2. ¿QUÈ ES LA SEGURIDAD INFORMATICA?
La seguridad informática es aquella área que se
encarga de asegurar la información que una
persona o una empresa posee, para ello se
valen de múltiples técnicas de prevención y otras
de detección de intrusos.
Detección y eliminación de virus, evitar la
clonación de contraseñas y usuarios, combatir el
spam.
Cuando se habla de seguridad informática
normalmente se escuchan dos palabras… Pero
¿que significa cada una y a que se dedica una
persona cuando asume este titulo?
3. INFORMACIÓN
BANCARIA…OJO!!!
Al momento de hacer pagos en línea, comprar en
línea, revisar el estado de tu cuenta o simplemente
visitar tu sucursal virtual, debes de poner mucha
atención de como lo haces y en donde lo
haces…Puedes ser victima de Hacker
TENER EN CUENTA!!!!!
No visites una sucursal virtual desde un
computador publico o que no conozcas lo
suficiente. Esto debido a que hay programas
llamados keyLoguers que se encargan de
guardar las teclas digitadas al momento de
digitar las contraseñas y números de tarjetas y
otros se dedican a tomar pantallazos de todos
los procesos.
4. No visites portales bancarios desde el correo electrónico,
generalmente estos correos llevan a paginas idénticas que lo
único que hacen es capturar tus datos bancarios
confidenciales (conocida como Pishing).
Cuando vayas a visitar un portal bancario siempre digita tu
URL(dirección electrónica), con esto garantizaras que no
vayas a ingresar a una pagina pirata de tu banco.
Cuando ingreses al banco verifica que en su URL, siempre
aparece la letra «S» después del http:// eso garantizara que
el sitio sea seguro, identificaras como la barra de navegación
se pone de otro color y allí aparece un candadito.
Siempre cuando vayas a salir de la sucursal virtual, dale clic
en cerrar sesión.
Cuando realices pagos en líneas lo ideal es que al momento
del pago el portal te redireccione a un proveedor de pagos
seguro como paypal o mercadopago, entre otros, o te lleve
directamente a la pagina del banco
5.
6. SPAM
Son mensajes no solicitados,
habitualmente de tipo publicitario,
enviados en forma masiva. La vía más
utilizada es la basada en el correo
electrónico (SPAM) pero puede
presentarse por programas de mensajería
instantánea (SPIM) , por teléfono celular
(SPAM SMS), por telefonía IP (SPIT) ; el
objetivode esta amenaza es recolectar
direcciones de correo electrónico reales
para obtener beneficios económicos,
transmitir de virus, capturar de contraseñas
mediante engaño (phisihing), entre otros
7. Recomendaciones
No enviar mensajes en cadena ya que los mismos
generalmente son algún tipo de engaño (hoax).
Cuando necesite enviar un email por internet a varios
destinatarios, es recomendable hacerlo con la opción con
copia oculta con copia oculta (CCO), ya que esto evita que
un destinatario vea, o se apodere, del email de los demás
destinatarios.
No publicar una dirección privada en sitios webs, foros,
conversaciones online, etc., ya que sólo facilita la obtención
de las mismas a los spammers.
Si desea navegar o registrarse en sitios de baja confianza
hágalo con cuentas de e-mails destinadas para tal fin.
Nunca responder este tipo de mensajes ya que con esto sólo
estamos confirmando nuestra dirección de e-mail y sólo
lograremos recibir más correo basura.
Es bueno tener más de una cuenta de correo (al menos 2 o
3): una cuenta laboral que sólo sea utilizada para este fin,
una personal y la otra para contacto público o de distribución
masiva.
8. ¿Qué es un Hoax? Y ¿cómo
nacieron?
En español, la palabra Hoax, (Bulo informático) broma o
engaño. Haciendo fiel referencia a la traducción de esta
palabra, los hoaxes (en plural) son correo electrónicos que s
distribuyen en cadena. Algunos tienen textos alarmantes sobre
catástrofes (virus informáticos, perder el trabajo o incluso la
muerte) son tan solo algunas de las cosas que pueden
sucederte si no reenvías el mensaje a todos los contactos de tu
libreta de direcciones.
También hay hoaxes que tientan con la posibilidad de hacerte
millonario con sólo reenviar el mensaje o que apelan a la
sensibilidad invocando SUPUESTOS niños enfermos.
Hay otros que repiten el esquema de las viejas cadenas de la
suerte que recibíamos por correo postal que te auguran
calamidades si cortas la cadena y te prometen convertirte en
millonario si la seguís.
He recibido muchas cadenas en las que se decía "no sé si será
cierto pero por las dudas yo lo reenvío".
Para los temerosos o supersticioso
9. TIPOS DE HOAXES
Básicamente, podemos dividir los
hoaxes en las siguientes categorías:
Alertas sobre virus incurables.
Mensajes de temática religiosa.
Cadenas de solidaridad.
Cadenas de la suerte.
Leyendas urbanas.
Métodos para hacerse millonario.
Regalos de grandes compañías.
10. DETALLES SOBRE LOS
HOAXES
CARACTERISTICAS OBJETIVOS CONSECUENCIAS
No tienen firma. Conseguir
direcciones de e-mail.
Hacer perder tiempo y
dinero al receptor
Algunos invocan
nombres de grandes
compañías.
Congestionar los
servidores.
Congestionan los
servidores.
Piden al receptor que
lo envié a todos sus
contactos.
Alimentar el ego del
autor.
Nos llenan de
publicidad y basura.
Te amenazan con
grandes desgracias si
no lo reenvías.
Hacen perder valor a
cadenas creadas por
gente que realmente lo
necesita.
11. Código malicioso (malware)
Es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora sin el
consentimiento de su propietario; el término
malware es muy utilizado por profesionales de la
informática para referirse a una variedad de
software hostil, intrusivo o molesto.
El término malware incluye:
• Virus: Los virus informáticos tienen, básicamente,
la función de propagarse a través de un
software, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
12. Cont…
Gusanos: Tiene la propiedad de duplicarse a
sí mismo; los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario. A
diferencia de un virus, un gusano no precisa
alterar los archivos de programas, sino que
reside en la memoria y se duplica a sí
mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea
simplemente consumiendo ancho de banda),
mientras que los virus siempre infectan o
corrompen los archivos de la computadora
que atacan.
13. Cont…
Troyanos: Es un software malicioso que
se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero
al ejecutarlo ocasiona daños; los troyanos
pueden realizar diferentes tareas, pero,
en la mayoría de los casos crean una
puerta trasera (en inglés backdoor) que
permite la administración remota del
computador a un usuario no autorizado
14. Cont…
Rootkits: Es un programa que permite un
acceso de privilegio continuo a una
computadora pero que mantiene su
presencia activamente oculta al control de los
administradores al corromper el
funcionamiento normal del sistema operativo
o de otras aplicaciones.
Spyware: Es un software que recopila
información de un ordenador y después
transmite esta información a una entidad
externa sin el conocimiento o el
consentimiento del propietario del ordenador.
15. Cont…
Stealers: También roban información privada
pero sólo la que se encuentra guardada en el
equipo. Al ejecutarse comprueban los
programas instalados en el equipo y si tienen
contraseñas recordadas, por ejemplo en los
navegadores web o en clientes de
mensajería instantánea, descifran esa
información y la envían al creador.
Adware: Es cualquier programa que
automáticamente se ejecuta, muestra o baja
publicidad web al computador después de
instalar el programa o mientras se está
utilizando la aplicación. 'Ad' en la palabra
'adware' se refiere a 'advertisement'
(anuncios) en inglés.
16. Recomendaciones
Instalar oportunamente las
actualizaciones (parches) de
seguridad del sistema operativo de su
PC.
Tener instalado y actualizado un
sistema de antivirus y antispyware.
Instalar y configurar un firewall.