Modulo 5 Uso de Herramientas Informaticas
Modulo 5 Uso de Herramientas Informaticas
Modulo 5 Uso de Herramientas Informaticas
Herramientas
Informáticas
Seguridad
Informática
Glosario
El spam es cualquier forma de comunicación no solicitada que se envía de forma masiva.
Su forma más frecuente es un correo electrónico de publicidad enviado a un gran número
de direcciones pero el "spamming" también existe a través de menajes instantáneos, de
texto (SMS), redes sociales o incluso mensajes de voz. Enviar spam es ilegal en la
mayoría de jurisdicciones.
¿Cómo puedes protegerte del spam? Nunca publiques tu correo electrónico en páginas
web y servicios públicos y si te lo solicitan, compártelo de forma responsable. También
puedes crear una dirección de correo electrónico secundaria que puedes usar para
boletines y suscripciones. Y por último, usa una solución antispam fiable.
3
El phishing es una forma de ataque de ingeniería social, en el que el criminal se hace
pasar por una empresa de confianza y pide información sensible a la víctima. Esta técnica
se utiliza para obtener información válida del usuario que puede ser vendida o
aprovechada por los atacantes para objetivos perversos como extorsión, robo de dinero o
de identidad.
La técnica más común de phishing es hacerse pasar por un banco o entidad financiera por
correo electrónico para tentar a la víctima a completar un formulario falso en el mensaje o
adjunto a él o visitar una página web solicitando la entrada de los detalles de la cuenta o
las credenciales de inicio de sesión. También se pueden realizar ataques similares
mediante llamadas telefónicas (vishing) así como mediante mensajes SMS (smishing).
¿Cómo reconocer el malware? es difícil detectar qué archivo es malware y cuál no. Es por eso
que existen soluciones de seguridad, que incluyen vastas bases de datos de muestras maliciosas
vistas anteriormente y que emplean múltiples tecnologías de protección para detectar a las más
recientes.
Troyanos son actualmente la categoría de malware más común, y son utilizados habitualmente para
abrir backends, tomar el control del dispositivo afectado, filtrar los datos del usuario y enviarlos a
terceros, descargar y ejecutar otro software malicioso en el sistema, así como para muchos otros
objetivos nefastos para el usuario. El término Troyano incluye varios tipos de software malicioso
• Realiza una copia de seguridad de tu información (backup) de forma periódica, y mantén al menos una
copia de seguridad completa desconectada de internet.
• Mantén tus programas actualizados – incluyendo el sistema operativo-, parcheados y en la última
versión. Sin embargo, para ayudar a los usuarios/empresas a reconocer, evitar y eliminar el ransomware
la opción más eficaz es implementar una solución fiable y multicapa.
• Reduce la superficie de ataque desactivando o desinstalando todos los servicios o programas
innecesarios
• Analiza las redes en busca de cuentas en riesgo que usan contraseñas débiles • Limita o bloquea el uso
del Protocolo de Escritorio Remoto (RDP) desde fuera de la red, o habilita la Autenticación a Nivel de la
Red
• Usa una red privada virtual (VPN)
• Revisa la configuración del cortafuegos
• Revisa las políticas para el tráfico entre la red interna y la externa (internet)
• Configura una contraseña en los ajustes de tu solución de seguridad para protegerla y evitar que pueda
ser desactivada por el atacante
• Protege tus copias de seguridad con autenticación de doble factor o multifactor
• Forma a tus empleados regularmente para reconocer y tratar con ataques de phishing
6
Copia se seguridad (Backup)
Las backups o también conocidas como copias de respaldo permiten evitar pérdidas de información que
pueden llegar a ser vitales para el funcionamiento ya sea de una empresa, institución o de un contenido
personal. Generalmente, las copias de seguridad se hacen de la información sensible o importante para
un individuo u organización.
¿Para qué se utiliza? Estas copias de seguridad de la información permiten asegurar que si sucede un
incidente de seguridad (ransomware que cifra los archivos contenidos en un ordenador/servidor) o un
borrado accidental de la misma se pueda recuperar y que esta esté disponible cuando se necesita.
Cualquier sistema informático puede ser objeto de ataques o de virus que podrían ver comprometida toda
la información que tenemos almacenada, por eso es importante asegurarnos de que está a salvo y que
podríamos recuperarla en cualquier momento. Es de suma importancia asegurar que se mantienen copias
de seguridad actualizadas de la información, así como tener la máxima diligencia en su resguardo, para
evitar pérdidas de información importantes para el funcionamiento de una empresa, institución u
organización; o pérdidas de contenido personal. Además, cada cierto tiempo es conveniente realizar
pruebas para comprobar que la información puede recuperarse a partir de las copias de seguridad y que
esta es correcta.
7
Grooming
Consiste en acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un
menor de edad, al crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del
niño y poder abusar sexualmente de él.
El grooming se puede dar a través de cualquier medio digital que permita la interacción entre dos o más
personas. Así es cómo las redes sociales, el correo electrónico, mensajes de texto, sitios de chats, páginas de
juegos en línea, y otros; pueden ser utilizados por un delincuente para concretar un caso de grooming.
Criptografía
Es un método de almacenaje y transmisión de los datos de forma que solo aquellos que están autorizados a
ello puedan leerlos y procesarlos. Está considerada como una ciencia de seguridad de la información,
codificando ésta en un formato no legible. Es una manera efectiva de proteger la información sensible para su
almacenamiento y su transmisión a través de redes públicas.
La criptografía asegura: • Confidencialidad: la información sólo es inteligible por las personas autorizadas. •
Integridad: la información sólo puede ser modificada por las personas autorizadas. • Autenticación: verifica la
identidad de la persona o sistema que crea la información. • Autorización: el individuo autorizado que dispone
de la clave es el que tiene acceso a la información. • No repudio de la información: el emisor de la información
no puede negar que envió el mensaje en cuestión.
8
Contraseñas: Su principal uso es que solamente las personas que estén autorizadas puedan acceder a una
determinada información o servicio. Las contraseñas son confidenciales. Por lo tanto tengan en cuenta los
siguientes aspectos:
1. No se deben apuntar en un papel, en un tablón, debajo del teclado o en un post-it.
2. Se deben difundir o comunicar a través de un medio inseguro. Además las tenemos que retener en nuestra
cabeza o en un gestor de contraseñas.
3. Cuando nos proporcionan una contraseña es únicamente para nosotros. Si una tercera persona nos pregunta
por una contraseña le tenemos que responder que se la proporcione el administrador del servicio al que quiere
acceder.
Nunca tendríamos que usar las contraseñas por defecto o que nos haya proporcionado una tercera persona o
institución. Las contraseñas que usemos tienen que ser robustas, seguras impersonales y no las tenemos que
reutilizar.
Gestores de contraseñas: Los gestores de contraseñas son programas que guardan nuestras contraseñas y
nombres de usuario en un archivo cifrado. La ubicación de este archivo puede ser nuestro propio ordenador o un
servidor externo gestionado por un tercero.
Hay que ser consciente que hay servicios en que disponer de una buena contraseña es muy importante como
ser la de nuestro correo electrónico ya que normalmente lo usamos para registrarnos en los servicios que
usamos.
9
Hay que ser consciente que existen servicios de alta criticidad en que disponer de una buena contraseña es
muy importante como ser la de nuestro correo electrónico ya que normalmente lo usamos para registrarnos en
los servicios que usamos.
Usar un equipo seguro para acceder a nuestras cuentas bancarias o a un servicio que sea crítico resulta
fundamental. Evitar usar equipos públicos que puede encontrar en bares, bibliotecas, hoteles, etc es una manera
de reducir los riesgos.
La Autenticación de Dos Factores es una herramienta que ofrecen varios proveedores de servicios en línea,
que cumple la función de agregar una capa de seguridad adicional al proceso de inicio de sesión de tus cuentas
de Internet. Si bien la autenticación de dos factores no es un método infalible, es una excelente barrera para
prevenir la intromisión indeseada en tus cuentas online.
¿En qué cuentas debes activar la Autenticación de Dos Factores? La regla es simple. Si el servicio que utilizas
ofrece una herramienta de Autenticación de Dos Factores y esa cuenta es valiosa para ti, entonces debes
activarlo. En simples palabras, las prioridades deberían ser tus cuentas bancarias online, tu email personal
(especialmente si utilizas este email para recuperar tus contraseñas de otras cuentas), tus principales cuentas de
redes sociales y, definitivamente, tu cuenta de iCloud, si eres usuario de Apple o tu cuenta de Google.
10
Correo Electrónico
Zimbra
El correo electrónico es un servicio de Internet que permite el intercambio de mensajes entre usuarios que
tengan acceso a una cuenta en un servidor de correo electrónico.
El formato del nombre de cada buzón (único en todo Internet) es: [email protected]. aa Donde nombre es el
nombre propio del buzón, el símbolo @ (arroba) es un indicador de división entre el nombre y el servidor donde
se aloja el buzón, dominio es el nombre registrado del sitio donde se encuentra el buzón, tld es el dominio de
nivel superior genérico (top level domain) que identifica de alguna manera la actividad de la organización a la
cual se refiere: puede ser com (comercial), edu (educativa), mil (militar), gov (de gobierno), org (organización sin
fines de lucro), etc. En la mayoría de los casos, habrá un punto y dos letras más que corresponden al dominio de
nivel superior geográfico, que indica el país. En direcciones de correo de dominios registrados en argentina,
estas dos letras serán ar
12
Libre Office
LibreOffice es un conjunto completo de herramientas de ofimática disponibles libremente.
Componentes de LibreOffice:
➢Writer (procesador de texto) Writer es el procesador de textos dentro de LibreOffice. Es una herramienta con
múltiples funciones para crear cartas, libros, informes, boletines, folletos y otros documentos.
➢Calc (hoja de cálculo) Calc tiene todas las características de análisis avanzado, gráficos y funciones de una
hoja de cálculo. Incluye más de 300 funciones para operaciones financieras, estadísticas y matemáticas, entre
otras.
➢Impress (presentaciones) Impress proporciona todas las herramientas para realizar presentaciones
multimedia, tales como efectos especiales, animación y herramientas de dibujo. Las diapositivas pueden
contener clips de sonido y video. Impress puede abrir y guardar su trabajo en numerosos formatos gráficos.
➢Draw (gráficos vectoriales) Draw es una herramienta para creación de gráficos vectoriales. Se pueden crear
desde diagramas simples o diagramas de flujo a dibujos artísticos en 3D. Puede utilizar Draw con el propósito de
crear dibujos para utilizarlos en otros componentes de LibreOffice y puede crear sus propias imágenes
prediseñadas y agregarlas a la galería. Draw puede importar gráficos de los formatos más comunes y guardarlos
en más de 20 formatos, incluyendo PNG, HTML, PDF.
➢Otros: base (base de datos), match (editor de fórmulas).
14
Menús y Accesos Directos.
➢ Archivo contiene comandos que se aplican a todo el documento, como por ejemplo: Abrir,
Guardar y Exportar como PDF.
➢ Editar contiene comandos para la edición del documento, como por ejemplo: Deshacer,
Buscar y Reemplazar. También contiene comandos para Cortar, Copiar y Pegar partes
seleccionadas del documento.
➢ Ver contiene comandos para controlar la forma en que se muestra el documento, como Escala
y Diseño para Internet.
➢ Insertar contiene comandos para insertar elementos dentro del documento, como por ejemplo
Encabezamiento, Pie de página e Imágenes. Menús y Accesos Directos.
➢ Formato contiene los comandos de Estilo y formato, y Autocorrección, por ejemplo, para
modificar la apariencia del documento.
➢ Tabla muestra todos los comandos para insertar y editar una tabla en un documento de texto.
➢ Herramientas contiene entre otras funciones Ortografía y gramática, Personalizar y Opciones.
➢ Ventana contiene comandos para la ventana de presentación.
➢ Ayuda contiene enlaces para el archivo de Ayuda, ¿Qué es esto?, e información acerca del
programa 15
Firma Digital
La firma digital es una solución tecnológica que permite autenticar el origen y verificar la
integridad del contenido de un mensaje de manera tal que ambas características sean
demostrables ante terceros.
17
Su características son:
Autenticidad: Poder atribuir el documento únicamente a su autor de forma fidedigna, de manera de poder identificarlo.
Integridad: Estar vinculada a los datos del documento digital, poniendo en evidencia su alteración luego de que fue
firmado.
Exclusividad: Garantizar que la firma se encuentre bajo el absoluto y exclusivo control del firmante.
No repudio: Garantizar que el emisor no pueda negar o repudiar su autoría o existencia; ser susceptible de verificación
ante terceros.
Validez: Haber sido producida con un certificado emitido por un Certificador Licenciado.
La ley define a la firma electrónica como “al conjunto de datos electrónicos integrados, ligados o asociados
de manera lógica a otros datos electrónicos, utilizado por el signatario como su medio de identificación, que
carezca de alguno de los requisitos legales para ser considerada firma digital”. Entonces, para poder ser
considerada firma electrónica, el procedimiento debe al menos poseer las propiedades de Autenticación e
Integridad, y por ende No Repudio. La diferencia entre una Firma Digital y una Firma Electrónica es que la
primera se realiza con un Certificado Válido. Los ejemplos más comunes de firma electrónica son:
-Las firmas realizadas con certificados que no fueron emitidos por un Certificador Licenciado, incluyendo:
certificados emitidos por autoridad certificante extranjera (salvo las que cumplan los requisitos del art. 16 ley
25.506), certificados emitidos por un ente nacional, privado o público sin licencia, certificados generados por
el propio firmante mediante alguna aplicación informática.
-La firma realizada con certificado válido (emitido por un Certificador Licenciado) pero expirado o revocado
antes de firmar.
-Las firmas de documentos generados mediante las plataformas de Trámites a Distancia (TAD) y GDE,
salvo los casos en que al firmar se haya utilizado un Token o Firma Remota.
20
Vigencia de los Certificados
Cuando una autoridad de certificación emite un certificado digital, lo hace por un periodo máximo de validez que
oscila entre uno y cinco años (los certificados intermedios y raíz también la tienen, pero períodos más amplios).
El objetivo de este periodo de caducidad es obligar a la renovación del certificado para adaptarlo a los cambios
tecnológicos. Así se disminuye el riesgo de que el certificado quede comprometido por un avance tecnológico. La
fecha de caducidad o expiración viene indicada en el propio certificado digital. El vencimiento o revocación de un
certificado no invalida todas las firmas realizadas con el mismo, sino tan solo aquellas que fueron realizadas en
un momento posterior a su fecha y hora de caducidad/revocación. En caso de necesitar revocar un certificado,
deberá consultar a la Autoridad de Registro que se lo emitió. Adicionalmente puede consultar los procedimientos
de revocación para Firma Token (con Clave Privada o PIN) y Firma Digital Remota.
Conforme la ley, la firma electrónica tiene valor legal, pero no tiene el mismo valor de prueba que la firma digital.
Si alguien niega o desconoce una firma digital, esa persona tiene que probar que la firma es falsa. En cambio, si
alguien niega o desconoce una firma electrónica, es la otra parte quién debe que probar que la firma es
auténtica. Si la Firma Digital es comparable a la Firma Certificada en papel, la Firma Electrónica lo es a la Firma
Simple. Cuando una norma u organismo exija firma digital, no es suficiente la firma electrónica.
21
Multimedia
MULTIMEDA
El término multimedia hace referencia a cualquier objeto o sistema que utiliza múltiples medios de expresión
físicos o digitales electrónicos para presentar o comunicar información.. Los medios pueden ser variados, desde
texto e imágenes, hasta animación, sonido, video, con alto nivel de interactividad. También se puede calificar
como multimedia a los medios electrónicos u otros medios que permiten almacenar y presentar contenido
multimedia.
Las presentaciones multimedia pueden verse en un escenario, proyectarse, transmitirse, o reproducirse
localmente en un dispositivo por medio de un reproductor multimedia.
Reproducción de archivos multimedia: Para presentar o reproducir la información multimedia el equipo o el dispositivo
deberá tener la capacidad de mostrar el contenido audiovisual. Por norma general, esto incluye la reproducción de sonido,
vídeo e imágenes.
Envío de información multimedia: Cuando esta información multimedia deba ser enviada o transmitida se deberá utilizar
un aplicativo software o servicio que pueda cumplir estas tareas. Por ejemplo: Para enviar un documento de texto así como
adjuntar archivos de pequeño tamaño podrá utilizarse un software o servicio de correo electrónico como Gmail, Yahoo,
Zimbra, etc, y su capacidad límite estará definida de acuerdo a las condiciones impuestas por el proveedor del servicio.
Para enviar documentos utilizando dispositivos móviles podrá utilizarse un servicio como whatsapp, que incorpora además
telefonía y mensajería instantánea. En este caso el límite de los documentos a enviar es de 100 MB. Para enviar archivos
de gran tamaño se podrán utilizar los servicios de aplicativos como Google Drive, OneDrive DropBox, Flyred y otros.
24
Video
Conferencias
VIDEO CONFERENCIAS – VC
Hoy en día no es necesario un gran despliegue tecnológico para participar de una VC. Además de las
aplicaciones o plataformas para VC y el dispositivo en el que se ejecuta, es indispensable disponer de una
conexión a internet. Cuanto mejor sea la disponibilidad de internet, mejor será la calidad de la videoconferencia.
Se prefiere las conexiones cableadas a las realizadas por WiFi. En el caso de dispositivos móviles, la
disponibilidad de datos móviles también condiciona la calidad final de la VC. A la fecha, dentro de las plataformas
más difundidas para realizar videoconferencias encontramos: Zoom, JitsiMeets, Webex, Google Meet, Skype y
Whereby. Y también existen aplicaciones que permiten VC o videollamadas, como por ejemplo el Whatsapp o
Google Duo que (por el momento ) se ejecutan sólo en cierto tipo de dispositivos y por ello se utilizan en casos
puntuales. Dentro de estas plataformas existen algunas pagas y otras gratuitas. Incluso existe la posibilidad de
utilizar ciertas aplicaciones pagas, pero con restricciones en cuanto al tiempo y la cantidad de participantes (
limitados.).
El organizador de la VC dispone de elementos para administrar y coordinar la misma, por lo que se sugiere
siempre realice la conexión, a la espera de los participantes, unos minutos antes del horario pautado. De esta
manera podrá “recibir” a los participantes y establecer los mecanismos de seguridad si no estuvieran
implementados. La calidad de la conexión a internet disponible.
Antes de ingresar a una VC debemos asegurarnos la disponibilidad de los recursos: que la cámara y micrófono
no estén siendo utilizados, la aplicación instalada o acceso a la plataforma de VC y la mejor conexión a internet
disponible.
27
VIDEO CONFERENCIAS – VC
- ambientes bien iluminados para que se nos vea bien y evitar las ventanas a contraluz del plano.
- lugares sin ruidos.
- una correcta identificación del participante (nombre)
- la imagen en formato apaisado , es decir que si usamos un teléfono, éste debe estar horizontal,
ubicado a una distancia de brazo extendido y quieto
- probar (si es posible antes) la habilitación/deshabilitación de micrófono y cámara.
- un lenguaje que facilite la comprensión de todas las partes y acorde a la situación.
28