MF 4 - Contenido

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 68

OPERACIONES AUXILIARES CON

TECNOLOGÍAS DIGITALES

Módulo formativo 4:
Configuración de elementos de seguridad y
buenas prácticas en equipos informáticos
Índice
Situación profesional de partida: el reto 3

1. Protección en la red: uso de antivirus 4


Introducción 4
Instalación y configuración de un antivirus 6
Actualizaciones del sistema operativo. 8
Actualización del software “base”. Periodicidad y automatización del proceso 14

2. Buenas prácticas para la protección del correo electrónico 16


Detecciones de correos potencialmente peligrosos o no deseados 16
Reglas de acción. Buenas prácticas 21
Protocolos seguros en clientes de correo. Autentificación. 23

3. Internet seguro: riesgos y protección en la red. 29


Protección de la navegación por internet. Privacidad. 29
Cookies (uso e instalación de plugin para evitar los molestos avisos) 33
Criterios de selección de páginas confiables. Protocolos de comunicaciones seguros
(HTTPS) 33
Protección en el acceso a sitios web 36
Riesgos de la introducción de datos online. Condiciones de servicios online. 43

4. Protección en las conexiones inalámbricas de comunidades 47


Idea y funcionamiento 47
Riesgos del uso de wifis y dispositivos (PC, entre otros) públicos 50
Recomendaciones de seguridad 51
Protección de comunidades inalámbricas 53

5. Gestionar contraseñas para un acceso seguro 55


Políticas de control de acceso seguro 55
Las preguntas de seguridad 61
Gestores de contraseñas 62
Uso adecuado de datos bancarios por correo electrónico 63

El cierre 68
Situación profesional de partida: el
reto

Román es propietario de una copistería, ubicada en un campus universitario


de su ciudad, con cinco personas trabajadoras a su cargo. El negocio se llama
“Copistería universitaria”.

La copistería, además de las fotocopiadoras e impresoras, cuenta con varios


ordenadores fijos y portátiles. De hecho, muchos estudiantes, la mayor parte
de su clientela, envían correos electrónicos a la copistería para la impresión
de sus copias y, en otros casos, utilizan pendrives.

El negocio va realmente bien, pero cada vez tiene más problemas con los
ordenadores, puesto que se infectan de virus, troyanos y otros elementos
perjudiciales para los equipos. Esta situación provoca que los ordenadores
cada vez funcionen peor.

Román está muy agobiado con la situación. Considera que la situación se le


ha ido de las manos, ¿habrá alguna solución para mejorar la situación y que
los equipos funcionen correctamente?

Operaciones auxiliares con tecnologías digitales | 3


1. Protección en la red: uso de
antivirus

Román necesita una solución para limpiar la infección de sus ordenadores y


evitar que se vuelvan a infectar.

Para ello necesita tener un buen programa antivirus en todos los equipos de
su negocio. Además de tener los antivirus instalados, es importante tenerlos
actualizados.

Introducción
En la actualidad, con la inmensa variedad de páginas web a las que podemos
acceder con nuestro navegador favorito, podemos encontrarnos contenidos
que pueden poner en peligro la seguridad de nuestros datos.

Por ese motivo, se recomienda siempre contar con una solución antivirus de
calidad, que podamos configurar a nuestro gusto y estar realmente
protegidos cuando busquemos información o recibamos un correo
electrónico.

Los tipos de virus a los que deberemos prestar especial atención:

● Troyanos: a través de un archivo que aparenta ser “inofensivo”, se


instala un programa de control remoto, espían o redireccionan datos,
poniendo en riesgo nuestra privacidad.

● Keyloggers: virus que “capturan” (graban) las pulsaciones de teclas y


“reenvían” esos datos a personas externas, pudiendo recopilar nuestras
contraseñas o páginas visitadas (con el consiguiente peligro de
“suplantación de identidad”).

● Ransomware: virus que “secuestran” los datos almacenados en el


ordenador, exigiendo el pago de una cantidad para recuperar el
acceso a los mismos.

● PUP: no tienen por qué suponer un “riesgo inmediato”, pero son


programas “potencialmente peligrosos”, mostrados, en ocasiones,
como “keygen” (herramientas generadoras de números de serie de

4 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
instalación, usadas para emplear, de forma “no oficial”, programas de
pago, sin tener que comprar una licencia).

Dentro de la oferta de programas antivirus disponibles, destacamos:

● Avast Free: por su buen nivel de protección, especialmente, al navegar


por Internet. Gratuito.

● BitDefender Free: otra buena opción, menos conocida. Gratuito.

● Kaspersky Antivirus: puesto en entredicho, al ser una marca rusa, pero


todo un “clásico”. No gratuito.

● Avira (Antivir Personal Edition): otra gran opción, si buscas un buen


antivirus, pero requiere que accedas a la configuración, para activar los
diferentes niveles de protección. Gratuito.

● Nod32 (ESET): una de las mejores opciones, si valoras que detecte


virus que acaban de aparecer y que otras marcas tardan en detectar.
Gratuito.

● MalwareBytes Anti-Malware: muy bueno detectando virus que


afecten a nuestra privacidad, la versión gratuita no protege en tiempo
real, pero sí detecta y elimina al realizar chequeos. Gratuito.

El Avast Free puede ser una buena opción de antivirus gratuito para el
negocio de Román. No obstante, deberá valorar todas las opciones posibles.

Al tratarse de un negocio, con bastante movimiento, probablemente necesite


una versión premium, que ofrece mejores y mayores funcionalidades que la
versión gratuita.

Operaciones auxiliares con tecnologías digitales | 5


Instalación y configuración de un antivirus
En nuestro ejemplo, emplearemos “Avast Free” con una licencia gratuita, de
tipo “freemium”, por lo que tendremos muchas de las funciones disponibles
sin coste, pero para poder usar todas las “avanzadas” (limpieza de archivos
temporales, protección avanzada en internet…) tendrás que activar tu licencia
“de pago” (pueden existir packs “familiares”).

La instalación de un antivirus puede parecer complicada, pero en realidad es


un proceso sencillo. Aquí hay algunos pasos para instalar un antivirus para
principiantes:

Pasos de instalación de antivirus:

● Investiga y selecciona un programa antivirus. Busca un programa


antivirus que sea fácil de usar y tenga una interfaz simple. También es
importante seleccionar un programa antivirus de una empresa de
confianza y reputación.
● Descarga el programa. Visita el sitio web oficial del programa antivirus
que has seleccionado y descarga la versión correcta para tu sistema
operativo.
● Ejecuta el archivo de instalación. Una vez que se descarga el archivo
de instalación, haz doble clic en él para iniciar el proceso de instalación.
● Sigue las instrucciones de instalación. El asistente de instalación te
guiará a través del proceso de instalación. Lee cuidadosamente cada
pantalla y sigue las instrucciones.
● Realiza la configuración básica. Durante la instalación, se te pedirá
que selecciones las opciones de configuración básicas, como el
idioma, la ubicación, el tipo de escaneo, etc. Selecciona las opciones
que mejor se adapten a tus necesidades.
● Completa la instalación. Una vez que hayas seleccionado las
opciones de configuración básicas, haz clic en "Instalar" y espera a que
el proceso de instalación se complete.
● Actualiza el programa antivirus. Después de la instalación, asegúrate
de actualizar el programa antivirus a la última versión disponible.
● Realiza un análisis completo del sistema. A continuación, realiza un
análisis completo del sistema operativo de tu dispositivo u ordenador
para detectar y eliminar cualquier amenaza de malware (programa
malicioso) presente en tu dispositivo.
● Configura las opciones de escaneo. Configura las opciones de
escaneo para que el programa antivirus realice escaneos regulares en
segundo plano para detectar y eliminar cualquier amenaza de malware
en tiempo real.

6 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
RECUERDA

La instalación de un antivirus no es la única medida de seguridad que debes


tener en cuenta. También es importante mantener actualizado el sistema
operativo y las aplicaciones, evitar abrir correos electrónicos y mensajes de
fuentes desconocidas y mantener un comportamiento de navegación
segura en línea.

Operaciones auxiliares con tecnologías digitales | 7


Actualizaciones del sistema operativo.
Para mejorar el funcionamiento del ordenador, así como la seguridad del
sistema operativo Windows, cada segundo martes de mes, podremos
acceder a nuevas actualizaciones, mejoras y correcciones, tanto en el
apartado de parches (para Windows o Microsoft Office), como en mejoras del
navegador (“Microsoft Edge” o “Internet Explorer”).

Para mejorar el funcionamiento de los ordenadores del negocio de Román,


es clave que se marque una rutina para actualizar el sistema operativo
Windows. Esto mejorará sustancialmente la capacidad de respuesta de los
equipos.

Comprobar si tenemos actualizaciones disponibles en nuestro equipo.

Podemos acceder a estas actualizaciones, simplemente pulsando sobre el


botón “Inicio”, eligiendo “Configuración”, para poder llegar a “Actualización y
Seguridad” (último apartado):

8 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
Verás que, en nuestro caso, parece que no hay actualizaciones pendientes,
pero, aun así, deseamos comprobarlo, por lo que pulsamos en “Buscar
Actualizaciones”, se mostrará:

Operaciones auxiliares con tecnologías digitales | 9


Y efectivamente, quedaba una actualización “no esencial”, en este caso, del
antivirus integrado “de serie” en Windows 10/11 (Microsoft Defender):

Podrás observar que existe una opción, con texto en color azul, denominada
“ver actualizaciones opcionales”. Al pulsar sobre esa línea, nos cargará la lista
de parches “no esenciales”, principalmente drivers (controladores) o firmware
(actualizaciones de la BIOS, que deberemos realizar con cuidado, para no
dañar nuestro equipo).

10 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
Si elegimos alguna de ellas (bastará con hacer clic sobre una de las casillas),
comenzará el proceso. Por último, observa que, en la parte inferior, puedes
pausar el proceso (para no consumir “datos móviles”, por ejemplo) o “ver
histórico de actualizaciones” (donde podrás acceder a la lista de
actualizaciones realizadas o marcadas como “no aplicadas”):

Operaciones auxiliares con tecnologías digitales | 11


Ordenadas por categorías, veremos la lista de actualizaciones principales, las
de “mejora” (calidad) u “opcionales”:

12 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
En la parte inferior, podrás ver la lista completa de las demás actualizaciones:

Podemos personalizar el comportamiento tras realizar las actualizaciones, en


la pantalla principal de Windows Update, podrás acceder al apartado de
“opciones
avanzadas”,
pulsando en la
opción:

Nos interesa marcar la primera opción (para que busque actualizaciones de


software propio de Microsoft, como es el caso del paquete Office), así como
activar las “notificaciones” (para poder visualizar una advertencia de “es
necesario reiniciar”, en cuanto termine las actualizaciones):

Operaciones auxiliares con tecnologías digitales | 13


Actualización del software “base”. Periodicidad y
automatización del proceso
Los programas base, también conocidos como software base o software
fundamental, se refieren a un conjunto de programas esenciales que forman
la infraestructura básica de un sistema operativo. Estos programas
proporcionan las funcionalidades y servicios fundamentales necesarios para
que el sistema operativo pueda funcionar correctamente y permitir la
ejecución de otros programas y aplicaciones.

Los programas base suelen incluir componentes clave como el núcleo del
sistema operativo, bibliotecas de funciones, utilidades del sistema y
controladores de dispositivos. Veamos brevemente qué son cada uno de
estos componentes:

● Núcleo del sistema operativo: Es la parte central del sistema


operativo que se encarga de gestionar los recursos del hardware,
coordinar la ejecución de programas y proporcionar servicios básicos
como la administración de procesos, la gestión de memoria y el acceso
a los dispositivos de entrada/salida.

● Bibliotecas de funciones: Son conjuntos de código predefinido que


contienen funciones y rutinas comunes utilizadas por los programas.
Estas bibliotecas proporcionan una interfaz estándar para que los
programas puedan acceder a ciertas funcionalidades del sistema
operativo sin tener que implementarlas desde cero.

● Utilidades del sistema: Son programas que facilitan tareas comunes


de administración y mantenimiento del sistema. Esto incluye utilidades
para la gestión de archivos, la configuración del sistema, la
administración de redes, la seguridad, la depuración y otras tareas
relacionadas.

● Controladores de dispositivos: Son programas que permiten que el


sistema operativo interactúe con los dispositivos de hardware, como
tarjetas de red, tarjetas gráficas, impresoras, teclados, etc. Estos
controladores actúan como intermediarios entre el sistema operativo
y el hardware, permitiendo la comunicación y el control adecuados.

Muchos de los programas “básicos” (indispensables) en Windows, pueden ser


actualizados de forma rápida y sencilla, a través de páginas que te dan acceso
a sus páginas, como es el caso de NINITE (www.ninite.com).

14 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
NINITE le permitirá a Román actualizar, de forma rápida y sencilla, todos los
equipos informáticos de su negocio.

IMPORTANTE

No se recomienda instalar más de un antivirus, al contrario de lo que sucede


en un smartphone (donde apreciaremos que consumen más batería), los
ordenadores sí “sufrirían” una ralentización considerable en su
funcionamiento.

IMPORTANTE

No es necesario que reinicies el ordenador, tras cada proceso de instalación,


actualización de programas o eliminación, pero sí sería recomendable, en
caso de que no estén funcionando correctamente (en ocasiones requieren un
reinicio, pero no lo indican, por lo que sería una buena costumbre).

Si ya tienes descargado el programa seleccionado te actualizará dicho


programa.

¿Para qué sirve?

Román está poniendo en práctica todo lo aprendido en este módulo. ¿Qué


estará cambiando en su negocio? ¿Cómo irán los equipos informáticos?

Román ha instalado un antivirus en cada uno de los equipos informáticos. Ha


seleccionado uno de los recomendados, utilizando una versión premium, que
le ofrece mejores prestaciones y servicios. Además, sigue diversas
recomendaciones: no instalar más de un antivirus al mismo tiempo, realizar
las actualizaciones recomendadas, etcétera.

Por otro lado, Román ya sabe realizar las actualizaciones necesarias a su


sistema operativo y al software de los equipos informáticos.

Operaciones auxiliares con tecnologías digitales | 15


2. Buenas prácticas para la
protección del correo electrónico

En el negocio de Román utilizan habitualmente el correo electrónico, puesto


que muchos de sus clientes, mayoritariamente estudiantes, le envían los
archivos a través del mismo, para así poder recibir sus copias e impresiones.

Desde esta óptica, es muy importante que el negocio de Román adquiera y


ponga en valor buenas prácticas para proteger la cuenta de correo
electrónico de la empresa.

¿Qué buenas prácticas pueden ponerse en marcha para proteger el correo


electrónico?

Detecciones de correos potencialmente peligrosos


o no deseados
En ocasiones, podremos recibir mensajes de correo que, aunque parecen
proceder de fuentes oficiales (al tener logos oficiales, imitar la apariencia o
ser mensajes que nos previenen de alguna “potencial” amenaza), son
potencialmente peligrosos y no debemos hacer clic sobre los enlaces
facilitados, ni tampoco sobre las imágenes.

Es importante que Román y sus trabajadores detecten aquellos correos que


pueden ser potencialmente peligrosos, posibles transmisores de virus y otro
tipo de elementos maliciosos.

EJEMPLO

Por ejemplo, este e-mail “parece” provenir de Correos, pero….

16 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
Podemos observar varias “señales” evidentes de alerta:

1º El remitente es “Correos_” (como si estuviese incompleto).

2º El asunto del mensaje dice “Notificación!” (sólo una palabra, falta la


primera exclamación y es demasiado breve, sobre todo, al tratarse de una
empresa consolidada).

3º Proviene de una cuenta que NO pertenece a Correos ([email protected]),


se trataría de una cuenta personal, similar a las de Outlook.com o
Hotmail.Com

4º Si nos situamos sobre la foto, en la parte inferior, veremos que nos lleva a
una dirección que no pertenece a la web de Correos:

Operaciones auxiliares con tecnologías digitales | 17


¿Qué señales pueden alertar a Román y a sus trabajadores sobre correos
maliciosos?

El remitente utiliza una cuenta de correo que, aunque parece que pertenece
a un organismo oficial, está incompleta o con una nomenclatura poco común
o extraña.

El asunto del mensaje es demasiado breve.

Proviene de una cuenta que, aunque se identifica desde un Ministerio, por


ejemplo, no pertenece al mismo. Nos encontramos con:
[email protected], sin ninguna referencia a la web del
Ministerio de Agricultura.

Otro caso similar, en este caso, intentando suplantar a un servicio de tarjetas


de crédito (Wizink):

Al situarnos sobre el enlace (parte inferior de la captura) llamado “reactivar


ahora”, verás que intenta llevarnos a un blog personal:

18 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
Ya conoces las claves para no “caer” en la trampa. Si dudas, siempre puedes
darle a “responder”, sólo para confirmar si la dirección corresponde con una
empresa “real”.

En otros casos, podrías recibir un correo de alguien que conoces, pero que
no te envía correos electrónicos (sólo WhatsApp) y además de expresarse
“de forma extraña”, te invita a que accedas a una dirección poco habitual (o
de “acortadores” de direcciones, como es el caso de bit.ly):

Ejemplos de correos falsos (suplantando a Wizink y a Correos):

Operaciones auxiliares con tecnologías digitales | 19


El “engaño” es evidente:

20 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
Algunas de las técnicas más utilizadas por los ciberdelincentes son:

Vishing

El término 'vishing' deriva de la unión de dos palabras: ‘voice’ y ‘phishing’ y se


refiere al tipo de amenaza que combina una llamada telefónica fraudulenta
con información previamente obtenida desde internet.

Smishing

Mediante el 'smishing', los ciberdelincuentes envían un mensaje de texto o


de WhatsApp sobre usos indebidos o compras sospechosas con la tarjeta de
crédito. Por lo general, el texto brinda un número falso al que el cliente se
debe comunicar para cancelar la compra y, de esa manera, es interrogado
sobre su información personal.

Otra variante, es que los mensajes contienen accesos a páginas webs


fraudulentas que solicitan datos confidenciales como números de tarjeta de
crédito, DNI, contraseña de banca por internet e incluso el código CVV, con
el cual los delincuentes de la red pueden realizar compras en línea.

Phishing

El ataque de 'phishing' se realiza por medio de un correo electrónico en el


que se pide al cliente sus datos de cuenta y clave de acceso, simulando ser
la página web legítima del comercio o entidad, para que los usuarios brinden
claves personales o información sobre tarjetas de crédito.

Román tiene que tomar constancia de que el correo electrónico puede ser
una fuente importante de varios tipos de estafas.

Reglas de acción. Buenas prácticas


Algunas reglas básicas para reconocer correos electrónicos potencialmente
peligrosos son:

● No responder nunca los correos electrónicos que soliciten


dinero, envíos de giros, datos bancarios, contraseñas o datos de tarjetas
de crédito.

● No hacer clic en los enlaces de estos mensajes. Si cree que el mensaje


puede ser verdadero y que proviene, por ejemplo, de su banco, verifica el

Operaciones auxiliares con tecnologías digitales | 21


sitio web de la institución escribiendo la dirección directamente en la barra
del navegador, para evitar introducirte en alguna página web realizada por
el atacante.

● Desconfía de remitentes desconocidos. Si recibes un correo de alguien


que no conoces o cuyo nombre de remitente parece sospechoso, ten
precaución. Los estafadores a menudo utilizan nombres o direcciones de
correo falsas para engañar a las personas.

● Verifica la dirección de correo electrónico. Observa detenidamente la


dirección de correo electrónico del remitente. Los estafadores pueden
utilizar direcciones similares a las de empresas o instituciones legítimas,
pero con ligeras modificaciones o errores ortográficos. Si algo parece
fuera de lugar, es mejor sospechar.

● Ten cuidado con los enlaces: Si recibes un correo que contiene enlaces,
no les hagas clic de inmediato. Verifica primero la autenticidad del correo
y asegúrate de que el enlace sea seguro. Pasa el cursor sobre el enlace
sin hacer clic para ver la dirección URL completa y verifica si coincide con
el sitio web legítimo.

● Evita descargar archivos adjuntos sospechosos. Si recibes un archivo


adjunto en un correo no solicitado, especialmente si tiene una extensión
poco común (como .exe o .bat), no lo abras. Los archivos adjuntos pueden
contener malware o virus que podrían dañar tu dispositivo o robar
información personal.

● Examina el contenido y el formato del correo. Presta atención a los


errores gramaticales, ortográficos o de formato en el correo electrónico.
Los correos electrónicos legítimos de empresas profesionales suelen
estar bien redactados y formateados correctamente. Los estafadores a
menudo cometen errores en estos aspectos.

● Solicitudes inusuales de información personal o financiera. Desconfía


de los correos que te soliciten información personal, como contraseñas,
números de cuenta bancaria o detalles de tarjetas de crédito. Las
organizaciones legítimas nunca solicitarán información sensible a través
de correos electrónicos no seguros.

● Desconfía de las amenazas o las ofertas demasiado buenas para ser


verdad. Los estafadores a menudo intentan presionarte con amenazas o
te prometen premios o ganancias inesperadas. Si algo suena demasiado
bueno para ser verdad o te hace sentir incómodo, es probable que sea un
intento de estafa.

22 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
¿Qué recomendaciones debe tener en cuenta Román y sus trabajadores para
evitar correos potencialmente peligrosos o maliciosos?

- No responder nunca correos electrónicos en los que se solicita dinero o


mecanización de datos bancarios.

- No clicar enlaces sospechosos.

- Desconfiar de los remitentes desconocidos o sospechosos.

- No descargar archivos adjuntos sospechosos.

- No dar información bancaria ni íntima.

RECUERDA

Siempre es mejor ser cauteloso y desconfiar de los correos electrónicos


sospechosos. Si tienes dudas sobre la autenticidad de un correo, es mejor
contactar directamente a la empresa o institución a través de otros medios
para verificar su veracidad.

Protocolos seguros en clientes de correo.


Autentificación.
Dependiendo del proveedor de correo que elijamos, la configuración de
correo cambiará, según empleemos una cuenta de Gmail, Yahoo o Hotmail
(ya no existe un protocolo de configuración única para el sistema moderno -
IMAP-), a diferencia de POP/POP3 donde teníamos el puerto 25 para enviar
mensajes y el puerto 110 para recibirlos).

SABER MÁS

Guía oficial de configuración usando el sistema POP o POP3:

https://support.google.com/mail/answer/7104828?hl=es

Operaciones auxiliares con tecnologías digitales | 23


EJEMPLO

Partiremos de la configuración para uno de los proveedores de correo más


conocidos: GMAIL

Puedes leer tus mensajes de Gmail en otros clientes de correo tanto con IMAP
como con POP.

IMAP

Se puede usar en varios dispositivos. Los correos se sincronizan en tiempo


real.

POP

Solo se puede usar en un ordenador. Los correos no se sincronizan en tiempo


real, sino que se descargan. Tú decides con qué frecuencia quieres que se
descarguen los mensajes nuevos.

Para configurar el acceso, sólo tienes que ir a “Ajustes”, “Ver todos los
ajustes”:

Ahora, accederemos a “configuración”, “Reenvío y correo POP/IMAP”:

24 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
En nuestro caso, hemos seleccionado:

● POP: sistema que permite descargar los mensajes físicamente,


aunque, de usar programas Microsoft Outlook o Mozilla Thunderbird,
deberás marcar la casilla de “mantener copia de los mensajes en el
servidor”.

● IMAP: el sistema actual, que verás en la mayoría de ordenadores,


smartphones o tablets, ya que consume muchos menos datos (sólo se
“carga” lo que elijas visualizar) y permite usar cuentas compartidas (lo
que borres o modifiques, podrán verlo otras personas que usen la
misma cuenta de correo).

SABER MÁS

Configuración si deseas emplear el sistema IMAP:

https://support.google.com/mail/answer/7126229?hl=es

En caso de no querer usar Microsoft Outlook, podríamos utilizar Mozilla


Thunderbird. Para descargarlo, puedes acceder a la web oficial, que en este
caso, sería https://www.thunderbird.net/es-ES/

Operaciones auxiliares con tecnologías digitales | 25


Si no comienza la descarga en unos pocos segundos, podrías pulsar de nuevo
en el botón “Descarga gratuita”, por cada clic que hagas, verás un archivo
descargado (son dos o más peticiones y el servidor externo, nos
proporcionará una o varias copias del programa).

Pulsando en el cursor orientado hacia arriba, podrás visualizar la palabra


“Abrir” (para que comience el proceso de instalación) o “Mostrar en carpeta”,
por si deseamos cambiar el nombre del archivo, ejecutarlo como
Administrador o enviar una copia (pulsando el botón derecho) a otra carpeta
(p.ej. Documentos) o unidad (pendrive, disco duro externo, etc.).

26 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
Tras realizar el proceso de instalación, sería interesante añadir algún plugin o
“complemento”, para ampliar o mejorar las capacidades del programa.
Mozilla dispone de una gran cantidad de “extensiones destacadas”, que
podrás ver en su web:

https://addons.thunderbird.net/es/thunderbird/

Ventajas de los programas gestores de correo electrónico (Thunderbird,


Outlook):

Operaciones auxiliares con tecnologías digitales | 27


1º Permiten gestionar varias cuentas de correo electrónico desde una única
pantalla (no será necesario que emplees diferentes navegadores).

2º Dispones de una copia física de los correos (útil para tener copias de
seguridad de todos tus mensajes).

3º Puedes configurar respuestas automáticas o emplear filtros avanzados


(“reglas”) para que los mensajes de ciertos remitentes (o con determinadas
palabras) se guarden automáticamente en las carpetas que hayas
especificado.

4º Permiten programar el envío de correos (algo muy útil).

¿Para qué sirve?

Román sigue poniendo en práctica todo lo aprendido en este módulo. Junto


a su equipo de trabajo, han comenzado a incorporar buenas prácticas sobre
la utilización del correo electrónico, para así evitar virus, elementos maliciosos
y varios tipos de estafas.

Lo más importante es seguir varias recomendaciones, como, por ejemplo,


obviar correos de cuentas de correo desconocidas o sospechosas, no dar
nunca datos bancarios o no abrir enlaces poco fiables.

Por otro lado, también ha conocido algunos programas gestores de correo


electrónico, para así facilitar y mejorar su día a día en el negocio.

28 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
3. Internet seguro: riesgos y
protección en la red.

En el negocio de Román, tanto él como sus trabajadores, además de utilizar


mayoritariamente el correo electrónico y pendrives, también navegan por
internet, a través de varias páginas y sitios webs.

La navegación web también pone en riesgo al negocio de Román, en cuanto


a virus, elementos maliciosos y cuestiones de privacidad.

Desde la óptica de la navegación web, ¿cómo puede proteger Román sus


equipos informáticos y, por tanto, su negocio? ¿cómo puede establecer
protocolos de comunicación seguros?

Protección de la navegación por internet. Privacidad.


A la hora de navegar por Internet, podemos proteger nuestra privacidad y
mantener la seguridad del equipo, siguiendo estos consejos:

● No visitando páginas webs que no tengan un sistema de cifrado


HTTPS o que puedan contener material que atente contra los
derechos de autor (evitando especialmente las webs que permiten
descargas de series, música, películas, programas o juegos).

● No abriendo correos electrónicos sospechosos (por contenido, con


mal uso del lenguaje), que tengan enlaces a webs que no
correspondan con el mensaje y sobre todo, que incorporen archivos
con doble extensión (por ejemplo: presupuesto.pdf.scr)

● Eliminando el historial de páginas visitadas (bien sea de forma


manual o automáticamente, nada más cerrar el navegador).

EJEMPLO

Avast Secure Browser es un navegador privado gratuito diseñado para


proteger los datos y bloquear los anuncios para una navegación más rápida.

Operaciones auxiliares con tecnologías digitales | 29


Podemos acceder a la configuración de seguridad de nuestro navegador
(usaremos el que instalamos en elecciones anteriores, Avast Browser, muy
similar a Google Chrome). Bastará con acceder al menú “Configuración”,
pulsando sobre el icono de los 3 puntos (justo bajo la “X”, a la derecha del
símbolo verde).

Desde este menú, podremos configurar los siguientes apartados:

Desde el apartado “Avast y yo”, podemos acceder a la opción de “limpiador


de privacidad y elementos de navegación” (primera opción en el menú
lateral derecho).

Ten en cuenta que algunas opciones, como son la “configuración de VPN”


serían funciones de pago, permitiendo la navegación a través de servidores
que aseguran “anonimizar” nuestras visitas a páginas web o servicios de
juegos, streaming, etc, pero cabe preguntarse si esa “invisibilidad” se
mantiene realmente o terminan recopilando más datos del usuario.

Al pulsar sobre “limpiador de privacidad”, podremos acceder al borrado


selectivo de lo que nos interesa eliminar, por ejemplo:

● Historial de navegación: la lista de páginas web a las que hayamos


accedido.

● Cookies y otros datos de sitios: elimina las cookies (archivos


temporales que conservan ciertos datos, como el nombre del usuario,
su contraseña o los apartados visitados, entre otros).

● Archivos e imágenes en caché: cuando navegamos, se almacenan las


imágenes y textos de las webs visitadas, por si deseamos acceder

30 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
nuevamente, ahorrando tiempo y datos, ya que se cargan
directamente desde el ordenador y no desde Internet.

● Tiempo: la franja en la que deseamos eliminar los datos, puede ser la


última hora, un día o semana completos, un mes o todo lo realizado
(desde siempre).

Una forma de mantener la seguridad y proteger la privacidad, de los equipos


informáticos del negocio de Román, consiste en eliminar:

- Historial de navegación de las páginas web visitadas.

- Cookies.

- Archivos e imágenes en caché.

Es sumamente recomendable el acceder a “Configuración Avanzada”,


donde podremos decidir si queremos “autocompletar formularios” (es decir,
que se recuerden ciertos datos como nuestro nombre, apellidos, dirección,
teléfono o incluso números de tarjeta de crédito, con el consiguiente riesgo,
si empleamos estos datos en un ordenador “público”, cualquier persona
podría visualizar estos datos, de ahí la extrema importancia de saber cómo
eliminarlos y adquirir ese hábito).

En el mismo menú, un poco más abajo, podrás acceder a la selección de


“motor de búsqueda” o
navegador “predeterminados”.
Recomendamos elegir
“Google”, como página web
para realizar búsquedas, por
sus numerosas funciones y
calidad en los resultados de
búsqueda.

Operaciones auxiliares con tecnologías digitales | 31


Es muy práctico el iniciar la navegación con una serie de páginas
preestablecidas, lo que podrás indicar desde este apartado:

A la hora de seleccionar un navegador predeterminado, una buena


recomendación para Román será Google, por sus numerosas funciones y
calidad en los resultados de cada búsqueda. No obstante, puede utilizar otros
navegadores, como, por ejemplo, Bing o Avast Secure Browser.

32 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
Cookies (uso e instalación de plugin para evitar los
molestos avisos)
Definición de Cookies

Siempre podemos “declinar” los avisos de “aceptación” de Cookies, pero en


caso de que deseemos no volver a ver esas peticiones de acceso, podemos
valorar el instalar un complemento (plugin) que nos permita aceptarlas, de
forma predeterminada.

La aceptación de las cookies, en páginas webs utilizadas regularmente en el


negocio de Román, permitirá a él y a sus trabajadores la correcta
funcionalidad de la web en cuestión.

Criterios de selección de páginas confiables.


Protocolos de comunicaciones seguros (HTTPS)
A la hora de navegar en Internet, podemos emplear diferentes sistemas de
protección. Algunos pueden ser filtros de navegación (por ejemplo, “canguros
virtuales”), que impidan visualizar webs de contenidos no adecuados para
niños o que tengan contenidos que podamos considerar como “poco
apropiados” (con violencia, lenguaje ofensivo, etc.).

Cuando usemos el navegador, Google intentará no mostrar páginas


“ofensivas”, además de que algunos antivirus suelen hacer un “filtrado” de las
páginas solicitadas, indicando, con un símbolo de color verde, que esa web
es segura.

Podemos tomar, como referencia, la presencia del icono del “candado”,


cuando entramos en una web que incorpora tecnología SSL para protección
de la información que se envía en esa web, fíjate qué ocurre al presionar sobre
el “símbolo” del candado:

Operaciones auxiliares con tecnologías digitales | 33


IMPORTANTE

Es sumamente importante que no introduzcamos datos personales o


bancarios, si la web NO es “segura” (HTTPS).

34 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
A pesar de ser una página de descargas, tendría la misma certificación que
otras webs “tradicionales” (de correo electrónico, noticias, compras online,
etc.).

Respecto a su funcionamiento, para establecer una conexión segura, tanto el


cliente (por ejemplo, el navegador) como el servidor deben iniciar un
procedimiento que fije un punto de comunicación cifrada, que
conecte ambos y así permitir que el servidor pueda enviar su identificación
en forma de certificado digital. El certificado SSL contiene el nombre del
servidor, la autoridad que lo firmó y la clave de encriptado.

El certificado SSL dará información a Román sobre las páginas dónde es


posible establecer una conexión segura.

Si una página web carece de certificados o es potencialmente insegura,


veríamos un aviso muy similar a este:

Si queremos conocer los detalles o acceder a la web (de todas formas),


podemos pulsar primero en “Configuración Avanzada” y luego, en “acceder
a _______ (sitio no seguro)”.

Operaciones auxiliares con tecnologías digitales | 35


En este caso en particular, la web ya no existe, pero, nos redirige a una nueva
dirección (deberemos tener cuidado en este tipo de situaciones, ya que
puede ser un problema potencial de seguridad.

Un sistema que no plantearía riesgos y es


muy habitual, son los “acortadores” de
direcciones, consistentes en una dirección
web de tipo “bit.ly”, que permite tener enlaces a direcciones web, de una
forma mucho más compacta.

Protección en el acceso a sitios web


Si deseamos incrementar la seguridad de nuestro navegador, podemos
instalar algunos plugins que permitan, por ejemplo, convertir una web “no
HTTPS” en “HTTPS”, en tiempo real:

HTTPS Everywhere le proporciona automáticamente cifrado HTTPS


cuando se conecta a sitios web que no lo ofrecen. Esto evita que su
información de inicio de sesión y otros datos personales sean
registrados por cualquiera que espíe su actividad de navegación.
Actualmente sólo está disponible para Mozilla Firefox. Si desea cifrar
completamente su conexión a Internet, use una VPN.

36 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
Otra buena recomendación para Román será: instalar plugins en sus equipos
informáticos, para así convertir una web “no HTTPS” en “HTTPS”, mejorando
así las opciones de privacidad y seguridad.

Al integrarla en Firefox, verás estos avisos iniciales:

Tras realizar la instalación del plugin, aceptando los diferentes avisos, podrás
activar 2 niveles diferentes de protección:

-HTTPS Everywhere está encendido ON: en caso de que deseemos


incrementar el nivel de seguridad (suele ralentizar la navegación web, tenlo
en cuenta).

Operaciones auxiliares con tecnologías digitales | 37


-Encrypt All Sites Eligible está encendido ON: evita que accedamos a un
sitio HTTP que no admita conversión a HTTPS

-Desactivar en este sitio: para desbloquear protección en la web que estés


visualizando.

NOTA

Debemos tener en cuenta que esta extensión sólo filtra eficazmente las
webs que estén incluidas en esta lista:

https://atlas.eff.org//index.html

38 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
Otras extensiones recomendadas

Click&Clean

Click&Clean se centra en mantener privada su actividad de navegación, ya


que borra su historial de navegación cada vez que cierra Chrome. También
puede optar por que elimine sus cookies, la caché de navegación, las
contraseñas guardadas, etc.

El programa complementario de Click & Clean lo convierte en una extensión


antivirus de Chrome al incluir también análisis de malware y limpieza del
disco. Pero si desea conseguir protección total contra el malware, use
una herramienta de eliminación de malware de un experto en ciberseguridad.

A favor

● Gracias a su configuración personalizable, puede elegir qué tipos de


datos desea eliminar o conservar.

Operaciones auxiliares con tecnologías digitales | 39


● Incluye un generador de contraseñas.

● El escáner de malware y el limpiador de disco añaden una utilidad


adicional externa a su navegador.

En contra

● Muestra anuncios en el Modo de incógnito.

● Muestra frecuentemente ventanas emergentes con notificaciones.

A continuación, indicamos algunas de las extensiones anti seguimiento que


puedes instalar en el navegador Chrome:

Ghostery

Ghostery es un bloqueador de anuncios y una extensión anti seguimiento. Es


una de las extensiones “anti seguimiento” para Chrome más populares,
bloqueando los rastreadores de las redes sociales, Google Analytics y los
rastreadores de anuncios de terceros.

A favor

● Bloquea gratuitamente los anuncios y el seguimiento de las cookies.

● Gran capacidad de configuración para elegir qué anuncios y


rastreadores se deben bloquear.

● Anonimiza los datos personales.

En contra

● Recopila algunos datos de usuario de forma predeterminada, pero


puede deshabilitarlo desde la configuración.

● Puede mostrar anuncios a los usuarios del programa “Ghostery


Rewards”, pero puede rechazarlos.

40 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
Un programa como, por ejemplo, Ghostery, permitirá a Román bloquear
anuncios e instalar una extensión anti seguimiento. Es una de las extensiones
“anti seguimiento” para Chrome más populares, bloqueando los rastreadores
de las redes sociales, Google Analytics y los rastreadores de anuncios de
terceros.

Ofrecerá seguridad, protección y comodidad al negocio de Román,


facilitando el día a día de él mismo y sus trabajadores.

PixelBlock

El seguimiento web no se limita a las cookies. También se pueden seguir sus


correos electrónicos, y así suele ser. Ahí es donde entra en acción PixelBlock.

Operaciones auxiliares con tecnologías digitales | 41


Como bloqueador del seguimiento del correo electrónico para Chrome, su
única función es evitar que alguien supervise cuándo abre y lee sus correos
electrónicos en Gmail. PixelBlock agrega un pequeño ojo rojo junto a
cualquier correo electrónico que intente rastrear su comportamiento, para
que sepa exactamente quién trata de ver lo que está haciendo.

A favor

● Es muy fácil de usar: no tiene que hacer nada después de instalarlo.

● No puede leer sus correos electrónicos ni controlar nada más sobre


usted.

En contra

● Solo bloquea el seguimiento de correo electrónico en Gmail.

● No siempre puede identificar los rastreadores que se utilizan.

Navegación en modo incógnito

En ocasiones, necesitaremos usar un ordenador que no es de nuestra


propiedad, por lo que, si no deseamos que se almacene ningún dato personal
o historial de navegación. Conservará, eso sí, las descargas que hayamos
realizado.

42 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
Riesgos de la introducción de datos online.
Condiciones de servicios online.
A la hora de estar conectados en Internet, nuestro ordenador enviará ciertos
datos que, si no están supervisados por una herramienta de seguridad,
pueden exponer información confidencial (o personal), que permitirán a un
“atacante”, el poder suplantarnos (robo de identidad) o bien espiarnos (ya que
conoce nuestras claves de acceso a diferentes servicios).

Este riesgo puede producirse al teclear datos en webs que no sean “HTTPS”,
aparte del riesgo de que, si tu ordenador se ha infectado con un virus de tipo
“keylogger”, se estén guardando las pulsaciones que hayas realizado. Se
mitiga, en parte, con el uso de “teclados virtuales” (algunos antivirus de pago,
como Kaspersky, suelen tener ese tipo de funcionalidades), evitando que se
“capture” el PIN o clave tecleada.

Herramienta para bloquear la instalación de programas potencialmente


peligrosos

A la hora de instalar programas, podemos encontrarnos con que se instalan


otras herramientas de terceros, que no habíamos solicitado. Existen
programas que bloquean la instalación de programas no deseados.

Operaciones auxiliares con tecnologías digitales | 43


Cuando hablamos de “servicios”,
nos referimos a “funcionalidades”
que el sistema operativo
incorpora, permitiendo que un
ordenador realice multitud de
tareas, ampliando sus
capacidades respecto a la
“programación” original.

Al instalar un antivirus, podrás ver


que aparecen nuevos servicios.
Puedes consultar la lista pulsando
en el botón “Inicio” (parte inferior
izquierda de la pantalla),
escribiendo “Servicios” o
directamente, con las palabras
“Services.msc”.

44 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
Aparecerán los “servicios” que tenga tu sistema operativo Windows, como
pueden ser los de “AVAST” (el antivirus que tienes instalado) y “Unchecky” (la
herramienta recomendada):

Usando el botón derecho, podemos detener algunos servicios, algo


interesante si detectamos un virus y aparece una referencia suya en esta lista.

Operaciones auxiliares con tecnologías digitales | 45


¿Para qué sirve?

Román está poniendo en práctica, en su negocio de copistería, todo lo


aprendido a lo largo de esta unidad. ¿Cómo le irá el proceso?

Además de proteger los equipos informáticos, con su correspondiente


antivirus, y haber adquirido buenas prácticas, de seguridad y protección, en
torno a la utilización del correo electrónico, ahora Román conoce diferentes
protocolos de seguridad para la navegación por internet.

Román y sus trabajadores prestan especial cuidado a las páginas web que
visitan, eliminan el historial de navegación, de forma frecuente, conocen el
papel de las cookies, saben navegar de forma privada y han seleccionado
diversos programas relacionados con la seguridad y la protección de la
privacidad.

El negocio de Román cada vez es más seguro.

46 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
4. Protección en las conexiones
inalámbricas de comunidades

A Román le puede resultar muy interesante, para su negocio de copistería,


conocer y analizar, ventajas e inconvenientes, sobre las comunidades
inalámbricas, como redes informáticas libres y gratuitas alternativas a las
redes privadas gestionadas por proveedores de Internet clásicos.

¿Qué alternativas le ofrecen al negocio de Román las comunidades


inalámbricas?

Idea y funcionamiento
Una comunidad inalámbrica es una agrupación de usuarios, instituciones y
empresas que libremente deciden construir una red y de esta manera
conectarse, que logra prestaciones de alto nivel y a bajo coste, y garantiza el
acceso universal a la sociedad de la información y la incorporación de
servicios de valor añadido.

Las comunidades inalámbricas se conforman por grupos de voluntarios,


instituciones y empresas que construyen redes informáticas libres y gratuitas
alternativas a las redes privadas gestionadas por los proveedores de Internet
clásicos. Para este fin utilizan tecnologías inalámbricas (Wi-Fi o Wireless)
que utilizan las frecuencias de 2.4 o 5 GHz, ya que estas bandas no requieren
licencia para su uso, por lo que son de libre acceso.

El objetivo de estas comunidades de usuarios no es solamente posibilitar el


acceso a Internet. Es mucho más ambicioso. Se trata de crear otra red, pero
gestionada por sus propios usuarios. También pretenden acercar la
tecnología a la sociedad, crear nuevos canales gratuitos de comunicación
entre las personas e, incluso, ser una red de soporte alternativa en caso de
catástrofe.

Las redes de este tipo pueden enlazar a grandes distancias (p.ej 30 kms) sólo
utilizando antenas Wi-Fi direccionales (como por ejemplo, las antenas
parabólicas), usando paneles para los enlaces de menor distancia y antenas
sectoriales para dar cobertura a una zona.

Normalmente, el objetivo es montar una red inalámbrica de área


metropolitana (MAN), aunque con la agregación de comunidades ya se dan

Operaciones auxiliares con tecnologías digitales | 47


casos donde se llegan a constituir redes que como guifi.net operan ya a
escala regional. Es una red con la misma estructura y con los
mismos protocolos que Internet (IP, OSPF, BGP, DNS, etc.) pero que funciona
de forma independiente.

SABER MÁS

Guifi.net es una red con la misma estructura y con los mismos protocolos
que Internet (IP, OSPF, BGP, DNS, etc.) pero que funciona de forma
independiente.

Puedes visitar la página web de Guifi.net

SABÍAS QUE

Uno de los retos más recientes en el movimiento de


comunidades wireless es el de ir más allá de la dimensión "local" y
construir una red global alternativa a las redes de telecomunicaciones
existentes.

Román puede analizar si existe o no una comunidad inalámbrica en su zona


de actuación.

Debido a su proliferación y diversificación, podemos establecer una primera


categorización de tipologías de las diferentes comunidades wireless en:

Cooperativas de usuarios

1. Se fundamentan en la aplicación de los principios de la democracia


participativa a la gestión económica.

2. No son de acceso abierto ni gratuitas, se cobra para cubrir costes sin


tener ánimo de lucro, pero aspiran a tener un costo de acceso menor
al de las compañías comerciales.

3. Las cooperativas en torno a wifi son reflejo de la importante tradición


cooperativista en España. De todas maneras, no son muy numerosas.

48 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
Comunidades de vecinos

1. Se trata de agrupaciones de vecinos animadas más por un sentido


práctico, de creación de un sistema de conexión a internet, pero que
no menosprecia el aspecto prosocial de crear "comunidad".

2. Este tipo de iniciativas es más frecuente en núcleos de población


reducidos (pueblos o ciudades medianas).

3. El acceso es exclusivo a los miembros de la comunidad de vecinos y


no gratuito, se cobra para poder cubrir gastos. Generalmente, un
vecino entusiasta se encarga de habilitar la infraestructura técnica.

Más allá de dicha tipología de formas asociativas, cabría decir que en las
ciudades (grandes urbes y ciudades medias) de España es habitual
encontrarse con redes wireless abiertas (de personas individuales, hoteles,
empresas etc.). A través de estas redes se puede acceder a Internet, aunque
la conexión no es lo suficientemente segura.

¿Qué servicios le puede ofrecer al negocio de Román una comunidad


inalámbrica?

- Unir las redes de las redes.

- Servicio de videovigilancia.

- Gestión remota.

- Copias de seguridad de datos.

- Utilización de un servidor de datos.

- Opción de contar con una emisora de radio.

- Compartición y conexión entre diversas sedes o establecimientos.

Operaciones auxiliares con tecnologías digitales | 49


Riesgos del uso de wifis y dispositivos (PC, entre
otros) públicos
El uso de ordenadores públicos (en bibliotecas o cibercafés) supone riesgos
de seguridad y privacidad.

Algunos de estos riesgos son:

- Robo de contraseñas. Los ordenadores públicos pueden estar


programados para guardar las contraseñas de los usuarios sin que
se den cuenta.

- Robo de información personal. Si ponemos información en


ordenadores públicos pueden guardar esta información.

- Suplantación de identidad. Si al emplear un ordenador público nos


roban los datos podemos sufrir un robo de identidad.

RECUERDA

Si vas a emplear un ordenador público no lo hagas para actividades


sensibles, como compras online. Si no te queda otro remedio, recuerda
cerrar la sesión y borrar el historial.

Esto puedes hacerlo desde las opciones del navegador (normalmente,


tres puntitos juntos en la parte alta derecha de su pantalla).

Las wifis públicas no están protegidas por contraseña y permiten que los
usuarios se conecten a Internet de una forma rápida.

No se trata de redes seguras, porque no cifran la información. También hay


wifis públicas con contraseña, pero igualmente se conectan muchas
personas a esa red (normalmente en un hotel, cafeterías, aeropuertos…). Son
rápidas y permiten que no gastemos datos de nuestro dispositivo, pero, sin
embargo, accedemos a una red de la que no tenemos ningún control (no
sabemos nada de la información que se transmite ni de los usuarios que están
conectados).

El uso de wifis públicas también puede suponer varios riesgos de seguridad


y privacidad, entre otros:

50 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
- Interceptación de datos. Al hacer uso de una red pública, cualquier
persona puede interceptar la información confidencial
(contraseñas, número de tarjeta…). Si no introducimos ninguna
contraseña para conectarnos cualquier persona va a poder ver la
información de navegación.

- Virus. Las redes y ordenadores públicos pueden contener virus que


infecten nuestro dispositivo. Por eso es importante tener siempre el
equipo actualizado con los sistemas de seguridad y antivirus.

- Phishing. El phishing son mensajes que suplantan la identidad de


otras empresas (bancos y tiendas online) para que les
proporcionemos información financiera.

- Redes falsas. Los hackers (piratas informáticos) pueden crear redes


falsas con nombres parecidos a las verdaderas para que los
usuarios se conecten a ellas y así poder robar su información.

Recomendaciones de seguridad

IMPORTANTE

Nunca se deben emplear wifis no fiables para acceder a sitios con


información sensible: información bancaria, correo electrónico, datos de
acceso a las redes sociales…

Podemos emplear las redes públicas para otras acciones: leer las
noticias, ver el tiempo… aunque, sin embargo, seguiremos teniendo algún
tipo de riesgo. Para evitar este tipo de riesgos es importante tener
instalado un cortafuego que evite que haya otros usuarios de la red que
se intenten conectar a nuestro dispositivo.

Si Román decidiese utilizar una red pública, será importante instalar un


cortafuegos, para así evitar riesgos de seguridad, protección y privacidad.

El cortafuegos o firewall en inglés, en el mundo de la informática es un


sistema de seguridad para bloquear accesos no autorizados a un ordenador.

Operaciones auxiliares con tecnologías digitales | 51


Cortafuego activado

Por otro lado, en la sección de configuración podremos configurar la red


como privada y evitar que encuentren el dispositivo y se conecten a él.

Evitar la detección de redes en Windows

También debemos mantener el antivirus permanentemente actualizado que


sirve para bloquear intentos de ataque al dispositivo.

Dispositivo sin antivirus, es decir, vulnerable

52 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
Protección de comunidades inalámbricas
Cuando te conectas a una comunidad inalámbrica, como una red Wi-Fi
pública o abierta, es importante tomar precauciones para proteger tus
dispositivos y tu información personal. Aquí hay algunas medidas de
protección que puedes considerar:

1. Utiliza una conexión VPN: Una red privada virtual (VPN) cifra tus
datos y crea una conexión segura entre tu dispositivo y el
servidor VPN. Esto ayuda a proteger tu información de posibles
ataques de piratas informáticos o espionaje en la red
inalámbrica.

2. Mantén tu sistema operativo y aplicaciones actualizadas: Las


actualizaciones de software suelen incluir parches de seguridad
que corrigen vulnerabilidades conocidas. Asegúrate de
mantener tu sistema operativo, antivirus y otras aplicaciones
actualizadas para evitar posibles ataques.

3. Desactiva la configuración de uso compartido de archivos:


Cuando te conectas a una red inalámbrica pública, asegúrate de
desactivar cualquier opción de uso compartido de archivos o
impresoras. Esto evita que otros usuarios accedan a tus archivos
o dispositivos sin autorización.

4. Utiliza contraseñas seguras: Asegúrate de utilizar contraseñas


fuertes y únicas para tus dispositivos y cuentas. Evita usar
contraseñas obvias o fáciles de adivinar, y considera utilizar un
administrador de contraseñas para generar y almacenar tus
contraseñas de forma segura.

5. Habilita el cortafuegos: Un cortafuegos ayuda a proteger tu


dispositivo al controlar el tráfico de red entrante y saliente.
Asegúrate de tener el cortafuegos habilitado en tu dispositivo
para evitar conexiones no deseadas.

6. Evita realizar transacciones o acceder a información


confidencial: En general, es recomendable evitar realizar
transacciones financieras o acceder a información confidencial
cuando estás conectado a una red inalámbrica pública. Si
necesitas hacerlo, utiliza una conexión segura mediante una
VPN o una red celular.

Operaciones auxiliares con tecnologías digitales | 53


¿Para qué sirve?

Tras el contenido de esta unidad, Román ha se familiarizado con el concepto


y forma de organización de las comunidades inalámbricas, pudiendo sopesar
si son una buena opción para su negocio.

No obstante, en el caso de formar parte de una comunidad inalámbrica, es


fundamental la instalación de un cortafuegos o firewall en los equipos
informáticos.

54 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
5. Gestionar contraseñas para un
acceso seguro

En los equipos informáticos del negocio de Román, especialmente en


aquellos que utiliza él mismo, se gestionan diversas contraseñas: correo
electrónico de la empresa, correo personal de Román, acceso a la banca
electrónico, acceso a diferentes redes sociales de la empresa, acceso a webs
de diferentes proveedores, etcétera.

¿Cómo puede Román gestionar todas estas contraseñas, mejorando la


seguridad y el acceso a las diferentes cuentas, programas o servidores?

Políticas de control de acceso seguro


Gestionar contraseñas para un acceso seguro

Al igual que no dejamos las llaves de casa en la cerradura, no se debe dejar


apuntada una contraseña en un post-it. Crea contraseñas largas con letras
y símbolos y evitarás que lleguen con facilidad a tus datos.

Una política de contraseñas establece las reglas que las contraseñas de un


servicio deben cumplir, como la longitud y el tipo de caracteres permitidos y
no permitidos. Además, la política de contraseñas puede especificar que no
se permita la entrada de un término que aparezca en un diccionario de
términos prohibidos.

El tratamiento diario de la información requiere el acceso a distintos servicios,


dispositivos y aplicaciones para los cuales utilizamos la pareja de
credenciales: usuario y contraseña. Por la seguridad de los servicios y
sistemas en los que existen cuentas de usuarios, tenemos que garantizar la
que las credenciales de autenticación se generan, actualizan y revocan de
forma óptima y segura.

En el control de accesos el nombre de usuario nos identifica y la contraseña


nos autentica (con ella se comprueba que somos quienes decimos ser). Todo
sistema de autenticación de usuarios se basa en la utilización de uno, o varios,
de los siguientes factores:

• Algo que sabes: contraseñas, preguntas personales, etc.

Operaciones auxiliares con tecnologías digitales | 55


• Algo que eres: huellas digitales, iris o retina, voz, etc.

• Algo que tienes: tokens criptográficos, tarjeta de coordenadas, etc.

Como la contraseña es el más utilizado de estos factores, la gestión de las


contraseñas es uno de los aspectos más importantes para asegurar nuestros
sistemas de información.

Las contraseñas deficientes o mal custodiadas pueden favorecer el acceso y


el uso no autorizado de los datos y servicios de nuestra empresa. Dentro de
la gestión de contraseñas se incluye el deber de difundir y hacer cumplir unas
buenas prácticas: actualizarlas periódicamente, garantizar su fortaleza
(dificultad para adivinarla o craquearla), no utilizar contraseñas por defecto o
cómo custodiarlas.

Las contraseñas de Román deben cumplir varias normas o protocolos de


seguridad:

- Contraseña larga, incluyendo números, letras y caracteres alfanuméricos.

- Nunca deben apuntarse en ningún lugar.

- No utilizar datos personales: nombre, fecha importante, etcétera.

- Utilizar sistemas de autentificación: pregunta de acceso, huella digital,


tarjeta de coordenadas, etcétera.

- Cambiar las contraseñas de vez en cuando, especialmente si se detecta


algún fallo o problema de seguridad.

Establecer, difundir y verificar el cumplimiento de buenas prácticas en el


uso de contraseñas.

A continuación, se incluyen una serie de controles para revisar el


cumplimiento de la política de seguridad en lo relativo a las contraseñas.

Los controles se clasificarán en dos niveles de complejidad:

• Básico (B): el esfuerzo y los recursos necesarios para implantarlo son


asumibles. Se puede aplicar a través del uso de funcionalidades
sencillas ya incorporadas en las aplicaciones más comunes. Se
previenen ataques mediante la instalación de herramientas de
seguridad elementales.

56 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
• Avanzado (A): el esfuerzo y los recursos necesarios para implantarlo
son considerables. Se necesitan programas que requieren
configuraciones complejas. Se pueden precisar mecanismos de
recuperación ante fallos.

Gestión de contraseñas.

La gestión de contraseñas es uno de los aspectos más delicados para


asegurar el acceso a nuestros sistemas. Se ocupa de:

● Identificar los distintos equipos, servicios y aplicativos para los que es


necesario activar credenciales de acceso.

● Definir la manera con la que se generarán las claves, así como su


formato.

● Distribuir las claves generadas a los usuarios correspondientes,


teniendo en cuenta:

- si esta distribución ha de ser cifrada y con qué método;

- cómo se activarán las claves.

● Almacenar las claves en repositorios seguros, considerando la


necesidad de realizar copias de respaldo.

● Determinar quién puede acceder a estos repositorios y cómo.

● Establecer el periodo de validez para cada tipo de clave.

● Revocar las claves, ya sea por baja de un empleado, por considerar


que una clave está comprometida por robo, etc.

Recuerda:

1. Utiliza contraseñas largas, con letras, números y símbolos como %, #,


& o /. Utilizar una minúscula y otra letra mayúscula también la hace
más segura. Ejemplo *Cs9854678.

2. Evita usar el número de DNI, fecha de nacimiento, matrícula del coche


o nombre de tu mascota. Son fáciles de recordar sí, pero también
fáciles para que otros la descubran. En todo caso te recomiendo una
combinación de varios. Ejemplo *Casa*9895.

Operaciones auxiliares con tecnologías digitales | 57


3. Aplica una contraseña diferente para cada servicio o aplicación: no la
reutilices. Aunque es imposible recordarlas todas puedes generar 4 o
5 en función del uso que vayas a darle.

IMPORTANTE

Todo lo que hacemos va dejando rastros, empezando por la dirección de


correo electrónico hasta tarjetas de crédito y otros datos bancarios, tu
dirección, fotos, tus preferencias de compras, si estás de vacaciones o en
casa. Se puede conocer la vida de una persona a través de Internet.

Debemos utilizar contraseñas seguras, cambiarlas con frecuencia y que


sean diferentes para cada aplicación. No abrir archivos adjuntos con
correos o mensajes de desconocidos. Limita la información que ofreces
en las redes sociales, cuida la manera en que opinas. Trata de no utilizar
redes públicas o redes WiFi desprotegidas sobre todo si vas a entrar en
páginas que puedan comprometer nuestra información, como banca
online, correo electrónico.

Contraseñas seguras y uso adecuado de datos bancarios por correo


electrónico

La seguridad en línea es cada vez más importante en nuestra vida cotidiana.


Con la creciente cantidad de información personal que compartimos en línea,
es vital que tomemos medidas para proteger nuestros datos.

Dos áreas clave en las que debemos prestar especial atención son nuestras
contraseñas y el uso de nuestros datos bancarios por correo electrónico.

SABÍAS QUE…

Las contraseñas seguras son la primera línea de defensa para proteger


nuestras cuentas en línea. Una contraseña débil o fácil de adivinar puede
poner en riesgo toda nuestra información personal.

58 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
A la hora de crear contraseñas seguras es recomendable seguir algunos
consejos:

● Longitud. Una contraseña segura debe tener al menos 8 caracteres


de longitud. Cuanto más larga sea la contraseña, más difícil será de
descifrar.

● Complejidad. Una contraseña segura debe contener una


combinación de letras mayúsculas y minúsculas, números y
símbolos. Evita usar palabras comunes, nombres de mascotas o
fechas de nacimiento, ya que son fáciles de adivinar.

● Única. Usa una contraseña diferente para cada cuenta en línea. De


esta manera, si una contraseña se ve comprometida, no afectará a
todas tus cuentas. Es más complicado de recordar, pero es más
seguro.

● Cambio periódico. Es recomendable cambiar tus contraseñas


periódicamente, al menos cada 6 meses.

● Uso de gestores de contraseñas. Si tienes muchas contraseñas


para recordar, considera el uso de un gestor de contraseñas, que te
ayudará a crear y almacenar contraseñas seguras.

Otras buenas prácticas son:

● No compartir tus contraseñas con nadie.

● Nunca escribirlas en papel o enviarlas por correo electrónico.

● Siempre trata de memorizar tus contraseñas o utiliza una herramienta


de gestión de contraseñas para almacenarlas de manera segura.

Operaciones auxiliares con tecnologías digitales | 59


RECUERDA

Parece lógico que no compartamos las contraseñas con nadie, pero hay
que tener especial cuidado cuando con esa clave se incluyen datos
bancarios.

Muchas personas están acostumbradas a compartir cuentas con amigos


o parejas. Si compartimos la clave de usuario que tenemos en una tienda
online, estaremos compartiendo también datos para que realicen
compras en nuestro nombre.

Debemos crear claves que sean robustas y seguras:

¿Qué debe tener la contraseña?

 Longitud mínima de 8 caracteres.


 Que combine mayúsculas, minúsculas, números y símbolos.

¿Qué NO debe tener la contraseña?

 Palabras sencillas en cualquier idioma.


 Nombres propios, lugares.
 Combinaciones excesivamente cortas.
 Fechas de nacimiento.

Tampoco debemos usar claves formadas únicamente a partir de algo o


alguien conocido. Por ejemplo, “pedro1995” (nombre y la fecha de
nacimiento), “mafalda2015” (mascota y la fecha de adopción).

Ejemplos de contraseña que NO debemos utilizar:

 123456 (números consecutivos)


 Eva María (cualquier nombre propio)
 636252525 (cualquier número móvil)
 14-12-1984 (cualquier fecha especial)
 Password (palabras de diccionario)
 Qwerty (letras consecutivas en el teclado)

60 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
A muchas personas les resulta complicado crear contraseñas largas,
combinando símbolos y letras diferentes para cada cuenta y por eso crean
una sencilla para todas. En la actualidad hay programas informáticos que
permiten a los delincuentes probar millones de contraseñas de forma rápida.
Cuanto más difícil se lo pongamos, más seguros esteremos.

Utilizar claves distintas para cada página web a veces es complicado para
tratar de recordarlas. Sin embargo, es importante no utilizar las mismas,
porque hay webs que las almacenan en sus servidores y si alguien accede a
esos datos, podría utilizarlo en nuestra contra.

Las preguntas de seguridad


En algunas páginas ofrecen la posibilidad de emplear preguntas de
seguridad para que, si nos olvidamos la contraseña, podamos recuperarla.

Hay que tener en cuenta que muchas de estas preguntas son muy sencillas
y sobre cosas que mucha gente puede conocer, por ejemplo ¿cuál es el
nombre de tu mascota?

IMPORTANTE

No utilices preguntas fáciles y, si lo haces, da respuestas falsas que solo


conozcas tú la respuesta.

Aquí tienes algunos consejos para que tus preguntas de seguridad sean
realmente seguras:

● No uses las mismas preguntas de seguridad en varios sitios. Si


averiguan una de ellas tendrán acceso a todas tus cuentas que las
utilicen.

● Al responder a las preguntas no lo hagas en español sencillo,


porque es lo más fácil de adivinar, por ejemplo, si la pregunta es ¿en
qué ciudad naciste? La respuesta podría ser “Barcelona”, pero sería
mucho más seguro escribir Barcel0na (con un cero en vez de o).

● Otra opción es dar información falsa a las preguntas. Puede que


no tengamos mascota y pongamos el nombre de una mascota que
nos gustaría tener.

Operaciones auxiliares con tecnologías digitales | 61


Una buena recomendación para Román, en torno a las preguntas de
seguridad, consistirá en seguir dos consejos fundamentales: no utilizar la
misma pregunta de seguridad en todos los lugares web y no elegir preguntas
sumamente fáciles o sencillas.

Gestores de contraseñas
Cuando tenemos muchas contraseñas y nos resulta difícil recordarlas
podemos emplear un gestor de contraseñas. Se trata de programas en los
que podemos almacenar todas las contraseñas empleando una sola clave
para el programa.

Estos programas son muy útiles, pero hay que tener algunos aspectos en
cuenta:

● La contraseña que se utilice debe ser muy segura.

● Si olvidamos esta clave no podremos acceder al resto de las


contraseñas.

● Se deben realizar copias de seguridad del fichero de claves.

La mayoría de los navegadores tiene sus propios gestores de contraseñas


que van almacenando todas las contraseñas que empleamos por Internet
para recordárnoslas. Son muy útiles en nuestro ordenador privado al que
sólo tenemos acceso nosotros y nadie más.

Los gestores de contraseñas más avanzados pueden ser gratis o de pago.


Estos gestores no sólo almacenan las contraseñas, también las gestionan.
Con estos gestores podemos crear de forma automática contraseñas
fuertes que no necesitaremos recordar o también nos avisarán si tenemos
contraseñas débiles o que estamos repitiendo en demasiadas páginas.

Aquí tienes un listado de varios gestores de contraseñas:

● Gratuitos:

- Lastpass

- KeePass

- Dashlane

62 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
- Enpass

- Bitwarden

- PasswordSafe

● De pago

- 1Password

- Dashlane (para el móvil)

- Enpass (para el móvil)

- Keeper

Román tiene la opción de seleccionar y utilizar un gestor gratuito de


contraseñas, para así no olvidar y poder gestionar todas ellas.

Uso adecuado de datos bancarios por correo


electrónico
El correo electrónico es una forma conveniente de comunicarse con tu
banco y gestionar tus cuentas. Cuando realizamos compras en tiendas online
debemos proporcionar datos bancarios para poder realizar el pago y, en
algunos casos, puede que la tienda se ponga en contacto con nosotros para
hacer algunas comprobaciones.

Por eso hay que tener en cuenta algunas precauciones:

● Usa un correo electrónico seguro. Utiliza un correo electrónico seguro


y confiable, como el que proporciona tu banco. No uses correos
electrónicos gratuitos, ya que pueden ser más vulnerables a ataques.

● Verificación del remitente. Verifica la dirección de correo electrónico


del remitente. Los correos electrónicos de phishing a menudo intentan
parecerse a los correos electrónicos de los bancos, pero tienen
direcciones de correo electrónico ligeramente diferentes.

Operaciones auxiliares con tecnologías digitales | 63


● No compartas información confidencial. No compartas información
confidencial, como tu número de cuenta bancaria o tu número de
Seguridad Social por correo electrónico.

● Usa cifrado. Si tu banco ofrece una opción de cifrado para correos


electrónicos, asegúrate de utilizarla.

● Verificación de enlaces. No hagas clic en enlaces de correos


electrónicos, ya que pueden ser fraudulentos. Si necesitas acceder a
tu cuenta bancaria, abre el sitio web oficial de tu banco en una ventana
de navegador separada.

● Verificación de archivos adjuntos. No descargues archivos adjuntos


de correos electrónicos desconocidos. Estos pueden contener virus o
malware.

● Cierra la sesión. Cierra la sesión de tu cuenta bancaria después de


usarla y no guardes tus datos de inicio de sesión en el navegador o en
cualquier otro lugar.

El uso de datos bancarios por correo electrónico es una forma de


comunicación vulnerable que puede ser objeto de ataques de phishing (robo
de información). Como ya hemos comentado previamente, el phishing es un
método muy empleado en las compras online, para robar información
bancaria o de las tarjetas de pago.

Este método de fraude consiste en tratar de robarte los datos de la cuenta


o tarjeta, o también de tus tarjetas digitales (wallet digital, espacio del
dispositivo donde guardamos nuestras tarjetas para pagar con el móvil) o, por
ejemplo, de acceso a Amazon (donde ya tienes configurados tus métodos de
pago).

Normalmente se recibe un correo electrónico o un SMS con un link a una web


que parece real, pero no lo es. Puede imitar ser la página de inicio de
Amazon o la página de pago para un pedido.

Si introducimos los datos en esa página falsa estaremos dando acceso al


delincuente a esa información y utilizarlos en su beneficio, ya que puede
acceder a nuestra cuenta o utilizar nuestra tarjeta para realizar pagos.

Aunque se trata de una práctica que da mucha inseguridad, existen algunos


consejos para evitarlo:

Sentido común

64 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
Lo primero es utilizar el sentido común, ya que para que nos roben los datos
bancarios tenemos que interactuar; es decir, hacer clic en un enlace, iniciar
sesión o escribir los datos de acceso en algún lugar.

EJEMPLO

Imagina que recibes un correo de una tienda online que te pide que
inicies sesión para conseguir un descuento. Si no hacemos nada, por
mucho que lo hayan intentado no podrán robarnos los datos.

Por lo tanto, hay que desconfiar de mails que podemos recibir sospechosos
y tratar de no hacer compras ni conectarnos a cuentas desde redes públicas.

Usar solo aplicaciones oficiales

Es decir, cuando descargamos la aplicación en el móvil, debemos


asegurarnos de que se trata de la aplicación oficial, y una vez que estamos
seguros, emplearlas siempre.

Utiliza links de las páginas oficiales para descargarlas y si luego desde un


correo te llevan a otra dirección, ignorarlo.

Si dudas, no abras un link

Existen muchas estafas que se aprovechan del comercio electrónico. Por


ejemplo, podemos recibir un SMS indicándonos un link para hacer el
seguimiento del envío. Si es una tienda a la que comprarnos habitualmente y
no es lo normal, lo mejor es ignorar el mensaje y tratar de contactar por las
vías oficiales.

Siempre hay que tener en cuenta, que nunca nos van a pedir que
respondamos al mail con la contraseña o indiquemos datos de acceso.

Tener antivirus o programas de seguridad

Tener instalado un antivirus ayudará a que nuestro ordenador o teléfono


móvil pueda detectar sitios que no sean legales y que traten de robar
nuestros datos bancarios o contraseñas.

Existen muchas opciones de antivirus, tanto gratuitos como de pago.

Aquí tienes un listado de antivirus gratuitos que puedes instalar:

Operaciones auxiliares con tecnologías digitales | 65


● Windows Defender

● Avast

● Total AV

● PC Protect

● McAfee

● Bitdefender

● Avira

● Norton

● AVG

● Kaspersky

● Google Play Protect

Tener todo actualizado

Si no tenemos todas las actualizaciones instaladas puede que tengamos


fallos de seguridad que permitan que los delincuentes online tengan más
fácil el acceso a nuestros datos.

Iniciar sesión en apps y sitios web directamente

Los piratas informáticos buscan que nos conectemos a su web falsa, por lo
que hay que entrar en las cuentas desde la aplicación o desde la web
oficial.

Usa medios de pago seguros

Las páginas verdaderas suelen aceptar varios tipos de pago para que
podamos elegir el que más nos convenga.

Si recibimos un mail de phishing es recomendable que hagamos lo


siguiente:

● Avisar a la tienda que hemos recibido ese correo.

66 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
● Marcar el correo como spam para que no aparezcan en nuestra
bandeja de entrada otros correos y así evitar caer en la trampa.

● No pinchar en los enlaces ni descargar archivos adjuntos (ya que


podríamos instalar un virus en el móvil o el ordenador).

¿Para qué sirve?

Román es capaz de gestionar mucho más eficazmente todas las contraseñas


de sus diferentes cuentas (correo electrónico de empresa, correo electrónico
personal, acceso al banco, redes sociales, etcétera), siguiendo una serie de
consejos a la hora de seleccionar y establecer cada contraseña.

Además, Román conoce estrategias a la hora de seleccionar preguntas de


seguridad, para cada cuenta, gestores de contraseña gratuitos y consejos
para acceder y gestionar datos bancarios.

Operaciones auxiliares con tecnologías digitales | 67


El cierre

De regreso al negocio: “Copistería universitaria”.

Román ha estado poniendo en práctica todo lo aprendido a lo largo de este


módulo formativo. Necesitará tiempo para afianzar conocimientos y
habilidades, pero el avance ha sido muy importante, mejorando la seguridad,
privacidad y protección de todos los equipos informáticos y, por tanto, de su
negocio.

Román ha seleccionado e instalado un antivirus en cada uno de los equipos


informáticos del negocio, además de mejorar el funcionamiento de los
equipos, a través de las actualizaciones automáticas que ofrece el sistema
operativo y los diferentes softwares.

Por otro lado, junto a sus trabajadores, ha puesto en valor varias buenas
prácticas sobre la utilización del correo electrónico, detectando todos
aquellos que pueden suponer riesgos para la seguridad o privacidad de la
empresa.

Además, para mejorar la protección en los procesos de navegación por


internet, ha implantado una serie de medidas de seguridad y privacidad: no
visitando determinadas páginas webs, no abriendo correos electrónicos
sospechosos, eliminando el historial de navegación, etcétera.

Por otro lado, Román ha podido valorar el papel y funcionalidad de las


comunidades inalámbricas.

Para finalizar este proceso de seguridad y protección, Román ha revisado y


gestionado todas las contraseñas utilizadas en la empresa, siguiendo
protocolos de seguridad. De hecho, ha instalado un gestor de contraseñas.

Desde hoy, el negocio de Román es mucho más seguro y la privacidad de su


clientela está mucho más garantizada.

68 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos

También podría gustarte