La seguridad en Internet son todas aquellas precauciones que se toman para proteger todos los elementos que hacen parte de la red c...

Seguridad en Internet

2 Comments
La seguridad en Internet son todas aquellas precauciones que se toman para proteger todos los elementos que hacen parte de la red como infraestructura e información, la más afectada por delincuentes cibernéticos.
La seguridad informática se encarga de crear métodos, procedimientos y normas que logren identificar y eliminar vulnerabilidades en la información y equipos físicos, como los computadores.
Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que información importante no caiga en manos de personas equivocadas.
Una de las mejores formas de mantenerse protegido en Internet es por medio de antivirus, para entenderlos mucho mejor, ingresa a nuestro curso de virus informáticos y antivirus.
Algunas de las cosas que los cibercriminales buscan conseguir por medio de internet son:
  • Robo de información 
  • Daño de información 
  • Ataques a sistemas o equipos 
  • Suplantación de identidad 
  • Venta de datos personales 
  • Robo de dinero 

1. ¿Qué es la identidad digital de una persona?





Nuestra vida en Internet es un reflejo de nuestra vida real. Los pasos que damos en una pueden afectarnos en la otra, por eso es importante que conozcamos qué es la identidad digital y cómo podemos protegerla. Es nuestro reflejo en las nuevas tecnologías. Comprende toda la información que compartimos y toda la información que existe en Internet acerca de nosotros. Es decir, nuestras publicaciones en redes sociales, webs y foros, las noticias y publicaciones oficiales relacionadas con nosotros así como los comentarios o fotografías donde otras personas nos etiqueten forman un conjunto de información que nos define en la red. Por un lado, podemos controlarla siendo cuidadosos con la información que compartimos , especialmente en redes sociales. Hemos de pensar quién puede ver estas publicaciones (familiares, amigos, compañeros de trabajo) y actuar en consecuencia. Y por otro lado, existen datos en Internet que no están en nuestras manos. En algunos de estos casos, podremos ejercer nuestro derecho de cancelación y nuestro derecho al olvido para que esta información deje de aparecer en Internet, aunque no siempre resulta ser una tarea fácil. De manera que es importante que aprendamos a identificar qué información está publicada en Internet sobre nosotros, qué información estamos compartiendo en nuestros perfiles de redes sociales y con quién lo estamos haciendo.

2. ¿Cuáles son los riesgos principales de tener nuestra WIFI desprotegida?
  • Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: 
  • Reducción del ancho de banda. Dependiendo del número de dispositivos intrusos y del uso que hagan de la red, pueden llegar a impedir la conexión de nuestros equipos. 
  • Robo de la información transmitida. Una configuración inadecuada de nuestra red inalámbrica puede permitir a un atacante robar la información que transmitimos. 
  • Conexión directa con nuestros dispositivos. Un intruso con los conocimientos suficientes, ayudado por un problema de seguridad o una instalación sin la seguridad apropiada, podría acceder a los equipos conectados a la red. Esto implicaría darle acceso a toda nuestra información. 
  • Responsabilidad ante acciones ilícitas. Cuando contratamos una conexión a Internet con un proveedor de servicios, ésta queda asociada a nosotros, asignándole una dirección IP que nos identifica dentro de Internet. Cualquier acción realizada desde esa dirección IP lleva a la persona que contrata el servicio: nosotros. 
Somos los primeros responsables de las acciones cometidas bajo nuestra red WiFi. Por tanto, si un usuario no autorizado comete acciones ilegales mediante nuestra conexión WiFi, puede acarrearnos problemas muy serios.


3. ¿Cuáles son los fraudes más habituales en Internet?
Los estafadores han hecho de Internet su lugar de trabajo. Los internautas debemos estar alerta para no caer en sus engaños.
  • Objetos demasiado baratos: El timo en la categoría de venta de gangas u objetos demasiado baratos para ser verdad. Este tipo de timos utiliza como reclamo un precio irrisorio. Sin embargo, en la mayoría de ocasiones el objeto no existe. La forma de actuar de los ciberdelincuentes es la siguiente:Ponen un artículo a la venta con un precio muy inferior al valor real del producto. Cuando un comprador se pone en contacto con ellos, intentan cobrar por adelantado o forzar que el método de pago sea mediante MoneyGram, Western Union o plataformas similares. Una vez la víctima ha enviado el dinero, el estafador desaparece sin dejar rastro. 
  • Préstamos demasiado buenos: En la mayoría de los casos se trata de préstamos ofrecidos a un interés muy bajo a personas con necesidad de financiación. Podemos encontrar este tipo de anuncios en redes sociales, foros o mediante correos electrónicos. En todos los casos, nos ofrecen dinero con unas condiciones inmejorables: bajos tipos de interés y, por lo general, sin comprobación de la solvencia del solicitante. Cuando un usuario se interesa por estos préstamos, los ciberdelincuentes suelen buscar dos cosas de sus víctimas: Dinero. Normalmente, informan a la víctima que se le ha concedido el préstamo, pero le indican que debe adelantar una cantidad en concepto de gastos de gestión, un seguro de vida o cualquier otra excusa. Información. Al tratarse de un préstamo, se solicita a la víctima que envíe sus datos personales para tramitar la solicitud. Por ejemplo, una fotocopia del DNI, el número de la cuenta bancaria, el pasaporte y una foto reciente. Con todos estos datos, los estafadores pueden suplantar la identidad de la víctima. 
  • Trabajos demasiado buenos: Los delincuentes conocen las necesidades de las personas que están desempleadas y las aprovechan para ofrecer trabajos falsos como gancho. Existen dos cas diferentes: Fraudes consistentes en solicitar un adelanto económico al usuario: El anuncio de trabajo ofrece muy buenas condiciones de trabajo, exigiendo a cambio unos requisitos muy fáciles de acreditar por cualquiera. Una vez que el usuario contacta con el supuesto empleador manifestando su interés en el trabajo, puede realizar una pequeña entrevista telefónica o incluso no realizar ningún tipo de entrevista. El ciberdelincuente indica que estamos contratados y nos solicita una cantidad en concepto de adelanto para gestionar el alta en la seguridad social, para comprar la vestimenta laboral, gastos administrativos, etc. Cuando acudimos a la dirección indicada, nadie sabe del supuesto empleo.  Fraudes consistentes en captar muleros, (personas que sin saberlo están participando en el blanqueo de capitales) El anuncio de trabajo nos ofrece un trabajo que consiste simplemente en recibir dinero mediante una transferencia y volver a enviarlo a otra cuenta bancaria. En el proceso, la víctima se queda con un porcentaje del dinero. El dinero que la víctima percibe en su cuenta procede de estafas y otras actividades delictivas, de tal manera que está colaborando con el crimen organizado y por tanto participando en la comisión de un delito. 

4. ¿Cuáles son las recomendaciones básicas de seguridad relativas al sistema operativo?


Dentro de las acciones para aumentar la seguridad de nuestros equipos ante intrusiones y malware es mantener el sistema operativo y las aplicaciones actualizadas ya que los fallos de seguridad en éstas se usan para infectar nuestros equipos.
Cuando un delincuente trata de “colarse” en un dispositivo de otra persona, o bien cuando intenta infectar los equipos con algún tipo de malware, la primera opción que sopesa es crear un programa que se aproveche de alguna vulnerabilidad (exploit) bien sea del sistema operativo o de aplicaciones instaladas.
Estas vulnerabilidades o fallos son problemas para la seguridad de los sistemas, y las empresas que desarrollan esos sistemas operativos o aplicaciones, a medida que los detectan o se lo comunican, los solucionan. ¿Cómo? Mediantelas actualizaciones de seguridad, por este motivo es tan importante tener un sistema actualizado, es uno de los pilares básicos de la seguridad.
En cada sistema y aplicación las actualizaciones de seguridad funcionan de una forma distinta. Algunos, por ejemplo, según se solucionan los fallos de seguridad se publican para que los usuarios las instalen lo antes posible, en otros, las actualizaciones se publican de forma periódica..


You may also like

2 comentarios:

  1. La segunda parte sobre herramientas para proteger tu ordenador son: antivirus(qué es y dos ejemplos), anti-espía (para qué sirve), cortafuegos (describe sus funciones).
    Aspectos que se tienen que gestionar sobre seguridad informática:
    1) Controlar el acceso a cualquier sistema, restringiendo el sistema a quien no deba hacerlo, poniendo contraseñas y actualizándolas de forma periódica...
    2) Establecer una política de seguridad: definir el tipo de empleados y miembros de la organización (usuarios potenciales del sistema) y definir sus permisos para los diferentes recursos.
    3) Verificar las identidades: se tiene que comprobar si el usuario que accede es el correcto y verificar que tiene los permisos asociados.
    4) Incluir aplicaciones o sistemas de control: meter programas anti-espía, cortafuegos y antivirus.
    5) Establecer una copia de seguridad por si pierdo la información y mi sistema de seguridad ha fallado, y también backups.
    - ¿Qué es un antivirus?
    Los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos.
    Existen antivirus de pago y gratuitos. Dos ejemplos de gratuitos son: Avast Free Antivirus, 360 Total Security, Panda Security.
    - ¿Para qué se utiliza un anti-espía?
    Aplicación que se encarga de prevenir, detectar y/o eliminar espías (spywares) de una computadora. Los anti-espías pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones (generalmente paquetes de seguridad completos).
    - Describe las funciones principales de los cortafuegos.
    Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
    Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

    ResponderEliminar
  2. 1)El antivirus es un programa que te instalas y que analiza el ordenador, o la unidad que le indiques, busca y elimina el software catalogado como virus, si detecta una parte de software que no tiene claro te lo va a preguntar. Ejemplos típicos: Panda, Norton, Avast, AVG Y Avira. Puede ser de pago o no; te suelen dar un periodo de prueba de 30 días y después te cobran dinero. Aunque hay otros que habilitan un antivirus aunque sea más reducido sus aplicaciones.
    2) Un programa espía o spyware, es aquel que se instala de forma clandestina en tu ordenador con la finalidad de recoger información de tus acciones y de tus datos privados para usarse de forma fraudulenta. Para evitarlo:
    1-Instalar una herramienta de protección anti-espía.
    2-Actualizar el sistema operativo.
    3- Descarga o instala programas de sitios web de confianza.
    4-Cuando instalas un programa tienes que leer todo bien para excluir los extras que no necesitas instalar.
    5- Instalar un programa anti-espía
    3) cortafuegos o firewore, puede ser software o hardware. Su objetivo es controlar el acceso a los equipos de la rede bloqueando aquellos no permitidos. Me da una barrera de seguridad al sistema, me protege de accesos no deseados, me permites acceder a los usuarios autorizados y a los sitios autorizados. Hay dos tipos de cortafuegos: restrictivos o permisivos. EN los restrictivos, restringen todo y habilitan a lo que se puede acceder. Por otro lado, los permisivos te dejan acceder a todas las páginas excepto a las bloqueadas.(En el colegio lo tenemos así).

    ResponderEliminar