CIFRADO Y CRIPTOGRAFÍA DE LA INFORMACIÓN

ORÍGENES

El Cifrado de la información es un procedimiento, imprescindible para garantizar la confidencialidad  integridad  cuando esta se envía a través de redes no seguras.

Aunque pensemos en Alan Turing, Claude Shannon o la NSA como referentes en el campo de la criptografía (y, por cierto, lo son), este arte se remonta mucho más atrás en el tiempo. El cifrado de mensajes se lleva practicando desde hace más de 4.000 años y, precisamente, el origen de la palabra criptografía lo encontramos en el griego: krypto, «oculto», y graphos, «escribir»; es decir, escritura oculta.

Una comunicación está cifrada cuando solamente emisor y receptor son capaces de extraer la información del mensaje; por tanto, cualquier persona ajena a la comunicación solamente será capaz de ver un galimatías sin sentido y el contenido del mensaje le quedará totalmente oculto.

Aunque los jeroglíficos del Antiguo Egipto no tenían una intención militar, suelen tomarse como uno de los primeros ejemplos de “escritura oculta” de la historia (se necesitó la Piedra de Rosetta para descrifrarlos). Existen “jeroglíficos no estándares” que, según los expertos, tenían como objetivo dotar de mayor dramatismo a la historia que se representaba; estas inclusiones buscaban dotar de mayor misterio o intriga al relato descrito y “complicaban” la lectura con la inclusión de símbolos no usuales (aunque la práctica se abandonaría con el tiempo).

La Biblia (concretamente en el libro de Jeremías) hace referencias al Atbash, un sistema de sustitución de letras que se usaba para cifrar mensajes y que se remonta al año 600 a.C.; sobre esta misma época también se encontraron ejemplos de cifrado de mensajes por sustitución en los reinos Mahajanapadas de la India.

Si miramos hacia la Antigua Grecia, en la «Ilíada» de Homero podemos encontrar una referencia al uso del cifrado de mensajes. Belerofonte, héroe mitológico, entrega al rey Ióbates de Licia una carta cifrada por el rey Preto de Tirinto; el contenido de la carta es secreto y está cifrada pero el mensaje esconde que se debe dar muerte al portador de la misma, Belerofonte.

Los espartanos también usaban la criptografía para proteger sus mensajes; concretamente, una técnica conocida como cifrado por transposición que consistía en enrollar un pergamino sobre una estaca (llamada escítala) que servía para ordenar las letras y mostrar el mensaje. Para poder descifrarlo, el receptor debía contar con una escítala del mismo diámetro que la que había usado el emisor (criptografía simétrica) porque era la única forma de visualizar el mensaje de la misma forma.

De la Antigua Roma procede el conocido como cifrado César que, como bien indica su nombre, su uso se atribuye al mismo Julio César. Este cifrado se basa en el desplazamiento de letras y, por tanto, cada letra del texto original se sustituye por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Según los escritos del historiador romano Suetonio, Julio César usaba un desplazamiento de 3 letras y Augusto, primer emperador y sobrino-nieto de Julio César, usaba un desplazamiento de una letra.

CRIPTOGRAFÍA

Tradicionalmente se ha definido como el ámbito de la criptología el que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica.

La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.

Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografía, han sido posibles gracias a los grandes avances que se han producido en el campo de la matemática y la informática.

  • Criptografía de clave simétrica: es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes en el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la misma clave.
  • Criptografíca de clave asimétrica:  es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.
  • Criptografía de clave pública: Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.

ATAQUES A LOS SISTEMAS INFORMÁTICOS

INGENIERÍA SOCIAL

La ingería social es una técnica ampliamente utilizada que ni explota las vulnerabilidades a nivel tecnológico de los sistemas informáticos, sino de ciertas conductas del ser humano.

TIPOS DE ATAQUES A LOS SISTEMAS INFORMÁTICOS

La mayoría de ataques se han dirigido al sistema operativo Windows, se han extendido por todas las plataformas de ataques a dispositivos moviles. Todos ellos compraten algo en común: las redes de comunicaciones y, en concretom Internet.

Los sistemas informáticos están continuamente expuestos a ataques y estas estan divididas en los siguientes grupos.

  • Interrupción: puede provocar que un objeto del sistema se pierda, quede no utilizable o no disponible
introduccion_seguridad_html_7f57ae53

Se garantiza:

  1. Confidencialidad: nadie no autorizado accede a la información.
  2. Integridad: los datos enviados no se modifican en el camino.

No se garantiza: Disponibilidad (puede ser que la recepción no sea correcta)

Ejemplos: Destrucción del hardware, Borrado de programas, datos, Fallos en el sistema operativo.

  • Interceptación: Ataque contra la confidencialidad de un sistema a través del que un programa, proceso o usuario consigue acceder a recursos para los que no tiene autorización. Es el incidente más difícil de detectar, ya que, no produce una alteración en el sistema.
  • Modificación: ataque contra la integridad de un sistema a través del cual se manipula. Estos ataques suelen ser los más dañinos, ya que puede eliminar parte de la información, dejar algunos dispositivos inutilizables, alterar los programas para que funcionen de forma distinta..
  • Suplantación o fabricación: Ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema. (dirección IP, dirección web, correo electrónico)

ATAQUES REMOTOS

Un ataque remoto es aque que utiliza técnicas para acceder a un sistema informático a distancia (software malicioso)

  • Inyección de código: Añade o borra información en sitios remotos que no estan bien protegidos. Ejemplos: la bases de datos, asociados a los sitios web suelen utilizarse instrucciones del lenguaje SQL para seleccionar datos, insertar, borrar tablas..
  • Escaneo de puertos: Averiguar que puertos de un equipo en la red se encuentran abiertos para lanzar el ataque
  • Denegación de servicios (DoS): Satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible
  • Escuchas de red: Captura e interpreta el tráfico de una red. Los atacantes utilizan programas sniffer para interceptar toda la información que pasa por la red espiada
  • Spoofing; Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, ARP…
  • Elevación de privilegios: Aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema
  • Fuerza bruta: Vulnera mecanismos de autenticación basados en credenciales del tipo usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema
Resultado de imagen de ataques remotos

MALWARE

Internet ofrece a todos los usuarios un gran número de ventajas y facilidades, sin embargo, también esconde un gran número de peligros de los que debemos ser conscientes. Los usuarios malintencionados, llamados también piratas informáticos, desarrollan generalmente complejas herramientas de software maliciosas llamadas malware que buscan perjudicar a los usuarios mediante pérdida de datos, robo de información, control remoto y otras técnicas con las que podrían obtener cierto beneficio de los sistemas infectados.

En este artículo os vamos a explicar los principales tipos de malware que existen así como una serie de consejos para evitar ser infectados por ellos.

Diferentes tipos de malware

Virus

Los virus son el malware más antiguo que existe. Estas piezas de software se centran en sustituir parte del código fuente de los ejecutables del sistema de manera que en los casos más agresivos los archivos quedan completamente destruidos y en los menos agresivos simplemente resultan una molestia para los usuarios (mostrando mensajes de error o generando carga de procesador y tráfico inútil, por ejemplo).

A diferencia de los gusanos, los virus no tienen capacidad para replicarse, por lo que únicamente se centran en infectar el sistema y dañarlo según el fin para el que hayan sido programados.

Actualmente los virus prácticamente están extintos y representan una de las partes más pequeñas del malware global.

Gusanos / Worms

La principal característica del gusano es la capacidad de duplicarse a sí mismo. Los gusanos, a diferencia de los virus, son capaces de infectar varios ordenadores automáticamente sin la necesidad de la intervención de una persona.

Los gusanos residen principalmente en la memoria del sistema y su principal función es generar problemas de red a diferencia del virus, cuya función se basa en la corrupción de archivos.

Los gusanos suelen utilizar varios protocolos para distribuirse de forma automática por la red sin necesidad de que exista intervención por parte del usuario.

Troyanos

Los troyanos son actualmente las piezas de malware más peligrosas y más habituales. Los troyanos son principalmente herramientas de control remoto de sistemas. Cuando un usuario se infecta por un troyano, el pirata informático detrás de él puede tener acceso a los diferentes recursos del sistema tales como archivos, webcam, micrófono, teclado, pantalla, etc.

Existen varios tipos de troyanos:

  • Puertas traseras: Usadas para garantizar el acceso remoto a un sistema.
  • Keyloggers: Registran todas las pulsaciones del teclado y las envían a un servidor remoto.
  • Proxy: Establecer un proxy entre la víctima y el pirata informático para filtrar todo el tráfico y redirigir determinadas webs.
  • Password Stealer: Se centran en el robo de contraseñas, especialmente de correo electrónico y bancarias.
  • Bancarios: Se centran en el robo de credenciales y datos bancarios como cuentas, tarjetas, etc.
  • Botnets: Estos troyanos crean una «red zombie» que es utilizada por el pirata informático para diferentes tareas, por ejemplo, ataques DDOS.
  • Downloaders: Son troyanos utilizados para descargar principalmente otras piezas de malware para infectar a los usuarios.

La principal forma de infectarse de un troyano es mediante la descarga de una aplicación maliciosa de internet. Para no ser víctimas de este malware debemos evitar descargar archivos sospechosos adjuntos en mensajes de correo de spam y contenido ilegal de internet ya que los piratas informáticos suelen esconder estas aplicaciones en este tipo de contenido. Un software antivirus nos ayudará también a evitar infectarnos de este malware.

Spyware

El spyware es un tipo de malware diseñado específicamente para espiar a los usuarios. Estos programas por lo general se centran en robar diferentes datos de los usuarios como historiales de navegación, cookies, usuarios, contraseñas y demás información personal que posteriormente es utilizada por los piratas informáticos para acceder a diferentes cuentas de las víctimas y suplantar su identidad o llevar a cabo otras tareas.

Adware

La función principal del adware es mostrar publicidad intrusiva a los usuarios. Esta publicidad generalmente genera un beneficio al pirata informático que lo distribuye y suele ser especialmente molesta para los usuarios. De igual forma, el consumo de datos por las aplicaciones de adware se dispara llegando a ralentizar notablemente el sistema.

El adware también suele modificar las DNS del sistema así como el archivo host redirigiendo a los usuarios que intentan navegar por internet a multitud de páginas web publicitarias y muestran pop-ups o ventanas emergentes al navegar por internet.

Su función no es maliciosa ya que generalmente no roba datos ni daña el sistema, aunque sí que son muy molestos

Ransomware

El ransomware es un nuevo tipo de malware que está creciendo exponencialmente. Este malware se centra en «secuestrar» los datos de los usuarios y pedir un rescate por ellos a las víctimas. En algunos casos simplemente es una aplicación maliciosa que intenta engañar a los usuarios para que hagan un pago por «liberar» su ordenador, sin embargo, en los últimos meses han aparecido nuevos modelos ransomware que cifran realmente los datos del usuario y la única opción de liberarlos es pagar una considerable cantidad de dinero para obtener la clave de descifrado para poder recuperar los datos.

Sin duda este es uno de los malwares más peligrosos de los últimos tiempos y su crecimiento, así como la llegada a los dispositivos móviles, es digno de preocupación.

Exploits

Estas aplicaciones maliciosas se centran en explotar vulnerabilidades de programas conocidas. Llegan a los usuarios a través de internet y, al ejecutarse, buscan el programa vulnerable y utilizan dicha vulnerabilidad para su propia función, por ejemplo, para descargar una pieza de malware más compleja de forma oculta al usuario.

Rogue / Falsos antivirus

Los falsos antivirus son aplicaciones maliciosas que se hacen pasar, como su nombre indica, por antivirus y que muestran mensajes falsos sobre virus que el usuario tiene en su sistema.

Para eliminar dichos virus la víctima debe pagar una cantidad de dinero, en teoría, por una licencia y posteriormente el programa no hace nada más que seguir molestando al usuario y pidiendo dinero para mantener un sistema seguro.

OTRAS AMENAZAS MALWARE

Cómo protegerse del malware

Para protegernos del malware lo mejor es instalar en nuestro sistema una solución antivirus. Estas aplicaciones nos protegerán del malware más común y peligroso, sin embargo, optar por un software antimalware para realizar escaneos periódicos y manuales nos va a permitir evitar ser víctimas de un mayor rango de aplicaciones maliciosas y, en caso de haber sido infectados, poder solucionarlo lo antes posible.

Las diferentes soluciones antivirus, aunque generalmente disponen de un alto nivel de protección, no siempre protegen del 100% de las amenazas. Debemos evitar descargar de internet archivos sospechosos como activadores de programas y juegos (aplicaciones en las que generalmente se esconde malware) así como cualquier archivo desde sitios web sospechosos o pocos conocidos que no sabemos lo que en realidad pueden esconder.

A todo lo anterior hay que sumarle el tener sentido común. Nadie regala nada a través de internet y mucho menos un desconocido o una empresa multinacional. Los correos electrónicos con ofertas son también en la inmensa mayoría correos electrónicos de los que debemos sospechar y evitar caer en ellos.

SÍNTOMAS DE UN MALWARE EN EL SISTEMA

Es importante que como usuarios aprendamos a detectar síntomas que puedan indicar que nuestro ordenador está infectado con malwareidentificar el problema es el primer paso para solucionarlo.

1. Lentitud

Que el PC te vaya muy lento, puede ser un síntoma de infección con malware, especialmente si se trata de un gusano o un troyano. Esto pasa porque el software malicioso consume demasiados recursos del CPU, sobrecargando de trabajo a tu ordenador y por ende haciendo que funcione mucho más lento de lo normal. Hay que tomar en cuenta que el computador puede estar lento por otras razones (falta de mantenimiento, disco duro lleno, insuficiente memoria ram, sobrecalentamiento del procesador, etc.), así que este síntoma debe unirse a los que siguen para poder determinar si se tiene un bicho o no.

2. Ventanas emergentes

Si estás navegando en Internet y de repente te encuentras con ventanas emergentes que aparecen de la nada, te sorprenden y te dicen que tienes un virus y necesitas instalar cierto software para eliminarlo, es muy posible que ya estés infectado por un malware, o de que te quieran engañar para infectarte. Esas ventanas son unas de las estafas más grandes, y se usan para que el usuario instale un programa que pondrá en peligro la seguridad del ordenador y los datos que hay en él mientras te venden la falsa idea de que se trata de todo lo contrario. Si la ventana emergente viene de tu propio antivirus, entonces es legítima.

Las ventanas que se abren sin que tu tomes ninguna acción, son en general síntoma de infección, lo más común es que se trate de un adware (software malicioso para mostrar publicidad), pero en muchos casos son amenazas más graves.

3. Barras de búsqueda

Puede ser que hayas instalado algún programa gratuito que tenía malware y que también haya agregado alguna barra de búsquedas para el navegador. Estas aparecen justo debajo de la barra de direcciones común de cualquier navegador, y tienen muchos botones y cosas extrañas. A veces también cambian el buscador que usas por defecto cuando escribes algo en la barra de direcciones para investigarlo en Google. Si los resultados te aparecen de un buscador extraño que no es Google.com (o el que uses), es muy posible que hayas instalado un malware. Uno muy común y molesto es ask.com.

4. Mal funcionamiento del sistema

Muchos programas maliciosos toman archivos importantes del sistema operativo y los cambian haciendo que todo empiece a funcionar mal. Esto puede hacer que el sistema muestre pantallas azules de la muerte, que algunas aplicaciones se cierren solas o que no puedas abrir un archivo o software. A veces se trata de cosas tan simples como que los iconos de las carpetas y documentos se muestran en blanco sin el diseño de siempre, otras veces pueden ser un documento o descarga que no puedes borrar por nada del mundo. Cosas que no deberían pasar.

5. Mensajes de error desconocidos

Si todo el tiempo estás recibiendo mensajes de error del sistema operativo indicando que hay algún programa o archivo que no puede abrir, entonces es posible que tengas un malware. Toma en cuenta que puede ser que una aplicación esté corrupta por otra causa, pero si te aparecen varios mensajes de error de varios programas y archivos diferentes, tómalo en cuenta como un síntoma de infección.

6. El antivirus o el cortafuegos se han deshabilitado

Otra característica común de que tienes el ordenador infectado es que el antivirus y/o el firewall se deshabilitan sin razón aparente o sin que el usuario lo haya hecho de forma manual. Revisa siempre si estos programas de protección están funcionando correctamente, especialmente si tienes sospechas de que el ordenador tiene malware

¿QUÉ HAY QUE HACER EN CASO DE INFECCIÓN INFORMÁTICA?

  1. Restaurar el sistema a uno anterior.
  2. Actualizar la base de datos del antivirus y realizar un análisis completo del equipo.
  3. Arrancar el equipo con un LIVE CD o LIVE USB.
  4. Ejecutar utilidades de desinfección específicas, que actúan como antídotos de virus o eliminan amenazas concretas.

PROCEDIMIENTO PARA MÓVILES ANDROID

COMO SABER SI UN APK TIENE VIRUS

Aquí os dejo un vídeo para que sepáis como eliminar un virus de vuestro ordenador o PC de forma segura.

AMENAZAS A LA SEGURIDAD INFORMÁTICA

En la actualidad, la seguridad informática o ciberseguridad se ha convertido en uno de los temas más polémicos. Cuando nos referimos a ciberseguridad, solemos tener claro cual su objetivo: la protección tanto de los equipos informáticos como de los datos contenidos en ellos. También somos conscientes de que en el mundo actual los riesgos de ser víctimas de un incidente de este tipo aumentan, ya que la exposición al riesgo es cada día mayor. Constantemente usamos smartphones, tablets y ordenadores conectados a la red, la cual no deja de ser una puerta abierta a ciberataques de diversos tipos.

Para lograr protegernos con la mayor seguridad posible de estas amenazas, el primer paso que debemos tomar es conocer cuales son las más comunes, para así activar una defensa eficaz ante ellas. La exposición al riesgo comienza en nuestra casa, discurre en las tareas cotidianas de nuestra vida y se expande al entorno laboral.

Destacar la existencia de una institución en nuestro país dedicada a la ciberseguridad, denominada INCIBE ( Instituto Nacional de Ciberseguridad); en esta web podreís encontrar toda la información que preciseís sobre la seguridad informática en nuestro país.

Seguridad informáticaciberseguridad o seguridad de las tecnologías de la información es el ámbito que tiene que ver con la protección de la infraestructura informática y/o telemática y toda la información contenida en ella. Dentro de esta área se incluyen: cualquier tipo de software como bases de datos o archivos, hardware, redes de ordenadores y aquello que conlleve información confidencial en un medio informático.

Para conseguir un sistema de información seguro se establecen una serie de estándares, protocolos, métodos, reglas y técnicas. Sin embargo, existen amenazas que deben tenerse en cuenta:

  • Usuarios con conocimientos básicos

Se considera la causa del mayor problema ligado a la seguridad de un sistema informático. Es así porque con sus acciones podrían ocasionar graves consecuencias.

Por ejemplo, un compañero de clase que se encuentra tu sesión de Google iniciada.

  • Software malicioso

Conocidos como malware; son destinados a perjudicar un ordenador cuando se instala o hacer uso ilícito de datos. Suelen ser un virus informático, un troyano o un spyware.

  • Errores de programación

Más que un peligro, se trata de un mal desarrollo. Pero también se tiene que ver como un riesgo evitando que los sistemas operativos y aplicaciones estén sin actualizar.

  • Intrusos o Hackers

Cuando personas que no están autorizadas acceden a programas o datos que no deberían, como es el caso de los hackers.

Noticia: https://www.elmundo.es/ciencia-y-salud/salud/2020/01/04/5e0f1aea21efa0e3688b4629.html

  • Siniestro

También se puede perder o deteriorar material informático por una mala manipulación o mala intención. Aquí entrarían situaciones como robo, incendio o inundación.

  • Fallos electrónicos

Un sistema informático en general puede verse afectado por problemas del suministro eléctrico o por errores lógicos como cualquier otro dispositivo que no es perfecto.

  • Catástrofes naturales

Rayos, terremotos, inundaciones…

Según el efecto que produce alguna de las anteriores amenazas se distingue entre:

  • Robo de información.
  • Destrucción de información.
  • Anulación del funcionamiento de los sistemas.
  • Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información…
  • Robo de dinero o estafas.
Copias de seguridad

Una empresa debe proteger permanentemente su información ya que es el activo más importante que puede dañarse por gran cantidad de factores: robos, incendios, virus…Para proteger de forma eficiente los datos son imprescindibles las copias de seguridad o backups. En función del volumen de contenido generado y la cantidad de equipos se perfilará el mejor plan de protección.

Organismos oficiales

Debes saber que tanto a nivel estatal como europea existen entidades especializadas para asegurar los servicios de prevención de riesgos de la seguridad informática y asistencia de las incidencias.

En la Unión Europea funciona el Centro Europeo de Ciberdelincuencia (EC3) desde el 2013 y en España se creó el Instituto Nacional de Ciberseguridad (INCIBE) que depende de Red.es y del Ministerio de Energía, Turismo y Agenda Digital.

Además en las instituciones de seguridad nacional también colaboran en muchos casos con sitios web dedicados a esto como, por ejemplo: Pantallas Amigas o seguridad web 20; además podemos encontrar cuerpos especializados en este ámbito como, por ejemplo: en la Guardia Civil (https://www.gdt.guardiacivil.es/webgdt/home_alerta.php) o también fomentando la ciberseguridad y enseñando a como actuar en caso de amenaza como hace El Ejército Español en ESFAS (https://www.defensa.gob.es/ceseden/esfas/cursos/cursos_perfeccionamiento/cursos/cursosciberdefensa.html)

Noticia: https://www.expansion.com/economia-digital/protagonistas/2019/11/09/5dc313cde5fdeac12c8b4579.html

CONDUCTAS PARA EVITAR SER VÍCTIMA DE UN CIBERATAQUE

-Informarme sobre cómo crear y recordar una contraseña fuerte. Utilizaré una clave única para cada una de mis cuentas y una contraseña compleja para mi cuenta de e-mail personal.

-Entender por qué es tan importante instalar todas las actualizaciones del sistema y hacerlo tan pronto las notificaciones para hacerlo lleguen.

Respaldar mis datos más relevantes y no perder acceso a fotos, archivos médicos/de trabajo y demás “tesoros preciados”. Incluso, prometo chequear su buen funcionamiento. Lo haré porque no quiero gastar dinero en recuperar archivos perdidos.

Ser cuidadoso al conectarme a una red Wi-Fi pública. Miraré este video y entenderé el por qué no debo acceder a cualquier red.

-Leer sobre el phising, cómo evitarlo y no ser víctima de ciber criminales. No ser engañado tan fácilmente: mirar con atención los links a las páginas web de todos los mensajes (correos electrónicos, Facebook y otros recursos) y las extensiones de archivos en todos los sitios.

No descargar ningún contenido pirata. También seré cuidadoso cuando use una red de descarga de torrents.

-Ser cauteloso para protegerme a mí mismo y a mi familia de sorpresas indeseables al estar conectado y desconectado.

-Prestar atención a los consejos del proveedor antivirus para estar protegido ante cualquier eventualidad durante el año.

-Disponer de un dispositivo NAS que nos permita recuperar la información en caso de pérdida. Los NAS son muy utilizado es el mundo empresarial.

-También puede ser de utilidad un sistema redundante o RAID para duplicar componentes críticos como: procesadores, discos duros, memorias internas y externas; o fuentes de alimentación para que el sistema siga funcionando en caso de fallo.

-Similar al anterior tenemos los sistemas de alimentación interrumpida o SAI que tienen la misma función que los RAID o sistemas redundantes.