SEGURIDAD EN LA RED

 

  1. 2. GLOSARIO CON 20 TÉRMINOS SOBRE CIBERSEGURIDAD


  2. 1. Malware: Software malicioso diseñado para dañar, acceder sin autorización o robar información de un sistema o dispositivo.


  3. 2. Phishing: Técnica que utiliza correos electrónicos o mensajes fraudulentos para engañar a los usuarios y obtener información confidencial como contraseñas o datos personales.


  4. 3. Firewall: Sistema de seguridad que controla el tráfico de red y ayuda a bloquear amenazas no deseadas o maliciosas.


  5. 4. Virus: Programa informático que se replica y se inserta en otros programas o archivos con el objetivo de causar daños en un sistema.


  6. 5. Hacker: Persona que utiliza habilidades técnicas para acceder a sistemas informáticos de manera no autorizada, pudiendo ser éticos (white hat), maliciosos (black hat) o de sombrero gris (grey hat).


  7. 6. Cifrado: Proceso de codificación de información para que solo los destinatarios autorizados puedan acceder a ella, incluso si es interceptada por terceros.


  8. 7. Ataque de denegación de servicio (DDoS): Estrategia que busca inhabilitar un servidor o red sobrecargándola con un gran volumen de tráfico falso.


  9. 8. Ingeniería social: Táctica utilizada para manipular a las personas y obtener información confidencial mediante el engaño, la persuasión o la explotación de la confianza.


  10. 9. Ransomware: Tipo de malware que cifra archivos o sistemas y exige un rescate a cambio de restaurar el acceso a la información.


  11. 10. Vulnerabilidad: Debilidad en un sistema o software que puede ser explotada por ciberdelincuentes para comprometer la seguridad.


  12. 11. Token: Dispositivo de seguridad físico o digital que genera códigos temporales utilizados para autenticar la identidad del usuario.


  13. 12. Zero-day: Vulnerabilidad de seguridad recién descubierta y aún no corregida por el fabricante del software, lo que deja a los sistemas expuestos a ataques.


  14. 13. Pentesting: Prueba de penetración ética realizada por profesionales para identificar debilidades en sistemas y redes antes de que los atacantes malintencionados las exploren.


  15. 14. Autenticación de dos factores (2FA): Método de seguridad que requiere dos formas distintas de verificación para acceder a una cuenta o sistema.


  16. 15. Backdoor: Puerta trasera en un sistema o software creada intencionalmente para permitir el acceso sin autorización.


  17. 16. Criptomoneda: Moneda digital descentralizada utilizada en transacciones en línea, a menudo asociada con pagos de rescate en ataques de ransomware.


  18. 17. Seguridad perimetral: Estrategias y tecnologías implementadas para proteger la red y los sistemas desde el exterior, como firewalls y sistemas de detección de intrusiones.


  19. 18. Endpoint: Dispositivo final de una red, como una computadora o un teléfono inteligente, que puede ser un punto vulnerable para ataques.


  20. 19. Honeypot: Sistema informático falso diseñado para atraer y monitorear actividades maliciosas, ayudando a comprender y mitigar amenazas.


  21. 20. Patch: Actualización de software que corrige vulnerabilidades conocidas y mejora la seguridad del sistema


3.Imagina que un amigo te comenta que está siendo acosado y chantajeado por unas fotos personales que le han robado. Le gustaría encontrar la web de la Policía para denunciar lo que ocurre, pero no puede, porque cuando utiliza la red wifi abierta que llega a su casa sólo le aparecen ofertas de iPhones. Ayúdalo a solucionar esta situación (15-20 líneas).

Para encontrar la web de la Policía y denunciar este acosador, lo mejor es cambiar a una red segura o usar los datos móviles para buscar la información. Si es posible, podrías desactivar la conexión a esa red Wi-Fi abierta y usar tu propio plan de datos o pedir prestada la red segura de un vecino o familiar.

Una vez en una conexión segura, debes buscar en un motor de búsqueda la página oficial de la Policía local o nacional. Normalmente, buscando "Policía + nombre de la ciudad/país" en el navegador, puedes encontrar el sitio oficial. Es esencial verificar que el enlace sea seguro (HTTPS) y oficial.

Una vez en el sitio correcto, podrás acceder a información sobre cómo denunciar el acoso, el robo de fotos personales y el chantaje. Es crucial que recolectes toda la evidencia relevante antes de realizar la denuncia.


4.INDICA LA CLASE DE ATAQUE EN CADA MENSAJE (DESCRIBELO CON TUS PALABRAS)


Rogue:Se refiere a software o aplicaciones maliciosas que operan sin autorización, pueden causar daños al sistema, robar datos o comprometer la seguridad informática



Hoaxse refiere a un engaño digital, una información falsa o un mensaje fraudulento que se difunde a través de medios digitales como correos electrónicos, redes sociales, mensajería instantánea o sitios web. Estos "hoaxes" suelen ser creados para propagar información engañosa, falsa o sensacionalista con el objetivo de engañar, confundir o manipular a los usuarios de internet.


Adware: es un tipo de software que muestra anuncios publicitarios no deseados en dispositivos informáticos, como computadoras, teléfonos inteligentes o tabletas. Su propósito principal es mostrar anuncios para generar ingresos a través de la publicidad, pero a menudo lo hace de manera intrusiva y molesta para el usuario.

5.Introduce tu ip: 83.58.48.50



¿Cómo averiguar si tu teléfono tiene instalado malware que permita activar su micrófono o cámara de forma remota?
  1. Verifica las aplicaciones instaladas: Revisa la lista de aplicaciones instaladas en tu teléfono. Si encuentras aplicaciones desconocidas o no descargadas por ti, especialmente aquellas que solicitan permisos inusuales (como acceso a la cámara o micrófono sin razón aparente), es posible que sean sospechosas.

  2. Comprueba el uso de los permisos: Revisa los permisos otorgados a las aplicaciones. Si alguna aplicación tiene acceso innecesario al micrófono, la cámara u otros componentes del teléfono sin una razón válida para su funcionalidad, podría ser sospechosa.

  3. Controla el comportamiento inusual del teléfono: Si notas que el teléfono se comporta de manera extraña, como activaciones repentinas de la cámara o el micrófono sin tu intervención, apagados inesperados o un rápido consumo de la batería sin motivo aparente, podría ser señal de actividad no autorizada.

  4. Utiliza aplicaciones antivirus/antimalware: Instala y ejecuta aplicaciones de seguridad confiables que puedan escanear y detectar posibles amenazas de malware en tu dispositivo. A menudo, estas aplicaciones pueden identificar software malicioso que intenta acceder al micrófono o la cámara sin permiso.

  5. Actualiza el sistema operativo y las aplicaciones: Mantén actualizado el sistema operativo y las aplicaciones del teléfono. Las actualizaciones suelen incluir parches de seguridad que pueden ayudar a proteger contra vulnerabilidades conocidas.


Comentarios

Entradas populares de este blog

PBL 8 Experimento de equilibrio y fuerzas

PBL 6 REACCIONES QUÍMICAS

PBL 3(GASES IDEALES)