Etiquetas

viernes, 12 de marzo de 2021

Seguridad informática

 Hola, os dejo  aquí el blog copiado por que no me dejaba entregarlo de otra manera.

           SEGURIDAD INFORMÁTICA 







Alba Prado García 

Rute da Silva GonÇalves

Sara Sierra Díaz 

Sara Vázquez Sánchez 



                                                   

                                                                                                    4ºA

                    





ÍNDICE 


1º- Protección de la WiFi.

2º- Medidas de prevención frente a posibles ataques.

3º- Seguridad en los DISPOSITIVOS MÓVILES.

4º-Seguridad en el INTERNET DE LAS COSAS.

5º-Certificado digital.

         7º-Cookies. Eliminación de cookies del navegador.

8-Hoaxes.

9º- Deep Web.

10º-Síntomas para detectar que nuestro ordenador ha sido atacado.

11º-Software para proteger el ordenador.

12º-Conceptos de seguridad activa y seguridad pasiva.

13º-Virus informático.

14-Gusanos.

15º-Botnet.

16º-Uso seguro de la Webcam.









d y junto con el mensaje encontramos, por ejemplo, un enlace, si lo pulsamos y se trata de una farsa, podríamos acabar con malware o incluso con una factura de teléfono bastante amplia (la mayoría de las páginas web de este tipo nos piden que ingresemos nuestro número de teléfono para completar el proceso, y justo en ese paso nos añaden en alguna lista publicitaria).Protección de la WiFi:

WiFi es la mejor manera de conectarse a Internet en casa, pero también es una forma relativamente simple para que extraños ingresen a la conexión.Si su dispositivo está configurado incorrectamente, también puede conectarse a los datos de la computadora. Es casi imposible proteger completamente el acceso a la conexión, pero puede hacerlo muy difícil.

Dado que el enrutador transmite señales WiFi a todas las partes de la casa, la radiación electromagnética eventualmente se extenderá a las paredes exteriores; es muy tentador para cualquiera que tenga una computadora y las herramientas adecuadas. Por eso, para evitar el robo de una preciada Internet (que no es muy barata), te asesoraremos de la mejor manera. Protéjase y también protegerá a todo el equipo.




  • Desactiva inmediatamente el WPS


Los routers, incluso los de operadora, suelen venir ya sin el WPS activado, pero tienes que asegurarte. Este WPS, o configuración segura de WiFi (WiFi Protected Setup), abre un agujero en tu seguridad por el que entrará cualquiera con las herramientas adecuadas. Mantenlo desconectado siempre. O, como máximo, actívalo los segundos justos para añadir un nuevo dispositivo a tu red.




  • Cambia todos los datos que vienen de serie, especialmente si el router es de operadora


Este es el segundo paso: debes cambiar todas las contraseñas, datos de usuario y SSID del router que vienen de serie. Mantener dichos datos supone mayor sencillez a la hora de romper las protecciones de seguridad. Existen calculadoras para las operadoras, routers y redes más habituales, por lo que vulnerar una WiFi de estas características suele suponer menos de un minuto.



  • Cambia el SSID o nombre de tu WiFi

Nada de «WLANXXX» o «MOVISTAR_XXX»: tienes que dar el menor número de pistas posible. Cuando un atacante elige sus objetivos siempre comenzará por los que vea más sencillos. Y los SSID por defecto son una tentación porque las calculadoras y diccionarios facilitan el «hackeo» al extremo.

Entra en tu router y cambia el nombre de la WiFi. Échale imaginación y ponle algo que te identifique. No importa el patrón de texto que uses, la SSID no influye a la hora de romper la protección de una WiFi. Incluso puedes ocultar la red: aunque esto no impide que te roben el WiFi sí dificulta un poco el proceso.





  • Elige la máxima protección de seguridad y cambia la contraseña por defecto.

Todo lo que trae tu router de serie en términos de seguridad debe ir fuera, sobre todo la contraseña de la red WiFi. Así que accede a los ajustes inalámbricos, elige el máximo nivel de seguridad que te permita tu router (WPA 2 Enterprise con cifrado AES, por ejemplo) y crea una contraseña completamente aleatoria que incluya mayúsculas, minúsculas, números y símbolos. Este último punto es un engorro cada vez que quieras añadir un dispositivo a la red, pero dificulta bastante el proceso de «hackear» una red WiFi.


Dado que suelen utilizarse diccionarios y patrones para averiguar las claves de las redes debes abstenerte de usar nombres y combinaciones fáciles de adivinar. Siempre se puede romper la clave con fuerza bruta, pero es mucho más costoso; de ahí que incluir números, símbolos y mayúsculas ayude a tu seguridad.



  • Cambia los datos de acceso a la configuración de tu router.


Si alguien consigue la contraseña de tu WiFi también ganará acceso al router, por lo que podrá hacer lo que quiera con él. Todos los routers poseen una configuración por defecto que es sobradamente conocida, especialmente en los dispositivos de la operadora. Así que accede a la configuración y cambia los datos de acceso eligiendo una contraseña (utiliza el mismo consejo de incorporar números, mayúsculas y símbolos) y, a ser posible, un nombre de usuario (nada de «admin»). Si tu router permite varios nombres de usuario asegúrate de que eliminas el que viene por defecto.




  • Desactiva el router cuando no estés en casa o, al menos, los dispositivos conectados.

Por lo general hace falta que el punto de acceso tenga clientes conectados de forma inalámbrica para romper la seguridad de la WiFi, de ahí que lo más recomendable es que cierres la puerta el mayor número de horas posible. Así que, antes de salir de casa, apaga el router. En el caso de que lo necesites para algo concreto intenta conectar ese dispositivo al router por cable y desactiva solo la WiFi.



https://elandroidelibre.elespanol.com/2019/04/como-proteger-wifi-no-roben-internet.html



Medidas de prevención frente a posibles ataques.




Utilizar un antivirus que analice todas las descargas. Asegúrate de tener un antivirus instalado, actualizado al día para que reconozca el mayor número de virus, y realiza análisis regularmente de todo el sistema.

Mantener el sistema operativo y el navegador actualizados. Los virus aprovechan los agujeros del SO y navegador para infectar los dispositivos. Como contramedida los fabricantes corrigen los programas a través de actualizaciones. La mejor forma para estar protegido es activar las actualizaciones automáticas de tu SO, navegador, plugins del navegador y resto de aplicaciones.


Cuidar las contraseñas. Al introducirlas se debe estar seguro de que es la página correcta, ya que puede parecer idéntica a la legítima y tratarse de una suplantación (phishing). No se debe utilizar la misma contraseña en diferentes servicios porque si acceden a una cuenta fácilmente podrán acceder al resto. Tampoco se ha de compartir las contraseñas con nadie, aunque digan que son del servicio técnico, los servicios respetables nunca solicitarán las contraseñas por propia iniciativa.


Confiar en la web, pero sin ser ingenuo. Hay que permanecer alerta, no todo lo que se dice en Internet tiene por qué ser cierto. Ante la duda, contrastar la información en otras fuentes de confianza.


No hacer clic en enlaces que resulten sospechosos. Se debe ser precavido antes de seguir un enlace al navegar, en el correo, en la mensajería instantánea o en una red social. Los mensajes falsos que los acompañan pueden ser muy convincentes con el fin de captar la atención del usuario y redirigir a páginas maliciosas.


Tener cuidado con lo que se descarga. No hay que precipitarse y descargarse cualquier cosa, ya que nuevas amenazas surgen cada día y los antivirus no pueden combatirlas todas. Hay que descargar los ficheros solo de fuentes confiables y los programas desde sus páginas oficiales.


Desconfiar de los correos de remitentes desconocidos. Ante la duda, es recomendable no responder a los mismos y eliminarlos directamente.      



No abrir ficheros adjuntos sospechosos. Si es de un conocido hay que asegurarse de que realmente lo quiso enviar. Los virus utilizan esta técnica para propagarse entre los contactos del correo, así como los contactos de la mensajería instantánea y de las redes sociales.


Pensar antes de publicar. Los servicios actuales de Internet facilitan las relaciones sociales, lo que conlleva a su vez se publiquen mucha información sobre las personas (datos personales, imágenes, gustos, preferencias, etc.). Dado el valor que tiene esta información, y las repercusiones negativas que puede tener su uso inadecuado por parte de otras personas, es necesario que se gestionen adecuadamente.


Conoce los riesgos asociados al uso de Internet. ¡Hay que mantenerse al día! Es aconsejable estar suscrito a los boletines de correo de la OSI, que incluyen los últimos avances de actualidad.


https://www.heraldo.es/noticias/comunicacion/2015/03/31/diez_consejos_para_prevenir_ataque_informatico_348654_311.html

 


Seguridad en los dispositivos móviles.






¿Qué amenazas están surgiendo contra los dispositivos móviles que se usan en tu empresa?

Era una cuestión de tiempo que los cibercriminales aprovechan este fenómeno, y por ello es muy importante estar protegido de las amenazas  a las que se enfrentan nuestros dispositivos.

Sophos en su Informe de amenazas para dispositivos móviles destaca que:» En los últimos 12 meses, el malware móvil detectado por SophosLabs se ha multiplicado por seis, llegando a más de 650.000 elementos únicos de software malicioso para Android. A pesar de que esta cifra aún no es comparable con la de malware para PC, el crecimiento es exponencial».

 

 

Las amenazas más comunes:

 Los usuarios de Android e iOS descargan aplicaciones de varias fuentes no confiables. Las aplicaciones fraudulentas incluso se publican en Google Play, Apple Store y recientemente en Windows Phone Store. Al usar malware, los piratas informáticos pueden hacerse pasar por su identidad (sin el conocimiento del usuario), cobrar una prima a su cuenta de teléfono, enviar SMS a su lista de contactos, controlar remotamente su dispositivo, etc. A través del software espía, pueden acceder al historial de llamadas, los mensajes, la ubicación, el historial del navegador, la lista de contactos, el correo electrónico y el contenido multimedia del dispositivo. Otra amenaza son las aplicaciones vulnerables, que no son particularmente maliciosas, pero su software presenta vulnerabilidades que pueden explotarse de manera maliciosa. La pérdida o el robo de equipos sigue afectando a las empresas y esta es su principal amenaza.

 

¿Por qué es importante la seguridad en los dispositivos móviles?

Las tabletas o smartphones perdidos o robados pueden contener información corporativa confidencial. Es necesario implantar un sistema de administración de dispositivos móviles (MDM), que permita a la empresa:    

  • Supervisar el estado y la ubicación de cada dispositivo en tiempo real.

  • En caso de perder o extraviar un dispositivo, es fácil cambiar la contraseña y bloquear el dispositivo incluso si no está conectado a Internet.         

  • Si no se puede recuperar, podemos borrar de forma remota los datos del dispositivo, incluidos los datos almacenados en tarjetas SD.

  • Instalar directamente las aplicaciones que deseemos en los dispositivos individuales o por grupos.

  • Auditar la actividad del usuario, llevando un control de los registros de llamadas y las aplicaciones instaladas.

 

https://www.tecnozero.com/blog/la-seguridad-en-los-dispositivos-moviles/

 

Seguridad en el internet de las cosas.

El término "Internet de las cosas" (Internet of things, en adelante IoT) es una expresión en auge que hace referencia a objetos comunes que con el avance de la tecnología se están interconectando a Internet. El término IoT se introdujo cuando el número de dispositivos fue mayor que el número de personas conectadas a Internet, entre 2008 y 2009. Hoy en día es habitual que la mayor parte de ciudadanos dispongan de un smartphone, una tablet o un equipo portátil. Esto hace que se tenga acceso permanente a Internet sin importar el lugar donde se encuentre el usuario.

https://www.csirtcv.gva.es/wp-content/uploads/2020/05/infor_internet_de_las_cosas.pdf


Sin embargo, para aprovechar al máximo este nuevo mundo, es necesario tener la confianza  de que los objetos conectados y los datos que generan sólo son accesibles para personas y máquinas autorizadas. Implementar soluciones del IoT de manera efectiva significa desplegarlas de manera segura.

 

Las soluciones de seguridad del IoT de Gemalto están impulsando la innovación mediante la protección de la integridad y la confidencialidad de los datos, y mediante la garantía de que las infraestructuras del IoT tienen la capacidad de resistir los riesgos de la ciberseguridad.

La seguridad del IoT es clave para ganar y conservar la confianza del consumidor en cuanto a la privacidad y para cumplir con todo el potencial de la promesa del IoT. Reconocido como líder mundial en seguridad digital, Gemalto se encuentra en una posición única para proporcionar soluciones y servicios de seguridad del IoT de vanguardia para proteger sus objetos conectados -desde las etapas de diseño y fabricación y a lo largo de todo su ciclo de vida- y los datos contra ataques malévolos. 

Asegurando la nube

Algunas de las principales formas de amenaza provienen del entorno de la empresa o de la nube a la que están conectados los dispositivos inteligentes. Las soluciones de Gemalto para el cifrado de datos y la seguridad en la nube proporcionan una cartera completa para que los proveedores de servicios en la nube y las empresas aseguren sus activos empresariales y en la nube. Nuestra solución de concesión de licencias y derechos basada en la nube ayuda a las empresas de tecnología a aprovechar todo el potencial del entorno de la nube y a asegurar que su propiedad intelectual esté protegida.


Gestión del ciclo de vida de la seguridad del IoT

A menudo pasada por alto, la gestión del ciclo de vida de los componentes de seguridad en todo el espectro del dispositivo y la nube es un elemento crítico para una estrategia de seguridad digital robusta y de largo plazo. La seguridad no es una actividad puntual, sino una parte del ecosistema del IoT que está en constante evolución.

 

Las actividades como la incorporación de nuevos dispositivos, el retiro de otros, la incorporación a nuevas plataformas en la nube, las actualizaciones de firmware o software, o el mantenimiento de grandes flotas requieren una gestión integral de identidades, llaves y tokens. Gemalto proporciona soluciones para construir una infraestructura de gestión de ciclo de vida de la seguridad que sea sostenible para hacer frente a las amenazas de seguridad actuales y futuras.



https://www.thalesgroup.com/es/countries/americas/latin-america/dis/iot/seguridad-en5- Spam:

El término spam procede de una popular serie de comedia inglesa,  Monty Python, donde unos vikingos descuidados y tercos pedían en un bar, a gritos, latas de  conserva americana de jamón de marca SPAM.

En la práctica, el spam es el envío repetido de mensajes de correo electrónico, en gran cantidad, para distribuir información inútil, propaganda y una variedad de propuestas según esquemas tipo "gana dinero fácil". Supone un desperdicio de recursos técnicos y de tiempo de atención de los usuarios.

Los difusores de correo basura (ya sean individuos o empresas) utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren internet en busca de direcciones. 

También utilizar una técnica mucho más dañina: la creación de virus troyanos que se expanden masivamente por ordenadores no protegidos (sin cortafuegos). Así, los ordenadores infectados son utilizados por el remitente de correo masivo como "ordenadores zombis", que envían correo basura a sus órdenes, pudiendo incluso rastrear los discos duros o correos nuevos en busca de más direcciones. Esto puede causar perjuicios al usuario que ignora haber sido infectado, al ser identificado como spammer por los servidores a los que envía spam sin saberlo, lo que puede conducir a que no se le deje acceder a determinadas páginas o servicios. Así, con el ancho de banda de todos los ordenadores infectados, pueden mandar el spam fácilmente sin que se enteren los propios usuarios, y pueden incluso mandar un virus al ordenador de una empresa importante


Este es el símbolo antispam:

 Cookies.Eliminación de cookies del navegador: 


El anglicismo cookie, usado también galleta o galleta informática, es un término que hace referencia a una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del navegador. Si se ha realizado un curso desde un inicio o una nueva aplicación se pueden realizar con la misma contraseña o no en su sistema. 


Aquí tienes algunas instrucciones básicas sobre cómo limpiar las cookies en tu navegador:


  • Firefox:

Ve a Historial > Borrar Historial Reciente. Selecciona Detalles y desmarca todas las opciones excepto Cookies. Especifica el intervalo de tiempo y haz clic en Borrar ahora.

  • Chrome

Entra a Chrome y ve a Configuración > Avanzado > Borrar datos de navegación. Selecciona sólo Cookies y otros datos de sitios y complementos, selecciona el período para el que deseas eliminarlos y haz clic en Borrar datos de navegación.

  • Safari

Haz clic en Safari > Preferencias > Privacidad > Administrar datos del sitio web > Eliminar todo y confirmar.

  • Opera:

Haz clic en Configuración > Eliminar datos privados > selecciona ambos campos Borrar cookies temporales y Eliminar todas las cookies, luego haz clic en Eliminar.

  • Microsoft Edge:

Selecciona las tres líneas horizontales (icono Hub) en la esquina superior derecha del navegador > haz clic en Historial > Borrar todo el historial > selecciona Cookies y datos de sitios web guardados y Archivos y datos en caché y haz clic en Borrar.

  • Internet Explorer 9, 10 y 11:

Selecciona Herramientas (en el ícono de engranaje) > Seguridad > Eliminar historial de navegación > asegúrate de desmarcar la opción Preservar favoritos y marca las dos opciones Archivos temporales de Internet y Cookies y haz clic en Eliminar.


Hoaxes:

Un bulo es una falsedad articulada de manera deliberada para que sea percibida como verdad. El anglicismo hoax, con el que también es conocido, se popularizó en español al referirse a engaños masivos por medios electrónicos, especialmente Internet. También comparte significado con otro popular anglicismo: fake. 


Los bulos existen desde siempre. Cuando se popularizó Internet, por supuesto cobraron mucha importancia. Han pasado por el email, por el mítico Messenger, y desde hace unos años podemos verlos en WhatsApp. La gran mayoría de ellos se identifican fácilmente. No obstante, siempre podremos tener dudas, por lo que traemos estas pautas. No todas las cadenas son bulos, aunque son muchas las posibilidades de que así sea.

Hay que ser muy precavidos con este tipo de cosas, pues no solo podríamos acabar perjudicados nosotros, sino que también podríamos hacer que otras personas acaben engañadas por nuestra culpa.

Lo mejor, si dudamos, es ponernos en contacto con la Policía Local o con la Guardia Civil en Twitter, pues siempre tratan de responder este tipo de consultas. Por otro lado, con una simple búsqueda en Google podríamos obtener más información en medios locales (si el bulo es regional) o en medios generalistas.

Lo primero que tenemos que hacer cuando recibimos una cadena, sea por WhatsApp o por cualquier otro medio, es no pasarlo a nadie. Y es que si lo hacemos sin comprobar la veracidad estaríamos ayudando a la difusión de este, por lo que probablemente nuestros contactos también serían engañados.

  • Suelen ser atemporales, así que pueden estar reenviándose hasta la eternidad. Puede que quizás nombren algún día de la semana, pero ningún día en concreto.

  • El objetivo no es otro que su propagación. Por ejemplo, si expone que WhatsApp va a dejar de ser gratis, te pide que lo reenvíes para que tú y tus contactos lo sigan teniendo gratis.

  • Suelen tener faltas ortográficas y gramaticales. Y ya no solo eso, sino también falta de coherencia entre lo que si dice.

  • Usan imágenes de Google. Búscalas en Google Images y comprueba si son imágenes genéricas.

  • Datos escasos o poco precisos.

Si aún con estos consejos crees que la cadena puede ser verdad, hay que tener mucho cuidado con lo que hacemos, pues si pensamos que es verda

Certificado digital:

El Certificado digital de Persona Física le permitirá realizar trámites de forma segura con la Administración Pública y Entidades Privadas a través de Internet, como por ejemplo:

  • Presentación y liquidación de impuestos

  • Presentación de recursos y reclamaciones

  • Cumplimentación de los datos del censo de población y viviendas

  • Consulta e inscripción en el padrón municipal

  • Consulta de multas de circulación

  • Consulta y trámites para solicitud de subvenciones

  • Consulta de asignación de colegios electorales

  • Actuaciones comunicadas

  • Firma electrónica de documentos y formularios oficiales

Gracias a su Certificado FNMT de Persona Física podrá olvidarse de desplazamientos y esperas innecesarias.

¿Dónde puedo usar mi Certificado?

En el siguiente enlace, se detallan algunos de los servicios ofrecidos al ciudadano por Organismos y Entidades. El acceso a las páginas web seguras requiere que el navegador desde donde acceda tenga instalado el certificado.



                   DEEP WEB


                        


¿ QUÉ ES LA DEEP WEB ?


La 'deep web' o web profunda es un espacio de internet donde está albergado el contenido que no aparece en los motores de búsqueda convencionales, debido a diversos factores que no tienen porqué responder a la ilegalidad.



¿ QUE PELIGROS HAY ?


  • Si bien la Deep Web contiene una gran cantidad de información valiosa, especialmente para los académicos, también es un lugar oscuro y peligroso.

  • El anonimato de la Deep Web atrae actividades delictivas que van desde la venta de drogas y armas ilegales hasta el comercio de pornografía infantil e incluso la contratación de asesinos a sueldo. La Deep Web incluso tiene una versión ilícita de eBay, conocida como Silk Road, donde se pueden comprar todo tipo de bienes y servicios ilegales.

  • La Deep Web también contiene información oculta detrás de los muros de pago y las medidas de seguridad de algunas empresas. Si accedes a esta información, corres el riesgo de un litigio o arresto por infracción de derechos de autor y violación de los términos de uso de un sitio.



¿ MITOS - REALIDADES DE ESTA RED  ?

  • Realidad: Deep Web es más grande que Surface Web. Las estimaciones actuales sugieren que Surface Web está compuesta por mil millones de documentos. La Deep Web contiene 550 mil millones, por lo que es mucho, mucho más grande.

  • Mito: La Deep Web está dirigida por delincuentes. Muchas noticias sobre la Deep Web confunden las páginas web no indexadas con la Dark Web, un sistema que se utiliza para ocultar actividades en línea. La realidad es que la mayor parte de la Deep Web es perfectamente legítima y está dirigida por empresas e individuos de renombre.

  • Mito: necesitas herramientas especiales para acceder. La mayor parte de la Deep Web son solo páginas web básicas; todo lo que necesitas es un navegador web estándar como Google Chrome, Microsoft Edge o Safari. La Dark Web, por otro lado, usa un navegador especial llamado Tor para ocultar la actividad de navegación, y no puedes ingresar sin él.

  • Realidad: El acceso a la mayor parte de la Deep Web es completamente gratuito. Aunque el contenido de la Deep Web es un poco más difícil de encontrar, el 95% de esas páginas, videos e imágenes son de acceso completamente gratuito. El contenido de Deep Web al que no se puede acceder gratuitamente incluye contenido de suscripción como periódicos y sitios de membresía.

  • Mito: Dark Web y Deep Web son lo mismo. Algunas personas usan los términos indistintamente, pero son cosas totalmente diferentes. La Dark Web se basa en la idea de proteger la privacidad, un hecho que a veces los delincuentes aprovechan para comerciar ilegalmente. La Deep Web es simplemente contenido inaccesible para los motores de búsqueda, por lo que es un poco más difícil de descubrir. Los expertos estiman que aunque la Deep Web representa más del 90% de Internet, la Dark Web representa menos del 0,1% .





Conceptos de seguridad activa y seguridad pasiva.

¿ QUÉ ES LA SEGURIDAD ACTIVA ?


La seguridad activa informática permite a las organizaciones identificar y prevenir los ataques en tiempo real al combinar inteligencia de amenazas y recursos analíticos dentro de la función de TI.


¿ QUÉ ES LA SEGURIDAD PASIVA ?


El concepto de seguridad pasiva engloba todos los sistemas adoptados para proteger a los ocupantes de vehículos contra lesiones, o para reducir sus consecuencias una vez que se ha producido el accidente.


COMPARATIVAS :


La seguridad activa se encarga de evitar que los sistemas informáticos sufran algún daño. ... El objetivo de las técnicas de seguridad pasiva es minimizar los efectos o desastres causados por un accidente, un usuario o un malware a los sistemas informáticos.


La función de la seguridad activa es prevenir cualquier tipo de accidente y la función de la seguridad pasiva es que, en caso de que este no se pueda evitar, generalmente fruto del descuido del conductor o de un tercero, pero en ocasiones también por desperfectos técnicos, las consecuencias sean lo menos graves 




Webgrafía :https://www.google.com/search?client=firefox-b-d&bih=750&biw=1536&hl=es&ei=8YJKYNn-LtKmaIKkkHg&q=diferencias+entre+seguridad+activa+y+pasiva+inform%C3%A1tica&oq=seguridad++pasiva+inform%C3%A1tica&gs_lcp=Cgdnd3Mtd2l6EAEYATIHCAAQRxCwAzIHCAAQRxCwAzIHCAAQRxCwAzIHCAAQRxCwAzIHCAAQRxCwAzIHCAAQRxCwAzIHCAAQRxCwAzIHCAAQRxCwA1AAWABgmtUBaAFwAngAgAGHAYgBhwGSAQMwLjGYAQCqAQdnd3Mtd2l6yAEIwAEB&sclient=gws-wiz


Síntomas para detectar que nuestro ordenador ha sido atacado.



¿ QUÉ SÍNTOMAS PARA DETECTAR QUE NUESTRO ORDENADOR HA SIDO ATACADO HAY  ?


  • Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o un falso antivirus o Ransomware.

  • El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos.

  • No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.

  • No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo llamadas, robando así ancho de banda.

  •  Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.





Software para proteger el ordenador.

Los diez mejores software anti-hackers para proteger su Pc con Windows 10 ~  Full aprendizaje 



PROGRAMAS PARA PROTEGER EL ORDENADOR


  • Windows Defender Advanced Threat Protection

El sistema de protección Windows Defender es el que viene por defecto en cualquier PC si tienes el sistema operativo Windows 10. Es gratuito y se ha vuelto muy fuerte entre sus competidores gracias a que es capaz, gracias a esta herramienta, detectar y borrar el malware de tu máquina en caso de haber sufrido un ataque.

  • Enhanced Mitigation Experience Toolkit

Enhanced Mitigation Experience Toolkit de Microsoft ( EMET ) es otra herramienta creada por Microsoft que se puede descargar de manera gratuita. Funciona como una capa extra de seguridad, evitando que los hackers entren con facilidad en cualquier máquina antes de que desactiven los antivirus o programas de protección que estén instalados. Por lo tanto es una solución efectiva para mantener tus datos a salvo.

  • Hitman Pro

Es un programa antimalware que puedes llevar incluso instalado en un USB para analizar, detectar y eliminar los archivos maliciosos y entradas del registro relacionadas con los rootkits, troyanos, virus, gusanos, software espía, programas publicitarios entre otros. Su otra ventaja es que al ser portátil puedes utilizarla con independencia de tu antivirus instalado, lo que te puede dar más confianza si crees que has sido atacado.

  • McAfee Security Scan Plus

Destaca por actualizarse en segundo plano, priorizando las acciones del usuario para no reducir su productividad. Los escáneres se pueden programar y es capaz como sus competidores de identificar y borrar cualquier software malicioso del pc y del historial o las cookies del


SITIOS DND RECOJI LA INFO : ( SARA )

https://protecciondatos-lopd.com/empresas/depp-web/#Mitos_y_realidades_sobre_la_Deep_Web




      Virus informático:



Los virus informáticos tienen básicamente la función de propagarse a través del software. Son muy dañinos, y algunos virus también contienen cargas dañinas (payloads) con diferentes finalidades, desde simples bromas hasta causar grandes daños al sistema, o impedir que las redes informáticas sean inútiles.


      ¿Qué es un virus informático?

Ó

Técnicamente hablando, un virus informático es un programa informático que se propaga por sí mismo. En comparación con otras formas de malware, los virus son especiales porque pueden propagarse en las PC sin usuarios *.


     ¿Qué es lo que hace un virus informático?


En términos más profesionales, un virus informático es un programa o código malicioso que se utiliza para modificar el funcionamiento de una computadora. Además, puede propagarse de una computadora a otra. El virus se inserta o se adjunta a un programa o documento legítimo de soporte de macros para ejecutar su código.


     ¿Qué función tiene un virus informático?


Los virus informáticos tienen básicamente la función de propagarse a través del software, son muy dañinos, y algunos virus también contienen cargas dañinas (payloads) con diferentes fines, desde simples bromas hasta causar graves daños al sistema, o impedir que las redes informáticas generen flujos inútiles.


  CONSECUENCIAS DEL VIRUS INFORMÁTICO:


  • Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización.

  • Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.

  • Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida.

  • Memoria RAM Baja.




      

Gusanos:




          ¿Cuáles son los problemas que causan los gusanos?


Los gusanos informáticos pueden aprovechar los errores de configuración de la red (por ejemplo, copiarse a sí mismos en un disco totalmente accesible) o aprovechar las vulnerabilidades de seguridad en los sistemas operativos y aplicaciones. Muchos gusanos utilizarán más de un método para replicarse en la red.


          ¿Qué es un gusano informático y cómo funciona?


Son programas que hacen sus propias copias y las alojan en diferentes ubicaciones de la computadora. El objetivo de este tipo de malware suele ser bloquear las computadoras ylas redes de computadoras, lo que impide que los usuarios trabajen. A diferencia de los virus, los gusanos no infectan archivos.


         ¿Cuál es la diferencia entre un virus y un gusano?


Los gusanos se propagan más rápido que los virus. Los gusanos utilizan las redes informáticas para propagarse, mientras que los virus se propagan a través de archivos ejecutables. Los virus no requieren intervención humana, los gusanos sí.


 

          ¿Cuáles son los tipos de gusanos virus que existen?


La subclase de virus y gusanos de los programas de software malicioso incluyen los siguientes:

-Email-Worm.

-IM-Worm.

-IRC-Worm.

-Net-Worm.

-P2P-Worm.

-Virus.

La mayoría de los gusanos informáticos conocidos se propagan de una de las formas siguientes:

Archivos enviados como archivos adjuntos a correos electrónicos.




Botnet:



          ¿Qué es una botnet?


Una botnet es una red de equipos informáticos infectados con software malintencionado que puede controlarse de forma remota para obligarlo a enviar spam, propagar virus o realizar ataques distribuidos de denegación de servicio (DDoS) sin pasar por sus posesiones reales El entendimiento o consentimiento de la persona. Botnet.



P2P:



              ¿Qué servicio es el P2P?


Una red P2P o "peer-to-peer" es una conexión a una arquitectura destinada a la comunicación entre aplicaciones. De esta manera, las personas o las computadoras pueden compartir información y archivos entre sí sin intermediarios.


           ¿Qué es una red P2P ejemplo?


Una red P2P o "peer-to-peer" es una conexión a una arquitectura destinada a la comunicación entre aplicaciones. De esta manera, las personas o las computadoras pueden compartir información y archivos entre sí sin intermediarios.


            ¿Qué es una red P2P y para qué sirve?


Es una red informática en la que todos o algunos aspectos no requieren un cliente o servidor fijo, sino una serie de nodos con el mismo comportamiento.