Protección Integral: Navegación Segura y Defensa Cibernética

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,23 KB

Amenazas Informáticas: Origen y Tipos

Las amenazas informáticas tienen que ver con errores humanos, pero en otros casos se trata de ataques malintencionados o fallos del sistema. En resumen, el trabajo en red presenta como ventajas la facilidad de acceso y transmisión de información, y como inconvenientes la mayor posibilidad de vulnerabilidades.

Virus Informáticos: Funcionamiento y Consecuencias

Los virus informáticos son programas que se introducen en un ordenador sin conocimiento del usuario para ejecutar en él acciones no deseadas. Acciones más frecuentes:

  1. Unirse a un programa.
  2. Mostrar en pantalla mensajes o imágenes humorísticas.
  3. Ralentizar o bloquear el ordenador.
  4. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, lo que impedirá el funcionamiento del equipo.
  5. Reducir el espacio en el disco.

Tipos de Virus Informáticos

  • Gusanos
  • Bombas lógicas o de tiempo
  • Troyanos
  • Falsos Virus

Medidas de Prevención Contra Virus

Formas de prevención: Copias de seguridad, copias de programas, rechazo de copias de origen dudoso y uso de contraseñas.

Los antivirus permiten detectar y suprimir los virus. El antivirus inspecciona los ficheros en busca de datos específicos de cada virus y, además, detectan problemas propios del tipo de virus que analiza; de ese modo, lo que puede encontrar y, si está preparado para ello, lo elimina del ordenador.

Antivirus en Línea

Antivirus en línea: Son programas que se ejecutan de forma remota en el ordenador, no se instalan en él como los programas convencionales y tampoco lo protegen de infecciones. Solo detectan y eliminan virus que ya se han introducido en el ordenador, pero no bloquean su entrada.

Cortafuegos: Protección de la Red

Cortafuegos: Es un dispositivo electrónico o un programa de ordenador que se usa en una red para controlar las comunicaciones, permitiendo o prohibiendo el acceso a los equipos de la misma.

Funciones del Cortafuegos

  • Protección de intrusiones
  • Protección de información privada
  • Optimización de acceso con niveles de protección permisivas y restrictivas

Spyware: Programas Espía y Riesgos

Programa espía o spyware: Son aplicaciones que recogen datos privados de una persona u organización sin su conocimiento.

Funciones del Spyware

  • Obtención de datos para publicidad
  • Fines ilegales
  • Suplantación

Síntomas de Infección por Spyware

  • Modificación de páginas
  • Apertura inesperada de ventanas
  • Imposibilidad de eliminar las barras de búsqueda
  • Aparición de botones en la barra de herramientas del programa de navegación por internet que no se pueden quitar
  • Lentitud en la navegación por la red

Medios de Infección por Spyware

  • Por troyanos que se distribuyen por el correo electrónico
  • Por encontrarse oculto en un programa
  • Mediante programas descargados de internet
  • A través de la captura de información de cookies

Cookies: Almacenamiento y Privacidad

Cookies: Son archivos en los que se almacena información sobre un usuario que accede a internet y se usan para identificarlo mediante un código único, de modo que pueda ser reconocido en las sucesivas conexiones a la página correspondiente. También es bueno limpiar las cookies de vez en cuando, ya que su acumulación ralentiza el funcionamiento del ordenador.

Apropiación Indebida de Claves, Identidades y Recursos

La apropiación indebida de claves, identidades y recursos es un delito informático consistente en el acceso sin permiso a un equipo o cuenta de usuarios para obtener información sobre sus contraseñas y datos personales e incluso de recursos de red como pueden ser módems, conexiones.

Tipos de Apropiación Indebida

  • La obtención de claves
  • El secuestro o hijacking
  • Los robos de identidad o spoofing

Formas de Apropiación Indebida

  • A través de diccionarios: prueba millones de combinaciones hasta encontrar la correcta.
  • Apropiación de la dirección IP del equipo, de las páginas web de empresas o personajes, de los dominios de internet o del navegador web, controlando los contenidos que se muestran en él.
  • El cambio de la configuración de módem.
  • Las sustituciones de la IP legal por otra, el cambio del contenido de una web y el envío de correos electrónicos con el e-mail de otra persona.

Técnicas de Prevención Contra la Apropiación Indebida

  • Utilizar claves complicadas.
  • Cambiar las claves con frecuencia.
  • Emplear claves distintas para diferentes usuarios.
  • Configurar los módems o routers.
  • En las redes Wi-Fi, tener siempre una clave de acceso a la red con alto nivel de seguridad y encriptada.
  • Establecer otra clave de seguridad si se guardan las claves de acceso a cuentas de internet.
  • Eliminar las cookies.

Entradas relacionadas: