33
P EDRO J. M OLL M ONREAL 1 TEMA SEGURIDAD 2016/2017 2 BACH Versión: 160927.1941

Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

  • Upload
    vutram

  • View
    286

  • Download
    6

Embed Size (px)

Citation preview

Page 1: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

P EDRO J. M OLL M ONREAL

1TEMA

SEGURIDAD

2016/2017

2 B

AC

H

Versión: 160927.1941

Page 2: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones
Page 3: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

ÍNDICE1.LA SEGURIDAD DE LA INFORMACIÓN 1

1.1.Seguridad...........................................................................................................................................................................................11.2.Aspectos de la seguridad...................................................................................................................................................................21.3.Amenazas de seguridad....................................................................................................................................................................31.4.Técnicas de seguridad.......................................................................................................................................................................41.5.Repercusiones de la seguridad de la información.............................................................................................................................4

2.SOFTWARE MALICIOSO - MALWARE 62.1.Cómo se infectan nuestros dispositivos.............................................................................................................................................62.2.Principales consecuencias del malware............................................................................................................................................82.3.Síntomas de infección........................................................................................................................................................................92.4.Tipos de malware...............................................................................................................................................................................92.5.Actuaciones ante una infección.......................................................................................................................................................10

3.ELEMENTOS DE PROTECCIÓN HARDWARE 124.PAQUETES DE SEGURIDAD 14

4.1.Antivirus............................................................................................................................................................................................144.2.Cortafuegos (firewall).......................................................................................................................................................................154.3.Antiespías (Antispyware).................................................................................................................................................................164.4.Antispam...........................................................................................................................................................................................16

5.POLÍTICAS DE SEGURIDAD 175.1.Autenticación....................................................................................................................................................................................175.2.Actualizaciones de seguridad (Update)...........................................................................................................................................175.3.Copias de seguridad (Backup).........................................................................................................................................................175.4.Limitación de permisos de usuario..................................................................................................................................................185.5.Administración de autorizaciones....................................................................................................................................................185.6.Auditoría y registro...........................................................................................................................................................................18

6.NAVEGACIÓN SEGURA 196.1.El Navegador....................................................................................................................................................................................196.2.Navegar a través de un proxy..........................................................................................................................................................206.3.Navegación anónima........................................................................................................................................................................20

7.PROTECCIÓN DE LAS CONEXIONES EN RED 217.1.http y https........................................................................................................................................................................................217.2.Redes privadas virtuales (VPN).......................................................................................................................................................217.3.Seguridad Wi-Fi................................................................................................................................................................................227.4.Seguridad Buetooth..........................................................................................................................................................................23

8.CRIPTOGRAFÍA/CIFRADO 258.1.Métodos criptográficos.....................................................................................................................................................................258.2.Certificado electrónico......................................................................................................................................................................288.3.Firma electrónica..............................................................................................................................................................................288.4.DNIe.................................................................................................................................................................................................29

9.BIBLIOGRAFÍA Y ENLACES DE INTERÉS 30

2º Bachillerato Bloque 3: Seguridad Pág. I

Page 4: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

1. LA SEGURIDAD DE LA INFORMACIÓN

1.1. SEGURIDAD

Tradicionalmente, toda la información de interés de una organización se guardaba en papel y archiva-dores, con todos los problemas que acarreaba su almacenaje, transporte, acceso y procesado.

Los sistemas informáticos permiten la digitalización de todo este volumen de información reduciendoel espacio ocupado, facilitando su rápido análisis y proceso y mejorando su presentación. Pero aparecenotros problemas ligados a esas facilidades: la posibilidad de que la información sea consultada, modificada,alterada o eliminada sin autorización.

Seguridad

Podemos entender como seguridad un estado que nos indica que un sistema o conjuntode información está libre de peligro, daño o riesgo, o sea, de todo aquello que pueda afectar asu funcionamiento directo o a los resultados que se obtienen.

Seguridad de la información

La seguridad de la información se puede definir como conjunto de medidas técnicas,organizativas y legales que permiten a la organización asegurar la confidencialidad, integri-dad y disponibilidad de su sistema de información.

La seguridad de la información tiene como fin la protección del acceso, uso, divulga-ción, interrupción o destrucción de la información y de los medios que la contienen.

Seguridad informática

La seguridad informática consiste en la implantación de un conjunto de medidastécnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad dela información, pudiendo, además, abarcar otras propiedades, como la autenticidad, laresponsabilidad, la fiabilidad y el no repudio.

Los problemas derivados de la seguridad informática y las soluciones propuestashan ido evolucionando al mismo tiempo que la tecnología para adaptarse a las nuevasnecesidades: no es lo mismo un gran sistema aislado, que los sistemas actuales basados en trabajo en red.

Fiabilidad

Se define Fiabilidad como la probabilidad de que un sistema se comporte tal y comose espera de él.

“El único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de ce-mento, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. Aún así,yo no apostaría mi vida por él” (Eugene Spafford, profesor de ciencias informáticas en la Universidad Pur-due, Indiana, EEUU y experto en seguridad de datos).

2º Bachillerato Bloque 3: Seguridad Pág. nº 1

Page 5: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

1.2. ASPECTOS DE LA SEGURIDAD

Hablar de seguridad informática en términos absolutos es imposible y por esemotivo se habla mas bien de fiabilidad del sistema, que, en realidad es una relajacióndel primer término. Dependiendo del entorno de trabajo y sus necesidades se puededar prioridad a un aspecto de la seguridad o a otro. En general, un sistema será seguroo fiable si podemos garantizar tres aspectos:

Confidencialidad

La confidencialidad es la propiedad que impide la divulgación de información a indivi-duos, entidades o procesos no autorizados. A grandes rasgos, asegura el acceso a la informa-ción únicamente a aquellas personas que cuenten con la debida autorización.

En general, cualquier empresa pública o privada e incluso cualquier particular requiere que cierta in-formación no sea accedida por diferentes motivos: secretos militares o nacionales que pueden poner en peli-gro la seguridad de un país; secretos comerciales y empresariales que influyen en el desarrollo, competitivi-dad, prestigio… de las organizaciones; datos privados que pueden comprometer la privacidad, credibilidady reputación de las personas u organismos; datos de transacciones comerciales que pueden datos bancarios,de tarjetas de crédito, de compras...

Integridad

En términos de seguridad de la información, la integridad hace referencia a la fidelidadde la información o recursos, es decir, su objetivo es prevenir el cambio impropio o desautoriza-do de la información.

Un fallo en la integridad puede provocar fraudes y errores y facilitar los ciberataques al permitir a unusuario no autorizado acceder, modificar o eliminar ciertos datos.

Disponibilidad

En términos de seguridad de la información, la disponibilidad hace referencia a que la infor-mación del sistema debe permanecer accesible a elementos autorizados.

Por lo tanto, el objetivo de la disponibilidad es, prevenir interrupciones no autorizadas de los recursosinformáticos tanto hardware como software y mantenerlos en funcionamiento de forma eficiente. Además,debe permitir que un determinado servicio se pueda restablecer rápidamente en caso de caída.Los problemasde disponibilidad pueden acarrear importantes pérdidas económicas así como daños físicos o humanos.

Autenticación

La Autenticación controla la verificación de la identidad del usuario, generalmente cuando en-tra en el sistema o la red, o accede a una base de datos.

Vinculación/No repudio

La vinculación (también llamada No repudio) permite garantizar la participación de laspartes involucradas en una operación evitando que puedan negar haberla realizado en el futuro.

2º Bachillerato Bloque 3: Seguridad Pág. nº 2

Page 6: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

1.3. AMENAZAS DE SEGURIDAD

La mejor protección ante cualquier amenaza es mantener una actitud constante de precaución utilizan-do el sentido común. Hay prácticas que implican un riesgo de infección o ataque y son fácilmente evitables.

Hay tres elementos que hay que proteger en un sistema informático: el hardwa-re, el software y los datos. El hardware se puede reparar o sustituir; el software sepuede reinstalar; pero si se pierden/alteran los datos solo pueden volver a recuperarsesi previamente se ha realizado copia de seguridad. Los datos constituyen el principalelemento a proteger ya que es el más amenazado y el más difícil de recuperar.

Por ello, se establecen varios niveles de seguridad para hacer frente a los distin-tos tipos de amenazas:

Amenazas físicas

Acceso físico. Comprende el conjunto de medidas para evitar el acceso no autorizado a unelemento o su robo.

Protección frente a fallos. Intentan minimizar problemas como fallos de dispositivos, rotu-ras de cables, sobrecargas eléctricas o fallos en el suministro de energía.

Accidentes. Provocados involuntariamente por desconocimiento, mala manipulación o malas prácticas.

Siniestros. Incendios, inundaciones, terremotos o tumultos derivan en la pérdida del material o los datos.

Amenazas lógicas

Software malicioso (malware). Software creado para instalarse en un ordenador ajeno sin elconocimiento del usuario para perjudicar o hacer un uso ilícito de los recursos del sistema.

Vulnerabilidades. Fallos de seguridad en el software o en su configuración que pueden pro-vocar fallos o un funcionamiento anómalo del sistema. Además, sin atacante consigue apro-vecharlo puede comprometer su seguridad.

Amenazas humanas

Usuarios. La causa del mayor problema ligado a la seguridad de un sistema informático sonlos propios usuarios (porque no les importa, no se dan cuenta o a propósito). Son los usua-rios los que borran archivos, aceptan correos, eliminan programas, dejan abiertas sesiones,etc.

Intrusos. Personas que consiguen acceder a los datos, programas o dispositivos a los que notiene acceso permitido. Podemos encontrarnos con antiguos empleados que se aprovechan desus conocimientos para atacarlo por venganza u otros motivos. También pueden ser expertosinformáticos que acceden o bien para causar daños, sacar provecho o realizar actividades de-lictivas (crackers); o para descubrir, comprobar e incluso colaborar en la corrección de vul-nerabilidades del sistema (hackers) generalmente sin ánimo de causar daño.

2º Bachillerato Bloque 3: Seguridad Pág. nº 3

Page 7: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

1.4. TÉCNICAS DE SEGURIDAD

Técnicas de seguridad activa

Tienen como objetivo prevenir posibles daños en los sistemas informáticos e incluyen el control deacceso con diversos mecanismos (contraseñas, listas de acceso, controles biométricos, certificados digita-les...); la encriptación de datos; el uso de software de seguridad informática; la correcta actualización delsistema y de los programas; el uso de firmas y certificados digitales que verifiquen la procedencia, autenti-cidad y confidencialidad; y el uso de protocolos seguros para proteger las comunicaciones usando cifrado.

Técnicas de seguridad pasiva

Su fin es minimizar los efectos o desastres causados e incluyen factores como: la ubicación y protec-ción física adecuada del hardware; el uso del hardware adecuado contra accidentes y averías (sistemas dealimentación ininterrumpida SAI...); la utilización de dispositivos NAS para el almacenamiento en red suje-to a autorizaciones; sistemas redundantes que duplican la información (discos RAID), los procesadores olas fuentes de alimentación; la realización de copias de seguridad de los datos y del sistema operativo; y eluso de herramientas de limpieza ante la infección por malware.

1.5. REPERCUSIONES DE LA SEGURIDAD DE LA INFORMACIÓN

Hay que tener en cuenta que el robo, alteración o difusión de determinados datoso la falta de disponibilidad de un sistema pueden suponer un coste y unas pérdidasmuy importantes tanto para empresas y organizaciones como para particulares.

Implantar un sistema de seguridad tiene, lógicamente, unos costes económicosasociados al requerir de una serie de herramientas, políticas organizativas y personal.Estas medidas son diferentes dependiendo de la importancia de los datos que se mane-jan y el propietario de la misma (organizaciones/usuario particular).

Control de acceso del personal mediante cuentas de usuarios, tarjetas identificativas, sistemas biométri-cos…

Control de las instalaciones con cámaras de vigilancia y registro de actividades, alarmas, detectores depresencia, controles de temperatura/humedad, sistemas antiinciendio…

Control de los dispositivos mediante protecciones contra sobrecargas y cortes de alimentación, replica-ción de servidores ante caídas...

Control de la información con antivirus, cortafuegos, antispam, antiphising, copias de seguridad …

Personal encargado de la puesta en marcha, mantenimiento y control de todas estas medidas.

Además, cuando se vulnera la seguridad de la información también se sufren unaserie de consecuencias de tipo social o personal. El descrédito, la desconfianza y eldaño a la reputación pueden hacer mella en una organización que ha sufrido este tipo deataque; o a nivel personal, se pueden hacer públicos datos privados, sufrir chantajes o in-cluso suplantar la identidad de una persona para cometer cualquier tipo de acción fraudu-lenta o delictiva o afectar a la reputación de esa persona.

2º Bachillerato Bloque 3: Seguridad Pág. nº 4

Page 8: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

Cuestiones

1. ¿Existe la seguridad absoluta? Justifica tu respuesta.2. ¿Qué cinco elementos son importantes en la seguridad informática? Defínelos brevemente.3. ¿Qué medidas de seguridad se te ocurren para controlar las amenazas de un sistema informático?4. ¿Es lo mismo un hacker que un cracker? Justifícalo.5. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo.b) Coloca un equipo en una sala con llave.c) Indicar al usuario que utilice una contraseña segura.d) Colocar una contraseña de inicio de sesión.e) No acceder a páginas web peligrosas.

6. ¿Qué son los sistemas RAID? Explica brevemente los niveles 0, 1 y 5.

2º Bachillerato Bloque 3: Seguridad Pág. nº 5

Page 9: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

2. SOFTWARE MALICIOSO - MALWARE

El malware (malicious software) es un software malicioso creado para instalarse en un or-denador ajeno sin el conocimiento del usuario con la finalidad de alterar el funcionamiento delequipo, la información que contienen o realizar actividades ilegales o ilícitas.

Las acciones realizadas en la máquina pueden variar desde el robo de información, el borrado de datoso incluso el uso del equipo como plataforma para cometer otro tipo de actividades ilegales (como es el casode las redes zombies). Los programas maliciosos afectan a cualquier dispositivo que tenga un sistema opera-tivo que pueda entender el fichero malicioso (ordenadores, teléfonos móviles, PDAs, videoconsolas).

En sus comienzos la motivación principal para los creadores de virus era la del reconocimiento públicoy por eso sus efectos eran muy visibles y dañinos: eliminar ficheros importantes, modificar los caracteres deescritura, formatear el disco duro, etc. Actualmente, los creadores de virus han pasado a tener una motiva-ción económica (ciberdelincuencia), por lo que actualmente son grupos mucho más organizados que desarro-llan malware con la intención de que pase desapercibido, y así disponer de más tiempo para desarrollar susactividades maliciosas.

2.1. CÓMO SE INFECTAN NUESTROS DISPOSITIVOS

La multitud de servicios y dispositivos que utilizamos a diario hace que las vías de entrada de virus ha-yan aumentado. Las vías más comunes para que se produzca una infección están directamente relacionadascon la conectividad de los dispositivos: Internet, redes locales y unidades de almacenamiento extraíbles. Al-guna de las formas más utilizadas para colarse en nuestros sistemas:

Correo electrónico

El correo electrónico es una de las principales vías de entrada de virus ya que pueden con-tener ficheros adjuntos peligrosos o enlaces a páginas web maliciosas.

En el caso del fichero adjunto, suele tratarse de un programa ejecutable (.exe), un ficheroPDF o un fichero comprimido (.zip o .rar). No obstante, hay que estar precavido ante cual-quier tipo de archivo.

En cambio, los links podrían redirigirnos a una web maliciosa que contiene malware para infectarnos, oque simula ser un servicio real. Son muy frecuentes las falsificaciones de páginas web bancarias (phis-hing).

Aunque estos emails suelen provenir de remitentes desconocidos puede ocurrir que procedan de un con-tacto conocido. Esto puede deberse a que el ordenador del remitente está infectado o que se ha falsificadola dirección de origen del correo (mail spoofing).

Dispositivos de almacenamiento externos

La infección a través de este tipo de dispositivos (memorias USB, discos duros, tarjetas dememoria, etc.) se realiza principalmente al copiar archivos infectados a nuestro equipo. Enocasiones, simplemente por el hecho de conectar un dispositivo que contiene un virus anuestro equipo podemos resultar infectados, ya que algunos virus tienen la capacidad deauto-ejecutarse.

2º Bachillerato Bloque 3: Seguridad Pág. nº 6

Page 10: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

Descarga de ficheros

Al abrir o ejecutar ficheros (programas, contenido multimedia, documentos…) descargadosde Internet, programas de compartición de ficheros P2P hay que ser precavidos ya que pue-den traer camuflado algún tipo de malware.

Páginas web maliciosas

Algunas páginas web están preparadas para infectar al usuario que la visita aprovechandolos problemas de seguridad de un navegador no actualizado o de los complementos instala-dos: Java, Flash, etc. También se puede dar el caso de que una web legítima haya sido mani-pulada por un ciberdelincuente y redirija al usuario a una web maliciosa o fraudulenta.

La forma de llegar a éstas puede ser a través de enlaces acortados en Twitter u otras redes sociales, bús-queda de programas en webs poco fiables o enlaces en correos electrónicos fraudulentos.

Redes sociales

Las redes sociales también son utilizadas para infectar los dispositivos debido a la grancantidad de usuarios que las frecuentan y el alto grado de propagación.

Debemos ser precavidos frente a enlaces a páginas web que resulten “raras” o poco fia-bles, solicitudes para instalar programas para acceder a un contenido, o aplicaciones quesolicitan autorización no justificada para el acceso a nuestra información personal.

Ingeniería social

Es la práctica de obtener información confidencial a través de la manipulación de usua-rios legítimos utilizando comúnmente el teléfono o Internet para engañarle o amenazarle.

Pretenden apremiar al usuario a que realice determinada acción informando de una falsaalarma; incluyendo un enlace a una web infectada; amenazando con multas, sanciones opérdida de datos y dinero; proporcionando programas gratis; o incluso ofreciendo datos,fotografías o vídeos privados de algunas personas.

Lo más importante es no hacer caso de estas amenazas, no visitar páginas sospechosas y nunca facilitardatos confidenciales en páginas dudosas o por teléfono sin estar seguro de la identidad del interlocutor.

Vulnerabilidades / Fallos de seguridad

Una vulnerabilidad es un fallo o problema de seguridad de un programa, aplicación, plu-gin o sistema operativo o bien en las comunicaciones por la red/Internet y sus protocoloscapturando la información enviada (sniffer).

Son aprovechadas por los ciberdelincuentes para infectar los equipos, a veces sin que elusuario tenga que realizar ninguna acción peligrosa de manera consciente.

Para evitar que esto suceda, los fabricantes generan actualizaciones que solucionan los problemas de se-guridad, de ahí la importancia de tener siempre actualizado nuestro equipo.

2º Bachillerato Bloque 3: Seguridad Pág. nº 7

Page 11: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

2.2. PRINCIPALES CONSECUENCIAS DEL MALWARE

Cifrado y/ o borrado de información

Algunos virus están programados de tal forma, que son capaces de borrar información personal comovideos, fotografías, contactos, documentos, etc. En estos casos puede ser difícil o imposible recuperar dichainformación a menos que dispongamos de una copia de seguridad.

Robo de datos

Hoy en día, uno de los principales objetivos del malware es el robo de información, principalmentebancaria, para obtener un beneficio económico, pero también de cualquier otro tipo.

En el caso de producirse un robo de información, las implicaciones pueden derivar en pérdida de pri-vacidad, suplantación de identidad, comisión de delitos en nuestro nombre o pérdidas económicas.

Suplantación de identidad

Si hemos sido víctimas de un robo de información, podemos sufrir una suplantación de identidad tantoen la vida digital como en el mundo físico.

Esto nos puede acarrear pérdidas económicas al suplantarnos en compras y operaciones bancarias.

También podemos perder el acceso a nuestras cuentas en redes sociales y otros servicios web, pudien-do generar contenidos por nosotros ocasionando que otros usuarios se formen una idea negativa de la vícti-ma, afectando a su credibilidad y reputación.

Incluso hay casos de ciberacoso y ciberbullying en que se chantajea al usuario legítimo, si desea recu-perar su cuenta.

La sospecha fundada de que se es víctima de una suplantación de identidad debe ponerse en conoci-miento de los expertos en seguridad de las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).

Pérdidas económicas

En ocasiones el malware es capaz de acceder a nuestros datos bancarios, información que permite a losciberdelincuentes comprar productos por Internet, realizar transferencias o incluso duplicar la tarjeta para serutilizada en tiendas físicas.

También son capaces de realizar acciones dañinas como bloquear el ordenador o cifrar los documentosalmacenados hasta que abonemos una determinada cantidad de dinero.

2º Bachillerato Bloque 3: Seguridad Pág. nº 8

Page 12: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

2.3. SÍNTOMAS DE INFECCIÓN

Es difícil adivinar a simple vista si un sistema está siendo víctima deuna amenaza. La certeza sólo se consigue usando un buen paquete integradode seguridad correctamente actualizado. Sin embargo, hay ciertos síntomasque delatan la posible presencia de virus u otras amenazas en el dispositivo(aunque también pueden deberse a otros problemas ajenos a los virus):

Problemas generales del sistema. Problemas en el arranque, lentitud re-pentina, constantes bloqueos con operaciones normales, apagados y reini-cios repentinos, mal funcionamiento o reducción de la capacidad del discoduro, mal funcionamiento del ratón/teclado...

Problemas con archivos y programas. Desaparición de ficheros, carpetas y programas o alteración ensus propiedades (nombre, tamaño, fecha de creación, atributos…), imposibilidad de acceder o guardar elcontenido del archivo, aparición de programas, apps o barras de herramientas no instalados, cierre repen-tino de un programa o imposibilidad de usarlo, conexiones inesperadas a Internet o redireccionamientosdurante la navegación, envío de correos electrónicos o mensajes a nuestros contactos...

Avisos o mensajes. Aparición en pantalla de pantallas, avisos o mensajes de texto inesperados o publici-tarios, mensajes de error al realizar operaciones sencillas en condiciones normales…

2.4. TIPOS DE MALWARE

Virus: solo pueden existir en un equipo dentro de otro fichero (.exe, .src, .com,.bat, .doc...), al que modifican añadiendo el código malicioso. Intentan infectar archi-vos que se ejecutan automáticamente al iniciar el sistema para estar siempre en me-moria y continuar su propagación infectando archivos de las mismas características.

Gusano (worms): no necesitan alojarse en otro fichero. Suelen modificar ciertos parámetros del sistemapara ejecutarse al inicio del sistema para quedar residentes y realizar el máximo número de copias posiblede sí mismos para facilitar su propagación por la red (correo electrónico, redes de compartición de fiche-ros (P2P), chats...).

Troyano (trojan): pequeña aplicación escondida en otros programas cuya finalidad es disponer de unapuerta de entrada trasera (backdoor) al ordenador para que otro usuario o aplicación recopile información,tome el control remoto del equipo, elimine archivos o todo el disco duro, capture y envíe datos confiden-ciales...

Espía (spyware): roba información del equipo para enviarla a un servidor remoto: hábitos de uso del or-denador, páginas visitadas en Internet, información confidencial como nombres de usuario y contraseñaso datos bancarios.

Dialers: actúa cuando el usuario accede a Internet realizando llamadas a números de alto coste, provocan-do un considerable aumento en la factura telefónica del usuario afectado. Actualmente en desuso porquesólo funcionan si la conexión a Internet se hace a través del módem.

Secuestradores (Ransomware): son programas que cifran los archivos importantes para el usuario, ha-ciéndolos inaccesibles y piden que se pague un rescate para recibir la contraseña y recuperar los archivos.También amenazan con supuestos delitos cometidos (pornografía infantil, piratería...) solicitando el pagode una multa.

Adware y Popups : software que muestra publicidad, empleando cualquier tipo de medio: ventanasemergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc.

2º Bachillerato Bloque 3: Seguridad Pág. nº 9

Page 13: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

Spam: envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electróni-co existente. Tiene como finalidad vender sus productos.

Pharming: redireccionan y suplantan páginas web que se suele utilizar el robo de datos personales y/obancarios de los usuarios y cometer delitos económicos.

Phishing: envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, enti-dades bancarias), intentan obtener datos confidenciales del usuario. Suelen incluir un enlace que lleva apáginas web falsificadas para que el usuario introduzca la información solicitada que, en realidad, va aparar a manos del estafador.

Redes zombi (botnet): conjuntos de ordenadores que permite al atacante controlar dichas maquinas sintener acceso físico a ellas y sin el conocimiento del propietario para realizar acciones ilegitimas o ilegales.Existen redes zombi de unos pocas maquinas hasta redes muy grandes (cientos de miles o millones de or-denadores).

Bulo (Hoax): son mensajes de correo electrónico engañosos, difundidos masivamente por Internet parasembrar la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios. Aparentan ser cier-tos y proponen una serie de acciones a realizar para librarse de la supuesta infección.

Broma (Jokes): tampoco es un virus, sino un programa inofensivo que simula las acciones de un virus in-formático en nuestro ordenador. Su objetivo no es atacar, sino gastar una broma a los usuarios, haciéndo-les creer que están infectados por un virus y que se están poniendo de manifiesto sus efectos.

Rogue: falso programa antimalware que informa de falsas infecciones para engañar a usuario y conven-cerlo de que pague por realizar la supuesta desinfección.

2.5. ACTUACIONES ANTE UNA INFECCIÓN

Si sospechamos que nuestro equipo está infectado, es recomendable evitar conectarnos en red o sumi-nistrar datos sensibles. En el peor de los casos habrá que formatear el ordenador y volver a reinstalar el siste-ma operativo y los programas, llevando cuidado pues los datos también podrían contener infecciones. Antesde llegar a esta drástica solución se pueden intentar otras medidas para intentar resolver el problema:

Restaurar el sistema a un estado anterior. Algunos sistemas crean puntos de restauración de forma pe-riódica o al instalar actualizaciones/programas. Esto facilita volver a un estado seguro.

Actualizar las herramientas antimalware y realizar un análisis de todo el sistema y de los dispositivosexternos que hayamos utilizado para localizar y trabar de erradicar el malware que haya podido infectar-nos.

Utilizar herramientas específicas que permiten prevenir o eliminar infecciones concretas.

Arrancar el sistema con un sistema operativo Live (CD/DVD/USB) limpio para analizar el sistemacon herramientas limpias y poder recuperar la información del equipo en caso de que el ordenador noarranque.

2º Bachillerato Bloque 3: Seguridad Pág. nº 10

Page 14: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

Cuestiones

7. Indica las formas más habituales de propagación de malware y cómo prevenirlos.8. Busca en Internet los siguientes términos relacionados con la seguridad:

a) Rootkitb) Keyloggerc) PWStealerd) Browser hijacker

9. Si en una página web aparece un Antispyware gratuito que dice detectar amena-zas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e insta-larlo? Explica por qué.

10. ¿Qué harías al recibir este mensaje por Whatsapp?¿Por qué?11. Investiga en Internet el caso de la mayor red zombi en el que se vio implicado un

murciano en la web de www.laopiniondemurcia.es. Haz un breve resumen.12. ¿Qué harías si recibieras un correo electrónico como éste?¿Por qué?

13. Busca en Internet información sobre el VIRUS POLICÍA y explica en qué consiste.14. Busca en Internet al menos dos amenazas transmitidas por Whatsapp.15. Investiga cómo se puede detectar que un correo es phishing.

2º Bachillerato Bloque 3: Seguridad Pág. nº 11

Page 15: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

3. ELEMENTOS DE PROTECCIÓN HARDWARE

El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medi-das encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organi-zación.

Acceso físico

Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguri-dad implantadas se convierten en inútiles: se puede apagar un servidor provocando una denegación de servi-cio afectando a la disponibilidad del sistema, se pueden realizar copias de los ficheros, robar discos duros,reiniciar el sistema con un disco de recuperación y cambiar las claves de los usuarios...

Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevención (control deacceso a los recursos) y de detección (si un mecanismo de prevención falla o no existe debemos al menos de-tectar los accesos no autorizados cuanto antes).

Entre las soluciones para el control de acceso están los analizadores de retina, tarjetas inteligentes,videocámaras, vigilantes jurados,

Desastres naturales

Terremotos y vibraciones. Hay que tomar precauciones obvias sobre la situación de los diversos elemen-tos hardware como no situar equipos en sitios altos para evitar caídas, no colocar elementos móviles sobrelos equipos para evitar que caigan sobre ellos, separar los equipos de las ventanas para evitar que caiganpor ellas o qué objetos lanzados desde el exterior los dañen, utilizar fijaciones para elementos críticos, co-locar los equipos sobre plataformas de goma para que esta absorba las vibraciones...

Tormentas eléctricas. Especialmente frecuentes en verano, generan subidas súbitas de tensión muy supe-riores a las que pueda generar un problema en la red eléctrica. A parte de la protección mediante el uso depararrayos, la única solución a este tipo de problemas es desconectar los equipos ante la previsión de unatormenta.

Humedad. Existen aparatos que controlan y avisan de niveles anómalos de humedad. En un ambiente esextremadamente seco hay mucha electricidad estática; mientras que un exceso de humedad puede produ-cir condensación en los circuitos integrados que den origen a un cortocircuito.

Inundaciones. Casi cualquier aparato electrónico que entre en contacto con el agua queda automática-mente inutilizado, bien por el propio líquido o bien por los cortocircuitos que genera en los sistemas elec-trónicos. Contra ellas podemos instalar sistemas de detección que apaguen los sistemas si se detecta aguay corten la corriente en cuanto estén apagados.

Fuego y humos. Contra ellos emplearemos sistemas de extinción, que aunque pueden dañar los equiposque apaguemos evitarán males mayores. El humo es perjudicial para los equipos (incluso el del tabaco), alser un abrasivo que ataca a todos los componentes.

2º Bachillerato Bloque 3: Seguridad Pág. nº 12

Page 16: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

Alteraciones del entorno

Electricidad. Para corregir los problemas con las subidas de tensión podremos instalar tomas de tierra ofiltros reguladores de tensión. Para los cortes podemos emplear Sistemas de Alimentación Ininterrumpida(SAI), que además de proteger ante cortes mantienen el flujo de corriente constante, evitando las subidasy bajadas de tensión. Estos equipos disponen de baterías que permiten mantener encendidos varios minu-tos los aparatos conectados a ellos, permitiendo que los sistemas se apaguen de forma ordenada. Tambiéndebemos preocuparnos de la electricidad estática, que puede dañar los equipos para lo que se pueden em-plear espráis antiestáticos o ionizadores y tener cuidado de no tocar componentes metálicos, evitar que elambiente esté excesivamente seco, etc.

Ruido eléctrico. Suele ser generado por motores o por maquinaria pesada, pero también puede serlo porotros ordenadores o por multitud de aparatos, y se transmite a través del espacio o de líneas eléctricas cer-canas a nuestra instalación. Lo más barato es intentar no situar el hardware cerca de los elementos quepueden causar el ruido. En caso de que fuese necesario hacerlo siempre podemos instalar filtros o apanta-llar las cajas de los equipos.

Temperaturas extremas. Las temperaturas extremas perjudican gravemente a todos los equipos. En ge-neral es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperaturaemplearemos aparatos de aire acondicionado.

2º Bachillerato Bloque 3: Seguridad Pág. nº 13

Page 17: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

4. PAQUETES DE SEGURIDAD

Hay diversas herramientas que permiten proteger nuestro sistema frente a ataques de malware. Estasherramientas se pueden instalar por separado o se pueden emplear paquetes de seguridad que integran diver-sas herramientas. Suelen incluir varios componentes como antivirus, cortafuegos, herramientas antispam…

4.1. ANTIVIRUS

Son programas que detectan códigos maliciosos, evitan su activación y propagación y,si es posible, incluso eliminan el daño producido. Hoy en día han evolucionado y detectanotros tipos de malware además de los virus como troyanos, gusanos, espías o páginas frau-dulentas, y cuentan además con rutinas de recuperación y reconstrucción de archivos daña-dos.

El funcionamiento de un programa antivirus consiste en comparar los archivos analizados con su basede datos de archivos maliciosos, también llamados firmas. Para que su funcionamiento sea efectivo, la basede datos debe estar actualizada, ya que aparecen nuevos virus constantemente. Muchos antivirus tambiénfuncionan con sistemas heurísticos que permiten analizar el código interno del archivo y determinar si setrata de un virus aunque no se encuentre en su base de datos. Esta forma de trabajo es muy importante paradetectar los nuevos virus que todavía no se han incluido en las bases de datos.

Nunca se debería detener el funcionamiento del antivirus porque dejaría la computadora mucho másexpuesta a ataques externos. De la misma forma, si no se actualiza la base de firmas del antivirus con los úl-timos virus disponibles en Internet, el software se volverá prácticamente inútil, ya que no logrará detectar nieliminar los virus más recientes. Cuando un nuevo virus es creado, las empresas de software antivirus anali-zan sus características, la forma de eliminarlo (si posible) y actualizan la base de datos con esta informaciónpara lograr que el antivirus pueda detectarlo con facilidad.

Un antivirus puede realizar, básicamente, dos tipos de control:

El nivel de residente: Es una parte del antivirus que se encuentra constantemente cargada en memoria yen funcionamiento. Su función consiste en ejecutar y analizar de forma continua los programas que se eje-cutan en el ordenador, los documentos que utilizamos, los archivos descargados, los correos entrantes ysalientes, etc. Consume recursos de nuestro ordenador y puede ralentizar su funcionamiento.

El nivel de análisis bajo demanda: Sólo se inicia de forma programada o a petición del usuario (ma-nual). Consiste en el análisis de un elemento, carpeta o incluso todo el ordenador. Los análisis completosdel sistema se van haciendo más rápidos cuanto más se repitan, ya que el antivirus marca los archivos enbuen estado para evitarlos en posteriores análisis. Algunos antivirus incluso permiten realizar este esteanálisis desde Internet.

Existen antivirus tanto de pago como gratuitos (Norton, Avast, McAfee, Comodo, Avira, Avg, Panda,Bitdefender…). Debemos asegurarnos de que ha sido desarrollado por una compañía fiable. Se recomiendadescargar el antivirus de la web oficial del fabricante, mantenerlo constantemente actualizado (aunque mu-chos de estos programas se actualizan de manera automática) y no instalar dos antivirus en el mismo equipo.

2º Bachillerato Bloque 3: Seguridad Pág. nº 14

Page 18: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

4.2. CORTAFUEGOS (FIREWALL)

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para contro-lar las comunicaciones (autorizar/denegar) del ordenador con el exterior siguiendo un conjunto de normas oreglas. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examinacada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofíafundamental de la seguridad en la organización:

Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. Esta aproxi-mación es la que suelen utilizar las empresas y organismos gubernamentales.

Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Esta aproxi-mación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a Internet.

La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmentepeligroso, mientras que en la permisiva es posible no haber contemplado algún caso de tráfico peligroso ypermitirlo por omisión.

Cuando se produce la comunicación entre dos ordenadores, esta se esta-blece utilizando la direcciones IP de ambos equipos. Una vez establecida,cada aplicación o servicio envía sus paquetes (puerto de salida) o escuchalos paquetes que le llegan (puerto de entrada) utilizando un puerto. La fina-lidad del cortafuegos es permitir o denegar el tráfico de información por dichopuerto, examinando los paquetes que le llegan. Los puertos son abiertos a pe-tición de las aplicaciones o programas que van a utilizarlos. Podríamos decir que la IP sería la dirección deun edificio, y los puertos las puertas de las casas de dicho edificio. Cuando llega un paquete a la puerta deledificio, se examina, y si la puerta de la casa destino esta cerrada, se desecha, mientras que si está abierta seentrega. Lo mismo ocurre cuando un paquete quiere salir, si la puerta de la casa esta cerrada, el paquete nosale al exterior y es eliminado también.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Elcortafuegos por software actúa sobre el tráfico de red que se genera solo hacia o desde el ordenador en elque está instalado. En cambio, un cortafuegos por hardware, es capaz de analizar y filtrar el tráfico de da-tos que entra o sale de toda una red local, sin importar el número de ordenadores que estén conectados a ella.

La mayoría de sistemas operativos como Windows o Linux poseen un cortafuegos por software inte-grado, aunque el usuario puede instalar diversas soluciones como ZoneAlarm, Comodo, Outpost… Además,los routers modernos implementan un cortafuegos por hardware configurado de forma permisiva que se pue-de personalizar.

Normalmente un cortafuegos se suele complementar con otro medio de protección, por ejemplo unantivirus, ya que no contiene herramientas para filtrar los virus.

2º Bachillerato Bloque 3: Seguridad Pág. nº 15

Page 19: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

4.3. ANTIESPÍAS (ANTISPYWARE)

Son programas diseñados para detectar, detener y eliminar los códigos maliciosos deprogramas espías (spyware). A veces, vienen incluidos en los antivirus, pero son más efec-tivos los diseñados específicamente para eliminar este tipo de malware. Algunas versionesrecomendables son Malwarebyte, Spybot o Ad-Aware para monopuestos.

Al igual que los antivirus, es necesario que el módulo residente esté activado para de-tectar el código malicioso antes de que se instale en el sistema. También es importante mantener actualizadaslas bases de firmas.

4.4. ANTISPAM

El antispam es lo que se conoce como método para prevenir el "correo basura".

Tanto los programas de gestión del correo electrónico (Thunderbird, Outlook...)como los proveedores de cuentas de correo (gmail, yahoo, hotmail…) utilizan diversastécnicas y herramientas para detectar este tipo de correo y lo suelen situar en una carpetaespecial llamada spam o correo basura. Suelen fijarse en algunos remitentes poco fiables,en el contenido de algunos correos con palabras sospechosas (viagra, sexo...) Sin embar-go, estas herramientas no son perfectas y pueden catalogar correos legítimos como spamy al revés.

Los usuarios también pueden crear sus propias reglas para considerar determinado tipo de correo comospam.

Cuestiones

16. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.17. Una vez comprado un antivirus, ¿se puede seguir utilizando durante tiempo ilimitado?¿Por qué?18. 9. Accede a la web https://www.virustotal.com/ y comprueba el funcionamiento con un archivo. Explica que hace

esta web.19. Busca en Internet 3 antivirus gratuitos, indica los nombres.20.Accede a las siguientes webs y explica detalladamente en que consiste cada una.

a) https://www.osi.es/b) https://www.incibe.es/

21. Entra en AV-Comparatives y averigua, según el último informe, las soluciones antivirus más efectivas.

2º Bachillerato Bloque 3: Seguridad Pág. nº 16

Page 20: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

5. POLÍTICAS DE SEGURIDAD

5.1. AUTENTICACIÓN

La contraseña es el mecanismo más utilizado actualmente y su seguri-dad depende de las características de dicha contraseña. Cuanto más gran-de y compleja, más difícil será burlar esta técnica. Hay que evitar contra-señas obvias: nombres, apellidos, cumpleaños… Es recomendable utili-zar un conjunto amplio y variado de caracteres mezclando minúsculas,mayúsculas, números y símbolos. Mantener la confidencialidad: no faci-litarla a nadie ni anotarla en ningún lugar. Se recomienda cambiarla pe-riódicamente y tener diferentes contraseñas para las diferentes cuentas oservicios.

Son elementos que posee el usuario como tarjetas magnéticas, cripto-gráficas, con microchips, con códigos de barra, certificado digital, firmadigital...

Los elementos biométricos también se utilizan actualmente para identificar a los usuarios: las huellas di-gitales, reconocimiento de voz o de retina...

5.2. ACTUALIZACIONES DE SEGURIDAD (UPDATE)

Para evitar que nuestro equipo tenga problemas de seguridad que puedan ser apro-vechados por diversas amenazas, debemos aplicar de manera regular las actualizacionesdel sistema operativo y de los navegadores utilizados, sin olvidarnos de instalar las actua-lizaciones de todos los programas que utilicemos.

Para facilitar esta tarea, muchos programas notifican la publicación de nuevas actualizaciones y facili-tan su descarga e instalación, sin apenas intervención del usuario.

5.3. COPIAS DE SEGURIDAD (BACKUP)

Para prevenir pérdidas de información por algún desastre, maldware o cualquierotro tipo de amenaza, debemos hacer copias de seguridad de la información que consi-deremos valiosa. Para ello hay diversas herramientas tanto libres como propietariascomo Cobian Backup o Clonezilla, para Windows, Keep KDE para Linux que permitenalmacenar la información en diversos dispositivos.

Antes de hacer la copia debemos aplicar un antivirus para estar seguros de que la información que va-mos a copiar no está infectada. Esto nos garantizará recuperar nuestra información en caso de infección gra-ve. Para proteger más aun la información copiada se pueden emplear mecanismos de cifrado, de modo que lacopia que guardamos no sirva de nada si no disponemos de la clave para recuperar los datos almacenados.

Lo más recomendable es guardar las copias en un lugar alejado de la información original; lo que sesuele recomendar es disponer de varios niveles de copia, una que se almacena en una caja de seguridad en unlugar alejado y que se renueva con una periodicidad alta y otras de uso frecuente que se almacenan en luga-res más próximos.

Otra opción que gana fuerza es el almacenamiento online utilizando servicios de alojamiento de archi-vos en la nube (Dropbox, Google Drive, OneDrive, Mega, iCloud…) con diferentes capacidades de almace-namiento, donde el usuario puede almacenar una copia de su información y mantenerla sincronizada.

2º Bachillerato Bloque 3: Seguridad Pág. nº 17

Page 21: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

5.4. LIMITACIÓN DE PERMISOS DE USUARIO

Para su funcionamiento, un ordenador dispone por defecto de dos tipos de usuarios.El usuario administrador, con privilegios para realizar cualquier acción, y el usuario están-dar, sin permisos para la instalación de programas o la manipulación de archivos vitalespara el sistema operativo, entre otros.

A menudo el malware necesita modificar aspectos del equipo accesibles sólo por el usuario administra-dor, por lo que el uso de dicho usuario se debe limitar a la instalación de aplicaciones y actualizaciones delsistema operativo. Para el uso cotidiano se recomienda utilizar un usuario estándar, de este modo, si unaamenaza accede al equipo no podrá realizar determinadas acciones, dificultando la infección y haciendo mássencilla su eliminación.

5.5. ADMINISTRACIÓN DE AUTORIZACIONES

La Autorización es el proceso por el cual se determina quién, cómo y cuándo puede utilizarlos recursos/datos de la organización.

La autorización debe asegurar la confidencialidad e integridad de los datos, ya sea dando odenegando el acceso en lectura, modificación, creación o borrado de los datos.

Los recursos/datos se organizan en niveles y cada nivel debe tener una autorización. Solo se debe darautorización a acceder a un recurso a aquellos usuarios que lo necesiten para hacer su trabajo, y si no se lenegará. Además, ha de quedar constancia de la autorización y acceso para controles posteriores.

La Administración es el proceso por el que se establecen, mantienen y eliminan lasautorizaciones de los usuarios del sistema, los recursos del sistema y las relaciones entreellos.

Los administradores son responsables las políticas de seguridad y las autorizacionesotorgadas dentro de la organización. Es una tarea en continuo cambio y evolución ya que las tecnologías uti-lizadas cambian muy rápidamente y con ellas los riesgos. Normalmente todos los sistemas operativos que seprecian disponen de módulos específicos de administración de seguridad, aunque también existe softwareexterno y específico.

5.6. AUDITORÍA Y REGISTRO

La Auditoría se encarga de la continua vigilancia de los servicios en produccióny para ello se recaba información y se analiza.

Este proceso permite a los administradores verificar que las técnicas de autenti-cación y autorización utilizadas se realizan según lo establecido y se cumplen los obje-tivos fijados por la organización. Quedan registrados, por tanto, los accesos autoriza-dos así como cualquier intento de violar las reglas de seguridad establecidas para lue-go analizarlos con una periodicidad que dependerá de lo crítica que sea la informaciónprotegida y del nivel de riesgo.

2º Bachillerato Bloque 3: Seguridad Pág. nº 18

Page 22: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

6. NAVEGACIÓN SEGURA

6.1. EL NAVEGADOR

El navegador, actualmente una de las aplicaciones más importantes, nos conecta con Internet y nospermite acceder a multitud de servicios, pero al mismo tiempo también es uno de los principales elementos aconsiderar para la gestión de la privacidad y seguridad de un sistema.

Es importante que no nos expongamos a riesgos innecesarios. Al navegar por la red que hay que serconscientes de que pueden intentar engañarnos, por lo que es imprescindible aplicar el sentido común al uti-lizar el navegador. Es muy importante cerrar las sesiones de las páginas que hayamos visitado en las quenos hayamos tenido que identificar para evitar que puedan suplantarnos o acceder a datos confidenciales.

Existen ciertas páginas que intentan, incluso solo visitándolas, sin llegar a descargar nada, infectar elequipo. Hay que evitar acceder a páginas de dudosa reputación o enlaces sospechosos.

También es crítico mantener el navegador actualizado con la última versión estable. Los navegado-res más habituales se actualizan automáticamente ellos mismos o a través de un gestor de actualizaciones au-tomáticas.

Además, siempre es recomendable configurar el navegador con la máxima seguridad posible sinque esto afecte a la eficacia de nuestro tránsito por Internet. Para evitar ataques, los desarrolladores de nave-gadores han ido incluyendo diferentes herramientas que nos ayudan a minimizar el riesgo de éxito de dichosataques como por ejemplo:

Herramientas antiphising (suplantación de páginas web) y antipopups (ventanas emergentes).

Personalización de reglas según el sitio configurando reglas particulares de privacidad y seguridad.

Navegación privada que impide que el navegador almacene la información que se genera respecto a lanavegación (cookies, usuarios y contraseñas, historial, caché…). Implica un nivel de privacidad muy alto.

Borrar información privada con un clic simplificando la tarea de borrar los datos sensibles.

Gestión de contraseñas. En ocasiones debemos recordar multitud de usuarios y contraseñas para poderacceder cada vez a más páginas (correo electrónico, redes sociales, redes internas, etc.). El propio navega-dor puede almacenar esta información. Para que otros usuarios no puedan acceder ellas, algunos navega-dores permiten establecer una contraseña maestra de forma que cada vez que se quiera acceder a las dife-rentes páginas en las que nos solicitan el usuario y contraseña, solo hay que introducir la contraseña ma-estra.

Gestión de cookies. Son unos pequeños archivos de texto que se guardan en el ordenador con cierta infor-mación del usuario respecto a una página (usuario, contraseña, personalización, etc.) cada vez que la visi-tamos. Pueden ser leídos por otras páginas para poder conseguir información confidencial sobre nosotros.

Gestión del Historial y de las Descargas. Se trata de la información que guarda el navegador de las pági-nas que hemos visitado y los archivos descargados, y cuándo lo hemos hecho.

Formularios y búsquedas. Simplifica la tarea de introducir datos en los formularios, pero puede darleacceso a usuarios no autorizados a información privada.

Gestión de la caché. Sirve al navegador para almacenar ciertos ficheros (imágenes de páginas web, pági-nas web enteras, etc.) que le permiten cargar más rápido las páginas solicitadas. En la carpeta de caché sealmacena mucha información relacionada con la navegación del usuario y que es susceptible de ser roba-da por atacantes o software malicioso.

2º Bachillerato Bloque 3: Seguridad Pág. nº 19

Page 23: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

6.2. NAVEGAR A TRAVÉS DE UN PROXY

A menos que tomes medidas preventivas, los operadores de cualquier sitio de la Web que visites pue-den deducir tu ubicación física general, conocer detalles sobre el dispositivo (navegador, sistema operati-vo…) que usó para conectarse e instalar cookies publicitarias para rastrear tus movimientos en línea.

Los proxies que crean el anonimato actúan como intermediarios entre su PC y los sitios Web a los quequieres tener acceso sin revelar tu información de forma que el sitio que visites sólo verá los datos del servi-cio utilizado para el anonimato y no podrá identificar la dirección IP de tu hogar ni otra información perso-nal. Sin embargo, los servicios proxy sí lo sabrán, y algunos mantienen registros de las actividades de losusuarios en sus servidores, información que puede ser obtenida bajo orden judicial.

Algunos ejemplos de servidores proxy son Anonymouse, Proxify, Hide my Ass o hide.me.

6.3. NAVEGACIÓN ANÓNIMA

Visualiza el vídeo contenido en este artículo sobre la DeepWeb http://computerhoy.com/noticias/so-ftware/navegacion-anonima-11-cosas-que-no-deberias-hacer-tor-38995.

Las mejores opciones para mantener oculta la identidad en Internet y evitarque los sitios web puedan obtener nuestros datos a día de hoy son conectarse a Inter-net mediante una VPN o utilizar un servicio de navegación anónima como Tor (consu navegador Tor Browser Bundle) o instalar complementos para el navegador (p.e.anonymoX para Firefox) según las necesidades de cada caso.

Estos servicios de navegación anónima permite ocultar a los sitios que visitemos nuestra IP y otros da-tos durante nuestra navegación, pero quedan registrados en los servidores de navegación anónima. De estaforma, las autoridades podrían solicitarlos en caso de sospechar algún delito.

2º Bachillerato Bloque 3: Seguridad Pág. nº 20

Page 24: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

7. PROTECCIÓN DE LAS CONEXIONES EN RED

7.1. HTTP Y HTTPS

HTTP son las siglas en inglés de HiperText Transfer Protocol (protocolo detransferencia de hipertexto). Es un protocolo o conjunto de reglas que se utiliza parapublicar páginas de web o HTML. Cuando visitamos una página web, se produce unasecuencia de solicitudes y respuestas entre nuestro navegador y el servidor que alojala web, lo que se llama una sesión. Cuando la URL (dirección de la página que mues-tra el navegador la barra de direcciones) comienza con http se está utilizando este protocolo.

Cuando un URL comienza con HTTPS en lugar de HTTP, significa que el navegador está usando unasesión segura. Una sesión segura se diferencia de una no segura en que la sesión segura agrega criptografía(cifrado SSL/TSL) para cifrar la información transmitida, de modo que si alguien intercepta la comunica-ción el contenido de los mensajes no pueda ser descifrado sin contar con las llaves correctas. Durante ésta seemplean certificados para garantizar que la comunicación se está estableciendo con quien se debe, evitandoasí un intermediario impostor que intercepte la comunicación. Este esquema es el que debe de usar toda tran-sacción comercial en Internet.

7.2. REDES PRIVADAS VIRTUALES (VPN)

Permiten establecer una conexión segura punto a punto a través de una red insegura tanto pública (In-ternet) como privada. El sistema VPN brinda una conexión segura a un bajo costo pero no garantiza una cali-dad de servicio comparable con una línea dedicada.

Una VPN utiliza un protocolo de túnel que cifra los datos que se transmiten desde un lado de la VPNhacia el otro. La palabra "túnel" se usa para simbolizar el hecho que los datos estén cifrados desde el mo-mento que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles para cualquiera queno se encuentre en uno de los extremos de la VPN, como si los datos viajaran a través de un túnel.

VPN de acceso remoto. Es quizás el modelo más usado actualmente, y consiste en usuarios que se co-nectan con una determinada organización desde sitios remotos utilizando Internet como vínculo de acce-so. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la organi-zación. Se puede utilizar para teletrabajo, acceso de alumnos/profesores a universidades o para obtenerconexiones seguras en sitios públicos (bibliotecas, hoteles, cafeterías…) a nuestras cuentas.

VPN punto a punto. Este esquema se utiliza para conectar oficinas remotas con la sede central de la or-ganización utilizando Internet. Esto permite eliminar los costosos vínculos punto a punto tradicionales(realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comuni-caciones internacionales. Se suelen utilizar para comunicar las diferentes Administraciones públicas, su-cursales u oficinas de empresas con la sede central...

VPN over LAN. Sirve para aislar zonas y servicios de la red interna de una empresa u organismo creandoredes separadas seguras. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguri-dad de las redes inalámbricas (WiFi), o para el acceso a un servidor con información sensible a la quesolo puede acceder personal autorizado.

Algunos de estos servicios serían hola.org, VPNBook o Spotflux.

2º Bachillerato Bloque 3: Seguridad Pág. nº 21

Page 25: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

7.3. SEGURIDAD WI-FI

Wi-Fi es una tecnología conexión inalámbrica de dispositivos en una red WLAN(local). Aunque su alcance está entre 20 y 300m, un atacante podría utilizar una antenaalineada para acceder desde varios kilómetros.

Un gran número de redes se instalan sin tener en consideración la seguridad con-virtiendo así sus redes en redes abiertas, sin proteger la información que por ellas circulan. Aunque no existeningún método totalmente fiable pues todos los mecanismos de seguridad son susceptibles de ser vulnerados,existen una serie de recomendaciones que pueden dificultar los ataques a nuestra red:

Desactivar el acceso WIFI siempre que no se vaya a utilizar, de esta forma evitaremos que se puedanconectar a nuestra red.

No dejar la red inalámbrica abierta pues cualquiera dentro del alcance se podrá conectar, acceder anuestros datos privados y reducir nuestro ancho de banda disponible.

Cambiar la configuración de seguridad por defecto del router. La mayoría de los routers llevan activa-da una encriptación básica, con una contraseña que viene pegada al propio router. Es fácilmente descifra-ble en unos pocos minutos, incluso con un teléfono móvil. Accede a la configuración del router (escri-biendo algo similar 192.168.0.1 en el navegador) y selecciona la opción de encriptación WPA2-PSK, quees sin duda la más difícil y tediosa de atacar y establece una contraseña segura que no sea obvia.

Ocultar nuestra red, haciendo que el SSID (nombre de la red) no sea visible. No es que sea realmenteuna medida de seguridad muy fuerte, pues existen programas que fácilmente las revelan, pero ayuda acomplicar la detección de la red. Para configurar nuevos dispositivos, deberá hacerse de forma manual.

Filtrar por direcciones MAC. Cada dispositivo con tarjeta de red tiene un identificador único que loidentifica (dirección MAC). Con esa información, podemos crear una lista de dispositivos autorizados ennuestra red. Sin embargo hay que tener en cuenta que un usuario avanzado con malas intenciones puedecambiar la MAC de su ordenador por una autorizada.

Comprobar qué dispositivos están conectados a nuestra red. La mayoría de los routers ofrecen la posi-bilidad de conocer los dispositivos conectados a la red en ese momento, detectar si tenemos un intruso, yactuar en consecuencia, cambiando inmediatamente la contraseña y la SSID de nuestra red.

Limitar el número de conexiones del router, para que no haya más de las que necesites, así no admitiránuevas conexiones. Si en algún momento la necesitamos, podemos ampliarla temporalmente.

Configurar el router para que sólo se pueda controlar desde una conexión LAN , y no a través de lared WiFi, así nos aseguramos que si alguien consigue entrar en la red, no pueda modificar nuestra confi-guración a su antojo.

Mantener actualizado el firmware del router (software que controla las funcionalidades del dispositi-vo) pues van apareciendo nuevas versiones que solucionan problemas de seguridad, mejoran el funciona-miento del dispositivo e incluso le añaden nuevas funcionalidades.

2º Bachillerato Bloque 3: Seguridad Pág. nº 22

Page 26: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

7.4. SEGURIDAD BUETOOTH

Es un protocolo de comunicaciones diseñado especialmente para dispositivos de bajoconsumo que se utiliza en redes inalámbricas WPAN (personales). Se utilizan para conectardispositivos como ratones, teclados, auriculares, manos libres, teléfonos, relojes inteligentes(smartwatch)… A pesar de tener una cobertura baja (entre 10 y 100m), un atacante podría utili-zar antenas para que ampliar enormemente la cobertura. Algunos de los ataques que se puedensufrir son:

Bluejacking es, básicamente, el spam por Bluetooth. Se refiere a una técnica consistente en enviar men-sajes no solicitados entre dispositivos Bluetooth. Normalmente un bluejacker solo enviará un mensaje detexto, aunque en los modelos de teléfonos más recientes es posible enviar también imágenes y sonido.Generalmente es inofensivo.

Car Whisperer es un software que permite a los atacantes tomar el control un dispositivo manos libres deun coche para enviarle sonidos, música, activar el micrófono para grabar las conversaciones y llamadas...

Bluebugging es más peligroso que los dos anteriores. Este ataque permite tener acceso remoto al teléfonodel usuario, robar información y utilizar sus funciones: escuchar/realizar/desviar llamadas, envío de men-sajes… Además, todo esto sucede sin que el dueño del teléfono se dé cuenta. Esto puede suponer una fac-tura mayor de lo habitual, sobre todo si se ha utilizado para realizar llamadas internacionales.

Para intentar minimizar los riesgos de sufrir este tipo de amenazas se debería:

Apagar la función Bluetooth del dispositivo cuando no se esté utilizando

Asignar un nombre al dispositivo que no revele datos personales.

Ocultar el dispositivo.

No emparejar dispositivos desconocidos.

Revisar la lista de dispositivos emparejados para eliminar los que sean desconocidos o no se utilicen.

2º Bachillerato Bloque 3: Seguridad Pág. nº 23

Page 27: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

Cuestiones

22.Indica una contraseña segura y fácil de recordar. Explica como la has creado.23.Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet

en el Mozilla Firefox.24.¿Cómo activarías la navegación privada en Firefox?25.Completa las siguientes frases:

a) Para permitir una navegación más rápida, el navegador utiliza la ________________________ para almacenarciertos ficheros e incluso webs completas ya visitadas.

b) En ocasiones, para acceder a determinadas webs hemos de identificarnos recordando utilizando un_______________________ y una ____________________. Puede resultar complicado acordarse de estos datos,por lo que el navegador puede almacenar esta información. Para que otros usuarios no puedan acceder ellas,algunos navegadores permiten establecer una _____________________________________ que se usará cadavez que se quiera acceder a las diferentes páginas en las que nos solicitan identificación.

c) Las _____________________ son unos pequeños archivos que se guardan en el ordenador con cierta informa-ción del usuario respecto a la página (usuario, contraseña, personalización, etc.).

d) Gracias al _________________________ podemos consultar las páginas que hemos visitado en otras ocasiones.e) Una característica que puede resultar molesta al navegar por la web son las continuas ventanas de publicidad

o ____________________ que se abren de forma automática al acceder a determinadas páginas.f) Cuando una página web esta intentando suplantar a otra estamos ante un caso de

________________________________26.Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.27. Entra en https://www.infospyware.com/articulos/10-consejos-para-navegar-seguro-por-internet/ y comenta

brevemente los diez consejos para navegar seguro por Internet.

2º Bachillerato Bloque 3: Seguridad Pág. nº 24

Page 28: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

8. CRIPTOGRAFÍA/CIFRADO

La criptografía es un mecanismo que permite cifrar la información para que resulteincomprensibles a aquellos usuarios que no disponen de la clave adecuada para descifrar lainformación recibida.

El cifrado de la información se hace cada vez más necesario debido al aumento de losrobos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la in-formación que viaja por la red o se almacena en diferentes dispositivos: tablets/móviles/por-tátiles, dispositivos de almacenamiento (discos duros, pendrives, móviles, discos duros externos, portáti-les…). La criptografía se utiliza para dotar de seguridad a las comunicaciones, a la información y a las enti -dades que se comunican por lo que se ocupa, entre otras cosas de la confidencialidad, la integridad, la vincu-lación y la autenticación.

El cifrado se realiza a través de un software que aplica unos algoritmos (transformaciones) sobre la in-formación. Para poder descifrarla es necesario un software o una clave que sólo conocen el emisor y el re-ceptor de esta información. La seguridad de un mensaje cifrado debe recaer sobre la clave y nunca so-bre el algoritmo.

8.1. MÉTODOS CRIPTOGRÁFICOS

Criptografía simétrica

Es un método criptográfico en el cual se usa una misma clave (clave privada) para cifrar y descifrarmensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar.Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envíaal destinatario, y éste lo descifra con la misma clave.

El punto débil del sistema es la comunicación de las claves entre ambos sujetos, ya que resulta más fá-cil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo elec-trónico u ordinario o haciendo una llamada telefónica).

1. Ana utiliza la clave pactadapara cifrar el mensaje.

2. Ana envía el mensaje cifrado aBob.

3. Bob descifra el mensaje que lellega de Ana empleando la clave pac-tada.

2º Bachillerato Bloque 3: Seguridad Pág. nº 25

Page 29: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

Criptografía asimétrica

Es el método criptográfico (de clave pública) que usa un par de claves para el envío de mensajes.Cada usuario del sistema criptográfico ha de poseer una pareja de claves. Esta pareja de claves es comple-mentaria: lo que cifra una SOLO lo puede descifrar la otra y viceversa. Estas claves se obtienen mediantemétodos matemáticos complicados de forma que por razones de tiempo de cómputo, es imposible conoceruna clave a partir de la otra:

Clave privada: será custodiada por su propietario y no se dará a conocer a ningún otro.

Clave pública: será conocida por todos los usuarios.

Pongamos un ejemplo ilustrativo para comprender mejor estosconceptos. Ana y Bob tienen sus pares de claves respectivas: una cla-ve privada que sólo ha de conocer el propietario de la misma y unaclave pública que está disponible para todos los usuarios del sistema.

Además, los métodos criptográficos garantizan que esta parejade claves sólo se puede generar una vez, de modo que se puede asumirque no es posible que dos personas hayan obtenido casualmente lamisma pareja de claves. Empleando dichas claves para la comunica-ción entre dos interlocutores:

Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo laclave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto selogra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.

Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puededescifrarlo utilizando su clave pública. En este caso se consigue por tanto la identificación y autentifi-cación del remitente, ya que se sabe que sólo pudo haber sido él quien empleó su clave privada (salvo quealguien se la hubiese podido robar). Esta idea es el fundamento de la firma electrónica.

1. Ana escribe un mensaje a Bob yquiere que sólo él pueda leerlo. Poresta razón lo cifra con la clave pú-blica de Bob, accesible a todos losusuarios.

2. Se produce el envío del mensaje ci-frado no siendo necesario el envíode la clave.

3. Sólo Bob puede descifrar el mensajeenviado por Ana ya que sólo él co-noce la clave privada correspondien-te.

Con este sistema conseguimos:

La supresión de la necesidad del envío de la clave, siendo por lo tanto un sistema más seguro.

El inconveniente es la lentitud de la operación del cifrado/descifrado.

2º Bachillerato Bloque 3: Seguridad Pág. nº 26

Page 30: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

Criptografía híbrida

El uso de claves asimétricas ralentiza el proceso de cifrado. Para solventar dicho inconveniente, elprocedimiento que suele seguirse para realizar el cifrado de un mensaje es utilizar un algoritmo de clave pú-blica junto a uno de clave simétrica. A continuación veremos cómo se produce el cifrado de un mensaje,mediante el cual obtenemos plena garantía de confidencialidad.

1. Ana escribe un mensaje a Bob. Locifra con el sistema de criptografíade clave simétrica. La clave queutiliza se llama Clave de Sesión yse genera aleatoriamente.

2. Para enviar la Clave de Sesión deforma segura, esta se cifra con laclave pública de Bob, utilizandopor lo tanto criptografía de claveasimétrica.

3. Envío de la Clave de Sesión y delmensaje, ambos cifrados, a Bob.

4. Bob recibe el mensaje cifrado conla clave de sesión y esta misma ci-frada con su clave pública. Pararealizar el proceso inverso (desci-frado), en primer lugar Bob utilizasu clave privada para descifrar laClave de Sesión.

5. Una vez ha obtenido la Clave de Sesión, utiliza esta para poder descifrar el mensaje.

Con este sistema conseguimos:

Confidencialidad: sólo podrá leer el mensaje el destinatario del mismo.

Integridad: el mensaje no podrá ser modificado.

2º Bachillerato Bloque 3: Seguridad Pág. nº 27

Page 31: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

8.2. CERTIFICADO ELECTRÓNICO

Un certificado electrónico es un documento firmado electrónicamente por un pres-tador de servicios de certificación que vincula unos datos de verificación de firma a un fir-mante y confirma su identidad. De esta forma, mediante el certificado digital se puedecomprobar la integridad y procedencia de los datos y la identidad de la persona firmante.

En un certificado electrónico intervienen dos elementos:

La entidad certificadora es la encargada por Ley de emitir el certificado y a la vez dar fe de que pertene-ce legítimamente al firmante de los datos que constan en el mismo. Por ejemplo, por ejemplo, la AgenciaEstatal de Administración Tributaria (AEAT), la Generalitat Valenciana, la Fábrica Nacional de Moneda yTimbre-Real Casa de la Moneda (FMNT-RCM), Ministerio de Hacienda y Administraciones Públicas...

El firmante es la persona que posee el certificado digital para proceder a la firma del documento.

Este fichero informático se puede descargar en nuestro ordenador para su posterior instalación o tam-bién introducir en una tarjeta criptográfica, donde quedaría guardado en el chip (DNIe, tarjetas de crédito,tarjetas criptográficas...) de la misma precisando en este caso de un lector de tarjetas.

Un certificado electrónico nos permite:

Realizar trámites de forma segura con la Administración Pública a través de Internet.

Enviar correos electrónicos de manera segura.

Firmar electrónicamente documentos, entre ellos las facturas electrónicas.

8.3. FIRMA ELECTRÓNICA

La firma electrónica es un conjunto de datos electrónicos que acompañan o que estánasociados a un documento electrónico y cuyas funciones básicas son:

Identificar al firmante de manera inequívoca

Asegurar la integridad del documento firmado. Asegura que el documento firmado es exactamente el mis-mo que el original y que no ha sufrido alteración o manipulación

No repudio del firmante. Los datos que utiliza el firmante para realizar la firma son únicos y exclusivos y,por tanto, posteriormente, no puede decir que no ha firmado el documento.

En España, para firmar electrónicamente un documento es necesario disponer de un certificado electró-nico o de un DNI electrónico. Ambos documentos contiene unas claves criptográficas que son los elementosnecesarios para firmar.

Recuerda qué la firma electrónica es el archivo o documento electrónico válido a efectos legales y quedebes conservar.

2º Bachillerato Bloque 3: Seguridad Pág. nº 28

Page 32: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

8.4. DNIE

El DNI electrónico es un documento que permite laidentificación física y por medios telemáticos de su titular ytiene la capacidad de firmar electrónicamente como si deuna firma manuscrita se tratase. De esta forma garantiza quela personalidad del firmante no es suplantada.

La función de la tarjeta soporte del DNIe es contenerlos datos de filiación del ciudadano, los datos biométricos(huella dactilar, foto y firma manuscrita) y un chip electróni-co que almacena la información referente a los certificadoselectrónicos de Autenticación y de Firma Electrónica.

Lo expide el Cuerpo Nacional de Policía y los certificados electrónicos provienen de la FNMT-RCM.

Cuestiones

28.¿Qué tipo de cifrado es más seguro el simétrico o el asimétrico? Justifica tu respuesta.29.¿Por qué surge el cifrado híbrido? ¿En qué consiste?30.¿Qué es una autoridad de certificación (AC)?. Escribe el nombre de al menos 2 AC.31.// /¿Es lo mismo la firma digital que la firma electrónica? Justifícalo./////////////////////////////////////////////////32.Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/ e investiga qué información contiene

el chip de la tarjeta.33.Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo

y contesta estas preguntas:a) ¿Qué significa esteganografía?b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.c) ¿En qué parte de la imagen guarda la información?

2º Bachillerato Bloque 3: Seguridad Pág. nº 29

Page 33: Tema 1: Seguridad - I.E.S. La Melva (Elda)ieslamelva.edu.gva.es/material/deptos/informatica/2BACH_T01... · Los problemas derivados de la seguridad informática y las soluciones

PEDRO J. MOLL MONREAL TEMA 1: SEGURIDAD

9. BIBLIOGRAFÍA Y ENLACES DE INTERÉS

Recursos TIC: Introducción a la seguridad informática

Wikipedia: Seguridad de la información

Wikipedia: Criptografía

Wikipedia: Certificado digital

Wikipedia: VPN

BlogLenovo

Oficina de seguridad del internáuta

Asociación española para la calidad: De la seguridad informática a la seguridad de la información

[email protected].

Cecarm

CCM: VPN Redes privadas virtuales

UV

Karspersky lab

2º Bachillerato Bloque 3: Seguridad Pág. nº 30