Julio 11 - 15

1. Realizar comprensión de lectura sobre el documento seguridad informática.

Actividad de desarrollo:
2. Diseño de mapa conceptual sobre la temática desarrollada, para ello deberán utilizar una herramienta informática, se recomienda:

https://cmapcloud.ihmc.us/

https://www.lucidchart.com/pages/

NOTA: si desea complementar la información lo puede hacer buscando otras referencias en internet.

Ataques a tu seguridad informática: ¿sabes cuáles son y cómo protegerte?

Riesgos a los que nos expone internet: virus y mucho más

Es natural que al pensar en protección y seguridad de datos venga a nuestra mente el uso de un antivirus. Sin embargo, la infección por virus informáticos no es el único riesgo a evitar.

La ciberdelincuencia ha diversificado sus ataques y ha desarrollado aplicaciones dañinas con el potencial de atacar computadores, teléfonos celulares y tabletas. También los relojes inteligentes, equipos de oficina y artefactos del hogar conectados a Internet de las Cosas pueden ser atacados. Básicamente, cualquier dispositivo móvil o conectado a una red es vulnerable.

5 riesgos personales que debemos evitar

Adicional a los virus y sus versiones, hay otras cinco aplicaciones de las cuales debemos protegernos:

Keylogger

Aplicaciones que memorizan tus pulsaciones de teclado y las registran en un archivo que se envía luego a los ciberdelincuentes. Así, tienen acceso a tus datos e información privada. Mediante el registro de las teclas pulsadas, se captura información, como combinaciones de usuarios y claves, enlaces privados, mensajes, datos de cuentas bancarias, entre otros.

Gusanos informáticos o worms

Tienen la capacidad de replicarse automáticamente; por lo tanto, infectan un equipo y se propagan rápidamente. Afectan los computadores mediante enlaces web, mensajes de correo, mensajes SMS en celulares o por paquetes de red. Los gusanos informáticos pueden hacer colapsar el sistema operativo del equipo.

Troyanos

Son programas maliciosos que se incluyen entre el código de aplicaciones legítimas. Generalmente infectan los equipos cuando el usuario descarga y ejecuta un programa que parece inofensivo.

La infección con un troyano abre una puerta trasera (backdoor) que permite a los ciberdelincuentes acceder al equipo. Además del robo de información, estos virus son muy peligrosos porque también pueden controlar procesos del equipo.

Phishing o suplantación de identidad

Aprovecha métodos de ingeniería social para adquirir información en forma fraudulenta. La táctica es hacerse pasar por una persona, empresa o un organismo legítimo.

El usuario recibe un mensaje de correo electrónico o un enlace que lo dirige a un sitio web que parece real. Aunque es menos frecuente, también puede recibir una llamada telefónica o un SMS. El phishing puede infectar un equipo mediante un archivo anexo en un correo electrónico o al hacer clic en un enlace.

Mediante este engaño, se adquieren datos personales, de identificación, tarjetas de crédito, cuentas bancarias, entre otras informaciones personales.

Adware

Publicidad invasiva y anuncios que interrumpen nuestras actividades y disminuyen la productividad. Se ejecutan sin autorización y pueden redirigirte hacia sitios web donde se recopila información de tus preferencias.

En principio, buscan recopilar datos para mostrar luego publicidad personalizada. Sin embargo, se los considera malware o maliciosos cuando recopilan información sin nuestra autorización.

¿Cómo podemos identificar aplicaciones informáticas o enlaces inseguros?

Al conocer la diversidad de riesgos informáticos a los cuales estamos expuestos, no es extraño que nos preguntemos: ¿cómo podemos saber que estamos utilizando una aplicación legítima?, ¿cómo identificar un enlace a un sitio web real y no a uno fraudulento?

Respecto a las aplicaciones, lo más seguro es descargar los archivos de instalación, de configuración o las nuevas versiones desde los sitios web oficiales de los fabricantes.

Para verificar que un sitio web es legítimo, lo más conveniente es verificar su certificado digital. Al colocar la dirección URL en la página del navegador (Firefox, Google Chrome, etc.), se indica la legitimidad del sitio web. El color verde destaca las direcciones con certificados correctos.

Actualmente, también es una medida de seguridad que la dirección web inicie con HTTPS, el cual es una versión más segura del protocolo HTTP. Las páginas HTTPS envían la información en un formato cifrado, lo cual imposibilita saber qué datos se están intercambiando.

Tomado de https://empresas.blogthinkbig.com/proteccion-y-seguridad-de-datos-sistemas-de-seguridad-bases-de-datos/

¡Crea tu página web gratis! Esta página web fue creada con Webnode. Crea tu propia web gratis hoy mismo! Comenzar