Índice


👮Seguridad Informática

En la era digital actual, la seguridad informática es crucial tanto en el ámbito personal como laboral. Proteger nuestros datos personales y profesionales de amenazas cibernéticas se ha vuelto esencial para evitar pérdidas económicas, robo de identidad y otros daños. Conocer los conceptos básicos de seguridad informática nos permite tomar medidas preventivas y reaccionar adecuadamente ante posibles incidentes.

Una persona vulnerable usando un ordenador en primer plano, y una persona con la máscara de Anonymous acechando en la sombra, representando una amenaza omnipresente en el contexto de la seguridad informática.

Contraseñas Seguras

Las contraseñas son la primera línea de defensa contra accesos no autorizados a nuestras cuentas. Una contraseña segura reduce significativamente el riesgo de que nuestros datos sean comprometidos.

Características de una contraseña segura

Caution

Usar 12345 o superman es una muy mala idea. De todas formas, en la actualidad ningún servicio te dejaría usar esas contraseñas.

Consejos para gestionar contraseñas

Autenticación multifactor

Es un sistema en el que los usuarios se autentican mediante la presentación de múltiples piezas de información u objetos. Un sistema multifactor debería de pedirte al menos dos de los siguientes elementos:

Es un componente de seguridad muy importante, ya que si sólo se usan contraseñas, pueden ser susceptibles de ser atacadas de muchas formas. Al ser los distintos factores de distintas naturalezas, sería mucho más complejo obtener varios de ellos simultáneamente.

Es el sistema que usan los bancos (contraseña + SMS) o las cuentas de compañías como Google, Microsoft o Amazon para iniciar sesión en sus servicios. Normalmente encontrarás las opciones para activarlas en la configuración de seguridad o privacidad de cada servicio.

Google Authenticator Aplicación Google Authenticator Microsoft Authenticator Aplicación Microsoft Authenticator

Pantalla de Configuración de la Seguridad en Google

Important

Asegúrate de añadir métodos de recuperación a tus cuentas importantes (teléfonos y correos alternativos). Si algún día tienes problemas para iniciar sesión, te serán de mucha ayuda para poder recuperar tu cuenta.

🚨MUY IMPORTANTE: Y sobre todo mantenerlos actualizados. No nos sirve de nada tener como método de recuperación el teléfono aquel que dimos de baja hace 3 años o el correo de tu expareja.

🤷Usuarios

En muchas ocasiones, el usuario es considerado el eslabón más débil en la cadena de seguridad informática. Esto se debe a que, sin importar cuán avanzadas sean las medidas de seguridad implementadas, un simple error humano puede comprometer la integridad de un sistema. Por lo tanto, es crucial que los usuarios tomen conciencia de su papel y responsabilidad en la protección de la información.

Imagen de un monitor lleno de postit con contraseñas apuntadas, representando la vulnerabilidad informática por errores humanos

Tanto en el uso de equipos privados como en entornos laborales, los usuarios deben adoptar ciertas prácticas y comportamientos para fortalecer la seguridad:

Conceptos básicos:

🎣Fraudes y Phishing

El phishing es una técnica utilizada por ciberdelincuentes para engañar a las personas y obtener información confidencial, como contraseñas o datos bancarios, haciéndose pasar por entidades confiables.

Una imagen que represente el phishing con mucha gente en un parque usando sus ordenadores y móviles de forma despreocupada e inocente, y detrás de cada uno de ellos está escondido un hacker intentando pescarlos, simbolizando el intento de engaño.

Cómo reconocer un intento de phishing

Ejemplo:

Recibes un SMS con el siguiente texto:

Captura de un SMS malicioso que lleva a una Web falsa

Pulsamos sobre el enlace que aparece en el SMS, aunque sea una dirección un poco rara, pero tengo un mes para pagar la multa. Nos lleva a la siguiente página.

Ejemplo de suplantación de identidad, en este caso de la DGT para que pagues una multa

Aparente estoy en la web de la DGT, aunque su URL es un poco rara. ¡Ahora resulta que tengo 24 horas para pagar la multa! Empiezan los nervios. Y claro, como son “solo” 35€, pues tendremos que pagarla. Pulsamos en “Pagar la multa”

Ejemplo de suplantación de identidad, en este caso de la DGT para que pagues una multa

Para ser la DGT y haberme puesto una multa, me están pidiendo demasiados datos que ya deberían de tener. No me piden la matrícula del coche, que raro. También la página tiene elementos raros por la parte de arriba, pero como estoy nervioso no me doy cuenta de esos detalles. Solo quiero pagar la multa y que termine el infierno. Me invento todos los datos y pulso “Continuar”. ¿Porqué me deja continuar si me inventé todos los datos?

image-20240710135735842

Llegamos al ansiado tesoro. Los datos de mi tarjeta de crédito. Obviamente le pondré los datos correctos para que me cobren la multa, no vaya a ser que tenga que pagar más.

Al continuar al siguiente paso dará error. Siempre. Y puedes revisarlo mil veces que los datos son los correctos. Pero resulta que ese formulario ha enviado los DATOS VÁLIDOS de mi tarjeta de crédito a otra persona muy mala, que puedes dar por hecho que intentará hacer compras en cualquier negocio online con esos datos. Ya puedes darla de baja lo más rápido posible.

Ejemplo de suplantación de identidad, en este caso de la DGT para que pagues una multa

Caution

Para usar una tarjeta de crédito en internet, solo es necesario el número, la fecha de expiración y el CVV. Los bancos modernos suelen usar otros medios de seguridad como confirmación a través de su app para autorizar compras online o bien limitar las compras a internet, extranjero, cajeros, etc.

Cómo protegerse del phishing

🦠Software Malicioso (Malware)

El malware es cualquier software diseñado para dañar, interrumpir u obtener acceso no autorizado a sistemas informáticos.

Existen muchos tipos:

image-20220718212451106

Cómo Protegerse del Malware

🛡️Herramientas de protección comunes

La protección contra amenazas cibernéticas requiere el uso de diversas herramientas de seguridad que actúan como barreras y mecanismos de detección ante posibles ataques. Estas herramientas son esenciales para mantener nuestros dispositivos y datos seguros frente a malware, intrusiones y otras formas de ciberataques. A continuación, exploraremos algunas de las herramientas más comunes y efectivas disponibles, tanto integradas en el sistema operativo Windows como ofrecidas por proveedores externos.

Un usuario de PC superprotegido por una armadura, campos de fuerza y armas, frente a amenazas como virus, troyanos y hackers

Important

Las herramientas de protección son indispensables para asegurar nuestros dispositivos y datos en el entorno digital actual. Ya sea utilizando las soluciones integradas en Windows o complementándolas con software de terceros, mantener una buena higiene de seguridad y estar al tanto de las últimas amenazas es fundamental. Seleccionar y configurar adecuadamente estas herramientas puede significar la diferencia entre una red segura y una vulnerable a ataques cibernéticos.

Herramientas de Protección en Windows

Seguridad de windows, en Windows 11

Windows proporciona varias herramientas de seguridad que están integradas en el sistema operativo, ofreciendo una línea de defensa robusta y fácil de usar.

  1. Windows Defender Antivirus

    • Descripción: Es un software de protección contra malware que viene preinstalado en todas las versiones modernas de Windows. Ofrece protección en tiempo real contra virus, spyware y otro software malicioso.

    • Características:

      • Escaneos automáticos y manuales

      • Actualizaciones frecuentes de definiciones de virus

      • Protección en tiempo real

  2. Windows Firewall

    • Descripción: Es una herramienta que filtra el tráfico de red y bloquea las conexiones no autorizadas al ordenador.

    • Características:

      • Bloqueo de programas no deseados

      • Configuración de reglas de tráfico entrante y saliente

      • Protección de la red

  3. Windows Security (Centro de Seguridad de Windows)

    • Descripción: Un centro unificado para gestionar la seguridad del dispositivo, que incluye antivirus, firewall y protección de cuentas.

    • Características:

      • Panel de control centralizado

      • Supervisión de seguridad y salud del dispositivo

      • Herramientas de protección de identidad y cuentas

Note

En Windows 11, todo lo descrito anteriormente está centralizado en la aplicación Seguridad de Windows ➡️Aplicación Seguridad de Windows 11

Soluciones de Terceros

Además de las herramientas integradas en Windows, existen muchas soluciones de terceros que pueden ofrecer niveles adicionales de protección y funcionalidades avanzadas. Suelen tener versiones gratuitas con opción a mejoras de pago por suscripción.

  1. McAfee

    • Descripción: Una solución de seguridad completa que incluye antivirus, firewall, protección web y herramientas de privacidad.

    • Características:

      • Protección contra malware en tiempo real

      • Gestión de contraseñas

      • Protección contra phishing

  2. Avast

    • Descripción: Un software antivirus gratuito y de pago conocido por su eficacia y amplia gama de características.

    • Características:

      • Protección contra virus y malware

      • Escudos de comportamiento y análisis de red

      • Herramientas de optimización del sistema

  3. Norton

    • Descripción: Proporciona protección antivirus, firewall, y funciones avanzadas como la protección contra ransomware y la supervisión de la dark web.

    • Características:

      • Protección en tiempo real

      • Copias de seguridad en la nube

      • Seguridad para múltiples dispositivos

  4. Bitdefender

    • Descripción: Ofrece una combinación de antivirus, antimalware y herramientas de seguridad adicionales.

    • Características:

      • Protección avanzada contra amenazas

      • Módulos de protección de datos y privacidad

      • Herramientas de rendimiento y optimización

     

Warning

🐛🪱🦠🛡️No instales más de un software antivirus en el mismo equipo simultáneamente. Esto puede afectar seriamente el rendimiento y causar interferencias entre ellos. Elige uno y mantén solo ese y sobre todo, el sentido común.