Revista Comunicación

Glosario con las amenazas a la seguridad en Internet más importantes y tips para evitarlas

Publicado el 21 octubre 2015 por Corinpave @corinpave

En este artículo te indico un glosario con los términos y definiciones de las principales amenazas a la seguridad de Internet que, como usuario, puedes encontrarte mientras navegas por la red.

El gran impacto de Internet en todos los niveles de la sociedad nos obliga cada vez más a tener en cuenta Pues, aunque Internet se hizo como una herramienta para bien, hay mucho
una serie de riesgos y amenazas a las que estamos expuestos.
malintencionado que utiliza todo el poder que tiene la red para engañar, timar y hacer todo el mal posible, para lucrarse económicamente.

Para
proteger nuestros datos y dispositivos, es fundamental contar con la información y el mayor conocimiento posible sobre las amenazas, fraudes y engaños que nos acechan en la red.

No te asustes, pues aunque te indico
35 riesgos para la seguridad de tu ordenador y de tus datos, no quiere decir que todos ellos vayan a "caer" sobre ti.

Un programa adware es aquel que Adware
difunde publicidad a través de banners, ventanas emergentes, etc. mientras está funcionando. A veces, estos programas incluyen un código de seguimiento, que recoge información sobre los hábitos de navegación del usuario, funcionando como programa espías o spyware, cediendo a terceros la información de los usuarios sin su consentimiento.
Generalmente no perjudica el ordenador, pero son una gran molestia.

En este artículo encontrarás información y consejos para liberar un ordenador infectado por adware

¿Cómo limpiar el ordenador de adware?

Una vez en nuestro ordenador, es ejecutado y Backdoor
Es un programa que se introduce en el ordenador de manera encubierta, aparentando ser inofensivo.
establece una puerta trasera a través de la cual es posible acceder y controlar ese sistema sin conocimiento por parte del usuario.

Cuidado con los emails de bancos pidiéndote que confirmes una cuenta, un pago bancario o que indiques el número de PIN de tu tarjeta. Siempre son falsos.

Una botnet es
Botnets o Redes Zombie
una red de equipos infectados por códigos maliciosos, es decir, ordenadores que han sido infectados previamente mediante técnicas de malware, y que son controlados remotamente por una persona u organización sin que los usuarios de estos ordenadores ni siquiera tengan conciencia de ello.
Las redes botnet pueden estar formadas por cientos, o incluso millones de ordenadores comprometidos, con el objetivo de realizar ataques a gran escala, como pueden ser ataques de denegación de servicio o DDoS a los servidores de una empresa, el alojamiento de material ilegal o el envío masivo de spam, etc.
En este sentido, los escenarios en las que tu ordenador puede acabar siendo víctima de una red botnet son los mismos que pueden llevar a que tu sistema operativo sea infectado por algún tipo de malware.

Tipo de Bootkit
malware que se clasifica dentro de los rootkit. Se aloja en el inicio original del sistema operativo con el fin de obtener acceso total a las funciones de la computadora antes que finalice la carga del mismo. Un ejemplo de esta clase de malware es Stoned, el primer bootkit capaz de afectar a la versión preliminar de Windows 8.

Utiliza un antivirus con licencia y actualizado, e instala un firewal.

En esta página encontraras una amplia información sobre este tema

El Cibergrooming
grooming o cibergrooming es un método utilizado por pederastas para contactar con menores o adolescentes a través de internet, redes sociales o salas de chat y convencerlos para que realicen poses provocativas o desnudos ante la webcam. El material obtenido se utiliza para el chantaje.

Más información y consejos para evitar el grooming en esta página

Programa que
Dialer
se instala en un equipo con el fin de modificar los datos de acceso a internet, para que al realizar la conexión a través de un módem, se utilice un número de tarificación adicional (los números de tarificación adicional, son aquellos cuyo coste es superior al de una llamada nacional, por ejemplo aquellos que empiezan por prefijos como 806, 907, etc.). La utilización de dialers o marcadores telefónicos es lícita si se informa al usuario de los costes, se le avisa del la redirección de la conexión y si se instala el programa con su consentimiento.


Exposición de Datos Privados
Básicamente comprende cualquier situación en el que una persona es capaz de acceder a tus datos privados, tales como tu nombre, edad, dirección, trabajo, aficiones, o incluso tu historial de navegación de Internet, sin tu conocimiento.
Una mala configuración de privacidad en las redes sociales, puede dar lugar a una excesiva visibilidad de tu perfil a personas desconocidas que no tienen porqué conocer tus datos personales, y que podrían utilizarlos con fines fraudulentos.


Hijacking
Se denomina hijacking a las técnicas informáticas que se utilizan para adueñarse o "secuestrar" páginas web, conexiones de internet, dominios, IPs, etc.


Hoax
Un hoax es un mensaje de correo electrónico con información engañosa, que pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Los hoaxes se caracterizan por solicitar al destinatario que reenvíe el mensaje a todos sus contactos, así logran captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, spam, phishing, etc.

No te creas cualquier cosa que veas publicada por la Red, ante la duda lo mejor es verificar la información en los canales y webs oficiales.

Keylogger
Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc.

Siempre que se proporcione información privada a través de Internet como nombre, apellidos, DNI, tarjeta de crédito, hay que comprobar que la página además de ser de una entidad o comercio online de confianza, envía la información utilizando un protocolo de comunicación segura para que los datos viajen cifrados (la dirección url comienza por https).

Robo de Contraseñas
Otro de los grandes riesgos de Internet, el robo de contraseñas en escenarios como:
utilizar las contraseñas por defecto en routers u otros dispositivos electrónicos, navegar por Internet utilizando una red WIFI abierta o utilizar contraseñas débiles.

Sextorsión
Deriva del sexting, ya que es una forma de explotación sexual a partir de una imagen compartida con altos niveles eróticos. Este tipo de delito puede darse en menores o adultos por medio de imágenes obtenidas en un contexto de una relación "sentimental" por personas desconocidas o exparejas.


Spear Phishing
Tipo de phishing en el que, en lugar de realizar un envío masivo de correos electrónicos, se envían correos con mayor grado de personalización, a destinatarios concretos, consiguiendo que los mensajes resulten más creíbles que los del phishing tradicional.


Spim
El spim utiliza las aplicaciones de mensajería instantánea mientras que el spam nos llega mediante el correo electrónico.
Este fraude online se lleva a cabo mediante aplicaciones automatizadas que obtienen direcciones de contactos de nuestras aplicaciones de mensajería instantánea. Posteriormente, los mensajes de spim aparecen en forma de ventanas emergentes o de texto añadido en las conversaciones, dependiendo de la aplicación que utilicemos. Los enlaces incluidos en estos mensajes suelen llevar a páginas fraudulentas.

Es un tipo de programa
Spyware o Programa Espía
cuyo objetivo es recopilar información del usuario del sistema en el que se instala. Los datos que se recogen suelen estar relacionados con los hábitos de navegación del usuario y se utilizan con fines publicitarios. Aunque la instalación de los programas espías puede realizarse con el consentimiento expreso del usuario, en muchos casos, se instalan sin la autorización de éste, al instalar otro programa supuestamente inofensivo, o mediante virus o un troyanos, distribuidos por correo electrónico.


Suplantación de identidad
Ocurre cuando una parte adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de cometer fraude u otros delitos relacionados. También es conocido como Robo de identidad.

No te precipites y descargues cualquier cosa. Descarga los ficheros y aplicaciones solo de fuentes confiables y desde sus páginas oficiales.

No se debe proporcionar información de nuestra tarjeta bancaria por teléfono. En caso de duda debemos ponernos en contacto con el banco, o llamar al teléfono del banco y notificar que nos han solicitado información financiera personal a nombre de la entidad financiera.

Teniendo en cuenta un conjunto de buenas prácticas y unas normas básicas de protección, unidas siempre al sentido común, te ayudaran a reducir y evitar la probabilidad de resultar afectado.

Puedes darme tu opinión a través de los comentarios del blog y no olvides compartir los artículos que más te hayan gustado con tus contactos en las redes sociales. Gracias Glosario con las amenazas a la seguridad en Internet más importantes y tips para evitarlas


Volver a la Portada de Logo Paperblog