Tarea 8
Una vez que hemos reflexionado sobre un uso seguro de internet, te proponemos la siguiente tarea:
Debes enumerar y razonar brevemente, las estrategias que debemos emplear para hacer nuestra navegación por la red más segura.
Vamos a intentar que los conozcamos y sepamos defendernos de ellos. El siguiente enlace nos ayudará a diferenciarlos.
https://www.xataka.com/basics/cual-es-la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etcetera
Pero por si nos quedan dudas aquí recogemos, algunas características de ellos.
· Virus
Todos sabemos de qué hablamos cuando mencionamos el término virus informático. Nos referimos a un software malicioso que se instala e infecta nuestro equipo o dispositivo móvil, y que puede propagarse a otros. El malware sigue muy presente en Internet, en donde cada día se anuncian nuevas alertas de virus.
· Spam
También conocido como correo basura o mensajes basura. El spam llega a tu bandeja de correo electrónico y normalmente suele contener un archivo malicioso (malware) que al ejecutarlo activa un troyano que puede tomar el control o dañar tu equipo. El principal peligro del spam es que copia y se propaga a toda tu agenda de contactos.
· Phishing
La definición de phishing está muy vinculada a los sistemas de banca online y pagos a través de Internet. El phishing se han convertido en una de las principales amenazas a la seguridad informática de millones de usuarios y entidades. El phishing suplanta la identidad de una entidad o empresa para conseguir los datos personales del usuario (contraseñas o datos de acceso bancario) de forma fraudulenta.
· Ransomware
Sin duda una de las amenazas a la seguridad informática que más preocupa en la actualidad. La definición de ransomware tiene que ver con los términos (ransom ‘rescate’ en inglés y ware, referido al software) y se refiere a un software malicioso que se ejecuta en tu equipo y cifra el acceso a tus archivos exigiéndote un rescate por su liberación.
· Keyloggers
El término keylogger se refiere a una aplicación maliciosa que, una vez descargada en nuestro equipo (suele llegar a través de un correo spam) se ejecuta en un segundo plano y copia todas nuestras pulsaciones en el teclado en un archivo txt. De esta manera estamos facilitando todas nuestras contraseñas y códigos de seguridad a los ciberdelincuentes.
No hay comentarios:
Publicar un comentario