SEGURIDAD EN LA RED
2. GLOSARIO CON 20 TÉRMINOS SOBRE CIBERSEGURIDAD
1. Malware: Software malicioso diseñado para dañar, acceder sin autorización o robar información de un sistema o dispositivo.
2. Phishing: Técnica que utiliza correos electrónicos o mensajes fraudulentos para engañar a los usuarios y obtener información confidencial como contraseñas o datos personales.
3. Firewall: Sistema de seguridad que controla el tráfico de red y ayuda a bloquear amenazas no deseadas o maliciosas.
4. Virus: Programa informático que se replica y se inserta en otros programas o archivos con el objetivo de causar daños en un sistema.
5. Hacker: Persona que utiliza habilidades técnicas para acceder a sistemas informáticos de manera no autorizada, pudiendo ser éticos (white hat), maliciosos (black hat) o de sombrero gris (grey hat).
6. Cifrado: Proceso de codificación de información para que solo los destinatarios autorizados puedan acceder a ella, incluso si es interceptada por terceros.
7. Ataque de denegación de servicio (DDoS): Estrategia que busca inhabilitar un servidor o red sobrecargándola con un gran volumen de tráfico falso.
8. Ingeniería social: Táctica utilizada para manipular a las personas y obtener información confidencial mediante el engaño, la persuasión o la explotación de la confianza.
9. Ransomware: Tipo de malware que cifra archivos o sistemas y exige un rescate a cambio de restaurar el acceso a la información.
10. Vulnerabilidad: Debilidad en un sistema o software que puede ser explotada por ciberdelincuentes para comprometer la seguridad.
11. Token: Dispositivo de seguridad físico o digital que genera códigos temporales utilizados para autenticar la identidad del usuario.
12. Zero-day: Vulnerabilidad de seguridad recién descubierta y aún no corregida por el fabricante del software, lo que deja a los sistemas expuestos a ataques.
13. Pentesting: Prueba de penetración ética realizada por profesionales para identificar debilidades en sistemas y redes antes de que los atacantes malintencionados las exploren.
14. Autenticación de dos factores (2FA): Método de seguridad que requiere dos formas distintas de verificación para acceder a una cuenta o sistema.
15. Backdoor: Puerta trasera en un sistema o software creada intencionalmente para permitir el acceso sin autorización.
16. Criptomoneda: Moneda digital descentralizada utilizada en transacciones en línea, a menudo asociada con pagos de rescate en ataques de ransomware.
17. Seguridad perimetral: Estrategias y tecnologías implementadas para proteger la red y los sistemas desde el exterior, como firewalls y sistemas de detección de intrusiones.
18. Endpoint: Dispositivo final de una red, como una computadora o un teléfono inteligente, que puede ser un punto vulnerable para ataques.
19. Honeypot: Sistema informático falso diseñado para atraer y monitorear actividades maliciosas, ayudando a comprender y mitigar amenazas.
20. Patch: Actualización de software que corrige vulnerabilidades conocidas y mejora la seguridad del sistema
Una vez en una conexión segura, debes buscar en un motor de búsqueda la página oficial de la Policía local o nacional. Normalmente, buscando "Policía + nombre de la ciudad/país" en el navegador, puedes encontrar el sitio oficial. Es esencial verificar que el enlace sea seguro (HTTPS) y oficial.
Una vez en el sitio correcto, podrás acceder a información sobre cómo denunciar el acoso, el robo de fotos personales y el chantaje. Es crucial que recolectes toda la evidencia relevante antes de realizar la denuncia.
¿Cómo averiguar si tu teléfono tiene instalado malware que permita activar su micrófono o cámara de forma remota?
Verifica las aplicaciones instaladas: Revisa la lista de aplicaciones instaladas en tu teléfono. Si encuentras aplicaciones desconocidas o no descargadas por ti, especialmente aquellas que solicitan permisos inusuales (como acceso a la cámara o micrófono sin razón aparente), es posible que sean sospechosas.
Comprueba el uso de los permisos: Revisa los permisos otorgados a las aplicaciones. Si alguna aplicación tiene acceso innecesario al micrófono, la cámara u otros componentes del teléfono sin una razón válida para su funcionalidad, podría ser sospechosa.
Controla el comportamiento inusual del teléfono: Si notas que el teléfono se comporta de manera extraña, como activaciones repentinas de la cámara o el micrófono sin tu intervención, apagados inesperados o un rápido consumo de la batería sin motivo aparente, podría ser señal de actividad no autorizada.
Utiliza aplicaciones antivirus/antimalware: Instala y ejecuta aplicaciones de seguridad confiables que puedan escanear y detectar posibles amenazas de malware en tu dispositivo. A menudo, estas aplicaciones pueden identificar software malicioso que intenta acceder al micrófono o la cámara sin permiso.
Actualiza el sistema operativo y las aplicaciones: Mantén actualizado el sistema operativo y las aplicaciones del teléfono. Las actualizaciones suelen incluir parches de seguridad que pueden ayudar a proteger contra vulnerabilidades conocidas.
Comentarios
Publicar un comentario