Reanima Asistencia Informática

 

Artículo

 

Amenazas en Internet (2/2)

 

Cómo defendernos de amenazas en Internet: Virus, troyanos, spyware y demás bichos.

 

Spyware
Los Programas Espía o Spyware son aplicaciones que recopilan información del sistema en el que se encuentran instalados, para luego enviarla a través de Internet, habitualmente a empresas publicitarias. Estos códigos se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello.
Su  instalación  no consentida puede deberse a un virus, un troyano y también pueden venir incorporados en otros programas, generalmente software gratuito denominado freeware y shareware.
Unas de las consecuencias del Spyware son la aparición de ventanas emergentes publicitarias (PopUps), el cambio en ocasiones de nuestra página de inicio del navegador, pero sobre todo es el envío de información personal del usuario del equipo.

 

Cómo defendernos del Spyware
Estar seguros de lo que instalamos en nuestro sistema y usar aplicaciones anti-espías es la solución para evitar la acción de estos. Tienen un funcionamiento similar a los programas antivirus, pero en vez de buscar y eliminar virus, lo hacen con el software espía.

 

Spam
Denominamos correo basura o SPAM a los mensajes intrusivos no solicitados y que no aportan ningún beneficio al receptor. Se traslada el buzoneo y las octavillas publicitarias de las bocas de metro al ámbito informático.
Estos mensajes electrónicos se envía masivamente y de forma automatizada, llegando a ocupar un alto porcentaje entre todo el contenido que se mueve por Internet.

Cómo defendernos del Spam
Ante todo un consejo, nunca se a de contestar al Spam, si no veremos como este se multiplica. Actualmente, existen programas anti-Spam, incluso los antivirus proporcionan este servicio. En la mayoría de los servidores de correo electrónico se usan medidas para evitar la proliferación de estos mensajes, como también,  muchos de los gestores de correo electrónico que utilizamos nos permiten establecer el contenido indeseado, y así no recibirlo.

 

Dialers
Su función es marcar un número de tarificación adicional para engrosar las cuentas corrientes de los promotores de estos programas, mientras  nuestra factura telefónica se dispara. Se presentan con información confusa (letra pequeña, en otros idiomas, etc.) y siendo poco claros a la hora de advertir al usuario de las consecuencias (económicas) de usar estos programas de acceso a algún servicio de Internet. En ocasiones se instalan sin el conocimiento del usuario, aprovechando debilidades en el sistema.
Estos programas únicamente afectan a aquellos sistemas que acceden a Internet mediante un Modem para RTB (Red Telefónica Básica) o RDSI (Red Digital de Servicios Integrados), ya que, un Modem actual para conexión ADSL no permite marca un número de teléfono.

 

Cómo evitar los Dialers
Existen programas que bloquean, detectan y eliminan estos Dialers. Revise su factura de teléfono, en especial el coste de los servicios de tarificación adicional.. Si no utiliza números de tarificación adicional y/o llamadas internacionales, solicite a su operador de telefonía la desconexión de dichos números.
Fíjese en el número que marca su módem cuando aparece la ventana de conexión de acceso a Internet, si le resulta extraño impida que se marque. Como consejo práctico, si el altavoz del módem está activo podrá detectar cuando se está iniciando un conexión a Internet.

 

Phishing, Phreaking...
Estamos ante un fraude conocido como phishing, consistente en pedir al usuario que dispone de un servicio a través Internet, generalmente de banca en línea, algo así como que confirme unos datos y claves. Con esta información, el estafador, por ejemplo, saqueará sus cuentas. Tenemos como elementos del fraude, páginas Web simuladas y mensajes de correo electrónico falsificados.

 

Cómo evitar ser víctima del Phishing
Lo primero es seguir las recomendaciones de la empresa que da el servicio ante este supuesto, en cuanto a la facilitación de datos. Desconfíe de mensajes de correo electrónico que le pidan de alguna manera datos, tales como sus claves o contraseñas. Dado que, por lo general, es un método en el que es difícil asegurar la legitimidad del remitente, ninguna entidad seria le solicitará confirmar sus datos por Internet. En caso de sospechar, contacte, por ejemplo, telefónicamente con dicha entidad.
Se recomienda que si piensa que está sufriendo un intento de phishing, ponga el problema en conocimiento de la entidad y de las autoridades competentes.

 

Conclusión
Esperamos que este artículo sirva para todos aquellos usuarios que teman, o ya se hayan encontrado con estas amenazas descritas. La filosofía de Reanima Asistencia Informática es que nuestros socios y clientes se aprovechen, y porqué no, disfruten con la informática, de ahí surgió la motivación de desarrollar este artículo, y como este otros, con los que queremos facilitarles su comprensión y actuación ante las nuevas tecnologías.

Artículo escrito por Ignacio, Centro de Asistencia de Reanima.

 

© 2005 Reanima Asistencia Informática, S.L.

 

Preguntas frecuentes

Otros Artículos

Para volver al listado de Artícluos y Guías pulse aquí.

Filosofía de Reanima

Reanima ofrece ayuda informática profesional a precios excepcionales. Para particulares y empresas.

 

© 2006 Reanima Asistencia Informática