VIRUS
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma .
TROYANO
Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema. Estas acciones pueden incluir las siguientes:
- Eliminación de datos
- Bloqueo de datos
- Modificación de datos
- Copia de datos
- Interrupción del rendimiento de ordenadores o redes de ordenadores
A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse.
SPYWARE
El spyware o programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.
GUSANO
Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Losgusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
SPAM
Dichos mails son spam. El correo basura, en su mayoría, difunde informaciones de carácter publicitario, motivo por el cual se envía de forma masiva. Para ello, los spammers se encargan de comprar bases de datos que incluyen miles de direcciones de correo electrónico para hacer ese envío en grandes cantidades.
INTRUSOS
Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect. 'script-kiddies'
PIRATERIA
La piratería informática es un gran problema. Las cifras de Business Software Alliance indican que el sector pierde casi 29.000 millones de dólares anuales a causa de la piratería informática. Traducido a porcentajes, el 35% de las aplicaciones usadas en las empresas (más de una de cada tres), son ilegales.
McAfee está dispuesta a informar a sus usuarios autorizados y, cuando sea necesario, obligar a los infractores a cumplir las condiciones de nuestras licencias.
La piratería informática consiste en la distribución y/o reproducción ilegales de software. Comprar software significa en realidad comprar una licencia para usar el software, y esta licencia especifica la forma legal de usar dicho software. Cualquier uso que se haga del software más allá de lo estipulado en la licencia constituye una violación de ésta y posiblemente, de las leyes que amparan los derechos de propiedad intelectual. La piratería informática es ilegal y sancionable según la ley, tanto si es deliberada como si no.
8.2
Phishing y pharming
Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario(ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.
El cuerpo del mensaje es lo de menos, lo importante es que el cliente haga click en el enlace que se le dice, para así llevarle a una página que él se cree que es de su banco o caja (porque la han simulado) y así, al poner allí obtener nuestros códigos de seguridad.
Si recibís un mensaje de estas características prácticamente seguro que hay gato encerrado, pero si tenéis alguna duda lo más sencillo es llamar por teléfono al banco para solicitar más información, por supuesto, no utilicéis el número de teléfono que viene en el propio mensaje.
El pharming es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco diseñada por lo ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace. A continuación veremos como lo consiguen, para ello debemos estudiar primero lo que es una dirección IP, un dominio y un servidor DNS:
Cada vez que vosotros ponéis en vuestro navegador, una dirección (por ejemplo www.elmundo.es owww.microsoft.com/spain, ...), estos nombres que denominamos DOMINIOS no existen en Internet. En la red, lo que existen son las denominadas DIRECCIONES IP. Por decirlo en lenguaje coloquial: www.cloro.name es nuestro nombre, y la IP asociada sería nuestro número de teléfono.
fraude informatico
El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona.
El cuerpo del mensaje es lo de menos, lo importante es que el cliente haga click en el enlace que se le dice, para así llevarle a una página que él se cree que es de su banco o caja (porque la han simulado) y así, al poner allí obtener nuestros códigos de seguridad.
Si recibís un mensaje de estas características prácticamente seguro que hay gato encerrado, pero si tenéis alguna duda lo más sencillo es llamar por teléfono al banco para solicitar más información, por supuesto, no utilicéis el número de teléfono que viene en el propio mensaje.
El pharming es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco diseñada por lo ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace. A continuación veremos como lo consiguen, para ello debemos estudiar primero lo que es una dirección IP, un dominio y un servidor DNS:
Cada vez que vosotros ponéis en vuestro navegador, una dirección (por ejemplo www.elmundo.es owww.microsoft.com/spain, ...), estos nombres que denominamos DOMINIOS no existen en Internet. En la red, lo que existen son las denominadas DIRECCIONES IP. Por decirlo en lenguaje coloquial: www.cloro.name es nuestro nombre, y la IP asociada sería nuestro número de teléfono.
fraude informatico
El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona.
ROBO DE INFORMACION
El robo de datos informáticos, ya se trate de robo de datos personales o de otra índole, independientemente del tipo de delito informático de que se trate, se producen como consecuencia de la falta de protección de esos datos que deben ser objeto de protección.
Los datos que se contengan en ficheros informáticos, personales, bajo la protección de la Ley de Protección de Datos Personales, o de otra índole de datos privados, por ejemplo, datos relacionados con un proyecto empresarial, mediciones, estructuras, etc., que son privados, pero no entran dentro del ámbito de la Ley de Protección de Datos, pero que evidentemente, por el interés de la empresa que los desarrolla, también los debe de considerar de gran importancia y por consiguiente proteger y confidencializar.
8.3
PAGINAS INADECUADAS
Existen páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc.
INGENIERIA SOCIAL
La definición de ingeniería social es el arte de sacar información a alguien sin que la persona que está siendo "atacada" se de cuenta. Este sería el resumen corto, y en un sentido mas ámplio se utiliza también para inducir al usuario a realizar acciones que o bien le pondrán en una posición de baja seguridad o bien nos ayudará a crear una situación en la que nosotros como atacantes estamos en posicón ventajosa para lograr el objetivo que estamos persiguiendo.
HOSTIGAMIENTO
Se define como hostigamiento vía medios digitales (blogs,redes sociales,foros,telefonía móvil y vídeo juegos online) El cyberbullying se puede observar mediante comentarios denigrantes, difamatorios ,insultos, amenazas,llegando a la agresividad psicológica. F
SEXTING
Sexting se refiere al envío de imágenes o videos de contenido sexual a través de smartphones o dispositivos electrónicos y que se da de forma voluntaria. Una vez que ese contenido fue compartido, pasa a ser propiedad de la red: ¡Ya no te pertenece!
INFORMACION FALSA
La desinformación no es un fenómeno nuevo. Sí son inéditas, en cambio, la velocidad y la amplitud con las que se propagan toda clase de bulos e informaciones trucadas (“fake news”) por las redes. Esta situación impone que los periodistas y órganos de prensa fiables se replanteen su misión y les ofrece una oportunidad para luchar contra la información adulterada. He aquí las opiniones que, desde Suecia hasta Sudáfrica, hemos recogido de algunos profesionales.
PRIVACIDAD O CUIDADO DE IDENTIDAD DIGITAL
privacidad cuidado de la identidad digital 1. Perfiles: No publicar excesiva información personal y familiar, ni datos que permitan la localización física. No aceptar solicitudes de contacto de forma compulsiva, sino sólo a personas conocidas
ADICCION AL INTERNET
Las nuevas tecnologías son excelentes porque mejoran la vida de las personas. El problema surge a partir del uso nocivo que puede hacerse de Internet, un empleo negativo ante el que los más jóvenes son los más vulnerables, ya que se encuentran en pleno proceso de formación de la personalidad adulta y porque, para los adolescentes de hoy en día, el terreno virtual tiene tanta realidad como las relaciones presenciales.
IDENTIDAD DIGITAL
Se pueden crear diferentes identidades de un mismo individuo en Internet y además la identidad digitalque una persona se crea no tiene porqué coincidir con la identidad analógica de esa persona, con sus características en el espacio físico.
HUELLA DIGITAL
El concepto de huella digital puede referir a dos situaciones diferentes, aunque cabe señalar que en ambos casos las mismas se relacionan con la seguridad y la identificación de personas. En uno de estos casos, la huella digital hace referencia a la huella que los seres humanos tienen en sus dedos y que sirve para identificarlos de modo inequívoco; en este contexto, la huella es uno de los principales medios que se utilizan para reconocer a nivel estatal a los individuos porque la misma es diferente para cada uno de ellos, incluso si los mismos son gemelos. En el otro caso, la huella digital hace referencia a una identificación de contenido informático para protegerlo de copias piratas y preservar los derechos de autor.
8.4 Aplicación de buenas prácticas de seguridad de la red Internet.
Configuración de cuentas y grupos de usuariosConfiguración de grupos y de usuarios. El Administrador de usuarios le permite visualizar, modificar, añadir y borrar los usuarios y gruposlocales. Para usar el Administrador de usuarios, debe estar ejecutando el sistema X Window y tener privilegios de root y tener el paquete RPM redhat-config-users instalado.CUENTAS DE USUARIOS Y CONTRASEÑAS
Las cuentas de usuario identifican las conexiones a la base de datos. Los privilegios que se otorgan o deniegan a un usuario o grupo sobre una base de datos o un dataset, determinan a qué puede acceder el usuario. Las cuentas de usuario se pueden agrupar en función de las tareas que necesitan realizar para simplificar la gestión de los privilegios.GRUPOS DE USUARIOS Cuentas de usuario
Las cuentas de usuario son nombres y contraseñas únicos que se utilizan para identificar a una persona o una aplicación cliente que se conecta a la base de datos. En ArcGIS, las cuentas de usuario determinan quién es propietario de qué datos. Las cuentas de usuario también proporcionan una forma de controlar qué tipo de acceso (si lo tiene) tiene una persona o una aplicación cliente a una base de datos o una geodatabase y sus datasets.En Oracle, puede crear cuentas de usuario en la base de datos o asignar inicios de sesión de la red a cuentas de usuario de la base de datos.No utilice separadores, como comillas, para forzar la creación de un nombre de cuenta de usuario o grupo que contenga caracteres o mayúsculas y minúsculas incompatibles con la base de datos subyacente. Si un objeto de base de datos, como un nombre de usuario, se crea con delimitadores, se deben emplear delimitadores cuando la base de datos se consulte para ver si contiene ese objeto. ArcGIS no coloca delimitadores alrededor de los nombres de objeto cuando consulta la base de datos. Por tanto, si la base de datos no admite los caracteres del nombre de cuenta de usuario o grupo sin entrecomillar, no se podrá realizar la conexión a la base de datos desde ArcGIS.
El sistema de administración de usuarios de Symphony utiliza grupos de usuarios. Esto permite a los administradores organizar los privilegios de seguridad de los usuarios como parte de Grupos. El administrador establece los privilegios de seguridad delgrupo y asigna los usuarios a grupos.
MANEJO DE SOFTWARE DE SEGURIDAD EN EL EQUIPOACTUALIZACIONES AUTOMATICASEl manejo de los software en el equipo es de importancia por su capacidad de proteger al equipo de cómputo de amenazas en la redEsta documentación fue escrita por (Isaac. Urbina, Rosa Valdez .Josué David, Michel Fabián ) Manejo de sodwer de seguridad en el equipo: Es utilizado para poder proteger el equipo de amenazas que se pueden encontrar en la red u otros dispositivos Actualizaciones automáticas se actualiza sin que el operador tenga que hacerlo por medio de una configuración son herramientas que permiten tener el equipo actualizadoEs una solución que integra el conocido ESET NOD32 Antivirus con módulos Antispyware, Antispam y firewall para dar una protección integral del ordenador. Está preparada para repeler virus, spyware, spamEl Antispam es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores.El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.Firewall, es un elemento de software o hardware utilizado en una red para prevenir algunos tipos de comunicaciones prohibidos según las políticas de red que se hayan definido en función de las necesidades de la organización responsable de la red.La idea principal de un firewall es crear un punto de control de la entrada y salida de tráfico de una red. Un firewall correctamente configurado es un sistema adecuado para tener una protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
Puede actualizar automática o manualmente los archivos de configuración para asegurarse de que los archivos de configuración contienen la información de seguridad de red más reciente.Los archivos de configuración actualizados ayudan a eliminar falsos positivos y a proteger el sistema de los últimos sitios maliciosos, botnets y otra actividad de Internet sospechosa.OPCIONES DE SEGURIDAD EN LOS NAVEGADORESPlugins y extensiones. ... Un malware también puede ser implementado como una extensión del navegador, tal es el caso de Browser Helper Object en el caso de Internet Explorer. Navegadores como Google Chrome y Mozilla Firefox pueden bloquear o advertir a los usuarios de plugins insegurosLos filtros anti-phishing (correos electrónicos engañosos) comprueban las páginas web a las que accede un usuario y las comparan con una base de datos de páginas legítimas y páginas de phishing. Estos filtros alertarán al usuario si la página que va a visitar es una página de phishing conocida o si la página entraña algún tipo de riesgo potencial para su seguridad. 1206 ¿Qué es un firewall? Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
- Filtro antiphishing Firewall
EL ANTISPYWARE
El Antispyware es un tipo de software diseñado para detectar y eliminar programas maliciosos o amenazantes en un ordenador. Estos programas se llaman spyware como alusión a su tendencia a obtener y enviar información personal de un individuo a un tercero sin su consentimiento
ANTISPAM
El antispam es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los proveedores de servicios de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores, como el servicio antispam para empresas de Claranet.Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana, las que de manera automática son los mismos correos electrónicos los administradores, las que se automatizan por parte de los remitentes de correos electrónicos, y las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
8.5 Compartir archivos y carpetas de manera segura
ASIGNAR PERMISOS A USUARIOS
Salvo que un usuario sea administrador de un sistema (y por tanto podrá manejar a su antojo cualquier archivo o carpeta), todos los usuarios están sujetos a las reglas de permisos a la hora de trabajar en su equipo o en un servidor (por ejemplo en el hosting de nuestro blog). De hecho, el esquema de permisos distingue entre 3 tipos de alcance desde el punto de vista del usuario:
- Propietario del archivo
- Grupo al que pertenece
- Resto de usuarios del sistema
Como bien podemos imaginar, el propietario del archivo (o de la carpeta) es el usuario que creó dicho archivo y, por tanto, suele tener permisos de acceso y modificación al mismo. Los grupos de usuarios podemos entenderlos como una agrupación de permisos y privilegios, por tanto, definen el alcance que pueden agrupaciones de usuarios tener dentro de un sistema (administradores, usuarios con ciertos privilegios, etc) y sirven para acotar las opciones que pueden éstos sin necesidad de tener que realizar configuraciones de manera individual.
ASIGNAR PERMISOS A GRUPOS
Cuando tenemos varios usuarios de una red, tal vez no queramos compartir toda la información con ellos, sino solo algunas carpetas específicas. En Windows podemos crear usuarios locales con distintos privilegios, tal como explicaremos a continuación.
Privilegios
En Windows encontramos diferentes privilegios para usuarios locales:
- Administrador: con esta cuenta tendremos acceso a todo el sistema, de modo que podremos instalar y desinstalar programas, o realizar otras modificaciones.
- Usuario estándar: con este tipo de usuario, tenemos acceso limitado al equipo, podremos utilizar todo el software instalado, pero no desinstalar o instalar nuevas aplicaciones, y las modificaciones que realicemos se limitarán a la configuración de nuestro usuario.
- Invitado: este tipo de cuenta puede activarse para aquellas personas que no usan diariamente el equipo, pero lo necesitan durante un tiempo. No posee carpeta personal de documentos, y no admite realizar modificaciones; solo puede utilizar el software instalado.