Documentos de Académico
Documentos de Profesional
Documentos de Cultura
en la interaccin en red
Esquema de la unidad
Seguridad
empleando
herramientas como
generalmente
contra
mediante
Amenazas Copias
de seguridad
que pueden
venir de
188 189
c)
a)
b)
131
2 Amenazas
UNIDAD 8
190 191
Sugerencias Soluciones
Siempre que se habla de seguridad informtica, se suele pensar en virus 1 Chema Alonso es un ejemplo de hacker en el lado del bien, aunque
informticos, pero no se conocen o no se tienen en cuenta la mayora de precisamente su blog lleva el nombre Un informtico en el lado del
las amenazas que se describen en este apartado del libro del alumno. mal. Los alumnos se suelen sentir bastante atrados por la figura de un
Puede ser interesante preguntar a los alumnos y alumnas de cules de es- hacker informtico por lo que es interesante, tras darles a conocer al-
tas amenazas estn protegidos sus equipos informticos y de cules no. gunos detalles de su currculo, visualizar algunos vdeos del canal de
Conviene aclarar que los virus no pueden causar dao directo sobre el Chema Alonso relacionados con la seguridad. Se puede acceder a es-
hardware, pero s pueden hacer que se ejecuten operaciones que reduz- ta informacin desde el libro digital.
can su vida til. Por ejemplo, hacer que las unidades de almacenamiento Algunos aspectos que se pueden nombrar del currculo de este hacker
muevan a gran velocidad las cabezas de lectura y escritura, hacer que el informtico son que es CDO de Telefnica. Fundador y CEO de Eleven
sensor de temperatura del procesador d una lectura falsa, provocar que Paths empresa filial de Telefnica Digital centrada en la innovacin en
la placa de sonido enve seales con un volumen muy alto, etc. productos de seguridad. Dirigi Informtica 64 durante 14 aos, em-
Tal y como se expone en el texto, Malware, del ingls, es el acrnimo de presa centrada en Seguridad Informtica y formacin. Dr. en Seguridad
malicious y software, por lo que, en espaol, se traduce como programa Informtica por la Universidad Rey Juan Carlos de Madrid, Ingeniero
malicioso. Su peligrosidad se establece sobre la base de dos criterios Informtico por la URJC e Ingeniero Informtico de Sistemas por la
principales: por un lado, su capacidad de hacer dao a un equipo y, por Universidad Politcnica de Madrid, que adems le nombr Embajador
otro, su posibilidad de propagacin. Los ciberataques suelen combinar Honorfico de la Escuela Universitaria de Informtica en el ao 2012.
varios tipos de malware.
Se puede comentar que, desde la aparicin de los virus informticos, a
Ampliar la informacin
comienzos de la dcada de los 80, los cdigos maliciosos han evolucio-
nado, y su clasificacin crece cada vez ms. En la tabla se presentan los Otros tipos de malware y amenazas que se podran aadir a la clasifica-
tipos de malware ms conocidos junto con otras amenazas existentes cin son:
en la actualidad, aunque existen muchas ms amenazas, as como va- Ransomware. Aplicacin que secuestra un dispositivo, por medio de la
riantes de estos tipos. codificacin o el bloqueo al acceso a la informacin, mostrando un
Comentar que los creadores de virus emplean diversas tcnicas de en- mensaje a la vctima en el que se solicita el pago para liberarlo.
gao, como la ingeniera social, para que sus invenciones se propaguen Keylogger. Tipo de troyano que graba todo lo que el usuario escribe a
ms rpidamente. Para ello, atraen la atencin del usuario y consiguen travs del teclado para enviarlo al atacante o almacenarlo a la espera de
que realice alguna accin, por ejemplo, abrir algn archivo que haga ser recuperado. Incluye opciones como la captura de pantalla, el histo-
que se introduzca la infeccin. Por ejemplo, el virus Melissa (1999) llega- rial de pginas web visitadas, los ficheros abiertos, etc.
ba con el mensaje Aqu est el documento que me pediste, no se lo Pharming. Tcnica que aprovecha la vulnerabilidad de los servidores
ensees a nadie. Infectaba a Microsoft Word y todos los archivos que DNS para redireccionar la direccin web de un sitio de confianza a otro.
se abran con l.
132
3
UNIDAD 8
tafuegos evitan que los intrusos tengan acceso a las redes privadas
Advertencia del uso de cookies.
o a los equipos conectados a Internet. No obstante, no protegen el
equipo frente a otros tipos de malware, por lo que se deben comple-
mentar con antivirus.
3.3 Antiespas
Las aplicaciones antiespa detectan, bloquean y eliminan dos tipos
de malware que suelen actuar de forma conjunta: el sypware y el
Actualizar la base de datos de un antivirus.
adware. El sntoma de que un dispositivo est infectado es su ralen-
Los antivirus advierten de comportamientos sospechosos y utilizan tizacin, debida a que los datos recopilados (historial de navegacin,
algoritmos heursticos para reconocer cdigos maliciosos que no se bsquedas realizadas, datos privados, etc.) se envan a los atacantes.
encuentran en su base de datos, bien porque son nuevos, bien por- Por lo general, el adware utiliza la informacin recolectada para deci-
que no han sido muy difundidos. dir qu publicidad mostrar al usuario.
La mayora de los sitios web oficiales de los programas antivirus
ofrecen la posibilidad de realizar un chequeo online gratuito de 3.4 Copias de seguridad
nuestro equipo. Son muy tiles para analizar el ordenador cuando Los datos almacenados en un dispositivo pueden resultar daados
se sospecha que este, e incluso que el propio antivirus, pueden estar por malware, ataques externos, fallos en el hardware o descuidos del
infectados. Su uso es imprescindible para prevenir los ataques en usuario.
cualquier tipo de dispositivo informtico.
Para evitarlo, se puede realizar una copia de seguridad o backup. Esta
contiene todos los datos que queremos proteger y permite recupe-
rarlos si es necesario. As, garantiza dos de los tres objetivos bsicos
que persigue la seguridad informtica: integridad y disponibilidad.
El sistema operativo permite planificar la realizacin automtica de
copias de seguridad peridicamente, aunque el usuario puede reali-
zarlas de forma manual cuando lo desee. En cualquier caso, se debe
almacenar la informacin en soportes externos o en la nube. La copia
debe incluir todos los documentos y la informacin difciles de recu-
perar en caso de prdida.
192 193
Para que los alumnos y alumnas se familiaricen con el uso del antivirus, No obstante, aunque los routers tengan un cortafuegos incorporado,
se pueden hacer prcticas como las siguientes: este solo ofrece proteccin contra los equipos de Internet, no contra los
equipos de su propia red local. Por ejemplo, si se introduce un gusano o
Localizar el icono que indica que el antivirus est activo en ese mo-
un virus a travs de un pendrive, el cortafuegos del router no podr evi-
mento.
tar la propagacin.
Abrir el programa y actualizarlo para que se descarguen las ltimas En consecuencia, adems del cortafuegos del router, tambin se puede
definiciones de virus. tener activado el del sistema operativo.
Consultar algn aspecto de la configuracin. Esto depende del antivi- Respecto al almacenamiento de las copias de seguridad, es importante
rus instalado en el aula, pero se puede pedir que se compruebe si destacar que lo ms adecuado es utilizar un dispositivo de almacena-
est activada la proteccin contra gusanos de Internet, software es- miento externo (un disco duro USB o similar) o en la nube, ya que, si
pa, etc. utilizamos un segundo disco duro dentro del mismo PC, o incluso den-
Analizar la carpeta de documentos del usuario. tro de otro PC de la misma red, la copia de seguridad puede verse afec-
tada por las mismas amenazas que las de los archivos originales.
Comprobar que, al analizar un archivo comprimido, tambin se anali-
zan todos los archivos que contiene.
Realizar un anlisis utilizando un antivirus online. Soluciones
La mayora de alumnos estn familiarizados con los antivirus, pero po- 2 Esta actividad pretende que los alumnos y alumnas se conciencien r-
cos de ellos han configurado un cortafuegos o conocen exactamente su pidamente de la importancia y de la necesidad de realizar copias de
utilidad. De ah, la importancia de explicar algunas de sus caractersti- seguridad ante la posibilidad de que puedan perder toda la informa-
cas, como que se requiere de la configuracin de una serie de reglas cin: fotos, msica, vdeos irrepetibles, trabajos, etc.
para los programas que tienen permiso de comunicacin con la red, A partir de esta reflexin, se puede iniciar un debate sobre las copias
Internet, etc. La primera vez que un programa intenta acceder a Internet, de seguridad y realizar preguntas del tipo: Se puede sustituir el orde-
el firewall pregunta al usuario si se desea permitir este tipo de comuni- nador por uno nuevo? Se pueden volver a instalar los mismos pro-
cacin o no. gramas? Y los datos, tienen sustitucin?
133
4Proteccin de datos personales
UNIDAD 8
de Administraciones Pblicas o de empresas y de organizaciones mental a la proteccin de datos. Por ello, quienes intervienen en
privadas que los utilizan para desarrollar su actividad. Los usuarios cualquier fase del tratamiento de los datos de carcter personal
deben ser conscientes de que todos estos datos revelan informacin de estn obligados a su custodia. As, las contraseas se mantienen
en secreto y, en caso de prdida, solo podrn ser restauradas si el
la personalidad, hbitos de consumo, historiales clnicos, etc., que es
usuario acredita su identidad.
importante proteger.
Instalar Runtastic.
cediendo y qu uso se les va a dar? Lee sus con- de manera especial por su relevancia para la inti- Si quieres solicitar la eliminacin de fotos o vdeos donde aparezcas, dirgete a
quien los public o recurre a la Agencia Espaola de Proteccin de Datos, que te
diciones y su poltica de datos para averiguarlo. midad y la no discriminacin. ayudar a borrarlos.
194 195
134
5 Identidad digital
UNIDAD 8
1
5.4 DNI electrnico
El DNI electrnico o DNIe es un documento emitido por la Direccin Pin de seguridad
5.1 Huella digital General de la Polica que, adems de acreditar fsicamente la identi-
El DNIe, el certificado digital y la firma
Cada vez que se navega por Internet, se dejan rastros que otros Ten en cuenta dad de su titular, permite: digital llevan asociada una clave o pin
podran utilizar para averiguar dnde vive un usuario, dnde estudia, Acreditar electrnicamente y de forma inequvoca la identidad de de seguridad.
La foto ms graciosa, el vdeo ms
si tiene pareja, qu le gusta y multitud de detalles personales. la persona.
atrevido o el comentario ms inge-
Esas huellas digitales que identifican a cada usuario se dejan al bus- nioso pueden volverse en nuestra Firmar digitalmente documentos electrnicos, otorgndoles una
contra dentro de unos aos, por
car informacin, consultar el correo electrnico, comprar en Internet, ejemplo, al buscar empleo. validez jurdica equivalente a una firma manuscrita.
publicar contenidos en las redes sociales o utilizar dispositivos m- El DNIe incorpora un pequeo circuito integrado (chip), que contiene
viles. Es importante configurar adecuadamente los dispositivos, las los mismos datos que aparecen impresos en la tarjeta (datos perso-
aplicaciones y los sitios web para mantener la privacidad y que estas nales, fotografa, firma digitalizada y huella dactilar), junto con los
huellas no sean visibles para ciberdelincuentes. certificados de autenticacin y de firma electrnica. Esta informacin
Aunque es posible solicitar a plataformas como Google que eliminen la se puede obtener utilizando los distintos tipos de lectores de DNIe
informacin personal, una vez que se encuentra en Internet, se pierde el que existen.
control sobre ella y resulta imposible saber a quin va a llegar y cundo. Cualquier persona puede utilizar su DNIe para realizar mltiples ges-
tiones online de forma segura con las Administraciones Pblicas, con
5.2 Reputacin online empresas y con otros ciudadanos, a cualquier hora y sin tener que
Muchas personas desarrollan gran parte de su actividad en Internet desplazarse ni hacer colas.
y van creando su personalidad digital en redes sociales, grupos de Para acceder a la sede electrnica de un sitio web con el DNIe y poder
mensajera, plataformas, etc. utilizar sus servicios, hay que hacer clic en un enlace similar al siguiente:
La reputacin online es la opinin que otros usuarios tienen de una
persona o de una organizacin, o la consideracin social que estas
poseen. Aprender a interactuar con terceros y manejar aspectos Componentes del DNIe
bsicos de personal branding (construccin de una marca personal),
puede convertirse en algo esencial para el desarrollo de la personali- Tintas pticamente variables Microescritura Datos de filiacin Fondos de
seguridad
dad y el futuro social y profesional.
Algunos de los riesgos a los que se expone la reputacin online son la Microchip
suplantacin de la identidad, la privacidad insuficiente, el etiquetado
por parte de terceras personas en redes sociales, las publicaciones Kinegrama
N. de soporte
falsas o la falta de proteccin de datos.
196 197
135
6
UNIDAD 8
6.1 Crear contraseas seguras Proteger el dispositivo con contraseas y bloquear la pantalla
del mvil para evitar que lo utilicen personas desconocidas.
Emplear contraseas seguras, que no deben ser reveladas a
nadie y que deben cambiarse peridicamente.
El mtodo habitual para identificarse y poder acceder a la informacin No facilitar datos personales si se desconoce su destinatario y Verificar la legitimidad de los sitios web antes de proceder a la
personal que se almacena en los dispositivos o en Internet es el uso de el uso que har de ellos. descarga de archivos, hacer compras, etc.
contraseas. Para evitar que usuarios malintencionados consigan des- No enviar informacin importante cuando la conexin no sea Eliminar mensajes sospechosos sin abrirlos. Nunca hay que
segura (protocolo HTTP) o no est certificada. responder ni abrir sus enlaces o archivos adjuntos.
cifrarlas, es importante que sean seguras. Algunas pautas que deben
Actualizar el sistema operativo y los programas con los par- Respetar los derechos de autor. Las descargas ilegales y el
tenerse en cuenta son: ches de seguridad o las mejoras publicadas. software pirata pueden causar graves daos.
Utilizar, como mnimo, ocho caracteres, combinando maysculas, Utilizar herramientas de seguridad, como antivirus y cortafue- Controlar el tiempo que se dedica a Internet o a las nuevas tec-
gos, para mantener el equipo protegido. nologas para no desarrollar una adiccin.
minsculas, nmeros y smbolos.
Realizar copias de seguridad con frecuencia para recuperar la Utilizar el sentido comn y tener una actitud crtica para de-
Cambiar la contrasea peridicamente para reducir la probabilidad informacin en caso de prdida. tectar software malintencionado o posibles fraudes.
de que se vea comprometida con el paso del tiempo.
Evitar incluir datos personales, como el nombre, la edad, la fecha de
nacimiento, el telfono, etc. 6.4 Verificar la legitimidad de un sitio web
Aportar los datos necesarios para recuperar la contrasea en caso Una forma de evitar ser estafados en Internet es asegurarse de que
de olvido, tales como el nmero de telfono mvil o una cuenta de la pgina web visitada no es fraudulenta. Algunas tcnicas para veri-
correo alternativa. Si hay que aadir una pregunta de seguridad, ficar su legitimidad son:
nunca se debe utilizar una cuya respuesta sea fcil de averiguar. Comprobar su certificado digital. Para que resulte ms fcil, las
Utilizar contraseas diferentes para cada aplicacin, siempre que versiones ms modernas de los navegadores ofrecen informacin
sean sencillas de memorizar. Por ejemplo, un usuario podra utilizar sobre los certificados mediante cdigos de colores. Basta con ob-
para su cuenta de Instagram la contrasea A%1nsta9R&. servar el color de la barra de navegacin para conocer la legitimi-
dad de la pgina.
6.2 Criptografa Al hacer clic sobre el candado que se ve en la imagen, se puede
averiguar qu autoridad emite el certificado digital.
El trmino criptografa proviene de las palabras griegas krypts
(oculto) y graph (escritura). Esta tcnica se utiliza para ocultar Fijarse en el protocolo de seguridad. Una pgina segura debe uti-
datos, de manera que solo personas autorizadas puedan entenderlos. lizar una URL que comience por https:// en lugar de http://. Si
As, la encriptacin de datos consiste en hacer que una informacin la pgina empieza por https:// pero la barra de direcciones no
resulte incomprensible aplicndole algoritmos matemticos antes de se pone de color verde ni muestra algn smbolo equivalente, signi-
almacenarla o enviarla a travs de la red. fica que no se ha podido comprobar su legitimidad y puede que se
Hola, Rosa Hola, Rosa
estn utilizando tcnicas de phishing para suplantar la identidad
La criptografa se utiliza al navegar por pginas con protocolos segu-
de los usuarios.
ros, al utilizar certificados y firmas digitales, etc.
Utilizar un filtro antifraude. Algunos navegadores incluyen estos
6.3 Protocolos seguros filtros, y tambin es posible activarlos desde el antivirus. Certificado de un sitio web.
198 199
136
7
UNIDAD 8
tenidos, es frecuente que los archivos estn infectados por malware. los casos, incluyen archivos adjuntos con malware y suele haber se- La entrada en el disco duro de un dis-
positivo sin permiso.
Por otra parte, estos programas pueden exponer toda la informacin ales de que han sido redactados usando un traductor automtico.
El registro y el almacenamiento de
del usuario si no se configuran adecuadamente. Sorteos en los que se gana un premio sin participar. La estafa con- datos sin consentimiento.
siste en obtener los datos personales del usuario y pedir el pago por La transferencia de datos sin autori-
7.4 Fraudes en Internet adelantado de los costes de envo de artculos que nunca llegan. zacin.
El empleo de una direccin IP asignada
El uso, cada vez ms extendido, de las nuevas tecnologas e Internet Comprende, piensa, Comentarios sobre los vendedores. En sitios web de venta y com- a otro dispositivo.
incrementa el riesgo de ser vctimas de fraudes cibernticos. No obs- aplica... praventa online, los comentarios de otros clientes sobre su expe- La interceptacin de mensajes de co-
tante, tomando en consideracin algunas medidas de seguridad, es riencia pueden ayudar a detectar un posible fraude. rreo electrnico.
posible limitar la exposicin a estos delitos. 1 Cmo se puede denunciar La suplantacin de identidad.
Legitimidad de los sitios web. Es preciso comprobar el protocolo de
que han suplantado tu iden- El acoso electrnico.
Las amenazas ms importantes relacionadas con fraudes suelen afec- tidad en una red social? seguridad y los certificados digitales de las pginas que se visiten.
El uso indebido de directorios de correo
tar a servicios que requieren una especial confidencialidad: banca En todo caso, es imprescindible utilizar el sentido comn para no electrnico o de listas de usuarios.
online, comercio electrnico, trmites con la Administracin, etc. 2 Al enviar un correo electrni-
co a varios usuarios, cmo facilitar informacin a desconocidos o ser estafados. Si consideramos
El principal fraude sufrido por los menores en las redes es la suplanta- puedes proteger la identidad que estamos siendo vctimas de un fraude o de acoso, o en el caso de
cin de identidad. En este grupo de edad, es frecuente un exceso de de los mismos? detectar algo que nos incomode, debemos pedir ayuda a familiares,
confianza, lo que lo convierte en el colectivo ms vulnerable. profesores o autoridades.
200 201
137
Aprende desUNIDAD
trezas8
Completa cmo
Comprueba progresas
tu aprendizaje Proyecto final
Proyecto final
Aplica tus conocimientos Investiga
1 La principal fuente de ingresos de los buscadores 1 Un antivirus muestra el siguiente resultado tras Descubre si eres un buen hacker asesorando sobre seguridad
es la publicidad. Al conocer los perfiles y gustos de analizar un dispositivo: Un compaero te pide ayuda porque su Las herramientas de seguridad que puede uti-
cada uno de sus usuarios, pueden mostrarles los ordenador funciona despacio, especialmente lizar para detectar el software malicioso.
anuncios que ms se adecen a sus preferencias y, cuando abre programas y archivos adjuntos a Lasmedidas que debe adoptar para prevenir
as, captar su atencin e inters. correos electrnicos de remitentes desconoci- ataques o recuperar la informacin perdida.
a) Despus de haber buscado un producto varias dos. Adems, te comenta que, desde que ins-
Lasacciones que puede realizar para proteger
veces, suele coincidir la publicidad de las p- tal un antivirus gratuito que le avisaba de que
sus datos personales y los de otros usuarios
ginas web con la bsqueda? Es casualidad? el equipo tena muchos virus, se ha modificado
(por ejemplo, no reenviar correos cadena).
a) Qu tipo de malware se ha detectado? la configuracin del navegador, de modo que
b) Elimina las cookies almacenadas en el navega-
se muestra una pgina de inicio que no se puede La necesidad de usar contraseas seguras para
dor que utilizas. Recuerda hacerlo regularmente. b) Cmo se ha solucionado el problema?
cambiar, el buscador ya no es Google y apare- acceder al correo y de comprobar la legitimi-
c) Consulta lo que Google conoce sobre ti en c) Cul era el medio de transmisin del virus? dad de los sitios web.
cen continuamente ventanas de publicidad en la
https://www.google.com/dashboard y deshabi-
2 Elabora una tabla con una relacin de las princi- pantalla. En primer lugar, realiza un anlisis de Laposibilidad de que hayan suplantado su
lita el historial de bsquedas. seguridad y, despus, explcale los siguientes
pales herramientas de prevencin y deteccin de identidad y en qu consiste este fraude.
malware. Escribe varios ejemplos de programas aspectos: Elriesgo de descargar archivos enviados por
de cada tipo y sus sitios web oficiales. El
tipo de ataque que est sufriendo y los personas desconocidas y programas proceden-
posibles malware que tiene instalados. tes de una fuente no oficial, como su antivirus.
Herramienta Nombre Sitio web
Kaspersky
http://www.kaspersky.es
Antivirus ESET
http://www.eset.es
NOD32
Cortafuegos
Antiespas
202
202 203
203
Proyecto final
La resolucin de la actividad requiere aplicar los conocimientos adquiri-
dos a lo largo del tema en materia de seguridad, desde la prevencin,
deteccin y recuperacin del sistema informtico.
138
Cerrar adecuadamente la sesin en el perfil o servicio al terminar,
para evitar que otros accedan al mismo y puedan utilizarlo con fi-
Lee, relaciona y busca informacin nes maliciosos.
139