TRD GGASDGASW141
TRD GGASDGASW141
TRD GGASDGASW141
Sumario1
Sabemos que Internet es una herramienta muy útil, 2
en la que nos encontramos todos: empresas, 2 MALWARE
particulares, educadores, … Sus posibilidades son
infinitas. Los delincuentes también se han dado 3 SEGURIDAD EN INTERNET
cuenta de estas posiblidades y tratan de 4 SEGURIDAD EN REDES LOCALES
aprovecharlas.
5 Seguridad En Dispositivos Móviles
Cuando se trata de proteger nuestro ordenador y 6 Redes Virtuales
nuestros datos no es suficiente con conocer los
riesgos a los que nos enfrentamos, además es 7 Protocolos Seguros
necesario disponer de herramientas adecuadas para
prevenirlos y combatirlos.
1
Rodrigo Paixao
1 Seguridad Informática
Seguridad informática es el conjunto de acciones, herramientas y dispositivos utilizados con el objeto
de dotar al sistema informático de integridad, confidencialidad y disponibilidad.
Un sistema informático es fiable cuando se comporta tal como se espera que lo haga. La fiabilidad
total, o infalibilidad, en informática es muy difícil de conseguir.
Autenticación. Comprobación de la identidad del usuario, garantizando que es quien dice ser.
Confidencialidad. Impide que los usuarios sin autorización puedan ver la información que guarda el
sistema.
Disponibilidad. Los usuarios autorizados deben encontrar siempre la información y los recursos que
necesitan disponibles para poder realizar las operaciones para las que se les han concedido permisos.
No repudio. Impide que un usuario niegue haber estado involucrado en una comunicación.
Usuarios. Muchos de los problemas de seguridad de un sistema informático suelen ser causados por
usuarios que de forma accidental o intencionada producen pérdidas de información o daños en el
sistema. Por ejemplo, empleados de mantenimiento que cortan el suministro eléctrico, trabajadores
curiosos que consultan información confidencial, ...
Los ataques activos que persiguen dañar el sistema u obtener algún tipo de beneficio ilícito son
realizados generalmente por:
Hackers. Personas que burlan la seguridad de un sistema accediendo a sus recursos e información sin
estar autorizados. Generalmente son personas con muchos conocimientos informáticos.
Crackers. Son las personas que se dedican a romper la seguridad de los programas de software
comerciales para poder distribuirlos ilegalmente.
Antiguos empleados. Empleados que ya no trabajan para una empresa pero que tienen información
sobre las debilidades de sus sistemas porque han trabajado en ellos.
Software malicioso o malware. Son programas que se cuelan en nuestro ordenador sin nuestro permiso
y con la intención de causar algún daño.
2
Seguridad Informática, Los Peligros De Internet
Permisos de acceso. Limitan las operaciones que puede realizar un usuario determinado en un equipo
o en una red. Suelen ser gestionados por el administrador del sistema.
Criptografía. Consisten en cifrar los datos para que solo puedan ser leídos si se conoce la clave de
cifrado.
Actualizaciones. Tener actualizados todos los programas de software, sobre todo el sistema operativo,
el antivirus y el navegador, es una garantía de su funcionamiento eficiente.
Copias de seguridad (backups). Periódicamente deben realizarse copias de seguridad de los datos de
usuario para recuperarlos en caso de ser necesario. A la hora de establecer un sistema de backup
automático debemos tener en cuenta qué información va a ser copiada, con que frecuencia y en qué
dispositivo se realiza la copia. En sistemas críticos la copia de seguridad se custodia en un lugar
alejado del original para evitar pérdidas en caso de accidentes o castástrofes.
Particiones lógicas. Crear distintas particiones en el disco duro puede ayudarnos a limitar los daños de
un fallo de seguridad solo a una parte del disco. También nos ayudará a limitar el contenido de las
copias de seguiridad.
SAI. Sistemas de Alimentación Ininterrumpida, que proporcionan energía eléctrica al sistema en caso
de fallo del suministro normal. Protegen los equipos frente a apagones, picos o caídas de tensión que
podrían estropear el sistema. Cuando se interrumpe el suministro eléctrico el SAI permite apagar el
sitema en condiciones de seguridad o continuar trabajando, si es necesario y si se puede restituir el
suministro pronto.
2 MALWARE
3
Rodrigo Paixao
El primer virus informático surge casi como un juego de estudiantes. En el año 1982, Rich Skrenta,
con tan sólo 15 años de edad, crea “Elk Cloner”, un pequeño programa que se copia en las unidades de
disquete sin permiso de los usuarios, su objetivo es simplemente distribuir un pequeño poema
informando que había infectado el ordenador. En esa época comienza a hablarse de códigos
autorreplicantes, en 1983 se introduce por primera vez el término virus informático.
Mientras los primeros virus suponían simplemente un reto para sus diseñadores, que se jactaban de
haber vulnerado los sistemas infectado, el tiempo, la generalización de Internet, el uso de ésta como
plataforma de negocio y en definitiva, el hecho de que todos los ordenadores del mundo estén
conectados entre sí, ha propiciado una escalada de códigos maliciosos, cada vez más destructivos
capaces de generar pérdidas económicas millonarias, e incluso vulnerar los sistemas de seguridad de
un país.
Objetivos
Robo de información.
Propiedad intelectual y/o industrial: proyectos, planos, ofertas de concursos, listados de clientes, etc...
Secuestro del equipo o de los datos del sistema. Bloquean el acceso al equipo o encriptan sus datos. En
ocasiones piden un rescate para volver a habilitar el equipo.
Reclutamiento para una red de bots. Una red de bots o zombies, es un conjunto de equipos infectados
con un malware concreto que permite a otro ordenador llamado centro de Comando y Control (C&C)
controlarlos a través de Internet. Una red de zombis se usa para multiplicar el efecto dañino de
acciones como: atacar otros ordenadores, envío de correo spam, romper contraseñas, robo de Bitcoins,
etc...
Para que un malware infecte un equipo, tiene que instalarse en el dispositivo. Los delincuentes usan
diversos métodos para introducir esos programas y lograr que los ejecutemos, las formas más comunes
son:
Descargas de archivos desde un enlace o adjunto a un correo electrónico que simula: una factura,
envío de un paquete, documento de Word o Excel, fichero ZIP…
4
Seguridad Informática, Los Peligros De Internet
Para que descarguemos los archivos y los ejecutemos para infectar el equipo, los ciberdelincuentes
usan la ingeniería social. Por ejemplo, nos piden que abramos archivos como facturas, una
actualización de flash, un códec de vídeo, etc… el caso es que hagamos doble clic en él y se ejecute, lo
que implicará la infección directa o la descarga y ejecución del malware.
VIRUS
Pieza de código que se inserta en un programa para ejecutarse con él y destruir datos o simplemente
molestar al usuario. Se multiplica cuando se ejecuta insertandose en otros programas.
El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo
que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez
infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros
insertando en ellos su “código”. Cuando el programa infectado se ejecuta, el código entra en
funcionamiento y el virus sigue extendiéndose.
GUSANOS
Programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador, se
propagan rápidamente para infectar al mayor número de ordenadores posible. A diferencia de los
virus, los gusanos no infectan archivos.
Suelen utilizar técnicas de ingeniería social para acceder a los ordenadores, camuflándose en correos
con asuntos atrativos. Los temas más recurrentes son los relacionados con el sexo, famosos, temas
morbosos, temas de actualidad o software pirata. Además, el uso de esta técnica aumenta
considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.
Antes los creadores de gusanos buscaban fama y notoriedad, por lo que diseñaban gusanos capaces de
propagarse masivamente e infectar ordenadores en todo el mundo. Sin embargo, actualmente se
utilizan para crear grandes redes de bots (zombies) con los que los ciberdelincuentes lanzan ataques.
TROYANOS
Los efectos de los Troyanos pueden ser muy peligrosos, pueden eliminar ficheros o destruir la
información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una
dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle
nuestro ordenador de forma remota.
SPYWARE
Los programas espías recopilan información sobre una persona u organización sin su consentimiento
ni conocimiento para utilizarlos con fines publicitarios o enviarnos spam.
El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del
correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o
incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet.
Los ordenadores infectados con spyware ven muy ralentizada su conexión a Internet.
KEYLOGGER
5
Rodrigo Paixao
Un keylogger es un programa que registra todo lo que se escribe en su teclado. El programa envía el
archivo de registro a un servidor especificado, donde los ladrones pueden leer cualquier información
que escriba, incluyendo contraseñas, números de tarjetas de crédito, mensajes instantáneos, correos
electrónicos, direcciones de correo electrónico y direcciones de sitios web.
HIJACKERS
Un secuestrador del navegador es un programa de malware que altera la configuración del navegador
de su equipo y le redirige a sitios web que no tenía intención de visitar.
Suelen cambiar la página de inicio del navegador o añadir nuevas barras con botones. Una vez que han
alterado la configuración de nuestro navegador no permiten volver a restituirla.
SPAM
Correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de
usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a
algún producto o servicio. Este tipo de correos electrónicos suponen también, en muchos casos, la
punta de lanza para cometer ciberdelitos como el phishing o el scam.
Todos los gestores de correo actuales disponen de listas negras y filtros para bloquear ciertos envíos y
almacenar los spam en una lista de correos basura.
PHARMING
Consisten en la suplantación de una página web. Suele utilizarse para obtener datos bancarios y
cometer delitos económicos. Puede hacerse de dos formas, en la primera un malware instalado en el
equipo del usuario redirige su navegación hacia la página fraudulenta que en apariencia es
exactamente igual que la original, pero está diseñada por el delicuente para recoger datos. La segunda
forma de pharming es la que hace este tipo de ciberdelito especialmente peligroso. Consiste en que un
ciberdelincuente infecta todo el servidor DNS, de forma que todos los usuarios que intentan acceder a
él son redirigidos al sitio web falso.
PHISING
Consiste en obtener información confidencial o dinero con engaños. Generalmente se reciben correos
que simulan el aspecto oficial de alguna corportación u organización como la policía, la agencia
tributaria, etc...
Antivirus
Con el paso del tiempo, estos programas han evolucionado, y aunque se siguen llamando antivirus, son
capaces de detectar y eliminar virus y otros tipos de malware, como gusanos, troyanos, etc…
El funcionamiento de un antivirus consiste en comparar los archivos del ordenador con su propia base
de datos de archivos maliciosos, también llamados firmas. Para un buen funcionamiento la base de
datos debe estar actualizada, ya que aparecen nuevos virus constantemente. Los antivirus modernos
disponen de servicios de servicios de actualización automática por Internet.
6
Seguridad Informática, Los Peligros De Internet
3 SEGURIDAD EN INTERNET
Internet es una red abierta a personas de todo tipo, cualquier usuario puede acceder sin más costes que
los de la conexión. Por esta razón debemos seguir unas pautas que nos ayuden a proteger nuestros
ordenadores de la posible entrada de personas ajenas, para evitar así que nuestros equipos puedan ser
dañados o que se pueda acceder a nuestra información.
RIESGOS
Es una de las mayores fuentes de intrusión en nuestro ordenador. No es un método seguro para la
transmisión de información importante. Debemos tener especial cuidado con:
E-mails con cadenas “solidarias” de ayuda o denuncia, cuyo objetivo es el conseguir las direcciones de
cientos de personas.
Archivos adjuntos a los correos. No deben descargarse y mucho menos ejecutarse si no conocemos el
remitente, son una de las vías más habituales de entrada de malware.
Spam. Mensajes de propaganda no deseada o con virus. Cuidado con los premios y regalos.
Descargas De Archivos
Las páginas que ofrecen descargas gratuitas de contenidos protegidos por derechos de autor pueden
ser, en sí mismas, una fuente de riesgos. Una práctica muy extendida es la de compartir ficheros en
redes P2P usando programas como eDonkey, BitTorrent, Ares, Kazaa, etc… El uso de las redes P2P
puede ser una práctica de riesgo ya que es muy fácil compartir archivos que ya estén infectados.
Cualquiera puede publicar cualquier cosa en Internet, no hay un límite, por eso es muy importante ser
crítico con lo que leemos en la red.
Información inapropiada y nociva. Existen webs que pese a contener información científica, pueden
resultar inapropiadas y hasta nocivas por el modo en el que se abordan los temas o la crudeza de las
imágenes.
Información peligrosa, inmoral, ilícita. Las diferentes culturas y legislaciones de los países hacen
posible la existencia de páginas web con información poco recomendable y hasta con contenidos
delictivos.
7
Rodrigo Paixao
Cuando una persona es incapaz de controlar el tiempo que pasa conectado a Internet podemos
considerar que tiene una adicción. Además de que Internet puede ser usado para potenciar otras
adicciones como juego, compras compulsivas, pornografía, etc...
LAS COOKIES
Las cookies son pequeños archivos que algunos sitios web guardan en nuestro ordenador con
información sobre el usuario, la identificación del ordenador (IP) o nuestras preferencias, para facilitar
la navegación.
Si su ordenador guarda una cookie de un sitio web que visita a menudo, la cookie recuerda datos que
harán tu próxima visita un poco más fácil, e incluso hace que las páginas se carguen un poco más
rápido.
En ocasiones estos ficheros se eliminan solos transcurrido un tiempo, pero en otras permanecen en
nuestro ordenador ocupando espacio.
Estos archivos suelen ser utilizados por los piratas informáticos que recopilan información personal
del usuario del ordenador para transmitirla posteriormente.
Los navegadores proporcionan herramientas para limitar los daños que pueden causar las cookies, la
forma más sencilla de protegerse de ellas es desactivándolas en el navegador.
Una red social permite intercambios de distintos tipos (financieros, amistosos, de temas
especializados,…) y se basa en la relación entre los miembros de la red. Cuando usamos una red
social, debemos tener presentes nuestra seguridad y el respeto a los demás.
Para poder acceder a las redes es necesario tener una edad mínima. Esta edad se encuentra en las
condiciones de uso de la página, las cuales debemos leer antes de pulsar el botón de aceptar.
Al aceptar las condiciones de uso y las políticas de privacidad puede ocurrir que estemos dando
nuestra autorización a los propietarios de la red social para que usen nuestros datos, nuestras
imágenes, etc...
Una vez que nos hemos dado de alta, nos suelen solicitar datos muy personales, como creencias
religiosas, ideología política, etc... que NO debemos facilitar. Ni debemos tampoco proporcionar datos
como nuestro número de teléfono o el centro donde estudiamos, ya que permiten que nos puedan
localizar.
En algunas redes sociales no es posible darse de baja. Los datos quedan para siempre a disposición de
la empresa propietaria y el usuario solamente puede desactivar la cuenta (pero no la elimina), así que
hay que tener cuidado con los contenidos que difundimos en la Red.
8
Seguridad Informática, Los Peligros De Internet
vuestros teléfonos móviles y los ordenadores de vuestra casa a Internet con el mismo router?, eso es
porque se ha configurado una red LAN en la que el recurso compartido es el router.
Las redes LAN están en todas partes, por eso es importante que conozcamos los elementos básicos con
los que podemos asegurarlas.
Es responsabilidad del administrador de la red gestionar los elementos de seguridad que garanticen dos
objetivos fundamentales:
Confidencialidad. La información confidencial solo debe ser accesible a los usuarios autorizados.
El tamaño de la empresa.
Así, el nivel de seguiridad de la red de un banco o una empresa financiera será muy superior al de un
pequeño comercio o un hogar familiar.
La mayor ventaja de utilizar una red es que se pueden compartir recursos, el administrador de la red
necesita garantizar la seguridad evitando accesos no autorizados y daños accidentales o deliberados.
Las políticas para la asignación de permisos y derechos a los recursos compartidos de la red
constituyen el corazón de la seguridad de la red.
Un recurso compartido es un elemento de la red que puede ser utilizado por más de un usuario y desde
más de un ordenador.
La gestión de los recursos compartidos se puede llevar a cabo en local, en cada uno de los ordenadores
de la red, o en el servidor. Cuando la administración de los recursos compartidos se hace en local se
utilizan grupos de trabajo, mientras que en el servidor de red se crean dominios.
Grupo De Trabajo
9
Rodrigo Paixao
Cuando cada ordenador gestiona de forma autónoma la identificación de usuarios, se crean grupos de
trabajo, de modo que todos los equipos que pertenecen al mismo grupo de trabajo pueden compartir
recursos. Todos los ordenadores que forman el grupo de trabajo deben pertener a la misma subred, de
lo contrario no podrán comunicarse.
PASO 1: Crear Los Usuarios. Como los equipos son independientes, si queremos que un usuario
pueda acceder a los recursos de varios equipos debemos crear el mismo usuario en todos los equios.
PASO 2: Definir Los Recursos Compartidos. En cada equipo se debe declarar cuáles son los recursos
que comparte, quién puede utilizarlos y qué permisos tendrá. Los permisos son autorizaciones que
sirven para indicar qué es lo que cada usuario puede hacer con el recurso compartido. Por lo general
existen dos tipos de permisos: de lectura y de lectura y modificación.
PASO 3: Acceder Desde Un Equipo Remoto. Para poder acceder al recurso compartido será necesario
que el ordenador propietario del recurso esté encendido. Como los equipos son independientes, cuando
un usuario accede al recurso compartido se solicita su identificación para comprobar los permisos, de
no ser que el recurso sea accesible a todos los usuarios de la red.
La ventaja de los grupos de trabajo es que podemos prescindir del servidor de red, un elemento caro y
complejo de manejar.
Dominios
Las redes cliente-servidor utilizan dominios para agrupar la gestión de máquinas, usurios y permisos
de acceso a los recursos de red. El administrador de la red realiza su configuración y mantenimiento,
para el resto de los usuarios el proceso debe ser “transparente”, es decir, ellos utilizan los recursos sin
diferenciar si son propios o compartidos.
Los programas que gestionan dominos se incluyen en los sistemas operativos de red instalados en los
servidores, ofrecen más posibilidades que los grupos de trabajo de los clientes.
En los dominios también existen grupos de usuarios, de forma que los permisos de aceso a un recurso
pueden ser establecidos por grupos o a cada usuario de forma independiente. Por ejemplo, en la red
con dominio de una escuela, cada profesor y cada alumno puede tener su propia identificación, todos
los usuarios de los alumnos pertenecerán al grupo “alumnos”, mientras que los profesores
pertenecerán al grupo “profesores”. Pues bien, se puede permitir el uso de la impresora laser solo al
grupo de profesores y no al de alumnos y el uso de la imporesora en color solo a algunos profesores de
forma individual y no a todos.
El usuario de un dominio puede tener los siguientes permisos sobre una carpeta o archivo:
10
Seguridad Informática, Los Peligros De Internet
PROXY
El proxy se encarga de optimizar la conexión con Internet y proteger la red local de ataques o pérdidas
de información. Principales funciones:
Mejorar el rendimiento del acceso a Internet. Para responder con la máxima rapidez a las continuas
peticiones de la red local, el proxy guarda temporalmente una copia de los contenidos más solicitados
de Internet en un espacio de memoria llamado caché. Así, cuando el usuario vuelva a solicitarlos no
será necesario acudir a Internet, ahorrando tiempo de acceso y consumiendo menos ancho de banda.
Firewall. El proxy filtra la información que circula entre la red local e internet evitando así que se
cuelen en la red malware y otros elementos perjudiciales o que salgan hacia Internet datos
confidenciales.
Control del ancho de banda y distribución de cargas. Evitando que una sola aplicación bloquee el
ancho de banda por completo.
Anonimización: El servidor proxy impide la conexión directa entre remitente y destinatario, puede así
ocultar la dirección IP de un cliente tras la interfaz de comunicación. Esto permite cierto anonimato,
ya que el usuario puede operar de manera externa con la dirección IP y la ubicación del proxy.
En las redes inalámbricas la información se transmite por ondas de radio, lo que facilita que otros
usuarios que se encuentren en su misma zona de alcance puedan acceder a ellas. Por tanto, si nuestro
punto de acceso inalámbrico está abierto, cualquier persona con conocimientos básicos puede acceder
a nuestra red y obtener datos personales.
Para proteger el acceso Wi-Fi a nuestra red podemos emplear las siguientes estrategias:
Cambiar la contraseña que nos proporciona nuestro proveedor de Internet (ISP). Para ello solo hay que
acceder al panel de configuración del punto de acceso.
Utilizar cifrado de datos. Los routers más modernos ofrecen sistemas de cifrado WPA/WPA2 que
corrigen las vulnerabilidades del antiguo WEP, menos seguo.
Cambiar la identificación de la red. El SSID (Service Set Identification) es el nombre con el que se
identifica el punto de acceso inalámbrico. Viene establecido por el proveedor de Internet pero puede
modificarse. En algunos modelos, además de modificar este identificador podemos ocultarlo, para que
no aparezca en las listas de redes Wi-Fi disponibles de los equipos que se encuentran al alcance.
Utilizar filtrado MAC. La dirección MAC es identificador único de cada dispositivo de acceso a red.
Estos identificadores MAC, llamados también direcciones físicas, no se repiten en ningún dispositivo,
están regulados por organizaciones como IEEE. Podemos, por tanto, identificar qué dispositivos tienen
11
Rodrigo Paixao
permiso para conectarse a nuestra Wi-Fi escribiendo sus direcciones MAC en una lista, de forma que
sólo los dispositivos que aparecen en esa lista pueden conectarse.
La mayoría de los dispositivos móviles, como smartphones o tabletas, se conectan entre ellos o con
otros dispositivos a través de USB, Bluetooth o IrDA (infrarrojos).
Es una tecnología de transmisión inalámbrica que utiliza ondas de radio, su alcance generalmente es
de unos pocos metros, aunque puede llegar hasta 100. Esta técnica se utiliza generalmente para:
El envío de datos, como por ejemplo, una fotografía, un tono de teléfono o un contacto de la agenda.
Emparejar dispositivos mediante el intercambio de contraseñas, creando una conexión que se inicia
siempre que ambos dispositivos se acercan lo suficiente.
En los últimos años y como consecuencia de la gran expansión de esta tecnología han aparecido
pequeños virus que la utilizan para su propagación. Por este motivo es muy recomendable apagar la
conexión Bluetooth si no se está utilizando, o al menos mantener nuestro dispositivo invisible a otros.
IrDA - Infrarrojos
Esta conexión inalámbrica utiliza ondas de luz infrarroja para la transmisión. Estas ondas tienen la
misma naturaleza que la luz, por lo que los dispositivos deben estar enfrentados, a unos pocos metros,
con sus emisores infrarrojos en un ángulo inferior a 30º y sin elementos entre ellos que les impidan
“verse”. Es la misma técnica de transmisión que utilizan los mandos a distancia tradicionales.
Aunque no todos los teléfonos móviles disponen de emisores infrarrojos, existen en el mercado
dispositivos que se conectan a puertos Jack o USB para convertir el télefono en un mando a distancia
desde el que controlar todos los aparatos domésticos.
¿Sabías que al instalar algunas aplicaciones estás dando tu información a otra persona? Para ser
instaladas las apps pueden pedir los siguientes permisos:
Ubicación. Pueden tener información detallada de dónde has estado gracias al GPS.
Comunicación por red. Al aceptar este permiso, la aplicación que vas a instalar podrá tener acceso sin
límites a Internet.
Controles de hardware. Permites que accedan a tu cámara para grabar videos, audios y tomar fotos.
Cuentas. La aplicación podrá conocer las cuentas que hayas creado en tu dispositivo.
Mensajes. La aplicación podrá leer tus mensajes de texto, editarlos y recibirlos que te lleguen a ti.
12
Seguridad Informática, Los Peligros De Internet
Llamadas. Esta opción le permite a los desarrolladores de aplicaciones leer el estado del teléfono (si
estás hablando por teléfono o no), el IMEI del dispositivo y el número identificador del teléfono.
Comunicación por red. Si permites que accedan a este permiso, el desarrollador de la aplicación podrá
ver el estado de la red en que estás conectado.
Tarjeta de presentación. Este permiso da control a los datos de contacto. Podrán escribir y leer los
datos de contacto. También pueden leer los datos de perfil, la información confidencial y eventos del
calendario.
Cuando instalas una aplicación no solo consigues un servicio, también estás entregando, en parte, el
control de tu celular, así que antes de instalar una app, revisa los permisos que te solicita y analiza si
vale la pena dárselos.
CONSEJOS Y RECOMENDACIONES
Utiliza un método de bloqueo de la pantalla (código numérico o patrón) y cifra la información para
que si esta situación se produce, dificultes el acceso a la persona que acabe con el dispositivo en sus
manos.
Haz uso de herramientas de seguridad que te ayudarán a localizar el dispositivo, bloquearlo e incluso
eliminar la información almacenada en él.
Realiza copias de seguridad en otro soporte para que, pase lo que pase, no pierdas la información
almacenada en el móvil o tableta.
Descárgalas únicamente a través de las tiendas de apps oficiales. Así te aseguras que éstas han sido
revisadas tanto por ellos como por los usuarios.
Revisa previamente la valoración y los comentarios que los usuarios han hecho sobre una determinada
app. Cuando se comporta mal o de manera sospechosa, los propios usuarios se encargan de reflejarlo
en los comentarios.
Instala una herramienta antivirus para que detecte posibles apps maliciosas que intenten colarse en tu
dispositivo.
No realices compras.
13
Rodrigo Paixao
6 Redes Virtuales
En muchs ocasiones las empresas necesitan una extensión segura de su red local (LAN) sobre una red
pública o no controlada como Internet, para comunicar dos sedes de una misma empresa, o para que
los trabajadores puedan transmitir con sus dispositivos móviles. En este caso se utilizan procesos de
encriptación para transmitir la información, lo que permite crear un canal privado sobre la red pública.
A estos canales se les llama redes privadas virtuales o por sus siglas en inglés VPN (Virtual Private
Network)
Una VPN es un canal de transmisión privado que se crea sobre una red pública como Internet
mediante técnicas de encriptación.
Las conexiones establecidas utilizando VPN protegen la información que se intercambia estableciendo
un «túnel» o canal cifrado de comunicación entre emisor y receptor por donde «viajan» los datos
confidenciales de manera segura.
Ventajas De Su Utilización
Restricciones de acceso. Para acceder a estas redes, deberemos estar autorizados a ello, debiendo
introducir un usuario y contraseña autorizados.
Desventajas De Su Utilización
Se debe reestructurar y configurar la red de la empresa para poder acceder a ella, lo que implica
modificaciones por parte de nuestro servicio o proveedor de comunicaciones.
Se deben configurar los dispositivos móviles que accedan a la red VPN. Y a los usuarios que la
utilicen, se les debe proporcionar un certificado y un usuario/contraseña de acceso al servicio.
7 Protocolos Seguros
Un protocolo de comunicación es el conjunto de reglas comunes que hacen posible la comunicación
entre ordenadores. Los protocolos son el lenguaje que utilizan los equipos en su transmisión de
información.
Los protocolos realizan funciones como identificar los equipos dentro la red y definir la forma en en la
que deben realizarse las comunicaciones.
Existen multitud de protocolos de comunicación, cada uno de ellos orientado a una tarea diferente:
transmitir archivos (FTP), enviar correos (POP3 e IMAP), transmitir páginas web (HTTP), conectar
dos equipos en una red local o a través de Internet (TCP/IP), etc...
Desde hace años existe una mayor conciencia acerca de la importancia de asegurar los procesos de
transmisión de datos en Internet, ya que esto podría poner en riesgo nuestras contraseñas personales,
14
Seguridad Informática, Los Peligros De Internet
cuentas de banco, la base de datos de los clientes de un negocio o incluso información altamente
confidencial que causaría enormes pérdidas y daños si se hiciera pública de forma indebida.
El protocolo HTTPS es utilizado por navegadores como Google Chrome, Internet Explorer o Mozilla
Firefox, entre otros. Los navegadores utilizan un icono en forma de candado en la barra de direcciones
para indicar la existencia de un protocolo de comunicaciones seguro. Para saber si la página web que
estamos visitando utiliza el protocolo HTTPS, y es por tanto, segura en cuanto a la transmisión de
datos, debemos observar si en la barra de direcciones de nuestro navegador aparece “https” al
comienzo en lugar de “http”.
15