Nombre del riesgo Descripción del riesgo Forma para prevenir el
riesgo
Acceso por parte de un Son pequeños ficheros Desactivar el uso de
hacker a las cookies de texto que se guardan cookies desde la barra de
en el ordenador del herramientas del
usuario a petición del navegador que estemos
servidor de la página que utilizando. Como algunos
se está visitando. La sitios web exigen el uso
información que de cookies, siempre
contienen las cookies pueden activarse
suele referirse a la página momentáneamente.
que se está viendo y
puede incluir datos tales
como nombres de usuario
y passwords,
preferencias a la hora de
navegar, etc.
Applets Java y Algunos pueden estar Identificar y vigilar los
JavaScripts diseñados para robar apples Java y JavaScripts
información del sistema y que se encuentran en el
enviarla después a un sistema para evitar
usuario malicioso. sorpresas desagradables.
El phishing Consiste en hacer creer Verificar que la página
al usuario que está que se visita es auténtica.
visitando una página Para ello, puede
fiable cuando, en comprobarse en el
realidad, se trata de una navegador la URL del
diseñada por un atacante sitio en el que nos
con fines maliciosos encontramos, copiándola
como, por ejemplo, lograr y pegándola en la barra
datos confidenciales. de direcciones.
entidades bancarias Imitan a la perfección el comprobar que el
aspecto y funcionalidades proceso se realiza en un
de conocidas entidades servidor seguro,
bancarias, de forma que prestando atención a
la información que el varios detalles, como que
usuario introduzca irá a la dirección que aparece
parar directamente a en el navegador
manos de delincuentes comienza por https://.
sin escrúpulos.
Virus Suelen aprovechar Instalar un antivirus de
vulnerabilidades que les reconocido prestigio, que
permiten instalarse en los se actualice al menos una
equipos de forma oculta vez al día, para evitar la
para el usuario. Entre los entrada de cualquier tipo
códigos maliciosos de código malicioso en el
capaces de hacerlo se sistema mientras
encuentran muchos navegamos en Internet.
troyanos diseñados para
robar información
confidencial de los
sistemas a los que
afectan.
Acceso a información Acceso a información Mantente informado
poco fiable y falsa poco fiable y falsa sobre las novedades y
. Existe mucha alertas de seguridad.
información errónea y
poco actualizada en
Internet, ya que
cualquiera puede poner
información en la red.
Dispersión, pérdida de A veces se pierde mucho Mantén actualizado tu
tiempo. tiempo para localizar la equipo, tanto el Sistema
información que se Operativo como cualquier
necesita, es fácil aplicación que tengas
perderse navegando. instalada.
Haz copias de seguridad
Acceso a información Existe información poco con cierta frecuencia,
peligrosa, inmoral, recomendable y hasta para evitar la pérdida de
ilícita con contenidos datos importantes
considerados delictivos.
La globalidad de Internet
y las diferentes culturas y
legislaciones de los
países hacen posible la
existencia de estas
páginas web en el
ciberespacio.
Bloqueo del buzón de Bloqueo del buzón de Desconfía de los correos
correo correo de remitentes
. El adjuntar grandes desconocidos.
archivos a los correos sin No abras ficheros
pedir previamente adjuntos sospechosos.
autorización al receptor Ten precaución con el
del mensaje puede mecanismo de recuperar
bloquear temporalmente contraseña, utiliza una
su buzón de correo. pregunta que sólo tú sepas
responder
Recepción de . Ante la carencia de una Evita invitaciones a visitar
"mensajes basura" legislación adecuada, sitios web que te resulten
por e-mail se reciben sospechosas o que
muchos mensajes de procedan de desconocidos.
propaganda no deseada Cualquier descarga que
(spam) o con virus. realices, analízala con el
antivirus antes de
utilizarla.
Rechaza ficheros
adjuntos que no hayas
solicitado o que te
parezcan sospechosos
Recepción de Al comunicarse en los Lee las políticas de uso y
mensajes personales foros virtuales, como los privacidad de los
ofensivos mensajes escritos (a diferentes servicios antes
menudo mal redactados y de utilizarlos.
siempre privados del Piensa antes de publicar,
contacto visual y la no sea que luego te
interacción inmediata con arrepientas.
el emisor) se prestan más Valora que información
a malentendidos que deseas revelar y controla
pueden resultar ofensivos quien puede acceder a
para algunos de sus ella.
receptores.
Pérdida de intimidad En ocasiones, hasta de Analiza todos los archivos
manera inconsciente al que te descargues a
participar en los foros, se través de las redes de
puede proporcionar intercambio de ficheros.
información personal, No descargues ni
familiar o de terceras compartas software ilegal
personas a gente ya que además de poner
desconocida. en riesgo tu equipo
incurrirías en un delito.
Comprueba la carpeta
que compartes. Lo que se
encuentra dentro será
público