3. Virus informáticos
Programas que se instalan en la memoria
del ordenador y modifican el
funcionamiento del equipo para infectarlo
y dañarlo.
Se propagan con la ayuda de una persona
al enviar archivos ya infectados a otro
equipo o al descargarlo de algún sitio
web.
4. Gusanos informáticos
Se multiplican y transmiten de un ordenador a otro de
forma independiente.
Consumen la memoria del equipo, reducen su rendimiento
y pueden colapsar redes de ordenadores
Se aprovechan de técnicas de ingeniería social para
alcanzar el mayor número de víctimas posible.
I YOU
Fue el gusano informático más peligroso del año
2000, un correo de un cocido con el título “Te
quiero” y una carta de amor, la cual era en realidad
este gusano. Además el gusano venía
acompañado con un troyano que destruía la
mayoría de los archivos del equipo. Llegó a
afectar a la CIA generando pérdidas de millones de
dólares.
“El componente
más vulnerable de
un sistema
informático es el
ser humano que lo
opera”
- Anónimo
5. Keyloggers
Spyware diseñado para registrar las teclas que se
pulsan en el teclado, algunos también realizan
capturas de pantalla al hacer clicks, grabaciones de
audio, o graban a través de la webcam.
Su objetivo principal es recopilar datos clave de la
víctima, como información bancaria, contraseñas,
etc...
Se introducen en el equipo al descargarlos sin
querer de cualquier sitio web, al introducir un
pendrive con el programa en el puerto USB o
instalándolo directamente en el teclado.
En 2017 se reportó el caso de un universitario
británico que utilizó un keylogger para obtener
las claves de los profesores y acceder al
sistema de calificaciones para subir su nota.
6. Adware
Este tipo de malware genera ventanas emergentes
que muestran publicidad en la pantalla, generando
beneficios económicos al creador del programa al
mostrar la publicidad.
También pueden funcionar como spyware y
obtener información del equipo infectado.
Hacen un buen uso de la ingeniería social al
utilizar títulos interesantes que llamen la atención
del usuario y le fuercen a hacer click en ellos
(clickbait).
7. Hijackers
Caen dentro de la categoría de
spyware, toman el control de por
ejemplo un programa o una página
web.
Cuando este tipo de spyware se
apodera de un programa,
aprovecha los derechos de este
para lograr su cometido.
También pueden aprovecharse de
vulnerabilidades o bugs de una web
para “defacearla”
8. Troyanos
Los troyanos son un tipo de malware que se introduce
en un equipo camuflado en un archivo que parece
inofensivo, como un juego, una canción o hasta una
imagen.
Los troyanos permiten al atacante un gran control
sobre el dispositivo infectado, permitiéndole robar los
datos que contiene, borrarlos, crear puertas traseras o
directamente negarle el control al propietario de este y
manejarlo a distancia.
10. Hackers de sombrero negro: Se aprovechan de las
vulnerabilidades de un sistema para atacarlo utilizando
diferentes programas. Una de sus prácticas más comunes es
el ataque DDoS ( Distributed Denial of Service ) consiste en
utilizar varios equipos para saturar la capacidad de un
sistema.
Hackers de sombrero blanco: Son aquellos que
prestan sus servicios para encontrar vulnerabilidades
y fallos en un sistema para hacerlo más seguro,
podemos encontrar empresas dedicadas a esto como
Eleven paths, la cual tiene como presidente al hacker
español Chema Alonso.
Hackers de sombrero dorado: Se dedican a
hackear un sistema informático con el fin de
poner en practica sus conocimientos y de
informar al propietario de las vulnerabilidades
del mismo.
11. Spam
Consiste en el envío en grandes cantidades de correos electrónicos, los artífices pueden obtener
estas direcciones de correo de varias formas.
Se utilizan para distribuir publicidad, virus, o en conjunto con otras prácticas.
Adivinación Sorteos Programas
12. Pharming
Es un método de suplantación de identidad que tiene como fin engañar a la víctima para que comparta datos
privados. Utilizan enlaces que redirigen a páginas falsas donde al introducir los datos, estos son enviados al atacante.
En la entrevista realizada a Chema
Alonso en “El Hormiguero” este
realiza un ejemplo de pharming con
el móvil de Pablo Motos.
13. Hoax
Consisten en cadenas de correos electrónicos del estilo “Persona desaparecida”, que tratan de llegar a la mayor
cantidad de gente posible.
Los objetivos principales de esta práctica son la obtención de direcciones de correo electrónico, emisión de propaganda
o simplemente la diversión del que la inicia.
También pueden utilizarse para difundir malware de forma más eficiente a través de la red.
14. Cookies
Las cookies son archivos que crean las paginas web y
que se guardan el el navegador.
Estos contienen información sobre nuestra actividad
en la página y pueden ser utilizados por esta para
ofrecer un mejor servicio la próxima vez que la
visitemos.
El uso de estas puede ser controlado por el usuario en la configuración del navegador, aunque algunas
páginas pueden recopilar información para ser vendida a terceros sin el conocimiento del usuario.
15. Vulnerabilidades:Vulnerabilidades:
- La calidad de un sistema viene dada por sus
fortalezas y debilidades.
Tipos:Tipos:
Conocidas instaladas.Conocidas instaladas.
Conocidas no instaladas.Conocidas no instaladas.
Desconocidas.Desconocidas.
- Estas vulnerabilidades convierten
nuestros equipos en objetivos para
ciberdelincuentes.
16. - Además podemos clasificarlas según su gravedad:
Gravedad:Gravedad:
Baja.Baja.
Moderada.Moderada.
Importante.Importante.
Crítica.Crítica.
17. - Son las propias empresas las que suelen encargarse de estos
problemas, pero los usuarios también reportan fallos en sus
sistemas.
- Algunas empresas como Microsoft, publican boletines con
información sobre los errores detectados y cómo solucionarlos.
19. Antivirus:Antivirus:
- Programas que detectan y eliminan virus
informáticos usando diferentes métodos:
Digital.
Heurístico.
Por comportamiento.
Sandbox.
- Es importante tener un antivirus actualizado en nuestro
equipo.
20. Firewall:Firewall:
- Los cortafuegos o firewall es una parte del sistema
o de la red que filtra el acceso de datos: no permite
accesos no autorizados pero sí los autorizados.
Tipos:
De red.
De sistema.
21. Proxy:Proxy:
- Es un software que se instala en el ordenador y que funciona
como intermediario entre un sistema que solicita información y otro
sistema que la puede enviar o no.
Tipos:
Local. De red.
22. Contraseñas:Contraseñas:
- Las contraseñas nos permiten proteger todo tipo de datos, nuestros
archivos, cuentas online y nuestros equipos en general. Pero debemos
seguir unos consejos para crear una buena contraseña que sea segura:
23. Criptografía:Criptografía:
- La criptografía consiste en cifrar la información a fin
de protegerla usando códigos secretos.
Gracias a ella somos capaces de almacenar y enviar
información de forma segura.
24. CERTIFICADOS DIGITALES
·Principalmente, es un documento digital que
contiene nuestros datos identificativos que están
autentificados por un organismo oficial. Confirman
nuestra identidad en internet como persona física.
Nos permite hacer gestiones desde el ordenador
las 24 horas del día sin necesidad de desplazarse
de casa.
25. TIPOS DE CERTIFICADOS
DIGITALES
·Certificado de persona física, identifica a x persona
·Certificado de representante de persona jurídica, se expide a
las personas como representantes de las personas jurídicas.
·Certificado de representante de entidad sin personalidad
jurídica: se expide a las personas físicas como
representantes de las entidades sin personalidad jurídica en
el ámbito tributario y otros previstos en la legislación
vigente.
·Certificados Administración Pública.
26. EJEMPLOS DE CERTIFICADOS
DIGITALES
●·La firma electrónica: es un certificado digital que
consiste en un conjunto de datos electrónicos que
están asociados a un documento electrónico y tiene
la misma validez que una firma manuscrita.
27. ●·El dni elecrónico es otro tipo de certificado digital.
Aclaración: Cualquier certificado digital permite
acceder a los servicios púbicos de forma que las 2
partes implicadas en una gestión (usuario y adm.
Púbica) puedan identificarse mutuamente con la
seguridad de que son ellos los que están interactuando.
Además evitan que otras personas puedan conocer la
información que se intercambia
28. Obtención
●·Obtener un certificado electrónico es gratuito, para
hacerlo, se debe seguir el siguiente procedimiento:
1.En un ordenador con internet, solicitar el certificado
a un prestador de servicios de certificación.
2.Acreditar la identidad personándose físicamente en
una oficina de registro.
3.Descargar el certificado desde Internet.
29. USOS DE LOS CERTIFICADOS
DIGITALES
·Según la Sede Electrónica del Instituto Nacional de Estadística, un
certificado electrónico sirve para:
-Autentificar la identidad del usuario, de forma electrónica, ante
terceros.
-Firmar electrónmicamente de forma que se garantice la integridad
de los datos transmitidos y su procedencia. Un documento firmado
no puede ser manipulado, ya que la firma está asociada
matemáticamente tanto al documento como al firmante.
-Cifrar datos para que sólo el destinaario del documento pueda
acceder al contenido.
30. ●·Un par de ejempos cotidianos de uso de certificados
digitales son:
●-Tramitar becas y ayudas. -Consultar puntos
y sanciones de tráfico