Saltar la navegación

4.2. Redes Wifi y seguridad

1. Redes wifi

El acceso a las redes wifi ha de realizarse siempre partiendo del hecho de que dicha red sea segura.

En la medida de lo posible no utilices redes públicas abiertas o aplicaciones donde se puedan comprometer datos especialmente interesantes para ciberdelincuentes, tales como claves de acceso a la banca online o claves de usuario de plataformas empresariales, entre otras. 

A continuación se exponen distintos consejos y recomendaciones para hacer uso de las redes wifi:

1. Usa sitios webs seguros

Al utilizar una red wifi abierta, conviene conectar principalmente con sitios web seguros (https). 

2. Usa VPN

Es conveniente evitar la conexión a cualquier red abierta. En caso de que se deba hacerlo, a menudo es posible utilizar una VPN, que es una red virtual privada. Este tipo de conexiones en el ámbito laboral las debe proporcionar y configurar la propia organización. En el uso personal, existen soluciones de seguridad VPN integradas con los principales antivirus del mercado, los cuales son fáciles de configurar en ordenadores y dispositivos móviles. 

3. Cambia contraseñas

En las redes wifi personales es muy recomendable cambiar tanto el nombre como la contraseña que se ofrecen por defecto por parte de quien provee el servicio. Estas redes se detectan con facilidad y resulta más sencillo acceder a ellas que sí se establecen un nombre y una contraseña propia. Eso sí, es conveniente que esa contraseña cumpla con las condiciones de seguridad.  

4 Elimina la red del dispositivo

Tras la conexión a cualquier red abierta conviene eliminar la red de la memoria del dispositivo. Esto evitará que el teléfono o el ordenador puedan volver a conectarse de forma automática a dicha red. 

Son programas informáticos que detectan y guardan las pulsaciones que el usuario realiza sobre el teclado. Este tipo de ataque es dirigido a una víctima en concreto.

Baiting es un tipo de ataque de ingeniería social que se basa en encontrar víctimas descuidadas que de forma casual se encuentren con una memoria extraíble. Esto puede ser un simple pendrive, por ejemplo. La cuestión es que esa memoria va a tener algún tipo de malware y al insertarla va a infectar el equipo de la víctima.

Consisten en colocarse entre la comunicación de dos o más equipos por el atacante, con el objetivo de leer, modificar al vuelo e incluso denegar el paso del tráfico desde un origen hacia un destino.

2. Guía de ciberataques


La presente publicación pertenece al Instituto Nacional de Ciberseguridad (INCIBE). En este pdf se realiza una enumeración de los principales ataques.

Guía de ciberataques

Accede al recurso: Guía de ciberataques

    3. Expón tus conocimientos

    Descarga el archivo PDF del INCIBE con los tipos de ciberataques.

    Debes seleccionar tres tipos de ataques entre todos los que aparecen en la guía y preparar una exposición sobre ellos junto con un compañero o compañera. 

    Para apoyarte en tu exposición con la información para proyectarlo en la PDI.

    Puedes utilizar OpenOffice Impress para hacer la presentación.

    Lumen dice Para facilitar tu trabajo.

    Haz clic aquí para acceder a la guía de competencia digital puedes encontrar un apartado sobre cómo hacer presentaciones con Libre Office.

    4. Plantilla tipos de ataques

    Descarga el archivo siguiente para utilizarlo con Libreoffice Draw.

    Haz clic aquí para descargar.

    Accede al enlace para descargar el recurso pdf tipos de ataques

      Creado con eXeLearning (Ventana nueva)