TIC II Tema 1 Seguridad en la Red PDF

Title TIC II Tema 1 Seguridad en la Red
Course Tecnología de la Información y la Comunicación (TIC)
Institution Bachillerato (España)
Pages 13
File Size 319.5 KB
File Type PDF
Total Downloads 93
Total Views 135

Summary

Apuntes del primera tema de Tecnologías de la Información y la Comunicación de segundo de bachillerato...


Description

2º BACHILLERATO

CURSO 20/21

TEMA 1: Seguridad Informática 1. Necesidad de seguridad La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas. La necesidad de seguridad es una constante que ha acompañado a la historia del ordenador. Es necesario asegurar tanto la máquina como la información que contiene, así como garantizar la seguridad de los usuarios. Cualquier fallo puede tener repercusiones graves de tipo económico, social o personal. Además, en un futuro próximo, la revolución de Internet y su evolución continua conllevarán un cambio radical en la forma de entender los riesgos informáticos. La irrupción del big data y el Internet de las cosas obligará a elaborar nuevas estrategias de seguridad. Veamos qué significan estos dos conceptos: • Big data. Es la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional. Es útil para hacer pronósticos y diagnósticos que pueden pasar desapercibidos con cantidades de datos más pequeñas y permitirá grandes mejoras en todos los ámbitos de la vida. Sin embargo, los usuarios a menudo facilitan datos personales sin darse cuenta de las implicaciones que ello podrá tener en su privacidad: datos de usuario en las redes sociales, señales de los móviles, pagos con tarjeta... • Internet de las cosas. Es la conexión de objetos de uso cotidiano con Internet para dotarlos de interactividad. Este avance facilitará la interconexión entre personas y objetos y reducirá o eliminará las barreras de distancia y tiempo. Se conectarán a Internet muchas más cosas que personas, pero a la vez se incrementarán notablemente los riesgos informáticos, en comparación con los actuales. En esta continua evolución, debemos minimizar los riesgos. Si vamos a utilizar el ordenador en una red, tenemos que: • Saber utilizarlo (no usaremos a la ligera herramientas que no conozcamos, sobre todo en Internet). • Conocer las herramientas de seguridad de que disponemos (así sabremos si estamos protegidos frente a virus, ciberdelincuentes y páginas de contenido indeseado). • Aplicar una serie de normas básicas de seguridad que rigen nuestra interacción con los otros usuarios de la red.

1.1.-Establecer un plan de seguridad El primer paso para minimizar los riesgos es hacernos las tres preguntas necesarias al establecer un plan de seguridad: TECNOLOGIAS DE LA INFORMACIÓN Y LA COMUNICACIÓN-Tema 1

1

2º BACHILLERATO

CURSO 20/21

1. ¿A quién necesitamos proteger? Necesario saber la composición de nuestra red (elementos físicos, usuarios, etc…) 2. ¿De qué es necesario protegerlo? Se realizará un análisis de los posibles ataque que podemos recibir y desde dónde pueden originarse (por ejemplo, de ataques a través de Internet o de dispositivos extraíbles, del uso inapropiado de los empleados de una empresa….) 3. ¿Con qué herramientas contamos para ello? Se tendrá que conocer las medidas que tenemos: antivirus, firewall, política de acceso al router (claves, filtrado MAC, direcciones IP….), código de comportamiento responsable de la red del empleado…. son algunos ejemplos.

2. Tipos de seguridad Se clasifican atendiendo a dos criterios principales: la defensa directa del sistema o minimización de daños (activa/pasiva) y si el riesgo afecta a la parte hardware o software de los equipos (física/lógica).

2.1.-Seguridad activa y seguridad pasiva De la misma forma que en el coche existen medidas de seguridad activa para evitar accidentes (los frenos, el sistema de control de estabilidad o ESP...) y medidas de seguridad pasiva para minimizar las consecuencias de un accidente, asumiendo que éstos pueden ocurrir (airbag, cinturón de seguridad...), en la seguridad informática existe una clasificación similar. Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el ordenador y su contenido (por ejemplo, usar contraseñas seguras, tener actualizado un antivirus, etc.). Se trata de reducir las vulnerabilidades todo lo posible. La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático (por ejemplo, realizar copias de seguridad periódicas). Asumiendo que existen vulnerabilidades, es necesario disminuir las consecuencias. La tabla muestra los mecanismos de protección activos y pasivos con los que podemos contar: Seguridad activa • Instalación de software de seguridad • Contraseñas • Encriptación de datos • Certificados digitales

Seguridad pasiva • Copias de seguridad • Sistemas de ininterrumpida (SAI)

TECNOLOGIAS DE LA INFORMACIÓN Y LA COMUNICACIÓN-Tema 1

alimentación

2

2º BACHILLERATO

CURSO 20/21

2.1.1.-Medidas de seguridad activa: • Instalación de software de seguridad Sistema activo de monitorización de procesos: comprueba su funcionamiento, por si sigue un patrón conocido como dañino. Lo vigila y lo marca como sospechoso. Si sigue coincidiendo con el patrón, lo cancela: -Antivirus: gratuito o de pago. Hay que considerar el gasto que hace de CPU y memoria RAM, que en equipos obsoletos puede ser un problema, No tener antivirus puede ser una opción en casos donde el riesgo sea mínimo a priori, pero es demasiado arriesgada en general. -Anti-malware: antivirus especializado en ataques concretos y vulnerabilidades conocidas. Complementan la labor de un antivirus. Spybot Search & Destroy→ permite “blindar” las vulnerabilidades del sistema, y otra alternativa muy buena para detectar malware es el programa Malwarebytes Anti-malware. -Firewall→ Es una medida a bajo nivel que impide accesos no deseados a Internet. Por desgracia, a veces impide aplicaciones legítimas. Windows trae uno por defecto bastante bueno. • Contraseñas Interesa utilizar palabras que no aparezcan en los diccionarios de clave (palabras de idiomas, matrículas, fechas…..). Para evitar los ataques de fuerza bruta, utilizaremos mayúsculas y minúsculas, signos de puntuación, caracteres especiales (/&%... Se pueden usar las primeras letras de cada palabra en frases (acrónimos). Cuanto más largas mejor. • Encriptación de datos El ordenador convierte toda la información a números en código binario (ceros y unos). La encriptación hace un cálculo matemático cambiando la información con códigos de encriptación. Hoy en día se utilizan números para encriptar de 128 bits de tamaño que además se reinician con cada conexión (one time hashes). Los correos electrónicos y aplicaciones actuales cada vez cifran más los contenidos (por ejemplo, Whatsapp). Se puede hacer de forma casera con aplicaciones especiales. • Certificados digitales Existen mecanismos que pueden ayudarnos a proteger nuestra identidad en Internet y evitar el fraude, como es el caso de los certificados digitales. Un certificado digital (o electrónico) es un documento en formato digital que contiene datos identificativos de una persona validados de forma electrónica y que pueden ser utilizados como medio para identificar al firmante. El certificado digital permite realizar gestiones desde el ordenador personal con seguridad, las veinticuatro horas del día, sin necesidad de desplazarse o de hacer colas. En particular, se llama firma electrónica al tipo de certificado digital que tiene la misma validez que la firma manuscrita. Otro certificado digital es el DNI electrónico, que lo expide el Ministerio del Interior. TECNOLOGIAS DE LA INFORMACIÓN Y LA COMUNICACIÓN-Tema 1

3

2º BACHILLERATO

CURSO 20/21

Cualquier certificado digital permite acceder a los servicios públicos de forma que las dos partes implicadas en una gestión (el usuario y una administración pública) puedan identificarse mutuamente con la seguridad de que son ellos los que están interactuando. Además, evita que otras personas puedan conocer la información que se intercambia. ¿Cómo se obtiene? Obtener un certificado electrónico es gratuito; para hacerlo, se ha de seguir el siguiente procedimiento: 1. En un ordenador con acceso a Internet, solicitar el certificado a un prestador de servicios de certificación. 2. Acreditar la identidad personándose físicamente en una oficina de registro. 3. Descargar el certificado desde Internet. ¿Para qué sirve? Según la Sede Electrónica del Instituto Nacional de Estadística, un certificado electrónico sirve para: • Autentificar la identidad del usuario, de forma electrónica, ante terceros. • Firmar electrónicamente de forma que se garantice la integridad de los datos trasmitidos y su procedencia. Un documento firmado no puede ser manipulado, ya que la firma está asociada matemáticamente tanto al documento como al firmante. • Cifrar datos para que sólo el destinatario del documento pueda acceder a su contenido. ¿Qué se puede hacer con un certificado digital? • Tramitar becas y ayudas. • Presentar la declaración de la renta. • Consultar los puntos y las sanciones de tráfico. • Solicitar certificaciones. • Acceder a servicios como Delphos Papás ¿Cómo sé si tengo un certificado digital instalado en el ordenador? Para ver el certificado digital una vez instalado en un navegador, ve a Herramientas / Opciones de Internet. En la pestaña Contenido, pulsa el botón Certificados y, una vez en la nueva ventana, haz clic en Ver. Se mostrará una pantalla con la relación de certificados personales instalados en tu navegador.

2.1.2.-Medidas de seguridad pasiva: • Copias de seguridad Es conveniente tener copias de seguridad del sistema para ahorrar el impacto de una pérdida de datos. -Copia en sistemas extraíbles. (pen drive o discos duros extraíbles). -Clonado en otro equipo. En las empresas se usan los servidores NAS (network autonomous storage) TECNOLOGIAS DE LA INFORMACIÓN Y LA COMUNICACIÓN-Tema 1

4

2º BACHILLERATO

CURSO 20/21

Políticas de copia de seguridad: Tipos de copias: -Sistema básico→ Sistema operativo, drivers instalados… como viene de fábrica -Datos personales→ Se pueden ir haciendo copias en otros soportes (incluidos los ópticos). -Copias incrementales→ Sólo se copia las novedades respecto a otra copia de seguridad. Menos tamaño. -Clonado de equipos→ Se guarda bit a bit todos los datos y la estructura de los discos duros. Acronis True Image o Clonezilla • Sistemas de alimentación ininterrumpida (SAI) Equipos que mantienen un nivel de tensión que sustituye a la red en caso de corte de luz. Pueden ser pequeños o tener incluso generadores diesel conectados. Se conocen también por UPS. Pueden tener una batería y filtros para impedir la sobretensión.

2.2.-Seguridad física y seguridad lógica La seguridad física trata de proteger el hardware ante posibles desastres naturales (como incendios, inundaciones...), robos, sobrecargas eléctricas, etc. Este tipo de seguridad cobra especial importancia en el caso de los servidores de Internet o de una empresa. La seguridad lógica complementa la física y trata de proteger el software y los datos de los usuarios. La tabla muestra los mecanismos de protección físicos y lógicos con los que podemos contar: Seguridad física Seguridad lógica • Sistemas antiincendios y • Protección de la información ante antiinundaciones robos o pérdidas con las técnicas de • Vigilancia para evitar robos seguridad activa y pasiva • Sistemas para evitar apagones o sobrecargas eléctricas

3. Amenazas y fraudes en los sistemas de información Vamos a comenzar por conocer las principales amenazas a nuestro ordenador, es decir, de qué es necesario protegerlo y con qué herramientas contamos para ello. Se llama malware (de malicious software), software malicioso o software malintencionado al software elaborado con fines maliciosos, como virus, troyanos, gusanos, spyware, etc.

Virus Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. TECNOLOGIAS DE LA INFORMACIÓN Y LA COMUNICACIÓN-Tema 1

5

2º BACHILLERATO

CURSO 20/21

Puede autorreplicarse e infectar a otros ordenadores. Para propagarse puede valerse de memorias portátiles, de software y de la propia red Internet. Los virus son la amenaza más conocida y la más importante por su volumen de riesgo.

Gusano Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo. Además, van deteriorando los archivos dll, librerías dinámicas con los drivers. Puede llegar a “comerse” todos los archivos del sistema.

Keylogger (De key “tecla” y logger “registrador”). Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario. Pueden incluso hacer capturas de pantalla.

Spyware o software espía No todos los programas espía son malintencionados. Aquellos programas espía legales que permiten controlar una red propia dentro de una empresa están legalmente reconocidos por sentencia judicial, para impedir el uso inadecuado de los medios de la empresa. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, básicamente.

Adware (De advertisement software.) El software de publicidad es publicidad incluida en programas que la muestran después de instalados. Algunos de ellos tienen licencia shareware o freeware e incluyen publicidad para subvencionarse, de forma que si el usuario quiere una versión sin publicidad puede optar por pagar la versión con licencia registrada. El problema viene cuando estos programas actúan como spyware, incluyendo código para recoger información personal del usuario (información que no necesariamente tiene por qué usarse de forma maliciosa: a veces se trata de conocer los gustos de los usuarios, pero puede pasar a otras entidades sin su autorización).

Hijackers o secuestradores Son programas que “secuestran” a otros programas para usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas de búsqueda sin el consentimiento del usuario.

TECNOLOGIAS DE LA INFORMACIÓN Y LA COMUNICACIÓN-Tema 1

6

2º BACHILLERATO

CURSO 20/21

Troyano Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información. Su nombre hace referencia al caballo de Troya porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene.

4. Amenazas y fraudes para las personas En la seguridad, lo más importante es proteger a las personas. Los daños a la máquina no dejan de ser daños materiales, pero los daños causados a las personas permanecen en el tiempo y trascienden a otros aspectos de la vida. Debemos tener en cuenta que la seguridad hacia las personas abarca muchas otras áreas, como por ejemplo la seguridad postural frente al ordenador o el riesgo de adicciones al ordenador. Todos somos vulnerables, y nuestra vulnerabilidad aumenta cuanto más nos exponemos. En Internet nos mostramos a los demás en mayor o menor medida. Entre los peligros que pueden amenazarnos están:

a. Suplantación de la identidad Con la suplantación de identidad una persona se hace pasar por otra diferente. Se puede definir como la apropiación indebida de la identidad de una persona por un tercero y la actuación de éste en su nombre. Es una de las situaciones que se pueden producir en la utilización de los servicios de la Web 2.0. En estos casos, una persona utiliza el nombre y demás datos personales de otra persona haciéndose pasar por ella, utilizando sus datos de carácter personal. Ejemplos: - La creación de un perfil de un tercero en una red social. - La utilización del perfil real de otra persona en una red social, previa obtención ilegítima de las claves de acceso. - La utilización de la cuenta de correo de un tercero, previa obtención ilegítima de las claves de acceso. - La utilización del teléfono u otro dispositivo móvil de un tercero sin su consentimiento, enviando mensajes o imágenes para que se le atribuyan a ese tecero.

b. Ciberbullying o Ciberacoso Es una situación de acoso, hostigamiento, insultos, vejaciones, incluso chantaje, de un menor a otro a través de los medios de los servicios de la Web 2.0 tales como blogs, correo electrónico, la mensajería instantánea, las redes sociales, la mensajería TECNOLOGIAS DE LA INFORMACIÓN Y LA COMUNICACIÓN-Tema 1

7

2º BACHILLERATO

CURSO 20/21

de texto a través de teléfonos o dispositivos móviles o la publicación de vídeos y fotografías en plataformas electrónicas de difusión de contenidos. Las características principales son: - Que la situación de acoso se dilate en el tiempo. Quedan excluídas las acciones aisladas. - Que no cuente con elementos de índole sexual, aunque también podría albergar elementos de este tipo. - Que víctimas y acosadores sean iguales, de edades similares. - Que el medio utilizado para el acoso sea tecnológico. Ejemplos: - Publicar fotos o vídeos comprometidos que puedan avergonzar a la víctima y enviárselas a su círculo de amigos y conocidos. - Inscribir la dirección de correo electrónico en Webs de servicios publicitarios para que luego sea víctima de Spam. - Crear rumores respecto de la víctima atribuyéndole un comportamiento reprochable, ofensivo o desleal, para que reciba represalias de terceros. - Acciones que generan acoso a partir de la suplantación de la identidad (ver punto anterior).

c. Grooming Es una situación de acoso y chantaje a un menor de edad por un adulto. No es una situación entre menores, sino que una de las partes, el acosador, es un adulto que se hace pasar por menor para llegar a su víctima. Si bien puede responder a las mismas finalidades que el ciberbullying, lo que caracteriza al grooming es que este acoso tiene una intención sexual. Se puede definir como el acoso ejercido por un adulto, referido a las acciones realizadas deliberadamente para establecer una relación y control emocional sobre un menor con el fin de preparar el terreno para el abuso sexual explícito o implícito En la mayoría de los casos se llega a esta situación por medio del engaño del adulto que se hace pasar por un menor para aproximarse a su víctima, conseguir ser su amigo y obtener la información necesaria para el acoso. Es habitual que se trate de imágenes o informaciones comprometedoras, que van a permitir chantajearla con difundirlas una vez conseguida o robadas las contraseñas o las libretas de direcciones electrónicas. Una vez que el acosador se hace con la contraseña y se apodera de la libreta de direcciones electrónicas, dispone de los medios para lograr de la víctima los propósitos que persigue de carácter sexual, amenazando a la víctima con hacer llegar a sus padres, amigos y conocidos la información que ha conseguido mediante engaño si no accede a sus deseos.

c. Sexting El sexting consiste en la difusión y publicación de fotografías o vídeos de contenido sexual producidos por el propio remitente, utilizando para ello el teléfono móvil u otro dispositivo tecnológico.

TECNOLOGIAS DE LA INFORMACIÓN Y LA COMUNICACIÓN-Tema 1

8

2º BACHILLERATO

CURSO 20/21

Es importante tener en cuenta que, desde el momento en que su contenido se difunde, el autor pierde el control, pudiendo tener una difusión ilimitada (por reenvío masivo, viralidad de los contenidos en las redes sociales, etc…). Características: -Voluntariedad inicial: los contenidos son generados por sus protagonistas o con su consentimiento. -Dispositivos tecnológicos: se utilizan dispositivos que, al facilitar su envío a otras personas, hacen incontrolable su uso y redifusión a partir de ese momento. -Puede dar lugar a situaciones de ciberbullying, sextorsión (chantaje para obteneralgo de la víctima amenazando con su publicación) y también grooming. -Cesión al chantaje: la víctima ...


Similar Free PDFs