Seguridad Red U01
Seguridad Red U01
Seguridad Red U01
ciberseguridad
Índice de contenidos
Concepto de ciberseguridad .................................................................................................................................. 3
Amenazas más frecuentes a los sistemas de información ................................................................................. 3
¿Cómo acceden a nuestra información? ...................................................................................................... 3
Espías ................................................................................................................................................................ 4
Cookies.............................................................................................................................................................. 5
Tecnologías de seguridad más habituales ............................................................................................................ 5
Herramientas para el control de nuestra privacidad.................................................................................. 5
Spybot ............................................................................................................................................................... 8
Spywareblaster ................................................................................................................................................ 9
Gestión de la seguridad informática ..................................................................................................................... 9
Caso práctico ........................................................................................................................................................... 11
Página 2 de 11
Concepto de ciberseguridad
El uso de Internet ha ido avanzando hasta llegar a convertirse en la actualidad en uno de los canales
de comunicación más importantes y cada vez más extendido entre jóvenes y mayores. Se trata de una
herramienta de información y de comunicación de vital importancia, por lo que es importante aprender a
emplearla de forma coherente y adecuada. Pero Internet alberga entre sus páginas innumerables peligros
que hay que aprender a identificar para poder escoger las medidas de protección más adecuadas en cada caso
concreto.
Por ello, debemos estar preparados ante las posibles amenazas externas y es nuestra obligación conocerlas y
actuar ante sus posibles consecuencias en nuestra privacidad y nuestros datos.
Teniendo lo anterior en cuenta, la ISACA (Information Systems Audit and Control Association – Asociación de
Auditoría y Control sobre los Sistemas de Información) define la ciberseguridad como:
“La protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la
información que es procesada, almacenada y transportada por los sistemas de información que se encuentran
interconectados”.
Todo lo que hacemos en Internet deja huella, de una manera o de otra. La identidad digital es la información
que hay publicada en Internet sobre una determinada persona. Son datos que pueden haber sido publicados
por la propia persona y también datos que pueden haber acabado en la red por causas ajenas: los ha publicado
otra persona, un periódico, un colegio, etc.
Por ello, debemos darle a nuestra información el valor que tiene. Igual que no dejaríamos información
privada olvidada en cualquier sitio, debemos ser cuidadosos con lo que publicamos en Internet: comentarios
en redes sociales, fotografías personales, datos de geolocalización, etc.
La identidad digital se puede ir construyendo de forma activa, es decir con el material que uno mismo sube
a la red. Esta participación se realiza en diversos portales web con fotos, vídeos, textos, aficiones, gustos…
La identidad digital es difícil de manejar ya que es subjetiva, indirecta, dinámica y además no solo se genera
por el propio usuario, sino también por cualquiera que escriba sobre ti en la red.
Por todo ello, vamos a ver una serie de consejos para gestionar de forma adecuada y con la máxima
seguridad posible la identidad digital:
Hay que tener mucho cuidado con el contenido que publicamos o se publica sobre nosotros, ya que quedará
grabado en la red. Además, recuerda que toda la información es subjetiva y cada usuario te percibirá de una
forma diferente.
Página 3 de 11
Aunque con la identidad digital creamos que nos movemos en un mundo virtual, toda la información que
generemos en la misma influirá también en el mundo real, ya que cada vez están más conectados.
Conocer el entorno web en el que estamos publicando e implementar protocolos de seguridad necesarios
(privacidad, antivirus, actualización del sistema operativo).
Pocas identidades
Intentar poseer pocas identidades (personal, profesional). Cuantas más identidades tengamos, más riesgos
correremos.
Espías
Como ya sabes, el spyware o programa espía es un malware que recopila información de un ordenador
y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del computador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son
estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados
(pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un
spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en
marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad y rendimiento del ordenador)
y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
También causan dificultad a la hora de conectar a Internet.
Otras amenazas
La firma de seguridad informática Webroot publicó un listado del malware más difundido en 2019. Estas son
las principales amenazas:
Ransomware
Su objetivo es cifrar los datos de un ordenador para, a continuación, pedir un rescate económico a cambio
de la clave que desbloquea esos archivos. Aunque cada vez se centra más en entornos empresariales, la
ciberdelincuencia también apunta hacia usuarios domésticos.
Phishing
El phishing es la técnica que consiste en conseguir datos confidenciales (generalmente bancarios, aunque
también puede ser de acceso a sistemas o de cualquier otro tipo) engañando a la persona a través de un email
o una web que simula ser legítima.
Botnets
Página 4 de 11
Una red de bots es un conjunto de cientos o miles de equipos conectados a internet que han sido infectados
sin el conocimiento de su usuario. De este modo, forman parte de una red que es aprovechada para realizar
determinadas acciones de forma masiva, como atacar páginas o servicios online.
Cookies
Una cookie, galleta o galleta informática es una pequeña información enviada por un sitio web y almacenada
en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena
una galleta para que no tenga que estar introduciéndolas para cada página del servidor.
Conseguir información sobre los hábitos de navegación del usuario e intentos de spyware (programas espía),
por parte de agencias de publicidad y otras empresas. Esto puede causar problemas de privacidad y es una de
las razones por la que las cookies tienen sus detractores.
El principal objetivo de las cookies es diferenciar a los usuarios para poder actuar de forma diferente
dependiendo de estos.
Si nos remontamos a su origen, las cookies fueron diseñadas para ser utilizadas en las cestas de la compra de
las tiendas virtuales. Los usuarios que navegaban por estas webs iban agregando productos al carrito virtual,
mientras que las cookies les mostraban unos productos u otros dependiendo de los que hubieran añadido a la
compra previamente. En definitiva, las cookies permiten que el contenido de la cesta dependa de las acciones
del usuario.
Actualmente, además de utilizarlas para ofrecer productos más acordes durante los actos de compra de
los usuarios, se utilizan para realizar seguimientos de los mismos a lo largo de los sitios web.
Por ejemplo, las cookies calculan el tiempo que pasas mirando determinada sección de un página, las veces que
haces clic en un enlace de la misma o las veces que lo haces en enlaces externos desde la web. Estos seguimientos,
permiten a las agencias de publicidad crear segmentos de clientes anónimos para posteriormente utilizarlos en
campañas publicitarias más atractivas.
Como hemos dicho, nuestra identidad digital se construye con todo aquello que volcamos en la red, o
que alguien vuelca sobre nosotros y todas las interacciones que realizamos. Pero, ¿sabes cómo se encuentra
actualmente tu identidad digital?
Para descubrirlo puedes buscar tu nombre en tu buscador habitual, o entrar en páginas más específicas que
realizan un resumen de la presencia del usuario buscado en la red, como:
• Pipl
• Yasni
Otra de las opciones para controlar tu privacidad y tener un seguimiento de tu presencia en internet, es
saber si alguien añade información sobre ti en la red. Para ello, tanto si tienes cuenta de Google como si no,
puedes crear una alerta que te avise cuando tu nombre (ya que es el tema que nos atañe), o cualquier tema
del que quieras tener un seguimiento, aparezca en la red.
Página 5 de 11
Para crear una alerta debes acudir a esta página de Google. Si estás dentro de tu cuenta de Google, se
guardará la alerta directamente enviándote un correo a tu email asociado. Si no lo estás, puedes elegir el mail
al que quieres que te lleguen los avisos, como puedes ver en la siguiente imagen:
Ya hemos hecho una pequeña introducción a la privacidad y la importancia de la misma a la hora de gestionar
nuestros datos en la red. Para conocer más, puedes visitar esta página de Google, donde puedes entender todo
lo que ocurre con nuestros datos y conocer formas de aumentar nuestra seguridad a la hora de navegar.
La firma electrónica
Asegurar la integridad del documento firmado. Asegura que el documento firmado es exactamente el mismo
que el original y que no ha sufrido alteración o manipulación.
Asegurar que el firmante no puede repudiar lo firmado. Los datos que utiliza el firmante para realizar la firma
son únicos y exclusivos y, por tanto, posteriormente, no puede decir que no ha firmado el documento.
Este método permite al receptor de un mensaje verificar la autenticidad del emisor de la información así
como verificar que dicha información no ha sido modificada desde su generación.
Página 6 de 11
Firma electrónica y firma digital
La firma digital hace referencia a una serie de métodos criptográficos, mientras que el concepto de “Firma
Electrónica” es de naturaleza fundamentalmente legal, ya que confiere a la firma un marco normativo que le
otorga validez jurídica.
Marco normativo
La Directiva 1999/93/CE de la Unión Europea sienta un marco común para la firma electrónica en la Zona
Euro.
La transposición de dicha Directiva en España corresponde a la Ley 59/2003, de Firma electrónica, que define
tres tipos de firma:
Simple
Incluye un método de identificar al firmante (autenticidad).
Avanzada
Además de identificar al firmante permite garantizar la integridad del documento. Se emplean técnicas de PKI.
Reconocida
Es la firma avanzada ejecutada con un DSCF (dispositivo seguro de creación de firma) y amparada por un
certificado reconocido (certificado que se otorga tras la verificación presencial de la identidad del firmante). En
ocasiones, esta firma se denomina Cualificada por traducción del término Qualified de la Directiva Europea de
Firma Electrónica.
Certificado digital
El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de
una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer
servicios seguros a través de Internet.
El certificado digital permite la firma electrónica de documentos. Así el receptor de un documento firmado
puede tener la seguridad de que éste es el original y no ha sido manipulado, además el autor de la firma
electrónica no podrá negar la autoría de esta firma.
En el caso de personas jurídicas: denominación o razón social, CIF así como nombre y apellidos de la persona
representante, etc.
Página 7 de 11
Clave pública del certificado.
Otros consejos
Spybot
Spybot es un antivirus que elimina malware, spyware y adware. Está disponible para versiones de Microsoft
Windows 95 en adelante.
Como la mayoría de los buscadores de malware, la versión de Spybot Spybot+AV explora la memoria RAM y el
disco duro de tu ordenador en busca de malware.
Cuenta con tres versiones diferentes, las cuales van añadiendo funciones extra según aumenta el precio:
Página 8 de 11
Spywareblaster
La peculiaridad de Spywareblaster es que trabaja en base a “listas negras” (activando el killbit) los id de los
programas de malware conocidos, evitando que puedan infectar el equipo protegido.
Esta forma de trabajar difiere mucho de los antivirus comunes, ya que en lugar de esperar a que el equipo
se infecte para limpiarlo, protege previamente. Además, permite al usuario prevenir riesgos de privacidad
como las cookies de seguimiento y bloquea los sitios web conocidos como distribuidores de adware y spyware.
Los orígenes principales de amenazas informáticas actualmente son Internet y el correo electrónico. Existe
una multitud de programas maliciosos (como virus, troyanos, gusanos) que pueden penetrar a nuestro equipo
mientras leemos un artículo en Internet o descargamos un fichero de un correo, navegando, abriendo varias
páginas, o al descargar e instalar software en el equipo.
La velocidad a la que se distribuye malware es enorme pero la recuperación del daño infligido por malware
en un par de segundos puede demandar gran cantidad de recursos. No se trata solo de la pérdida de archivos,
sino de otorgar acceso no solicitado a nuestro sistema y que alguien lo modifique o robe nuestros datos.
Internet
La red global es el origen principal de distribución de todos tipos de malware. En general, los virus y otros
programas maliciosos se colocan en unas páginas Web populares pretendiéndose algún software útil y gratis.
Muchos de los scripts que se ejecutan automáticamente al abrir las páginas Web también pueden contener
programas maliciosos.
Correo electrónico
Los emails en los buzones privados y las bases de correo pueden contener virus. Los archivos adjuntos y el
cuerpo de email pueden contener malware. Los tipos principales de malware distribuido por correo electrónico
son virus y gusanos, los cuales pueden infectar nuestro equipo cuando abrimos un email o guardamos un
archivo adjunto. El correo electrónico es también una fuente de spam (publicidad no deseada) y phishing
(método de robo de datos confidenciales).
Vulnerabilidades de software
Explotación de vulnerabilidades de software instalado en el sistema es el método preferido por los
cibercriminales. Las vulnerabilidades les permiten establecer una conexión remota a nuestro equipo y,
consecuentemente, a sus datos.
Mensajes anómalos, ventanas de publicidad o señales de alerta que se reproducen con sonidos.
Página 9 de 11
Programas que comienzan a ejecutarse arbitrariamente en su PC.
Un mensaje es mostrado de repente indicando que uno de sus programas está intentando conectar con
Internet, cuando nosotros no hemos realizado ninguna acción.
Comportamiento
Comportamiento irregular de software y hardware, incluyendo fallos y/o ralentización del ordenador, cuelgues
de los componentes del sistema, etc.
Ralentización
Ralentización cuando se trabaja con el ordenador o cuando se lanzan programas.
Memoria
Es imposible leer la memoria del sistema operativo.
Distorsiones
Archivos y carpetas desaparecen o sus contenidos son distorsionados.
Disco duro
Actividad del disco duro (la luz del disco duro con frecuencia se queda encendida sin parpadear).
No obstante, es imposible detectar de forma inequívoca una infección por malware, es imprescindible
realizar chequeos periódicos del sistema con nuestro antivirus para cerciorarnos de no estar infectados.
Nosotros debemos tener cuidado y seguir unas precauciones básicas para evitar que malware entre en su
ordenador, como:
No abrir ficheros incluidos en mensajes de correo de personas desconocidas o incluso si conoce el remitente
no abrirlo si parece sospechoso (hay virus que utilizan la libreta de direcciones de correo para propagarse).
Página 10 de 11
No ejecutar ficheros de dudoso origen.
Utilizar el sentido común, mostrando precaución ante cualquier situación que parezca sospechosa.
La información es clave para identificar los riesgos y poder combatirlos. Conviene estar al día de las amenazas
que circulan.
Caso práctico
En este enlace puedes acceder a un artículo periodístico en el que se trata el tema de la usurpación de
identidad en la red plasmando casos reales de este tipo de delito.
Página 11 de 11