Seguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

Seguridad

IES “Bonifacio Sotos”- Casas Ibáñez


(Albacete) Departamento de Tecnología
ÍNDICE
1.- NECESIDAD DE SEGURIDAD. ......................................................................................... 1
2.- SEGURIDAD EN LA MÁQUINA. ....................................................................................... 1
2.1.- Amenazas a la máquina........................................................................1
2.2.- Software para proteger la máquina: seguridad informática. ......................3
3.- SEGURIDAD EN LAS PERSONAS..................................................................................... 4
3.1.- Amenazas a la persona o a su identidad. ................................................4
3.2.- Software para proteger a la persona. .....................................................4
3.3.- Código básico de circulación por la Red para los jóvenes...........................4
Seguridad

1.- NECESIDAD DE SEGURIDAD.

Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran


peligro si no se usa conociendo todos sus riesgos y siguiendo las normas básicas de seguridad y uso
en Internet. Todos entendemos que, si vamos a realizar un trayecto en coche de forma segura, no
basta con saber conducir: deberemos conocer previamente los dispositivos de seguridad de que
dispone (cinturón, airbag, ABS, etc.) y el código de circulación que rige la interacción con otros
vehículos. De igual forma, si vamos a utilizar el ordenador en una red, deberemos:

• Saber utilizarlo (no usaremos herramientas que no conozcamos, sobre todo en Internet).
• Conocer las herramientas de seguridad de que disponemos (así sabremos si estamos
protegidos frente a virus, spam y páginas de contenido indeseado).
• Aplicar una serie de normas básicas de seguridad que rigen nuestra interacción con
otros usuarios de la red.

Esta unidad tratará los dos últimos puntos. El primer paso es hacernos las tres preguntas necesarias
para establecer un plan de seguridad:

• ¿Qué o a quién necesitamos proteger?


• ¿De qué es necesario protegerlo?
• ¿Con qué herramientas contamos para ello?

2.- SEGURIDAD EN LA MÁQUINA.

Los síntomas de que nuestro ordenador ha sido atacado pueden ser:

• Los procesos se ralentizan exageradamente.


• Hay una considerable disminución del espacio en el disco.
• Aparecen programas residentes desconocidos.
• En el navegador aparece una página de inicio nueva o se añaden barras de búsqueda que no
se pueden eliminar.
• Se abren ventanas emergentes incluso estando cerrado el navegador.
• Se ralentiza la conexión a Internet.

Veamos de qué es necesario proteger nuestro ordenador y con qué herramientas contamos para
ello.

2.1.- Amenazas a la máquina.

En la siguiente tabla se resumen los ataques que puede sufrir un ordenador:

TERMINOLOGÍA SOBRE AMENAZAS A LOS ORDENADORES


(De malicious software) El software malicioso o software malintencionado abarca
Malware el conjunto de software elaborado con fines maliciosos: virus, troyanos, gusanos,
spyware, etc.
Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo
de causar daños. Puede autorreplicarse e infectar el ordenador a través de archivos
ejecutables o sectores de unidad de almacenamiento (por ejemplo, el sector de arranque
Virus de un disco duro) donde estén almacenados los códigos de instrucción del virus. Para
propagarse a otros ordenadores, los virus se valen de memorias portátiles, de software y
de la propia red Internet. Son la amenaza más conocida y la más importante por su
volumen de riesgo.
Es un tipo de virus en el que se han introducido, camufladas en otro programa,
instrucciones encaminadas a destruir información almacenada en los discos o bien a
recabar información. Su nombre, muy acertado, hace referencia al caballo de Troya
Troyano porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como
una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los
contiene. Pueden utilizarse para espiar de forma remota, por ejemplo, las teclas pulsadas
en un ordenador y de ahí obtener las contraseñas de usuario.
1
Seguridad

Se trata de un programa malicioso cuya finalidad es desbordar la memoria del


Gusano
sistema reproduciéndose a sí mismo.
Bajo este nombre se incluye un tipo de malware, aunque no todos los
Spyware o programas espía son malintencionados. Se pueden considerar programas
software espía spyware con código malicioso los troyanos, el adware y los hijackers, y, con
otros fines, las cookies, los ActiveX, los scripts y los applets de Java.
Son archivos de texto que se almacenan en el ordenador a través del
navegador cuando visitamos una página web, para que esa web los lea en
visitas posteriores. No son ni un riesgo ni una amenaza mientras sólo pretendan
facilitarnos el acceso al sitio. Así, es habitual, por ejemplo, que la segunda vez
Cookies que visitemos una web de compras on-line desde el mismo ordenador ya estén
completados algunos parámetros, tengamos la configuración que habíamos
seleccionado en la visita anterior o incluso tengamos un saludo de bienvenida,
todo ello fruto de las cookies almacenadas en la primera visita. Se puede
considerar spyware no malicioso.
(De advertisement software). El software de publicidad es publicidad incluida
en programas que la muestran después de instalados. Algunos de ellos tienen
licencia shareware o freeware e incluyen publicidad para subvencionarse, de
forma que si el usuario quiere una versión sin publicidad puede optar por pagar
Adware la versión con la licencia registrada. El problema viene cuando estos programas
actúan como spyware, incluyendo código para recoger información personal del
usuario (información que no necesariamente tiene por qué usarse de forma
maliciosa, a veces se trata de conocer los gustos de los usuarios, pero puede
pasar a otras entidades sin autorización).
Son programas que “secuestran” otros programas para usar sus derechos o para
modificar su comportamiento. Un ejemplo es el ataque a Internet Explorer: el
Hijackers o secuestrador modifica la página de inicio del navegador y redirecciona las
secuestradores páginas de búsqueda sin el consentimiento del usuario. Los hijackers pueden
descargarse junto con programas de licencia shareware o freeware con la
función de publicitar el sitio web de descarga.
Son expertos informáticos que, en principio, sólo se plantean retos intelectuales.
No tienen por qué pretender causar daños; de hecho, existen empresas de
hacking ético (o white hacking), que ayudan a personas y empresas a saber
Hackers
cuál es su nivel de seguridad frente a los hackers maliciosos. El término hacker
se confunde a veces con el de pirata informático (o black hacker), persona
que intenta atentar contra la seguridad de sistemas en la red y lucrarse con ello.
Son mensajes de correo electrónico que inundan la Red con la finalidad de
anunciar productos, a veces de dudosa legalidad, para que los destinatarios los
Spam o correo compren. Se envían de forma masiva porque está demostrado que uno de cada
basura doce millones de los correos enviados obtiene una respuesta positiva. Los
estudios indican que actualmente el spam supone el 80% del tráfico de correo
electrónico en el mundo.
Son cadenas de correo iniciadas por empresas para poder recopilar las
direcciones de correo electrónico de muchos de los usuarios y posteriormente
hacer mailings (que constituirán a su vez spam). Se aprovechan de la bondad,
la credulidad y la superstición de las personas. Es una práctica no ilegal en la
actualidad. Una cadena empieza cuando una empresa envía un mensaje del tipo
Hoaxes
“Niño perdido” o “¡Cuidado, virus peligroso!” a millones de direcciones
inventadas (las que no den mensaje de error es que existen y ya pueden
utilizarse); algunos de estos destinatarios reenviarán con buena fe el mensaje y
se formará así la cadena; después de muchos envíos, llegará de nuevo a la
empresa que lo inició, junto a una cadena de direcciones válidas.
Es un delito informático de estafa que consiste en adquirir información de un
usuario (datos bancarios, claves, etc.) a través de técnicas de engaño para
usarlos de forma fraudulenta. Su nombre alude al hecho de “pescar” passwords
Phishing
y contraseñas (en inglés, pescar es to fish). El ejemplo más habitual es el de un
correo que llega al usuario suplantando una comunicación de un banco y
pidiéndole sus claves de acceso bajo una falsa amenaza de seguridad.
2
Seguridad
2.2.- Software para proteger la máquina: seguridad informática.

La seguridad informática consiste en identificar qué partes del sistema son vulnerables y establecer
medidas que minimicen el riesgo. Mantener al día la seguridad de nuestro equipo es una labor
fundamental para evitar ataques al mismo y pérdidas de información.

En la siguiente tabla se recogen el software y los elementos de prevención del equipo:

SOFTWARE Y ELEMENTOS DE PREVENCIÓN


Es un programa que analiza las distintas unidades y dispositivos, así como el
flujo de datos entrantes y salientes, revisando el código de los archivos y
buscando fragmentos de caracteres. Utiliza una base de datos con cadenas de
caracteres características de distintos virus. El antivirus puede detectar virus y
Antivirus sólo a veces identificarlos. Aunque la creación de virus es rápida y siempre va a
ir por delante de la protección de los fabricantes de antivirus, podemos estar
tranquilos si tenemos uno instalado y actualizado. En realidad, los antivirus
protegen contra virus, troyanos y gusanos, y la mayor parte contienen también
antispyware e incluso filtros antispam.
Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y
salida a una red. El cortafuegos se configura para que controle el tráfico de los
puertos (las conexiones de nuestro ordenador se hacen a través de ellos) y nos
Cortafuegos o muestre alertas para pedir confirmación de cualquier programa que utilice la
firewall conexión a Internet. Por ello, es muy importante realizar esta configuración con
criterio. Normalmente están incorporados en los sistemas operativos (por
ejemplo, en el Service Pack 2 de Windows) y existen además otros de software
libre o de pago.
Es un software instalado en el PC que funciona como puerta de entrada; se
Proxy
puede configurar como cortafuegos o como limitador de páginas web.
Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un
ordenador dentro de una red local o en Internet. Se recomienda que tengan
Usuarios y
entre seis y ocho caracteres para que no se puedan vulnerar fácilmente, aunque
contraseñas
el nivel de seguridad será distinto en nuestra clave de usuario del ordenador que
en un router Wi-Fi, por ejemplo.
Criptografía Es el cifrado de información para proteger archivos, comunicaciones y claves.

Como en todos los aspectos de la vida, la mayor seguridad es la prevención. Unas sencillas
medidas de prevención serán suficientes para utilizar con seguridad nuestro equipo, eso sí, teniendo
en cuenta que no existe la seguridad absoluta. Es aconsejable:

• Realizar periódicamente copias de seguridad (backups) del sistema que permitan


restaurarlo si es necesario.
• Tener instalado y actualizado un programa antivirus (y conocer sus funciones y
limitaciones).
• Tener actualizado el sistema operativo.
• Revisar sistemáticamente los dispositivos introducidos en el equipo.
• Prestar atención a las descargas de archivos con programas del tipo P2P o peer to peer
(eMule, Ares, BitTorrent, etc.), que son una nueva vía de entrada de archivos desconocidos
que pueden contener virus.
• Tener cuidado a la hora de configurar el cortafuegos para permitir la comunicación de estos
programas.
• Prestar atención también a las descargas gratuitas de programas.

3
Seguridad
3.- SEGURIDAD EN LAS PERSONAS.

Proteger a las personas es lo más importante cuando establecemos un plan de seguridad. Los daños
a la máquina no dejan de ser daños materiales, pero los daños causados a las personas permanecen
en el tiempo y trascienden a otros aspectos de la vida. Nos centraremos en la seguridad en el uso
de Internet, aunque la seguridad hacia las personas abarca muchas otras áreas, como por ejemplo
la seguridad postural frente al ordenador o el riesgo de adicciones al ordenador.

3.1.- Amenazas a la persona o a su identidad.

Todos somos vulnerables, y nuestra vulnerabilidad aumenta cuanto más nos exponemos. En
Internet nos mostramos a los demás y entre los peligros que pueden amenazarnos están:

• El acceso involuntario a información ilegal o perjudicial.


• La suplantación de la identidad, los robos y las estafas.
• La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.
• El ciberbullying o ciberacoso (acoso en la Red).

3.2.- Software para proteger a la persona.

Existen programas que facilitan el control parental del uso de Internet. Pueden limitar las
búsquedas, permitir o bloquear sitios web, controlar los programas de mensajería instantánea y
establecer filtros según la edad del menor. Son ejemplos de programas de control parental:
Windows Live Protección Infantil, ICRAplus, NAOMI, y K9 Web Protection.

Además del software a nuestra disposición, debemos tener claro que la mayor protección que
podemos tener somos nosotros mismos y los adultos de confianza: padres, profesores…

3.3.- Código básico de circulación por la Red para los jóvenes.

Para protegerte en la Red, sigue todos los pasos del siguiente código básico de circulación:

1. Habla con tus padres respecto a la navegación por Internet, ya que siempre pueden
ayudarte ante cualquier duda. Navega por Internet cuando haya un adulto en casa. Utiliza
programas de control parental. Respeta la indicación de “Prohibido a menores”.
2. No solicites ni entregues por Internet datos como direcciones, contraseñas, números de
teléfono, lugar de estudios, sitios donde habitualmente te reúnes o cualquier otra
información que pueda identificarte. Utiliza alias o nicks que no contengan tu fecha de
nacimiento o datos sobre ti.
3. No te relaciones con desconocidos y ten presente que no siempre las personas son lo
que dicen que son. Desconfía de quien quiera saber demasiado sobre ti. Recuerda que
existen formas más seguras de hacer amigos.
4. No publiques fotos y vídeos tuyos a la ligera; si decides publicar algo, que sea en sitios con
acceso restringido y siempre que no dañen tu imagen actual o futura y con el
consentimiento de tus padres.
5. Mantente al día con la tecnología y limita el tiempo de navegación por Internet.
6. No realices descargas sin el consentimiento de un adulto. Pueden tener contenidos
inapropiados, infringir derechos de autor o ser ilegales. No entres en sitios en que soliciten
una tarjeta de crédito.
7. Si recibes algo raro o desagradable, háblalo con un adulto o denúncialo.
8. No des tu dirección de correo a la ligera, no respondas al correo basura ni ayudes a
distribuir hoaxes.

4
Seguridad

En definitiva: usa el sentido común y no hagas en el ordenador cosas que no harías en tu


vida cotidiana.
Ten en cuenta además los siguientes consejos sobre qué podemos hacer frente a …

Frente a… Hago…
- Informar a mis padres.
Mensajes desagradables u - Utilizar la línea de denuncia de Protegeles.com o similar.
1 ofensivos, páginas con
contenidos ilegales, etc. - Configurar el proxy para limitar los contenidos.
- Instalar programas de control parental.
- Limitar los contenidos del perfil en chats, redes sociales,
2 Falta de privacidad en herramientas de mensajería instantánea, etc.
Internet
- Proteger los archivos publicados con una contraseña.
- Instalar un antivirus o actualizar el que tengo.
Velocidad inusualmente
3 lenta de la conexión a - Si la conexión a Internet es inalámbrica, comprobar que
Internet tengo configurada la red como segura y que hay una
contraseña establecida.
4 Virus - Instalar y actualizar el antivirus.
- Instalar y actualizar el antivirus.
5 Troyanos
- Activar el firewall o configurar el proxy.
- Instalar y actualizar el antivirus.
6 Gusanos
- Activar el firewall o configurar el proxy.
- Instalar y actualizar el antivirus y utilizar herramientas
7 Spyware específicas antispyware.
- Borrarlas de vez en cuando, especialmente si el ordenador no
8 Cookies es el mío.
- Instalar y actualizar el antivirus y no descargar programas de
9 Adware páginas que no me ofrezcan confianza.
- No descargar programas de páginas que no me ofrezcan
10 Hijackers confianza.
- No entregar mi dirección de correo a la ligera.
11 Spam - Nunca contestar correos de usuarios desconocidos.
- Usar filtros antispam.
- Verificar la autenticidad de estos mensajes y nunca continuar
12 con las cadenas.
Hoaxes
- Borrar los mensajes de este tipo.
- No dar nunca datos personales por Internet, y menos si son
bancarios.
13 Phishing
- Comprobar la URL situando el puntero encima de la dirección
que aparece en el mensaje de correo electrónico.

También podría gustarte