Página principal  |  Contacto  

Correo electrónico:

Contraseña:

Registrarse ahora!

¿Has olvidado tu contraseña?

AMIGOS DE 60
¡ Feliz Cumpleaños PEDROLUIS49 !                                                                                           ¡ Feliz Cumpleaños Angel Mariano Artiaga !
 
Novedades
  Únete ahora
  Panel de mensajes 
  Galería de imágenes 
 Archivos y documentos 
 Encuestas y Test 
  Lista de Participantes
 ◙◙◙◙◙◙◙◙GENERAL◙◙◙◙◙◙◙◙ 
 EL SANTO EVANGELIO DIARIO 
 ๑۩ ۩๑๑۩ ۩๑๑۩ ۩๑ º 
 SANTO EVANGELIO DIARIO, EN AUDIO 
 ۩- ۩-۩-۩-۩--۩- ۩- ۩-۩- 
 SALA DE CHAT DE AMIGOS DE 60 
 º ۩- ۩-۩-۩-۩-۩-۩-۩ 
 PRESENTATE 
 ** ۩- ۩-۩-۩-۩-۩-۩-۩ -- *+ 
 LA SALITA DE ASHCEN 
 ๑۩ ۩๑๑۩ ۩๑๑۩ ۩๑ 
 MI PERFIL 
 ۩- ۩-۩-۩-۩-۩-۩-۩ - 
 SALA DE MUSICA Y VIDEOS 
 ۩- ۩-۩-۩-۩-۩-۩-۩ ۩- ۩- 
 CONOCE MI TIERRA!! 
 º- ۩- ۩-۩-۩-۩-۩-۩-۩- º 
 PRENDE UNA VELA 
 ۩- ۩-۩-۩-۩--۩-۩- ۩-۩ 
 ANOTA TU FECHA DE CUMPLEAÑOS 
 ** ۩- ۩-۩-۩-۩-۩-۩-۩ -- 
 CONSEJOS PRACTICOS 
 --* ۩- ۩-۩-۩-۩-۩-۩-۩ 
 RINCON CULINARIO 
 ۩- ۩-۩-۩-۩-۩-۩-۩ º 
 ENTRETENIMIENTOS (JUEGOS, PASATIEMPOS) 
 ---๑۩ ۩๑๑۩ ۩๑๑۩ ۩๑ 
 ZONA DE INTELIGENCIA (ENIGMAS Y LÓGICA) 
 == ۩- ۩-۩-۩-۩-۩-۩-۩ + 
 CONOCETE BIEN (TEST) 
 ==۩- ۩-۩-۩-۩-۩-۩-۩ += 
 RINCON DEL HUMOR 
 == ۩- ۩-۩-۩-۩-۩-۩-۩ + ¨ 
 RINCON POETICO DE OSCAR J. 
 ۩-۩-۩-۩-۩-۩-۩º ۩- ۩-۩-۩-۩- 
 POESIAS & LITERATURA 
 ๑۩ ۩๑๑۩#۩๑๑۩ ۩๑ 
 TUTOS FONDOS Y GIFS 
 GALERIAS 
 --- ۩- ۩-۩-۩-۩-۩-۩-۩ *** 
 BANNER AMIGOS DE 60 
 --๑۩ ۩๑๑۩ ۩๑๑۩ ۩๑ 
 GRUPOS UNIDOS 
 -- ۩- ۩-۩-۩-۩-۩-۩-۩ -- 
 NEGRO AZABACHE 
 ****************************** 
 PORTADA ORIGINAL 
 -๑۩ ۩๑๑۩ ۩๑๑۩ ۩๑- 
 PANEL DE ADMINISTRACIÓN 
 ۩- ۩-۩-۩-۩--۩- ۩- ۩-۩๑๑۩ ۩๑ - 
 PANELES PERSONALES 
 RINCON DE SOFI 
 ๑๑۩ ۩๑۩-۩-۩-۩-۩ ۩-۩-۩-۩ 
 PANELES DE ANGELITOS 
 General 
 CONOCE MI TIERRA 
 BIBLIOTECA 
 
 
  Herramientas
 
General: ¿ME PUEDEN ESPIAR CON MI COMPUTADOR ?
Elegir otro panel de mensajes
Tema anterior  Tema siguiente
Respuesta  Mensaje 1 de 4 en el tema 
De: incalone  (Mensaje original) Enviado: 26/05/2013 17:03

 

               ¿     ME PUEDEN ESPIAR CON MI PC ?

En los últimos años ha aumentado el número de ataques informáticos a particulares y empresas, tanto desde ordenadores como dispositivos móviles. Estas intrusiones en terminales, tabletas y teléfonos se realizan para cometer todo tipo de delitos. Entre ellos, los más habituales son los relacionados con el robo de información personal del usuario, como sus contraseñas bancarias, el espionaje industrial o la adquisición de información comprometida para hacer chantaje y extorsión. Este artículo alerta de los peligros de las infecciones por troyanos y ofrece recomendaciones para minimizarlas.

Los ataques informáticos toman el control del ordenador del usuario. En algunos casos, el control que llevan a cabo es total: pueden acceder a todas las carpetas del disco duro, controlar las pulsaciones realizadas desde el teclado, capturar imágenes del escritorio o encender y apagar periféricos como la webcam o el micrófono sin que nos percatemos. En el caso de la webcam, aunque la cámara esté controlada de forma remota, el usuario no verá encendida la luz indicativa de actividad.

Infección por troyanos

La forma más habitual para introducir este tipo de programas espías en ordenadores, móviles y tabletas es a través de los denominados troyanos. Son aplicaciones maliciosas que se instalan de forma silenciosa de múltiples formas. Para ello, se aprovechan de alguna vulnerabilidad del sistema operativo o bien de algunas de las aplicaciones más comunes que se instalan en el terminal como complemento del navegador, como Adobe Flash, lectores de PDFs o Java.

Para infectarnos con el troyano, los delincuentes utilizan la llamada ingeniería social, con el fin de obligarnos a realizar una acción, en apariencia inofensiva, como instalar una aplicación en principio legítima, entrar en una página web antes infectada o enviar un documento adjunto por correo electrónico. También usan mensajes directos y personales en redes sociales. Incluso se dan casos de infección al descargar software pirata desde redes P2P.

Cuidado con las páginas comerciales y los móviles

Por otro lado, en los últimos años ha aumentado el secuestro de páginas comerciales y corporativas para realizar este tipo de ataques. Los delincuentes acceden a la web comercial e insertan un código malicioso adicional que, al entrar en la página, infecta a los usuarios. En febrero, la empresa de seguridad informática Fox-IT alertó de que se estaba distribuyendo un troyano dedicado al robo de información bancaria desde la página web de la televisión norteamericana NBC.

También se infectan teléfonos móviles, con el objetivo de robar información personal o bien tomar el control de los SMS enviados y recibidos en el dispositivo. La intención es interceptar los códigos de seguridad que algunos bancos envían a sus usuarios como parte del proceso de seguridad a la hora de realizar alguna operación bancaria, como las transferencias.

Este tipo de delitos informáticos suelen ser ejecutados en su mayoría por la delincuencia organizada. Para controlar los ordenadores infectados con un troyano, se emplea un panel de control que permite monitorizar la infraestructura creada con todos ellos, que pueden ser desde un centenar a varios miles de móviles y ordenadores. A este tipo de redes de ordenadores infectados, o zombies, se les denomina botnets. En la actualidad, se estima que millones de terminales forman parte de algún tipo de botnet sin que sus usuarios sean concientes de la infección.

Recomendaciones para minimizar una infección

A pesar de que el peligro de infección mediante un troyano afecta a todos los usuarios de Internet, podemos seguir una serie de recomendaciones para intentar minimizar los riesgos.

En primer lugar, es importante tener conciencia de todas las acciones que se realizan en Internet y, al igual que en la vida real, tener cautela y sentido común. No es aconsejable pulsar en enlaces enviados por desconocidos mediante mensajes que incluyen fotos comprometedoras de algún famoso, información donde se habla de nosotros o cualquier otro tipo de dato de interés. En las redes sociales los delincuentes utilizan la cuenta de algún contacto, antes infectado, para enviar mensajes personalizados con enlaces a páginas maliciosas.

Los ordenadores con el sistema operativo Windows son los más vulnerables a este tipo de ataques, debido a que los delincuentes han enfocado sus esfuerzos en desarrollar malware para ello. Sin embargo, también afectan a otros sistemas, aunque en menor medida, como Mac OS X. Por este motivo, es importante disponer de un antivirus actualizado residente en el ordenador.

En dispositivos móviles, los sistemas operativos más vulnerables a este tipo de software son Android, BlackBerry y Symbian. Por tanto, es aconsejable no instalar aplicaciones desde fuera de sus tiendas y canales oficiales.

Otra recomendación es tener actualizadas a la última versión las aplicaciones instaladas en el ordenador. Adobe Flash, Acrobat Reader y Java son, en la actualidad, las que más se utilizan para buscar fallos de seguridad e instalar software malicioso en los ordenadores de los usuarios. En consecuencia, es importante descargarlas desde la página web del desarrollador y mantenerlas al día.

En el caso del navegador, también es recomendable tener instalada la última versión del mismo. Ademas, los principales navegadores web cuentan con funciones que avisan de intentos de instalación de software malicioso o phishing.

 



Primer  Anterior  2 a 4 de 4  Siguiente   Último  
Respuesta  Mensaje 2 de 4 en el tema 
De: madreperla99 Enviado: 26/05/2013 19:13



Nana

Respuesta  Mensaje 3 de 4 en el tema 
De: MONCHI2010 Enviado: 28/05/2013 02:40

GRACIAS POR LA INFORMACIÓN,  UN ABRAZO.

TU SIEMPRE AMIGA,
MONCHI

Respuesta  Mensaje 4 de 4 en el tema 
De: JADEmuj Enviado: 28/05/2013 03:31
 
INCALONE, ES TERRIBLE QUE, COMO AVANZA LA TECNOLOGÍA, IGUAL SE DESARROLLA LA DELINCUENCIA AL MISMO NIVEL. Y ES QUE TENEMOS GENIOS BUENOS Y GENIOS MALOS, OPSSSSS. SOLO NOS QUEDA SER MÁS CUIDADOSOS.
 
TE SALUDA CON CARIÑO,
JADEmuj.


Primer  Anterior  2 a 4 de 4  Siguiente   Último  
Tema anterior  Tema siguiente
 
©2025 - Gabitos - Todos los derechos reservados