TRD GGASDGASW141

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

Capítulo 1

Seguridad Digital: ¿Qué Riesgos


Corremos En Internet?

Sumario1
Sabemos que Internet es una herramienta muy útil, 2
en la que nos encontramos todos: empresas, 2 MALWARE
particulares, educadores, … Sus posibilidades son
infinitas. Los delincuentes también se han dado 3 SEGURIDAD EN INTERNET
cuenta de estas posiblidades y tratan de 4 SEGURIDAD EN REDES LOCALES
aprovecharlas.
5 Seguridad En Dispositivos Móviles
Cuando se trata de proteger nuestro ordenador y 6 Redes Virtuales
nuestros datos no es suficiente con conocer los
riesgos a los que nos enfrentamos, además es 7 Protocolos Seguros
necesario disponer de herramientas adecuadas para
prevenirlos y combatirlos.

En esta unidad conocerás los riesgos que corres en


Internet, los peligros que puedes encontrar y las
herramientas básicas para combatirlos.

No olvides nunca que la mejor herramienta para no


tener problemas es aplicar: EL SENTIDO COMÚN.

1
Rodrigo Paixao

1 Seguridad Informática
Seguridad informática es el conjunto de acciones, herramientas y dispositivos utilizados con el objeto
de dotar al sistema informático de integridad, confidencialidad y disponibilidad.

Un sistema informático es fiable cuando se comporta tal como se espera que lo haga. La fiabilidad
total, o infalibilidad, en informática es muy difícil de conseguir.

La seguridad informática persigue los siguientes objetivos básicos:

Autenticación. Comprobación de la identidad del usuario, garantizando que es quien dice ser.

Integridad. Impide que cualquier usuario no autorizado modifique la información.

Confidencialidad. Impide que los usuarios sin autorización puedan ver la información que guarda el
sistema.

Disponibilidad. Los usuarios autorizados deben encontrar siempre la información y los recursos que
necesitan disponibles para poder realizar las operaciones para las que se les han concedido permisos.

No repudio. Impide que un usuario niegue haber estado involucrado en una comunicación.

En un sistema informático es importante proteger todos sus componentes: el hardware, el software y


los datos. El hardware se puede reponer y el software se puede reinstalar, pero nuestros datos
personales pueden ser difíciles o imposibles de recuperar después de un accidente, una avería o un
ciberataque si no hemos tomado ciertas precauciones.

¿Contra Qué Nos Debemos Proteger?


A la hora de proteger nuestros equipos debemos tener en cuenta los siguientes factores:

Usuarios. Muchos de los problemas de seguridad de un sistema informático suelen ser causados por
usuarios que de forma accidental o intencionada producen pérdidas de información o daños en el
sistema. Por ejemplo, empleados de mantenimiento que cortan el suministro eléctrico, trabajadores
curiosos que consultan información confidencial, ...

Los ataques activos que persiguen dañar el sistema u obtener algún tipo de beneficio ilícito son
realizados generalmente por:

Hackers. Personas que burlan la seguridad de un sistema accediendo a sus recursos e información sin
estar autorizados. Generalmente son personas con muchos conocimientos informáticos.

Crackers. Son las personas que se dedican a romper la seguridad de los programas de software
comerciales para poder distribuirlos ilegalmente.

Antiguos empleados. Empleados que ya no trabajan para una empresa pero que tienen información
sobre las debilidades de sus sistemas porque han trabajado en ellos.

Software malicioso o malware. Son programas que se cuelan en nuestro ordenador sin nuestro permiso
y con la intención de causar algún daño.

2
Seguridad Informática, Los Peligros De Internet

Accidentes y averías. Generalmente cualquier sofware puede sustituirse, el problema es cuando el


elemento que falla o se accidenta es el dispositivo de almacenamento de información, porque en ese
caso los datos pueden ser irrecuperables.

Medidas De Seguridad Activa


Las medidas de seguridad activa pretenden proteger el ordenador y su contenido evitando que
sucedan problemas de seguridad.

Contraseñas. Limitan el acceso de usuarios no autorizados a ficheros, carpetas o sistemas completos.

Permisos de acceso. Limitan las operaciones que puede realizar un usuario determinado en un equipo
o en una red. Suelen ser gestionados por el administrador del sistema.

Software de seguridad. Instalación en los ordenadores de antivirus, firewalls, programas de control


parental, etc...

Criptografía. Consisten en cifrar los datos para que solo puedan ser leídos si se conoce la clave de
cifrado.

Actualizaciones. Tener actualizados todos los programas de software, sobre todo el sistema operativo,
el antivirus y el navegador, es una garantía de su funcionamiento eficiente.

Medidas De Seguridad Pasiva


Estas medidas tratan de minimizar los efectos de un problema de seguridad cuando suceda.
Asumiendo que existen vulnerabilidades, es necesario disminuir las consecuencias.

Copias de seguridad (backups). Periódicamente deben realizarse copias de seguridad de los datos de
usuario para recuperarlos en caso de ser necesario. A la hora de establecer un sistema de backup
automático debemos tener en cuenta qué información va a ser copiada, con que frecuencia y en qué
dispositivo se realiza la copia. En sistemas críticos la copia de seguridad se custodia en un lugar
alejado del original para evitar pérdidas en caso de accidentes o castástrofes.

Particiones lógicas. Crear distintas particiones en el disco duro puede ayudarnos a limitar los daños de
un fallo de seguridad solo a una parte del disco. También nos ayudará a limitar el contenido de las
copias de seguiridad.

SAI. Sistemas de Alimentación Ininterrumpida, que proporcionan energía eléctrica al sistema en caso
de fallo del suministro normal. Protegen los equipos frente a apagones, picos o caídas de tensión que
podrían estropear el sistema. Cuando se interrumpe el suministro eléctrico el SAI permite apagar el
sitema en condiciones de seguridad o continuar trabajando, si es necesario y si se puede restituir el
suministro pronto.

NAS. Sistemas de almacenamiento en red (Network Area Storage). Son dispositivos de


almacenamiento a los que se accede a través de Internet. Permiten crear sistemas de espejo, en los que
dos o más dispositivos de almacenamiento se sincronizan de forma automática, de esta forma en caso
de que uno falle, su imagen estará disponible.

2 MALWARE
3
Rodrigo Paixao

Un malware es un programa informático cuya característica principal es que se ejecuta sin el


conocimiento ni autorización del propietario o usuario del equipo infectado y realiza funciones en el
sistema que son perjudiciales para el usuario y/o para el sistema.

El primer virus informático surge casi como un juego de estudiantes. En el año 1982, Rich Skrenta,
con tan sólo 15 años de edad, crea “Elk Cloner”, un pequeño programa que se copia en las unidades de
disquete sin permiso de los usuarios, su objetivo es simplemente distribuir un pequeño poema
informando que había infectado el ordenador. En esa época comienza a hablarse de códigos
autorreplicantes, en 1983 se introduce por primera vez el término virus informático.

Mientras los primeros virus suponían simplemente un reto para sus diseñadores, que se jactaban de
haber vulnerado los sistemas infectado, el tiempo, la generalización de Internet, el uso de ésta como
plataforma de negocio y en definitiva, el hecho de que todos los ordenadores del mundo estén
conectados entre sí, ha propiciado una escalada de códigos maliciosos, cada vez más destructivos
capaces de generar pérdidas económicas millonarias, e incluso vulnerar los sistemas de seguridad de
un país.

Objetivos

Básicamente el malware se desarrolla principalmente con tres objetivos:

Robo de información.

Personal. Usuarios y constraseñas, libretas de direcciones, etc...

Propiedad intelectual y/o industrial: proyectos, planos, ofertas de concursos, listados de clientes, etc...

Secuestro del equipo o de los datos del sistema. Bloquean el acceso al equipo o encriptan sus datos. En
ocasiones piden un rescate para volver a habilitar el equipo.

Reclutamiento para una red de bots. Una red de bots o zombies, es un conjunto de equipos infectados
con un malware concreto que permite a otro ordenador llamado centro de Comando y Control (C&C)
controlarlos a través de Internet. Una red de zombis se usa para multiplicar el efecto dañino de
acciones como: atacar otros ordenadores, envío de correo spam, romper contraseñas, robo de Bitcoins,
etc...

En el 98% de los casos, la infección del dispositivo conlleva un móvil económico.

Cómo Nos Infectan

Para que un malware infecte un equipo, tiene que instalarse en el dispositivo. Los delincuentes usan
diversos métodos para introducir esos programas y lograr que los ejecutemos, las formas más comunes
son:

Descargas de archivos desde un enlace o adjunto a un correo electrónico que simula: una factura,
envío de un paquete, documento de Word o Excel, fichero ZIP…

Aprovechando algún problema de seguridad de nuestro software.

Cracks o generadores de claves para piratear software de pago.

USB’s infectados por malware.

Programas conocidos que nos descargamos “gratis” de sitios “turbios”.

4
Seguridad Informática, Los Peligros De Internet

Para que descarguemos los archivos y los ejecutemos para infectar el equipo, los ciberdelincuentes
usan la ingeniería social. Por ejemplo, nos piden que abramos archivos como facturas, una
actualización de flash, un códec de vídeo, etc… el caso es que hagamos doble clic en él y se ejecute, lo
que implicará la infección directa o la descarga y ejecución del malware.

VIRUS

Pieza de código que se inserta en un programa para ejecutarse con él y destruir datos o simplemente
molestar al usuario. Se multiplica cuando se ejecuta insertandose en otros programas.

El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo
que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez
infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros
insertando en ellos su “código”. Cuando el programa infectado se ejecuta, el código entra en
funcionamiento y el virus sigue extendiéndose.

GUSANOS

Programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador, se
propagan rápidamente para infectar al mayor número de ordenadores posible. A diferencia de los
virus, los gusanos no infectan archivos.

Suelen utilizar técnicas de ingeniería social para acceder a los ordenadores, camuflándose en correos
con asuntos atrativos. Los temas más recurrentes son los relacionados con el sexo, famosos, temas
morbosos, temas de actualidad o software pirata. Además, el uso de esta técnica aumenta
considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.

Antes los creadores de gusanos buscaban fama y notoriedad, por lo que diseñaban gusanos capaces de
propagarse masivamente e infectar ordenadores en todo el mundo. Sin embargo, actualmente se
utilizan para crear grandes redes de bots (zombies) con los que los ciberdelincuentes lanzan ataques.

TROYANOS

El objetivo básico de un troyano es la introducción e instalación de programas en el ordenador, para


permitir su control remoto desde otros equipos.

Llegan al ordenador escondidos junto a un programa aparentemente inofensivo, de forma que al


ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano. (Caballo de Troya)

Los efectos de los Troyanos pueden ser muy peligrosos, pueden eliminar ficheros o destruir la
información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una
dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle
nuestro ordenador de forma remota.

SPYWARE

Los programas espías recopilan información sobre una persona u organización sin su consentimiento
ni conocimiento para utilizarlos con fines publicitarios o enviarnos spam.

El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del
correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o
incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet.

Los ordenadores infectados con spyware ven muy ralentizada su conexión a Internet.

KEYLOGGER

5
Rodrigo Paixao

Un keylogger es un programa que registra todo lo que se escribe en su teclado. El programa envía el
archivo de registro a un servidor especificado, donde los ladrones pueden leer cualquier información
que escriba, incluyendo contraseñas, números de tarjetas de crédito, mensajes instantáneos, correos
electrónicos, direcciones de correo electrónico y direcciones de sitios web.

HIJACKERS

Un secuestrador del navegador es un programa de malware que altera la configuración del navegador
de su equipo y le redirige a sitios web que no tenía intención de visitar.

Suelen cambiar la página de inicio del navegador o añadir nuevas barras con botones. Una vez que han
alterado la configuración de nuestro navegador no permiten volver a restituirla.

SPAM

Correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de
usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a
algún producto o servicio. Este tipo de correos electrónicos suponen también, en muchos casos, la
punta de lanza para cometer ciberdelitos como el phishing o el scam.

Todos los gestores de correo actuales disponen de listas negras y filtros para bloquear ciertos envíos y
almacenar los spam en una lista de correos basura.

PHARMING

Consisten en la suplantación de una página web. Suele utilizarse para obtener datos bancarios y
cometer delitos económicos. Puede hacerse de dos formas, en la primera un malware instalado en el
equipo del usuario redirige su navegación hacia la página fraudulenta que en apariencia es
exactamente igual que la original, pero está diseñada por el delicuente para recoger datos. La segunda
forma de pharming es la que hace este tipo de ciberdelito especialmente peligroso. Consiste en que un
ciberdelincuente infecta todo el servidor DNS, de forma que todos los usuarios que intentan acceder a
él son redirigidos al sitio web falso.

PHISING

Consiste en obtener información confidencial o dinero con engaños. Generalmente se reciben correos
que simulan el aspecto oficial de alguna corportación u organización como la policía, la agencia
tributaria, etc...

La información o el dinero se solicita al usuario mediante un mensaje o correo, por lo que no es un


malware propiamente dicho, sino un ciberdelito, ya que no se instala nada en el ordenador.

Antivirus

Un antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software


malicioso.

Con el paso del tiempo, estos programas han evolucionado, y aunque se siguen llamando antivirus, son
capaces de detectar y eliminar virus y otros tipos de malware, como gusanos, troyanos, etc…

El funcionamiento de un antivirus consiste en comparar los archivos del ordenador con su propia base
de datos de archivos maliciosos, también llamados firmas. Para un buen funcionamiento la base de
datos debe estar actualizada, ya que aparecen nuevos virus constantemente. Los antivirus modernos
disponen de servicios de servicios de actualización automática por Internet.

6
Seguridad Informática, Los Peligros De Internet

3 SEGURIDAD EN INTERNET
Internet es una red abierta a personas de todo tipo, cualquier usuario puede acceder sin más costes que
los de la conexión. Por esta razón debemos seguir unas pautas que nos ayuden a proteger nuestros
ordenadores de la posible entrada de personas ajenas, para evitar así que nuestros equipos puedan ser
dañados o que se pueda acceder a nuestra información.

RIESGOS

Cuidado Con El E-mail

Es una de las mayores fuentes de intrusión en nuestro ordenador. No es un método seguro para la
transmisión de información importante. Debemos tener especial cuidado con:

Mensajes que parecen entidades bancarias solicitando claves.

E-mails con cadenas “solidarias” de ayuda o denuncia, cuyo objetivo es el conseguir las direcciones de
cientos de personas.

Archivos adjuntos a los correos. No deben descargarse y mucho menos ejecutarse si no conocemos el
remitente, son una de las vías más habituales de entrada de malware.

Spam. Mensajes de propaganda no deseada o con virus. Cuidado con los premios y regalos.

Recepción de mensajes ofensivos. La comunicación a través de un ordenador carece del contacto


visual y la interacción inmediata entre el emisor y el receptor que existen en una conversación
personal, se prestan por tanto a malentendidos que pueden resultar ofensivos para los receptores en
algunas ocasiones.

Descargas De Archivos

Algunos programas de malware se esconden detrás de descargas de archivos aparentemente


inofensivas. Siempre que sea posible, se deben utilizar las páginas web oficiales para descargar
programas.

Las páginas que ofrecen descargas gratuitas de contenidos protegidos por derechos de autor pueden
ser, en sí mismas, una fuente de riesgos. Una práctica muy extendida es la de compartir ficheros en
redes P2P usando programas como eDonkey, BitTorrent, Ares, Kazaa, etc… El uso de las redes P2P
puede ser una práctica de riesgo ya que es muy fácil compartir archivos que ya estén infectados.

Riesgos relacionados con la información

Cualquiera puede publicar cualquier cosa en Internet, no hay un límite, por eso es muy importante ser
crítico con lo que leemos en la red.

Información poco fiable y falsa. Hay mucha información errónea y desactualizada.

Información inapropiada y nociva. Existen webs que pese a contener información científica, pueden
resultar inapropiadas y hasta nocivas por el modo en el que se abordan los temas o la crudeza de las
imágenes.

Información peligrosa, inmoral, ilícita. Las diferentes culturas y legislaciones de los países hacen
posible la existencia de páginas web con información poco recomendable y hasta con contenidos
delictivos.

7
Rodrigo Paixao

Riesgos relacionados con adicciones

Cuando una persona es incapaz de controlar el tiempo que pasa conectado a Internet podemos
considerar que tiene una adicción. Además de que Internet puede ser usado para potenciar otras
adicciones como juego, compras compulsivas, pornografía, etc...

LAS COOKIES

Las cookies son pequeños archivos que algunos sitios web guardan en nuestro ordenador con
información sobre el usuario, la identificación del ordenador (IP) o nuestras preferencias, para facilitar
la navegación.

Si su ordenador guarda una cookie de un sitio web que visita a menudo, la cookie recuerda datos que
harán tu próxima visita un poco más fácil, e incluso hace que las páginas se carguen un poco más
rápido.

En ocasiones estos ficheros se eliminan solos transcurrido un tiempo, pero en otras permanecen en
nuestro ordenador ocupando espacio.

Estos archivos suelen ser utilizados por los piratas informáticos que recopilan información personal
del usuario del ordenador para transmitirla posteriormente.

Los navegadores proporcionan herramientas para limitar los daños que pueden causar las cookies, la
forma más sencilla de protegerse de ellas es desactivándolas en el navegador.

REDES SOCIALES Y SEGURIDAD

Una red social permite intercambios de distintos tipos (financieros, amistosos, de temas
especializados,…) y se basa en la relación entre los miembros de la red. Cuando usamos una red
social, debemos tener presentes nuestra seguridad y el respeto a los demás.

En relación con la seguridad tenemos que observar las siguientes cuestiones:

Para poder acceder a las redes es necesario tener una edad mínima. Esta edad se encuentra en las
condiciones de uso de la página, las cuales debemos leer antes de pulsar el botón de aceptar.

Al aceptar las condiciones de uso y las políticas de privacidad puede ocurrir que estemos dando
nuestra autorización a los propietarios de la red social para que usen nuestros datos, nuestras
imágenes, etc...

Una vez que nos hemos dado de alta, nos suelen solicitar datos muy personales, como creencias
religiosas, ideología política, etc... que NO debemos facilitar. Ni debemos tampoco proporcionar datos
como nuestro número de teléfono o el centro donde estudiamos, ya que permiten que nos puedan
localizar.

En algunas redes sociales no es posible darse de baja. Los datos quedan para siempre a disposición de
la empresa propietaria y el usuario solamente puede desactivar la cuenta (pero no la elimina), así que
hay que tener cuidado con los contenidos que difundimos en la Red.

4 SEGURIDAD EN REDES LOCALES


Las redes LAN no solo se encuentran en la oficinas: donde hay dos equipos conectados hay una red
LAN. Incluso si no nos damos cuenta, en casi todos los hogares hay una red LAN, ¿no se conectan

8
Seguridad Informática, Los Peligros De Internet

vuestros teléfonos móviles y los ordenadores de vuestra casa a Internet con el mismo router?, eso es
porque se ha configurado una red LAN en la que el recurso compartido es el router.

Las redes LAN están en todas partes, por eso es importante que conozcamos los elementos básicos con
los que podemos asegurarlas.

Es responsabilidad del administrador de la red gestionar los elementos de seguridad que garanticen dos
objetivos fundamentales:

Disponibilidad. Todos los usuarios tengan acceso a la información que necesitan.

Confidencialidad. La información confidencial solo debe ser accesible a los usuarios autorizados.

El nivel de seguridad de una red LAN dependerá fundamentalmente de tres factores:

El tamaño de la empresa.

La importancia de los datos.

Los recursos disponibles.

Así, el nivel de seguiridad de la red de un banco o una empresa financiera será muy superior al de un
pequeño comercio o un hogar familiar.

A continuación se describen los principales elementos de seguridad de una red LAN.

RECURSOS COMPARTIDOS: GRUPOS Y PERMISOS

La mayor ventaja de utilizar una red es que se pueden compartir recursos, el administrador de la red
necesita garantizar la seguridad evitando accesos no autorizados y daños accidentales o deliberados.
Las políticas para la asignación de permisos y derechos a los recursos compartidos de la red
constituyen el corazón de la seguridad de la red.

Un recurso compartido es un elemento de la red que puede ser utilizado por más de un usuario y desde
más de un ordenador.

En una red LAN se pueden compartir multitud de recursos:

Software: carpetas, archivos, bases de datos, programas...

Hardware: impresoras, discos duros, routers y accesos a internet, ...

Compartir recursos elimina o ayuda a reducir la redundancia (duplicidad) de software y hardware. En


cuanto a los datos, su duplicidad puede producir incoherencias, por lo que compartirlos es
imprescindible.

La gestión de los recursos compartidos se puede llevar a cabo en local, en cada uno de los ordenadores
de la red, o en el servidor. Cuando la administración de los recursos compartidos se hace en local se
utilizan grupos de trabajo, mientras que en el servidor de red se crean dominios.

Grupo De Trabajo

Un grupo de trabajo es un conjunto de ordenadores que comparten recursos. En un grupo de trabajo no


existe un servidor central, son redes de igual a igual donde cualquier ordenador puede hacer de cliente
o de servidor.

9
Rodrigo Paixao

Cuando cada ordenador gestiona de forma autónoma la identificación de usuarios, se crean grupos de
trabajo, de modo que todos los equipos que pertenecen al mismo grupo de trabajo pueden compartir
recursos. Todos los ordenadores que forman el grupo de trabajo deben pertener a la misma subred, de
lo contrario no podrán comunicarse.

A continuación se describen los pasos a dar para compartir recursos:

PASO 1: Crear Los Usuarios. Como los equipos son independientes, si queremos que un usuario
pueda acceder a los recursos de varios equipos debemos crear el mismo usuario en todos los equios.

PASO 2: Definir Los Recursos Compartidos. En cada equipo se debe declarar cuáles son los recursos
que comparte, quién puede utilizarlos y qué permisos tendrá. Los permisos son autorizaciones que
sirven para indicar qué es lo que cada usuario puede hacer con el recurso compartido. Por lo general
existen dos tipos de permisos: de lectura y de lectura y modificación.

PASO 3: Acceder Desde Un Equipo Remoto. Para poder acceder al recurso compartido será necesario
que el ordenador propietario del recurso esté encendido. Como los equipos son independientes, cuando
un usuario accede al recurso compartido se solicita su identificación para comprobar los permisos, de
no ser que el recurso sea accesible a todos los usuarios de la red.

La principal desventaja de los grupos de trabajo es que cualquier modificación en la identificación o


contraseña de usuario habrá que repetirla en todos los ordenadores uno por uno, además el grupo de
trabajo carece de protección, por lo que es más fácil recibir un ataque. Por encima de 20 ordenadores
esta forma de compartir recursos pierde efectividad.

La ventaja de los grupos de trabajo es que podemos prescindir del servidor de red, un elemento caro y
complejo de manejar.

Dominios

Las redes cliente-servidor utilizan dominios para agrupar la gestión de máquinas, usurios y permisos
de acceso a los recursos de red. El administrador de la red realiza su configuración y mantenimiento,
para el resto de los usuarios el proceso debe ser “transparente”, es decir, ellos utilizan los recursos sin
diferenciar si son propios o compartidos.

Los programas que gestionan dominos se incluyen en los sistemas operativos de red instalados en los
servidores, ofrecen más posibilidades que los grupos de trabajo de los clientes.

En los dominios también existen grupos de usuarios, de forma que los permisos de aceso a un recurso
pueden ser establecidos por grupos o a cada usuario de forma independiente. Por ejemplo, en la red
con dominio de una escuela, cada profesor y cada alumno puede tener su propia identificación, todos
los usuarios de los alumnos pertenecerán al grupo “alumnos”, mientras que los profesores
pertenecerán al grupo “profesores”. Pues bien, se puede permitir el uso de la impresora laser solo al
grupo de profesores y no al de alumnos y el uso de la imporesora en color solo a algunos profesores de
forma individual y no a todos.

El usuario de un dominio puede tener los siguientes permisos sobre una carpeta o archivo:

Lectura. Leer y copiar los archivos de una carpeta compartido.

Ejecución. Ejecutar los archivos de la carpeta.

Escritura. Crear nuevos archivos en la carpeta o modificar el archivo.

Borrado: Borrar archivos de la carpeta o borrar el archivo.

10
Seguridad Informática, Los Peligros De Internet

Sin acceso: Deniega al usuario el acceso a la carpeta o archivo.

PROXY

Un Proxy es un dispositivo hardware o un programa que actúa como intermediario en la conexión de


los equipos de una red local con Internet. De forma que todos los equipos de la red local que quieran
acceder a Internet deberán hacerlo a través del Proxy.

El proxy se encarga de optimizar la conexión con Internet y proteger la red local de ataques o pérdidas
de información. Principales funciones:

Mejorar el rendimiento del acceso a Internet. Para responder con la máxima rapidez a las continuas
peticiones de la red local, el proxy guarda temporalmente una copia de los contenidos más solicitados
de Internet en un espacio de memoria llamado caché. Así, cuando el usuario vuelva a solicitarlos no
será necesario acudir a Internet, ahorrando tiempo de acceso y consumiendo menos ancho de banda.

Firewall. El proxy filtra la información que circula entre la red local e internet evitando así que se
cuelen en la red malware y otros elementos perjudiciales o que salgan hacia Internet datos
confidenciales.

Controlar el acceso a Internet. El proxy puede restringir el acceso a determinados usuarios o a


determinadas páginas. También puede registrar el tráfico, lo que permite saber qué uso hacen los
usuarios de Internet. Esto es muy útil, por ejemplo, para conocer qué hacen los empleados de una
empresa en Internet.

Control del ancho de banda y distribución de cargas. Evitando que una sola aplicación bloquee el
ancho de banda por completo.

Anonimización: El servidor proxy impide la conexión directa entre remitente y destinatario, puede así
ocultar la dirección IP de un cliente tras la interfaz de comunicación. Esto permite cierto anonimato,
ya que el usuario puede operar de manera externa con la dirección IP y la ubicación del proxy.

PROTECCIÓN DE LA CONEXIÓN INALÁMBRICA - WI-FI

En las redes inalámbricas la información se transmite por ondas de radio, lo que facilita que otros
usuarios que se encuentren en su misma zona de alcance puedan acceder a ellas. Por tanto, si nuestro
punto de acceso inalámbrico está abierto, cualquier persona con conocimientos básicos puede acceder
a nuestra red y obtener datos personales.

Para proteger el acceso Wi-Fi a nuestra red podemos emplear las siguientes estrategias:

Cambiar la contraseña que nos proporciona nuestro proveedor de Internet (ISP). Para ello solo hay que
acceder al panel de configuración del punto de acceso.

Utilizar cifrado de datos. Los routers más modernos ofrecen sistemas de cifrado WPA/WPA2 que
corrigen las vulnerabilidades del antiguo WEP, menos seguo.

Cambiar la identificación de la red. El SSID (Service Set Identification) es el nombre con el que se
identifica el punto de acceso inalámbrico. Viene establecido por el proveedor de Internet pero puede
modificarse. En algunos modelos, además de modificar este identificador podemos ocultarlo, para que
no aparezca en las listas de redes Wi-Fi disponibles de los equipos que se encuentran al alcance.

Utilizar filtrado MAC. La dirección MAC es identificador único de cada dispositivo de acceso a red.
Estos identificadores MAC, llamados también direcciones físicas, no se repiten en ningún dispositivo,
están regulados por organizaciones como IEEE. Podemos, por tanto, identificar qué dispositivos tienen

11
Rodrigo Paixao

permiso para conectarse a nuestra Wi-Fi escribiendo sus direcciones MAC en una lista, de forma que
sólo los dispositivos que aparecen en esa lista pueden conectarse.

5 Seguridad En Dispositivos Móviles


INTERCAMBIO DE INFORMACIÓN EN DISPOSITIVOS MÓVILES

La mayoría de los dispositivos móviles, como smartphones o tabletas, se conectan entre ellos o con
otros dispositivos a través de USB, Bluetooth o IrDA (infrarrojos).

Transmisión Por Bluetooth

Es una tecnología de transmisión inalámbrica que utiliza ondas de radio, su alcance generalmente es
de unos pocos metros, aunque puede llegar hasta 100. Esta técnica se utiliza generalmente para:

El envío de datos, como por ejemplo, una fotografía, un tono de teléfono o un contacto de la agenda.

Emparejar dispositivos mediante el intercambio de contraseñas, creando una conexión que se inicia
siempre que ambos dispositivos se acercan lo suficiente.

En los últimos años y como consecuencia de la gran expansión de esta tecnología han aparecido
pequeños virus que la utilizan para su propagación. Por este motivo es muy recomendable apagar la
conexión Bluetooth si no se está utilizando, o al menos mantener nuestro dispositivo invisible a otros.

IrDA - Infrarrojos

Esta conexión inalámbrica utiliza ondas de luz infrarroja para la transmisión. Estas ondas tienen la
misma naturaleza que la luz, por lo que los dispositivos deben estar enfrentados, a unos pocos metros,
con sus emisores infrarrojos en un ángulo inferior a 30º y sin elementos entre ellos que les impidan
“verse”. Es la misma técnica de transmisión que utilizan los mandos a distancia tradicionales.

Aunque no todos los teléfonos móviles disponen de emisores infrarrojos, existen en el mercado
dispositivos que se conectan a puertos Jack o USB para convertir el télefono en un mando a distancia
desde el que controlar todos los aparatos domésticos.

PERMISOS DE LAS APLICACIONES PARA MÓVILES

¿Sabías que al instalar algunas aplicaciones estás dando tu información a otra persona? Para ser
instaladas las apps pueden pedir los siguientes permisos:

Ubicación. Pueden tener información detallada de dónde has estado gracias al GPS.

Comunicación por red. Al aceptar este permiso, la aplicación que vas a instalar podrá tener acceso sin
límites a Internet.

Almacenamiento. Permites que la aplicación modifique o elimine el contenido almacenado en tu


dispositivo, como por ejemplo fotos.

Controles de hardware. Permites que accedan a tu cámara para grabar videos, audios y tomar fotos.

Cuentas. La aplicación podrá conocer las cuentas que hayas creado en tu dispositivo.

Mensajes. La aplicación podrá leer tus mensajes de texto, editarlos y recibirlos que te lleguen a ti.

12
Seguridad Informática, Los Peligros De Internet

Herramientas del sistema. Podrá escribir la configuración de la sincronización y modificar el sistema


global, como activar o desactivar el wi-fi o poner el teléfono en modo inactivo.

Servicios que cuesten dinero. Permite llamar a números de teléfono.

Llamadas. Esta opción le permite a los desarrolladores de aplicaciones leer el estado del teléfono (si
estás hablando por teléfono o no), el IMEI del dispositivo y el número identificador del teléfono.

Comunicación por red. Si permites que accedan a este permiso, el desarrollador de la aplicación podrá
ver el estado de la red en que estás conectado.

Tarjeta de presentación. Este permiso da control a los datos de contacto. Podrán escribir y leer los
datos de contacto. También pueden leer los datos de perfil, la información confidencial y eventos del
calendario.

Esa información en manos equivocadas podría darte muchos dolores de cabeza.

Cuando instalas una aplicación no solo consigues un servicio, también estás entregando, en parte, el
control de tu celular, así que antes de instalar una app, revisa los permisos que te solicita y analiza si
vale la pena dárselos.

CONSEJOS Y RECOMENDACIONES

Por Pérdida O Robo

Utiliza un método de bloqueo de la pantalla (código numérico o patrón) y cifra la información para
que si esta situación se produce, dificultes el acceso a la persona que acabe con el dispositivo en sus
manos.

Haz uso de herramientas de seguridad que te ayudarán a localizar el dispositivo, bloquearlo e incluso
eliminar la información almacenada en él.

Realiza copias de seguridad en otro soporte para que, pase lo que pase, no pierdas la información
almacenada en el móvil o tableta.

Utiliza Solo Aplicaciones Seguras

Descárgalas únicamente a través de las tiendas de apps oficiales. Así te aseguras que éstas han sido
revisadas tanto por ellos como por los usuarios.

Revisa previamente la valoración y los comentarios que los usuarios han hecho sobre una determinada
app. Cuando se comporta mal o de manera sospechosa, los propios usuarios se encargan de reflejarlo
en los comentarios.

Instala una herramienta antivirus para que detecte posibles apps maliciosas que intenten colarse en tu
dispositivo.

En Redes Wi-Fi Públicas

No intercambies información privada o confidencial.

No te conectes al servicio de banca online.

No realices compras.

13
Rodrigo Paixao

6 Redes Virtuales
En muchs ocasiones las empresas necesitan una extensión segura de su red local (LAN) sobre una red
pública o no controlada como Internet, para comunicar dos sedes de una misma empresa, o para que
los trabajadores puedan transmitir con sus dispositivos móviles. En este caso se utilizan procesos de
encriptación para transmitir la información, lo que permite crear un canal privado sobre la red pública.
A estos canales se les llama redes privadas virtuales o por sus siglas en inglés VPN (Virtual Private
Network)

Una VPN es un canal de transmisión privado que se crea sobre una red pública como Internet
mediante técnicas de encriptación.

Las conexiones establecidas utilizando VPN protegen la información que se intercambia estableciendo
un «túnel» o canal cifrado de comunicación entre emisor y receptor por donde «viajan» los datos
confidenciales de manera segura.

Ventajas De Su Utilización

Se asegura la confidencialidad e integridad de la información. Al ir cifrada, la información no puede


ser leída, modificada o alterada durante la transmisión.

Mayor seguridad. La información solo se trasmite entre dispositivos autorizados y configurados.

Restricciones de acceso. Para acceder a estas redes, deberemos estar autorizados a ello, debiendo
introducir un usuario y contraseña autorizados.

Escalabilidad. Es fácil aumentar el número de usuarios que lo pueden utilizar.

Desventajas De Su Utilización

Se debe reestructurar y configurar la red de la empresa para poder acceder a ella, lo que implica
modificaciones por parte de nuestro servicio o proveedor de comunicaciones.

Se deben configurar los dispositivos móviles que accedan a la red VPN. Y a los usuarios que la
utilicen, se les debe proporcionar un certificado y un usuario/contraseña de acceso al servicio.

7 Protocolos Seguros
Un protocolo de comunicación es el conjunto de reglas comunes que hacen posible la comunicación
entre ordenadores. Los protocolos son el lenguaje que utilizan los equipos en su transmisión de
información.

Los protocolos realizan funciones como identificar los equipos dentro la red y definir la forma en en la
que deben realizarse las comunicaciones.

Existen multitud de protocolos de comunicación, cada uno de ellos orientado a una tarea diferente:
transmitir archivos (FTP), enviar correos (POP3 e IMAP), transmitir páginas web (HTTP), conectar
dos equipos en una red local o a través de Internet (TCP/IP), etc...

Desde hace años existe una mayor conciencia acerca de la importancia de asegurar los procesos de
transmisión de datos en Internet, ya que esto podría poner en riesgo nuestras contraseñas personales,

14
Seguridad Informática, Los Peligros De Internet

cuentas de banco, la base de datos de los clientes de un negocio o incluso información altamente
confidencial que causaría enormes pérdidas y daños si se hiciera pública de forma indebida.

Los protocolos seguros garantizan la integridad y confidencialidad de la información en la


transmisión.

HTTPS (HyperText Transfer Protocol Secure). Es un protocolo criptográfico seguro. El cifrado de


estas páginas se basa en certificados de seguridad SSL (Secure Sockets Layer), creando un canal de
comunicación codificado que no puede ser interpretado en el caso de que alguien intercepte la
conexión.

Además de utilizarse en el comercio electrónico, se usa en entidades bancarias y cualquier tipo de


servicio que requiera el envío de datos personales y contraseñas. La confianza en el HTTPS está
basada en una Autoridad de certificación superior que viene preinstalada en el software del navegador.

El protocolo HTTPS es utilizado por navegadores como Google Chrome, Internet Explorer o Mozilla
Firefox, entre otros. Los navegadores utilizan un icono en forma de candado en la barra de direcciones
para indicar la existencia de un protocolo de comunicaciones seguro. Para saber si la página web que
estamos visitando utiliza el protocolo HTTPS, y es por tanto, segura en cuanto a la transmisión de
datos, debemos observar si en la barra de direcciones de nuestro navegador aparece “https” al
comienzo en lugar de “http”.

15

También podría gustarte