SEGURIDAD INFORMÁTICA.

Nara Agrafojo Roca Alba Alamancos Lema Isabel Carmona Martínez Inés Freire Candame


ÍNDICE:

1. Conceptos de seguridad activa y seguridad pasiva. 2. Software malintencionado o malware (malicious software). 3. Virus informáticos. 4. Keylogger. 5. Gusanos. 6. Spyware o software espía. 7. Troyanos. 8. Adware 9. Hijackers 10. Rootkits 11. Hackers y crackers. 12. Pharming. 13. Phising. 14. Spam. 15. Cookies. Eliminación de cookies del navegador. 16. Certificado digital. 17. P2P. 18. Botnet. 19. Deep Web. 20. Síntomas para detectar que nuestro ordenador ha sido atacado. 21. Software para proteger el ordenador. 22. Protección de la WiFi. 23. Medidas de prevención frente a posibles ataques. 24. Seguridad en los dispositivos móviles.

1


1. Conceptos de seguridad activa y seguridad pasiva.

En informática, al igual que en el mundo del automóvil, existen los conceptos de seguridad activa y pasiva.

La seguridad activa es la que utilizamos día a día para evitar cualquier tipo de ataque informático. Algunas medidas de seguridad activa son:

1. Tener contraseñas fuertes.

2. Tener el antivirus actualizado.

3. Hacer copias de seguridad.

4. Cifrar los datos.

5. No abrir links desconocidos.

6. Tener cuidado con las descargas y programas de prueba de dudosa procedencia.

7. Tener cuidado con USB y los dispositivos extraíbles.

8. Tener siempre un usuario auxiliar.

El objetivo de las técnicas de seguridad pasiva, en cambio, es minimizar los efectos o desastres causados por un accidente, un usuario o un malware a los sistemas informáticos. Las prácticas de seguridad pasiva más recomendables son:

1. Usar el hardware adecuado frente a accidentes y averías.

2. Hacer particiones del disco duro.

3. Actualizar la máquina.

4. Quitar permisos.

5. Desconectar la máquina de la red hasta que encontremos una solución.

2. Malware.

El malware, palabra procedente del término inglés malicious software, también llamado badware, código maligno o software malicioso, se considera un tipo dañino o molesto de software destinado a acceder a un dispositivo de forma inadvertida. Entre los distintos tipos de malware se incluyen el spyware (software espía), el adware (software publicitario), el phishing, los virus, los troyanos, los gusanos, los rootkits, el ransomware y los secuestradores del navegador. Una forma de prevenirnos contra el malware es no abrir correos electrónicos que procedan de fuentes desconocidas o inesperadas. Un equipo lento, las ventanas emergentes, el spam y los

2


bloqueos frecuentes nos pueden estar avisando de que nuestro equipo ha sido infectado por malware. Al haber tantos tipos de malware, elegir un programa para protegernos o deshacernos de él resulta cada vez más complicado. Existen ciertos antimalware diseñados para solucionar un problema específico, un ejemplo de ello es el antispyware, y otros que nos ofrecen una solución para diferentes tipos de problemas ocasionados por un malware, como por ejemplo un antimalware.

Malware por categorías:

3. Virus informáticos.

El término proviene de su parecido con los virus biológicos. De la misma forma que los virus biológicos se introducen en el cuerpo e infectan una célula que después infectará a otras, los virus informáticos se introducen en los ordenadores e infectan ficheros introduciendo en ellos su código. Los virus son softwares que tienen por objetivo alterar el funcionamiento normal del ordenador sin el permiso o el conocimiento del usuario. Suelen reemplazar archivos ejecutables por otros infectados con su código. Algunos pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos que solo producen molestias. Pueden ser utilizados para gastar una simple broma, pero también para realizar daños importantes, a veces incluso irreparables, en los sistemas o bloquear las redes informáticas generando tráfico inútil de información.

3


Consejos para evitar virus:

1. Instala un antivirus y un cortafuegos, y mantenlos siempre actualizados.

2. Procura estar al día sobre las amenazas que circulan.

3. Nunca conectes a tu equipo un USB cuya procedencia desconoces.

4. Utiliza el sentido común, sé precavido con cualquier cosa que te resulte sospechosa.

4. Keylogger.

El keylogger es un software o un hardware capaz de interceptar y guardar las pulsaciones que se realizan en el teclado del equipo que ha sido infectado. Este tipo de malware se sitúa entre el teclado y el sistema operativo y así capta y registra la información sin que el usuario se dé cuenta, almacena los datos en el ordenador infectado y, cuando forma parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo. Aunque hay muchas variedades de keylogger, las dos más conocidas son el keylogger con software y el keylogger con hardware. El keylogger con software es el más utilizado de los dos, ya que, para instalarlo dentro de un equipo no es necesario acceder a él físicamente. Se utilizan, generalmente, para robar datos personales y privados.

5. Gusanos.

Los gusanos informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. Su objetivo suele ser colapsar los ordenadores y las redes informáticas, para impedir el trabajo de los usuarios en este. Los creadores de los gusanos ponen nombres atractivos a los archivos para llamar la atención de los usuarios y que no sospechen. Utilizan temas relacionados con sexo, famosos, temas de actualidad, etc. Su objetivo principal es afectar al mayor número de ordenadores posibles haciendo copias de sí mismos en el ordenador afectado y distribuyéndolas a través de medios como el correo electrónico. Actualmente, los gusanos están orientados a obtener beneficios económicos. Se utilizan para crear grandes redes de bots que controlan miles de ordenadores en todo el mundo. Estos ordenadores se denominan zombies. En la actualidad, hay miles de usuarios siendo utilizados como zombies, y sus dueños no son conscientes de ello. Para protegerte de los gusanos debes analizar cada archivo con tu programa antivirus, que debe estar correctamente actualizado.

4


6. Spyware o software espía.

El software espía (spyware) es una clase de software malicioso que puede rastrear el trabajo que haces, tanto en tu ordenador como en Internet, y enviar esta información a alguien que no debería tener acceso a ella. Estos programas pueden registrar las palabras que escribes con tu teclado, los movimientos de tu ratón, las páginas que visitas, los programas que ejecutas. y muchas otras funciones. Como resultado de ello, pueden revelar información confidencial sobre ti, tus actividades y tus contactos. Los ordenadores se infectan con software espía (spyware) prácticamente de la misma forma en la que contraen virus, por tanto muchos programas contra los virus son también útiles cuando nos defendemos de esta segunda clase de software malicioso. Las páginas web maliciosas son la mayor fuente de infecciones de software espía y por ello se debe prestar mayor atención a los sitios web que uno visita y asegurarse que las opciones de tu navegador sean seguras.

7. Troyanos.

Un troyano, o caballo de Troya, es un malware que tiene la apariencia de un programa legítimo e inofensivo pero que, una vez ejecutado, permite al atacante tener acceso remoto al equipo infectado.

01. Pueden eliminar ficheros o destruir la información del disco duro, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, también pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por eso, son muy utilizados por los ciberdelincuentes para robar datos bancarios.

5


Aún así, ciertas fuentes lo descatalogan como malware debido a que aparentemente no causa daños en los sistemas, pero debemos saber que causan otra clase de perjuicios, que no son de menor importancia, como el robo de datos personales. Una de sus principales características es que no son visibles para el usuario, eso hace que su detección, y posterior eliminación, sea todavía más complicada. Por ello, conviene reconocer algunas señales que podrían significar que nuestro ordenador está infectado por un troyano:

1) Pantalla o ventanas con mensajes poco usuales. 2) Se activan o desactivan ventanas en la pantalla. 3) Aparecen, desaparecen y se modifican archivos. 4) El sistema operativo funciona con lentitud, hay bloqueos continuos, el sistema se reinicia por causas desconocidas o ciertos programas comienzan su ejecución o concluyen su actividad de forma inesperada. 5) El navegador de internet accede por sí solo a determinados sitios. 6) El navegador de internet o el cliente de correo no reconoce nombre y contraseña o

indica que ya está siendo utilizado.

8. Adware:

Adware es el software que se utiliza para mostrar publicidad en los ordenadores, redirigir sus búsquedas en la web a páginas de publicidad y recopilar datos como los tipos de sitios web que visitas para poder mostrar avisos personalizados.

Hay varios tipos de adware como, el DNS Unlocker ( es un adware muy agresivo que tiene varias técnicas para prevenir su eliminación del sistema ) o como el Outrageous deal ( es un adware que utiliza fuertes campañas de publicidad para promoverse )

¿ Cómo se comporta habitualmente un adware ?

● Muestra anuncios publicitarios. Este contenido busca incrementar su popularidad.

● Causa redirecciones a otras webs.

● Instala archivos sin el consentimiento de los usuarios.

● Reúne información de la actividad de la gente en Internet, como las páginas web que visita.

● Empeora el rendimiento del sistema.

● Se actualiza a través de Internet sin notificar al usuario sobre la instalación de sus archivos.

● No permite una desinstalación completa, por lo que puede volver a aparecer una vez que hayas reiniciado el ordenador.

6


Para arreglar el ordenador después de la infiltración de un Adware podemos hacerlo de manera manual o automática.

9. Hijackers.

Los Hijackers son programas que se instalan en nuestro ordenador, sin que nosotros seamos conscientes de ello, cuando entramos en algún sitio web online o ejecutamos aplicaciones que hemos descargado. Estos pueden ser muy peligrosos, ya que pueden instalar spywares y hasta hacer que nuestro antivirus deje de funcionar. Es sencillo saber si los hijackers han infectado tu ordenador, ya que, si es así, notarás que la pantalla de inicio de tu navegador no es la misma. Además, te enviarán a sitios web no deseados. El objetivo de los hijackers es hacerte visitar estas páginas web para que sus visitas crezcan y así ganar dinero. Para eliminar el malware que haya instalado el hijacker, puedes hacerlo mediante algún software o, si esto no te ha servido, de manera manual. No es recomendable que recurras a esto si tus conocimientos en informática no son muy amplios, pues debes volver a configurar tú mismo la página de inicio y eliminar extensiones instaladas en el accidente.

10. Rootkits.

Un rootkit es un programa diseñado para proporcionar a los hackers acceso administrativo a su equipo sin su conocimiento. Los rootkits se pueden instalar de muchas formas, ya sea a través de productos comerciales de seguridad o extensiones de aplicaciones de terceros que aparentemente son seguras. El software antivirus es capaz de detectar rootkits y el comportamiento de estos. Cuando analiza en busca de rootkits, la mayoría de los programas lo suspenderán, pero por lo general la eliminación total de los rootkits se debe realizar manualmente. Hoy en día esta práctica se sigue extendiendo y fomenta que los atacantes puedan usar los rootkits legales existentes y ser explotados por cualquier malware, provocando que sea más difícil para los profesionales poder distinguir el rootkit malicioso del legítimo, Si quieres más información de este tema puedes ver este video donde, mediante texto, te explican mas detalladamente que es un Rootkit: https://youtu.be/L_FarGksbcw

7


11. Hackers y crackers.

Hacker: es aquella persona experta en alguna rama de la tecnología (generalmente informática) que se dedica a realizar alteraciones en dispositivos. Cracker: son aquellos individuos que se dedican a invadir sistemas, descifrar claves y contraseñas de programas, robar datos personales, o cometer otros delitos informáticos.

¿Diferencia entre hacker y cracker? Muchas personas utilizan la palabra hacker de manera errónea, ya que creen que son todas aquellas personas que cometen delitos por medio de ordenadores, cuando no es así.

Podemos establecer varias diferencias entre un cracker y un hacker:

● Los crackers vulneran softwares que los hackers crean.

● Los hacker suelen tener un código ético.

● Los crackers se valen de cualquier medio para lograr su propósito.

● Un cracker es movido por objetivos ilegales.

● Los hackers crean comunidades para debatir sobre su trabajo con otras personas que tengan sus mismos conocimientos.

● Los cracker se agrupan en grupos pequeños, secretos y privados.

Teniendo en cuenta estas claras diferencias, podríamos decir que los hacker serían los buenos y los cracker los malos.

8


12. Pharming.

El pharming es otra forma de fraude a través de Internet, utiliza las mismas páginas Web falsas que el phishing y roba información confidencial para realizar estafas en línea, además es muy difícil de detectarlos.

¿Cómo se realiza un ataque de Pharming?

La técnica más utilizada en este tipo de ataque es mediante el envió de correos electrónicos. Estos correos pueden provenir de distintas fuentes, siempre siendo llamativas para el usuario. Los temas que suelen ser utilizados son:

● Noticias falsas o amarillistas: Consiste en crear una noticia llamativa con temas de interés actual.

● Envío de tarjetas postales electrónicas: Se le envía un correo a la víctima provocando que lo abra al pensar que es de un amigo.

● Supuesta obtención de algún premio: Se le hace creer a la víctima que ha ganado algún premio, ya sea dinero, un viaje, un coche...

● Boletines informativos de una institución pública o privada: Consiste en conseguir que el usuario descargue un archivo o visite una página creyendo que contiene un "boletín" o archivo elaborado por una institución conocida y de confianza.

¿Cómo protegerse del pharming ?

Para protegernos del pharming podemos utilizar un software especializado, la protección DNS y el uso de addons para los exploradores web. Además debemos evitar:

● Abrir correos electrónicos de desconocidos.

● Proporcionar información confidencial (usuarios, contraseñas, datos de tarjetas de

crédito) por correo electrónico.

● Descargar archivos a través de enlaces contenidos en un correo electrónico no

solicitado.

● Instalar y/o actualizar software antivirus y software antispyware.

9


13. Phishing.

El phishing es el término que se utiliza para referirse a un delito cibernético. Este consiste en la suplantación de identidad para obtener información confidencial como contraseñas o datos de cuentas bancarias.

El phisher es el estafador, y se dedica a hacerse pasar por una empresa comunicándose por algún sistema de mensajería instantánea, como el correo electrónico.

El mensaje enviado por el phisher contiene un enlace a una página web falsa, la cual consigue los datos personales de los usuarios que han confiado en el mensaje y han entrado en el enlace.

Las consecuencias de ser víctima del phishing, entre otras, son :

● Estafa.

● Robo de dinero.

● Uso de tu tarjeta de crédito de manera indebida.

● Venta de datos personales.

● Suplantación de identidad.

¿Cómo reconocer un mensaje enviado por un phisher?

Saber si dicho mensaje es auténtico puede ser una tarea difícil, pues el phisher se encarga de adquirir imágenes de la empresa a la que hace referencia, hacer que el enlace enviado parezca la página de esa empresa... Los mensajes de phishing tienen errores gramaticales y palabras cambiadas, que no son habitualmente usadas por la entidad en cuestión.

¿Cómo protegerse? La forma más eficaz de protegerse del phishing es no contestar nunca a ninguna solicitud de información personal a través del correo electrónico, ya que las entidades no te piden contraseñas, números de tarjeta de crédito o información similar a través de mensajería o teléfono.

14. Spam.

Denominamos spam a aquellos correos electrónicos no deseados que se envián de forma masiva. Normalmente suelen ser publicidades de servicios y productos.

10


Seguramente si tienes correo electrónico recibirás diariamente mensajes no solicitados que no son de tu interés, pues bien estos mensajes fundan el spam.

Las personas que realizan spam normalmente compran bases de datos con muchas direcciones de correos electrónicos para así poder enviar publicidad y demás tipo de mensajes.

¿Tipos de spam ?

Spam en blogs: Son enlaces que aparecen en las entradas y que nos redirigen a sitios comerciales o de publicidad de algún producto.

Spam en foros: Es cuando un usuario publica algo que no tiene nada que ver con el tema de conversación, por un interés particular. También ocurre cuando una persona publica el mismo contenido varias veces para acentuar su importancia en el foro.

Spam en redes sociales: Es una nueva forma de enviar correos basura a los usuarios de una red social sin que estes los hayan solicitado.

Spam en los chats: Consiste en mandar repetidamente el mismo mensaje impidiendo leer los mensajes de los otros contribuyentes del chat.

¿Cómo evitar el spam?

Para evitar el spam podéis seguir algunos de estos consejos:

● Evitar responder mensajes sospechosos, ya que así confirmas tu dirección de correo

electrónico y te seguirás enviado mensajes.

● No proporcionar datos personales a páginas Web que no sean confiables.

● Hacer uso de una dirección de correo electrónico inusual.

● Trata de no rellenar formularios en Internet en los que tengas que proporcionar tu

correo electrónico.

11


15. Cookies. Eliminación de cookies del navegador.

Las cookies son pequeños archivos que algunos sitios web guardan en tu ordenador. Sus principales funciones son: Controlar a los usuarios y conseguir información sobre las páginas Web que suelen visitar.

¿ Cómo eliminarlas ?

Tenemos varios métodos para eliminar las cookies de nuestro navegador :

Eliminar las cookies de Google Chrome en el ordenador:

1. Abre el navegador y haz clic en el icono que tiene tres líneas en la parte superior

derecha. 2. Haz clic en herramientas y dale a borrar datos en la lista de opciones que se

despliega. 3. Elige desde que tiempo quieres empezar a borrarlas ( Desde 1 semana, 2 semanas...),

si quieres borrarlas todas elige la opción desde el origen de los tiempos. 4. Activa la opción Cookies. 5. Haz clic en Borrar datos de navegación para borrar las cookies .

Eliminar las cookies de Google Chrome en el móvil: (Es parecido a lo que hacíamos con el ordenador)

1. Abre Google Chrome en tu móvil y haz clic en el icono que tiene tres líneas en la

parte superior derecha. 2. Selecciona Configuración.

12


3. Haz clic en Privacidad. 4. Selecciona Borrar cookies, datos de sitios

Eliminar las cookies de Firefox:

1. Ve a la página de inicio de Firefox y haz clic en Opciones ( en el menú de la parte

superior derecha ) 2. Selecciona la pestaña Privacidad. 3. Haz clic en Borrar cookies de forma individual ( para borrarlas todas haz clic en

eliminar todas las cookies. )

Eliminar las cookies de Safari en el ordenador:

1. Selecciona Safari en el menú superior de la página de inicio y después haz clic en

Preferencias. 2. Selecciona Privacidad. 3. Dale a Borrar toda la información de los sitios web.

16. Certificado Digital.

El certificado digital permite garantizar la confianza de las comunicaciones entre ciudadanos, empresas u otras instituciones públicas a través de las redes abiertas de comunicación.

¿ Para qué sirve ?

● Para certificar la identidad del usuario ante terceros.

● Para evitar las suplantaciones, ya que solo el ciudadano puede acceder a la información.

● Firmar electrónicamente de forma que nos aseguren la integridad de los datos trasmitidos y su procedencia

¿ Cómo obtener el certificado digital ?

Todo el proceso deberá realizarse con el mismo ordenador, mismo navegador y mismo usuario

1. Entra en la sede electrónica. 2. Haz clic en el apartado obtenga / renueve su certificado digital. 3. En el menú de la izquierda seleccione: Persona Física - Obtener Certificado Software. 4. Revisa las consideraciones previas, asegúrate de tener un navegador apto y de que la

configuración sea la correcta.

13


En este vídeo se explica cómo obtener el certificado digital paso a paso con Windows e Internet Explorer: https://youtu.be/p19J0TOpIks

17. P2P.

P2P son las siglas en inglés de Peer-to-Peer, que se puede traducir como “comunicación entre iguales”. Usualmente los ordenadores enlazados están conectados a un servidor central y se les llama clientes, de ahí que sea común la referencia a cliente-servidor.En una red P2P las computadoras se conectan y comunican entre sí sin usar un servidor central, aprovechando de mejor manera el uso del ancho de banda disponible entre los usuarios para el intercambio de archivos, lo que permite de este modo obtener una mejor performance y rendimiento en las conexiones Las redes P2P se pueden clasificar de acuerdo a cómo están diseñadas:

● Centralizada: Se mantiene un directorio en un servidor central, al cual las computadoras conectadas hacen peticiones para encontrar los nodos que contienen los contenidos deseados. Su principal defecto es que ese servidor central es un punto crítico.

● Descentralizada y estructurada: También se conoce como P2P híbrida. No existe un directorio en un servidor central, sino en varias computadoras colocadas en lugares de la red que hacen fácil su acceso a otras computadoras.

● Descentralizada y no estructurada: No existen computadoras o nodos que funcionen como controladores centrales de peticiones. Todos funcionan como clientes y como servidores.

18. Botnet.

Es un tipo de virus capaz de controlar tu ordenador de forma remota. Esto quiere decir que alguien, sin estar físicamente delante de tu ordenador, y con los conocimientos técnicos suficientes, puede manejarlo a su antojo. Pero eso no es todo, si tu ordenador es un zombi, estará formando parte de una red zombi de ordenadores, más conocido por el término anglosajón botnet, que no es más que un gran número de ordenadores zombi, infectados con el mismo tipo de virus, que están controlados por una misma persona u organización criminal. ¿Para qué quieren que tu ordenador pertenezca a una botnet?

1. Capturar contraseñas y datos personales. Recopilan las contraseñas de los

servicios de banca, redes sociales, correo web... 2. Enviar spam y propagar virus. Los ordenadores zombis pueden estar organizados para enviar correo basura a miles de direcciones de correo que han sido recopiladas

14


previamente. Estos correos spam, pueden adjuntar ficheros que descargan virus en el ordenador del usuario al abrirlos o incluir enlaces a páginas que suplantan la identidad de servicios, descargan otros virus en el ordenador, instalan programas no deseados en el navegador, etc. 3. Hacer que una página web deje de estar disponible. El ciberdelincuente que tenga el control de la botnet, indicará a todos sus zombis que accedan a la vez a una determinada página web para saturarla y provocar que deje de funcionar correctamente con el objetivo de chantajear al propietario o empresa responsable de la misma. 4. Manipular encuestas y abusar de los servicios de pago por publicidad. Los ordenadores zombis también pueden ser utilizados para manipular encuestas o pinchar en banners publicitarios que generan beneficios económicos a los “malos”. 5. Llevar a cabo desde tu ordenador otro tipo de fraudes. Acceder a páginas web cuyo contenido es denunciable o ilegal: pedofilia, prostitución, drogas, armas, etc. Almacenar y compartir ficheros con copyright, suplantar tu identidad para publicar anuncios falsos, etc.

15


19. Deep Web.

La deep web, también llamada internet profunda, internet invisible o internet oculta, es aquella parte de la red que contiene información, material y páginas web que no están indexadas en ninguno de los buscadores existentes, como pueden ser Google, Yahoo, Boodigo o Bing. En el año 2000, la deep web representaba 45 veces más información que la web superficial, pero hoy en día esa cifr ha variado considerablemente debido a la aparición de fenómenos como las redes sociales, los blogs y el crecimiento de Google.

¿Qué podemos encontrar en la deep web?

➔ Contenido almacenado por los gobiernos de diferentes países.

➔ Organizaciones que almacenan información. Por ejemplo: la NASA almacena información

acerca de las investigaciones científicas que realiza. Otro tipo de información almacenada

pueden ser datos meteorológicos o financieros, directorios con información de personas, etc.

➔ Gran número de bases de datos de distinta índole.

➔ Foros de temáticas diversas.

➔ Venta de drogas.

➔ Pornografía.

➔ Mercado negro de sicarios.

➔ Documentos clasificados como por ejemplo los de wikileaks.

➔ Foros de crackers en busca de víctimas.

➔ Phishers, spammers y botnet agents en busca de víctimas.

➔ Páginas para comprar o fabricar armas.

➔ Piratería de libros, películas, música, software, etc.

Para poder acceder a la deep web debemos hacerlo a través de un servidor proxy. La red Tor permite navegar de forma segura y anónima tanto por la web superficial como por la deep web. Aunque las páginas delictivas constituyen un pequeño porcentaje de la deep web, es importante evitar que los menores accedan a ella. Aún así, esto no es un problema ya que para acceder a la web oculta es necesario tener conocimientos informáticos más avanzados de lo habitual.

16


17


20. Síntomas para detectar que nuestro ordenador ha sido atacado.

Seguro que alguna vez te has preguntado si tu ordenador estará siendo atacado por algún virus, pero no sabías comprobarlo. A continuación te mostraremos una serie de señales de que tu ordenador es víctima de un malware:

● Aparecen mensajes en el escritorio de tu ordenador.

● Tu ordenador va muy lento. Esto puede deberse a varias razones, pero una de ellas es la posible presencia de un troyano.

● Incapacidad de conectarse a Internet o navegar a velocidad muy reducida.

● Surgen páginas web que tú no has solicitado abrir.

● Desaparición de tu antivirus.

● Los idiomas de las aplicaciones han cambiado o tu pantalla se ve del revés.

● El ordenador realiza acciones por sí mismo, sin que tu decidieras llevarlas a cabo.

● Desaparición de archivos.

21. Software para proteger el ordenador.

Hay una gran variedad de programas que puedes utilizar para proteger tu ordenador de malwares. Aquí os mostraremos algunos de ellos:

● Avast Home Edition : sus funciones son protección antiespías, anti-rootkit, escaneo del correo electrónico, protección al abrir documentos y archivos, etc.

● AVG Free Edition: incorpora protección residente y protección antivirus, anti-spyware, escaneo del correo electrónico y nos avisa de la presencia de páginas peligrosas.

● Antivir Personal (AVIRA) : Realiza rápidos análisis, consume pocos recursos y escanea los archivos descargados de Internet. Uno de sus defectos es que no está todavía disponible en español.

● Comodo Firewall: Es un cortafuegos gratuito que, según dicen, no tiene nada que envidiarle a los programas de pago.

22. Protección del WiFi.

El Wifi es una tecnología inalámbrica que nos permite conectar a Internet aparatos electrónicos como: tablets, ordenadores, móviles... A través de radiofrecuencias o infrarrojos para transmitir información.

18


¿Cómo protegerlo ?

● Cambiar el sistema de seguridad que viene por defecto y asignarle uno más avanzado como el WPA2

● Personalizar la contraseña eligiendo una más larga e inusual, para complicar

● Cambiar el nombre del WiFi por uno que no guarde relación con la contraseña de acceso.

● Apagarlo si no lo estamos utilizando para, además de ahorrar energía, evitar que alguien pueda aprovecharse de la conexión.

Para comprobar si alguien está utilizando tu Red WiFi sin consentimiento, desactiva el WiFi de todos tus dispositivos y comprueba si las luces del Router parpadean. Si es así es posible que tu WiFi esté siendo invadido.

23. Medidas de prevención frente a posibles ataques.

Muchas veces pensamos que internet es el sitio más seguro del mundo y nos descuidamos poniendo nuestra fe ciegamente en él y no sabemos las consecuencias que esto tiene después. ¿Cómo podemos prevenir posibles ataques a nuestro ordenador, móvil u otros dispositivos? Bueno, estas son algunas medidas para tener cuidado:

● Realizar copias periódicas de seguridad de nuestros datos.

● Evitar descargar archivos de lugares no conocidos.

● No aceptar software no originales o pre-instalados sin el soporte original.

● Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).

● Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis..

● Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.

● Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocidos

● No hacer clic en enlaces que resulten sospechosos

19


24. Seguridad en los dispositivos móviles.

Mantener el dispositivo móvil seguro es una prioridad para cualquiera hoy en dia ya que es un dispositivo que usamos con frecuencia. Para mantenerlo seguro podemos empezar con estos puntos:

● Controlar el acceso a tu dispositivo

● Realizar copias de seguridad para respaldar tus datos

● Controlar en remoto el dispositivo en caso de robo o pérdida

● No instalar aplicaciones a lo loco

● Controlar los datos que compartes

● Los parches de seguridad y las actualizaciones son importantes. ¿Alguna vez te has planteado qué pasaría si perdieras tu smartphone o fueras víctima de un robo? Si nuestro terminal no estuviese protegido por una contraseña, nuestros datos estarían al alcance de cualquiera, algo que podemos evitar.Por lo tanto es fundamental controlar quién accede a nuestro dispositivo. Lo más normal es que nadie, salvo nosotros, pueda usar nuestro terminal móvil; por tanto, una de las primeras medidas de control que debemos usar para que nadie acceda sin nuestro permiso es crear una contraseña de acceso. Perder nuestro dispositivo móvil puede ocasionarnos bastantes dolores de cabeza, sobre todo si no

tenemos una copia de la información que almacenamos, por lo tanto las copias de seguridad son

fundamentales y es una tarea que debemos hacer para poder recuperarnos ante un desastre como la

avería de nuestro dispositivo o su pérdida.

Bibliografía:

➢ Conceptos de seguridad activa y seguridad pasiva:

https://goo.gl/8ijSgy / https://goo.gl/ZsOSzs / https://goo.gl/wCJYCR

➢ Software malintencionado o malware (malicious software):

https://goo.gl/Lk3HI7 / https://goo.gl/PIUQea

➢ Virus informáticos:

https://goo.gl/aq4M0U / https://goo.gl/TahstC / https://goo.gl/Dpx6ij

➢ Keylogger:

https://goo.gl/YUf9qH / https://goo.gl/eTigMC / https://goo.gl/aUj4DD

➢ Gusanos:

20


https://goo.gl/clpje3

➢ Spyware o software espía:

https://goo.gl/OALxTi

➢ Troyanos:

https://goo.gl/a5FRXv / https://goo.gl/SvwxBT ➢ Adware:

https://goo.gl/IjGOPq / https://goo.gl/NxmPkf

➢ Hijackers:

https://goo.gl/zuXSCo

➢ Rootkits :

https://goo.gl/3Al0JG

➢ Hackers y crackers:

https://goo.gl/wjG9zN / https://goo.gl/HOQx6Q / https://goo.gl/pSBCRA

➢ Pharming:

https://goo.gl/p1xlfw / https://goo.gl/9u3Rwq / https://goo.gl/NyGJF9

➢ Phising:

https://goo.gl/il3dQ9 / https://goo.gl/zSjdWm

➢ Spam:

https://goo.gl/bXr2Jd / https://goo.gl/eb6o2U / https://goo.gl/JEpJLS

➢ Cookies. Eliminación de cookies del navegador:

https://goo.gl/qEIS2Y / https://goo.gl/uc1v6g / https://goo.gl/6XGOXP

➢ Certificado digital:

https://goo.gl/s3UbFn / https://goo.gl/HRbh2n / https://youtu.be/p19J0TOpIks

➢ P2P:

https://goo.gl/qFv5aD / https://goo.gl/32F97E / https://goo.gl/KXVsQU

➢ Botnet:

https://goo.gl/7fy9EH

➢ Deep Web:

https://goo.gl/1k5uDW / https://goo.gl/3iN7o5

21


➢ Síntomas para detectar que nuestro ordenador ha sido atacado:

https://goo.gl/zDjeSn

➢ Software para proteger el ordenador:

https://goo.gl/kaTXv4

➢ Protección de la WiFi:

https://goo.gl/ipPjgY / https://goo.gl/s8p4Sn

➢ Medidas de prevención frente a posibles ataques:

https://goo.gl/cQ8al2 / https://goo.gl/nmQZ93

➢ Seguridad en los dispositivos móviles:

https://goo.gl/0StRxN

22