Está en la página 1de 17

SEGURIDAD EN LA

RED
PC ZOMBIE
• Equipos comprometidos. Mediante virus informáticos que sirven de llave a
programas creados a tal propósito, el ordenador director se infiltra secretamente en
el ordenador de su víctim
• Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el
malware penetra automáticamente. Basta con que el usuario esté conectado a
Internet unos cuantos segundos, ya que ese software recorre constantemente la Red
en busca de ordenadores vulnerables (algunos virus entran igual). Además otros
modos de entrar en el ordenador pueden ser cuando se da clic en una ventana
emergente, cuando se abre un archivo anexo recibido por correo electrónico o al
bajar programas de sitios poco confiablesa y lo usa para actividades ilegales.
CÓMO PROTEGERSE
• Aquí tienes unos puntos a seguir para intentar proteger tu pc:
• * Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la
herramienta Windows Update de ese sistema).
• * Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios
limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al
software maligno.
• * No abrir mensajes de origen dudoso o desconocido.
• * No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
• * No participar en cadenas de correo
• * Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es
recomendable tener solo uno activo a la vez). * Mantener un programa antivirus actualizado.
PHISHING
• El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados
por delincuentes cibernéticos para estafar y obtener información confidencial de
forma fraudulenta como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria de la victima.
• El estafador, conocido como phisher, se vale de técnicas de ingeniería
social, haciéndose pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo general un correo electrónico, o algún
sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o
incluso utilizando también llamadas telefónicas.
Qué tipo de información roba? y ¿Cómo se
distribuye?
¿Cómo puedo reconocer un mensaje de
phishing?
SPIM

• El ‘spim’ es el mensaje no deseado que recibimos en las aplicaciones


de mensajería instantánea, es decir, el ‘spam’ en servicios como
WhatsApp, Telegram, Facebook Messenger o Signal.
• Los mensajes de ‘spim’ simulan conversaciones con alguno de los contactos
o generan ventanas emergentes, dependiendo de la aplicación, pero en ambos
casos, estos mensajes animan a acceder a páginas fraudulentas. Para llevar a
cabo este tipo de fraude los atacantes utilizan aplicaciones automatizadas con
las que son capaces de obtener direcciones de contactos dados de alta en las
aplicaciones de mensajería instantánea.
Consejos para hacer frente al ‘spim’

• En mensajes procedentes de contactos conocidos se debe desconfiar si se reciben enlaces que


no encajan en la conversación mantenida.
• Comprobar la procedencia de los enlaces antes de hacer clic.
• No introducir datos personales o credenciales sin fijarnos en la dirección web del enlace.
• Configurar las opciones de privacidad de las aplicaciones de mensajería instantánea para evitar
mensajes de remitentes desconocidos.
• Mantener actualizadas las aplicaciones de mensajería instantánea.

• Recuerde que poner en práctica estos consejos y ser precavido a la hora de usar aplicaciones de
mensajería instantánea en el día a día, ayudará a mantener su información personal a salvo.
SPEAR PHISHING
• El spear phishing es una estafa de correo electrónico o
comunicaciones dirigida a personas, organizaciones o empresas
específicas. Aunque su objetivo a menudo es robar datos para fines
maliciosos, los cibercriminales también pueden tratar de instalar
malware en la computadora de la víctima.

Cómo protegerte

• A menudo las medidas de seguridad tradicionales no bastan para detener estos


ataques porque están personalizados de forma muy inteligente. En consecuencia, se
están volviendo más difíciles de detectar. El error de un empleado puede tener
graves consecuencias para las empresas, los gobiernos e incluso para organizaciones
sin ánimo de lucro. Con datos robados, los estafadores pueden revelar información
sensible desde el punto de vista comercial, manipular precios de acciones o cometer
diversos actos de espionaje. Además, los ataques de spear phishing pueden
implementar malware para secuestrar computadoras y organizarlas en enormes
redes llamadas botnets, que después se pueden usar para lanzar ataques de
denegación de servicio.
RANSOMWARE

• ¿Qué es ransomware?
• El malware de rescate, o ransomware, es un tipo de malware que impide a los
usuarios acceder a su sistema o a sus archivos personales y que exige el pago
de un rescate para poder acceder de nuevo a ellos. Las primeras variantes de
ransomware se crearon al final de la década de los 80, y el pago debía
efectuarse por correo postal. Hoy en día los creadores de ransomware piden
que el pago se efectúe mediante criptomonedas o tarjetas de crédito.
• ¿Cómo puede infectarse?
• El ransomware puede infectar su ordenador de varias formas. Uno de los métodos
más habituales actualmente es a través de spam malicioso, o malspam, que son
mensajes no solicitados que se utilizan para enviar malware por correo electrónico.
El mensaje de correo electrónico puede incluir archivos adjuntos trampa, como
PDF o documentos de Word. También puede contener enlaces a sitios web
maliciosos.
• El malspam usa ingeniería social para engañar a la gente con el fin de que abra
archivos adjuntos o haga clic en vínculos que parecen legítimos, aparentando que
proceden de una institución de confianza o de un amigo. Los ciberdelincuentes
emplean la ingeniería social en otros tipos de ataques de ransomware, por ejemplo
presentarse como el FBI para asustar a los usuarios y obligarles a pagar una suma de
dinero por desbloquear los archivos.
• Últimos ataques de ransomware
• Europol: El ransomware se mantiene como la principal amenaza en el informe
IOCTA
• El ransomware continúa atacando a ciudades y empresas
• Los troyanos y el ransomware dominan el panorama de las amenazas a centros
educativos en 2018-2019
• Qué hacer si hay infección
• La regla número uno si se da cuenta de que se ha infectado con ransomware es no
pagar nunca el rescate. (Este es ahora el consejo respaldado por el FBI). Todo lo que
conseguiría sería animar a los ciberdelincuentes a lanzar ataques adicionales contra
usted o contra otras personas. No obstante, es posible recuperar algunos archivos
cifrados mediante desencriptadores gratuitos.
SPAM

• Spam es la denominación del correo electrónico no solicitado que recibe una persona.
Dichos mensajes, también llamados correo no deseado o correo basura, suelen
ser publicidades de toda clase de productos y servicios.
• Una persona, al contar con una dirección de correo electrónico, espera intercambiar mensajes
con sus conocidos o ponerse en contacto con aquellos individuos u organizaciones que desea. Sin
embargo, es habitual que reciba diariamente decenas de mensajes que nunca solicitó y que no son
de su interés. Esos correos constituyen el spam.
• Quienes hacen spam suelen comprar bases de datos con miles de direcciones de correo
electrónico para enviar publicidades y demás tipos de mensajes, generalmente engañosos y muy
molestos para los destinatarios. Por eso el spam es masivo: como además resulta económico, un
gran porcentaje de los emails que circulan todos los días por Internet corresponde a spam.
SCAM
• Scam es una palabra de origen inglés, cuya traducción es timo o estafa, su
significado lleva a una historia o situación, en la que se dice que uno o varios
individuos entregan una cantidad de dinero al estafador o “Scamer” con la
promesa de recibir a cambio un beneficio generalmente económico (algún
tipo de premio).
PRINCIPALES ESTAFAS EN LAS
REDES SOCIALES
• Estafas a través de las redes sociales
• Links fraudulentos
• Supuestos premios
• Phishing
• Dinero fácil
• Falsas ofertas
Cómo protegernos de las estafas en redes
sociales
• Lo principal, como hemos ido viendo, es el sentido común. Muchos de estos engaños
requieren la interacción del usuario. Bien para descargar un archivo, abrir un link, poner las
credenciales… Por tanto las buenas prácticas al navegar y utilizar las redes sociales son
vitales.
• También es importante contar con programas y herramientas de seguridad. De esta
manera haremos frente a posibles amenazas que pongan en riesgo el buen funcionamiento
de nuestro equipo.
• Otra cosa añadida y que puede evitarnos más de un problema, es tener una contraseña
fuerte y compleja. Hay que evitar datos personales que nos relacionen. Es importante tener
letras (minúsculas y mayúsculas), números y otros caracteres.

También podría gustarte