¿Como protegernos en la red?

Riesgos, amenazas y ataques en la red

pueden provenir de:

Programas malignos o malware

Piratas informáticos o cracker

es un código informático que daña un sistema de forma intencionada y sin conocimiento del usuario.

es un experto en programación que rompe o vulnera un sistema de seguridad de manera ilícita.

Hacker

Es un experto en programación que implementa o mejora aplicaciones de software libre para distribuirlas de manera gratuita.

Otra actividad profesinal del hacker suele ser la de poner a prueba los sistemas de seguridad informáticos para hacerlos más robustos.

Tipos de programas malignos

Los programas malignos más comunes son estos:

Registrador de teclar (keylogger)

Bandido (rogueware)

Gusano

Troyano

Delincuente (crimeware)

Secuestrador (ransomware)

Virus

Espía (spyware)

remplaza archivos ejecutables del sistema por otros infectados

Controla los servicios básicos generando sucesivas infecciones.

Se aloja en la ram

No infecta archivos

Difunde copias por todo el equipo

Se propaga por correo electrónico

Redes entre pares (P2P)

Programa de apariencia inofensiva

Oculta una puerta trasera o ruta de acceso al sistema por lo cual luego accede otro programa maligno.

No se multiplica

Envía información personal a otra persona

Suplanta tu buscador

Se cuela con el correo electrónico o programas gratuitos

Toma el control del sistema

Exíge un rescate al propietario para recuperar el sistema.

Pequeño programa oculto

Captura y recopila cuanto escribes

Lo introduce e instala un Troyano

Herramienta de seguridad ficticia

Avisa de una falsa infección e instala otro malware

Diseñado para automatizar el ciberdelito y la ejecución de delitos financieros en la red

Mecanismos y vías de infección

Las formas más frecuentes de propagación son:

Redes sociales

Páginas web maliciosas

Correo electrónico

Fallos de seguridad

Descarga de fichero

Almacenamiento extraíble

Instala siempre la última versión de las aplicaciones desde las páginas oficiales

Bloquea el correo basura, ignora bulos y a los remitentes de identidad falsa

Algunas direcciones enmascaran páinas que imitan un sitio oficial

Al introducirse en diferentes equipos, estos dispositivos son focos de infecciones

Emplea contraseñas seguras y la verificación en dos pasos, y vigila tu configuración de la privacidad

¡Cuidado con los enlaces! algunos descargan virus o conducen a páginas fraudulentas

El engaño y la manipulación en la red

Smishing

Vishing

Phising

Hace referencia a un ciberdelito que consiste en el envío de un correo electrónico fraudulento bajo una falsa identidad con el fin de estafar a quien lo recibe.

El ciberdelincuente envía mensajes de texto (sms) fraudulentos a nuestro dispositivo para llevar a término su estafa.

Tras conseguir mediante el phising el teléfono, nombre, dirección, etc., de su víctima , el ciberdelincuente contacta con ella a través de una llamada de teléfono fingienso ser una determinada empresa, entidad bancaria, organización o, incluso, cierta persona de confianza

Medidas de seguridad pasivas

Antivirus

Disco duro

Restauración y recuperación

Copias de seguridad

Equipo

Emplea los equipos adecuados como, filtros de red o sistemas de alimentación ininterrumpida

Comprueba que el antivirus funciona de manera correcto y que su base de datos está actualizada.

Con ayuda de programas apropiados, realiza copias de seguridad.

Crea particiones en el disco duro para almacenar los archivos y las copias de seguridad en una unidad distinta a la del propio sistema operativo.

Recurre a las utilidades y herramientas de restauración y recuperación que suministra el sistema operativo

Medidas de seguridad activa

Privacidad

Enlaces

Encriptación

Herramientas

Contraseñas

Utiliza distintas contraseñas

No compartas tus contraseñas, no las guardes en ningún ordenador ni dispositivo inteligente, así como no las escribas en ningún sitio.

Escoge contraseñas robustas de almenos 8 caracteres.

Los datos importantes siempre deben ser encriptados, es decir, cifrados para que solo quienes posean la clave puedan leerlos.

No facilites datos personales en la red, salvo en páginas de absoluta confianza.

Las imágenes e información que publicas en las redes sociales son de acceso público, y una vez cancelada la cuenta permanecen en la red si no solicitas de forma explícita que se borren.

En internet existen muchos anuncios publicitarios en banderola con enlaces redirigidos a páginas fraudulentas.

No accedas a enlaces desconocidos si no estás seguro de su contenido.

Emplea las herramientas de seguridad diseñadas para combatir todo tipo de programas malignos.

Tipos:

Antivirus

Antiespía

Cortafuegos

Antispam

Detecta los programas maliciosos, impide su acceso y los elimina

Tiene un funcionamiento similar al antivirus y su objetivo es detectar a los programas espía.

Gestinona toda tu comunicación entre tu equipo y la red.

Filtra el correo basura en nuestro ordenador y el servidor de correo

El Bienestar digital

A dormir

Establece periodos de desconexión

Desactiva las notificaciones

Emplea temporizadores

Selecciona las aplicaciones que más uses y más te distráigan y desactiva sus notificaciones.

Establece un horario de dormir en el cual el dispositivo se silencia y solo están activas las alarmas y llamadas importantes.

Contrala el tiempo que usas el dispositivo y pon límites.

Límita el tiempo de cada aplicación.