Está en la página 1de 17

INFORMÁTICA

Seguridad informática

FORMANDO PROFESIONALES
Seguridad informática 2

• La seguridad informática es la disciplina que se encarga de proteger la integridad del contenido que
tenemos, tanto en los ordenadores, como en cualquier dispositivo con movilidad.

• Los sistemas informáticos, pueden estar protegidos desde un punto de visto lógico (software) o físico
(hardware).

• Son muchas las amenazas que tenemos en cualquier dispositivo informático (entendiendo como tal
ordenadores de sobremesa, portátiles, móviles, tablets, …).

• Cuando hablamos de “virus informáticos” nos podemos estar refiriendo a diferentes tipos de
programas, vamos a conocer la diferencias entre ellos.

FORMANDO PROFESIONALES
Seguridad informática 3

Virus informáticos:

• Virus puro: se trata de un programa que se instala en un equipo, con la peculiaridad de que modifica
el código fuente del mismo (es por ello por lo que comenzamos a notar que nuestro equipo hace
cosas “extrañas” o que no debería hacer). Una vez infectado el equipo, el virus queda residente en la
memoria del mismo, con lo que también puede infectar a otros equipos

• Troyano o caballo de troya: su principal característica es que se encuentra oculto dentro de otro
programa, es decir, así como el virus puro se transmite de un equipo a otro de forma transparente,
este tipo de infecciones no, vienen dentro de un programa que esta correcto. El troyano no es capaz
por si mismo de infectar a otros archivos. Se ejecuta una sola vez, aunque esto no quiere decir que
el daño causado sea menor

FORMANDO PROFESIONALES
Seguridad informática 4

Virus informáticos:

• Bomba lógica: su dinámica es algo similar a la del troyano, al menos desde el punto de vista de que
se encuentra oculto dentro de un programa que es correcto aparentemente. La diferencia en este
caso reside en que la bomba se ejecuta cuando se produce una acción que ha sido previamente
definida por el programados de dicha bomba. Por ejemplo, se puede programar una bomba en caso
de introducir una contraseña incorrecta más de “n” veces, o llegada una fecha, o en caso de no ser
anulada por el programador de la misma, o …

• Gusano: es un tipo de virus que no busca tanto la ”destrucción” del equipo, como la paralización del
mismo. Su dinámica es la siguiente: se instala en la memoria y se ejecuta de forma recurrente hasta
consume la misma, con lo que ralentiza, o incluso para, el equipo informático

FORMANDO PROFESIONALES
Seguridad informática - Antivirus 5

Nuestro equipo informático puede verse infectado por alguno de los tipos de virus descrito
anteriormente, cuando esto se produce notamos un descenso del rendimiento en el mismo.
Para poder combatir esto existen unos programas denominados “Antivirus”, los cuales los detectan y los
eliminan. Hay que indicar que entre sus funciones no solo está la de la eliminación de los virus, sino que
también los previenen y los detectan.

Estos programas tienes las siguientes desventajas:


• Consumen memoria RAM, con lo que con ciertos tipos de equipos pueden resultar incompatibles
• Cuando lo necesiten interrumpirán el funcionamiento del equipo, notificándonos los intentos de
acceso, o de modificaciones, de programas correctos

FORMANDO PROFESIONALES
Seguridad informática - Antivirus 6

Entre las características más comunes de estos programas se encuentran:


• Escaneos periódicos para tratar de identificar amenazas
• Escaneos del mail, así como los archivos adjuntos
• Capacidad para reparar archivos infectados
• Generan un área de cuarentena donde almacenan los archivos infectados de forma segura

Es importante destacar la importancia de las actualizaciones de los programas antivirus, ya que salen
nuevos virus, o los que hay ”mutan”, con lo que si no tenemos actualizaciones de estos programas nos
encontramos igualmente desprotegidos.

FORMANDO PROFESIONALES
Seguridad informática - AntiPhising 7

Con la evolución de las tecnologías, así como la disponibilidad por parte de los usuarios a las mismas,
nacen nuevas amenazas, el Phising es un claro ejemplo de ello.
Su objetivo es tratar de obtener usuarios, contraseñas, cuentas bancarias, datos de contactos, …, para
poder suplantar la identidad de usuario original.

Los programas de AntiPhising trabajan sobre diferentes páginas Web, así como correos electrónicos.
En algunas ocasiones se integran con el navegador y el cliente de correo.

FORMANDO PROFESIONALES
Seguridad informática - AntiPhising 8

En cualquier caso los usuario podemos tomar algunas medidas para tratar de no caer en este tipo de
engaños:

• No contestar mails en idiomas que no conocemos en los que se nos ofrecen extraños beneficios a
cambio de nada
• No contestar mails de entidades o empresas de las que no somos clientes, o en las que se nos
solicitan las contraseñas o ciertos datos personales
• No contestar amenazas de clientes que consideremos fraudulentas o extrañas
• No contestar cualquier correo o indicación de una Web que resulte sospechoso

FORMANDO PROFESIONALES
Seguridad informática - AntiSpyware 9

Son programas que se instalan en nuestros equipos con el fin de recabar información, no son malignos,
pero van a ser capaces de rastrear y definir nuestras costumbres. Estos son algunos de los síntomas de
que nuestro equipo puede tener algún programa Spyware:
• Cambios en la página de inicio o errores en la búsquedas de nuestro navegador habitual
• Aparición de pop-ups sin estar conectados a Internet
• Aparición de nuevas carpetas, tanto en el archivo raíz, como en los archivos de programas de
Windows
• Navegación lenta por la red (aunque esto puede deberse a multitud de factores)
• Nuevos botones en la barra de herramientas del navegador
• Denegación de servicios de correo o mensajería
• Anomalías en el panel de control o los iconos (pueden ocultarse o no funcionar de forma correcta)

FORMANDO PROFESIONALES
Seguridad informática - AntiSpyware 10

El Spyware se puede combatir de diferentes formas:

• Usando un firewall

• Utilizando programas específicos

• Teniendo actualizado el sistema operativo

FORMANDO PROFESIONALES
Seguridad informática - Firewall 11

El firewall, o cortafuegos, tiene como misión el bloqueo de accesos no autorizados.


Los firewalls pueden ser de dos tipos:
• Hardware
• Software

Windows tiene su propio firewall de software en el sistema operativo, para acceder al mismo se tiene
que ir a la siguiente ruta:

• Inicio > Panel de control > Sistema de seguridad > Firewall de Windows

FORMANDO PROFESIONALES
Seguridad informática – Certificados y firmas digitales 12

Su objetivo es tratar de asegurar la identidad y autenticidad de los usuarios en Internet.


La firma digital es un número natural que se utiliza para demostrar la identidad de un usuario.
La firma digital se utiliza para:
• Identificar los usuarios en Internet
• Correos electrónicos
• Comercio electrónico
• Transacciones financieras
• Software y hardware
• Transacciones comerciales
• Petición de documentos oficiales
• Identificación del usuario frente a gestiones administrativas (oficiales o no)

FORMANDO PROFESIONALES
Seguridad informática – Certificados y firmas digitales 13

Por su parte, el certificado digital es un tipo de archivo que contiene:

• Los datos del propietario

• Su clave pública

• La firma digital de una autoridad competente que avala los datos del usuario

FORMANDO PROFESIONALES
Seguridad informática – Certificados y firmas digitales 14

Las entidades certificadoras son las encargadas de emitir y conceder los certificados digitales, son
entidades de confianza. Entre estas entidades podemos encontrar:

• Dirección General de Policía


• FNMT
• Consejo General de Abogacía
• Hacienda
• …

FORMANDO PROFESIONALES
Seguridad informática – Certificados y firmas digitales 15

Como hemos indicado, el certificado de usuario contiene datos identificativos del mismo para poder
identificarse en Internet.
Los pasos a seguir para conseguir un certificado digital son los siguientes:

• Solicitud vía Internet del certificado: se realiza accediendo a la Web de la FNMT, introducimos
nuestro NIF y pinchamos en enviar solicitud. Al finalizar recibimos un código
• Acreditacion de identidad ante una oficina de registro: de forma presencial, presentaremos nuestro
DNI y el código de solicitud
• Descarga del certificado: deberemos descargar, e instalar, dicho certificado vía Internet. Para ello
debemos volver a la Web de la FNMT

FORMANDO PROFESIONALES
Seguridad informática – Certificados y firmas digitales 16

Con estos certificados podemos acceder a servicios como por ejemplo:

• Ministerio de Hacienda:
• Presentación de impuestos
• Pago de tributos
• Solicitud de certificaciones tributarias
• Consultas de pagos
• Consulta de datos fiscales y declaraciones presentadas

FORMANDO PROFESIONALES
Seguridad informática – Certificados y firmas digitales 17

Con estos certificados podemos acceder a servicios como por ejemplo:

• Dirección general de catastro:


• Consulta y solicitud de certificados catastrales
• Ministerio de Economía:
• Compra y venta de valores del Tesoro Público
• Solicitudes de empleo
• Pago de tasas
• Secretaria de Estado de la Seguridad Social:
• Solicitudes y consultas personales sobre vida laboral, cotizaciones, …

FORMANDO PROFESIONALES