Documentos de Académico
Documentos de Profesional
Documentos de Cultura
M Dulo 1 Introducci N A La Seguridad PDF
M Dulo 1 Introducci N A La Seguridad PDF
Contenido
Introducción .................................................................................................................................................................................................. 3
Conceptos Básicos e Identidad Digital ........................................................................................................................................................... 4
Conceptos Básicos: Analogías de funcionamiento de una red .................................................................................................................. 4
Identidad Digital ............................................................................................................................................................................................ 4
El Navegador.............................................................................................................................................................................................. 5
Servicios y Protocolos ................................................................................................................................................................................ 8
Servicios ......................................................................................................................................................................................................... 8
Diferencias entre una Red LAN y una Red WAN ........................................................................................................................................ 9
WAN ............................................................................................................................................................................................................ 10
LAN .............................................................................................................................................................................................................. 10
Conclusión ............................................................................................................................................................................................... 11
Curso de Seguridad para Padres
Introducción
En este módulo comenzaremos a ver cómo se conforma una red con analogías de cosas y experiencias
cotidianas para comprender gráficamente su funcionamiento. Cuando se habla de navegación segura se
hace referencia a los elementos a tener en cuenta para que el “andar” por la web sea lo menos
accidentado posible, evitando amenazas que hoy en día son muy frecuentes.
Es posible seguir una serie de recomendaciones para prevenir riesgos- como infecciones con códigos
maliciosos como troyanos, virus, botnets, entre otros- y ataques de Ingeniería Social- como sitios de
phishing y correos con enlaces maliciosos- haciendo un uso más cuidadoso y adecuado de los datos
privados o confidenciales.
Este módulo comprende temáticas para empezar a familiarizarnos con los tipos de redes, los servicios en
Internet, la identidad digital y algunas configuraciones en la computadora para comenzar a reducir el nivel
de exposición o vulnerabilidad de un sistema informático.
Curso de Seguridad para Padres
Identidad Digital
La identidad digital se crea a partir de las preferencias en los distintos servicios de Internet, tales como
correos, mensajería instantánea e inclusive redes sociales. Algunos ejemplos clásicos de esta información
son los gustos musicales, ideologías, lugares frecuentes, entre otros. Esto lo podemos generar a través del
uso de servicios como Facebook, Twitter, YouTube, blogs, etc. Esta información creará una imagen y perfil
Curso de Seguridad para Padres
psicológico de una persona dentro de la red, pero básicamente lo que compone una identidad digital, son
tres factores:
1. Cuentas de correo electrónico
2. Usuarios
3. Contraseñas
Estos elementos componen algo tan importante como nuestro documento de identidad en Internet. Esta
información es privada, por lo cual, no se aconseja compartirla. Para trasladarlo a la vida diaria, debemos
preguntarnos, por ejemplo, si le prestaríamos el documento de identidad a alguien. Seguramente la
respuesta sea que no; en Internet aplica el mismo principio, no debemos prestarle a nadie la
identificación y debemos cuidarla responsablemente.
El descuido de identidad digital acarrea consecuencias como el robo de identidad. Una persona
malintencionada podría cometer cualquier tipo de actividad ilícita en nombre de otra, desde incitar a
contactos a instalar aplicaciones con código malicioso, o incluso a provocar situaciones que afectan la
seguridad física de una víctima.
El Navegador
El navegador es tal vez la puerta que más usamos a la hora de salir a explorar Internet. Desde esta
aplicación también podemos realizar configuraciones de seguridad para proteger nuestros equipos.
Cada vez que se usa Internet se puede ser víctima de distintos tipos de malware. Debido a ello es
fundamental contar con una configuración correcta del navegador.
Hoy en día, existen muchas opciones y entre las más reconocidas se encuentra Internet Explorer
(propiedad de Microsoft), Mozilla Firefox (que es Open Source o de código abierto para su modificación) o
Google Chrome (de Google). Los últimos utilizan por defecto la configuración establecida en Internet
Explorer.
Internet Explorer viene instalado por defecto con Windows y a raíz de esto sufre diversos ataques
informáticos. Esto no es casualidad: al ser el navegador por defecto en un SO masivo como Windows se
vuelve muy atractivo para un cibercriminal. Es por ello que siempre se recomienda actualizarlo a su última
versión constantemente.
Para poder modificar algunas configuraciones de seguridad en el navegador web, debemos ingresar en la
siguiente ruta:
Desde este menú se pueden configurar las opciones de seguridad. Además, contamos con ciertos
parámetros preestablecidos (como se muestra en el ejemplo del “nivel ALTO”) que se pueden usar
fácilmente y para lograr la configuración que mejor se adapte a nuestras necesidades. No obstante, se
pueden realizar configuraciones manuales en el botón “Nivel personalizado“ que permite otorgar
permisos para los diferentes complementos que se ejecutan en el navegador o bien deshabilitarlos.
La solapa “Privacidad” también nos ayudará a crear configuraciones del navegador, pero que se
relacionan con las cookies (Información enviada por un sitio web almacenada en el navegador, para
consultar actividad previa del usuario). Existen diversos mecanismos a la hora de implementar el manejo
de sesiones (perfil establecido por el usuario para utilizar el servicio) en una aplicación web; comúnmente
se implementan mediante la utilización de tokens.
Un token permite identificar a un usuario de manera unívoca dentro de la aplicación. Para llevar esto a un
ámbito práctico, generalmente se utilizan lo que se conoce como cookies. Por lo tanto, cuando un usuario
inicia sesión sobre una aplicación web, establece una cookie que posteriormente se utiliza para
comprobar su identidad. Las cookies HTTP son las más utilizadas por las aplicaciones web, lo que indica
que la comunicación entre el servidor y el cliente se realiza mediante peticiones HTTP. De esta manera, en
cada actividad sobre la aplicación, el cliente envía su token correspondiente y el servidor comprueba que
se trate de la misma que se estableció durante el inicio de sesión. De acuerdo a cómo resulte la
comprobación, se autoriza o no el acceso.
Curso de Seguridad para Padres
Desde esta solapa se puede controlar entonces, los comportamientos de estas cookies. Como en el caso
anterior, aquí también nos encontramos con niveles de seguridad ya preestablecidos que servirán para
configurar el comportamiento de las cookies, ya sean de cualquier sitio, las que requieren la ubicación
a través del navegador e incluso las que ejecutan elementos emergentes.
Curso de Seguridad para Padres
Servicios y Protocolos
La principal finalidad de interconectar dos o más dispositivos en red es que puedan compartir diferentes
servicios y aplicaciones. Para lograr esto, se utilizan varios protocolos de comunicación que posibilitan una
transferencia segura y confiable de datos.
Servicios
Uno de las principales características de las redes de computadoras es que cuenten con la posibilidad de
compartir recursos y servicios, lo que permite, entre otras cosas, disfrutar de un único acceso a Internet
entre varios usuarios, recuperar archivos que estén en una máquina remota y también la posibilidad de
jugar en red. Los servicios generalmente son instalados por cada aplicación que lo requiere, como
también son iniciados cuando la aplicación una vez ejecutada, lo requiere.
Recursos compartidos
Tener que copiar información desde un equipo a otro puede ser una tarea muy engorrosa y puede derivar
en que existan muchas versiones de un mismo archivo en más de un equipo. Esto también puede
significar una pérdida de tiempo o generar redundancia de información y consumo de recursos.
En lugar de tener un archivo en dos lugares físicos (en dos equipos diferentes) podría existir una única
copia de un archivo accesible de manera remota desde los otros equipos conectados a la red.
Compartir Internet
Es una de las principales funciones que se busca al configurar una red hogareña. Entre sus beneficios, se
destaca la posibilidad de facilitar el acceso a Internet a todos los dispositivos del hogar simultáneamente.
Curso de Seguridad para Padres
Compartir impresoras
La correcta configuración de una red hogareña permite imprimir un archivo desde cualquier equipo que
se desee, por lo que es uno de los servicios con mayor utilidad.
Existen dos maneras de compartir estos recursos: la primera es que la impresora se encuentre conectada
a un equipo de la red y sea este quien la disponga como un recurso compartido. Para ello se debe realizar
correctamente la configuración de la terminal para que remotamente se puedan enviar archivos a la cola
de impresión.
La segunda requiere una adaptación específica, en la cual la impresora se conecta directamente al router
y queda disponible sin la necesidad de que un equipo esté encendido.
WAN
En la configuración del router hacia la WAN (Wide Área Network, en español Red de Área Amplia) es en
donde se deben ingresar los datos para la conexión a Internet. Estos datos pueden variar según lo que
indique el proveedor del servicio, que es quien debe entregar la información correspondiente para una
correcta inicialización.
Sin embargo, se debe actuar con precaución: en muchos casos los contratos hogareños con los ISP
(Internet Service Provider, o Proveedores de Servicios de Internet) no incluyen soporte para configurar
dichos dispositivos, aunque generalmente es posible copiar las configuraciones del equipo de
escritorio en el router, para que sea este componente el que solicite la conexión a Internet en lugar de la
computadora.
LAN
LAN es la red de área local, todo lo que se encuentra de Internet hacia dentro del hogar o empresa. La
misma es administrada por el usuario y a esta se conectarán todos los equipos del domicilio.
A cada uno de los dispositivos conectados al router se les debe asignar una dirección de IP, que es un
valor único (compuesto por cuatro números entre 0 y 255, en grupos separados por un punto) que
identifica a los equipos en la red. Para realizar dicha asignación el router debe estar configurado para
trabajar como un servidor DHCP (Dynamic Host Configuration Protocol, en español Protocolo de
Configuración Dinámica de Host).
Al trabajar con una asignación de direcciones de IP con DHCP, cada vez que se conecta un nuevo equipo a
la red el servidor DHCP, que en este caso es el router, este entrega una de las direcciones IP disponibles al
dispositivo conectado, según las configuraciones. Luego, esa dirección IP no podrá ser asignada a ningún
otro dispositivo y así es que dentro de la red el equipo contará con un identificador unívoco.
De esta manera, la asignación de direcciones IP a los nuevos equipos se realizará de manera automática y,
en caso de ser necesario, se podrá configurar una dirección de IP estática a los equipos que el usuario
desee.
Lo invitamos a dar un paseo por nuestro curso de armado de una Red Hogareña para comprender como
funcionan estos tipos de redes y aprender a configurarla correctamente.
Curso de Seguridad para Padres
Conclusión
A través de estos conceptos básicos y algunas analogías de la vida cotidiana ya contamos con un
panorama general acerca de cómo funciona una red LAN y una red WAN, así como también algunas
configuraciones de seguridad en el navegador, lo que ayuda a comprender un poco mejor como se
desempeñan las amenazas más frecuentes.
Además, también vimos aspectos de suma importancia como la identidad digital (el documento de
identificación en Internet) que se compone de tres factores muy simples, que muchas veces son
descuidados y en algunos casos vulnerados. Es fundamental ayudar a los más jóvenes a comprender la
importancia de esto; debido al intenso y todavía creciente uso de redes sociales, muchos jóvenes entran
en contacto con gente que no conocen realmente, e incluso se prestan usuarios y contraseñas entre
amigos.
Las amenazas avanzan, haciéndose cada vez más sofisticadas, pero en muchos casos se aprovechan del
eslabón más débil: el desconocimiento de los usuarios. Cada vez más se utilizan nuevas técnicas de
ingeniería social, tentando y engañando a los usuarios para que “caigan” en las trampas y ni siquiera se
enteren de que fueron infectados, de modo que puedan estar más tiempo en el sistema pasando
inadvertido y robando más información.
Entendiendo el funcionamiento de Internet y las redes podremos prevenir los ataques, y entonces
seremos capaces de empezar a implementar herramientas y lógica para proteger no solo nuestros
dispositivos e información, sino también a nuestros seres queridos.