StudyFiWiki
WikiAplicación web
StudyFi

Materiales de estudio con IA para todos los estudiantes. Resúmenes, tarjetas, tests, podcasts y mapas mentales.

Materiales de estudio

  • Wiki
  • Aplicación web
  • Registro gratis
  • Sobre StudyFi

Legal

  • Términos del servicio
  • RGPD
  • Contacto
Descargar en
App Store
Descargar en
Google Play
© 2026 StudyFi s.r.o.Creado con IA para estudiantes
Wiki⚙️ TecnologíaCiberseguridad: Amenazas y DefensaResumen

Resumen de Ciberseguridad: Amenazas y Defensa

Ciberseguridad Esencial: Amenazas y Defensas para Estudiantes

ResumenTest de conocimientosTarjetasPodcastMapa mental

Introducción

La seguridad informática trata de proteger sistemas, redes y datos frente a actividades maliciosas. Este material se centra en amenazas comunes que afectan la integridad, confidencialidad y disponibilidad de la información, explicando cómo funcionan, ejemplos prácticos y medidas básicas de defensa para estudiantes que no asisten presencialmente.

Definición: Una amenaza informática es cualquier circunstancia o evento que puede causar daño a la información o sistemas, ya sea mediante engaños, software o manipulación física.

Tipos de engaños y técnicas de robo de información

A continuación se describen técnicas frecuentes usadas por atacantes para obtener información o causar daños mediante engaños o dispositivos.

Cadenas de buena suerte y hoaxes

  • Descripción: Mensajes que piden ser reenviados y aseguran beneficios, alertas falsas o instrucciones para eliminar supuestos problemas.
  • Riesgo: Pueden saturar servidores con correo basura o inducir al usuario a borrar archivos críticos siguiendo instrucciones engañosas.

Definición: Hoax: mensaje falso que busca provocar acciones del usuario, como reenviar información o ejecutar cambios en su equipo.

Práctica segura:

  • Verificar la fuente antes de reenviar.
  • Buscar la noticia en medios confiables o en la web oficial de la institución mencionada.
💡 Věděli jste?Did you know que reenviar un hoax puede convertirte en multiplicador del daño y aumentar la difusión de desinformación rápidamente?

Fake news (noticias falsas)

  • Descripción: Información deliberadamente falsa para desinformar, generar pánico o influir en decisiones públicas.
  • Riesgo: Afecta la opinión pública, puede provocar comportamientos peligrosos y erosionar la confianza en fuentes legítimas.

Práctica segura:

  • Contrastar la noticia en varias fuentes confiables.
  • Revisar la fecha, el autor y enlaces originales.
💡 Věděli jste?Fun fact: Las campañas de desinformación suelen aprovechar eventos sociales o políticos para aumentar su impacto y rapidez de propagación.

Phishing

  • Descripción: Suplantación de identidad por correo electrónico, SMS o web para engañar a la víctima y obtener credenciales o datos financieros.
  • Mecanismo: El atacante envía enlaces a sitios web que son copias de sitios legítimos (por ejemplo, bancos) y captura los datos que la víctima introduce.

Definición: Phishing: técnica de ingeniería social que busca robar datos personales o financieros mediante la suplantación de entidades legítimas.

Cómo detectarlo:

  • Revisar la dirección (URL) del sitio: pequeñas variaciones o dominios extraños son señales de advertencia.
  • No introducir credenciales desde enlaces recibidos por correo; abrir el navegador e ir directamente al sitio oficial.

Ejemplo práctico:

  1. Recibes un correo que parece de tu banco solicitando verificar tu cuenta.
  2. El enlace dirige a un dominio parecido, p.ej. banca-segura.example.com en vez de banco-oficial.com.
  3. En lugar de clicar, abre tu navegador y teclea la dirección oficial del banco.

Keyloggers (registradores de teclas)

  • Descripción: Registran las pulsaciones del teclado para capturar contraseñas y otros datos. Existen en dos variantes: hardware y software.
  • Hardware: Un dispositivo físico que se conecta entre el teclado y el equipo; no siempre es detectado por antivirus y suele requerir acceso físico.
  • Software: Programa que registra teclas; la mayoría de antivirus modernos lo detectan.

Definición: Keylogger: herramienta que registra todas las pulsaciones del teclado para posterior recuperación por el atacante.

Medidas de mitigación:

  • Revisar físicamente el conector del teclado si usas equipos públicos o compartidos.
  • Utilizar teclados virtuales en operaciones sensibles como home banking cuando el servicio lo ofrece.
  • Mantener el sistema y el antivirus actualizados.

Tabla comparativa: hardware vs software

CaracterísticaKeylogger hardwareKeylogger software
Necesita acceso físicoSíNo
Dete
Zaregistruj se pro celé shrnutí
TarjetasTest de conocimientosResumenPodcastMapa mental
Empezar gratis

¿Ya tienes cuenta? Iniciar sesión

Ciberseguridad: amenazas comunes

Klíčová slova: Malware, Ciberseguridad: amenazas y malware, Ciberseguridad: prácticas y gestión de seguridad, Ciberseguridad: privacidad y protección online, Ciberseguridad: normativa y cumplimiento

Klíčové pojmy: Verifica la fuente antes de reenviar mensajes o noticias, No introducir credenciales desde enlaces recibidos por correo; entra directamente al sitio oficial, Usa backups offline para protegerte de ransomware, Revisa físicamente conectores de teclado en equipos públicos para evitar keyloggers hardware, Mantén antivirus y sistema actualizados para detectar keyloggers software y otras amenazas, No pagues rescates; prioriza recuperación desde copias de seguridad, Contrasta noticias en varias fuentes para detectar fake news, Usa autenticación de dos factores para proteger cuentas, Arranca desde medios de recuperación para analizar posibles rootkits, No abras adjuntos de correos no solicitados, Educa a contactos para que no difundan hoaxes, Usa teclados virtuales en operaciones bancarias cuando estén disponibles

## Introducción La seguridad informática trata de proteger sistemas, redes y datos frente a actividades maliciosas. Este material se centra en amenazas comunes que afectan la integridad, confidencialidad y disponibilidad de la información, explicando cómo funcionan, ejemplos prácticos y medidas básicas de defensa para estudiantes que no asisten presencialmente. > **Definición:** Una amenaza informática es cualquier circunstancia o evento que puede causar daño a la información o sistemas, ya sea mediante engaños, software o manipulación física. ## Tipos de engaños y técnicas de robo de información A continuación se describen técnicas frecuentes usadas por atacantes para obtener información o causar daños mediante engaños o dispositivos. ### Cadenas de buena suerte y hoaxes - Descripción: Mensajes que piden ser reenviados y aseguran beneficios, alertas falsas o instrucciones para eliminar supuestos problemas. - Riesgo: Pueden saturar servidores con correo basura o inducir al usuario a borrar archivos críticos siguiendo instrucciones engañosas. > **Definición:** Hoax: mensaje falso que busca provocar acciones del usuario, como reenviar información o ejecutar cambios en su equipo. Práctica segura: - Verificar la fuente antes de reenviar. - Buscar la noticia en medios confiables o en la web oficial de la institución mencionada. Did you know que reenviar un hoax puede convertirte en multiplicador del daño y aumentar la difusión de desinformación rápidamente? ### Fake news (noticias falsas) - Descripción: Información deliberadamente falsa para desinformar, generar pánico o influir en decisiones públicas. - Riesgo: Afecta la opinión pública, puede provocar comportamientos peligrosos y erosionar la confianza en fuentes legítimas. Práctica segura: - Contrastar la noticia en varias fuentes confiables. - Revisar la fecha, el autor y enlaces originales. Fun fact: Las campañas de desinformación suelen aprovechar eventos sociales o políticos para aumentar su impacto y rapidez de propagación. ### Phishing - Descripción: Suplantación de identidad por correo electrónico, SMS o web para engañar a la víctima y obtener credenciales o datos financieros. - Mecanismo: El atacante envía enlaces a sitios web que son copias de sitios legítimos (por ejemplo, bancos) y captura los datos que la víctima introduce. > **Definición:** Phishing: técnica de ingeniería social que busca robar datos personales o financieros mediante la suplantación de entidades legítimas. Cómo detectarlo: - Revisar la dirección (URL) del sitio: pequeñas variaciones o dominios extraños son señales de advertencia. - No introducir credenciales desde enlaces recibidos por correo; abrir el navegador e ir directamente al sitio oficial. Ejemplo práctico: 1. Recibes un correo que parece de tu banco solicitando verificar tu cuenta. 2. El enlace dirige a un dominio parecido, p.ej. banca-segura.example.com en vez de banco-oficial.com. 3. En lugar de clicar, abre tu navegador y teclea la dirección oficial del banco. ### Keyloggers (registradores de teclas) - Descripción: Registran las pulsaciones del teclado para capturar contraseñas y otros datos. Existen en dos variantes: hardware y software. - Hardware: Un dispositivo físico que se conecta entre el teclado y el equipo; no siempre es detectado por antivirus y suele requerir acceso físico. - Software: Programa que registra teclas; la mayoría de antivirus modernos lo detectan. > **Definición:** Keylogger: herramienta que registra todas las pulsaciones del teclado para posterior recuperación por el atacante. Medidas de mitigación: - Revisar físicamente el conector del teclado si usas equipos públicos o compartidos. - Utilizar teclados virtuales en operaciones sensibles como home banking cuando el servicio lo ofrece. - Mantener el sistema y el antivirus actualizados. Tabla comparativa: hardware vs software | Característica | Keylogger hardware | Keylogger software | | --- | --- | --- | | Necesita acceso físico | Sí | No | | Dete

Otros materiales

ResumenTest de conocimientosTarjetasPodcastMapa mental
← Volver al tema