Tema 3. Seguridad Informática
Tema 3. Seguridad Informática
Tema 3. Seguridad Informática
SEGURIDAD INFORMÁTICA
TIC 2º BACHILLERATO
WISDOM SCHOOL
ANTONIO J. NOBLEJAS
El peligro de los ciberataques
El crecimiento exponencial del uso de las nuevas tecnologías
en nuestra sociedad y la dependencia de los sistemas
informáticos para la realización de actividades cotidianas son
algunos de los aspectos que explican la importancia que la
seguridad de la información ha adquirido en la actualidad.
Constantemente, se producen, en todo el mundo, millones de
ciberataques cuyo objetivo es la intrusión en dispositivos con el
fin de controlarlos de forma remota, obtener información de
los mismos o, simplemente, dañarlos.
La seguridad en los sistemas de información se considera una
prioridad tanto para el entorno empresarial como para el
personal, por lo que es necesario contar con medios y técnicas
adecuados para preservar la protección de los sistemas.
El peligro de los ciberataques
¿Qué tipo de amenazas relativas a la seguridad informática
conoces?
?? ?
La mayoría de usuarios tiene algún antivirus instalado en su
???
equipo. ¿Qué otras herramientas de seguridad informática
existen? ¿Las utilizas?
Ataques pasivos:
Usuarios con conocimientos básicos.
Hackers.
Ataques activos:
Antiguos empleados de una organización.
Crackers y otros atacantes.
2.1.1. Amenazas humanas
Ataques pasivos. Su finalidad es obtener información sin
alterarla. Son muy difíciles de detectar, ya que, al no modificar
los datos, no dejan muchos rastros.
Usuarios con conocimientos básicos. Acceden a los
sistemas de información accidentalmente o utilizando
técnicas muy sencillas. Por ejemplo, un empleado que lee el
correo de su compañero porque se ha dejado la sesión
iniciada.
Hackers. Informáticos expertos que emplean sus
conocimientos para comprobar las vulnerabilidades de un
sistema y corregirlas. Las razones pueden ser laborales o,
simplemente, por desafíos personales. En la mayoría de
casos, no causan daños.
2.1.1. Amenazas humanas
Ataques activos. Persiguen dañar el objetivo o manipular la
información para obtener beneficios.
Antiguos empleados de una organización. Aprovechan
las debilidades que conocen del sistema para atacarlo, ya sea
por venganza o por otras razones.
Carla escribe un mensaje a David cifrándolo con una clave. David lee el
mensaje utilizando la clave que le ha comunicado Carla en otro envío.
6.2.2. Criptografía de clave asimétrica
La criptografía asimétrica utiliza dos claves, una pública y una
privada. Cada usuario posee una clave pública que es conocida
por todos los usuarios y otra privada que únicamente puede
conocer su propietario. Cuando se cifra un mensaje con la clave
pública de una persona, solo puede descifrarse utilizando la
clave privada de dicha persona.
Carla escribe un mensaje a David cifrándolo con una clave. Dicha clave, a
su vez, la ha cifrado con la clave pública de David. David utiliza su clave
privada para descifrar la clave con la que puede leer el mensaje.
7. Firma electrónica y certificado digital
En la sociedad de la información, los usuarios pueden realizar
gran parte de las tareas cotidianas por medio de las nuevas
tecnologías. Para ello, es preciso contar con mecanismos que
garanticen la autenticidad, la integridad y la confidencialidad
de las comunicaciones entre ciudadanos, empresas y otras
instituciones públicas a través de las redes abiertas de
comunicación. Los principales mecanismos que lo permiten
son la firma electrónica y el certificado digital.
7.1. La firma electrónica
La firma electrónica se define como el conjunto de datos
asociados a un documento electrónico que permite realizar las
siguientes acciones:
Identificar al firmante de forma inequívoca. Requiere el
uso de una clave privada que únicamente conoce el firmante.
Asegurar la integridad del documento firmado.
Proporciona mecanismos para comprobar que el documento
firmado es exactamente el mismo que el original y que no ha
sufrido alteración ni manipulación algunas.
No repudio. Certifica que los datos utilizados por el
firmante para realizar la firma son únicos y exclusivos, y, por
lo tanto, no puede argüir a posteriori que no ha firmado el
documento en cuestión.
7.1. La firma electrónica
Al firmar digitalmente un documento electrónico, se le
confiere una validez jurídica equivalente a la que proporciona
la firma manuscrita, con la ventaja de que este procedimiento
no requiere la presencia física del firmante y, además, no se
puede falsificar. Este documento debe conservarse, y cualquier
impresión debe contener un código seguro de verificación
(CSV) que permita contrastar la copia impresa con el original
electrónico.
7.1.1. Firma de documentos electrónicos
El firmante genera, mediante una función hash, un resumen que
es utilizado como huella digital del mensaje. El resultado que se
obtiene de este resumen, que se cifra con su clave privada, se
denomina «firma digital» y se enviará adjunta al mensaje original.
Cualquier receptor del mensaje puede comprobar su autoría
descifrando la firma digital con la clave pública del firmante, lo
que dará como resultado el resumen del mensaje.
Para comprobar que el contenido no ha sido modificado desde su
creación, se aplica la función hash al documento original por
medio de la comprobación del resultado obtenido con el resumen
cifrado que se ha recibido. Si ambos coinciden, el documento
queda verificado; en caso contrario, se considera que el
documento es erróneo o ha sido modificado.
7.1.1. Firma de documentos electrónicos
* Carla firma digitalmente el mensaje para que David pueda verificar que
realmente es ella quien lo ha enviado.
Sus ventajas, así como sus riesgos, son innumerables, ya que los
usuarios pueden convertirse en víctimas de todo tipo de delitos
informáticos que aprovechan las vulnerabilidades del software
y la inexperiencia de los usuarios para la consecución de sus
fines, ya sean lucrativos o de otro tipo. Ante estas amenazas
presentes en la red, se deben seguir unas determinadas pautas
de navegación que permitan hacer uso de los servicios que
ofrece Internet de forma segura.
8.1. Buenas prácticas de navegación
El uso adecuado del navegador, de las herramientas de
seguridad y del sentido común son las mejores armas para no
convertirse en víctima de ciberataques.
Algunas de las pautas que se deben seguir para realizar una
navegación segura son las siguientes:
Configurar el navegador adecuadamente. El navegador permite
configurar diferentes niveles de seguridad, lo que posibilita, entre
otras opciones, usar filtros contra la suplantación de la identidad,
bloquear elementos emergentes y activar el control parental para
la protección de menores. Aun así, es recomendable eliminar
periódicamente la información que se almacena en el historial y en
la memoria caché.
8.1. Buenas prácticas de navegación
No acceder a sitios web de dudosa reputación y evitar enlaces
sospechosos. Numerosos sitios web fraudulentos suelen
promocionarse con descuentos, regalos, programas gratuitos,
material multimedia, etc., con el propósito de captar usuarios. Los
vínculos contenidos en páginas web, mensajes de correo
electrónico o mensajería instantánea, como WhatsApp, pueden
direccionar a las víctimas a sitios maliciosos capaces de infectar el
equipo del usuario.
Creepware:
El creepware o la webcam espía es el espionaje informático que
activa la webcam y el micrófono de forma remota, sin el
consentimiento del usuario. Los expertos coinciden en tapar
las webcams, como norma de seguridad, cuando no se utilizan.
9.3. Borrar archivos de manera segura
Cuando se elimina un archivo de la papelera, es posible
recuperarlo si se emplea el software adecuado. Esto garantiza
que los documentos importantes no se pierdan en caso de que
se borren accidentalmente o, incluso, al formatear un disco. Sin
embargo, esto compromete la privacidad cuando el usuario
quiere eliminar archivos sin que nadie pueda tener acceso a
ellos.
De la misma manera que existen programas para recuperar
archivos, otros garantizan la eliminación segura de archivos
para que sean irrecuperables. Otras aplicaciones, como
CCleaner, incluyen, además, la posibilidad de borrar el espacio
libre para evitar la recuperación de cualquier archivo eliminado
previamente.
9.3. Borrar archivos de manera segura
10. Protección de las conexiones en red
Las redes de ordenadores proporcionan servicios tan variados
como el acceso a Internet, el intercambio de datos, el comercio
electrónico, la conexión entre dispositivos, los servicios de
VoIP, la gestión de la domótica de un hogar, etc.
Un equipo conectado en red ofrece innumerables ventajas,
aunque sus riesgos también se multiplican, ya que cualquier
vulnerabilidad puede convertirse en una amenaza.
Para asegurar una red informática, hay que establecer, entre
otros aspectos, políticas de seguridad que se ajusten al diseño
de la red, asignar firewalls, limitar el acceso a routers,
inmunizar los equipos con soluciones antivirus adecuadas y
mantener el software actualizado.
10.1. Cortafuegos
El cortafuegos, también denominado «firewall», es un
dispositivo hardware o software cuya finalidad es controlar la
comunicación entre un equipo y la red, por lo que se ha
convertido en una de las principales defensas contra ataques
informáticos y en una pieza clave para bloquear la salida de
información del ordenador a Internet.
Todos los mensajes que entran o salen por el cortafuegos son
examinados, de modo que aquellos que no cumplen los
criterios de seguridad especificados son bloqueados, con el
propósito de evitar los ataques de intrusos, los accesos de
empleados a sitios no autorizados, la descarga de software
dañino o que los equipos infectados de malware envíen datos
sin autorización fuera de la red.
10.1. Cortafuegos
El cortafuegos se instala en el dispositivo que da acceso a Internet,
que suele ser un servidor o un router. Los sistemas operativos y las
soluciones antivirus suelen incluir su propio cortafuegos, aunque
es posible instalar herramientas específicas como ZoneAlarm,
Outpost o Comodo.
10.2. Redes privadas virtuales
Las redes privadas virtuales (VPN) son conexiones punto a
punto a través de una red privada o pública insegura, como
Internet. Los clientes usan protocolos especiales basados en
TCP/IP, denominados «protocolos de túnel», para realizar
conexiones con una red privada. Una vez que el servidor VPN
autentifica al usuario, se establece una conexión cifrada.