Seguridad Activa        3

Seguridad pasiva        4

Malwares infecciosos        5

Malwares ocultos        6

Malwares (para obtener beneficios)        7

Hackers        9

Tipos de hackers        10

Cracker        10

Algunos tipos de crackers son:        11

Pharming        12

Phishing        12

Spam        13

Cookies        14

Borrar las cookies del navegador        14

Hoaxes        15

Certificado digital        15

P2P        16

Es en la actualidad una de las formas más importantes y populares de compartir todo tipo de material entre usuarios de Internet, sin importar la plataforma de software utilizada ni el lugar o momento en que se encuentren.        16

Ataques denegación DNS (DDos).        16

Botnet.        16

Ramsonware.        17

¿De dónde procede?        17

¿Cómo eliminarlo?        17

Deep web.        17

Síntomas de que nuestro ordenador ha sido atacado        18

Software para proteger el ordenador        18

Protección de la WiFi        19

Medidas de prevención frente a posibles ataques        20

Seguridad en los dispositivos móviles        20

Seguridad de las cosas en Internet        21


Seguridad Activa

La seguridad activa evita que los sistemas informáticos sufran algún daño provocados tanto por virus, malwares...Para llevar a cabo esto es necesario seguir una serie de pasos que nos ayudarán a tener nuestro sistema más protegido.

Seguridad pasiva

Su objetivo es disminuir o minimizar los efectos que causan los virus o malware y los desastres provocados por una accidente. Para una seguridad pasiva las prácticas más comunes y recomendables son:

Software malintencionado o malware (Malicious software)

Un malware es cualquier tipo de software malicioso que tiene como objetivo infectar un dispositivo (ya sea un ordenador, teléfono o tablet) para causar daño al usuario, modificaciones en el sistema o para robar información. Los malware son creados por los ciberdelincuentes, y los hackers lo utilizan para realizar, aparte de todo lo anteriormente mencionado, robos de dinero, de propiedad intelectual, de identidad, etc. Los principales perjudicados son los usuario ya que incluso en algunos casos no pueden acceder a sus dispositivos.

Detectar un malware puede decirse que es más que complicado si carecemos de unas herramientas personalizadas. Esto se debe a que la mayor parte de los códigos maliciosos pasan desapercibidos por lo que evita que el propietario o usuario sospeche.

Hay diferentes tipos de malwares.

Malwares infecciosos

Virus informáticos

Son malwares que tienen el objetivo e intención de modificar un archivo y dañarlo. Para ello incrustan su código malicioso en el archivo convirtiéndolo así en un portador de virus que es una gran amenaza ya que actúa como fuente de infección. El nombre “virus” lo adquiere debido a los virus biológicos que tienen una función parecido pero en vez de en sistemas operativos en seres humanos

.

Gusanos

El gusano informático es un malware o un software de tipo malicioso que se expande fácilmente y rápidamente en todo el sistema informático de una computadora, generando así diversos daños (unos más graves que otros). El desenvolvimiento y expansión de Internet facilitó a los gusanos informáticos a desplazarse. A diferencia de los virus, este tipo de malware no precisa de archivos para infectar y mantenerse vivos ya que se pueden duplicar a sí mismos y pasar desapercibido ante el usuario. Pueden reproducirse con la utilización de redes locales, correo electrónico, redes sociales; es decir diferentes medios de comunicación.

El propietario o usuario de un dispositivo infectado no llega a darse cuenta de la existencia de gusanos hasta que la situación ya es demasiado avanzada y la velocidad de de conexión es cada vez más lenta.

.

Malwares ocultos

Troyanos code.png

Un troyano es un tipo de malware que se activa al abrirlo, es decir, este tipo de software malicioso utiliza trucos de ingeniería social para tentar a los usuarios a ejecutarlo.  Los que reciben un troyano son engañados ya que piensan que han recibido archivos y programas seguros y en realidad están introduciendo un malware en su ordenador sin percibirlo. Dependiendo el troyano unos te pueden resultar molestos ya que por ejemplo se dedican a cambiar iconos de tu escritorio y otros pueden resultar dañinos ya que destruyen archivos e información de tu sistema informático. Este tipo de malware abre las puertas a otros usuarios maliciosos que pueden acceder a toda tu información personal. Los troyanos en comparación a los malwares infecciosos no se multiplican ni se reproducen infectando archivos.

Rootkits

 Es un programa que le proporciona a los hackers acceso a un equipo sin el conocimiento del usuario, es decir que es como una coraza que los encubre. Se pueden instalar reemplazando archivos, a través de descargas o a través de productos comerciales. Una vez instalado el hacker obtiene un control y acceso a la computadora similar al del usuario. Detectar este tipo de malwares puede ser complicado. Para evitar los rootkits es necesario utilizar antivirus actualizados y protección cortafuegos.

.

Malwares (para obtener beneficios)

Mostrar publicidad:

Spayware

FUNCIÓN

Recopilar información

INSTALACIÓN

Auto-instalación

CONSECUENCIAS

Empeoramiento del rendimiento

 

El spyware es un software que guarda o recopila información de un dispositivo y después la transmite sin el consentimiento de su propietario. Este malware se auto instala y se activa cada vez que el ordenador esté en marcha. Funciona constantemente y controla todo lo que hace el usuario en su ordenador como el uso de Internet, y a su vez muestra anuncios relacionados. Este software malicioso empeora el rendimiento de la computadora, dificulta la conectividad a Internet y causa graves problemas de estabilidad, es decir que se para y no carga programas.(queda colgado) Los spywares no funciona como especie de parásito ya que no precisan replicarse en otros dispositivos

Adware

Es un software publicitario, es decir, incluye anuncios en la interfaz del programa. Algunos programas adware cargan sin ser abiertos y muestran material de marketing cuando no están siendo utilizados y ejecutados. Muchos de estos softwares contienen spywares, es decir, obtienen información sobre la actividad de un usuario o navegante con el objetivo de mostrar anuncios en ventanas emergentes. Su instalación puede ser mediante un pirateo o el uso de un hack mientras que navegas por Internet. También puede venir asociado a la instalación de un programa. Este malware puede cambiar la configuración del sistema informático, dañar el software del ordenador y empeorar su funcionamiento. Para evitar los adwares hay que ser observador a la hora de descargar programas o archivos de Internet y a la hora de visitar webs sospechosas y peligrosas.

Hijacker 

Son programas que secuestran y modifican navegadores de Internet por que generalmente afecta  a Internet Explorer. Un Hijackers lo que hace es abrir ventanas diferentes a las que queremos, ventanas emergentes, cambia favoritos y las páginas de inicio, instala barras de herramientas, impide el acceso a determinados sitios webs…

Hay diversos ejemplos de Hijackers:

Obtener información personal

Keylogger

Es una herramienta diseñada para registrar las pulsaciones en el teclado. Este software se sitúa entre el teclado y el sistema operativo del ordenador y permite a hackers o ciberdelincuentes robar información personal del usuario. También almacena estos datos y en caso de que el ataque aumente, el atacante puede tener el control absoluto sobre el ordenador. Hay dos tipos de keyloggers;  el keylogger con software que se instala a partir de otros malware y los keyloggers con hardware que precisa de acceso físico al ordenador para ser instalado.

Los dispositivos se pueden infectar a través de webs maliciosas, descargas de programas donde va asociado el malware...


Hackers

Un hacker es un individuo experto en alguna rama de la tecnología, a menudo informática, que se dedica a crear y modificar software y hardware de computadoras, para así desarrollar funciones nuevas o adaptar las antiguas. Estas modificaciones no son dañinas para el usuario del mismo.

Resultado de imagen de hackers

Tipos de hackers

Existen distintos tipos de hackers.

Se especializan en buscar "bugs" o errores en sistemas informáticos, dándoles a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento. A menudo se reúnen en comunidades online para intercambiar ideas, datos y herramientas.

Los nombres de white hat y black hat provienen de las películas de vaqueros donde normalmente los “buenos” llevan sombrero blanco, y los “malos” negro.

Dentro de la comunidad de hackers existen también otros individuos, como los lammer, aquellos que pretenden hacer "hacking" sin tener el debido conocimiento para ello, o los luser, el término con el cual los hackers se refieren al usuario común que no tiene saber sobre la tecnología, o los samurai, los que llevan a cabo acciones maliciosas por encargo, sin conciencia de comunidad ni de intercambio.

Cracker

A veces considerados “vándalos virtuales”, utilizan sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder utilizar juegos sin un CD-ROM, para generar una clave de registro falsa para un determinado programa, robar datos personales, etc.

Algunos de estos individuos intentan ganar dinero vendiendo la información robada. Otros únicamente lo hacen para ganar fama, o por diversión.

Algunos tipos de crackers son:

Los hackers y crackers son individuos de la sociedad moderna que tienen conocimientos avanzados en el área tecnológica e informática.

Generador de Códigos QR Codes

La diferencia fundamental entre ellos es que los hackers construyen cosas para bien, y los crackers, como bien indica su nombre, las destruyen. Cuando estos últimos crean algo, es únicamente para su propio bien.

Pharming

El pharming es más peligroso que el phishing, dado que es más difícil de descubrir.

Es una forma de fraude en línea que se basa en dirigirnos a la página falsa del banco, que está diseñada por los ladrones, de forma automática, es decir, sin que haga falta pulsar ningún enlace. Incluso escribiendo correctamente la dirección web del propio banco o de cualquier otro servicio en línea.

Resultado de imagen de pharming

Phishing

Es una técnica basada en intentar engañar al usuario mediante un correo electrónico, en el que le dirán que abra un determinado enlace, para validar sus claves por algún motivo.

Lo que diga el mensaje da igual, no es dañino, lo importante es el enlace y que el usuario haga click en él.

 

Resultado de imagen de grafico phishing

Spam

También llamado correo basura, son los mensajes no deseados o de remitente desconocido y que son muy molestos y repetitivos.  Al tener una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no hemos solicitado. Resultado de imagen de grafico spam

Actualmente, entre el 60% y 80% de los correos que se envían son spam.

Por lo general, las direcciones son robadas, compradas, recolectadas en la web o cogidas de cadenas de mail.

Cookies

Son archivos creados por sitios web, que contienen pequeñas cantidades de datos, y que se envían entre un emisor y un receptor. En el caso de Internet, el emisor es el servidor donde está alojada la página web y el receptor es el navegador.

En principio no son perjudiciales para la experiencia del usuario al navegar por Internet, al contrario, son muy útiles.

Su propósito principal es identificar al usuario almacenando su historial de actividad en una determinada página web, de manera que se le pueda ofrecer al usuario el contenido más apropiado según sus hábitos. Además, así el usuario evita tener que rellenar formularios, recordar contraseñas y nombres, repetir determinadas búsquedas, etc. En resumen, su objetivo es hacerle las cosas más fácil al usuario.

Cada vez que visitamos una página web por primera vez, se guarda una cookie en el navegador con un poco de información. Cuando volvemos a visitar esa página, el servidor nuevamente pide la misma cookie para arreglar la configuración del sitio y hacer la visita del usuario tan personalizada como sea posible.

Pueden tener una finalidad simple, como saber cuándo fue la última vez que el usuario entró a cierta página web, o algo más importante, como guardar todos los artículos puestos en el carrito de compra de una tienda online, una acción que se va guardado en tiempo real.

Ahora bien, también pueden revelar algunos de sus datos sin informar al usuario o bien saturar su navegador y reducir la duración en la batería en dispositivos portátiles.

En consecuencia, y dado que las cookies son un mal menor que no siempre se podrá ni se querrá evitar, es conveniente cada cierto tiempo eliminarlas del navegador. Y todo ello, aunque implique tener que poner de nuevo nombres de usuario y contraseña durante unas horas, o que algunos servicios no ofrezcan determinada información que antes se daba por sabida.

El exceso de cookies supone ir cargando poco a poco el navegador de muchos pequeños programas que consumen cada uno recursos del procesador.

Para ello, hay que ir a la configuración del navegador y borrar todo el historial de navegación que hay acumulado, incluyendo todas las cookies. Esta operación es muy sencilla tanto en Safari como en Firefox, donde bastará con ir al menú superior y en la pestaña de "Historia" activar su borrado completo. No ocurre así en Chrome, donde se debe ir a la configuración avanzada y, en el apartado de privacidad, pedir el borrado de todo el historial.

Hoaxes

En español, broma o engaño, son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena, o de algún tipo de denuncia distribuida por correo electrónico. En todos se pide que se reenvíen a la mayor cantidad de personas posibles. El único objetivo es engañar y molestar.Resultado de imagen de hoaxes

Algunas de ellas en poco tiempo se convierten en spam, ya que recolectan muchas direcciones de correo.

Antiguamente estos mensajes falsos o cadenas llegaban exclusivamente por correo electrónico, pero actualmente es común verlos en los muros de nuestros amigos o familiares en las redes sociales, tratando de sorprendernos con mensajes que llaman bastante la atención.

Son mensajes de correo que por lo general nos advierten de algún virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestro pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.

Estos mensajes son creados para provocar pánico. Muchos usuarios al recibirlos, re-envían estos mensajes creando un alerta general por algo que es una farsa.

Certificado digital

El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet.

El certificado digital permite la firma electrónica de documentos El receptor de un documento firmado puede tener la seguridad de que éste es el original y no ha sido manipulado y el autor de la firma electrónica no podrá negar la autoría de esta firma.

El certificado digital permite cifrar las comunicaciones. Solamente el destinatario de la información podrá acceder al contenido de la misma.

En definitiva, la principal ventaja es que disponer de un certificado le ahorrará tiempo y dinero al realizar trámites administrativos en Internet, a cualquier hora y desde cualquier lugar.

P2P

Es en la actualidad una de las formas más importantes y populares de compartir todo tipo de material entre usuarios de Internet, sin importar la plataforma de software utilizada ni el lugar o momento en que se encuentren.

Básicamente, las redes P2P son una red de computadoras que funciona sin necesidad de contar ni con clientes ni con servidores fijos, lo que le otorga una flexibilidad que de otro modo sería imposible de lograr. Esto se obtiene gracias a que la red trabaja en forma de una serie de nodos que se comportan como iguales entre sí. Esto en pocas palabras significa que las computadoras conectadas a la red P2P actual al mismo tiempo como clientes y servidores con respecto a las demás computadoras conectadas.

Ataques denegación DNS (DDos).

En seguridad informática, un ataque de denegación de servicio, también llamado ataque DDoS (por sus siglas en inglés), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado.

Botnet.

Botnet es el nombre genérico que denomina a cualquier grupo de PC infectados y controlados por un atacante de forma remota. Generalmente, un hacker o un grupo de ellos crea un botnet usando un malware que infecta a una gran cantidad de máquinas. Los ordenadores son parte del botnet, llamados “bots” o “zombies”. No existe un número mínimo de equipos para crear un botnet. Los botnets pequeños pueden incluir cientos de PCs infectados, mientras que los mayores utilizan millones de equipos.

Ramsonware.

El ransomware (también conocido como rogueware o scareware) restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción.

¿De dónde procede?

El ransomware lo crean estafadores con un gran conocimiento en programación informática. Puede entrar en su PC mediante un adjunto de correo electrónico o a través de su navegador si visita una página web infectada con este tipo de malware. También puede acceder a su PC a través de su red.

¿Cómo eliminarlo?

Haga uso de la herramienta de eliminación de ransomware de su software antivirus, que debería buscar y eliminar cualquier intento de ransomware encontrado en su equipo.

Deep web.

El concepto de deep web es sencillo. La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc.

¿Qué podemos encontrar en la deep web?

Todo lo que hay en la deep web no podemos decir que sea intrínsecamente malo. Podemos encontrar contenido interesante y diverso como por ejemplo:

  1. Contenido almacenado por los gobiernos de distintos países.
  2. Organizaciones que almacenan información. Por ejemplo la NASA almacena información acerca de las investigaciones científicas que realiza. Otro de información almacenada puede ser datos meteorológicos,  datos financieros, directorios con información de personas, etc.
  3. Multitud de bases de datos de distinta índole. Las bases de datos representan un % muy importante de la información almacenada en la deep web.
  4. Foros de temáticas diversas.

Síntomas de que nuestro ordenador ha sido atacado

Algunos signos de que tu computadora pueda tener malware son:

Empleando el siguiente código QR puedes acceder a la guía de ayuda de Microsoft sobre los virus y el malware:

Software para proteger el ordenador

A la hora de adquirir un nuevo ordenador lo más importante es conseguir un buen software, o antivirus, para protegerlo y evitar que se produzcan los sucesos anteriores. Cinco de los mejores antivirus que hay en el mercado son:

  1. Windows Defender Advanced Threat Protection: está incluído de forma gratuita en los ordenadores cuyo sistema operativo es Windows 10. Es capaz de detectar y borrar los virus que haya en el ordenador. Por desgracia, no está disponible para todos los usuarios de este sistema.

  1. Enhanced Mitigation Experience Toolkit: también llamado EMET, fue desarrollado por Microsoft y, al igual que el anterior, es gratuito. Es bastante robusto y evita que los hackers entren con facilidad en el equipo.

  1. Malwarebytes: está disponible tanto para Windows como para Android, y cuenta con dos versiones: la gratuita y la de pago. La primera es menos potente que la de pago, aunque sus capacidades son bastante buenas de todas formas.

  1. Hitman Pro: a diferencia de los anteriores de la lista, este software si es de pago, aunque tiene un período de prueba gratis que expira a los 30 días. Una excelente función de este programa es que puedes llevarlo instalado en un USB  e introducirlo en cualquier equipo para examinarlo, sin que tenga que ver el antivirus que este equipo tenga por defecto, por lo que puede ser más fiable.

  1. McAfee Security Scan Plus: esta herramienta de Intel realiza un escaneado rápido del sistema. Su mejor característica es que lo realiza en segundo plano, sin entorpecer las gestiones del usuario.

Por último, también se puede confiar en Avast!, como antivirus de confianza ya que es gratuito, sus capacidades son bastante buenas y se actualiza bastante regularmente.

Protección de la WiFi

Las redes WiFi, a pesar de ser bastante recientes, forman una gran parte de nuestras vidas, y algunas veces se pasa por alto que algunas personas, como hackers, pueden infiltrarse en nuestra red y causar problemas, aunque lo que más común es que sea un vecino que se quiere colar en nuestra red. Hay que tener en cuenta que la seguridad total de la red sería imposible, pero sí se puede complicar la tarea de infiltrarse en la red de la siguiente forma:

Medidas de prevención frente a posibles ataques

Si nuestra computadora presenta alguno de los problemas descritos en el punto anterior: “Síntomas de que nuestro ordenador ha sido atacado”, nuestro equipo y, sobre todo, nuestros archivos personales podrían estar en peligro. Algunas formas de impedir esto son:

Seguridad en los dispositivos móviles 

Al igual que en los ordenadores, nuestros dispositivos móviles también pueden estar infectados. Como su funcionamiento es parecido, pero a la vez distinto, los procedimientos son similares:

Seguridad en el Internet de las cosas

¿Qué es el Internet  de las cosas?

El Internet de las cosas es el conjunto de dispositivos, software y redes de comunicaciones que posibilitan el almacenaje, intercambio, análisis y optimización de la información generada o recogida por dichos dispositivos.

Formas de no comprometer tu seguridad

Certificado digital

Fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet. El certificado digital es válido principalmente para autenticar a un usuario o sitio web en internet por lo que es necesaria la colaboración de un tercero que sea de confianza para cualquiera de las partes que participe en la comunicación. El nombre asociado a esta entidad de confianza es Autoridad Certificadora pudiendo ser un organismo público o empresa reconocida en Internet.

El certificado digital tiene como función principal autenticar al poseedor pero puede servir también para cifrar las comunicaciones y firmar digitalmente. En algunas administraciones públicas y empresas privadas es requerido para poder realizar ciertos trámites que involucren intercambio de información delicada entre las partes.

P2P

Red entre pares, es en la actualidad una de las formas más importantes y populares de compartir todo tipo de material entre usuarios de Internet, sin importar la plataforma de software utilizada ni el lugar o momento en que se encuentren.

Peer to peer, la tecnología P2P no ha parado de crecer, tanto en términos de usuarios como de avances en su estructura.

P2P son una red de computadoras que funciona sin necesidad de contar ni con clientes ni con servidores fijos, lo que le otorga una flexibilidad que de otro modo sería imposible de lograr. Esto se obtiene gracias a que la red trabaja en forma de una serie de nodos que se comportan como iguales entre sí. Esto en pocas palabras significa que las computadoras conectadas a la red P2P actual al mismo tiempo como clientes y servidores con respecto a las demás computadoras conectadas.

Ataques denegación DNS (DDos)

Una ampliación del ataque DoS es el llamado ataque de denegación de servicio distribuido (DDoS por sus siglas en inglés) el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de una red de bots, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.

En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina.

A nivel global, este problema ha ido creciendo, en parte por la mayor facilidad para crear ataques y también por la mayor cantidad de equipos disponibles mal configurados o con fallos de seguridad que son explotados para generar estos ataques. Se ve un aumento en los ataques por reflexión y de amplificación por sobre el uso de botnets.

A principios de 2014, el uso de ataques basados en protocolos UDP ha aumentado significativamente. Actualmente ocurren importantes incidentes con ataques basados en CHARGEN, NTP y DNS. De acuerdo al reporte de DDOS de Prolexic de Q1 2014, el ancho de banda promedio de los ataques creció en un 39% respecto a los ataques del 2013. Respecto del mismo trimestre del 2013, hubo un 47% de aumento en la cantidad de ataques y un 133% de crecimiento del ancho de banda punta (peak) de los ataques.

El 21 de octubre de 2016 ocurrieron, principalmente en Estados Unidos, los ataques más masivos de la última década y se vieron afectadas aplicaciones y páginas web como Twitter, Spotify, Amazon, Netflix y la versión digital de "The New York Times".

Botnet

Término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.

Estas redes son usadas en general para generar dinero a través de usos que generan dinero a sus controladores. Entre los usos más comunes están:

 -Ataques de denegación de servicio distribuidos (DDoS)

 -Envío de Spam

 -Minería de Bitcoins

 -Robo de Bitcoins


Bibliografía

Hackers: http://www.definicionabc.com/tecnologia/hacker-2.php http://computerhoy.com/noticias/software/que-es-hacker-que-tipos-hacker-existen-36027

Imagen hackers: https://www.techworm.net/2016/06/hackers-bypass-googles-two-factor-authentication.html 

Imagen crackers: https://www.mindomo.com/es/mindmap/seguridad-informatica-ec39d9ff20f34a64878c9c4f55e332dd 

Hackers y crackers: http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php

Pharming:  http://www.symantec.com/region/mx/avcenter/cybercrime/pharming.html

Imagen: http://es.ciberseguridad.wikia.com/wiki/Pharming

Phising:http://roble.pntic.mec.es/jprp0006/tecnologia/4eso_informatica/peligros_internet/5phishing.htm

Imagen:http://www.welivesecurity.com/la-es/2013/01/09/phishing-webmail-redes-sociales-bancos-servicios-mas-suplantados/ 

Spam:  http://www.seguridadpc.net/spam.htm  http://definicion.de/spam/

Imagen:https://www.adslzone.net/2015/05/25/espana-en-el-ranking-de-cabeza-de-paises-que-son-fuentes-del-nuevo-spam/

Cookies: http://blogthinkbig.com/que-son-las-cookies/

Borrar las cookies: http://www.consumer.es/web/es/tecnologia/internet/2015/03/03/221528.php

Hoaxes: http://www.seguridadpc.net/hoaxs.htm  https://www.clubplaneta.com.mx/correo/que_son_los_hoax.htm

Imagen: http://tecnocoste.weebly.com/hoax.html 

Cómo detectar virus en el ordenador: informaticahoy.com

Mejores antivirus: betech.html y pcactual.com

Cómo proteger el WiFi: xataka.com

Seguridad en el Internet de las cosas en imagen: pdf de ismsforum.es

Medidas de prevención frente a posibles amenazas: seguridadpc.net

Seguridad en los dispositivos móviles: telecomunicacionesparagerentes.com

Certificado digital: https://es.wikipedia.org/wiki/Certificado_digital 

P2P: http://tecnologia-facil.com/que-es/que-es-p2p/ 

Ataques denegación DNS (DDos): https://goo.gl/UkoxzI 

Troyano: http://www.masadelante.com/faqs/que-es-un-troyano 

Rootkit: http://searchdatacenter.techtarget.com/es/definicion/Rootkit

Spyware:http://www.masadelante.com/faqs/que-es-spyware

Adware: http://www.cavsi.com/preguntasrespuestas/que-es-adware/

Hijackers:http://notebookypc.com/que-es-un-hijackers

Keylogger:https://blog.kaspersky.com.mx/que-es-un-keylogger-2/453/

Todos los malwares: https://support.kaspersky.com/sp/viruses/general/614

Malware: https://es.wikipedia.org/wiki/Malware#Malware_infeccioso:_virus_y_gusanos

Gusano: http://www.definicionabc.com/tecnologia/gusano-informatico.php                   Virus:https://www.elgrupoinformatico.com/que-virus-malware-spyware-adware-t22193.html                                                                                                                 Malware:http://www.semana.com/tecnologia/tips/articulo/que-malware-como-puede-prevenir/372913-3, https://www.infospyware.com/articulos/que-son-los-malwares/ y https://sophosiberia.es/seguridad-activa-y-seguridad-pasiva-en-equipos-informaticos/                                                              Seguridad activa y pasiva:https://sites.google.com/site/seguridadinformaticasjn/seguridad-activa-y-pasiva


Esta es la licencia de este trabajo:Resultado de imagen de licencia cc by nc sa