Protección Integral: Navegación Segura y Defensa Cibernética
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,23 KB
Amenazas Informáticas: Origen y Tipos
Las amenazas informáticas tienen que ver con errores humanos, pero en otros casos se trata de ataques malintencionados o fallos del sistema. En resumen, el trabajo en red presenta como ventajas la facilidad de acceso y transmisión de información, y como inconvenientes la mayor posibilidad de vulnerabilidades.
Virus Informáticos: Funcionamiento y Consecuencias
Los virus informáticos son programas que se introducen en un ordenador sin conocimiento del usuario para ejecutar en él acciones no deseadas. Acciones más frecuentes:
- Unirse a un programa.
- Mostrar en pantalla mensajes o imágenes humorísticas.
- Ralentizar o bloquear el ordenador.
- Destruir la información almacenada en el disco, en algunos casos vital para el sistema, lo que impedirá el funcionamiento del equipo.
- Reducir el espacio en el disco.
Tipos de Virus Informáticos
- Gusanos
- Bombas lógicas o de tiempo
- Troyanos
- Falsos Virus
Medidas de Prevención Contra Virus
Formas de prevención: Copias de seguridad, copias de programas, rechazo de copias de origen dudoso y uso de contraseñas.
Los antivirus permiten detectar y suprimir los virus. El antivirus inspecciona los ficheros en busca de datos específicos de cada virus y, además, detectan problemas propios del tipo de virus que analiza; de ese modo, lo que puede encontrar y, si está preparado para ello, lo elimina del ordenador.
Antivirus en Línea
Antivirus en línea: Son programas que se ejecutan de forma remota en el ordenador, no se instalan en él como los programas convencionales y tampoco lo protegen de infecciones. Solo detectan y eliminan virus que ya se han introducido en el ordenador, pero no bloquean su entrada.
Cortafuegos: Protección de la Red
Cortafuegos: Es un dispositivo electrónico o un programa de ordenador que se usa en una red para controlar las comunicaciones, permitiendo o prohibiendo el acceso a los equipos de la misma.
Funciones del Cortafuegos
- Protección de intrusiones
- Protección de información privada
- Optimización de acceso con niveles de protección permisivas y restrictivas
Spyware: Programas Espía y Riesgos
Programa espía o spyware: Son aplicaciones que recogen datos privados de una persona u organización sin su conocimiento.
Funciones del Spyware
- Obtención de datos para publicidad
- Fines ilegales
- Suplantación
Síntomas de Infección por Spyware
- Modificación de páginas
- Apertura inesperada de ventanas
- Imposibilidad de eliminar las barras de búsqueda
- Aparición de botones en la barra de herramientas del programa de navegación por internet que no se pueden quitar
- Lentitud en la navegación por la red
Medios de Infección por Spyware
- Por troyanos que se distribuyen por el correo electrónico
- Por encontrarse oculto en un programa
- Mediante programas descargados de internet
- A través de la captura de información de cookies
Cookies: Almacenamiento y Privacidad
Cookies: Son archivos en los que se almacena información sobre un usuario que accede a internet y se usan para identificarlo mediante un código único, de modo que pueda ser reconocido en las sucesivas conexiones a la página correspondiente. También es bueno limpiar las cookies de vez en cuando, ya que su acumulación ralentiza el funcionamiento del ordenador.
Apropiación Indebida de Claves, Identidades y Recursos
La apropiación indebida de claves, identidades y recursos es un delito informático consistente en el acceso sin permiso a un equipo o cuenta de usuarios para obtener información sobre sus contraseñas y datos personales e incluso de recursos de red como pueden ser módems, conexiones.
Tipos de Apropiación Indebida
- La obtención de claves
- El secuestro o hijacking
- Los robos de identidad o spoofing
Formas de Apropiación Indebida
- A través de diccionarios: prueba millones de combinaciones hasta encontrar la correcta.
- Apropiación de la dirección IP del equipo, de las páginas web de empresas o personajes, de los dominios de internet o del navegador web, controlando los contenidos que se muestran en él.
- El cambio de la configuración de módem.
- Las sustituciones de la IP legal por otra, el cambio del contenido de una web y el envío de correos electrónicos con el e-mail de otra persona.
Técnicas de Prevención Contra la Apropiación Indebida
- Utilizar claves complicadas.
- Cambiar las claves con frecuencia.
- Emplear claves distintas para diferentes usuarios.
- Configurar los módems o routers.
- En las redes Wi-Fi, tener siempre una clave de acceso a la red con alto nivel de seguridad y encriptada.
- Establecer otra clave de seguridad si se guardan las claves de acceso a cuentas de internet.
- Eliminar las cookies.