¿Como protegernos en la red?
Riesgos, amenazas y ataques en la red
pueden provenir de:
Programas malignos o malware
Piratas informáticos o cracker
es un código informático que daña un sistema de forma intencionada y sin conocimiento del usuario.
es un experto en programación que rompe o vulnera un sistema de seguridad de manera ilícita.
Hacker
Es un experto en programación que implementa o mejora aplicaciones de software libre para distribuirlas de manera gratuita.
Otra actividad profesinal del hacker suele ser la de poner a prueba los sistemas de seguridad informáticos para hacerlos más robustos.
Tipos de programas malignos
Los programas malignos más comunes son estos:
Registrador de teclar (keylogger)
Bandido (rogueware)
Gusano
Troyano
Delincuente (crimeware)
Secuestrador (ransomware)
Virus
Espía (spyware)
remplaza archivos ejecutables del sistema por otros infectados
Controla los servicios básicos generando sucesivas infecciones.
Se aloja en la ram
No infecta archivos
Difunde copias por todo el equipo
Se propaga por correo electrónico
Redes entre pares (P2P)
Programa de apariencia inofensiva
Oculta una puerta trasera o ruta de acceso al sistema por lo cual luego accede otro programa maligno.
No se multiplica
Envía información personal a otra persona
Suplanta tu buscador
Se cuela con el correo electrónico o programas gratuitos
Toma el control del sistema
Exíge un rescate al propietario para recuperar el sistema.
Pequeño programa oculto
Captura y recopila cuanto escribes
Lo introduce e instala un Troyano
Herramienta de seguridad ficticia
Avisa de una falsa infección e instala otro malware
Diseñado para automatizar el ciberdelito y la ejecución de delitos financieros en la red
Mecanismos y vías de infección
Las formas más frecuentes de propagación son:
Redes sociales
Páginas web maliciosas
Correo electrónico
Fallos de seguridad
Descarga de fichero
Almacenamiento extraíble
Instala siempre la última versión de las aplicaciones desde las páginas oficiales
Bloquea el correo basura, ignora bulos y a los remitentes de identidad falsa
Algunas direcciones enmascaran páinas que imitan un sitio oficial
Al introducirse en diferentes equipos, estos dispositivos son focos de infecciones
Emplea contraseñas seguras y la verificación en dos pasos, y vigila tu configuración de la privacidad
¡Cuidado con los enlaces! algunos descargan virus o conducen a páginas fraudulentas
El engaño y la manipulación en la red
Smishing
Vishing
Phising
Hace referencia a un ciberdelito que consiste en el envío de un correo electrónico fraudulento bajo una falsa identidad con el fin de estafar a quien lo recibe.
El ciberdelincuente envía mensajes de texto (sms) fraudulentos a nuestro dispositivo para llevar a término su estafa.
Tras conseguir mediante el phising el teléfono, nombre, dirección, etc., de su víctima , el ciberdelincuente contacta con ella a través de una llamada de teléfono fingienso ser una determinada empresa, entidad bancaria, organización o, incluso, cierta persona de confianza
Medidas de seguridad pasivas
Antivirus
Disco duro
Restauración y recuperación
Copias de seguridad
Equipo
Emplea los equipos adecuados como, filtros de red o sistemas de alimentación ininterrumpida
Comprueba que el antivirus funciona de manera correcto y que su base de datos está actualizada.
Con ayuda de programas apropiados, realiza copias de seguridad.
Crea particiones en el disco duro para almacenar los archivos y las copias de seguridad en una unidad distinta a la del propio sistema operativo.
Recurre a las utilidades y herramientas de restauración y recuperación que suministra el sistema operativo
Medidas de seguridad activa
Privacidad
Enlaces
Encriptación
Herramientas
Contraseñas
Utiliza distintas contraseñas
No compartas tus contraseñas, no las guardes en ningún ordenador ni dispositivo inteligente, así como no las escribas en ningún sitio.
Escoge contraseñas robustas de almenos 8 caracteres.
Los datos importantes siempre deben ser encriptados, es decir, cifrados para que solo quienes posean la clave puedan leerlos.
No facilites datos personales en la red, salvo en páginas de absoluta confianza.
Las imágenes e información que publicas en las redes sociales son de acceso público, y una vez cancelada la cuenta permanecen en la red si no solicitas de forma explícita que se borren.
En internet existen muchos anuncios publicitarios en banderola con enlaces redirigidos a páginas fraudulentas.
No accedas a enlaces desconocidos si no estás seguro de su contenido.
Emplea las herramientas de seguridad diseñadas para combatir todo tipo de programas malignos.
Tipos:
Antivirus
Antiespía
Cortafuegos
Antispam
Detecta los programas maliciosos, impide su acceso y los elimina
Tiene un funcionamiento similar al antivirus y su objetivo es detectar a los programas espía.
Gestinona toda tu comunicación entre tu equipo y la red.
Filtra el correo basura en nuestro ordenador y el servidor de correo
El Bienestar digital
A dormir
Establece periodos de desconexión
Desactiva las notificaciones
Emplea temporizadores
Selecciona las aplicaciones que más uses y más te distráigan y desactiva sus notificaciones.
Establece un horario de dormir en el cual el dispositivo se silencia y solo están activas las alarmas y llamadas importantes.
Contrala el tiempo que usas el dispositivo y pon límites.
Límita el tiempo de cada aplicación.