Categorías
Amenazas a la persona Amenazas específicas seguridad informática

Ciberacoso

El acoso virtual es un delito que consiste en la utilización de las redes sociales como medio para cometer un acoso. La ventaja para al agresor respecto el «bullying» normal es el anonimato que otorgan dichas redes que permiten la realización del daño sin que el agresor sea capaz de conocerlo, así como la constancia de dicho abuso, pues puede realizarse durante 24/7.

Las características principales del ciberacoso son:

  • Por norma general, la difamación realizada por el agresor es falsa.
  • La víctima puede ser vigilada constantemente.
  • Publicación de información falsa en páginas web, redes sociales…
  • Insultos, amenazas, acusaciones malintencionadas…
  • Se trata de un abuso psicológico pues no es realizado con contacto físico.

En caso de que seas víctima de ciberacoso, te instamos a que denuncies tu situación en sitios web como: Internet Segura for Kids o la página Pantallas Amigas. También puedes llamar al 017 número de teléfono dedicado a la ciberseguridad.

En caso contrario, te recomendamos que estés conscientes de alguna de las medidas de seguridad contra este problema:

  • Privatizar nuestra vida tecnológica-> haciendo privados nuestras cuentas de las redes sociales, en caso contrario estar atento ante cualquier indicio del ciberdelito.
  • Bloquear cuando halla algún usuario que te incomode.
  • NO compartir información con facilidad.
  • Contar tus problemas a gente de confianza: padres, familiares, amigos…
  • Evitar responder a un posible acosador.

Por otra parte, es importante que guardes cualquier prueba del delito cibernético.

El ciberacoso o ciberbullying es un problema muy grave en Internet, sobre todo en una época en la que la comunicación a distancia está a la orden del día.


Categorías
Amenazas a la persona Amenazas específicas seguridad informática

Grooming

Es uno de las amenazas hacia la persona por Internet más comunes, lamentablemente, en la actualidad y con mucha repercusión en el desarrollo mental y emocional de los niños.

Se trata de un delito realizado por un adulto pederasta en el que a tavés de una serie de técnicas de engaño consigue ganarse la confianza de un menor de edad a través de Internet con el fin último de abusar sexualmente de él.

Este engatusamiento comienza, generalmente, con el estrechamiento de lazos emocionales con el menor por parte del pederasta. Continúa con la obtención de información personal y el envío de contenido pornográfico. Finalmente, el criminal hace uso del chantaje para abusar sexualmente del niño en la realidad.

Este fenómeno se realiza por Internet y las redes sociales, un medio que los menores consideran seguro. Por ello, es clave la acción de los tutores legales para ser capaces de evitar que se produzca el desastre.

Esto no significa prohibir el contacto total con la red, sino conseguir hacer conscientes al menor de los peligros y de soluciones eficaces para evitarlos, como puede ser el pedir ayuda a los padres en caso de que hayas recibido mensajes extraños o de contenido no adecuado para tu edad, conocer el perfil habitual de estos abusadores y no divulgar información muy personal a gente que no conocemos con profundidad .

Desde informartec te recordamos alguna página muy educativa, así como un vídeo informativo sobre el tema.


Categorías
Amenazas a la persona Amenazas específicas seguridad informática

Troyano «shopper»

Se trata de un malware que ha estado actuando recientemente que pretende instalar sin nuestro consentimiento aplicaciones de compra, además de llenar de publicidad indeseada al usuario y comentar, sin el consentimiento de este, opiniones fraudulentas de productos.

Este software malicioso detenctado por Karpesky no supone una amenaza inmediata para el propietario del dispositivo electrónico. Pero se cree que en el futuro los creadores de dicho virus pretenda obtener información personal, detectar las pulsaciones de las teclas e incluso imitar gestos de los humanos. Actualmente este troyano es capaz, no solo de descargar aplicaciones y publicar opiniones sin permiso, pero también mostrar anuncios con la pantalla del sistema suspendida o desactivar Google Play Protect.

Toyanos, virus escondidos entre aplicaciones aparentemente seguras.

Para evitar esto, los expertos recomiendan no instalar aplicaciones sospechosas y comprobar los permisos que otorgamos a dichas «apps». También usar sistemas antivirus fiables como son Kapersky, Mcafee o Avast.

Por otra parte, la incidencia en nuestro país es todavía pequeña, pero cabe estar atento. Pues como dijimos en la entrada sobre medidas para protegernos contra amenazas en Internet es fundamental estar informados sobre distintos virus que puedan ponernos en peligro.


Categorías
Amenazas a la persona seguridad informática

¿Cómo conseguir un certificado digital?

Una buena forma para proteger tu persona de fraudes informáticos o robos de identidad es conseguir un certificado informático que permita tu identificación en transacciones por Internet.

La manera más sencilla de obtenerlo es acceder a la página de la FNMT y desde allí seguir las instrucciones seguidas en el archivo adjunto.

Como se ha dicho antes, un certificado digital es un documento digital que permite identificar a una persona. Esto permite ahorrar tiempo al permitir realizar distintos trámites por Internet. Sirve como firma digital y para consultar información como multas de circulación o datos del censo de población.

Hay distintos certificados dependiendo si eres un individuo o un entidad financiera, lo que permitirá también agilizar las transacciones e tu empresa.

En definitiva, una herramienta muy útil para proteger tus datos personales y realizar con más comodidad distintos trámites.


Categorías
Amenazas a la persona seguridad informática

¿Cómo evitar las amenazas a la persona?

Tras el artículo anterior en el que tratamos los distintos peligros en la red vamos, a continuación, a ver que podemos hacer para evitarlos y combatir contra ellos.

Lo más adecuado para proteger la identidad de tu persona es utilizar herramientas que la aseguren como pueden ser certificados digitales o DNIs electrónicos (estos puedes obtenerlos en la FMT).

Por otro lado, si eres menor de edad, es recomendable hablar con tus padres y comentar aquello o aquellas personas que te incomoden, pues es necesario saber la opinión de aquellas personas que quieren lo mejor para ti. No es aconsejable que entregues datos, tapar la cámara y no publicar sobre tu vida social a la ligera porque esta información puede ser usada en tu contra o para obtener algún beneficio de ti.

Debes desconfiar de las persones que hables a través de la red pues puede producirse alguna de las amenazas descritas en un anterior artículo. Esto es especialmente cierto en las redes sociales, sitios web que permiten el intercambio de información a veces en el anonimato.

Recuerda estar informado sobre seguridad informática.

Mantenerse atento a las últimas novedades sobre tecnología y las distintas amenazas y conocer sobre los distintos casos de delitos informáticos es fundamental para navegar en la web con seguridad. Un lugar muy adecuado para estar al día es la página de INCIBE, empresa que busca la seguridad cibernética.

Encriptar nuestros datos es otro método clave para defender nuestra información personal. Una buen programa para lograr esto es la aplicación gratuita PixelCrypton con la que podrás cifrar tus daros de manera que nadie sea capaz de acceder a ellos.


Categorías
Amenazas a la persona seguridad informática

Amenazas a la persona

Mientras navegamos por la red podemos encontrarnos en distintas situaciones peligrosas que pueden desembocar en un riesgo para nuestra integridad, privacidad e incluso nuestra cartera. Esto ocurre especialmente cuando no utilizamos los medios de seguridad adecuados o no somos conscientes de lo que estamos haciendo.

Por ello es necesario conocer lo que debemos realizar en estas situaciones. Pero antes es imprescindible conocer un poco sobre distintos fraudes y amenazas. Estos peligros serán tratados de forma particular en otros artículos, en los que analizaremos casos reales para darnos cuenta del riesgo que supone hacer cosas sin conocer.

  • Mientras navegamos por la red podemos entrar involuntariamente en páginas web no adecuadas para nuestra edad o acceder a información ilegal. Esto podrá traernos muchos problemas legales por lo que debemos tener cuidado.
  • Ya vimos en el artículo de amenazas el delito de phising, este puede provocar que los ciberdelincuentes suplanten nuestra identidad. Este atentado contra nuestra persona no solo implica dicho robo, sino también el robo o la estafa.
  • Relacionado con el punto anterior, el phising (la técnica de adquisición de información mediante técnicas de engaño) también puede implicar que perjudiquen nuestra imagen o sea usada para fines ilegales.
  • Pueden robarnos las contraseñas de nuestros correos, invadiendo nuestra vida privada; o el acceso a nuestras cuentas bancarias, lo que nos puede arruinar la vida.
  • Los ransomware pueden bloquearnos información a cambio de un rescate, como ocurrió con la cadena SER.

También se incluyen como amenaza a la persona aquellas practicas más centradas en la población juvenil (aunque también sucede en adultos) como son:

  • Ciberacoso-> una práctica en aumento que lleva el acoso escolar del mundo real al mundo tecnológico. Esto es peligroso, pues supone una acoso de 24h.
  • Grooming-> sucede cuando un adulto trata de engañar a un menor por Internet con el fin de ganarse su confianza y obtener fotos y vídeos de carácter sexual
  • Sexting-> deriva de «texting», consiste en enviar fotos o vídeos sexuales a través de una aplicación de mensajería instantánea.
  • Ciberadicción-> otro problema en aumento por la aparición de las nuevas tecnologías. Es la necesidad constante de estar conectado a la red.

Te recomendamos aprender más sobre estas amenazas y otros peligros en la página de pantallas amigas, muy educativa.

Ahora que conoces algunos de las amenazas contra la persona, debes saber como enfrentarlas y que métodos usar contra ellas.


Categorías
seguridad informática

Medios de seguridad

Para protegernos de los peligros de Internet existen distintas aplicaciones o sistemas que evitan que entren en nuestros sistemas informáticos. Es fundamental poseer varios de estos medios con el fin de poder navegar con confianza por la red.

Algunos de estos pertenecen a la seguridad activa:

  • Antivirus-> necesario para hacer frente algunas de las amenazas mencionadas en el artículo de amenazas. Lee el código de los archivos que instalamos tratando de identificar algún posible virus que se encuentre registrado en su base de datos. Algunos de los mejores son Kapersky o Avast.
  • Firewall-> que actúan como controlador del tráfico de entrada y salida de una red.
  • Proxy-> puerta de entrada de datos.
  • Contraseñas-> para proteger archivos, carpetas o cuentas de correo. Es necesario que sean seguras y difíciles de adivinar.
  • Criptografía-> cifrado de información.
  • Certificados electrónicos-> para identificarte en la red.

Mientras que otros son de seguridad pasiva:

  • Sistemas de alimentación ininterrumpida-> para poder salvar los archivos en caso de apagón.
  • Dispositivos NAS-> facilitan la recuperación de información en caso de rotura de un disco duro. Pues consiste en un sistema de almacenamiento en espejo.
  • Copias de seguridad-> para restaurar sistemas en caso de pérdida.
La seguridad informática es tan importante como el cerrojo de una puerta en nuestras casas.

Ya conoces lo básico respecto a seguridad informática de manera general. A partir de ahora centraremos nuestros artículos centrándonos en la seguridad a la persona.

Categorías
seguridad informática

Amenazas informáticas

Como se dijo en una entrada anterior, la seguridad informática pretende protegernos a nosotros y a nuestra información. Por ello, es fundamental conocer que peligros acechan en el mundo cibernético, los conocidos como malware, y otras prácticas y métodos:

  • Virus-> el más conocido de los peligros en la red, se trata de un programa que se instala en tú dispositivo sin permiso con el fin de causar daño, principalmente, a tus sistemas informáticos.
  • Gusano-> malware que tratará de desbordar la memoria interna del ordenador autorreproduciéndose.
  • Keylogger-> programa que lee y memoriza las pulsaciones que haces en el teclado para obtener contraseñas de banco, correo electrónico…
  • Spyware-> software, que acompaña normalmente a los adware, con el objetivo de espiarte.
  • Adware-> no se trata de un peligro como tal, es la publicidad que viene con los programas que instalas. El peligro aparece porque normalmente está acompañado de un virus o spyware.
  • Hijackers-> son secuestradores informáticos que aprovechan los derechos concedidos a otros programas para causarte daño y obtener algín beneficio.
  • Troyano-> virus oculto dentro de otro programa aparénteme inofensivo.
  • Piratas informáticos-> delincuentes con habilidades informáticas que pretenden causar daño y atentar contra los sistemas informáticos.
  • Pharming-> es una práctica que consiste en redirigirte de un dominio a otro que parece el original pero que realmente es usado para atacarte.
  • Hoaxes-> cadenas infinitas de correo electrónico.
  • Ransomware-> programa que restringe el acceso de determinada información. Luego esta restricción es usada como chantaje para obtener dinero a cambio de la supuesta entrega de la información secuestrada pero que normalmente no es devuelta.
Es necesario saber a que nos podemos enfrentar en la red.

Una vez hemos conocido que nos puede pasar en Internet, el siguiente paso es conocer herramientas para poder evitar estos programas maliciosos.

Categorías
seguridad informática

Seguridad informática

La seguridad informática es el conjunto de medidas que pretenden proteger no sólo al software, sino también al hardware, la információn y, lo más importante, a la persona.

Según a que este encaminada dicha seguridad, esta se puede clasificar en:

  • Seguridad activa-> la encaminada a proteger al dispositivo y evitar que sea infectado por virus, gusanos o piratas informáticos. También trata de evitar el robo y destrucción de información.
  • Seguridad pasiva-> pretende disminuir los daños una vez que hemos sido infectados.
  • Seguridad física-> trata de proteger el hardware ante desastres naturales.
  • Seguridad lógica-> intenta evitar el daño al software y a la información de nuestros dispositivos.
  • Seguridad de la persona-> contra los fraudes y engaños hacia nosotros, la persona.
  • Seguridad en los sistemas informáticos-> seguridad contra los daños y amenazas a nuestros sistemas informáticos.

Debemos aprovechar estos distintos tipos de seguridad para poder evitar que dañen nuestra información, nuestros dispositivos y, sobre todo, nuestra identidad.

Al igual que las cámaras de seguridad protegen nuestra seguridad, nosotros debemos hacer uso de las herramientas necesarias para ello en el ámbito informático.

Para continuar ampliando tu conocimiento sobre seguridad en la red y como evitar estar en una situación de peligro es necesario saber que peligros puedes encontrarte.


Diseña un sitio como este con WordPress.com
Comenzar