Está en la página 1de 3

Introducción

En los últimos años la tecnología ha ido evolucionando, y se ha vuelto en herramienta diaria de


nuestra vida, por eso se necesita securizar los sistemas que usamos.

Hay que contar con conocimientos básicos y herramientas para proteger nuestros datos:
- Antivirus
- Hacer copias de seguridad periódicamente
- Desconectar dispositivos conectados a Internet innecesarios (impresoras, cámaras de
vigilancia, climatizadores inteligentes, etc.)
- No conectarse a redes desconocidas
- Usar buenas contraseñas y guardarlas en papel
- Evitar pinchar en enlaces sospechosos o de origen desconocido
- Evitar conectarse a sitios web desconocidos o no fiables
- Usar un servicio VPN, o Proxy (aunque no siempre son seguras y fiables)
- Cifrar los archivos importantes
- Administrar los permisos de los usuarios (en empresas por ejemplo)
- Mantener actualizados el sistema y el software utilizados

Tipos de seguridad
- Seguridad activa y pasiva.
(activa) se refiere a revisar periódicamente los sistemas, actualizar el software, usar un
antivirus, cambiar las contraseñas cada mes por ejemplo, formación del usuario y tener
sentido común.

(pasiva) hacer copias de seguridad, proteger los centros de datos, etc.

Amenazas y fraudes en los sistemas de información


Tipos de malware y tipos: (malicious software) software malicioso que siempre su finalidad es mala.
(se pueden combinar más de un tipo de malware)
- Virus: una porción de código malicioso insertado en una aplicación, normalmente archivos
ejecutables (.exe) y que pueden infectar el dispositivo y alterar su funcionamiento.
- Gusano: es un malware que se propaga por la red del dispositivo infectado y su velocidad de
propagación es muy alta.
- Adware: malware que muestra publicidad al usuario infectado.
- Keylogger: malware que registra las pulsaciones y datos de entrada del usuario.
- Spyware: malware cuya finalidad es el espionaje.
- Troyano: software malicioso camuflado en programas aparentemente legítimos y normales.
- Crackers: personas que hackean sistemas con malas intenciones.
- Hackers: personas que hackean sistemas con buenas intenciones y con permiso previo.
- Spam: correo de tipo publicitario o malicioso no deseado que llega a nuestra bandeja de
entrada con el propósito de vendernos un producto, hacernos caer en algún fraude o infectar
nuestros dispositivos.
- Cookies: archivos que contienen información que recopila un sitio web que ha visitado el
usuario, se almacenan en nuestros dispositivos. Contienen información sobre nuestro hábitos
de navegación, se usan para mostrarnos publicidad de nuestro interés.
- Hoax: bulos que nos llegan normalmente a nuestro correo electrónico. Llegan en forma de
cartas en cadena y que a menudo describen eventos imposibles, malware altamente dañino o
leyendas urbanas. Su intención es asustar y engañar a los destinatarios y hacer que se los
reenvíen a sus amigos.

- 4. Protección de sistemas
- 4.1.1 Antivirus
Software que protege nuestros ordenadores ante los virus.
- 4.1.2 Firewall o cortafuegos
Software que controla las conexiones entrantes y salientes de nuestro ordenador
cuando navegamos por Internet. También los hay de hardware.
- 4.1.3 Proxy.
Un servidor intermediario entre nuestro dispositivo e Internet. Oculta nuestra
dirección IP.
– VPN: un servidor intermediario entre nuestro dispositivo e Internet. Oculta nuestra
dirección IP. La conexión es cifrada.
- 4.1.4 Autentificación. Contraseñas
Proceso que permite asegurar que el usuario es el verdadero. Para esto se usan las
contraseñas que se vinculan con el nombre de usuario o correo electrónico, por
ejemplo.
- 4.1.5 Criptografía.
Una técnica que se utiliza para encriptar la información para protegerla.
- 4.1.6 Certificados digitales. Firma electrónica.
Un archivo informático firmado electrónicamente por una entidad considerada como
una autoridad.
- 4.1.7 Software congelador.
Es un programa que evita que se guarden cambios en el ordenador cuando se apaga.
“Reinicia y restaura”.
- 4.1.8 Mochila, candado o hardlock.
Un dispositivo que verifica la originalidad de programas. (Contra la piratería de
software.
- 4.2 Qué hacer en caso de una infección.
Lo primero es cortar la conexión a Internet (para impedir posible conexión con el
cracker). Lo segundo es escanear el sistema para localizar el malware y eliminarlo.
Es muy importante tener el sistema siempre actualizado. La mayoría de
actualizaciones son actualizaciones de seguridad. Para evitar la infección es
recomendado contar con un antivirus actualizado, hacer copias de seguridad
periódicamente y no ejecutar aplicaciones de origen desconocido. (Los antivirus no
siempre detectan los virus).

- 5. Amenazas y estafas a personas


- 5.1. Amenazas y fraudes que podemos recibir
- 5.2. Software de protección personal
- 5.3 Responsabilidad digital
- 5.4. Hábitos orientados a la protección de la persona y de la intimidad.
Hay muchos tipos de amenazas y estafas en Internet, algunas son: carding(robo de datos de nuestra
tarjeta bancaria), phishing y sus variantes: vishing y smishing, pharming(redirigir tráfico de solicitud
de un usuario a un sitio malicioso, por ejemplo cuando inicia sesión). Los más comunes son:
alquileres de viviendas vacacionales, compras online, donaciones a la caridad o para ayudar tras
desastres naturales o en guerras, amenazas a familiares o amigos, falsas ofertas de empleo, encuestas,
aviso falso de tener virus, cheques de regalo, falsas multas o facturas, etc.

Para evitar caer en esas trampas hay que informarse, tener responsabilidad y sentido común,
desconfiar de sitios no muy conocidos, visitar los sitios web oficiales (no pinchando en enlaces que no
sabemos de dónde nos llegan).

- 6. Seguridad en internet
- 6.1. Usos adecuados para la navegación
No conectarse a redes desconocidas, no visitar sitios sospechosos o no conocidos, tener
sentido común.
- 6.2. Seguridad y redes sociales
Hay que tener cuidado con lo que publicamos en las redes sociales, no publicar datos
personales, desconfiar de cualquier perfil desconocido.
- 6.3. Protocolos seguros
El más importante es el protocolo HTTPS, la versión segura del HTTP (protocolo de
transferencia de hipertexto). Si un sitio web utiliza HTTPS, veremos un candado cerrado a la
izquierda de la URL. Significa que la conexión es cifrada y por tanto nuestros datos están
protegidos. (Aunque no siempre, sobre todo en sitios desconocidos).
- 6.4. Propiedad intelectual y distribución del software
La propiedad intelectual agrupa todos los derechos del autor sobre la disposición y
explotación del software que ha creado.
La distribución del software puede ser oficial o de terceros.
- 6.5 Intercambio de ficheros: redes P2P
Son redes en las el intercambio de archivos funciona sin clientes ni servidores fijos, sino una
serie de nodos que se comportan como iguales entre sí.
- 6.6. Seguridad en la comunicación inalámbrica
- 6.6.1. Seguridad en Bluetooth
Hay que tener el Bluetooth apagado cuando no se usa, y evitar conexiones con
dispositivos desconocidos.
- 6.6.2 Seguridad en redes wifi (ya lo he mencionado antes)

También podría gustarte