Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Bolivia
----- . -----
Índice:
Contenido
Introducción .............................................................................................. 3
Unidad temática 3 ...................................................................................... 4
1. Seguridad............................................................................................ 4
1.1 Sistemas de información ...................................................................... 4
1.2 Seguridad de la información ................................................................ 5
1.3 Fundamentos de la seguridad .............................................................. 5
1.3.1 Integridad ...................................................................................... 6
1.3.2 Confidencialidad ............................................................................ 6
1.3.3 Disponibilidad ................................................................................. 6
2. Vulnerabilidades y riesgos ....................................................................... 6
2.1 Vulnerabilidades ................................................................................ 6
2.2 Riesgos ............................................................................................. 7
2.3 Delitos informáticos ............................................................................. 7
3. Medidas de seguridad ........................................................................... 9
3.1 Tipos de medidas de seguridad ............................................................. 9
3.2 Seguridad en redes e internet ............................................................. 11
4. Seguridad en Moodle .......................................................................... 12
4.1 La seguridad en la autenticación ........................................................ 12
4.2 Seguridad en la contraseña ............................................................... 13
4.3 La seguridad en la definición de roles ................................................... 16
Bibliografía .............................................................................................. 17
Introducción
Lectura motivadora
En la nueva era digital y de cara a los retos cada vez más complejos para garantizar
la tranquilidad de las personas en este nuevo mundo, la seguridad de la información
se ha convertido en un indispensable para las diversas esferas que existen, desde la
gestión pública hasta las entidades educativas.
1. Seguridad
1.1 Sistemas de información
Antes de entrar en el concepto de seguridad de información, debemos entablar
conocimiento de que deseamos asegurar, y es precisamente en este contexto
global digital, todos estamos rodeados de sistemas de información, inclusive, la
plataforma Moodle es un sistema de información.
1.3.2 Confidencialidad
La confidencialidad garantiza que solo las personas o entidades autorizadas
tendrán acceso a la información y datos recopilados y que estos no se
divulgarán sin el permiso de forma correspondiente. Los sistemas de
seguridad de la información tendrán que garantizar que la confidencialidad
de la misma no se ve comprometida en ningún momento.
1.3.3 Disponibilidad
En este aspecto se garantiza la información que se encuentra disponible en
todo momento para todas las personas o entidades autorizadas para su
manejo y conocimiento. Para esto deberán existir medidas de soporte y
seguridad que se puedan acceder a la información cuando resulte
necesario y que evite que se establezcan interrupciones en los servicios.
2. Vulnerabilidades y riesgos
Los riesgos siempre están presentes cuando se trata del manejo de información,
sobre todo cuando un tercero llega a involucrarse.
2.1 Vulnerabilidades
Las vulnerabilidades son debilidades que comprometen la seguridad de un
sistema informático. Son probabilidades de que una amenaza se materialice
contra un recurso de la organización, se pueden originar por diversidad de
factores como errores de configuración, factores técnicos, ambientales, entre
otros.
2.2 Riesgos
Son las probabilidades de que cierta amenaza se desarrolle sobre un activo
aprovechando las vulnerabilidades del mismo. Cada organización puede
reaccionar ante los riesgos según su plan de seguridad, es decir de manera
distinta, algunos ejemplos de riesgo pueden ser: virus informáticos, accesos no
autorizados, fraude, robo de información, etc.
Software malicioso
Los programas de software malicioso o malware se infiltran en los sistemas sin
consentimiento de los propietarios para causar daño y alterar su
funcionamiento y, por lo tanto, el de la empresa. Incluyen virus, gusanos y
caballos de Troya.
Tanto los virus como los gusanos pueden ingresar por medio de los siguientes
medios:
Una computadora conectada a través de Internet
Archivos o software descargados
Archivos adjuntos en los correos electrónicos, y de mensajes de correo
electrónico.
Mensajería instantánea
Generalmente sin el conocimiento del usuario, cuando los malware se dirigen
a los dispositivos móviles se esparcen, es decir, se copian a toda su red por:
Bluetooth, mensajes de texto y por medio de redes Wi-Fi o celulares. Es
importante considerar esto ya que los malware que afectan a las
computadoras estacionarias, computadoras portátiles y aparatos móviles, lo
que representa una gran amenaza a los sistemas informáticos y por ende a
su información.
3. Medidas de seguridad
Como resultado del análisis de vulnerabilidades, se obtienen medidas de control, las
cuales son planteadas en el plan de aseguramiento, con el fin de reducir el riesgo
ligado a dichas vulnerabilidades. Entonces, el primer paso para proteger la
información de la institución es la elaboración de las políticas de seguridad que
brindan educación y capacitación a todo el personal y, a su vez, una explicación
detallada de las consecuencias de su violación.
3.1 Tipos de medidas de seguridad
Las políticas de seguridad generales, las medidas y procedimientos son
específicas y se aplican de acuerdo a las necesidades particulares de cada
área
Según Saroka, R. H. (2002), las medidas de seguridad pueden ser de tres tipos:
Preventivas: buscan limitar la posibilidad de que se concreten o
materialicen las amenazas a través de acciones que eviten o
minimicen su impacto.
Detectivas: buscan limitar los efectos de las amenazas una vez que se
han presentado y detectar a tiempo los eventos que puedan
producirse.
Correctivas: buscan recuperar la capacidad de operación normal a
través de la resolución de los problemas.
A continuación, se procederá a explicar distintas medidas de seguridad para
proteger los recursos informáticos.
Administración de la identidad y la autenticación. Al implementar un
software por ejemplo Moodle, de administración de identidad que se
le asigna a cada usuario una identidad
digital única que le permite acceder al
sistema, por lo que se automatizan los
registros de todos los usuarios y roles. De esta
manera, se puede controlar el acceso a los
recursos del sistema. La autenticación permite saber que la persona es
quien dice ser.
Contraseña. Una contraseña es una clave conformada por un
conjunto de caracteres que permiten acceder a
información restringida. La utilización de
contraseñas permite autenticar a los usuarios. A la
hora de administrar las contraseñas es importante
considerar los siguientes aspectos:
o Deben estar asociadas al tipo de autorización otorgada.
o Deben ser fáciles de memorizar.
o Deben ser cambiadas con frecuencia.
Sin embargo, las contraseñas presentan importantes debilidades ya
que los usuarios tienden a olvidarlas, compartirlas, escribirlas en lugares
donde pueden ser vistas, todo lo cual compromete la seguridad del
sistema.
Backup y recuperación. Cuando se poseen archivos cuyos datos se
desean preservar o salvaguardar se realiza una copia de seguridad
denominada “backup”. Esta copia se hace en un
medio de almacenamiento distinto al que
contiene los datos copiados. Por su parte, la
recuperación es un proceso que permite recuperar
o restaurar un archivo original que fue alterado,
dañado o extraviado. Es decir, es un proceso
inverso al backup. Por ello, siempre es necesario tener copias de
seguridad de todos los archivos que el usuario considere importante.
4. Seguridad en Moodle
4.1 La seguridad en la autenticación
Los métodos de autenticación de un nuevo usuario pueden ser de diversos,
usando la autenticación por defecto de Moodle o usando un plugin compatible
con la plataforma, ya hemos comentado la creación de usuarios:
Sin embargo, no deja de llamar la atención las otras opciones, que están
deshabilitados y con pago de una licencia previa, describimos a
continuación las más importantes:
Servidor LDAP. Protocolo de autenticación por Protocolo Ligero de
Acceso a Directorio (Lightweight Directory Access Protocol = LDAP) es
un protocolo de aplicación de código abierto que permite que las
aplicaciones accedan y autentiquen información específica del
usuario en los servicios de directorio.
OAuth 2. Este plugin permite que los usuarios pueden identificarse
ingresando desde: Google, Microsoft o Facebook, es decir, si un usuario
ya cuenta con un email en el servidor de Google, puede utilizar sus
credenciales de identificación de su email para poder acceder a
Moodle.
4.2 Seguridad en la contraseña
Moodle permite configurar la seguridad de las contraseñas, para ello
simplemente de dirigirse a: Administración del sitio/ General/ Seguridad/ Políticas
de seguridad del sitio, como se muestra a continuación:
1
2
Moodle tiene configurado por defecto siete roles básicos que son de mayor nivel
de permiso a menor: Administrador, Creador de cursos, Profesor, Profesor no
editor, Estudiante, Invitado y Usuario autenticado.
“Las contraseñas son como la ropa interior. No puedes dejar que nadie la vea,
debes cambiarla regularmente y no debes compartirla con extraños”
Chris Pirillo
Bibliografía
Areitio J. (2008). Seguridad de la Información (1era ed.). Madrid: Ediciones
Paraninfo S.A.