viernes, 21 de enero de 2022

Conceptos basicos de ciberseguridad. Parte 4



  • Biometría

Consiste en desbloquear nuestros dispositivos a través de  algún elemento de nuestro cuerpo, como puede ser una huella dactilar o la cara. 

  • Bluetooth

Conexión inalámbrica para intercambio de información entre dos dispositivos, o bien, para sincronizar o conectar dos dispositivos para que interactúen, por ej. cuando conectamos nuestros auriculares con el teléfono móvil para escuchar música.

  • NFC

Tecnología Contactless, realizamos pagos con nuestro dispositivo móvil por ej. un smarthphone que solo tenemos que acercarlo al datafono o tpv y se realiza el pago. 

  • Apps

Aplicaciones que instalamos en nuestros dispositivos moviles para conseguir una funcionalidad. Ej. apps de bancos, de entrenamiento. Es conveniente descargarlas siempre de sitios oficiales. 

  • Permisos

Recursos, información y funciones que una aplicación que instalamos en nuestro dispositivo necesita para funcionar. Por ejemplo, una app para editar fotografías es muy probable que necesite acceder a la cámara de nuestro teléfono, por lo tanto, solicitará el permiso de nuestra cámara.

Por otro lado, algunas aplicaciones solicitan permisos abusivos, como acceder a nuestros contactos y archivos que tenemos almacenados, o realizar llamadas sin ser necesario para su correcto funcionamiento.

  • 4G y 5G

Tecnologías que utilizan nuestros dispositivos móviles para conectarse a Internet. La “G” hace referencia a las generaciones y evolución de este tipo de tecnología, que nos permite navegar cada vez más rápido desde nuestro smartphone o tablet.

  • Smishing

Ataque basado en ingeniería social, donde los atacantes se hacen pasar por otras personas o entidades de confianza, a través de mensajes de texto o SMS, con el fin de engañarnos para que realicemos un pago, nos descarguemos un archivo infectado o hagamos clic en un enlace malicioso.

  • Vishing

Ataque basado en ingeniería social, donde el atacante se hace pasar por una persona que no es, llamándonos por teléfono e intentando que le facilitemos información personal, accedamos a una página web fraudulenta o instalemos algún programa para tomar el control de nuestro dispositivo. Frecuentemente se hacen pasar por el servicio técnico del sistema operativo de nuestros dispositivos.

  • Fake news

Noticias falsas que circulan principalmente por Internet a través de redes sociales o apps de mensajería como WhatsApp. Suelen incluir un titular muy atractivo, pero la información que contienen es falsa o está manipulada. Generalmente, es fácil identificarlas, pues solo necesitamos contrastar la información con otras fuentes de confianza o realizar una búsqueda sobre la noticia en Internet para darnos cuenta de que no son verdad.

  • Bulos

Cadenas de mensajes con noticias o eventos alarmantes que no provienen de ninguna fuente fiable y solo buscan desinformar y crear confusión entre los usuarios que los reciben, principalmente a través de redes sociales y chats.

No hay comentarios:

Publicar un comentario