"Internet Security Padlock for VPN & Online Privacy" by mikemacmarketing is licensed under CC BY 2 0 Esta obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 3 0 España Hecho por Clase QR a nuestros blogs Lía Vidal 4ºC Lucía López 4ºD Paula Gómez 4ºC
CIBERSEGURIDAD
ÍNDICE
● Conceptos de seguridad activa y seguridad pasiva
● Software malintencionado o malware (malicious software)
Virus informáticos
Keylogger
Gusanos
Spyware o software espía:
■ Troyanos
■ Adware
■ Hijackers
■ Rootkits
● Hackers y crackers.
- Hackers
- Crackers
● Spam
● Cookies Eliminación de cookies del navegador
● Ataques de Ingeniería Social
● Certificado digital
● Síntomas para detectar que nuestro ordenador ha sido atacado.
● Software para proteger el ordenador.
● Uso seguro de la Webcam.
● Protección de la WiFi
● Medidas de prevención frente a posibles ataques
● Seguridad en los DISPOSITIVOS MÓVILES
● Seguridad en el INTERNET DE LAS COSAS
● Webgrafía
CIBERSEGURIDAD
2
CONCEPTOSDESEGURIDADACTIVAYSEGURIDADPASIVA
Para empezar, ¿qué es la seguridad informática? Es el conjunto de medidas y procedimientos que se toman para proteger los sistemas informáticos de posibles ataques y daños causados de forma o no intencionada. Estos ataques pueden ser tanto contra el hardware, digamos lo que es el soporte físico, como contra el hardware, los programas y aplicaciones que hacen que todo funcione correctamente.
SEGURIDADACTIVA
Es aquella que está destinada a evitar posibles daños informáticos Su objetivo principal es prevenir cualquier tipo de ataque antes de que suceda, o sea, tiene carácter proactivo. Consiste en realizar una serie de procedimientos de forma habitual para evitar que se produzca cualquier tipo de ataque.
SEGURIDADPASIVA
Es la que se destina a solucionar o minimizar los efectos provocados por un ataque informático una vez que este ya se ha producido Es un tipo de seguridad reactiva. Puede ser provocado por un ataque intencionado o por un accidente e implica una serie de prácticas destinadas a retomar la normalidad.
CIBERSEGURIDAD
3
SOFTWAREMALINTENCIONADOOMALWARE(malicioussoftware)
Malware es un término general para referirse a cualquier tipo de “malicious software" diseñado para infiltrarse en su dispositivo sin su conocimiento Hay muchos tipos de malware y cada uno busca sus objetivos de un modo diferente.
○ Virus informáticos
Es una aplicación o código malintencionado que se emplea para ejecutar actividades destructivas en un dispositivo o red local. La actividad malintencionada de este código puede dañar el sistema local de archivos, robar datos, interrumpir servicios, descargar más malware o cualquier otra acción que esté codificada en el programa.
○ Keylogger
Es un tipo de software malicioso que registra todas las pulsaciones de teclas que realice en el ordenador. Los keyloggers son un tipo de spyware, es decir, un software malicioso diseñado para espiar a las víctimas. Debido a su capacidad para registrar todo lo que escribes, los keyloggers son una de las formas más invasivas de malware.
○ Gusanos
Son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alejándose en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
○ Spyware o software espía
El software espía es un software malintencionado que infecta computadoras y otros dispositivos conectados a Internet y registra en secreto sus hábitos de navegación, los sitios web que visitas y tus compras en línea. Algunos tipos de software espía también registran tus contraseñas, credenciales de inicio de sesión y detalles de tarjetas de crédito. Luego, esta información se envía al autor del software espía, quién puede usarla para su propio beneficio personal o venderla a un tercero. Como todos los demás tipos de software malintencionado, el spyware se instala en tu computadora sin tu consentimiento.
CIBERSEGURIDAD
4
■ Troyanos
Se trata de un tipo de malware también conocido como caballo de Troya por el relato histórico. Lo que antes fue reconocido como un truco brillante y una asombrosa hazaña de ingeniería ahora se considera como una peste digital maliciosa cuyo único propósito es causar estragos en los ordenadores de sus víctimas sin que lo sepan. Para ello, lee contraseñas, registra pulsaciones en el teclado o abre puertas de acceso para la entrada de más malware que podría incluso tomar como rehén al ordenador.
■ Adware
Es un software no deseado diseñado para mostrar anuncios en la pantalla, normalmente en un explorador Algunos profesionales de la seguridad lo ven como un precursor de los PUP (programas potencialmente no deseados) de hoy en día.
■ Hijackers
Se trata de un tipo de ataque informático en el que los Hijackers son capaces de modificar la redirección de los servidores DNS. Significa que cuando un usuario quiera entrar a un dominio determinado, el DNS le devuelve una dirección de IP diferente. Normalmente son páginas con malware y publicidad controlada por estos Hijackers.
■
Rootkitses
Es un paquete de software malicioso diseñado para permitir el acceso no autorizado a un equipo o a otro software. Los rootkits son difíciles de detectar y pueden ocultar su presencia en un sistema infectado. Los hackers usan este tipo de malware para acceder de forma remota a su equipo, manipularlo y robar datos. Cuando un rootkit se mete en el sistema, este se comporta como un equipo zombi y el hacker puede usar el acceso remoto para ejercer un control absoluto de su dispositivo. Esta parte de la definición de rootkit es la que les otorga tanto poder
CIBERSEGURIDAD
5
HACKERSYCRACKERS HACKERS
El término hacker puede tener una connotación positiva o negativa dependiendo de la definición. En un sentido negativo, los hackers son personas o grupos que obtienen acceso no autorizado a sitios web explotando vulnerabilidades existentes. En un sentido positivo, los hackers son profesionales de la informática que descubren los puntos débiles de las aplicaciones informáticas y ayudan a resolverlos. En un contexto amplio, los hackers son personas a las que les gusta mucho la tecnología y que disfrutan encontrando soluciones a tareas complejas.
CRACKERS
Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es «rompedor», su objetivo es el de romper y producir el mayor daño posible. Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido.
Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crackers.
El término cracker se utiliza para describir a alguien que irrumpió en los sistemas informáticos, eludió contraseñas o licencias en programas informáticos o violó intencionalmente la seguridad informática de otras formas. Los piratas informáticos fueron motivados por intenciones maliciosas, con fines de lucro o simplemente porque el desafío está ahí.
CIBERSEGURIDAD
6
SPAM
El spam es cualquier forma de comunicación no solicitada que se envía de forma masiva, por correo electrónico o UBE. Su forma más frecuente es un correo electrónico de publicidad enviado a un gran número de direcciones (UCE), pero el "spamming" también existe a través de mensajes instantáneos, de texto (SMS), redes sociales o incluso mensajes de voz. Enviar spam es ilegal en la mayoría de jurisdicciones. Una de las vías más comunes para propagar contenido no solicitado es a través de botnets, grandes redes de dispositivos "zombies" infectados. A veces los correos en cadena y fraudulentos también se consideran spam, aunque difieren en que en general se reenvían por gente con buenas intenciones.
What is Spam? Computer Spam Explained
CIBERSEGURIDAD
7
COOKIES.ELIMINACIÓNDECOOKIESDELNAVEGADOR
Las cookies informáticas son archivos de pequeño tamaño que contienen información de tus gustos, tu actividad…Estos datos los emiten los sitios web que visitas y permiten una navegación por Internet mucho más fluida y personalizada. Entonces, ¿por qué querríamos eliminarlas? Pues bien, no siempre el uso de las cookies es positivo para el usuario. Los mismos datos que permiten que la navegación por Internet sea más personalizada pueden ser utilizados en contra del usuario, rastreando toda su actividad y hábitos de navegación, y, incluso, datos personales, lo cual puede que no sea lo que el usuario está buscando.
Las cookies se pueden eliminar de los distintos navegadores si el usuario lo desea. A continuación explicaré cómo eliminarlas en Google Chrome y Mozilla Firefox. Aquí os dejo un enlace para conocer cómo hacerlo en algunos de los otros tipos de navegadores.
En Google Chrome:
- Se clica sobre los tres puntos en el apartado superior derecho
- Se pulsa en “Configuración”
- Se clica en “Configuración avanzada”, dentro de este apartado, se pulsa en “Privacidad y Seguridad” en el apartado “Cookies y otros datos de sitios web” y ahí puedes elegir si quieres eliminar todas las cookies (lo cual no es demasiado recomendable), permitirlas todas, bloquear cookies de terceros, bloquear cookies de terceros en el modo incógnito…
En Mozilla Firefox:
- Se clica sobre las tres líneas horizontales en el apartado superior derecho.
- Se desplegará un menú en el que habrá que clicar en “Opciones”, “Privacidad y Seguridad” y la pestaña “Historial”
- Una vez hecho eso, clicarás en“Recordar historial” y en “Limpiar el historial reciente”. Ahí se abrirá una nueva pestaña en la que marcarás la opción “Cookies” (para eliminar todas) y después “Borrar ahora”.
CIBERSEGURIDAD
8
ATAQUESDEINGENIERÍASOCIAL.
Los ataques de ingeniería social son una manera relativamente sencilla de manipular y acceder a información. Esta consiste en aprovecharse de la vulnerabilidad humana y de los errores que los seres humanos suelen cometer frente a los ordenadores para conseguir datos privados e individuales que los que realizan este tipo de ataques utilizarán para conseguir acceder a sitios web haciéndose pasar por la persona que recibe el ataque(suplantación de identidad) o para conseguir datos financieros y bancarios del receptor .
Existen bastantes tipos de ataques de ingeniería social. Los más comunes y fáciles de evitar y, por lo tanto, con los que hay que tener más cuidado son:
-Baiting: El atacante enviará una suculenta oferta (ej: si clicas en este enlace, introduces tus datos bancarios y juegas tres partidas, se te ingresarán 1000€ en tu cuenta cada vez que vuelvas a jugar), intentará que dones a una ONG inexistente, intentará que pagues una pequeña cantidad bajo la promesa de multiplicar por una cantidad enorme la cifra enviada…
-Respuesta a una pregunta que nunca se formuló: Habitualmente, esta respuesta pedirá datos personales, instalará un malware en tu dispositivo o contendrá un enlace a una página web que provocará algún tipo de problema en tu dispositivo.
-Suplantación a un CEO (director general): el cual pedirá una transferencia urgente a una cuenta bancaria.
-Amenazar con pérdidas monetarias o acciones legales: Los humanos actúan más instintivamente (y, por lo tanto, con menos pensamiento y análisis previo) cuando se encuentran bajo el miedo. Esto lo conocen y utilizan los atacantes, que envían mensajes amenazando a las víctimas con tomar acciones legales (incluso cárcel) o pérdidas monetarias si no ingresan una cierta cantidad de dinero a una cuenta.
Estos ataques pueden evitarse teniendo cuidado e investigando en los sitios en los que se entra. Aunque es complicado, bajo una amenaza, miedo o una situación de urgencia, lo mejor que se puede hacer ante una mínima sospecha es:
-Investigar antes de responder: Los estafadores suelen repetir sus métodos y estos son publicados en Internet.
-No interactuar con enlaces: si el remitente envía un enlace, siempre será mejor acceder a la página por el buscador de Google, y no por un enlace directo sospechoso.
-No descargar archivos y si es extremadamente necesario, no hacerlo sin asegurarse antes de su fiabilidad.
CIBERSEGURIDAD
9
CERTIFICADODIGITAL
El certificado digital ha ido adquiriendo fama en los últimos años gracias a la globalización de la utilización del Internet, esto hace que también se utilice el Internet para trámites online, sobretodo, para aligerar y no sobrecargar tanto los espacios físico, reservados para cuando el trato humano es prácticamente imprescindible. La Administración Pública se ha sumado a esta aligerarización de los trámites y, desde hace unos años, se necesita un certificado digital para conseguir una partida de nacimiento, hacer la declaración de la renta…Para ello hace falta un DNI online pues sería muy aparatoso utilizar en DNI físico, el certificado digital es ese “DNI online” (diferente del DNI electrónico), es decir, una manera para verificar la identidad en la red, que está adquiriendo popularidad en los últimos años y que, si no lo es ya desde hace algún año, va a ser absolutamente imprescindible en un futuro próximo.
El certificado digital podría parecer lo mismo que un DNI-e (DNI electrónico)(en el enlace dejo una definición del DNI-e por el Cuerpo Nacional de Policía) , pero no son lo mismo.Estas son algunas de sus principales diferencias:
DNI-e
Tarjeta en físico que, a través de un lector de chips, puede identificar a una persona como lo haría el DNI físico
Su obtención es sencilla(con el DNI ya se tiene), pero su utilización es más complicada (se necesita un lector).
Permite realizar trámites con todo tipo de entidades (empresas privadas, entidades gubernamentales…)
Certificado digital
No es una tarjeta física, es puramente online. Similar a una aplicación.
Más facilidad de uso, pero es más complicada su obtención
Permite realizar trámites con Hacienda y con otras entidades gubernamentales relacionadas con el tráfico y la seguridad social.
CIBERSEGURIDAD
10
SÍNTOMASPARADETECTARQUENUESTROORDENADORHA SIDOATACADO
Los ciberdelincuentes suelen intentar que sus ataques pasen desapercibidos para poder aprovecharse de los beneficios que les ofrecen estos ataques durante más tiempo, pero( y aunque hay algunos que son más fáciles de detectar que otros) todo ataque deja algún tipo de rastro. Estos son los más comunes:
- Archivos o carpetas inexistentes o inaccesibles. Esto podría estar causado por un error humano, pero también por algún virus. Si se ve alguno de los otros síntomas, sería conveniente revisar la seguridad de tu dispositivo.
- Problemas de cuenta; es decir, si el dispositivo en cuestión te impide la entrada a alguna cuenta, aunque la contraseña sea la correcta. De nuevo, esto podría estar causado por un error humano, pero también por algún virus así que, si se encuentra alguno de los otros errores mencionados, sería conveniente revisar el estado de seguridad del dispositivo.
- Algo impide que tu ordenador se apague o reinicie. Los malwares suelen mantener el ordenador el mayor tiempo posible encendido.
- Correos y mensajes que no han sido enviados por el responsable de la cuenta. Esto es un gran indicador de un posible ataque a tu ordenador en el cual han conseguido acceder a tu cuenta o tus cuentas y las están utilizando (probablemente) en contra de tus intereses. En este caso, lo mejor es notificar a algún responsable de seguridad o a la policía.
- Aparecen archivos o carpetas desconocidas; es decir, no creadas por la persona o las personas propietarias del ordenador.
- Aparecen notificaciones de conexión remota Los atacantes suelen utilizar software legítimos de acceso remoto, es decir, softwares legales que permiten acceder a otros ordenadores. Estos softwares notifican su conexión. Si reconoces algunos de estos mensajes, es probable que tu ordenador esté siendo atacado.
CIBERSEGURIDAD
11
SOFTWAREPARAPROTEGERELORDENADOR
Los softwares son conjuntos de programas que hacen posible la ejecución de diferentes tareas específicas dentro del propio ordenador. Dentro de los distintos tipos de softwares, existen los software de seguridad, que son los que pueden ayudar a proteger el ordenador de ciberataques. Estos son los softwares más recomendados:
- Windows Defender Advanced Threat Protection:
-El sistema operativo por defecto del WIndows 10. Se ha vuelto bastante popular por su facilidad de detección y eliminación de malwares y su gratuidad.
-Enhanced Mitigation Experience Toolkit
Otra de las herramientas creadas por Microsoft para aportar una capa de seguridad extra a la seguridad de tu dispositivo. Este software es gratuito y es de los más efectivos para impedir que los malware se introduzcan en tu dispositivo y desactiven los antivirus. Por lo tanto, es bastante útil para proteger tu dispositivo.
-McAfee Security Scan Plus
-Este software destaca por ser capaz de realizar un diagnóstico rápido del estado de tu ordenador, actualizarse en segundo plano (priorizando la acción que esté realizando el propietario del ordenador sin reducir su productividad)
CIBERSEGURIDAD
12
USOSEGURODELAWEBCAM
La webcam es una cámara muy pequeña que se suele utilizar para conectar a un ordenador, y así poder hacer videollamadas, grabar contenido, hacer video en directo…
El uso de estos dispositivos puede ayudarnos en algunos proyectos o reuniones, pero a parte de sus usos, tiene algunos peligros y cosas con las que debemos tener mucho cuidado:
Uno de los mayores peligros de estos dispositivos es la facilidad con la que te pueden espiar, y robar tu imágen. En ocasiones usan estos videos para chantajear y pedirte dinero a cambio, es importante que no caigas en estas estafas, ahora te voy a hablar un poco de cómo evitarlas:
La mayoría de dispositivos traen una webcam en el propio ordenador, y en este caso es tan fácil como desactivar la opción de cámara: configuración, privacidad, y por último cámara y la desactivamos.
CIBERSEGURIDAD
13
(ejemplo en un ordenador windows)
o incluso puedes decidirte por cubrir tu cámara con una tapa ya especial para ello.
En el caso de que tu webcam vaya a parte del dispositivo es tan fácil como desconectarla y colocarla solo cuando la vayas a usar
En conclusión el uso de la webcam no es peligroso si sabemos cómo usarla y en qué ocasiones, y es importante mantenerla apagada cuando no esté en uso.
PROTECCIÓNDELAWIFI
La wifi es una tecnología que se usa para conectar distintos equipos informáticos a través de una red inalámbrica de banda ancha. Conectados a ella podemos acceder a internet y usar nuestros dispositivos cómodamente.
(Aquí vemos cómo funciona)
CIBERSEGURIDAD
14
Pero a través de ella también podemos estar en “peligro”, si tenemos un contraseña muy débil, o consiguen acceder, ya que a través de ella pueden acceder a los dispositivos conectados (tu móvil, ordenador, tablet…) y robarte información, contraseñas, datos personales entre otros.
¿Entonces cómo podemos protegerla?
1. Contraseña segura: Utiliza una contraseña compleja con letras, números y símbolos. No uses contraseñas comunes como "123456" o palabras simples como "contraseña", tu nombre u otros datos personales.
2. Cambio frecuente de contraseña: Cambia tu contraseña regularmente para evitar que alguien acceda a tu red sin autorización.
3. Actualizaciones del firmware: Asegúrate de mantener actualizado el firmware de tu router. Las actualizaciones pueden solucionar vulnerabilidades que podrían permitir que hackers accedan a tu red.
4. Encriptación WPA2: Asegúrate de activar la encriptación WPA2 para codificar la información que se envía entre tu dispositivo y el router Esta es la forma más segura de encriptación disponible actualmente.
5. Firewall: Configura un firewall para bloquear conexiones no autorizadas a tu red Wi-Fi.
6. Red de invitados: Si tienes invitados en tu casa, considera configurar una red de invitados separada con una contraseña única para que puedan usar Internet sin tener acceso a tus dispositivos personales o información.
Al seguir estas medidas básicas, podrás proteger tu Wi-Fi y mantener a salvo tu información personal, contaseñas etc.
CIBERSEGURIDAD
15
MEDIDASDEPREVENCIÓNFRENTEAPOSIBLESATAQUES
A pesar de que estemos preparados para evitar cualquier ataque o intrusión en nuestros dispositivos, siempre existe un pequeño porcentaje de posibilidades de que seamos hackeados o atacados. Por lo tanto también deberíamos de saber como estar preparados por si acaso.
1. Podemos empezar a hablar de las contraseñas y códigos de seguridad, una opción sería tener enlazadas nuestras cuentas en plataformas importantes a otro mail o número de teléfono, y así poder cambiar la contraseña o evitar que accedan a nuestra información.
2. Realizar copias de seguridad periódicamente también mantiene seguros nuestros archivos, y asi podremos seguir accediendo a ellos. (fotos, archivos, documentos…)
3. Instala un software antivirus/ malware este puede parecer un paso muy obvio, pero es un paso indispensable que nos ayuda a evitar cualquier virus en nuestros ordenadores personales.
Aquí os dejo un enlace a un video que os explica como podéis instalar fácil y rápido un software antivirus:
4. Tener un software antivirus es importane, pero mantenerlo actualizado lo es casi más. Cada actualización refuerza la seguridad y nos asegura mayor protección en nuestros dispositivos. Debemos actualizar tantas veces como se pueda.
5. Protege tu red wifi. Nuestros dispositivos estan conectados a ella, y si se puede acceder fácilmente, también podrán acceder a ellos. Utiliza una contraseña segura, que no incluya datos personales y que no se pueda intuir fácilmente. Además de proteger tu wifi, no te conectes a cualquiera, no utilices wifis abiertas, y en el caso de que si lo hagas no realices acciones importantes conectado a ellas (transacciones del banco, acceder con tus contraseñas, mandar mensajes importantes…)
6. Piensa antes de hacer clic, No abras archivos sospechosos, y mucho menos abras un enlace extraño en el que te piden tus datos. Esta es una manera muy sencilla para robar tu información, datos personales, o contraseñas.
Con estas medidas, estarás protegiendo a tus dispositivos e información.
CIBERSEGURIDAD
16
SEGURIDADENLOSDISPOSITIVOSMÓVILES
La seguridad en los dispositivos móviles es de gran importancia hoy en día, ya que en estos dispositivos acumulamos una gran cantidad de datos personales, y aunque no nos lo parezca es mucho mas fácil de lo que creemos que nos la roben. Primero de todo debemos mantener actualizado nuestro sistema operativo, ya que estas actualizaciones suelen traer grandes mejoras de seguridad. Por otro lado, esto nos parece muy obvio, pero es importante utilizar contraseñas seguras y fuertes para asegurarnos de que no puedan acceder a nuestras apps, cuentas, o incluso información bancaria o médica que nos podrían robar y usar haciéndose pasar por nosotros. Las contraseñas debes almacenarlas también de forma segura, olvídate de la app de notas del móvil.
Puedes además tener tus dispositivos enlazados, y de esta manera en caso de que olvides tu contraseña recuperarla fácilmente.
No es algo muy común, pero mantener el wifi y bluetooth apagadas cuando no los estemos utilizando nos ayuda también a protegernos, ya que estas son entradas fáciles para los hackers a nuestros dispositivos. Al igual que NUNCA pinchar en enlaces sospechosos o descargar apps o contenidos desde lugares no oficiales ya que suele llevar a robos de información, virus o hackeos del dispositivo.
CIBERSEGURIDAD
17
SEGURIDADENELINTERNETDELASCOSAS
El internet de las cosas (loT) es un concepto que se refiere a la interconexión entre objetos que tengan internet. Es decir la tecnología que nos permite añadir internet a objetos inertes (vehículos, puertas, luminarias…)
La seguridad del Internet de las cosas implica proteger los dispositivos de Internet y las redes a las que están conectados de las amenazas en línea y las filtraciones de datos. Esto se logra al identificar, monitorear y abordar posibles vulnerabilidades de seguridad en todos los dispositivos.
Sin embargo, esta conexión también presenta riesgos importantes. La falta de seguridad en los dispositivos IoT puede dejar vulnerables a los consumidores y sus datos. Algunos de los mayores riesgos incluyen la interceptación de datos. Para protegerse contra estos riesgos, los usuarios debemos tomar medidas importantes. Una forma es mantener actualizados los parches de seguridad. Además, asegurarse de que los dispositivos estén conectados a una red privada y segura es fundamental. Los desarrolladores de tecnología también tienen un papel importante que desempeñar en la protección de los usuarios del IoT. La utilización de medidas de seguridad adecuadas al diseñar los dispositivos desde el principio y hacer pruebas rigurosas antes de lanzarlos al mercado puede ayudar a reducir el riesgo para los consumidores.
En conclusión, la seguridad en el IoT es esencial para garantizar la privacidad y protección de los datos de los usuarios de todo el mundo.
CIBERSEGURIDAD
18
WEBGRAFÍA
-Seguridad activa y pasiva
- ¿Qué son las cookies y cómo eliminarlas?
-Virus informáticos
-Protección de la wifi
-Ataques de ingeniería social
- Ataques de ingeniería social (II)
-Troyanos
-Seguridad en dispositivos móviles
-Hijacking
- Certificado digital
-El internet de las cosas
-Seguridad en el internet de las cosas
-medidas de prevención frente a posibles ataques
-Certificado digital (II)
- Certificado digital (III)
- Síntomas para detectar que nuestro ordenador ha sido atacado
-Hackers
-Protección del internet de las cosas
- Software para proteger tu ordenador
CIBERSEGURIDAD
19