Aquí, puede escuchar el audio del artículo
|
Dummies es un término de origen inglés que literalmente significa “tonto”, pero no tiene un sentido peyorativo ni se utiliza a modo de insulto.
Los dummies son personas que no son consideradas expertas en una materia concreta, tienen unas nociones muy básicas y puede que ni siquiera sepan nada.

01.
Privacidad redes sociales.
Se deben de aceptar perfiles que previamente estén verificados, así sabemos con quién estamos compartiendo la información.
02.
Business Email Compromise.
O correo electrónico empresarial, es un tipo de phising o suplantación de identidad que, normalmente, va dirigida a una determinada persona siendo una estafa muy selectiva y que se hace vía email.
03.
Estafas en tiendas online.
Los ciberdelincuentes pueden crear una tienda falsa suplantado la identidad de una marca reconocida e incluso adentrase en tiendas online verdaderas, y así, inyectar malware -software malicioso- en sus imágenes, además de robar datos de sus clientes.
04.
Los contenidos en redes sociales llamativos…
siempre se han de analizar en su contexto y verificar por otros canales su autenticidad.

05.
Los deepfake
Son una técnica de síntesis de imágenes humanas basada en la inteligencia artificial, convincentes a la hora de imitar lo real que pueden engañar tanto a las personas como a los algoritmos..
06.
El malvertising.
Consiste en introducir malware en la publicidad en línea para extender otro malware. ¿ Hay errores ortográficos ?, ¿ parece sospechosa? En caso de sospecha, abandonar la web y no realizar ninguna acción.
07.
Cuidado con tus redes sociales.
La primera defensa está en ti, configurar tu privacidad, ser prudente en los datos privados que compartes y preocupación con cualquier mensaje que te llegue. Recuerda, no hay algo más falso que un amigo por Facebook.
08.
Las extensiones de navegador.
Añadir solo las que vayamos a utilizar, ya que se puede mediante las mismas que accedan extraños a nuestra información sensible y puede comprometerse nuestra seguridad.

09.
Ataques de abrevadero.
Son aquellos que suelen ir dirigidos a empresas con un buen nivel de seguridad, en las que los empleados utilizan webs propias o de organizaciones afines.
10.
Servidor Proxy.
Es un sistema de seguridad que mejora y protege el acceso a una página web. Oculta su red interna de internet e imposibilita que quede expuesta.
11.
Man in the midle o ataque de intermediario.
Se produce cuando el atacante se sitúa entre el usuario y el router. Se interceptan los mensajes y se hace pasar por una de las partes.Los hechos suceden a través del navegador y el ciberdelincuente utiliza una extensión maliciosa como puente hasta llegar al navegador.
12.
Ataques a redes inalámbricas.
Con ellos se intenta conseguir el acceso a un punto de entrada a nuestros sistemas. Se deberá cambiar la clave de nuestro router si viene de serie y puntualmente modificarla como cautela.

13.
Los antivirus.
Su tarea es detectar y eliminar el software malicioso. Los hay que se anticipan y eliminan antes de que se haya propagado al sistema, todo es debido a que continuamente realizan análisis a ficheros y aplicaciones que utilizan los usuarios, así somo las páginas web que se visitan. No debemos de olvidar disponer en nuestros dispositivos móviles un sistema antivirus.
14.
Seguridad en nuestra red WI-FI.
Si queremos añadir una capa extra a nuestra seguridad, desactiva la visibilidad de la identidad o la SSID -sirve para identificar una red wifi- de nuestra red y usa el estandar de seguridad WPA2 ( segunda generación del protocolo de seguridad inalámbrica de acceso Wi-Fi protegido) para las contraseñas en WI-FI.
15.
¿ Cómo saber si están utilizando mi Wi-Fi ?
Apagando nuestros dispositivos móviles, ordenadores, tabletas, etc. A continuación, observaremos si la lucecita de nuestro router parpadea, si es así, nuestra red Wi-Fi, está siendo utilizada por un intruso
