Amenazas en la Red

Sitio: Plataforma de aprendizaje KZgunea
Curso: Ciberseguridad y privacidad en la red
Libro: Amenazas en la Red
Imprimido por: Invitado
Día: lunes, 25 de noviembre de 2024, 01:44

1. Introducción

En los últimos años, Internet se ha convertido en una herramienta indispensable, ya que nos puede acompañar en actividades tan cotidianas como hacer la compra o consultar nuestros extractos bancarios.

Cada vez más dispositivos se pueden conectar a la Red. Dispositivos que, en muchas ocasiones, llevamos encima, como es el caso de los smartphones, con los que es muy sencillo compartir en pocos segundos información tan delicada como nuestra ubicación.

En la actualidad, existen numerosas amenazas en la Red, tales como virus informáticos, estafas, usurpación de datos personales, etc., que pueden causarnos problemas innecesarios y hacer que nuestra experiencia en Internet sea totalmente amarga.

Por eso debemos tener precaución con el uso que hacemos de la tecnología y tener cuidado con los datos que compartimos a través de Internet.

Seguridad

2. Amenazas en la Red

Cuando hablamos de amenazas en la Red, lo primero que nos suele venir a la cabeza son los virus informáticos y los daños que pueden producir en nuestro equipo.

Lo cierto es que este tipo de amenazas son muy reales y, en la actualidad, existe una gran cantidad de software malicioso circulando por la Red esperando a ser instalado en algún equipo para actuar.

Sin embargo, las amenazas que podemos encontrar no son solo de esta naturaleza, ya que podemos ser víctimas de engaños, anuncios falsos, abusos en las redes sociales... sin necesidad de que nuestro equipo se vea afectado.

En este vídeo se explican las características de la ciberdelincuencia y diferentes formas de actuar, para que conozcamos los peligros a los que nos enfrentamos y podamos evitarlos.

A continuación, vamos a realizar un recorrido por las principales amenazas que podemos encontrar en Internet para que podamos evitar ser víctima de ellas.

3. Malware

Una de las principales amenazas con las que nos podemos encontrar en la red es el malware que se puede introducir en nuestro equipo.

El término malware, hace referencia a "Malicious software"; es decir, software malicioso.

En muchas ocasiones, se utiliza de manera errónea el término "virus informático" para englobar a todo tipo de software dañino; sin embargo, tal y como veremos a continuación, existe gran cantidad de tipos de malware, con distintos objetivos y maneras de actuar.

Pulsa en los signos + para ver los diferentes tipos de malware

En este vídeo mostramos qué es el malware, los diferentes tipos que existen y cómo combatirlo:

3.1. Síntomas

En muchas ocasiones no somos conscientes de que nuestro equipo haya sido infectado por algún tipo de malware. Muchas personas tienen en sus equipos software malicioso sin darse cuenta de ello. Pero ¿cómo podemos saber si nuestro equipo ha sido infectado?

Existen diversas herramientas en el mercado para detectar y combatir el malware con el que nos podemos encontrar, como los antivirus, antiespías, etc., que nos permiten analizar nuestro equipo en busca de archivos dañinos.

Sin embargo, el funcionamiento anómalo de nuestro equipo puede darnos una serie de pistas de que algo no va bien.

Pulsa en los signos + para ver los diferentes tipos de malware

Muchos de los síntomas también pueden deberse a otras causas (componentes del ordenador dañados, disco duro lleno...); sin embargo, ante la aparición de este tipo de problemas, conviene actuar con cautela y analizar el estado de nuestro equipo en busca de una posible solución.

3.2. Fuentes de infección

El malware puede llegar a nuestro equipo por distintas vías sin que seamos conscientes de ello; estas son alguna de las principales fuentes:

  • Correo electrónico: podemos recibir correos electrónicos con algún archivo adjunto malicioso y descargarlo en nuestro equipo.
  • Páginas web con descargas maliciosas: existen numerosas páginas donde podemos descargar sin saberlo archivos que pueden dañar nuestro equipo.
  • Chats: páginas para chatear con otras personas donde pueden compartirnos archivos dañinos haciéndonos creer que son inofensivos.
  • Medios extraíbles: los pendrives, CD, DVD... que conectamos a nuestro equipo pueden contener malware y, sin saberlo, podemos abrir estos archivos y que la seguridad de nuestro equipo se vea afectada.
  • Plugins para el navegador: los pequeños programas que se pueden añadir al navegador también pueden contener malware, sobre todo cuando se obtienen de fuentes desconocidas.
  • Instalación de software no original: el software que no es original, no recibe el respaldo ni las actualizaciones de la empresa fabricante, por lo que puede contener malware.
  • Programas P2P: programas en los que se comparten archivos directamente entre personas usuarias.
Fuentes de infección

3.3. Phishing

No todas las amenazas que podemos encontrar en la Red son causadas por programas dañinos creados por ciberdelincuentes experimentados; en muchas ocasiones podemos ser víctimas de engaños en los cuales se nos pide que realicemos algún tipo de pago o facilitemos datos personales sensibles.

Un claro ejemplo de esto es la actividad conocida como phishing, la cual se desarrolla principalmente a través de correo electrónico.

El término proviene de la palabra "fishing" (pesca, en inglés), ya que realmente se trata de eso, buscar personas incautas para aprovecharse de ellas a través de engaños.

Estos son algunas técnicas habituales para llevar a cabo este tipo de engaños:

  • El envío de correos electrónicos en los cuales nos aseguran haber ganado un premio y para poder recibirlo tenemos que facilitar algún dato bancario o realizar algún pago.
  • El envío de correos electrónicos en los cuales nos piden que cambiemos la contraseña de alguna de nuestras cuentas porque, si no, se nos va a dar de baja de algún servicio. Por supuesto, los formularios para cambiar estos datos son falsos.
Phishing

Con el tiempo, los ciberdelincuentes que realizan este tipo de estafas se han profesionalizado y los correos pueden parecer reales, poniendo los logos de la empresa que están suplantando y camuflando los enlaces que nos piden que pulsemos hasta el punto de que parecen reales.

El phishing no es una técnica exclusiva de Internet, también existe el phishing telefónico, con el que llegan a pedirnos contraseñas o datos bancarios directamente por teléfono.

A continuación, te mostramos algunos consejos para detectar el phishing:

Pulsa en los signos + para ver las diferentes opciones

Podemos ver más pautas para detectar correos peligrosos accediendo a estos tres enlaces:

Y consultar este enlace para saber cómo evitar el phishing:

Realizando este test podemos comprobar si somos capaces de detectar un engaño

4. Brechas de seguridad

Puede ocurrir que el software que utilizamos (sistema operativo, navegador...) tenga algún tipo de vulnerabilidad o brecha de seguridad que las personas dedicadas a la ciberdelincuencia conocen para poder atacar nuestros equipos.

Cuando las empresas fabricantes detectan este tipo de brechas de seguridad, lanzan rápidamente una actualización para solventar el problema.

Las empresas fabricantes de sistemas operativos y navegadores hacen numerosos test de seguridad y están continuamente analizando posibles vulnerabilidades.

Por lo tanto, tener nuestro equipo y los programas que tenemos instalados actualizados es de vital importancia para que no exponernos a posibles problemas de seguridad.

Brecha de seguridad

5. Riesgos en la Red y adolescentes

Cuando hablamos de amenazas en la Red, la adolescencia, en muchos casos, es la etapa más vulnerable, con más posibilidades de ser víctimas de engaños o acosos a través de Internet.

Hoy en día, gran cantidad de adolescentes hacen uso de las redes sociales, aplicaciones de mensajería instantánea, aplicaciones para ligar... y en muchos casos no tienen la madurez o la precaución necesaria para poder hacer un buen uso de estas tecnologías.

Se detectan anualmente numerosos casos de acoso (ciberbullying o ciberacoso) a través de las redes sociales, en los que muchas veces no se pide ayuda y se siente total indefensión ante estos hechos.

Por otro lado, existen personas adultas dedicadas a la ciberdelincuencia que se infiltran con perfiles falsos en redes sociales y aplicaciones llenas de adolescentes para cometer engaños y acosos.

No debemos caer en el alarmismo, pero sí educar y controlar el uso que hacen de la tecnología las personas más jóvenes para evitar problemas de este tipo.

En este vídeo se muestra cómo actuar en caso de ser víctima de acoso en la Red:

Tal y como hemos visto, las personas adolescentes, además de los riesgos principales que puede haber en la Red, pueden encontrarse con riesgos específicos, sobre todo en redes sociales y aplicaciones de contacto.

Estos son algunos de los principales riesgos:

Principales riesgos
  1. Ciberbullying: ciberacoso a través de las redes sociales, WhatsApp y otro tipo de aplicaciones de contacto.
  2. Grooming: una persona adulta se gana la confianza de una persona menor utilizando una identidad falsa para, de esta manera, obtener información, fotografías, etc., con las que poder realizar extorsión, conseguir quedar en persona...
  3. Sexting: envío de material con contenido sexual, que, en muchas ocasiones, es enviado por la persona adolescente a otra persona y que puede llegar a propagarse con facilidad.
  4. Exposición de datos personales: en muchas ocasiones, las personas adolescentes exponen con facilidad datos personales (ubicación, teléfono...) sin ser conscientes de los riesgos.
  5. Acceso a contenidos inadecuados: las personas adolescentes pueden acceder con facilidad a contenidos que no son adecuados.

6. Ejercicios de repaso

Ejercicio: Amenazas en la Red

Realiza alguno de los siguientes ejercicios sobre las amenazas en la Red:

Malware

  1. ¿Alguna vez has detectado algún virus en tus dispositivos? Comparte brevemente qué tipo de malware era y cómo lo detectaste.

Phishing

  1. ¿Has recibido algún correo de una entidad bancaria de la que ni siquiera eres cliente? Comenta brevemente tu experiencia para que tus compañeros/as puedan estar alerta.
  2. ¿Qué puedes detectar en el siguiente email?
    email
  3. ¿Ya has realizado el test de Google para detectar phishing? Inténtalo para ver si podrías detectar un correo electrónico falso.

Ciberseguridad

  1. Realiza el siguiente test sobre conocimientos generales de ciberseguridad y comprueba tu seguridad cuando te encuentras en la Red.