6 minute read

1. CONCEPTOS DE SEGURIDAD ACTIVA Y SEGURIDAD PASIVA

- Seguridad activa : su objetivo es proteger y evitar los daños que puedan producirse en los sistemas informáticos.

➔ Buen uso de contraseñas (añadiendo mayúsculas, números…).

Advertisement

➔ Usar software de seguridad.

- Seguridad pasiva: su objetivo es minimizar los efectos causados por un usuario o un malware.

➔ Usar un hardware adecuado que sea contra accidentes y diferentes efectos.

➔ Hacer copias de seguridad de los datos y del sistema operativo por si pasa algo.

2. SOFTWARE MALINTENCIONADO O MALWARE

El software malintencionado contiene diferentes programas que pueden dañar nuestro dispositivo como por ejemplo:

➔ Gusanos: malware que se puede duplicar, de esta manera se propaga entre los ordenadores

➔ Keylogger: normalmente se usa como un malware, pues registra todas las pulsaciones que se emiten en el teclado; de esta manera, se puede obtener información privada del usuario.

➔ Virus informático: este tipos de virus, sin darnos cuenta, alteran el funcionamiento de nuestro ordenador.

➔ Spyware o software espía: es un malware que recopila la información de un ordenador y la transmiten el exterior sin nuestro consentimiento.

◆ Troyanos: es un malware que aparenta ser inofensiva, aunque una vez esté instalado en nuestro dispositivo, ya estará infectado.

◆ Adware: es el software que se usa para la publicidad. Cuando este está instalado el sistema causa contenido promocional.

◆ Hijackers: es un programa, que generalmente, se instala de forma silenciosa accediendo a sitios web de nuestro ordenador, juegos, descargas gratuítas…

◆ Rootkits: es un conjunto de herramientas que se usan normalmente por los intrusos informáticos que consiguen entrar ilícitamente a nuestro sistema informático Estas, sirven para esconder los procesos y archivos que le permiten al intruso mantener el acceso al sistema.

3. HACKERS Y CRACKERS

Un hacker es una persona que con sus conocimientos sobre la informática, es capaz de hacer muchas actividades desde un ordenador.

De forma que, se ha catalogado a los hackers como una sola comunidad; sin embargo, existe una clasificación dentro de ellos, separada en las interacciones de cada uno.

● Los White Hackers: en español “Los chicos buenos encargados de la seguridad de los sistemas informáticos”. Encuentran fallos e intentan solucionarlos.

● Gray Hat Hackers: son los que usan habilidades para traspasar los niveles de seguridad y ofrecer sus servicios como administradores informáticos.

● Black Hat Hackers: realizan actividades para vulnerar la seguridad informática

● Los crackers: forman parte de la lista Black hat pero su fin es violentar el software original y extender sus funcionamientos

4. PHARMING

Es un tipo de cibercrimen muy semejante al phishing, en el cual el tráfico de un sitio web es manipulado para permitir el robo de información confidencial

Éste aprovecha los principios con los que funciona la navegación por internet, es decir, la necesidad de convertir una secuencia de letras para formar una dirección de Internet, como www google com que es una dirección de IP por parte de un servidor DNS para establecer la conexión. Primero un hacker puede instalar un virus en el ordenador del usuario, para dirigir el tráfico fuera de su objetivo previsto. En segundo lugar, el hacker puede envenenar un servidor DNS para que los usuarios visiten un sitio web falso sin que se den cuenta

5. PHISING

El phishing es una técnica que consiste en el envío de un correo electrónico por parte de un ciberdelincuente a un usuario simulando ser una entidad legítima (red social, banco, institución pública, etc.) con el objetivo de robarle información privada, realizarle un cargo económico o infectar el dispositivo.

6.VISHING

El vishing se trata de un engaño para hacerse con los datos de tu tarjeta de manera fraudulenta, se aprovechan de las líneas de teléfono convencional y algunos servicios básicos digitales. Para su ejecución, se emplea la tecnología de voz IP o voz automatizada.

7.TYPOSQUATTING

El typosquatting es un fenómeno por el cual un usuario acaba en una página web que no es la que estaba buscando por el hecho de teclear mal por error la URL en su navegador.

8.SPAM

El spam puede definirse como mensajes no deseados que se envían principalmente por vía electrónica. Se entregan sin haber sido solicitados por el destinatario, y suele ser publicidad. Hay varios tipos de spam, como el spam de correo electrónico o el spam en las redes sociales.

9.COOKIES. ELIMINACIÓN DE COOKIES DEL ORDENADOR

Las cookies son archivos que crean los sitios que visitas. Guardan información de la navegación para hacer que tu experiencia en línea sea más sencilla. Con las cookies, los sitios pueden hacer lo siguiente: Mantener tu acceso.

Las cookies se pueden eliminar en la app de Chrome haciendo lo siguente: Selecciona Todos los períodos. Marca las casillas junto a "Imágenes y archivos almacenados en caché" y "Datos de sitios y cookies". Presiona Borrar datos.

10.HOAXES

El hoax o bulo son noticias falsas creadas sobre temas de interés o de actualidad para generar una alarma social o atraer la atención del mayor número de usuarios posibles, con el fin de generar desinformación o bien reconducir hacia algún otro tipo de fraude.

11. ATAQUES DE INGENIERÍA SOCIAL

Consiste en tenderle una trampa a alguien para que divulgue información o conceda acceso a redes de datos. La ingeniería social puede realizarse de dos formas: con un solo ataque, como un correo electrónico de phishing; o de forma más compleja, normalmente dirigida a instituciones.

12 Sniffer

El sning consiste en utilizar programas que supervisan el tráfico y conducta del usuario en sus ordenadores, dispositivos móviles... controlando toda búsqueda de información y comunicaciones, vulnerando el derecho a la privacidad y al secreto de las comunicaciones, entre otros.El sning pasivo recoge los datos que pasan a través de un nodo, mientras el hacker permanece inactivo.

13 Certificado Digital

El Certificado Digital es un documento digital que garantiza y permite identificar a las personas en Internet. Consta de los datos identificativos autenticados por la Seguridad

Social. Lo más importante, es que permite la firma electrónica de documentos de forma rápida, sencilla, y segura. Para obtenerlo simplemente tendrás que solicitarlo en una oficina de acreditación de identidad.

14 P2p

Son aquellos programas que permiten a los usuarios de Internet conectarse entre sí y compartir archivos que están en sus ordenadores sin necesidad de intermediarios.

15 ATAQUES DENEGACIÓN DNS (DDos)

Es un tipo de ciberataque que intenta hacer que un sitio web o recurso de red no esté disponible colapsandolo con tráfico malintencionado para que no pueda funcionar correctamente.

16 Botnet

Es un conjunto de ordenadores, infectados con un tipo de malware que son controlados remotamente por un atacante y que pueden ser utilizados de manera conjunta para realizar actividades maliciosas

17 Ransomware

El ransomware, en informática, es un tipo de código malicioso que impide la utilización de los equipos o sistemas que infecta.

Es el conjunto de todas las páginas web que los motores de búsqueda no pueden identificar. Los sitios de la deep web pueden esconderse detrás de contraseñas u otros muros de seguridad.

19. SÍNTOMAS PARA DETECTAR QUE NUESTRO ORDENADOR HA SIDO ATACADO

Los ciberdelincuentes intentan realizar ataques sigilosos. Al fin y al cabo, cuanto más tiempo estén sin ser detectados por las víctimas, más probable será que alcancen sus objetivos. Pero, ¿cómo podemos saber si nuestro dispositivo está siendo atacado.

Bueno, estos son algunos puntos:

-El dispositivo va muy lento.

-El ordenador accede constantemente al disco duro.

-Problemas de cuenta.

-Ventanas emergentes

-Comportamiento sospechoso del navegador.

-Archivos o carpetas desaparecidas o inaccesibles.

20. SOFTWARE PARA PROTEGER EL ORDENADOR

Uno de los primeros programas que deben instalarse en un ordenador nuevo es u antivirus. Toda preocupación es poca y es necesario contar con un software que pueda proteger tu equipo.

Es importante que sepas que no es bueno tener dos programas de protección en un PC ya que reducen en gran medida el rendimiento del ordenador y pueden llegar a bloquearse el uno al otro.

Los 5 mejores programas para proteger tu ordenador son:

-Windows Defender Advanced Threat Protection

-Enhanced Mitigation ExperienceToolkit.

-Hitman Pro.

-McAfee Security Scan Plus

21. USO SEGURO DE LA WEBCAM

La presencia de la webcam en losa dispositivos domésticos es cada vez más común La Webcam puede ofrecer información que no se pretendía mostrar, puede ser grabado al otro lado, puede ser manipulada de forma remota, puede facilitar un uso irresponsable, etc.

¿Qué debemos hacer para estar seguros usando la WebCam?

● Usarla únicamente con interlocutores de máxima confianza y no hacer delante de ella nada que no se haría en público

● Tener presente siempre la información de contexto que la cámara puede estar transmitiendo.

● Mantener el equipo libre de software malicioso para evitar activaciones remotas.

● Girar la cámara hacia un ángulo muerto cuando no se esté usando porque de esa manera evitamos que pueda emitir imágenes inadecuadas.

● Si se pretende conocer la identidad del interlocutor y se intercambia con él la imagen de la webcam por unos instantes, se le debe pedir en esos momentos que realice alguna acción particular (por ejemplo, simular unas gafas rodeando sus ojos con los dedos) que nos garantice que no está mostrando una grabación

This article is from: