miércoles, 5 de diciembre de 2018

PRESENTACIÓN

Hola, soy estudiante del Instituto Superior Tecnológico Público "Francisco de Paula Gonzales Vigil" de la Carrera Profesional de Secretariado Ejecutivo, en el presente blog publicare todo tipo de información sobre las amenazas y chantaje en internet, no olvides dejar tu comentario.



¿QUÉ ES SEXTORSIÓN?


Resultado de imagen para SEXTORSIONLa sextorsión es una forma de chantaje sexual en la cual los cibercriminales cuentan con contenido privado de los usuarios (normalmente fotos o videos) y les amenazan con hacerlo público en Internet, a menos que las víctimas paguen con algún favor, en ocasiones de índole sexual”. O lo que es lo mismo, el extorsionador exige más fotos vídeos, o que la víctima realice un pago, bajo la amenaza de publicar y difundir dichos contenidos si no lo hace.

¿CÓMO CONSIGUEN LOS MATERIALES DE EXTORSIÓN LOS CIBERDELINCUENTES?


Resultado de imagen para CIBERDELINCUENTE
  • Que el delincuente instale un spyware en el ordenador o teléfono de la víctima de modo que pueda controlar la webcam o la cámara.
  • Que la víctima, a través de técnicas de phishing, descargue un malware que le robe el contenido del ordenador.
  • Que el delincuente robe físicamente el smartphone o el ordenador haciéndose con los datos.

¿Cómo prevenir estas amenazas y chantajes en internet? 

Es muy importante tener una actitud responsable en la red. No debemos confiar en personas que no conocemos, y por supuesto no dar datos personales o enviar imágenes o vídeos que puedan comprometernos. Recordemos que detrás de un perfil que creemos verdadero se puede ocultar una persona cuyo objetivo es dañarnos, y que no lo sabremos hasta que lo conozcamos en persona o hasta que cometa el delito.

¿Cómo actuar en caso de chantaje o amenazas? 

En caso de que usted se encuentre en estas circunstancias estaría siendo víctima de un delito de extorsión regulado en el artículo 243 del Código Penal, es aconsejable denunciar, pues se ha cometido un delito de extorsión ya se haya pagado la cantidad exigida o no.

TIPOS DE AMENAZAS EN LA RED

Amenaza Informática #1: Vulnerabilidades

Cómo atacan: Las vulnerabilidades son fallos en el software informático que crean debilidades en la seguridad global de tu ordenador o de tu red. Las vulnerabilidades también pueden producirse por configuraciones inadecuadas del ordenador o de la seguridad. Los piratas informáticos explotan estas debilidades, causando daños al ordenador o su información.

¿Cómo puedes descubrirlo? Las empresas anuncian vulnerabilidades a medida que son descubiertas y trabajan rápido en arreglarlas con “parches” de software y seguridad.

Amenaza Informática #2: Spyware


Cómo ataca: Los spywares pueden ser descargados de páginas Web, mensajes de e-mail, mensajes instantáneos y en conexiones directas para compartir archivos. Además, un usuario puede recibir spyware sin saberlo al aceptar un Acuerdo de Licencia de Usuario de un programa de software.

¿Cómo puedes descubrirlo?
 Los spywares frecuentemente intentan pasar desapercibidos, escondiéndose de un modo activo o simplemente no mostrando su presencia al usuario.

Amenaza Informática #3: Spam


Cómo ataca: El spam es la versión electrónica del correo basura. Conlleva el envío de mensajes indeseados, a veces publicidad no solicitada, a un gran número de destinatarios. El spam es un asunto serio de seguridad, ya que puede usarse para entregar e-mails que puedan contener troyanos, virus, spyware y ataques enfocados a obtener información personal delicada.

¿Cómo puedes descubrirlo? 
Mensajes que no incluyen dirección de e-mail en los campos Para: o CC: son formas comunes de spam. Algunas veces el spam puede contener lenguaje ofensivo o enlaces a páginas Webs con contenidos inapropiados. Además, algunas veces el spam puede incluir texto oculto que sólo se hace visible si destacas el contenido – un truco común que la gente que envía spams utiliza para que el E-mail pase a través de los filtros sin ser detectado.

Amenaza Informática #4: Malware


Cómo ataca: Malware es una categoría de códigos maliciosos que incluyen virus, y troyanos. El malware destructivo usará herramientas de comunicación populares para extenderse, incluyendo gusanos enviados a través de e-mails y mensajes instantáneos, troyanos que entran a través de páginas Web y archivos infectados por virus descargados en conexiones directas entre usuarios. El malware buscará la manera de explotar las vulnerabilidades del sistema entrando de un modo silencioso y sencillo.

¿Cómo puedes descubrirlo? El malware trabaja para pasar desapercibido, escondiéndose de un modo activo o simplemente no mostrando su presencia al usuario.. Puede que te des cuenta de que tu sistema está procesando de un modo más lento a como lo solía hacer.
.

Amenaza Informática #5: Phishing


Cómo ataca: El phishing es básicamente un fraude online, y los phishers no son más que estafadores tecnológicos. Estos utilizan spam, páginas Web fraudulentas, e-mails y mensajes instantáneos para hacer que las personas divulguen información delicada, como información bancaria y de tarjetas de crédito, o acceso a cuentas personales.

¿Cómo puedes descubrirlo? Aquí tienes cuatro formas de identificar el phishing:

Los phishers, haciéndose pasar por empresas legítimas, pueden usar e-mails para solicitar información y hacer que los destinatarios respondan a través de páginas Web fraudulentas. También pueden avisar de que es necesaria una acción urgente para provocar que los destinatarios descarguen programas malintencionados en sus ordenadores.
Los phishers intentan usar un lenguaje conmovedor como tácticas para asustar al usuario o peticiones urgentes para hacer que los destinatarios respondan.
Las páginas de phishing pueden parecer páginas legítimas, porque intentan usar imágenes con copyright procedentes de páginas genuinas.
Las peticiones de información confidencial a través de e-mail o Mensajería Instantánea no suelen ser legítimas.

Una vez que abras y cargues un programa o archivo adjunto infectado, puede que no veas los resultados que tiene en tu ordenador de un modo inmediato. Aquí tienes algunos indicadores que pueden advertirte de que tu ordenador ha sido infectado:

Tu ordenador va más despacio de lo normal.
Tu ordenador deja de responder o se bloquea a menudo.
Tu ordenador se queda cogido y se reinicia tras unos minutos.
Tu ordenador se reinicia por sí solo y no funciona de un modo normal.
Ves mensajes de error fuera de lo normal.
Ves menús y cuadros de diálogo distorsionados.

RIESGOS EN INTERNET


OTROS PELIGROS EN LA WEB


¿QUÉ ES NESSUS?



Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un demonio o diablo, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron.

CONCLUSIÓN

Internet es una herramienta muy importante si la enfocamos en el aprendizaje, los buenos negocios y en la búsqueda de personas que realmente te aporten para tu vida nunca vas a tener una dificultad y será de tu provecho.

En el presente blog hemos hecho una introducción general a la seguridad informática, los pilares sobre los que se basa y diferentes conceptos relacionados con la seguridad, como son vulnerabilidad, amenaza, ataque, etc.

Hemos introducido también una primera herramienta relacionada con la detección de vulnerabilidades del sistema que podemos aplicar en el aula y conocer cuáles son las debilidades de nuestros sistemas para aplicar las medidas correctoras apropiadas. La herramienta es Nessus que es un clásico ya dentro de la seguridad y además disponible para diferentes plataformas.