Castellano, pregunta formulada por peytonmia2020, hace 10 meses

ayudenme porfiii
1. ¿Cuáles son las amenazas en Internet? ¿y cuáles son las medidas principales para estar protegidos?

Respuestas a la pregunta

Contestado por Shanty17
6

Respuesta:

Son la amenaza digital más común: los hackers envían correos electrónicos desde compañías, organizaciones falsas, o fingiendo ser otra persona, para recolectar  información financiera, personal o claves de acceso.

Esta estrategia suena poco agresiva, pero es una de las más peligrosas. A veces logran redactar y presentar los correos de forma tan realista que para algunos resulta imposible pensar que no es la empresa o la persona que dice ser.

MALWARE  

Son software no deseados que se instalan en nuestros dispositivos sin permiso. Funcionan con la intención de hacer daño. Algunos son virus que pueden infectar y alterar archivos de forma definitiva. Pero no todos los malware actúan igual.

Seguro has escuchado sobre los troyanos, otro tipo de malware que engaña al usuario para que lo instale y lo ejecute. Se pueden descargar fácilmente en internet y suelen hacerse pasar por “antivirus” que prometen limpiar la computadora.

Otro malware común es el spyware, que recopila toda tu información silenciosamente y la puede usar o exportar a terceros. Aterrador, ¿no? Hay muchos tipos, y no quieres ninguno en tus dispositivos.

SOLUCIONES

Nuestra información es valiosa y debemos protegerla y hay muchas maneras de hacerlo, una de ellas es crear contraseñas seguras o usar un gestor para generarlas.

Es algo en lo que se insiste mucho, pero algunos siguen poniendo su fecha de nacimiento o “123456” como contraseña de correo electrónico. No subestimes ninguna plataforma, el hecho de que ya no uses mucho Facebook no quiere decir que no puedas ser víctima de un ataque o perjudicar otros.

No solamente debes tener una contraseña larga y compleja, debes tener muchas y preferiblemente distintas para cada plataforma. Si hackean Gmail y tienes la misma clave para otras páginas… ¡estás en riesgo!  

Una práctica mejorada entre estafadores consiste en comprobar si pueden tener acceso a otros sitios con los mismos datos.

Como memorizar decenas de claves puede ser muy difícil y agotador, un buen gestor de contraseñas como Avast Passwords o Lastpass puede apoyarte en la creación de buenas claves y a recordarlas de manera segura.

OBTEN UN VPN

Un VPN puede ser un excelente aliado para combatir algunas de las amenazas más comunes. Esta herramienta cifra tu información y tus datos para que nadie detecte tu actividad en la red.

Puede protegerte en redes públicas y evita que cualquier hacker en algún café o espacio de internet gratuito tenga acceso a tus datos personales o pueda ver tu pantalla en vivo.

Si tienes una organización o empresa con empleados remotos o viajas mucho, un VPN corporativo puede crear una intranet segura para cifrar datos y proteger la privacidad de todos.

MIDE RIESGOS

Algunos expertos insisten en que nuestra vulnerabilidad en la web es inevitable; así que por más que inviertas en equipos de protección, el simple hecho de usar internet implica un riesgo.  

Por eso es importante evaluar cuáles son los riesgos, qué información necesitamos proteger y a qué tipo de amenazas podemos estar expuestos.

Mantenerse al día con las noticias es importante para conocer qué claves actualizar y evaluar debilidades. Además es necesario actualizar los software de nuestros sistemas operativos, ya que suelen incluir códigos nuevos para combatir ataques.

Aplicar estrategias de ciberseguridad es cada vez más necesario especialmente para organizaciones y empresas. Además de desconfiar de correos extraños y mejorar claves, es primordial entender los riesgos y saber invertir tiempo y dinero en buena protección, ya seas dueño de una empresa o simplemente un usuario común.

Explicación:

Contestado por mateojimin75
5

Respuesta:

:3 espero te sirva

Explicación:

El robo de información es un fenómeno que afecta tanto a grandes corporaciones como a usuarios particulares en todo el mundo. Por ejemplo, en el 2015 se calcula que los datos de 37 millones de personas fueron expuestos, luego del ataque que sufrió la página de citas para personas casadas Ashley Madison.

El Federal Bureau of Investigation (FBI) contabilizó 992 quejas relacionadas con el Ransomeware, secuestro de equipo, entre abril del 2014 y junio del 2015, de los que se originaron pérdidas por 18 millones de dólares.

Los antivirus ayudan a evitar amenazas, pero no son suficiente protección para los equipos; los cibercriminales están desarrollando formas cada vez más sofisticada para burlar la seguridad de los sistemas.

Debido a esto, es importante que los usuarios conozcan las amenazas a las que están expuestos, y la manera en cómo deben proteger a sus equipos.

Aquí les presentamos cinco de las principales formas con las que los cibercriminales nos atacan.

1.- Virus. Es un tipo de software que se puede replicar infectando computadoras sin permiso del usuario. Un virus se puede transmitir por un usuario a través de la red, o al momento de conectar memorias USB u otros dispositivos de almacenamiento.

Solución. El uso de antivirus ayuda a prevenir una posible infección; sin embargo, los usuarios deben ser cuidadosos con el tipo de dispositivos de almacenamiento que conectan a sus computadoras y los archivos que reciben de sus contactos. Además, siempre desconfiar de documentos que lleguen de usuarios desconocidos; lo mejor es no abrirlos.

2.- Spam. Es basura electrónica que llega por medio del correo. Alcanza los 90 mil millones de mensajes diarios en todo el mundo. Normalmente se distribuye cuando un Troyano (software malicioso que se presenta como un programa legítimo) se introduce en la computadora del usuario, toma las direcciones de correo electrónico de la agenda de contactos y hace un envío masivo de mensajes.

Solución. Una forma de evitarlo es utilizar los filtros de spam que existen en las plataformas de correo electrónico. Además, el usuario deberá evitar abrir mensajes con título sospechoso, que provengan de desconocidos o que hagan la petición de abrir determinado enlace.

3.- Phishing. Una forma muy común de robo de información es en la que los delincuentes se hacen pasar por otro usuario, página o servicio. Tradicionalmente atacan una página, hacen que el servicio quede deshabilitado y en ese momento asumen la identidad del sitio; de esta manera roban la información de los usuarios sin que éstos se den cuenta. Otra forma de hacerlo es, a nombre de determinadas instituciones, enviando correos en los que piden al usuario ingresar datos personales.

Solución. Para evitar caer en estos trucos lo más aconsejable es revisar las medidas de seguridad que aparecen en las páginas y cerciorarse que la dirección sea la correcta. En el caso de los correos electrónicos, no proporcionar información personal ni entrar en los enlaces que se adjuntan.

4.- Spywere. Es un software que secretamente se instala en la computadora del usuario, para luego monitorear su actividad o interferir en el uso de su equipo.

Solución. Al estilo de los antivirus, existen programas anti-spyware que los previenen, detectan y remueven.

5.- Keylogger. Este software se instala en la computadora por medio de un virus o un Troyano. El programa captura y graba todas las acciones del usuario en el teclado, para luego enviar toda la información al equipo del criminal. En sí mismo no daña la computadora, pero es capaz de copiar todos los passwords del usuario.

Solución. No existe una manera efectiva de evitarlos, sin embargo, para evitar riesgos utilizar el sentido común. Por ejemplo, monitorear el comportamiento de los programas que corren en la computadora; las apps antispyware ayudan a detectar keyloggers y habilitar el firewall (el sistema que bloquea accesos no autorizados) contribuye a disminuir riesgos.

Mediante el uso de determinadas herramientas se pueden identificar y responder a las amenazas que se presentan a diario. En el mercado existen soluciones especializadas de seguridad informática como Sm4rt de Grupo KIO Networks; se trata de una “respuesta” que ayuda diagnosticar y gestionar los riesgos a los que toda empresa está expuesta.

Otras preguntas