CIBERSEGURIDAD

Licencia de Creative Commons

Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional.

               

ÍNDICE:

  1. Conceptos de seguridad activa y seguridad pasiva.
  2. Software malintencionado o malware (malicious software).
  1. Virus informáticos
  2. Keylogger
  3. Gusanos
  4. Spyware o software espía:
  1. Troyanos
  2. Adware
  3. Hijackers
  4. Rootkits
  1. Hackers y crackers.
  2. Pharming.
  3. Phishing.
  4. Typosquatting
  5. Spam.
  6. Cookies. Eliminación de cookies del navegador.
  7. Hoaxes.
  8. Certificado digital.
  9. P2P.
  10. Ataques denegación DNS (DDos).
  11. Botnet.
  12. Ransomware.
  13. Deep Web.
  14. Síntomas para detectar que nuestro ordenador ha sido atacado.
  15. Software para proteger el ordenador.
  16. Uso seguro de la Webcam.
  17. Protección de la WiFi.
  18. Medidas de prevención frente a posibles ataques.
  19. Seguridad en los DISPOSITIVOS MÓVILES.
  20. Seguridad en el INTERNET DE LAS COSAS.

Christian Blanco López

Tania Domínguez Méndez

Rosalía Couto Da Silva

Conceptos de seguridad activa y seguridad pasiva.

Seguridad ACTIVA Informática: es la que se usa diariamente para prevenir cualquier tipo de ataque en un sistema. Existen muchas acciones para lograrlo y, dependiendo de cada situación, se deben adoptar unas u otras.

Además de estos procedimientos, se debe tener sentido común. Si te llega un correo extraño, no lo abras porque podría ser un virus. De la misma forma, no introduzcas un USB a tu ordenador ni te descargues programas si no conoces su procedencia.

Seguridad PASIVA Informática: es la que entra en acción para minimizar los daños causados por un usuario, un accidente o un malware en los sistemas. Igual que con la seguridad pasiva, existen varias prácticas para cada situación. Algunas de ellas son:

Software malintencionado o malware (malicious software).

Malware: es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.

Virus Informático: son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intención de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.

           

Keylogger: es un software o hardware, que se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, el keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo.

                                                     

Gusano Informático: son programas que realizan copias de sí mismos, alojándose en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

Spyware o software espía: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 

Caballos de Troya, troyanos: esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.

Adware: muestran publicidad al usuario. La mayoría son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.

Hijacker: son los encargados de secuestrar las funciones de nuestro navegador web (browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de los Adwares y Troyanos.

Rootkits: un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, crackeando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.

Hackers y crackers

Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.

Tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware y software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.

El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.

       

Pharming.

Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System), o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar un nombre de dominio (domain name) a otra máquina distinta. De esta forma un usuario que introduzca un determinado nombre de dominio, que haya sido redireccionado, en su explorador de internet, acederá a la página web que el atacante haya especificado para ese nombre de dominio.

Phishing

El término Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.

El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

Typosquatting

El typosquatting es una técnica basada en los eventuales errores tipográficos en que puede incurrir un internauta a la hora de introducir en su navegador la URL de una página web.

-Combate el "Typosquatting":

Prevenir ser víctimas de ese tipo de prácticas en nuestro sitio web puede ser un cuanto tanto complejo técnicamente hablando. Compañías como Yahoo! han dedicado tiempo a la adquisición de dominios similares o con errores ortográficos a la dirección www.yahoo.com

De esta forma, si alguien escribiera la dirección www.yahol.com, se abrirá una página con los logos de la empresa de internet con un aviso de error en el URL y proporcionando la página correcta.

Spam

Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.Este término comenzó a usarse en la informática décadas más tarde al popularizarse.

Para entender bien el significado de spam,debemos tener claro estos términos:

1.Spammer:es el emisor de los mensajes no deseados.El que genera el spam.Existen varios tipos de spammer:

         1.1.Spam User: es el spammer que utiliza direcciones de destinatarios desconocidos para divulgar sus productos y servicios.

         1.2.E-mail Deales: aquel spammer que vende  listas de direcciones de email sin autorización de sus propietarios.

           1.3.Spam Dealer: aquel spammer que usa sus listas de direcciones y vende servicios de spam a un spam user.

2.Harvesting: proceso para obtener automáticamente direcciones de e-mail de los sitios de Internet a través de programas llamadas ‘e-mail collectors’ o ‘e-mail extractors’.

3.Bulk Mailer: programas de envío automático de un gran número de mensajes y que permiten el uso de servidores abiertos.


Cookies. Eliminación de cookies del navegador.

Una cookie, galleta o galleta informática es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

A continuación la forma de eliminar las cookies del navegador:

Método 1:Chrome en el escritorio

 1.a.Abre Google Chrome. Es un icono circular rojo, amarillo, verde y azul.

1.b.Haz clic en ⋮. Verás este icono en la esquina superior derecha del navegador de Chrome.


1.c.Haz clic en más herramientas.Está cerca de la parte inferior del menú despegable.

1.d.Haz clic en Borrar datos de navegación. Está cerca de la parte superior del menú emergente.

1.e.Asegúrate de que la casilla “Cookies y otros datos de sitios” esté seleccionada. Puedes deseleccionar alguna otra casilla en esta página si así lo deseas, pero la casilla “Cookies y otros datos de sitios” debe estar seleccionada.

1.f.Asegúrate de que la opción el origen de los tiempos esté seleccionada. En la casilla desplegable cerca de la parte superior de la ventana, verás un intervalo de tiempo subrayado (por ejemplo, “hace una hora”) en la lista. Si esta casilla no muestra la opción “el origen de los tiempos”, haz clic en Imagen titulada Android7dropdown.png y selecciónala. Esto asegurará que todas las cookies de este navegador sean eliminadas, no solo las recientes.

1.g.Por último haz clic en Borrar datos de navegación. Está en la esquina inferior derecha de la ventana. Hacerlo eliminará todas las cookies del navegador.

Hoaxes

Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.

*Pautas para reconocer si cierta información es un bulo, engaño o hoax o no lo es:

1. La mayoría de los bulos son anónimos, no citan fuentes (ya que carecen de las mismas) y no están firmados para evitar repercusiones legales
2. Los bulos carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red
3. Los bulos contienen un gancho para captar la atención del internauta. El éxito del bulo residirá en cuán morboso, monetario, generador de miedo sea su gancho y sobre todo en la manera que encaja con la coyuntura del entorno.

    Ejemplo WhatsApp: WhatsApp va a ser de pago de manera inminente... reenvía este mensaje a X personas antes del día X — (Gancho de miedo basado en valor monetario)
Ejemplo Hotmail: Hotmail cerrará sus cuentas. Perdida de contactos y multa de una gran cantidad de dinero — (Gancho de miedo basado en valor monetario)
Ejemplo Google: Ya estamos avisados por Google... lo pasaron en la tele... por si las dudas... El uso de Google y Gmail costará dinero — (Gancho de miedo basado en valor monetario)
Ejemplo Actimel: Actimel es malo para la salud. Produces L. Casei y dejas de fabricar defensas — (Gancho de miedo basado en la salud)
Ejemplo Redbull: Redbull contiene veneno en su composición química — (Gancho de miedo basado en el daño a la salud)
Ejemplo Teléfono móvil: Recibes una llamada telefónica y en lugar de aparecer el número de teléfono de quien te llama aparece la palabra "INVIABLE!!" o DESCONOCIDO. Si aceptas o rechazas la llamada el extorsionador accede a la SIM de tu teléfono, la duplica y la usa para llamar desde la cárcel — (Gancho de miedo basado en ser víctima de una estafa)

4. Los bulos, por lo general, están escritos en el lenguaje estándar internacional (cualquiera sea el caso del idioma utilizado), para facilitar su difusión global.
5. Los bulos normalmente contienen una petición de reenvío:​ se solicita el reenvío para alertar a otras personas, para evitar mala suerte, para evitar la muerte, para concienciar a otros o con cualquier otro motivo. El objetivo de esta petición de reenvío reside en captar direcciones de correo, crear bases de datos, realizar posteriores campañas de Correo masivo o simplemente difundir la información falsa el máximo posible.

Certificado digital

Un Certificado Digital es un documento electrónico firmado también electrónicamente por una entidad certificadora (en este caso la Camerfirma) que acredita la identidad del titular y asocia dicha entidad con un par de claves, una pública y otra privada (sólo en poder del titular del certificado).

Con el certificado electrónico podremos llevar a cabo diferentes operaciones privadas a través de páginas webs de instituciones públicas como la Agencia Tributaria, la Seguridad Social o los Registros Mercantiles. Podremos des de modificar nuestros datos, a firmar digitalmente.

P2P

Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.

Ataques denegación DNS (DDos)

Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado.

13. Botnet

¿Qué es?

Botnet es el nombre genérico que denomina a cualquier grupo de PC infectados y controlados por un atacante de forma remota. Generalmente, un hacker o un grupo de ellos crea un botnet usando un malware que infecta a una gran cantidad de máquinas. Los ordenadores son parte del botnet, llamados “bots” o “zombies”. No existe un número mínimo de equipos para crear un botnet. Los botnets pequeños pueden incluir cientos de PCs infectados, mientras que los mayores utilizan millones de equipos.

¿Cómo infecta al equipo?

Los hackers usan dos métodos para infectar los ordenadores y estos formen parte de un botnet. En el primer caso,el atacante debe encontrar una página web con una vulnerabilidad que pueda explotar. Entonces, el hacker carga su código malicioso en la página y explota la vulnerabilidad en un navegador web. El código redirige el navegador del usuario a otro site,donde el código bot se descarga e instala en el equipo. En el segundo caso, el l atacante envía una gran cantidad de spam, donde se adjunta un archivo Word o PDF con un código malicioso o un enlace a la página que aloja el código. Una vez el código está en el equipo, el ordenador se convierte en parte del botnet. El atacante puede hacer lo que realmente desee con la máquina.

14. Ransomware

Ransomware es  un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. El virus lanza una ventana emergente en la que nos pide el pago de un rescate.

¿Cómo actúa el Ransomware?

Se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer click.

Una vez que ha penetrado en el ordenador, el malware se activa y provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el importe del “rescate” que se ha de pagar para recuperar toda la información.

¿Cómo evitar el Ransomware?

15. Deep web

La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc. Así en el hipotético caso que los buscadores pudieran indexar la totalidad de contenido en la web significaría que desaparecería la deep web.

¿Qué podemos encontrar en la deep web?

16.Síntomas para detectar que nuestro ordenador ha sido atacado.

  1. Mi computador me habla: Te aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o un falso antivirus o Rogueware.
  2. El PC va tremendamente lento: Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos.
  3. No arrancan las aplicaciones: Es un indicio de infección, aunque puede tratarse de otro fallo.
  4. Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas: Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.
  5. ¿Dónde han ido mis archivos?: Existen tipos de Malware diseñados para borrar información  o cambiarla de sitio.
  6. Mi antivirus ha desaparecido, mi Firewall está desactivado: Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado.
  7. Mi computador me habla en un idioma raro: Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés.
  8. Me faltan librerías y otros archivos para ejecutar aplicaciones: Esto también puede ser un indicio de infección.
  9. Mi PC se ha vuelto loco: Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar correos, tal vez la causa sea una amenaza.

17.Software para proteger el ordenador.

▶️Windows Defender Advanced Threat Protection

El sistema de protección Windows Defender es el que viene por defecto en cualquier PC si tienes el sistema operativo Windows 10. Es gratuito y se ha vuelto muy fuerte entre sus competidores gracias a que es capaz, gracias a esta herramienta, detectar y borrar el malware de tu máquina en caso de haber sufrido un ataque.

▶️Enhanced Mitigation Experience Toolkit

Enhanced Mitigation Experience Toolkit de Microsoft ( EMET ) es otra herramienta creada por Microsoft que se puede descargar de manera gratuita. Funciona como una capa extra de seguridad, evitando que los hackers entren con facilidad en cualquier máquina antes de que desactiven los antivirus o programas de protección que estén instalados.

▶️Hitman Pro

Es un programa antimalware que puedes llevar incluso instalado en un USB para analizar, detectar y eliminar los archivos maliciosos y entradas del registro relacionadas con los rootkits, troyanos, virus, gusanos, software espía, programas publicitarios entre otros. Su otra ventaja es que al ser portátil puedes utilizarla con independencia de tu antivirus instalado, lo que te puede dar más confianza si crees que has sido atacado.

▶️McAfee Security Scan Plus

Esta herramienta perteneciente a Intel realiza un diagnóstico rápido del estado de tu ordenador en lo que ha procesos activos se refiere. Destaca por actualizarse en segundo plano, priorizando las acciones del usuario para no reducir su productividad. Los escáneres se pueden programar y es capaz como sus competidores de identificar y borrar cualquier software malicioso del pc y del historial o las cookies del navegador.

18.Uso seguro de la Webcam

Cinco consejos básicos para un uso seguro de la webcam:                                                                                                 

  1. Usarla únicamente con interlocutores de máxima confianza y no hacer delante de ella nada que no se haría en público.
  2. Tener presente siempre la información de contexto que la cámara puede estar transmitiendo.
  3. Mantener el equipo libre de software malicioso para evitar activaciones remotas.
  4. Girar la cámara hacia un ángulo muerto cuando no se esté usando porque de esa manera evitamos que, por un descuido o una activación remota, pueda emitir imágenes inadecuadas. Si viene integrada en el equipo es portátil, basta taparla con cinta adhesiva o similar.
  5. Si se pretende conocer la identidad del interlocutor y se intercambia con él la imagen de la webcam por unos instantes, se le debe pedir en esos momentos que realice alguna acción particular,que nos garantice que no está mostrando una grabación.

                                                

19.Protección de la WiFi


➡️Las medidas de seguridad recomendables son:

↪️Utilizar un antivirus que analice todas las descargas: Asegúrate de tener un antivirus instalado, actualizado al día para que reconozca el mayor número de virus, y realiza análisis regularmente de todo el sistema.

↪️
Mantener el sistema operativo y el navegador actualizados: Los virus aprovechan los agujeros del SO y navegador para infectar los dispositivos. Como contramedida los fabricantes corrigen los programas a través de actualizaciones. La mejor forma para estar protegido es activar las actualizaciones automáticas de tu SO, navegador, plugins del navegador y resto de aplicaciones.

↪️
Cuidar las contraseñas:

 Al introducirlas se debe estar seguro de que es la página correcta, ya que puede parecer idéntica a la legítima y tratarse de una suplantación .

 No se debe utilizar la misma contraseña en diferentes servicios porque si acceden a una cuenta fácilmente podrán acceder al resto. Tampoco se ha de compartir las contraseñas con nadie, aunque digan que son del servicio técnico.

↪️Confiar en la web, pero sin ser ingenuo:

Hay que permanecer alerta, no todo lo que se dice en Internet tiene por qué ser cierto. Ante la duda, contrastar la información en otras fuentes de confianza.

↪️
No hacer clic en enlaces que resulten sospechosos:

Se debe ser precavido antes de seguir un enlace al navegar, en el correo, en la mensajería instantánea o en una red social. Los mensajes falsos que los acompañan pueden ser muy convincentes con el fin de captar la atención del usuario y dirigirlo a páginas maliciosas.

↪️
Tener cuidado con lo que se descarga:

No hay que precipitarse y descargarse cualquier cosa, ya que nuevas amenazas surgen cada día y los antivirus no pueden combatirlas todas. Hay que descargar los ficheros solo de fuentes confiables y los programas desde sus páginas oficiales.

↪️
Desconfiar de los correos de remitentes desconocidos:

Ante la duda, es recomendable no responder a los mismos y eliminarlos directamente.

↪️
No abrir ficheros adjuntos sospechosos:

Si es de un conocido hay que asegurarse de que realmente lo quiso enviar. Los virus utilizan esta técnica para propagarse entre los contactos del correo, así como los contactos de la mensajería

instantánea y de las redes sociales.

↪️
Pensar antes de publicar:

Los servicios actuales de Internet facilitan las relaciones sociales, lo que conlleva a su vez se publiquen mucha información sobre las personas. Dado el valor que tiene esta información, y las repercusiones negativas que puede tener su uso inadecuado por parte de otras personas, es necesario que se gestionen adecuadamente.

↪️
Conoce los riesgos asociados al uso de Internet:

Es aconsejable estar suscrito a los boletines de correo de la OSI, que incluyen los últimos avances de actualidad.

21.Seguridad en los DISPOSITIVOS MÓVILES.

Tomar unas medidas de seguridad básicas:

➡️Proteger nuestro móvil con una contraseña o patrón:

En caso de pérdida o robo lo único que perderíamos sería el hardware pero la persona que se haga con el dispositivo no debería poder acceder a la información que contiene ni poder suplantar nuestra identidad.

➡️Apuntar el IMEI para poder anular el dispositivo:

 El IMEI se obtiene pulsando *#06# deberíamos apuntar este código pues en caso de robo o extravío podremos llamar a nuestra operadora e inutilizar el terminal.

➡️Tener instaladas aplicaciones de control remoto del dispositivo:

Consisten en geolocalizar el dispositivo desde una cuenta vinculada y saber en el momento en que haya desaparecido donde se encuentra.

➡️Realizar copias de seguridad de la información del dispositivo:

Hoy en día existen numerosas herramientas de respaldo en la nube de la información que contienen los dispositvos móviles.

➡️Instalar un antivirus:

Sí, también existen vírus que afectan a los sistemas operativos móviles y sí existen herramientas de antivirus.

➡️Cuidado con las redes públicas:

Si vemos una red abierta o con seguridad básica debemos saber que no solo estamos obteniendo acceso a internet cuando nos conectamos sino que también entramos a formar parte de esa red local.

➡️Los sms, la mensajería instantánea y el aumento de las estafas:

Adjunto suele ir un enlace que jamás debemos pinchar si queremos evitar algún susto importante en forma de malware.

➡️Evitar hacer rooting o jailbreaking de los dispositivos:

Sí, cuando tenemos un dispositivo con tantísimas prestaciones parece que las limitaciones del fabricante haciéndonos pasar por las tiendas oficiales para descargar una aplicación, es un importante mecanismo de seguridad.

22.Seguridad en el INTERNET DE LAS COSAS.

1. Cambia las contraseñas por defecto de todo -absolutamente todo:

Durante el proceso de instalación y configuración, usarán una clave por defecto, generalmente provista por el fabricante en forma masiva; el dispositivo será fácilmente localizable a través de motores de búsqueda especializados, mientras que la URL y esa contraseña se podrán hallar en la web.

2. Haz lo mismo en tu router:

Deberás asegurarte de que tu router no es vulnerable, teniendo en cuenta que se han descubierto anteriormente fallas en determinados modelos.

3. Separa tus “Cosas” de las cosas realmente importantes:

Esto te permitirá dividir los dispositivos que no te garanticen una completa sensación de seguridad, como el Wi-Fi del retrete o las luces, de otros dispositivos como unidades de red, que almacena información privada.

4. Deshabilita la vista remota:

Para las cámaras CCTV, la vista remota es esencial en lo que respecta a vigilancia y seguridad física, porque te da tranquilidad y te permite ver tu casa cuando no estás en ella.

5. Asegúrate de que las defensas del router estén al día:

Actualizarlo puede ser un poco incómodo en ocasiones, y desde ya que no solucionará todos los problemas, pero sin dudas, vale la pena hacerlo.

6. Las cámaras son atractivas para los cibercriminales -así que bloquealas:

Las amenazas conocidas como RATs o Herramientas de Acceso Remoto les permiten a los cibercriminales ver a través de las webcams de las computadoras comprometidas.

7. No asumas que un dispositivo es seguro:

Cuando se trate de dispositivos IoT, no tomes atajos; tómate el tiempo de entender cómo funcionan, y si hay medidas de seguridad adicionales que puedas adoptar.

8. Puede ser solo un sistema de calefacción -pero merece una contraseña decente.

9. Asegúrate de que tienes firewall a la orden del día.

Tu router deberá tener un firewall establecido, por lo que vale la pena que visites el menú de configuraciones para asegurarte de que esté en forma.

10. Usa filtros MAC

También puedes decidir qué dispositivos pueden y qué dispositivos no pueden conectarse a tu red, usando filtros MAC.

BIBLIOGRAFÍA

https://www.accensit.com/blog/seguridad-activa-pasiva-informatica-protegete-2017/

https://www.infospyware.com/articulos/que-son-los-malwares/

https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_informaticos/1.do

https://latam.kaspersky.com/blog/que-es-un-keylogger-2/453/

https://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/worm/

http://www.masadelante.com/faqs/que-es-spyware

https://support.kaspersky.com/sp/viruses/general/614

https://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php

https://seguinfo.wordpress.com/2007/07/24/%C2%BFque-es-el-pharming/

https://www.infospyware.com/articulos/que-es-el-phishing/

http://noticias.universia.es/ciencia-nn-tt/noticia/2004/11/07/610533/que-es-typosquatti

https://es.wikipedia.org/wiki/Spam

https://es.wikihow.com/eliminar-las-cookies-del-navegador

https://www.segu-info.com.ar/malware/hoax.htm

https://es.wikipedia.org/wiki/Bulo

http://www.ssreyes.org/es/portal.do?TR=C&IDR=759

https://es.wikipedia.org/wiki/Peer-to-peer

https://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio

https://www.kaspersky.es/blog/que-es-un-botnet/755/

https://www.osi.es/es/actualidad/blog/2014/03/14/que-es-una-botnet-o-una-red-zombi-de-ordenadores

https://www.pandasecurity.com/spain/mediacenter/malware/que-es-un-ransomware/

https://geekland.eu/acceder-a-la-deep-web/

https://www.maestrodelacomputacion.net/10-posibles-sintomas-para-saber-si-tu-pc-esta-infectado/

https://as.com/betech/2016/08/22/portada/1471881017_805762.html

http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/cinco-consejos-basicos-para-un-uso-seguro-de-la-webcam.shtm

https://www.osi.es/es/protege-tu-wifi

https://www.heraldo.es/noticias/comunicacion/2015/03/31/diez_consejos_para_prevenir_ataque_informatico_348654_311.html

http://www.fundacionctic.org/sat/articulo-seguridad-en-los-dispositivos-moviles-smartphones-y-tablets

https://www.welivesecurity.com/la-es/2014/11/25/seguridad-internet-de-las-cosas/

https://www.softonic.com/articulos/ciberseguridad-problema-empresas-ext