Conceptos Clave de Ciberseguridad y Protección Digital
Fundamentos de Seguridad Informática
Seguridad Activa
Seguridad Pasiva
Es la que pretende minimizar el impacto de un posible daño informático (por ejemplo, realizar copias de seguridad periódicas).Tipos de Software Malicioso (Malware)
Malware
Tipo de software malicioso que tiene como objetivo infiltrarse o dañar un ordenador, una computadora o cualquier otro sistema de información.Software Malicioso
Conocido como programa malicioso o malware, contiene virus, spyware y otros programas indeseados que se instalan en el ordenador, teléfono o dispositivo móvil sin su consentimiento.Virus
Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede autorreplicarse e infectar a otros ordenadores. Los virus son la amenaza más conocida y la más importante debido al riesgo que representan.Keylogger
Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario.Gusano
Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.Spyware
Software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.Troyano
Tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro.Adware
Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicaciones.Amenazas y Técnicas de Ataque Digital
Hijackers
(Traducido como “secuestro”), en el ámbito informático hace referencia a toda técnica ilegal que implique el adueñarse o robar algo por parte de un atacante.Hackers
Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos. Algunos hackers diseñan virus informáticos muy perjudiciales.Crackers
Se refiere a las personas que rompen algún sistema de seguridad. Utilizan sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación.Pharming
Es un tipo de cibercrimen en el que el tráfico de un sitio web es manipulado para permitir el robo de información comercial.Phishing
Método más utilizado por ciberdelincuentes para estafar y obtener información de forma fraudulenta.Conceptos de Navegación y Contenido Digital
Cookies
Es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del navegador.Spam
Son mensajes de correo electrónico masivo que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren.Hoaxes
Son cadenas de correo iniciadas por empresas para recopilar las direcciones de correo electrónico de muchos usuarios y posteriormente realizar mailings.Fake News
Es un tipo de bulo que consiste en un contenido periodístico difundido a través de portales de noticias, prensa escrita, radio, televisión y redes sociales, cuyo objetivo es la desinformación.Navegadores y Buscadores
Buscador
Es un sistema informático que busca información en varias webs utilizando su spider. Los más habituales serían Ask, Bing, Dogpile, Ecosia.Navegador
Es un software que nos permite acceder a la web, ya que asimila los datos de esta para que podamos buscar en ella. Un ejemplo sería como un bibliotecario que busca un libro. Los más conocidos son Google Chrome, Mozilla Firefox, Microsoft Edge (o Internet Explorer), Opera, Safari, etc.Privacidad y Datos en Línea
Historial de Navegación
Información que el navegador almacena mientras navegas por la web.Cookies
Son archivos de texto que se almacenan en el ordenador a través de las páginas que visitamos.Identidad Digital
Es la evolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas en el usuario.Peligros y Prevención para Usuarios
Peligros para las personas
- El acceso involuntario a información ilegal o perjudicial.
- La suplantación de identidad, los robos y las estafas. Por ejemplo, el phishing es un delito informático de estafa que consiste en adquirir información de un usuario a través de técnicas de engaño para usarlos de forma fraudulenta. Su nombre alude al hecho de “pescar” contraseñas. El ejemplo más habitual es el de un correo que llega al usuario suplantando una comunicación de un banco y pidiéndole sus claves de acceso bajo una falsa amenaza de seguridad.
- La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.
- El ciberbullying o ciberacoso es un tipo de acoso que consiste en amenazas, chantajes, etc., entre iguales a través de Internet, el teléfono móvil o videojuegos.
Prevenciones y Consejos
- Proteger nuestra intimidad: si vemos algo sospechoso, denúncialo.
- Girar la cámara (si aplica).
- No interactuar con desconocidos (sentido común).
- Limitar el tiempo en internet.
- No publicar cosas íntimas.
- No intercambiar datos en redes wifi abiertas.
- Tener una contraseña segura.
- No publicar información privada.
- Configurar la privacidad de tu cuenta en cualquier red social para autorizar quién puede ver tus fotos o vídeos.
Campos de Correo Electrónico
Campo «CC»
Sirve para enviar una copia del mensaje a otras personas. En este caso, todos los destinatarios del correo verán a quiénes va dirigido el mensaje, ya que se mostrarán todas las direcciones de correo. Se utiliza para destinatarios a quienes solo se desea informar del contenido del email.Campo «CCO» (Con Copia Oculta)
Sirve cuando se envían mensajes a muchos destinatarios, para que no se muestre la dirección de correo de todos ellos y evitar así que esas direcciones circulen por Internet y seamos víctimas de envíos masivos de correos basura.Campo «Para»
Sirve para añadir la dirección de correo electrónico de los contactos que consideras destinatarios principales de tu mensaje. Puedes introducir todas las direcciones que quieras. Se utiliza esta opción cuando se espera una respuesta o un tipo de acción.Regulaciones de Protección de Datos
A.E.P.D. (Agencia Española de Protección de Datos)
Es la autoridad de control independiente que vela por el cumplimiento de la normativa de protección de datos y garantiza y tutela el derecho fundamental a la protección de datos de carácter personal.L.O.P.D. (Ley Orgánica de Protección de Datos)
El derecho a la protección de datos personales es un derecho fundamental de todas las personas que se traduce en la potestad de control sobre el uso que se hace de sus datos personales. Este control permite evitar que, a través del tratamiento de nuestros datos, se pueda llegar a disponer de información sobre nosotros que afecte a nuestra intimidad y demás derechos fundamentales y libertades públicas.Documento elaborado por Sandra Zorrilla 4ºA
