Objetivos: Conocer La Seguridad Informática, Así Como Los Principales Problemas Asociados A Esta

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 39

UA 1: Introducción a la seguridad

UA Unidad de aprendizaje
Introducción a la seguridad
1

Objetivos

Conocer la seguridad informática, así como los principales problemas


asociados a esta.
Con gurar un rewall por software.
Identi car los objetivos y amenazas de la seguridad informática.
Reconocer el uso de la criptografía en la seguridad informática.

Mapa conceptual o esquema de contenidos

1 La seguridad informática actual


1.1 Consejos básicos sobre seguridad informática
1.2 El rewall o cortafuegos como elemento de seguridad

2 ¿Qué es la seguridad informática?

3 Objetivos de la seguridad informática

4 Amenazas

5 Servicios de seguridad

6 Criptografía
6.1 Ejemplo de criptografía

7 Seguridad física versus seguridad lógica

8 Clasi cación de la seguridad en función de las medidas oportunas


Introducción
La seguridad informática es un área que se encarga de la protección de la integridad y privacidad de la
información almacenada o alojada en un sistema informático. Estas pueden protegerse desde dos puntos de
vista: lógico (mediante software) o físico (mantenimiento electrónico).

Por otro lado, las amenazas a los datos de un ordenador pueden darse o bien por la instalación de un programa
en el ordenador que resulta dañino para este (por ejemplo, un virus) o bien proceder de una vía remota, como
puede ser internet.

Ante este escenario contamos con herramientas útiles para minimizar el impacto; las más conocidas son los
programas antivirus, cortafuegos, rewall, encriptación, uso de contraseñas, sistemas de detección de intrusos…

Un equipo informático debe ser totalmente íntegro (solamente la persona autorizada puede modi car sus
datos), con dencial (los datos únicamente pueden ser accesibles por usuarios que estén autorizados),
irrefutable (un usuario no puede desmentir las acciones realizadas en un equipo) y debe tener disponibilidad
(estabilidad).

Para lograrlo, las empresas deben establecer unas políticas de seguridad y aplicar las estrategias necesarias
que logren evitar las amenazas o ataques que puedan sufrir.

A lo largo de la unidad verás el concepto de seguridad informática, así como los objetivos asociados a dicho
concepto. Se verá también en qué consiste una amenaza para un sistema informático y los servicios de
seguridad asociados. También nos centraremos en la criptografía como medio de transmisión de la información
y aprenderemos la diferencia entre seguridad física y lógica; aparte, también se debe mencionar la clasi cación
de la seguridad en función de las medidas.

Para ello nos basaremos en CGS (CiberGestores Seguridad), S. L., una empresa líder en su sector tanto a nivel
particular como a nivel empresarial, que ofrecen todo tipo de soluciones en seguridad informática, tanto a
pequeña escala como a gran escala; más de 20 años les avalan como líderes en su sector.
UA 1: Introducción a la seguridad

1. La seguridad informática actual

Transcripción video

En CGS, sea cual sea el cliente que reciban (empresa o particular), siempre ponen a su disposición un
material con una breve de nición de la seguridad, así como de los principales problemas asociados a ella.
A continuación, ofrecen un test para que el particular o representante de empresa lo rellene y pueda tener
una mínima idea de la seguridad informática que tiene implantada. En función de ello, comienza el
asesoramiento por parte de CGS.

Hoy en día estamos inmersos en un mundo en el cual nos encontramos “conectados” a través de la red de
redes, llamada comúnmente internet. Seguramente estás acostumbrado a comunicarte de un punto a otro del
planeta y a hablar con terceras personas a través de programas o aplicaciones de mensajería instantánea. Pero
usar este tipo de comunicación implica que nuestro mensaje vaya pasando por muchos nodos en la red de
redes hasta alcanzar su destino.

Pues bien, si dicho mensaje tiene que pasar por varios nodos, ¿quién nos asegura que nuestro mensaje no se
altera, se modi ca, se copia o se pierde durante su recorrido hacia nuestro receptor? Para ello surgió el
concepto de seguridad, para garantizar que los mensajes o información entre emisor y receptor llegan
correctamente y no son suplantados.

Es muy importante concienciar a las personas o usuarios de internet sobre los riesgos y las buenas prácticas
que seguir en cuanto a la seguridad: cómo usar los dispositivos y cómo emplear los medios sociales. Internet ha
dado un giro a la situación de seguridad con el concepto de globalidad, y es por ello que debemos asegurar
las medidas adecuadas para proteger los activos de información.



 De nición

Activo de la información

Conocimientos o datos que tienen valor para una organización, así como los sistemas de información que
engloban a las aplicaciones y servicios (ISO 27001).

La mayoría de los ataques actuales se centran en la ingeniería social, y el n es el engaño del usuario para que
se infecte su dispositivo informático y así poder obtener su información privada (contraseñas, datos personales,
credenciales de acceso, imágenes, datos, vídeos…) con el n de poder extorsionarlo más adelante.



 Para saber más

Para conocer más sobre por qué debemos tomar medidas de seguridad en nuestros dispositivos
informáticos, puedes consultar el siguiente enlace publicado por El Mundo en 2017 en el cual se explica
cómo en dicho año se atacó a una compañía de renombre: Telefónica, y el caos asociado a nivel mundial
que implicó dicho ataque.

El ciberataque con el virus WannaCry ()

1.1 Consejos básicos sobre seguridad informática


Algunos consejos básicos, para usuarios de dispositivos informáticos y redes, que tener en cuenta para intentar
tomar ciertas medidas de seguridad en nuestros equipos son los siguientes:

1. Tener cautela con los archivos adjuntos


A través de los archivos adjuntos de nuestro correo electrónico podemos ser víctimas de ataques tipo
phishing (del cual se explica más adelante en qué consiste y cómo poder evitarlo). Lo mejor es
disponer de programas antivirus que puedan escanear los correos que recibimos en busca de
amenazas.

2. Actualizar el software de nuestros sistemas operativos y aplicaciones


Cuando se diseña un sistema operativo, por parte del fabricante, se intentan tomar todas las medidas
de seguridad presentes. Pero eso no evita que en un futuro aparezcan vulnerabilidades con las que no
se contaba a día de “fabricación” del sistema operativo. Ante estos casos el fabricante del sistema
operativo, en su web, pone a nuestra disposición parches de seguridad para “tapar” esos fallos y hacer
nuestro sistema operativo mucho más seguro. Lo mismo sucede con las aplicaciones informáticas que
tenemos instaladas, con lo cual es muy recomendable actualizarlas siempre que se pueda (o en su
defecto comprobar si hay disponible una nueva actualización, caso que en los sistemas operativos nos
suelen advertir mediante algún mensaje de realizar dicha modi cación).

3. Crear contraseñas seguras y cambiarlas con cierta frecuencia


Cuando hablamos de contraseñas seguras, estamos hablando de cadenas de caracteres que estén
formadas por una combinación de caracteres en minúscula, caracteres en mayúscula, números y
símbolos alfanuméricos (como pueden ser el guion bajo, el punto y coma…) y que tengan una longitud
de más de 8 caracteres. Pero no basta con crear contraseñas seguras; se recomienda cada cierto
tiempo (cada 3, 6 o 9 meses) cambiar dichas contraseñas, de tal forma que, si alguien ha interceptado
nuestra contraseña, con el cambio de contraseña no podrá acceder tal y como lo hacemos nosotros.

4. Usar aplicaciones antivirus y anti-malware


Siempre es altamente recomendable tener instalado un software antivirus en nuestro sistema
informático, da igual si es gratuito o de pago (evidentemente el de pago nos brindará muchas más
opciones relacionadas con la seguridad). Hay que tener claro que, por tener dos o más antivirus
instalados en el sistema, no tenemos mayor seguridad (es un error comúnmente cometido por
usuarios inexpertos). Si instalamos dos o más antivirus en un mismo sistema operativo, lo único que
vamos a obtener es que este se va a ralentizar y estaría constantemente en caos por la convivencia de
dichos antivirus. Además, se recomienda también disponer de algún programa anti-malware y realizar
escaneos con él frecuentemente. Más adelante veremos el tipo de amenazas que podremos evitar
con estas técnicas.

5. Cerrar sesiones y no dejarlas abiertas


Es importante no mantener las sesiones abiertas, sobre todo si no estamos usando nuestro dispositivo
y mucho menos si no estamos físicamente delante de él. Una buena estrategia consiste en crear un
usuario al sistema operativo y, cuando pase un minuto de inactividad (por ejemplo), se bloquee y pida
la clave de acceso del usuario.

6. Saber identi car redes abiertas y públicas, no usándolas para operaciones de


ámbito privado
A día de hoy necesitamos consumir internet para poder realizar nuestras comunicaciones; un fallo muy
grave que cometemos casi todo el mundo es conectarnos a la primera red wi que encontramos para
proceder a continuación a entrar a páginas tan personales como el banco, nuestro correo electrónico o
las redes sociales, entre otras. Sin embargo, detrás de esta red pueden estar capturando nuestra
información y darle un uso indebido o fraudulento sin que nosotros tengamos constancia de ello.

7. Usar el rewall
En el rewall o cortafuegos podremos de nir reglas de entrada y de salida de información, de tal forma
que, antes de acceder a algún sitio web, el primero en hacerlo es el rewall, dejando acceso si hay
permiso. En el caso de que no haya permiso, se deniega el acceso. Lo mismo ocurre para la salida de
información; en este caso, descarga.

8. No usar software que no sea seguro


Todos conocemos las versiones piratas o crack de cualquier programa, pero, ¿hemos pensado todos el
siguiente escenario?: si alguien me ofrece un software que legalmente cuesta 200 € a coste 0, ¿no
habrá detrás de todo ello algún tipo de obtención de datos de forma fraudulenta? La respuesta es
a rmativa en un 99,99999 %. Bien sea con nes lucrativos, bien sea con otros objetivos, si usamos
sistemas operativos pirateados, corremos un riesgo gravísimo de seguridad.

9. Desconectarse de internet cuando no se use


Tal y como se ha anotado anteriormente, lo mejor es desconectar el equipo si no vamos a usarlo,
aunque en el peor de los casos, si lo dejamos durante mucho tiempo encendido, lo ideal es
desconectarlo de internet. El motivo: si tenemos amenazas residiendo en nuestro equipo, lo más
normal es que se propaguen a otros; si no tenemos amenazas, podemos adquirirlas y ni siquiera
darnos cuenta.

10. Realizar periódicamente copias de seguridad


Lo mejor de todo es que, frecuentemente (1 vez al mes, dependiendo de la capacidad de generación
de datos), realicemos alguna copia de seguridad, tanto del sistema operativo (creando, por ejemplo, en
las familias Windows un punto de restauración) como de las aplicaciones y datos generados por dichas
aplicaciones instaladas en nuestro dispositivo informático. Así, en el caso de que suframos o seamos
víctimas de algún ataque informático, al menos tenemos la seguridad de que no damos por perdidos
los datos (también se puede mirar desde el punto de la seguridad de datos).
1.2 El rewall o cortafuegos como elemento de seguridad
Un rewall, también conocido con el nombre de cortafuegos, es un sistema que permite proteger nuestros
equipos o dispositivos informáticos en una red de computadores de intrusiones provenientes de una tercera red
(como, por ejemplo, la red de redes internet). Luego podemos a rmar que el rewall permite ltrar los paquetes
que circulan por una red, aparte de controlar el trá co entre la red interna y externa. Un sistema rewall cuenta
con una serie de reglas prede nidas que son:

Autorizar la conexión (Allow).

Denegar o bloquear la conexión (Deny).

Redireccionar sin avisar al emisor (Drop).

Actualmente podemos localizar en el mercado dos tipos de rewall:

Software

Hardware

Pero, ¿cómo podemos saber, por ejemplo en Windows 10, si el rewall está funcionando? Para ello basta con
seguir los siguientes pasos:

1 Acceder al Panel de Control.

2 Acceder, dentro del Panel de Control, a Sistema y Seguridad.

3 Acceder a rewall de Windows Defender tal y como se puede observar en la siguiente


imagen:

Firewall de Windows 10 Defender

El rewall dispone de un apartado denominado Con guración Avanzada mediante el cual se pueden de nir las
reglas de entrada y de salida. De hecho, si pulsamos en Con guración avanzada del panel de la derecha,
obtenemos la siguiente pantalla:
Con guración avanzada de rewall en Windows 10

Veamos a continuación para qué sirven dichas reglas en el rewall:

Reglas de entrada
Todos los per les del sistema operativo están con gurados con una política respecto de las reglas de
entrada; estas se corresponden con las conexiones entrantes, de tal forma que si se produce una
conexión entrante a nuestro equipo que no tiene una regla prede nida, dicha conexión será bloqueada.
En caso de que la conexión tenga una regla prede nida, será aceptada.

Reglas de salida
Son exactamente iguales que las anteriores pero se producen cuando hay una conexión saliente, por
ejemplo, un acceso a la web “IC Editorial” es una conexión de salida.

Imagina que somos padres o madres de familia y tenemos niños de entre 10 y 15 años a nuestro cargo. Por
diversas razones, hemos llegado al punto de tener que bloquear en el dispositivo informático la red Instagram
para que nuestros hijos no pierdan su tiempo. Para llevar a cabo dicha regla lo primero de todo es acceder al
rewall de Windows y, a continuación, a las Características avanzadas para poder tener acceso a las reglas de
entrada y salida.

Como lo que se pretende es bloquear la página web Facebook, esta acción se corresponde con una regla de
salida (va de nuestro dispositivo informático a Facebook). Para dejarla de nida pincharemos en la parte izquierda
del rewall en Reglas de Salida y obtendremos el contenido de la siguiente imagen:

Reglas de salida con guradas en el rewall de


Windows 10

Lo primero de todo es averiguar la dirección IP de facebook.com; para ello abrimos un terminar de consola
(cmd), escribimos el comando ping www.facebook.com y observamos el resultado:

Obtención de la dirección IP de Facebook

Tal y como podemos observar en la imagen anterior, la página www.facebook.com se corresponde con la IP
31.13.83.36 y lo que vamos a hacer es “cortar” el trá co que salga de nuestro equipo a dicha dirección IP. Para
ello, en la pantalla de rewall (y sobre la opción de reglas de salida), escogemos la opción de nueva regla:
Creación de una nueva regla de salida en rewall

En la pantalla anterior hay que escoger la opción Personalizada y pulsar en Siguiente para obtener la siguiente
pantalla:

Con guración de la regla de salida de Facebook

En la pantalla anterior, pulsamos en Siguiente para obtener esta imagen:

Con guración de la regla de salida para Facebook

En la pantalla anterior, escogemos la opción Siguiente y obtenemos:


Con guración de la regla de salida en rewall para
Facebook

En la imagen anterior debemos centrar nuestra atención en la segunda parte correspondiente a ¿A qué
direcciones IP remotas se aplica esta regla? Nosotros escogeremos la opción de Estas direcciones IP, y a
continuación introduciremos la IP correspondiente a Facebook, tal y como se puede ver a continuación:

De nición de las IP remotas o externas que


queremos bloquear

Pulsamos en Aceptar en la pantalla anterior y se puede observar cómo dicha IP se asigna al cuadro inferior en la
siguiente imagen:
Con guración de denegación de acceso a
Facebook en rewall Windows 10

A continuación pulsamos en Siguiente y se obtiene esta pantalla:

Restricción de acceso a Facebook desde rewall

En la pantalla anterior simplemente hay que pulsar Siguiente para obtener esta pantalla:

Ámbito de la aplicación de la regla

En la pantalla anterior, lo dejamos todo exactamente como está y pulsamos en Siguiente para obtener esta
pantalla:

Creación del nombre y descripción asociados a la


regla de salida
A continuación, establecemos un nombre para la regla y una descripción (describir brevemente lo que hace la
regla) y pulsamos en Finalizar. Si ahora desde un navegador intentamos acceder a Facebook, nos dará la
siguiente imagen:

Bloqueo de acceso a Facebook a través de rewall

Tal y como se puede observar en la imagen anterior, dado que hay una regla de salida que prohíbe el trá co de
datos a la dirección IP correspondiente a facebook.com, el navegador nos informa de que no tiene acceso a
dicho sitio.

Deshabilitar la regla de salida es tan fácil como localizarla en todo el conjunto de reglas de salida, seleccionarla
haciendo clic en ella y, en la parte derecha de la pantalla, localizar la etiqueta Deshabilitar regla. Una vez que
se pulse dicha opción, se puede volver a acceder a Facebook tal y como se hacía anteriormente.

Desde la opción Deshabilitar regla se puede


suprimir una regla ya creada.



 Actividad de aprendizaje 1

A continuación realizarás una actividad en la que se te pedirá que trabajes con las medidas de
clasi cación de la seguridad, y en concreto con el rewall.

Un conocido nuestro nos comenta si conocemos algún tipo de tecnología en la que podamos vetar
ciertos contenidos de internet, dado que están muy preocupados porque han descubierto que su hijo
accede a contenidos de adultos desde sus dispositivos usando la conexión del hogar. ¿Qué le
aconsejaremos como profesionales?

Usar un servidor + rewall.

Prohibir el uso de dispositivos a los menores.

Usar seguridad retropasiva.

Establecer conexiones individuales.


UA 1: Introducción a la seguridad

2. ¿Qué es la seguridad informática?

Transcripción video

En CGS siempre que algún cliente les habla de seguridad informática, les comenta los conceptos de
con dencialidad, integridad, disponibilidad y autenticación para que el usuario pueda imaginarse el
escenario en el que se mueve la seguridad informática actual.

Por seguridad informática se entiende el conjunto de procesos para prevenir y detectar usos no autorizados de
un sistema informático. Además, también implica el proceso de protección contra intrusos del uso de nuestros
dispositivos informáticos, normalmente con nes no legales y destinados a la obtención de ganancias de forma
ilegal.

La seguridad informática supone una serie de medidas de seguridad que aplicar, tales como el uso de
programas antivirus o anti-malware, rewalls, así como medidas por parte del usuario (no todo en seguridad
informática depende del software; muchas veces nosotros como usuarios somos igual de responsables que las
medidas de seguridad adoptadas). De qué sirve invertir mucha cantidad económica en seguridad en una
empresa si resulta que sus principales activos, los empleados, no tienen nociones su cientes de seguridad.

La seguridad informática suele centrarse en cuatro puntos bien diferenciados, que son:

1. Con dencialidad
Mediante esta se trata de garantizar que solamente los usuarios que tienen que tener acceso a los
recursos, datos o informaciones son los que realmente lo tienen, y no otros usuarios que no deberían
tenerlo.

2. Integridad
Con este se garantiza que solamente los usuarios autorizados son capaces de poder modi car los
datos o información cuando sea necesario, y no se produce un fraude por otros usuarios que, sin ser
autorizados, modi can los datos.

3. Disponibilidad
Trata de garantizar que los datos estén disponibles para los usuarios, pero además que estén
disponibles cuando el usuario los requiera también.

4. Autenticación
De nida como “procedimiento informático que permite asegurar que un usuario de un sitio web u otro
servicio similar es auténtico, es decir, es quien dice ser”. Por ejemplo, ¿podemos imaginar que la
Agencia Tributaria facilite nuestros datos a cualquier usuario?… Sería impensable. Para ello, la Agencia
activará mecanismos que nosotros deberemos superar para acreditar que somos quienes decimos ser.
UA 1: Introducción a la seguridad

3. Objetivos de la seguridad informática

Transcripción video

En CGS, siempre que un cliente llega con problemas referentes a la seguridad informática se le explican
los objetivos en los que esta se basa, y sobre todo en el aspecto de formar a los usuarios de una empresa
u organización de forma correcta, dado que son el eslabón más frágil de todo el sistema de seguridad
informática.

Una vez que conocemos qué es la seguridad informática, vamos a ver los objetivos que debe cumplir. Cuando
hablamos de objetivos, nos referimos a normas que hacen que los riesgos de información o estructura
informática sean los mínimos posibles. Entre estas normas suelen estar: horarios de funcionamiento,
actualizaciones fuera del ámbito del horario de trabajo de los usuarios, restricciones, autorizaciones,
denegaciones, autenti caciones, per les de usuario, planes de emergencia, redes… y así un largo etcétera.

Podemos establecer los siguientes objetivos de la seguridad informática:

1. La infraestructura computacional
Se corresponde con la parte vital para el almacenamiento y gestión de la información de los
dispositivos informáticos. La función de la seguridad informática aquí es asegurar que los equipos
funcionan adecuadamente y prever posibles fallos, fuga de información, ataques, desastres naturales,
fallos de suministro eléctrico…, así como cualquier otro factor que pueda poner en peligro la
infraestructura informática.

2. Los usuarios
Se corresponden con las personas que hacen uso de las estructuras o tecnologías informáticas y que
también gestionan la información. Sería impensable que un usuario pudiera poner en jaque la
seguridad de un sistema, de ahí que sea importante la formación en seguridad de los usuarios. De
nada nos sirve un sistema informático protegido de forma sobrenatural si el usuario que lo maneja no
tiene los conceptos necesarios y su cientes sobre seguridad.

3. La información
Se corresponde con el principal activo para proteger por parte de la seguridad informática. La
información es gestionada y tratada por parte de los usuarios.

Recuerda que la seguridad informática se basa en los siguientes pilares:

Pilares fundamentales de la seguridad informática


UA 1: Introducción a la seguridad

4. Amenazas

Transcripción video

En CGS saben que sus clientes son muy olvidadizos a la hora de escanear sus equipos en busca de
malware. Por eso siempre, cada 15 días, realizan envíos masivos de correos en los que se explican los
bene cios de realizar estos escaneos frecuentemente para prevenir amenazas de seguridad informática.

Por amenaza se sobreentiende todo elemento o acción capaz de atentar o alterar la seguridad informática de
nuestros dispositivos. Normalmente las amenazas van de la mano de las vulnerabilidades, de tal forma que hay
autores que establecen la siguiente regla: una amenaza solo puede existir si existe una vulnerabilidad que
puede usarse por parte de la amenaza (independientemente de si se compromete la seguridad o no en el
dispositivo informático).




 De nición

Ingeniería social

Conjunto de técnicas empleadas por los ciberdelincuentes para estafar a los usuarios con el n de
obtener sus datos con denciales, infectar sus equipos informáticos o usarlos como atacantes para otros
equipos con el n de que no sean descubiertos.
A continuación, se reúnen una serie de amenazas, las más típicas o frecuentes, junto con unas
recomendaciones para reducirlas:

1. Spyware
Los podemos “adquirir” sin darnos cuenta cuando visitamos páginas web, en correos electrónicos,
mensajes instantáneos y en conexiones directas para la compartición de archivos. También cuando se
acepta un acuerdo de licencia de determinados programas es posible que se nos instalen spywares sin
saberlo. Detectar la presencia de spyware en nuestros dispositivos es complicado, dado que este tipo
de amenaza intenta pasar los más desapercibido posible. Una serie de medidas para la prevención o
detección son las siguientes:

Usar de manera frecuente un programa para protegerse y detectar spyware.


Con gurar el rewall del sistema operativo para bloquear conexiones no solicitadas.
Normalmente suelen usar ofertas o promociones muy agresivas para captar la atención de nuestro
clic e infectarnos.
Mantener los parches de software y seguridad actualizados al día.

2. Vulnerabilidades
Asociadas generalmente a fallos en el software de los dispositivos informáticos (tanto a nivel de
sistema operativo como a nivel de aplicaciones) que ponen en riesgo la seguridad del dispositivo
informático y mucho más si está conectado a una red como internet (red donde hay ordenadores
dedicados en exclusiva a localizar las vulnerabilidades de otros equipos para atacarlos). Normalmente
las empresas desarrolladoras de software suelen anunciar sus vulnerabilidades a medida que las van
descubriendo, poniendo todo el interés en solucionar dicha vulnerabilidad de forma casi inmediata a
través de los conocidos parches de seguridad o parches de software. ¿Qué medidas se pueden tomar
ante las vulnerabilidades?

Mantener al día y actualizados tanto los parches de seguridad como de software.


Con gurar correctamente la seguridad del sistema operativo, del navegador de internet y del
software de seguridad asociado.
En el caso de ser empresa, se debería desarrollar algún tipo especial de plan de seguridad y
contingencia.
Localizar software centrado en bloquear las amenazas centradas en vulnerabilidades.

3. Phising
Más conocida como fraude o estafadores tecnológicos, esta práctica consiste en usar spam, páginas
web fraudulentas, e-mails, mensajes…, los cuales se reciben con el n de obtener determinada
información (por ejemplo, bancaria, tarjetas de crédito, accesos a determinadas cuentas…).
Normalmente podemos detectar el phishing en nuestros equipos siguiendo alguno de los siguientes
consejos:

Por norma general, los phishers suelen suplantar la identidad de ciertas empresas, para ver si el
usuario al que atacan cae en la trampa y obtienen los datos de acceso.
Los phishers usan un lenguaje embaucador, de tal forma que bloquean la capacidad de
pensamiento del usuario atacante; un ejemplo es un e-mail agresivo que asusta al usuario y este
termina por realizar las acciones de dicho correo.
Las páginas donde se practica phishing suelen ser suplantaciones ilegítimas de ciertas páginas con
Copyright por parte de las empresas legales.
Ningún banco ni entidad ni empresa legal va a pedirnos nuestras claves de acceso por e-mail.
Nuestro dispositivo informático suele ir más lento de lo habitual.
Nuestro dispositivo informático deja de responder o se bloquea frecuentemente.
Nuestro dispositivo informático se queda “pillado” y se reinicia por sí solo sin nuestra orden de
reinicio.
Nuestro dispositivo informático se reinicia sin decírselo y además funciona de un modo anormal.
Nuestro dispositivo informático muestra errores fuera de lo común.

Si recibimos un correo o e-mail phishing y tenemos alguna preocupación sobre si se ha instalado en


nuestro dispositivo informático algún tipo de virus, podemos seguir una serie de consejos:
Tener en ejecución el antivirus.
De niciones de la base de virus del antivirus actualizadas.
Realizar al menos un escaneo completo del disco duro y de la memoria para encontrar “amigos no
deseados”.
Usar algún programa de los llamados anti-spyware.
Usar algún ltro anti-phishing.

4. Spam
Normalmente es más conocido como “correo basura”. Se corresponde con correos que no hemos
solicitado, que normalmente incluyen publicidad para la captación de nuestra atención y un gran
número de destinatarios. A través de estos correos pueden introducirse en nuestros dispositivos
informáticos troyanos, virus, spyware o incluso realizar ataques para obtener nuestros datos. Usar
nuestro sentido común es un arma fundamental para luchar contra el spam, y mensajes que no vienen
con dirección de correo en los campos Para o CC tienen todos los puntos de ser correo basura.
Algunas medidas que pueden tomarse para reducir estas amenazas son:

Instalar algún software para bloquear o ltrar spam.


Si hay sospechas de un determinado correo, lo mejor es no abrirlo, simplemente eliminarlo.
Se recomienda no habilitar la vista previa de nuestro servidor de correo electrónico y, en la medida
de nuestras posibilidades, usar la opción de texto sin formato.
Rechazar todos los mensajes que no sean de nuestros contactos habituales.
No pinchar en URL de mensajes desconocidos de los que no se sabe su procedencia.
Mantener los parches de software y seguridad actualizados.

5. Malware
Cuando se habla de malware, se hace referencia a una serie de códigos maliciosos (como por ejemplo
los virus y troyanos). El malware tiene como característica que usa las herramientas de comunicación
de los equipos informáticos a la red internet para poder propagarse, por ejemplo, haciendo uso del
correo electrónico. Hay que destacar que el malware, una vez que se ha instalado en el equipo
informático, funcionará de forma silenciosa buscando la mayor cantidad de vulnerabilidades del
sistema en que se encuentra instalado para saber por dónde atacar a dicha máquina. Normalmente
podemos sospechar que tenemos un malware instalado en nuestro equipo si detectamos un
rendimiento lento del mismo. Algunos consejos para tener en cuenta son:

Abrir archivos de correo electrónico y adjuntos de nuestros contactos, evitando cualquiera que no
sea de dichos contactos de con anza y, sobre todo, si no es un correo esperado.
Realizar escáneres a los correos recibidos mediante programas de seguridad que podemos
adquirir o comprar en internet.
Borrar los mensajes no deseados, lógicamente sin llegar a abrirlos.
No abrir enlaces web, sobre todo si vienen de fuentes desconocidas.
Mantener los parches de seguridad actualizados al día.

A continuación, puedes ver un ejemplo totalmente real enviado a través de correo electrónico a millones de
usuarios usando phishing:

Ejemplo de correo electrónico con phishing






 Video

Puedes acceder al siguiente enlace en el que puedes ver un vídeo en el que explican el concepto de
phishing a nivel de usuario y cómo intentan engañarnos fraudulentamente para obtener nuestros datos
(bien personales o bien bancarios).

Qué es el phising ()

Pero, ¿cómo podemos detectar el phishing y protegernos? Siempre que usemos la red de redes (internet)
debemos seguir una serie de pautas, que son las siguientes:

1. Comprobar el dominio del remitente del correo


Generalmente el dominio que se recibe en el correo electrónico no tiene nada que ver con el dominio
de la empresa a la que se está suplantando la identidad. Un ejemplo de un dominio no válido es
[email protected]: si observamos con atención, el nombre correcto es PayPal, no PaiPal, y ahí la
picaresca.

2. ¿Existen faltas de ortografía o no concordancia en la sintaxis?


Normalmente el phishing no es plani cado, a diferencia de las campañas reales de marketing (que
cuidan cualquier aspecto, tanto ortografía como sintaxis, logos de empresa…). Muchas veces los
correos phishing son traducidos automáticamente y de ahí la falta de concordancia y sintaxis.

3. No ceder nunca datos personales ni información bancaria


Es muy habitual que este tipo de correos pidan los datos de acceso a cuentas bancarias (aunque
también pueden pedir datos de tipo personal). Se puede observar también que los enlaces que
adjuntan no son muy coherentes con la empresa a la que se suplanta la identidad.

4. Vigilar el asunto de los correos electrónicos


Normalmente suelen usar asuntos para llamar o captar nuestra atención y que abramos el correo
phishing sí o sí. Un ejemplo de este tipo de asuntos puede ser “Eres el ganador de un premio de
lotería”.

5. ¿Hay archivos adjuntos?


Es común que los correos phishing adjunten cheros para que los gestores de correo electrónico no
los clasi quen automáticamente como correo basura o spam. No siempre los adjuntos conllevan
código malicioso, pero no nos podemos relajar: lo mejor es no acceder ni al mensaje sospechoso ni a
su contenido adjunto, y eliminarlo lo antes posible de nuestro servidor de correo electrónico.

Algunos de los ataques más importantes que en seguridad informática podemos sufrir en nuestros equipos o
dispositivos son:

1. Malware
Se re ere a cualquier software de tipo maligno cuya nalidad es colarse en el sistema informático para
dañarlo.

2. Virus
Son códigos informáticos que dañan e infectan los archivos que se encuentran en el equipo.

3. Gusanos
Son programas que, una vez que infectan nuestros equipos, se hacen copias de sí mismos y se
difunden por la red.

4. Troyanos
Es muy parecido al virus, pero la nalidad de un troyano es la de abrir una puerta trasera para permitir
el acceso de otros por tal puerta.

5. Spyware
Programas espías cuya nalidad es la obtención de información o datos. Suelen ser bastante
silenciosos y pasar totalmente inadvertidos para nosotros.

6. Adware
Su objetivo primordial es mostrar publicidad. No lleva intención maligna, pero en algunos casos puede
considerarse un tipo de spyware.

7. Ransomware
Es un malware que tiene por n el secuestro de los datos de un equipo mediante una encriptación de
dichos datos para después pedir un desembolso económico por la información robada.

8. Phishing
No es un programa y sí un tipo de ataque que emplea mecanismos de suplantación de identidad para
obtener datos de las víctimas como las contraseñas o datos bancarios. Suele estar muy unido al uso
de correo electrónico.

9. DDoS
Consiste en realizar cientos de miles de peticiones a un determinado servidor con el n de que este
llegue a bloquearse o saturarse.





 Video

En el siguiente enlace puedes acceder a un vídeo desarrollado por la Junta de Andalucía en el cual se
exponen los conceptos básicos de la seguridad informática a través de ocho pautas para tener presentes
como usuarios de un sistema informático.

Conceptos Básicos sobre …




 Actividad colaborativa 1

Es el momento de realizar la siguiente Actividad colaborativa. No obstante puedes seguir estudiando la


unidad didáctica y realizar esta actividad en otro momento que te sea más favorable.

Imagina que, mientras estás trabajando con tu equipo o dispositivo informático, recibes un correo del
cual ves su noti cación, quedándote extrañado dado que se trata del Banco Santander. Al abrir el correo
ves la siguiente información:

¿Qué está sucediendo?

Comparte tu razonamiento con el resto de compañeros/as. ¿Cuál ha sido el razonamiento más acertado
y cuál el más dispar?

Para realizar las Actividades colaborativas debes acceder a la página principal del curso, allí
encontrarás la información necesaria para realizarla. Podrás identi car las Actividades colaborativas
por la numeración correspondiente.
UA 1: Introducción a la seguridad

5. Servicios de seguridad

Transcripción video

En CGS siempre cuidan mucho a sus clientes, y sobre todo a los que menos nociones tienen sobre
seguridad informática. Es por eso que a estos clientes les remiten semanalmente un boletín sobre los
servicios de seguridad y medidas de seguridad disponibles y que pueden adoptar de forma fácil y rápida.

Las medidas de seguridad que podemos adoptar como usuarios de un sistema informático son las siguientes:
Asegurarnos de que instalamos el software legítimo que nos ofrecen las empresas y no cualquier otro,
dado que lo normal es que si hacemos uso de un software que no ha sido diseñado por esa empresa
encontremos alojados en él troyanos y virus.

Usar un antivirus correctamente actualizado y mantenido al día.

Usar un sistema de cortafuegos ( rewall) tanto a nivel hardware como a nivel software; así evitamos el
acceso a usuarios no autorizados a nuestro equipo.

Crear contraseñas complejas y extensas que consten, además, de caracteres especiales (aparte de las
letras y números).

Ser cuidadosos en la ingeniería social, pues las redes sociales son un entorno propicio para la fuga de
datos o su robo.

Usar sistemas criptográ cos con el n de que la información se convierta en sensible, segura y secreta
cuando viaja por una red como internet, que es pública y abierta.

La implantación de un sistema de gestión de seguridad informática (normalmente llevado a cabo en las


empresas) garantiza a los usuarios que la información manipulada bajo este se lleva a cabo con la máxima
seguridad posible. La gestión de la seguridad informática se realiza mediante los siguientes elementos:

Creación de políticas y mecanismos de seguridad


El primer paso de todos será delegar en una persona o grupo de personas, que serán los responsables
ante futuras amenazas. Serán ellos los encargados de establecer políticas y mecanismos de seguridad
y protección.

Buenas prácticas
Para corroborar que todo está realizándose correctamente, de vez en cuando es conveniente revisar el
estado y la seguridad de los datos de forma habitual con el n de poder detectar errores o amenazas y
tomar medidas frente a ellas.
UA 1: Introducción a la seguridad

6. Criptografía

Transcripción video

En CGS saben de sobra que usando la criptografía actual es bastante complicado llegar a descifrar un
mensaje; sobre todo requiere de mucho tiempo y esfuerzo. Es por eso que siempre aconsejan a sus
usuarios y clientes trabajar en entornos cifrados, para que, en el caso de que la información o datos sean
capturados, su descifrado sea muy costoso de llevar a cabo.

Se de ne la criptografía como el ámbito que trata las técnicas de cifrado o codi cado de la información
destinado principalmente a alterar los mensajes y hacerlos ininteligibles a receptores no autorizados ni
deseados.




 Sabías que...

La criptografía se lleva usando a lo largo de la historia de la humanidad desde hace miles de años, Julio
César la usó cifrando las comunicaciones entre él y el resto de centuriones.

A día de hoy, con la irrupción de las NNTT y la informática, son muy comunes las comunicaciones digitales, de
las cuales derivan actualmente algunos problemas de seguridad: una comunicación de punto a punto usando la
red de redes puede ser interceptada, descifrada y por tanto ser insegura, de ahí el auge actual de la criptografía.
Los objetivos a rasgos generales de la criptografía son los siguientes:

1. Con dencialidad
Se trata de garantizar que la información sea accesible únicamente por la persona autorizada para ello;
se logra a base de la aplicación de códigos y técnicas de cifrado.

2. Integridad
Se trata de garantizar que la información es correcta y completa; para ello se basa en el uso de
funciones hash criptográ cas, entre otras medidas.

3. Vinculación
Se trata de garantizar que la persona, el documento o la información quedan vinculadas.
Antiguamente este concepto era conocido con el nombre de No repudio. Se logra a base del empleo
de rmas digitales y del uso de cifrados negables.

4. Autenticación
Se trata de garantizar la identidad del comunicador o emisor de la información; para ello se basa en el
uso de funciones hash criptográ cas.

Actualmente el término criptografía engloba varios subtipos:

Criptografía simétrica

Criptografía de clave pública o asimétrica

Criptografía con umbral

Criptografía basada en identidad

Criptografía basada en certi cados

Criptografía sin certi cados

Criptografía de clave aislada


1 Criptografía simétrica

También conocida con el sobrenombre de “criptografía de clave secreta” o “de una clave”.
Se corresponde con un método criptográ co que usa una misma llave para cifrar y descifrar
los mensajes entre el emisor y el receptor en las comunicaciones. Por este motivo, tanto el
emisor como el receptor tienen que llegar a un acuerdo antes de establecer la
comunicación para usar la misma clave por ambas partes (de lo contrario no tendría sentido
el proceso de cifrado). Una vez que ambas partes se han puesto de acuerdo con la llave, el
remitente cifra el mensaje según la llave usada, se envía el mensaje y el destinatario, una
vez recibido el mensaje, lo descifra con la llave con la que se ha puesto de acuerdo con el
emisor.

Comunicación síncrona
2 Criptografía de clave pública o asimétrica

También conocida con el sobrenombre de “criptografía de dos claves”, consiste en un


método criptográ co que usa dos claves para el envío de mensajes o información. Las
claves están en posesión de la persona que recibe el mensaje, de tal forma que una de
esas claves es pública y puede ser dada o entregada a cualquier persona; la otra clave
(puesto que son dos) es privada y es responsabilidad del propietario de dicha clave que
nadie tenga acceso a ella.

El proceso es el siguiente: un emisor emite un mensaje a un destinatario empleando la


clave pública de este último (receptor) para cifrar el mensaje que quiere enviarse; una vez
cifrado con la llave pública, se procede al envío del mensaje. Cuando ha sido recibido por el
receptor, este, con su clave privada, podrá descifrar el mensaje, dado que es el único que
debería tener dicha clave privada.

Comunicación asíncrona

3 Criptografía con umbral

Este tipo de criptografía se caracteriza por que se pretende distribuir una funcionalidad
criptográ ca entre varios usuarios, de tal forma que colectivamente (con la presencia de
todos los usuarios) se puede calcular dicha funcionalidad (en el momento en que alguno de
esos usuarios no se encuentre presente, no puede llevarse a cabo la obtención de la
funcionalidad). Los principales motivos de distribución de la funcionalidad criptográ ca se
deben a:

Tolerancia a fallos.
Distribución de la responsabilidad.

Este sistema es muy usado sobre todo en sistemas de voto electrónico donde se genera
una clave pública; con esta clave pública el votante cifra su voto. Para descifrar el voto se
necesita la reconstrucción de la clave privada que conlleva la colaboración de todas las
entidades (distribución) para su reconstrucción.
4 Criptografía basada en identidad

Este tipo o método de criptografía se basa en el uso de atributos identi cativos de los
usuarios que intervienen en la comunicación. Un ejemplo de atributos identi cativos son:
correo electrónico, números de teléfono móvil, IP, nombre de un dominio… Es a partir de
estos últimos con los que se producen los procesos de cifrado y descifrado, sin hacer uso
de los certi cados digitales.

5 Criptografía basada en certi cados

Este tipo de criptografía se caracteriza por que los usuarios son los que generan su par de
claves (públicas y privadas); aparte de esto, existe una autoridad de certi cación, la cual usa
un cifrado basado en identidad. El funcionamiento es el siguiente: los usuarios generan
peticiones a la autoridad de certi cación para que esta genere los certi cados de identidad
del usuario y de la clave pública asociada a él.

6 Criptografía sin certi cados

Este tipo de criptografía surgió de la necesidad de solventar el principal problema de la


criptografía basada en certi cados: obtención de la clave que puede ser cifrada y
descifrada. En este tipo de criptografía, lo que se hace es generar una clave privada para
cada usuario a partir de su identidad, y una clave primaria maestra, todo ello usando la
criptografía basada en identidad. La clave pública del usuario es calculada a partir de
ciertos parámetros públicos y un valor determinado. Luego en este tipo de criptografía, para
poder cifrar un mensaje, necesitamos tres partes: la clave pública del destinatario del
mensaje, la identidad y la información pública determinada.

7 Criptografía de clave aislada

Este tipo de criptografía tiene como objetivo minimizar el daño que se produce cuando en
un ataque se captura la clave privada en un sistema criptográ co, de tal forma que usa un
esquema con el siguiente funcionamiento:

Se divide el tiempo en porciones de N unidades o periodos.


Las claves privadas o secretas se almacenan de forma insegura, es decir, están
expuestas a ataques, pero las claves son actualizadas por otras en cada unidad o
periodo de tiempo.
Para la actualización de las claves se realiza una interacción con un dispositivo
protegido (el cual mantiene la clave privada o secreta, que es ja, durante una unidad o
periodo de tiempo).
Todas las operaciones o cálculos son realizados en el sistema inseguro o no protegido.
La clave pública se mantiene ja para todos las unidades o periodos de tiempo.



 Para saber más

En el siguiente enlace puedes consultar las autoridades de certi cación españolas avaladas por el
Gobierno de España.

Portal Firma ()
6.1 Ejemplo de criptografía
A continuación vamos a ver un ejemplo muy básico de criptografía, usando para ello el sistema de codi cación
denominado César. El cifrado César, también conocido como cifrado por desplazamiento, es un tipo de cifrado
que se basa en la sustitución de una letra en el texto original por otra letra que se encuentra un número ya jado
de posiciones más adelante en el alfabeto. Por ejemplo, si tomamos un desplazamiento de 3, la letra A sería
sustituida por la D en el texto para enviar. Este método criptográ co recibe el nombre de César debido a que su
mayor usuario fue Julio César. A continuación se muestra un ejemplo grá co del cifrado César:

Cifrado César con un desplazamiento de tres


unidades

Por ejemplo, imagina que tenemos los siguientes textos:

“Esto es un ejemplo de cifrado César”.

“La casa de madera construida en el árbol hay que pintarla de nuevo”.

Vamos a codi carlos con un cifrado César de desplazamiento 3 para la primera frase y un desplazamiento 6
para la segunda frase.

Para “Esto es un ejemplo de cifrado César” con un desplazamiento 3 nos saldría la siguiente cadena de texto ya
cifrada: Iwxsiwyqiniptos hi gmjvehsgiwev. Tal y como se puede observar, si tenemos un desplazamiento 3 y
queremos codi car la E, lo primero es desplazarse 3 unidades a la derecha de la E: F, G, H; luego es la I la que
está en tercer lugar. Para la S hacemos la misma operación: T, U, V y la siguiente es W. Sobre el siguiente
abecedario:

A B C D E F G H I J

K L M N Ñ O P Q R S

T U V W X Y Z

si le aplicamos un desplazamiento 3, tenemos la siguiente tabla para cifrar:

E F G H I J K L M N

Ñ O P Q R S T U V W

X Y Z A B C D

A continuación si sobreponemos las dos tablas, es tan fácil como mirar la tabla primera para el texto original y
comprobar qué letra le corresponde en la segunda tabla para proceder con el cifrado del texto.

Veamos a continuación cómo quedaría la frase “La casa de madera construida en el árbol hay que pintarla de
nuevo” con un desplazamiento 6: Rhjhzh kl shklyhjvtzaybokhltlráyivrñhfxblwotahyrh kl tblcv.

Luego, una vez que la información ha sido cifrada, es cuando podemos proceder a enviarla al receptor, que
tendrá que realizar el proceso contrario al nuestro, es decir, nosotros nos desplazamos 3 lugares a la derecha y
escogemos la letra, pero en el caso del receptor tendrá que desplazarse 3 lugares a la izquierda y escoger la
letra para cambiar. Por ejemplo, para el primer texto cifrado “Iwxsiwyqiniptos hi gmjvehsgiwev”, con un
desplazamiento 3 quedaría de la siguiente forma:
Letra para transformar Corresponde

I E

W S

X T

S T

Si continuamos con el proceso de desencriptación, obtendríamos la frase original que nos ha enviado el emisor.
Actualmente este tipo de cifrado es muy fácil de romper y obtener la información; tal y como se ha comentado
anteriormente, sobre todo fue muy usado en la época de Julio César, con lo cual la técnica de encriptación es
muy antigua…
UA 1: Introducción a la seguridad

7. Seguridad física versus seguridad lógica

Transcripción video

En CGS, siempre que un cliente necesita consultar su seguridad informática, intentan, mediante la
realización de un test muy simple, averiguar dónde reside el problema: en el hardware o en el software. De
esta forma se pueden tomar unas u otras medidas mucho más efectivas a corto plazo.

Podemos clasi car las medidas de seguridad informáticas desde tres puntos de vista:

Seguridad física y lógica

Seguridad activa y pasiva

Seguridad de hardware, software y redes


1 Seguridad física y lógica

La seguridad física protege los datos de los sistemas informáticos ante posibles desastres
naturales (incendios, terremotos, inundaciones, etc.), así como también de las posibles
amenazas de robo de datos, problemas eléctricos generados… La seguridad lógica tiene
por misión proteger al software que se encuentra instalado en los equipos informáticos,
usando para ello antivirus, encriptaciones o mecanismos de protección y privacidad.

Ejemplos de seguridad física

2 Seguridad activa y pasiva

La seguridad activa previene o evita los datos a los equipos informáticos (tanto de la parte
de hardware como de la parte de software). El antivirus, el control de acceso a un servidor,
encriptar información, los sistemas de redundancia hardware… son claros ejemplos de
procesos que pertenecen a la seguridad activa. La seguridad pasiva entra en
funcionamiento cuando las medidas que se han tomado en la seguridad activa no han
surgido el efecto esperado. Por ejemplo, realizar una copia de seguridad es un proceso de
seguridad activa, pero si sufrimos la pérdida de esa información y la restauramos de la
copia de seguridad, es un proceso de la seguridad pasiva (lo ideal es no tener que restaurar
los datos, pero si, por ejemplo, se rompe el disco duro del equipo, no tenemos otro medio
posible).

Elementos de seguridad activa


3 Seguridad de hardware, software y redes

La seguridad de software es aquella cuya misión es proteger cualquier software que haya
instalado en un equipo de posibles amenazas. La seguridad de hardware se da cuando
tomamos una serie de medidas o normas con el n de proteger los elementos físicos que
componen un dispositivo informático de posibles daños en ellos; por ejemplo, podemos
usar un SAI (sistema de alimentación ininterrumpida) para que, cuando se vaya la luz, el
disco duro no sufra arañazos en sus pistas o sectores y evitar así la pérdida de información.
Por último, la seguridad de red son los mecanismos necesarios para la protección de la red,
bien doméstica o de una empresa de cualquier tipo, de un ataque o amenaza.

De nición

SAI

Es un dispositivo gracias al cual, mediante sus baterías internas, se almacena energía


que luego se puede consumir cuando se sufre un corte o apagón eléctrico. Por
ejemplo, en la mayoría de los quirófanos disponen de dispositivos mucho mejores por
si se sufre una pérdida de electricidad.
UA 1: Introducción a la seguridad

8. Clasi cación de la seguridad en función de las medidas


oportunas

Transcripción video

En CGS, siempre que un cliente quiere informarse sobre medidas de seguridad informática, mantienen una
reunión con él para averiguar dónde necesita esa seguridad: si en el hardware informático, en las
aplicaciones software o en la red que hay en la empresa.

La seguridad se centra en tres aspectos fundamentales:

1. Hardware
Cualquier componente que se integra en un dispositivo informático o controlar el trá co de una
determinada red son posibles ejemplos de seguridad de hardware. Los cortafuegos ( rewall) y los
servidores proxy son los que más se utilizan a nivel hardware. Otros, aunque menos comunes a los
usuarios básicos, son los sistemas hardware HSM, los cuales constan de módulos de seguridad para
suministrar claves criptográ cas, de descifrado y de autenti cación frente a varios sistemas
(servidores). Dentro de la seguridad hardware debemos englobar aquellas acciones que tomamos para
proteger los equipos informáticos de cualquier daño físico.

2. Software
La seguridad software se encarga de proteger este último frente a posibles ataques maliciosos por
parte de piratas, hackers y otros riesgos, de tal forma que podamos seguir usando el software que
tenemos instalado en el equipo informático a pesar de estos riesgos. La mayoría de los problemas de
seguridad software deriva de errores de implementación, desbordamientos de búferes, técnicas
erróneas de diseño, mala implementación del manejo de errores…, de tal forma que los
ciberdelincuentes aprovechan estas vulnerabilidades software para atacar los equipos informáticos
donde se encuentran instaladas. Además, si las aplicaciones software cuentan con conexión a internet,
es cuando se duplica exponencialmente el riesgo en la seguridad. En informática existe una rama
llamada “ingeniería del software”, que es la encargada de estudiar y dar solución a estos problemas.

3. Redes
Mediante la programación de “actividades” diseñadas para la red podemos proteger su uso, abilidad,
integridad, seguridad de red y datos. Una vez que una amenaza o riesgo se ha introducido en una red,
todos los dispositivos conectados a esta (ordenadores de sobremesa, portátiles, Smartphones,
tabletas…) corren el riesgo de caer infectados y provocar un caos en la red. A día de hoy las amenazas
que podemos encontrarnos en la red son las siguientes:

Virus, gusanos y caballos de troya.


Software de uso espía (espionaje) y publicitario.
Ataques de día cero (también conocidos como ataques de hora cero).
Ataques de hackers.
Ataques de denegación de servicio (DoS, DDoS).
Intercepción de datos o robo de los mismos.
Robo de identidades (suplantación).

Los componentes de seguridad en redes más comunes son los siguientes:

Antivirus.
Anti-spyware.
Cortafuegos (evitan accesos no autorizados).
Sistema de prevención de intrusos (IPS).
Redes privadas virtuales (VPN).

Aunque la seguridad también se puede clasi car en función de otros criterios, como son:

1. Física
La protección física consiste en dar protección a los recursos o elementos que tenemos disponibles
ante desastres de tipo natural (incendios, terremotos, inundaciones, problemas radioactivos…), así como
a amenazas del tipo: robo, problemas eléctricos…

2. Lógica
La seguridad lógica no se centra tanto en el tema físico, sino más bien en todo lo contrario, en lo
lógico, en el software o la información que un determinado equipo informático puede contener.

3. Seguridad activa
Este tipo de seguridad centra sus objetivos en prevenir o evitar los daños referentes a los sistemas o
equipos informáticos, ya sea de hardware o bien de hardware o de red. Las medidas más habituales
que tomar en la seguridad activa son los antivirus, los controles de acceso a servidores, encriptación
de la información o datos, sistemas de redundancia hardware…

4. Seguridad pasiva
La seguridad pasiva no es la parte contraria a la seguridad activa, sino más bien debemos asimilarla
como un complemento que se pone en marcha cuando la seguridad activa no ha cubierto sus
objetivos, es decir, la seguridad activa consiste en prevenir o evitar, frente a la seguridad pasiva, que da
la solución al problema generado. Por ejemplo, el mecanismo más común usado en la seguridad
pasiva son las copias de seguridad con el n de evitar la pérdida de información de los dispositivos
informáticos.



 Actividad de aprendizaje 2

A continuación, realizarás una actividad en la que se te pedirá que trabajes con las medidas de
clasi cación de la seguridad.

La empresa para la que trabajamos ha decidido implementar en todos los departamentos sistemas SAI
con el n de que, si en un momento dado nos quedamos sin suministro eléctrico, los empleados puedan
atender a los clientes gracias a la energía acumulada en dichos SAI. Este tipo de seguridad es:

Seguridad física.

Seguridad lógica.

Seguridad activa.

Seguridad pasiva.

Seguridad de hardware.



 Actividad colaborativa 2

Es el momento de realizar la siguiente Actividad colaborativa. No obstante puedes seguir estudiando la


unidad didáctica y realizar esta actividad en otro momento que te sea más favorable.

Somos uno de los cuatro directores del Departamento de Informática. Imagina que la empresa para la
cual trabajamos nos propone elaborar un presupuesto sobre almacenamiento de datos en la nube. En
concreto, nos piden almacenar todos los datos de los clientes en un proveedor de datos de la nube para,
en el caso de sufrir algún tipo de problema derivado de la seguridad informática, poder tener una copia
de respaldo.

En esta actividad deberás presentar un par de presupuestos para almacenar 150 gigabytes de datos en la
nube.

Una vez elaborado el presupuesto, compáralo con el resto de compañeros/as en el foro de la unidad.
¿Todos habéis localizado los mismos proveedores de almacenamiento? ¿Residen en España estas
empresas? ¿Cuál ha sido la más barata y la más cara localizada?

Para realizar las Actividades colaborativas debes acceder a la página principal del curso, allí
encontrarás la información necesaria para realizarla. Podrás identi car las Actividades colaborativas
por la numeración correspondiente.



 Aplicación práctica 1
Duración: 15 minutos.

Objetivo: Reconocer el uso de la criptografía en la seguridad informática.

Enunciado:

Un amigo sabe que tenemos conocimientos sobre la criptografía César y nos ha enviado el siguiente
mensaje para ver si eres capaz de descifrarlo:

“Wivqsqswiv, iweiwoetvikyqxe”.

Averigua qué desplazamiento ha usado para obtener el mensaje cifrado correctamente y poder
enterarnos de su contenido.




 Aplicación práctica 2
Duración: 15 minutos.

Objetivo: Con gurar un rewall por software.

Enunciado:

Imagina que, haciendo una parada en nuestra jornada laboral, un compañero o compañera de trabajo
nos comenta que está cansado de intentar razonar con su hijo de 14 años para que no entre en páginas
de contenido adulto, en concreto una página que emite a través de cámaras web particulares contenido
para adultos. Es más, esta situación le preocupa bastante porque su hijo de 11 años está constantemente
con su hermano. ¿Qué solución puedes proponerle al respecto?
UA 1: Introducción a la seguridad

Resumen
Algunos consejos básicos de seguridad son:

Tener cautela con los archivos adjuntos

Actualizar el software de nuestros sistemas operativos y aplicaciones

Crear contraseñas seguras y cambiarlas con cierta frecuencia

Usar aplicaciones antivirus y anti-malware

Cerrar sesiones y no dejarlas abiertas

Saber identi car redes abiertas y públicas, no usándolas para operaciones de ámbito privado

Usar el rewall

No usar software que no sea seguro

Desconectarse de internet cuando no se use

Realizar periódicamente copias de seguridad

Los pilares sobre los que se basa la seguridad informática son:

Los principales ataques que podemos sufrir serían:


La clasi cación de la seguridad se hace en torno a:

Seguridad física y lógica

Seguridad activa y pasiva

Seguridad de hardware, software y redes

Y también en torno a los siguientes aspectos:

También podría gustarte