Texto nº1
Deep web y Dark web
La mayoría de las páginas webs que visitas en internet, como Outlook, Facebook o YouTube, se encuentran en lo que se conoce como
JXUwMDJiJXUwMDA2JXUwMDA3JXUwMDE0JXUwMDA3JXUwMDAyJXUwMDA2
web , o lo que es lo mismo, la parte más superficial de internet. Sin embargo, hay otro tipo de páginas que no son reconocibles ni accesibles a través de los buscadores que normalmente utilizamos.
La
JXUwMDFjJXUwMDIxJXUwMDAwJXUwMDE1JXUwMDUwJXUwMDU3JXUwMDEyJXUwMDA3
o red profunda es la parte de internet no accesible desde los buscadores. Son páginas convencionales de pago, archivos de personas subidos en la nube, cuentas de correo y, en definitiva, información fuera del alcance del público.
En la
JXUwMDFjJXUwMDI1JXUwMDEzJXUwMDE5JXUwMDRiJXUwMDU3JXUwMDEyJXUwMDA3
o web oscura se publican datos que, en la mayor parte de las ocasiones, no son legales: tráfico de drogas, tráfico de armas o pornografía infantil.
Solamente se puede acceder a esta parte de la web utilizando navegadores especiales como
JXUwMDBjJXUwMDFiJXUwMDFk
(The Onion Router): se llama así porque posee una estructura en capas de cebolla. No requiere configuración, simplemente se instala.
Texto nº2
Las diferencias fundamentales entre un ciberdelito y un ciberataque están relacionadas con el conocimiento de la persona que realiza el delito y la búsqueda de un beneficio económico. Muchos ciberdelitos como, por ejemplo, el ciberacoso, pueden ser realizados por personas con pocos conocimientos informáticos, y usando medios tan simples como chat. Los ciberataques requieren mayores conocimientos informáticos para ejecutar acciones como, por ejemplo, programar un
JXUwMDM1JXUwMDBjJXUwMDBkJXUwMDFiJXUwMDE2JXUwMDEzJXUwMDE3JXUwMDRi
Texto nº3
Un malware o “
JXUwMDJiJXUwMDFjJXUwMDA5JXUwMDEyJXUwMDAzJXUwMDE2JXUwMDEzJXUwMDE3JXUwMDQ1JXUwMDRkJXUwMDBjJXUwMDBkJXUwMDA1JXUwMDBhJXUwMDBhJXUwMDA2JXUwMDFjJXUwMDFj
” es un tipo de programa creado para
JXUwMDNjJXUwMDA1JXUwMDkwJXUwMDkwJXUwMDEzJXUwMDUyJXUwMDRmJXUwMDRmJXUwMDQ0JXUwMDAxJXUwMDE2JXUwMDFiJXUwMDA5JXUwMDAzJXUwMDBiJXUwMDA1JXUwMDA1JXUwMDFkJXUwMDE1JXUwMDEz
un dispositivo digital, un sistema informático o una red. Algunas de las acciones que realizan los malwares son robar datos o borrarlos, espiar las acciones que se realizan con el dispositivo infectado e incluso usurpar el control de dicho aparato.
Tipos de malware
Existe una gran variedad de tipos de programas maliciosos, y todos ellos tienen diferentes formas de operar. Estos son los más conocidos:
• Virus informáticos.
•
JXUwMDBjJXUwMDI2JXUwMDFkJXUwMDE2JXUwMDE4JXUwMDBmJXUwMDAxJXUwMDFjJXUwMDVk
• Gusanos.
•
JXUwMDBhJXUwMDMzJXUwMDBmJXUwMDFkJXUwMDFjJXUwMDAyJXUwMDFhJXUwMDE2JXUwMDEzJXUwMDE3
y sus variantes para tabletas y teléfonos móviles.
El adware y el spyware
El
JXUwMDM5JXUwMDA1JXUwMDEzJXUwMDE2JXUwMDEzJXUwMDE3
es un tipo de software que introduce publicidad de forma no consentida en nuestro sistema informático.
El spyware o
JXUwMDJiJXUwMDFjJXUwMDA5JXUwMDEyJXUwMDAzJXUwMDE2JXUwMDEzJXUwMDE3JXUwMDQ1JXUwMDQ1JXUwMDE2JXUwMDAzJXUwMDlkJXUwMDhj
es un tipo de malware cuyo objetivo es recopilar
JXUwMDMxJXUwMDA3JXUwMDA4JXUwMDA5JXUwMDFkJXUwMDFmJXUwMDBjJXUwMDAyJXUwMDBhJXUwMDlhJXUwMDlk
sobre un usuario o usuaria. Luego esta información es analizada para su explotación, fundamentalmente con fines comerciales.
Lo habitual es que estén ocultos en
JXUwMDI4JXUwMDAyJXUwMDFkJXUwMDA4JXUwMDE1JXUwMDEzJXUwMDBjJXUwMDBjJXUwMDEy
que el usuario o la usuaria descarga y que, posteriormente, comienzan a espiar a la víctima en busca de datos útiles para ciberdelincuentes.