Consejos para la seguridad en la red:

  • Utiliza contraseñas seguras
  • No aceptes solicitudes de amistad de desconocidos.
  • Fíate más de los sitios que usen https
  • Sé precavido al utilizar un ordenador compartido.
  • Usa herramientas para administrar la seguridad.
  • Ten actualizado tu antivirus.
  • Cuidado con lo que publicas.
  • Configura correctamente tus preferencias de privacidad.
  • Controla el uso que hacen los peques del ordenador.

Amenazas en la red

Malware Una de las principales amenazas con las que nos podemos encontrar en la red es el malware que se puede introducir en nuestro equipo. El término malware, hace referencia a «Malicious software», es decir, software malicioso. Se trata de cualquier tipo de programa o código informático que tiene como objetivo dañar un equipo o causar su mal funcionamiento.

En muchas ocasiones, se utiliza de manera errónea el término «virus informático» para englobar a todo tipo de software dañino, sin embargo, tal y como veremos a continuación, existen gran cantidad de tipos de malware, con distintos objetivos y maneras de actuar.

Virus: Infectan archivos legítimos de tal manera que al ejecutar el archivo legítimo también lo hace el virus. Deben ser ejecutados de manera manual para causar el daño, pero suelen estar camuflados para no ser detectados. Pueden alterar el funcionamiento de un equipo y en los peores casos causar daños irreparables en el sistema.

  • Adware: El objetivo principal de este tipo de malware es mostrar publicidad sin nuestro consentimiento y en algunos casos se adhieren en nuestro navegador para mostrarnos resultados de búsqueda adulterados, es decir, páginas o anuncios que son de su interés.
  • Troyanos: Se hacen pasar por programas legítimos copiando la apariencia de los mismos para engañar al usuario.
  • Gusanos: Se reproduce rápidamente y se auto-envía a otros equipos dentro de una red, a través de correo electrónico, chats…
  • Spyware: Su función principal es espiar al usuario, es decir, se inserta en el equipo sin llamar la atención esperando recopilar contraseñas y otro tipo de datos que puedan ser de su interés.
  • Rootkit: Uno de los más peligrosos. Tiene la capacidad de alterar el funcionamiento del Sistema Operativo, pudiendo dejar nuestro equipo totalmente caído.

Estos son algunos de los principales tipos de malware que existen, sin embargo, no son los únicos y este tipo de programas están en continua evolución.

Síntomas: Lentitud repentina en nuestro equipo. Nuestro equipo se muestra más lento de lo normal y se bloquea constantemente con procesos sencillos, cosa que anteriormente no ocurría.

Publicidad emergente en el escritorio o en el navegador sin ser esta publicidad parte de ninguna página web que estemos consultando.

Mensajes de error en nuestro ordenador en muchas ocasiones referentes a archivos del sistema dañados.

Borrado de datos de nuestro equipo sin consentimiento.

Reinicios constantes de nuestro ordenador y programas que no se pueden abrir o no responden.

Actividad inusual en el correo electrónico. Es posible que tus contactos estén recibiendo mensajes que tú mismo no has enviado pero que salen de tu cuenta de correo electrónico.

Movimientos del ratón aleatorios sin que nosotros lo estemos controlando.

Aparición de nuevos programas en el escritorio que nosotros no hemos instalado y que en muchas ocasiones nos piden algún tipo de suscripción de pago.

Gran lentitud en la conexión a Internet. Muchos tipos de malware consumen los recursos de nuestra red sin nosotros saberlo, por lo que, si nuestra conexión es muy lenta, cuando antes funcionaba correctamente, uno de los motivos puede ser que tengamos algún programa dañino en nuestro ordenador.

Fuentes de infección

El malware puede llegar a nuestro equipo por distintas vías sin que nosotros seamos conscientes de ello, estas son alguna de las principales fuentes:

Correo electrónico: Podemos recibir correos electrónicos con algún archivo adjunto malicioso y descargarlo en nuestro equipo.

Páginas web con descargas maliciosas: Existen numerosas páginas donde podemos descargar sin saberlo archivos que pueden dañar nuestro equipo.

Chats: Páginas para chatear con otros usuarios donde pueden compartirnos archivos dañinos haciéndonos creer que son inofensivos.

Medios extraíbles: Los pendrives, CDs, DVDs… que conectamos a nuestro equipo pueden contener malware y sin nosotros saberlo, abrir estos archivos y que la seguridad de nuestro equipo se vea afectada.

Plugins para el navegador: Los pequeños programas que se pueden añadir al navegador, también pueden contener malware, sobre todo cuando se obtienen de fuentes desconocidas.

Instalación de software no original: El software que no es original, no recibe el respaldo ni las actualizaciones del fabricante por lo que puede contener malware.

Programas P2P: Programas en los que se comparten archivos directamente entre usuarios.

Phishing

No todas las amenazas que podemos encontrar en la red son causadas por programas dañinos creados por hackers experimentados, en muchas ocasiones, podemos ser víctimas de engaños en los cuales se nos pide que realicemos algún tipo de pago o facilitemos datos personales sensibles.

Un claro ejemplo de esto, es la actividad conocida como phishing, la cual se desarrolla principalmente a través de correo electrónico.

El término proviene de la palabra «fishing» (pesca en inglés), ya que, realmente se trata de eso, buscar usuarios incautos para a través de engaños aprovecharse de ellos.

Una técnica habitual para llevar a cabo este tipo de engaños, suele ser el envío de correos electrónicos en los cuales nos aseguran haber ganado un premio y para poder recibirlo tenemos que facilitar algún dato bancario o realizar algún pago.

En otras ocasiones, en el correo nos piden que cambiemos la contraseña de alguna de nuestras cuentas porque si no se nos va a dar de baja de algún servicio. Por supuesto, los formularios para cambiar estos datos son falsos.

Con el tiempo, los ciberdelincuentes que realizan este tipo de estafas se han profesionalizado y los correos pueden parecer reales, poniendo los logos de la empresa que están suplantando y camuflando los enlaces que nos piden que pulsemos hasta el punto que parecen reales.

El phishing no es una técnica exclusiva de Internet, también existe el phishing telefónico, llegando a pedirnos contraseñas o datos bancarios directamente por teléfono.

Consejos para detectar el phishing:

  1. Los mensajes suelen ser habitualmente en nombre de grandes empresas (Google, Apple, PayPal, entidades bancarias…) y son muy diferentes al tipo de comunicaciones que suelen dar las mismas.
  2. Son impersonales con saludos genéricos: «estimado cliente», «querido amigo»…
  3. Son alarmistas en muchas ocasiones. Pueden decirte que si no sigues con el proceso te van a cerrar la cuenta, te van a realizar algún cobro…
  4. Los mensajes presentan fallos gramaticales, ortográficos o están mal redactados.
  5. Nos obligan a tomar una decisión inminente. Nos dicen que disponemos de pocas horas para responder, realizar el pago… y de esta manera hacer que actuemos sin pensarlo detenidamente.

Brechas de seguridad

Puede ocurrir que el software que utilizamos (Sistema Operativo, navegador…) tenga algún tipo de vulnerabilidad o brecha de seguridad que los ciberdelincuentes conocen para poder atacar nuestros equipos.

Cuando los fabricantes detectan este tipo de brechas de seguridad, lanzan rápidamente una actualización para solventar el problema.

Los fabricantes de Sistemas Operativos y navegadores hacen numerosos test de seguridad y están continuamente analizando posibles vulnerabilidades. 

Por lo tanto, tener nuestro equipo y los programas que tenemos instalados actualizados es de vital importancia para que no estemos expuestos a posibles problemas de seguridad

Riesgos en la red y adolescentes

Cuando hablamos de amenazas en la red, los adolescentes en muchos casos, son más vulnerables a ser engañados o acosados a través de Internet.

A día de hoy, gran cantidad de adolescentes hacen uso de las redes sociales, aplicaciones de mensajería instantánea, aplicaciones para ligar… y en muchos casos no tienen la madurez o la precaución necesaria para poder hacer un buen uso de estas tecnologías.

Se detectan anualmente numerosos casos de acoso (cyberbullying) a través de las redes sociales, en los que muchas veces, no se pide ayuda y se siente total indefensión ante estos hechos.

Por otro lado, existen ciberdelincuentes adultos que se infiltran con perfiles falsos en redes sociales y aplicaciones llenas de adolescentes para engañar y acosar a los mismos.

No debemos caer en el alarmismo, pero sí educar y controlar el uso que hacen de la tecnología los más jóvenes para evitar problemas de este tipo.los adolescentes, además de los riesgos principales que puede haber en la red, pueden encontrarse con riesgos específicos, sobre todo en redes sociales y aplicaciones de contacto.

 

 

Estos son algunos de los principales:

  1. Cyberbullying: Ciberacoso a través de las redes sociales, WhatsApp y otro tipo de aplicaciones de contacto.
  2. Grooming: Un adulto se gana la confianza de un menor utilizando una identidad falsa y de esta manera obtener información, fotografías… para poder extorsionarlo, conseguir verlo en persona…
  3. Sexting: Envío de material con contenido sexual, que, en muchas ocasiones, es enviado por el mismo adolescente a otra persona y que puede llegar a propagarse con facilidad.
  4. Exposición de datos personales: En muchas ocasiones los adolescentes exponen con facilidad datos personales (ubicación, teléfono…) sin ser conscientes de los riesgos.
  5. Acceder a contenidos inadecuados: Los adolescentes pueden acceder con facilidad a contenidos que no son adecuados.

 

 

WhatsApp