Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad Informática
Módulo 6: Seguridad Informática
Página 2 de 116
Módulo 6: Seguridad Informática
Página 3 de 116
Módulo 6: Seguridad Informática
Hoy en día, debido a todas las posibles acciones que se pueden realizar por
la red, el usuario comparte completamente toda su información con otros
clientes y se almacenan en servidores que localmente no tenemos
conocimientos de donde se sitúan.
Página 4 de 116
Módulo 6: Seguridad Informática
Página 5 de 116
Módulo 6: Seguridad Informática
Para decidir por la ubicación física del equipo debemos de tener en cuenta
una serie de factores como el edificio donde se instala el equipo, ya que
debemos evaluar aspectos como el espacio del que se dispone, el tipo de
acceso de equipos y personal, y qué características tienen las instalaciones
de suministro eléctrico, acondicionamiento térmico, etc.
Página 6 de 116
Módulo 6: Seguridad Informática
Los principales son los factores naturales (frío, calor, inundaciones, incendios
o terremotos); los servicios disponibles, especialmente de energía eléctrica y
comunicaciones (antenas, líneas telefónicas, etc.).
Una vez producido el delito, se puede recuperar las materias sustraídas, pero
lo más importante es tener implementado unas medidas para que estos
hechos no se produzcan.
Página 7 de 116
Módulo 6: Seguridad Informática
Página 8 de 116
Módulo 6: Seguridad Informática
1.2.2. Instalaciones
Página 9 de 116
Módulo 6: Seguridad Informática
Página 10 de 116
Módulo 6: Seguridad Informática
• Otro tipo de dispositivos son los SAl en línea (offline interactivos), están
conectados a la corriente, que alimenta el ordenador de modo
continuo, aunque no exista un problema en el suministro eléctrico, y
al mismo tiempo recarga su batería. Este dispositivo tiene la ventaja
de que ofrece una tensión de alimentación constante, ya que filtra los
picos de la señal eléctrica que pudiesen dañar el ordenador, si bien el
tiempo extra de trabajo que ofrece es menor que el de los SPS.
• Por último, los Sai online, los que se colocan entre la red eléctrica y los
equipos a proteger. Estos dispositivos son más caros, pero con el
inconveniente de ir perdiendo capacidad de la batería por el hecho de
estar en continuo contacto con la corriente eléctrica, ya que siempre
está enchufado a la corriente.
Las partes que forman este dispositivo estabilizador eléctrico las detallamos
a continuación:
Página 11 de 116
Módulo 6: Seguridad Informática
Las políticas de seguridad que debe adoptar cualquier empresa serán las
normas que deben de seguir todos los usuarios de la empresa o red. Estas
normas marcan las pautas de utilización del sistema y los protocolos de
actuación a seguir en la operativa del sistema.
Otra de las medidas es la lista del control de acceso donde se controla los
usuarios que se le permite la entrada y con los permisos sobre las acciones
Página 12 de 116
Módulo 6: Seguridad Informática
El hecho de trabajar con listas de control de acceso trae una serie de ventajas
que detallamos a continuación.
Página 13 de 116
Módulo 6: Seguridad Informática
Página 14 de 116
Módulo 6: Seguridad Informática
Página 15 de 116
Módulo 6: Seguridad Informática
Página 16 de 116
Módulo 6: Seguridad Informática
8. Debemos cambiar las contraseñas de acceso dadas por defecto por los
fabricantes de routers y otros periféricos, que nos permiten el acceso
a la red.
Página 17 de 116
Módulo 6: Seguridad Informática
Página 18 de 116
Módulo 6: Seguridad Informática
huellas digitales, rasgos faciales o el iris del ojo. Estos sistemas se están
popularizando en la actualidad.
Página 19 de 116
Módulo 6: Seguridad Informática
Página 20 de 116
Módulo 6: Seguridad Informática
Durante todo este apartado hemos visto distintos tipos de alternativas para
controlar la seguridad en el sistema. Hemos visto medidas que se han
centrado tanto el acceso propio del sistema como el acceso a ciertos
recursos. Para la gestión de credenciales del usuario, podemos diferenciar
dos conceptos Autenticación y Autorización.
Página 21 de 116
Módulo 6: Seguridad Informática
Debido a que cada vez más hay aplicaciones web, donde las credenciales se
quedan almacenada en internet y, por tanto, esta variante del método
anterior posee la ventaja de no ocupar memoria en el sistema para almacenar
los usuarios. Esta técnica es para aquellas aplicaciones con gran número de
usuarios.
Página 22 de 116
Módulo 6: Seguridad Informática
El nombre del programa Kerberos hace referencia a Cérbero, can mitológico de 3 cabezas que
custodiaba la entrada al más allá.
Página 23 de 116
Módulo 6: Seguridad Informática
2. Políticas de almacenamiento.
Actualmente, tanta las empresas como los particulares guardamos gran
cantidad de información en los soportes de almacenamiento de nuestros
equipos informáticos.
Página 24 de 116
Módulo 6: Seguridad Informática
Página 25 de 116
Módulo 6: Seguridad Informática
Debido a las partes que componen un disco duro (brazo mecánico y discos
magnéticos) debido a un golpe o caída, se puede producir una avería física.
Página 26 de 116
Módulo 6: Seguridad Informática
• Rendimiento
• Disponibilidad
Página 27 de 116
Módulo 6: Seguridad Informática
• Accesibilidad
Página 28 de 116
Módulo 6: Seguridad Informática
Página 29 de 116
Módulo 6: Seguridad Informática
La localización del dispositivo en el equipo es otra de las razones por las que
podemos clasificar estos elementos de almacenamiento:
Página 30 de 116
Módulo 6: Seguridad Informática
Página 31 de 116
Módulo 6: Seguridad Informática
Página 32 de 116
Módulo 6: Seguridad Informática
Almacenamiento SAN
Página 33 de 116
Módulo 6: Seguridad Informática
2.3.1. RAID
Los beneficios de un RAID respecto a un único disco son uno o varios de los
siguientes: mayor integridad, mayor tolerancia a fallos, mayor rendimiento y
mayor capacidad.
Página 34 de 116
Módulo 6: Seguridad Informática
Página 35 de 116
Módulo 6: Seguridad Informática
Página 36 de 116
Módulo 6: Seguridad Informática
Página 37 de 116
Módulo 6: Seguridad Informática
Página 38 de 116
Módulo 6: Seguridad Informática
Otros RAID
Página 39 de 116
Módulo 6: Seguridad Informática
Centros de Respaldo:
Otra posible forma de organizar nuestros datos junto con los datos
redundantes es, mediante los denominados centros de respaldo, que
posibilitan la redundancia y distribución de la información de un CPD (Centro
de Procesamiento de Datos) principal en caso de contingencia o fallo.
Página 40 de 116
Módulo 6: Seguridad Informática
Almacenamiento Remoto
Página 41 de 116
Módulo 6: Seguridad Informática
Una vez que hemos detallado los tipos de backups, el siguiente paso es el
establecimiento de una estrategia para realizar las copias de seguridad
adaptado a nuestras necesidades del sistema, es importante decidir qué tipos
de backups y la temporalidad que se llevará a cabo.
En general, si los documentos con los que se trabaja se modifican varias veces
cada día, es recomendable realizar la copia como mínimo también a diario, y
en algunos casos, creando copias de respaldo provisionales en otras
unidades de almacenamiento después de algunas horas de trabajo.
Página 42 de 116
Módulo 6: Seguridad Informática
Existen varias estrategias para realizar las copias de seguridad, una de ellas,
denominadas esquemas de rotación, consiste en la utilización de diferentes
soportes donde guardar las copias de seguridad. La gestión de la información
en cada soporte lo hacemos como nos convenga, ya que el número de
dispositivos, la información contenida y la temporalidad depende del
responsable de la seguridad en el sistema.
Página 43 de 116
Módulo 6: Seguridad Informática
Antes de elegir la técnica que se llevará a cabo a la hora de realizar una gestión
de copias de seguridad, debemos de decidir de qué manera estará más segura
la información, dependiendo de las necesidades evaluamos la ubicación de
la información en el sistema, el tipo de sistema, la importancia de los datos,
la dificultad de recuperar algún documento concreto, el coste de los medios
utilizados o el tiempo necesario para llevarlas a cabo, entre otros aspectos.
No todos los sistemas informáticos son iguales y, por tanto, no todas las
estrategias empleadas son adecuadas.
Página 44 de 116
Módulo 6: Seguridad Informática
La copia incremental solo realiza la copia de aquellos datos que han sido
modificados desde la última copia incremental o completa. Este proceso es el
predeterminado, presenta la ventaja de no realizar copias de seguridad
redundante, ya que solo lo hace de los archivos modificados, a consecuencia
de esto no tiene un gran flujo de utilización de la red ya que se transmite solo
la información que modifica.
La eficiencia y el ahorro del espacio son los rasgos más destacados de este
tipo de técnica.
Página 45 de 116
Módulo 6: Seguridad Informática
Página 46 de 116
Módulo 6: Seguridad Informática
Página 47 de 116
Módulo 6: Seguridad Informática
En este caso veremos los pasos a seguir para llevar a cabo un proceso optimo
de copias de seguridad. Hemos podido comprobar los distintos tipos
existentes de copias de seguridad, por tanto, vamos a hacer uso y combinar
el tipo de copias para mejorar el rendimiento. Haremos copias de seguridad
completa cada periodo de tiempo y entre copia completa, realizaremos
incrementales. De esta forma se hace un proceso muy eficiente y con un
rendimiento muy alto.
Página 48 de 116
Módulo 6: Seguridad Informática
Página 49 de 116
Módulo 6: Seguridad Informática
En esta unidad formativa, veremos la legislación que hay que cumplir para
guardar la información de manera segura. Debemos tomar conciencia de la
importancia que tiene la persona que está en posesión de los datos, así
como conocer la legislación vigente sobre la sociedad de la información.
1. Protección de datos.
Hoy en día, rara vez a la hora de llegar a una empresa, o necesitar que te
presten un servicio, no te piden que rellenemos un formulario. Ese formulario
dependiendo del fin para el que se rellena, nos piden que suministremos
datos más o menos sensibles, como por ejemplo religión o algún dato de
nuestro historial médico (estos son los más sensibles). Todos estos datos
personales, nos pertenecen y por tanto el facilitarlo por cualquier medio,
pueden un uso indebido de ellos y caer en manos de personas, no
autorizadas.
Página 50 de 116
Módulo 6: Seguridad Informática
Es decir, específica para qué se pueden usar, cómo debe ser el procedimiento
de recogida que se debe aplicar y los derechos que tienen las personas a las
que se refieren, entre otros aspectos. Puede que nunca nos hayamos fijado,
pero es habitual encontrar anotaciones al pie de una solicitud, carteles donde
se realiza grabaciones de video o notas al pie de un correo electrónico
indicando el procedimiento de tratamiento de la información de carácter
Página 51 de 116
Módulo 6: Seguridad Informática
Las instalaciones donde se localicen los sistemas que contienen los ficheros
de carácter personal, automatizados o no, deben presentar una protección
especial para garantizar la integridad, confidencialidad y disponibilidad de
los datos, especial si existe en nuestros sistemas, datos altamente sensibles
y ubicado en un recinto al que acceda personal, tanto interno como externo,
no involucrado en el tratamiento del mismo.
Página 52 de 116
Módulo 6: Seguridad Informática
Este registro, será llevado a cabo por un personal de seguridad (en el caso
que sea posible) situado en el Hall de entrada. Estos datos se transcriben por
escrito, pero no se incorporan a fichero alguno a menos que ocasionen
alguna incidencia mayor.
Uno de los casos más comunes que robo de información, son los documentos
olvidados en las impresoras, en este caso los usuarios deberán retirar los
documentos conforme vayan siendo impresos y asegurarse de no dejar
ningún impreso por medio. La supervisión de los impresos y la limpieza de
material no informatizado de la oficina, también es tarea a realizar por el
responsable de la seguridad.
Página 53 de 116
Módulo 6: Seguridad Informática
No todos los datos están protegidos mediante esta normativa, sólo los
relativos a los personales; los relativos a empresas o personas jurídicas
no entran dentro de este ámbito.
Página 54 de 116
Módulo 6: Seguridad Informática
La misma LOPD, excluye algunos tipos de tratamiento en los datos, como los
ficheros personales en cualquier actividad doméstica.
En caso de las empresas que prestan el servicio y que necesitan de los datos
personales de sus clientes, proveedores y trabajadores, existen varias formas
para recogerlos.
• A través del propio interesado: Rellenado una solicitud, escribiendo un
mail o mediante grabaciones telefónica.
• A través de una cesión de datos por parte de terceros.
• De bancos públicos de datos.
Página 55 de 116
Módulo 6: Seguridad Informática
Por otra parte, los datos que hacen referencia a información relativo a la salud
personal, racial o vida sexual sólo podrán ser recopilados, tratados y cedidos
cuando lo disponga la ley y por consentimiento del usuario.
Una vez vistos los datos personales a recoger, su posterior tratamiento, los
datos más sensibles y los derechos del usuario a la hora de su tratamiento,
vamos ahora a detallar la conservación de estos datos.
Página 56 de 116
Módulo 6: Seguridad Informática
Hemos visto anteriormente que existen algunos tipos de datos que necesitan
unas medidas de seguridad especial. Dependiendo de los datos que
contengan los ficheros, la Agencia de Protección de Datos, establece tres
niveles diferentes de seguridad: Básico, Medio y Alto.
Página 57 de 116
Módulo 6: Seguridad Informática
Página 58 de 116
Módulo 6: Seguridad Informática
Los riesgos aparecidos por la generalización del uso de internet han crecido
ya que la información se traslada de forma más rápida y llega a más lugares.
Página 59 de 116
Módulo 6: Seguridad Informática
Página 60 de 116
Módulo 6: Seguridad Informática
Unos de las normas que debe tener presenta la empresa es avisar al afectado
de todo lo que conlleva la cumplimentación de cualquier solicitud.
Página 61 de 116
Módulo 6: Seguridad Informática
Los registros y listas con los afectados deben de estar también al día, ya que
cualquier individuo que ejerza cualquier tipo de sus derechos, debe de
quedar registrado en cuanto se le comunica.
Página 62 de 116
Módulo 6: Seguridad Informática
El 1 de julio del 2015 entró en vigor la reforma del Código Penal que afecta
y endurece las penas sobre software legal y su indebido uso. Establece penas
de prisión y el cese de actividad para las empresas ya que se considera falta
grave el uso con fines comerciales de un software de forma ilegal.
“Será castigado con una pena de prisión de seis meses a dos años o multa
de tres a dieciocho meses el que, sin estar debidamente autorizado,
produzca, adquiera para su uso, importe o, de cualquier modo, facilite a
terceros, con la intención de facilitar la comisión de alguno de los delitos a
que se refieren los apartados 1 y 2 del artículo 197 o el artículo 197 bis:
a) un programa informático, concebido o adaptado principalmente para
cometer dichos delitos;
b) una contraseña de ordenador, un código de acceso o datos similares
que permitan acceder a la totalidad o a una parte de un sistema de
información.”
Página 63 de 116
Módulo 6: Seguridad Informática
NORMA CONTENIDO
ISO / IEC 27000 Ofrece una visión general de las normas de toda la serie
27000, una introducción a los SGSI, terminología, …
ISO / IEC 27001 Norma principal. Contiene los requisitos del sistema de
gestión de seguridad de la información
ISO / IEC 27002 Guía de buenas prácticas. No es certificable
ISO / IEC 27003 Se centra en los aspectos críticos necesarios para el diseño e
implementación con éxito de un SGSI según ISO / IEC
27001. No es certificable
ISO / IEC 27004 Guía para medir la eficacia de un SGSI. No certificable
ISO / IEC 27005 Directrices para la gestión del riesgo. No certificable
ISO / IEC 27006 Requerimientos para la acreditación de entidades de
auditoría y certificación de SGSI
ISO / IEC 27007 Guías de auditoría
ISO / IEC 27008
ISO / IEC 27011 Guía de interpretación de la implementación y gestión de la
seguridad de la información en organizaciones del sector
telecomunicaciones basada en ISO /IEC 27002
Página 64 de 116
Módulo 6: Seguridad Informática
4. Para el último nivel, tendremos los registros que demuestren que todo
lo anterior se han ido cumpliendo.
Página 65 de 116
Módulo 6: Seguridad Informática
Página 66 de 116
Módulo 6: Seguridad Informática
Página 67 de 116
Módulo 6: Seguridad Informática
1.1.1. Definición
Nuestro objetivo debe ser siempre evitar daños en nuestro sistema, pero hay
que ser realistas, precavidos y tener preparado un plan de contingencia como
método auxiliar de trabajo en caso de surgir un fallo en el equipo.
Página 68 de 116
Módulo 6: Seguridad Informática
Página 69 de 116
Módulo 6: Seguridad Informática
Página 70 de 116
Módulo 6: Seguridad Informática
1.2.1. Definición
1.2.2. Clasificación
Página 71 de 116
Módulo 6: Seguridad Informática
o Los gusanos son diseñados con el mismo fin que los virus,
que se propaguen por la red. Se diferencian en que éstos no
necesitan la intervención del usuario, ya que no se adjuntan
a ningún otro programa, sino que son distribuidos de
manera completa par la red consumiendo en la gran mayoría
de los casos un gran ancho de banda de la red o pueden
llegar a bloquear el equipo infectado. Algunos ejemplos
famosos de este tipo de programas son Sasser y Blaster.
Página 72 de 116
Módulo 6: Seguridad Informática
Los troyanos arrastraron dentro de las murallas el caballo, de cuyo vientre salieron
los guerreros griegos al anochecer, pudiendo así abrir las puertas al resto de las
tropas.
Página 73 de 116
Módulo 6: Seguridad Informática
• Según las acciones que realiza sobre el infectado podemos ver aquellos
softwares que realizan un daño medio o alto o por otra parte están los
que no hacen ningún tipo de daño.
Página 74 de 116
Módulo 6: Seguridad Informática
Grayware:
Cualquier programa que realiza acciones no deseadas sin representar
daño al sistema, pero sin molestias o acciones no deseables por el
usuario
Página 75 de 116
Módulo 6: Seguridad Informática
1.2.3. Vulnerabilidades
Página 76 de 116
Módulo 6: Seguridad Informática
Debemos de utilizar las distintas técnicas para que nuestro sistema y todas
las transacciones cumpla en la medida de lo posible las siguientes
características: Integridad, Confidencialidad y Autenticación.
Encriptación:
Es el proceso de ocultar la significación de un mensaje con la intención
de ser interceptado por personas no autorizada en su lectura.
Página 77 de 116
Módulo 6: Seguridad Informática
Los métodos para asegurar la integridad del mensaje son los que intervienen
las claves como mecanismo de cifrado o descifrado, aunque pueden ser de
dos tipos: Cifrado simétrico o cifrado asimétrico.
El primero interviene solo una única clave para realizar el cifrado y descifrado
del mensaje, mientras que en el segundo tipo interviene un par de claves:
Pública, que es conocida por todo los usuarios y la clave Privada que solo
conoce el usuario a la que pertenece.
Los algoritmos de cifrado de tipo simétrico son: DES, AES RC5 O IDEA.El
primer algoritmo (DES) fue utilizado para el cifrado hasta no hace mucho
tiempo, ya que era un algoritmo que utilizaba sustitución de caracteres, fue
sustituido por AES que todavía es utilizado por las tarjetas de créditos. Sin
Página 78 de 116
Módulo 6: Seguridad Informática
embargo, en la actualidad, las más utilizadas son los métodos cifrados por
claves asimétricas ya que asegura además de la integridad, la autenticación y
confidencialidad.
Los algoritmos de cifrado de este tipo de asimétrico son: RSA, DSA, ElGamal.
El primer algoritmo aun siendo más lento que el DES, lo sustituyó por ser un
algoritmo numérico por números primos, ya que es más fiable y más difícil de
interceptar el mensaje. Este tipo de cifrado también es el utilizado en la firma
digital aunque el algoritmo DSA es el idóneo y el estándar del Gobierno
Federal de los Estados Unidos.
Por último, el sistema más fiable es el utilizado hoy en día cuando además del
cifrado del mensaje también se utiliza la firma digital del emisor, de esta forma
se asegura la integración y autenticación por completo.
Página 79 de 116
Módulo 6: Seguridad Informática
En los apartados anteriores hemos visto los distintos softwares maliciosos que
nos pueden infectar nuestro sistema, pero ¿qué hacer cuando estos softwares
ya están dentro del sistema? Detectar intrusiones es una tarea muy compleja
para la que se ha ido desarrollando un software específico denominado
sistema de detección de intrusiones, IDS.
Página 80 de 116
Módulo 6: Seguridad Informática
Este IDS escucha el tráfico de la red en tiempo real y lo relaciona con una
serie de normas ya predefinidas, que pueden descargarse desde Internet.
Cuando encuentra alguna coincidencia alerta sobre ella, hace un lag de dicho
tráfico o lo ignora, según se haya indicado en la norma.
Página 81 de 116
Módulo 6: Seguridad Informática
Hacer una copia de seguridad de los datos que tengamos en los equipos
informáticos de la empresa de forma más o menos regular es tarea
obligatoria, si no queremos sufrir los quebraderos de cabeza que nos puede
ocasionar la pérdida de los mismos.
Cada vez que se inicie el sistema, vuelve a su estado original. Este tipo de
software recibe el nombre de “freezer”.
Página 82 de 116
Módulo 6: Seguridad Informática
Al igual que los datos, el sistema operativo también puede fallar o funcionar
de una manera no prevista debido a alguna actualización incorrecta o al
insertar una nueva aplicación.
Página 83 de 116
Módulo 6: Seguridad Informática
datos están cada vez más expuestos a ser interceptado por una persona no
autorizada.
Este hecho nos hace concienciarnos de todos los peligros que tiene la
exposición de nuestros datos en la red. Además, puede interceptar datos
bastantes sensibles e importante para nosotros, como la cuenta corriente del
banco, contraseñas y demás. Por esta causa es tan importante los aspectos a
seguir de la seguridad informática.
Página 84 de 116
Módulo 6: Seguridad Informática
Podemos ver varios tipos de firma como la firma digital con árbitro y la
ordinaria.
Página 85 de 116
Módulo 6: Seguridad Informática
Página 86 de 116
Módulo 6: Seguridad Informática
Concepto y características
Algo muy similar sucede con la firma digital, que tiene asociado un certificado
creado por algún organismo de confianza.
Página 87 de 116
Módulo 6: Seguridad Informática
• Certificado
o Versión
o Número de serie
o ID de algoritmo
o Organismo emisor
o Periodo de validez
o Información de la clave pública del usuario
Página 88 de 116
Módulo 6: Seguridad Informática
• A nivel español
o CERES, desarrollada por la Fábrica Nacional de Moneda y
Timbre (FNMT).
https://www.cert.fnmt.es/
o Dirección General de la Policía (para obtener el DNI).
https://www.dnielectronico.es/
o Autoridad de Certificación de la Abogacía (ACA).
www.acabogacia.org/
• A nivel internacional
o Verisign
o Thawte Certification
o GlobalSign
Página 89 de 116
Módulo 6: Seguridad Informática
• Solicitud de certificados
Página 90 de 116
Módulo 6: Seguridad Informática
• Uso de certificados
1. Firmar documentos
2. Para garantizar la confidencialidad en las comunicaciones.
• Clases de certificados
Página 91 de 116
Módulo 6: Seguridad Informática
Para ello se redactan una serie de normas y protocolos de actuación, así como
las medidas a tomar ante cualquier incidencia o para el correcto
funcionamiento en la empresa.
Página 92 de 116
Módulo 6: Seguridad Informática
Página 93 de 116
Módulo 6: Seguridad Informática
Este documento debe ser una guía de consulta para futuras ampliaciones o
posibles incidencias ocasionadas.
Página 94 de 116
Módulo 6: Seguridad Informática
Por tanto, la seguridad en una transacción por la red que nos asegure la
privacidad, integridad y la autenticidad de la información se hace vital en las
Página 95 de 116
Módulo 6: Seguridad Informática
Página 96 de 116
Módulo 6: Seguridad Informática
Cada vez más las empresas cuentan con medidas de seguridad más
completas y están concienciadas de la importancia que tiene la seguridad
informática en el ámbito profesional.
Página 97 de 116
Módulo 6: Seguridad Informática
En este caso el pirata informático se hace pasar por otra persona para
conseguir su objetivo de hacerse con los datos del cliente
• Pishing
Página 98 de 116
Módulo 6: Seguridad Informática
• Vishing
Es una alteración del pishing anterior ya que tiene el mismo objetivo, pero en
vez de utilizar la tecnología web, lo realiza por medio de una llamada telefónica
(VoIP) reproduciendo un proceso para conseguir un objetivo atractivo para el
cliente.
• SMIShing
• Grooming
Su significado "algo por algo" ya nos puede dar una pequeña idea de la
forma de proceder de este tipo de engaños.
El atacante se hace pasar en una llamada telefónica por una persona del
soporte técnico de la empresa. Es el propio usuario el que le facilita toda la
información requerida por el farsante, cuando consiga los datos de acceso y
lanzará un malware.
Aprovechan que es una herramienta muy utilizada por los usuarios de internet
y que actualmente un alto porcentaje de personas en el dispone de al menos
Página 99 de 116
Módulo 6: Seguridad Informática
Los mensajes que aparecen en este tipo de correos electrónicos suelen ser
amenazantes o prometiendo algún tipo de solución divina o natural con el
objetivo de conseguir dirección de correos.
Los mensajes de este tipo de correos son muy variados en temática, aunque
todos persiguen el mismo objetivo. Otro tipo de mensaje es la eliminación
del gestor de correos, noticias falsa o comunicación de Gobiernos, pero
todos ellos terminan el mensaje pidiendo que se reenvíe a un número de
amigos como única solución a este problema.
Existe otra técnica para el envío de correos masivos, pero con la misma
finalidad del anterior, adquirir nuevas direcciones de cuentas de correos.
Todo lo anterior relatado son los distintos fraudes para conseguir de forma
ilegal, las direcciones de correos de usuarios mundiales para enviar correos
de publicidad no solicitada o correos basuras, también llamados correos
Spam.
Según un estudio del Profesor F. Sáez sobre el abuso del correo publicitario
de la Universidad Politécnica de Madrid, define la terminología Spam como
“el envío masivo de mensajes no solicitados, sean o no comerciales, que
inundan Internet con muchas copias del mismo mensaje con la intención de
remitirlo de forma indiscriminada a quien no elegiría recibirlo”.
Las personas que llevan a cabo estas acciones delictivas las denominamos
spammers. Aunque no sean correos masivos con fines comerciales, algunas
autoridades también denominan a estos abusos como spam. La difusión de
contenido inadecuado o ilegal, como apología del terrorismo, programas
“piratas”, pornografía infantil o amenazas pueden ser un ejemplo claro de
estos abusos.
La técnica utilizada por los spammers es hacer uso de máquina ajenas para el
envío de correos de esta forma es más difícil conocer la identidad del emisor
del mensaje y saber su ubicación física.
Otro tipo de ataque realizar por estos piratas es la de sobrecargar tanto los
servidores de correos como las cuentas de sus clientes, realizando un envío
masivo de correos en pocos segundos. El objetivo final de este
procedimiento es saturar las líneas de transmisión, capacidad del servidor y
Otro de los aspectos que han cambiado en este momento, son los
dispositivos a utilizar para realizar dicha comunicación. Desde los teléfonos
móviles hasta los ordenadores pasando por tablets, televisores, relojes o
incluso electrodomésticos.
Cada una de las siete capas del modelo, presenta un nivel de vulnerabilidad
en el sistema y por tanto si el atacante se da cuenta de la debilidad del
sistema en esa capa puede explotar esa vía de entrada y acceder sin ser un
usuario autorizado.
en esta capa está relacionada con el acceso a los elementos físicos que en
situaciones normales están situados en habitaciones con algún dispositivo
que controle al acceso.
Los ataques que se pueden llevar a cabo con respecto a este nivel son los
cortes de cables o las interferencias ocasionadas por otro dispositivo que
impidan el normal funcionamiento de la red.
Las escuchas de red también se hacen a este nivel (por ejemplo, pinchando
el cable), de esta forma una persona no autorizada por el sistema, puede
conocer el contenido del paquete que se está transmitiendo.
En este apartado veremos los niveles más cercanos al usuario y por tanto lo
que pertenece al sistema operativo. La vulnerabilidad en estas capas serán
las que presenten las distintas aplicaciones utilizadas para la transmisión.
A medida que vamos utilizando la red informática, con el paso del tiempo
puede ir perdiendo eficiencia, o incluso rendimiento y a consecuencia de esto
se nos puede presentar riesgos de seguridad y presentar un sistema más
vulnerable que antes.
Otras herramientas con las mismas funciones son: ettercap, Ntop, Openview
o Nagios.
1.8.1. Cortafuegos
1.8.2. Iptable
o Input. En esta parte de detalla los paquetes que van hacia el equipo
que tiene instalado el cortafuego.
o Output. En esta cadena se analiza los paquetes generados por el
equipo que tiene el cortafuego instalado y por tanto van a salir hacia
la red.
o Forward. Esta parte es para cuando es el router el que tiene el
cortafuego instalado y realiza funciones de redirigir el tráfico
simplemente.
como los inventarios, posibles fraudes que podemos sufrir, así como el
malestar que provoca el hecho de estar recibiendo publicidad en los correos.
Este documento debe ser una guía de consulta para futuras ampliaciones o
posibles incidencias ocasionadas.
Bibliografía
Gema Escrivá, Rosa Mº Romero, David Jorge y Ramón Onrubia, “Seguridad
Informática”, MacMillan Iberia SA
Código Penal
Webgrafía
http://mestreacasa.gva.es/c/document_library/get_file?folderId=500006016
784&name=DLFE-317445.pdf
https://www.ibm.com/support/knowledgecenter/es/SSGSG7_6.3.4/com.ib
m.itsm.perf.doc/r_client_bup_method_filebackup.html
http://www.mdanet.es/
https://www.caib.es/sites/milloradeprocessos/f/125188
http://www.incibe.com Instituto Nacional de Ciberseguridad
Joya