Documentos de Académico
Documentos de Profesional
Documentos de Cultura
517 UD-muestra-TIC II PDF
517 UD-muestra-TIC II PDF
1 informática
4. Seguridad activa
Certificados digitales. La firma electrónica.
1. Necesidad de seguridad
La seguridad informática es el conjunto de medidas encaminadas a proteger el
hardware, el software, la información y las personas.
La necesidad de seguridad es una constante que ha acompañado a la historia del or-
denador. Es necesario asegurar tanto la máquina como la información que contiene,
así como garantizar la seguridad de los usuarios. Cualquier fallo puede tener repercu-
siones graves de tipo económico, social o personal.
Además, en un futuro próximo, la revolución de Internet y su evolución continua con-
llevarán un cambio radical en la forma de entender los riesgos informáticos. La irrup-
ción del big data y el Internet de las cosas obligará a elaborar nuevas estrategias de
seguridad. Veamos qué significan estos dos conceptos:
• Big data. Es la gestión y análisis de enormes volúmenes de datos que no
pueden ser tratados de manera convencional. Es útil para hacer pronósticos y
diagnósticos que pueden pasar desapercibidos con cantidades de datos más
pequeñas y permitirá grandes mejoras en todos los ámbitos de la vida. Sin
embargo, los usuarios a menudo facilitan datos personales sin darse cuenta
de las implicaciones que ello podrá tener en su privacidad: datos de usuario
en las redes sociales, señales de los móviles, pagos con tarjeta...
• Internet de las cosas. Es la conexión de objetos de uso cotidiano con In-
ternet para dotarlos de interactividad. Este avance facilitará la interconexión
entre personas y objetos y reducirá o eliminará las barreras de distancia y
tiempo. Se conectarán a Internet muchas más cosas que personas, pero a la
vez se incrementarán notablemente los riesgos informáticos, en comparación “Entre el nacimiento del mun-
do y el año 2003, hubo cinco
con los actuales. exabytes de información crea-
En esta continua evolución, debemos minimizar los riesgos. Si vamos a utilizar el or- da. Actualmente creamos
denador en una red, tenemos que: cinco exabytes cada dos
días.“
• Saber utilizarlo (no usaremos a la ligera herramientas que no conozcamos,
Eric Schmidt (Google)
sobre todo en Internet).
• Conocer las herramientas de seguridad de que disponemos (así sabremos
si estamos protegidos frente a virus, ciberdelincuentes y páginas de conteni-
do indeseado).
• Aplicar una serie de normas básicas de seguridad que rigen nuestra inte-
racción con los otros usuarios de la red.
Establecer
un plan de seguridad
El primer paso para minimizar los riesgos es hacernos las tres preguntas necesarias al
establecer un plan de seguridad:
2. Tipos de seguridad
A lo largo de la unidad profundizaremos en el conocimiento de los distintos riesgos
informáticos; ahora vamos a analizar cómo se clasifican, atendiendo a distintos crite-
rios. Los principales mecanismos de protección para cada uno de ellos se desarrolla-
rán a lo largo de la unidad y se resumen en las figuras 1, 2 y 3.
Seguridad
activa y seguridad pasiva
De la misma forma que en el coche existen medidas de seguridad activa para evitar
accidentes (los frenos, el sistema de control de estabilidad o ESP...) y medidas de se-
guridad pasiva para minimizar las consecuencias de un accidente, asumiendo que
éstos pueden ocurrir (airbag, cinturón de seguridad...), en la seguridad informática
existe una clasificación similar.
Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el or-
denador y su contenido (por ejemplo, usar contraseñas seguras, tener actualizado un
antivirus, etc.). Se trata de reducir las vulnerabilidades todo lo posible.
La seguridad pasiva es la que pretende minimizar el impacto de un posible daño
informático (por ejemplo, realizar copias de seguridad periódicas). Asumiendo que
existen vulnerabilidades, es necesario disminuir las consecuencias.
La figura 1 muestra los mecanismos de protección activos y pasivos con los que po-
demos contar:
Seguridad activa
• Instalación de software Seguridad pasiva
de seguridad • Copias de seguridad
• Contraseñas • Sistemas de alimentación
• Encriptación de datos ininterrumpida (SAI)
• Certificados digitales
Seguridad
física y seguridad lógica
La seguridad física trata de proteger el hardware ante posibles desastres naturales
(como incendios, inundaciones...), robos, sobrecargas eléctricas, etc. Este tipo de se-
guridad cobra especial importancia en el caso de los servidores de Internet o de una
empresa.
La seguridad lógica complementa la física y trata de proteger el software y los datos
de los usuarios.
La seguridad física cobra especial
importancia en los servidores.
La figura 2 muestra los mecanismos de protección físicos y lógicos con los que pode-
mos contar:
Seguridad física
• Sistemas antiincendios Seguridad lógica
y antiinundaciones • Protección de la información
• Vigilancia para evitar robos ante robos o pérdidas con las
• Sistemas para evitar apagones o técnicas de seguridad activa y
sobrecargas eléctricas pasiva
Virus Gusano
Se trata de un programa malicio-
Es un programa que se instala en el ordenador sin
so cuya finalidad es desbordar
el permiso del usuario con el objetivo de causar da-
la memoria del sistema repro-
ños. Puede autorreplicarse e infectar a otros ordena-
duciéndose a sí mismo.
dores. Para propagarse puede valerse de memorias
portátiles, de software y de la
propia red Internet. Los virus
son la amenaza más conocida
y la más importante por su vo- Adware
lumen de riesgo. (De advertisement software.) El soft-
ware de publicidad es publicidad in-
cluida en programas que la muestran
Keylogger después de instalados. Algunos de ellos
(De key “tecla” y logger “re- tienen licencia shareware o freeware e
gistrador”.) Es un tipo de Spyware o software espía incluyen publicidad para subvencio-
software que se encarga No todos los programas espía son malin- narse, de forma que si el usuario quiere
de obtener y memorizar las tencionados. Se pueden considerar pro- una versión sin publicidad puede optar
pulsaciones que se realizan gramas spyware con código malicioso los por pagar la versión con licencia regis-
en un teclado. Puede utili- troyanos, el adware y los hijackers, bá- trada. El problema viene cuando estos
zarse para espiar de forma sicamente. programas actúan como spyware, in-
remota, con el objetivo de cluyendo código para recoger informa-
obtener contraseñas del ción personal del usuario (información
usuario. que no necesariamente tiene por qué
usarse de forma maliciosa: a veces se
trata de conocer los gustos de los usua-
rios, pero puede pasar a otras entida-
des sin su autorización).
Hijackers o secuestradores
Son programas que “secuestran” a otros
programas para usar sus derechos o para
modificar su comportamiento. El caso
más habitual es el ataque a un navegador,
modificando la página de inicio y redirec- Troyano
cionando las páginas de búsqueda sin el Es un tipo de virus en el que se han introducido, camu-
consentimiento del usuario. fladas en otro programa, instrucciones encaminadas a
destruir la información almacenada en los discos o bien
a recabar información. Su nombre hace referencia al ca-
ballo de Troya porque estos virus suelen estar alojados en
elementos aparentemente ino-fensivos, como una imagen
o un archivo de música, y se instalan en el sistema al abrir
el archivo que los contiene.
Certificados digitales. La firma electrónica
Existen mecanismos que pueden ayudarnos a proteger nuestra identidad en Internet y
evitar el fraude, como es el caso de los certificados digitales.
Un certificado digital (o electrónico) es un documento en formato digital que contiene
datos identificativos de una persona validados de forma electrónica y que pueden ser
utilizados como medio para identificar al firmante.
El certificado digital permite realizar gestiones desde el ordenador personal con seguri-
dad, las veinticuatro horas del día, sin necesidad de desplazarse o de hacer colas.
En particular, se llama firma electrónica al tipo de certificado digital que tiene la misma
validez que la firma manuscrita. Otro certificado digital es el DNI electrónico, que lo ex-
pide el Ministerio del Interior.
Cualquier certificado digital permite acceder a los servicios públicos de forma que las
dos partes implicadas en una gestión (el usuario y una administración pública) puedan
identificarse mutuamente con la seguridad de que son ellos los que están interactuando.
Además, evita que otras personas puedan conocer la información que se intercambia.
¿Cómo se obtiene?
Obtener un certificado electrónico es gratuito; para hacerlo, se ha de seguir el siguiente procedimiento:
1. En un ordenador con acceso a Internet, solicitar el certificado a un prestador de servicios de certificación.
2. Acreditar la identidad personándose físicamente en una oficina de registro.
3. Descargar el certificado desde Internet.
Software para proteger a la persona
Existen programas que facilitan el control parental del uso de Internet. Pueden limitar las búsquedas, permitir o bloquear
sitios web, controlar los programas de mensajería instantánea, establecer filtros según la edad del menor, etc. Son ejemplos de
programas de control parental KidsWatch (www.kidswatch.com) y K9 Web Protection (www1.k9webprotection.com).
Responsabilidad digital
Todo lo que hacemos en Internet deja rastro, una huella digital que habla de ti. Esa
información es tu identidad digital. Es tu deber cuidarla y las leyes te protegen para
ese fin. Además de las precauciones que hemos visto a lo largo del tema, existen
otros mecanismos para ayudarnos a proteger nuestra identidad en Internet y evitar
el fraude, como es el caso de los certificados digitales.
Además del software que tengamos a nuestra disposición, debemos tener claro que
la mayor protección está en nosotros mismos y en los adultos de confianza: padres,
profesores y especialistas. Como hemos visto ya antes, nuestra actitud es la mejor
protección. Debemos actuar con responsabilidad digital.
7. Seguridad en Internet
Internet es una red que conecta ordenadores y personas de todo el mundo. Es una
forma de comunicación con muchas ventajas, pero también con riesgos: es un mun-
do de información en el que tenemos que manejarnos con seguridad.
Hablar de seguridad informática es hablar de seguridad en Internet. La mayoría de las
amenazas y fraudes vienen a través de la Red, por lo que le dedicaremos un apartado.
Seguridad
de la persona y de los sistemas de información
Una red social es un sitio web que permite intercambios de distintos tipos (financie-
ros, amistosos, de temas especializados...) entre individuos y se basa en la relación en-
tre los miembros de la red. Cuando usamos una red social, debemos tener presentes
nuestra seguridad y el respeto a los demás. Por lo demás, las redes sociales cumplen
la función para la que han sido diseñadas y no tienen por qué representar un peligro.
Eso sí, ten en cuenta lo siguiente:
• Para poder acceder a las redes sociales es necesario tener una edad mínima.
Esta edad se encuentra en las condiciones de uso de la página, las cuales debe-
mos leer antes de pulsar el botón de aceptarr.
• Al pulsar dicho botón, estamos aceptando tanto las condiciones de uso como
la política de privacidad. Si lo pulsamos sin leer las condiciones, puede ocurrir
que estemos dando autorización a los propietarios de la red social para que
usen nuestros datos, nuestras imágenes, etc.
• Una vez que nos hemos dado de alta, nos suelen solicitar datos muy persona-
les, como creencias religiosas, ideología política, etc., que no debemos facilitar.
Ni debemos tampoco proporcionar datos como nuestro número de teléfono o
el centro donde estudiamos, ya que permiten que nos puedan localizar.
• En algunas redes no es posible darse de baja. Los datos quedan para siempre a
disposición de la empresa propietaria y el usuario solamente puede desactivar
la cuenta (pero no la elimina), así que hay que tener cuidado con los contenidos
que difundimos en la Red.
¿Qué es un CAPTCHA?
Cuando nos registramos en cualquier aplicación de Internet, nos aparece algo similar a lo
que te mostramos en la imagen. Se trata de un CAPTCHA (completely automated public Tu-
ring test to tell computers and humans apart, prueba de Turing completamente automática
y pública para diferenciar ordenadores de humanos). Es decir, es una simple prueba que
demuestra que es un ser humano y no un ordenador quien intenta acceder a una cuenta
protegida con contraseña.
AQ U Í
4 Windows Defender
CRI B I R
5 Red
N O ES
6 Navegador
2. Una vez descargado, haz doble clic sobre el archivo para iniciar la
instalación y sigue los pasos indicados por el asistente. Para poder
instalarlo, debes cumplir los términos de la licencia indicados por
el fabricante. Finalizada la instalación, te pregunta si quieres que,
una vez reiniciado el equipo, se lleve a cabo una búsqueda inicial
de virus en el sistema. Es recomendable indicar que sí, para asegu-
rarnos de que no hay ningún virus en nuestro equipo (este proce-
so se realizará durante el reinicio y su tiempo estimado es de unos
10 minutos).
7. X11111111X2222A3333-44X5X66X
RESUMEN DE LA UNIDAD
El big data es la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional.
El Internet de las cosas es la conexión de objetos de uso cotidiano con Internet para dotarlos de interactividad.
Una red informática es el conjunto de acciones encaminadas a proteger el ordenador y su contenido (por ejemplo, usar
contraseñas seguras, tener actualizado un antivirus, etc.). La seguridad pasiva es la que pretende minimizar el impacto
de un posible daño informático (por ejemplo, realizar copias de seguridad periódicas).
La seguridad física trata de proteger el hardware ante posibles desastres naturales (como incendios, inundaciones...),
robos, sobrecargas eléctricas, etc. La seguridad lógica complementa la física y trata de proteger el software y los datos
de los usuarios.
La seguridad en los sistemas de información o amenazas a la máquina es la protección ante las amenazas a nuestro
ordenador. La seguridad en la persona es la protección ante amenazas y fraudes a la persona, que es lo más importan-
te.
Se llama malware, software malicioso o software malintencionado al software elaborado con fines maliciosos, como
virus, troyanos, gusanos, spyware, etc.
La calidad de los sistemas operativos, las aplicaciones y los programas se mide por sus fortalezas y debilidades. Las vul-
nerabilidades son puntos débiles de un sistema para posibles ataques, que podrían ser aprovechadas para atacar un
sistema.
Los sistemas de alimentación ininterrumpida (SAI) protegen a los equipos frente a apagones y picos o caídas de ten-
sión; los ordenadores toman la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente.
Los dispositivos NAS son dispositivos de almacenamiento específicos a los que se accede a través de una red, por lo que
suelen ir conectados a un router.
Todo lo que hacemos en Internet deja rastro, una huella digital que habla de ti. Esa información es tu identidad digital.
Es tu deber cuidarla y las leyes te protegen para ese fin. Debemos actuar con responsabilidad digital. Cuando usamos
Internet, debemos tener presentes nuestra seguridad y el respeto a los demás. Las leyes nos protegen.
En Internet podemos encontrar páginas que utilizan una conexión segura: emplean un protocolo criptográfico seguro,
llamado HTTPS (hypertext transfer protocol secure).
El IPv6 es un protocolo seguro, ya que trabaja de manera cifrada. Si se intercepta una comunicación, la información no
podrá ser leída sin antes descifrarla.
Un cortafuegos o firewall es un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red.
La criptografía es el cifrado de información utilizado para proteger archivos, comunicaciones y claves.
denuncia-online.org
Web con información para los internautas interesados en los delitos en la Red, con recursos para denunciar las situacio-
nes que detecten o sufran directa o indirectamente.
www.agpd.es
Sitio de la Agencia Española de Protección de Datos, con información referente a todos nuestros derechos en cuanto al
tratamiento de nuestros datos personales, tanto en Internet como fuera de la Red.
www.gdt.guardiacivil.es
Web del Grupo de Delitos Telemáticos de la Guardia Civil, con información sobre seguridad en la Red y ayuda para hacer
denuncias.
www.osi.es
Web de la Oficina de Seguridad del Internauta, con información y soporte para los problemas que puedan surgir en
Internet.