Para adentrarnos en la estrategia que nos permiten mitigar los riesgos o peligros que implica la incorporación de INTERNET, primero debemos saber cuáles son esos peligros a los que estamos expuestos cuando hacemos uso del INTERNET.
¿Cómo reconocer las estafas en Internet y Redes Sociales?
En algunos de los casos, al navegar por Internet, sin darnos cuenta permitimos que nuestra seguridad se encuentre en peligro al compartir una gran cantidad de información, realizar descargas de archivos desconocidos, contactar con extraños, etc. Algunos, por falta de conocimiento, son estafados a través de promociones falsas, o engaños que solicitan la validación del registro de alguna cuenta, entre otros. Debemos saber cuáles son los indicios que podremos tener al estar ante una situación de estafa en Internet.
Deberás tener cuidado si recibís algún correo o advertencia con las siguientes alertas, anuncios, novedades y promociones:
- Mensajes de advertencia y amenazas de cierre de cuentas como Facebook, hotmail, etc.
- Mensajes que indiquen que te has ganado un premio de un concurso que desconoces totalmente.
- Las promociones que piden que ingreses tu número de cuenta bancaria y códigos de acceso.
- Recibir un enlace donde solicita que confirmes tu cuenta agregando tu usuario y contraseña.
- La oportunidad de ganar dinero sin esfuerzo en en pocos pasos en Internet es casi un mito.etc.
En la actualidad aunque todavía proliferan virus informáticos diseñados para dañar en mayor o menor medida los sistemas informáticos, lo que realmente está aumentando de forma significativa son los sistemas de ingeniería social y software malicioso que tiene no tienen como objeto dañar el equipo sino captar información con diversos fines (robo, publicidad,....) o incluso controlar nuestro ordenador (para lanzar correo spam, realizar delitos,....)
A continuación veremos algunos de los sistemas empleados de forma más habitual:
1.El phishing: es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.
De dónde procede el phishing
Los mensajes de phishing parecen provenir de organizaciones legítimas como PayPal, UPS, una agencia gubernamental o su banco. Sin embargo, en realidad se trata de imitaciones. Los correos electrónicos solicitan amablemente que actualice, valide o confirme la información de una cuenta, sugiriendo a menudo que hay un problema. Entonces se le redirige a una página web falsa y se le embaucada para que facilite información sobre su cuenta, lo que puede provocar el robo de su identidad.
Cómo reconocer el phishing
Recibe mensajes pidiendo que revele información personal, normalmente mediante correo electrónico o en un sitio web.
Cómo eliminar el phishing
Aunque los señuelos de phishing no se pueden "eliminar", sin duda se pueden detectar. Monitorice su sitio web y esté al corriente de lo que debería y de lo que no debería estar allí. Si es posible, cambie los archivos principales de su sitio web periódicamente.
Cómo evitar el phishing
Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no solicitados o en Facebook.
No abra adjuntos de correos electrónicos no solicitados.
Proteja sus contraseñas y no las revele a nadie.
No proporcione información confidencial a nadie por teléfono, en persona o a través del correo electrónico.
Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la dirección web puede parecer legítima, pero la URL puede estar mal escrita o el dominio puede ser diferente (.com cuando debería ser .gov).
Mantenga actualizado su navegador y aplique los parches de seguridad.
Protéjase contra el phishing
No hay una forma mejor de reconocer, eliminar y evitar el phishing que utilizar una herramienta de antivirus y antiphishing, y la mejor de ellas es Avast.
¿Por qué Avast?
El antivirus más utilizado alrededor del mundo: 400 millones de usuarios
Antivirus galardonado.
Antivirus ganador en comparativas en múltiples ocasiones
"El antivirus con el menor impacto en el rendimiento del PC (AV Comparatives)"
Mejores funciones: protección invulnerable para las contraseñas, protección de red doméstica, limpieza del navegador y mucho más
2. Gusanos: En términos informáticos, los gusanos son en realidad un sub-conjunto de malware pero su principal diferencia radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico. El archivo malicioso puede copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico, citando solo algunos ejemplos.
Tipos de gusanos
de correo electrónico
Los gusanos que se envían por correo electrónico son los más antiguos y los más populares también hasta el momento. Una de las características relevantes es la de suplantar la identidad de un usuario con fines maliciosos, conocida como spoofing. De esta forma, el correo llega a través de un remitente conocido por el usuario, solo que este no ha enviado el correo de forma voluntaria. Este detalle puede hacer que el usuario confíe en el correo solo por los datos de quién lo envía
de P2P
Los gusanos también utilizan las redes P2P como medio de transmisión para infectar ordenadores. En este tipo de redes (como el Emule o el Kazaa) utilizan nombres atractivos, teniendo en cuenta cuáles son las palabras más buscadas en estos servicios. Entre los disfraces más comunes, aparentan ser generalmente cracks de programas, fotos o videos de mujeres famosas o películas taquilleras.
Web
También es posible descargar un gusano a través de páginas web. Las técnicas utilizadas son similares al resto de los tipos de gusanos, utilizando nombres atractivos y creando páginas web falsas. Estos gusanos se combinan muchas veces con técnicas de phishing para lograr que la víctima ingrese a la página web y descargue el archivo malicioso.
de mensajería instantánea
3. troyanos: Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.
El objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en ingles) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.
4. Spywares: Cuando note que su ordenador empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el navegador, abrir ventanas popups, cambiar sin previo aviso la página de inicio de su navegador, es muy probable que su sistema se haya infectado con un Spywares o los llamados "Programas espías". Estos pequeños programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema.
Recomendaciones:
- Instalar un antivirus y mantenerlo actualizado.
- También es recomendable cada cierto tiempo utilizar un antivirus online de distinta empresa al que tenemos instalado en nuestro ordenador como segunda opinión para contrastar el resultado.
- Instalar un software antiespia.
- Tener activado un cortafuegos que bloquee accesos no autorizados de aplicaciones a Internet, o viceversa.
- Mantener el sistema operativo actualizado, para ello debemos activar las actualizaciones automáticas del sistema, estas actualizaciones reparan vulnerabilidades del sistema que van siendo detectadas, y los ciberdelincuentes utilizan dichas vulnerabilidades para colarse en el ordenador.
- Utilizar contraseñas seguras, y en el caso sobre todo de la banca online cambiarlas con cierta frecuencia.
- Limitar la información personal que se proporciona a través de las redes sociales.
- Vigilar de forma periódica los movimientos de nuestras cuentas bancarias.
- Cuando estamos utilizando un ordenador público (un ciber, biblioteca, trabajo,...) no acceder a servicios de banca o realizar compras, y cerrar sesión cuando utilizamos cualquier otro servicio (cuenta de correo, red social,.....)
- Con respecto al uso de sitios seguros para realizar compras en Internet observemos el siguiente video:



No hay comentarios:
Publicar un comentario