Sunteți pe pagina 1din 109

Seguridad informtica

Unidad 1. Introduccin a la seguridad informtica y privacidad

Seguridad informtica
Unidad 1. Introduccin a la seguridad informtica y seguridad

INTRODUCCIN
En esta unidad didctica se abordar un acercamiento al mundo de la seguridad informtica. En ella se tratarn inicialmente
los conceptos de seguridad y privacidad, y posteriormente se analizarn las principales amenazas actuales para el usuario en
este sector y cuales son las diferentes figuras que componen el escenario de la seguridad informtica.
Para finalizar se estudiar qe es la ingeniera social y cuales son las formas de fraude electrnico ms comnes.

AL FINALIZAR ESTA UNIDAD SABRS...


Reconocer la importancia de la seguridad y la privacidad.
Reconocer la importancia de la seguridad y la privacidad.
Entender las amenazas de seguridad a las que estamos expuestos en Internet.
Conocer los fraudes ms comunes y que precauciones tomar contra ellos.

Seguridad informtica
Unidad 1. Introduccin a la seguridad informtica y seguridad

CONOCIMIENTOS PREVIOS Y RECURSOS


A lo largo de esta unidad se va a trabajar una serie de conceptos que requieren de unos conocimientos previos bsicos que
te permiten el seguimiento del curso sin dificultad. Adems, estn a su disposicin los recursos didcticos necesarios para
poder realizar un ptimo seguimiento.

CONOCIMIENTO PREVIO
Para comprender de manera correcta y facilitar la asimilacin de los contenidos de esta unidad, se deber
previamente:
Conocer y ser usuario de alguno de los servicios o formas de comunicacin, que el uso de la tecnologa e
Internet nos brinda en la actualidad.
Comprender la importancia de compartir datos personales a travs de una red pblica como Internet.

RECURSOS DIDCTICOS
Mapa conceptual.
Autoevaluaciones intercaladas en el contenido.
Actividades.
Resumen con las ideas clave de la unidad.

Seguridad informtica
Unidad 1. Introduccin a la seguridad informtica y seguridad

1. QU ES LA SEGURIDAD Y PRIVACIDAD?

PRESTA ATENCIN
En la actualidad nos encontramos en un mundo, donde el uso de la tecnologa en nuestra vida diaria es cada
vez ms elevado.Usamos la tecnologa para comunicarnos y relacionarnos (correo electrnico, redes sociales, mensajera mvil), para el consumo de ocio (escuchar msica, juegos online), gestiones online (banca
online, compra de bienes y servicios), es decir, donde Internet supone cada vez ms una ventana al mundo y
nos ofrece todo aquello que podamos imaginar.

Este gran abanico de posibilidades, a travs de la red de redes (Internet), sin duda es una enorme ventaja, pero tambin y de
forma simultnea nos acerca una serie de peligros, contra los que cualquier usuario de Internet debe de estar preparado.
Debemos de ser conscientes de aquellas amenazas que existen y saber cmo protegernos de cada una de ellas. Por lo general,
un usuario con presencia en Internet piensa que es una persona annima cuando en realidad no es as, por lo que si no
queremos que alguna informacin privada se convierta en pblica en Internet, deberamos atender a nuestro sentido comn
y no publicarla, es el caso por ejemplo, de hacer pblico en redes sociales cuando y donde te irs las prximas vacaciones,
lo cual dejara expuesta tu propia casa ante robos. Otro ejemplo sera la de publicar imgenes comprometidas en las redes
sociales que hicieran que un posible futuro empleador descartara nuestra candidatura para un trabajo.
Como hemos visto, la privacidad es importante, pero A qu nos referimos con la seguridad informtica? Pues es el conjunto
de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnolgicos que permiten resguardar y proteger
la informacin buscando mantener la disponibilidad, la confidencialidad e integridad de la misma.
La disponibilidad es la condicin de la informacin de encontrarse a disposicin de quienes deben acceder a ella. La
confidencialidad asegura el acceso a la informacin nicamente a aquellas personas que cuenten con la debida autorizacin.
La integridad se refiere a la exactitud la informacin tal cual fue generada, sin ser manipulada o alterada por personas o
procesos no autorizados.

Seguridad informtica
Unidad 1. Introduccin a la seguridad informtica y seguridad

2. PRINCIPALES AMENAZAS A LA SEGURIDAD EN INTERNET


Varias empresas fabricantes de soluciones de seguridad informtica dieron a conocer, que en ltimo ao las amenazas ms
comunes haban sido las que se presentan a continuacin:

Virus informticos: Es un programa informtico diseado para infectar archivos u ocasionar efectos molestos, destructivos e
incluso irreparables en tu ordenador. No suele actuar hasta que no se ejecuta el programa infectado.
Gusanos informticos: programas que realizan copias de s mismos en otros ordenadores de la red, buscando una distribucin
masiva por diferentes medios, como el e-mail, los programas de comparticin de ficheros P2P o la mensajera instantnea y
as poder bloquear algunos programas del ordenador.
Phishing: consiste en el envo de correos electrnicos que aparentan provenir de entidades bancarias o comercios online y
dirigen al usuario a una pgina web falsificada con la intencin de obtener sus datos confidenciales. Posteriormente, estos
datos obtenidos se utilizan para realizar algn tipo de fraude.
Spyware: programas que recopilan informacin sobre una persona u organizacin sin su consentimiento ni conocimiento.
Buscan el beneficio econmico del ciber-delincuente, que vende los datos para uso fraudulento o simplemente para utilizarlos
con fines publicitarios. Puede instalarse al descargar contenidos gratuitos de una pgina Web o de redes de comparticin de
ficheros P2P.
Troyanos bancarios: programas maliciosos diseados para robar datos bancarios del usuario. Suelen llegar al ordenador
como un archivo adjunto en un correo, visitando ciertas pginas web, etc. El usuario es infectado sin saberlo y, al entrar en la
web de su banco, los troyanos pueden capturar las contraseas introducidas, el nmero de cuenta, etc.
Spam: correos electrnicos no solicitados y de remitente desconocido, que se envan en cantidades masivas a un amplio nmero
de usuarios. Pueden anunciar un producto o servicio con una oferta atractiva y, sin embargo, proceder de un delincuente que

Seguridad informtica
Unidad 1. Introduccin a la seguridad informtica y seguridad

slo intenta estafar a los usuarios vendiendo productos que nunca enviarn o que sern defectuosos. El spam puede ser
utilizado para cometer acciones de phishing.
Vulnerabilidades: fallo en la programacin de un sistema operativo o programa, que puede ser aprovechado por un ciberdelincuente para entrar en el ordenador que tenga instalado dicho programa. Una vulnerabilidad no representa un peligro
inmediato, pero s es una va de entrada potencial para amenazas como virus, gusanos o troyanos, que s pueden tener efectos
destructivos.

Seguridad informtica
Unidad 1. Introduccin a la seguridad informtica y seguridad

3. EL ESCENARIO DE LA SEGURIDAD INFORMTICA


En la actualidad existe controversia en las diferentes figuras que estn presentes en Internet, dentro del mbito de la seguridad
informtica. A continuacin vamos a explicar todas ellas:
Hacker: Es el experto de seguridad informtica, que investiga y reporta fallos de seguridad a los fabricantes de dispositivos
y software, evitando que cualquier otro pueda hacer un mal uso de estos fallos y en consecuencia todos los dems usuarios
de Internet mejoren su seguridad. ltimamente, el termino hacker ha sido muy denostado o mal utilizado en los medios de
comunicacin asocindolo con la realizacin de actividades ilegales.
Ciber-delincuente: Es aquel que comete un delito y utiliza como medio Internet. Su principal actividad suele ser el fraude
electrnico utilizando tcnicas de phising o spam. Tambin se puede considerar dentro de este grupo a los creadores de
programas maliciosos y a los denominados piratas informticos que acceden a sistemas no autorizados con fines ilegtimos.
Cuerpos de seguridad: En la actualidad antes de la eclosin de Internet, los cuerpos de seguridad de todo el mundo, Espaa
entre ellos, se han preparado y formado para afrontar todos estos actos de delincuencia en Internet.
En Espaa contamos con brigadas especializadas como pueden ser el Grupo de Delitos Telemticos de la Guardia Civil (GDT)
(https://www.gdt.guardiacivil.es/webgdt/home_alerta.php) o la Brigada de Investigacin Tecnolgica de la Polica Nacional
(BIT) (http://www.policia.es/org_central/judicial/udef/alertas_1.html).

SABAS QUE?
Se puede denunciar cualquier actividad ilegal que acontezca en Internet, por medio de la web del GDT de la
Guardia Civil (https://www.gdt.guardiacivil.es/webgdt/denuncia.php)

ACTIVIDAD
Investiga en Internet sobre el grupo o movimiento denominado Anonymous y da tu opinin en el tema
Actividad 1: Anonymous en el foro de actividades sobre este colectivo.

Seguridad informtica
Unidad 1. Introduccin a la seguridad informtica y seguridad

4. LA INGENIERA SOCIAL Y EL FRAUDE EN LA RED

CONCEPTO
La ingeniera social es el arte de engaar a seres humanos. Con el uso de la tecnologa ha aumentado
su popularidad en los ltimos aos, gracias al crecimiento de las redes sociales, los correos electrnicos,
mensajera electrnica y dems formas de comunicacin online.

Si nos referimos al sector de la seguridad informtica, este trmino se utiliza para hacer referencia a una serie de tcnicas que
usan los ciber-delincuentes para manipular a sus vctimas con el fin de obtener informacin confidencial o para convencerlos
de realizar algn tipo de accin que comprometa su sistema informtico.
Con anterioridad se ha hablado del fraude a travs de correo electrnico o phising. Algunas de las excusas ms comunes que
los ciber-delincuentes utilizan en el phising son:
Problemas de carcter tcnico.
Recientes detecciones de fraude y urgente incremento del nivel de seguridad.
Nuevas recomendaciones de seguridad para prevencin del fraude.
Cambios en la poltica de seguridad de la entidad.
Promocin de nuevos productos.
Premios, regalos o ingresos econmicos inesperados.
Accesos o usos anmalos a tu cuenta.
Inminente desactivacin del servicio.
Falsas ofertas de empleo.
Adems son siempre correos muy apremiantes, que tratan de forzar al usuario una decisin inmediata indicndole las
consecuencias negativas que tendr si no lleva a cabo la accin.
No siempre puede llegar el fraude por correo electrnico, el smishing es una variante que utiliza los SMS para llegar a nuestro
telfono mvil y numerosas webs pueden ser alteradas o falseadas para instalarnos un supuesto programa o actualizacin
legtima que termina siendo un malware que infecta nuestro equipo o dispositivo.

Seguridad informtica
Unidad 1. Introduccin a la seguridad informtica y seguridad

UNA VENTANA AL MUNDO


En el siguiente enlace (https://www.osi.es/es/actualidad/blog/2014/12/22/las-ciberestafas-tambien-vuelvencasa-por-navidad) se muestran las ciber-estafas ms usuales durante las fiestas navideas.

Seguridad informtica
Unidad 1. Introduccin a la seguridad informtica y seguridad

RESUMEN
En esta unidad didctica se ha comenzado a abordar un acercamiento al mundo de la seguridad informtica.
En ella se han visto conceptos bsicos como son los de seguridad y privacidad, ambos a veces confundidos entre ellos, y se
han explicado las principales amenazas para el usuario: virus, gusanos, spyware, troyanos, phising y vulnerabilidades entre
otros.
Tambin se han determinado las tres figuras ms relevantes del escenario de la seguridad informtica: hackers, ciberdelincuente y fuerzas de seguridad del estado. Se ha desmitificado y aclarado algunos conceptos errneos, propiciados por
los medios de prensa en relacin a la figura del Hacker y se ha puesto en conocimiento del alumno qu fuerzas del estado
relevantes velan por el cumplimiento de la Ley dentro de este sector digital.
Por ltimo se ha analizado cual es el objeto de la ingeniera social y cuales son las formas ms habituales de fraude
electrnico, concretamente en el phising.

10

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y seguridad

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

INTRODUCCIN
En esta unidad didctica se tratarn las lneas ms importantes de la seguridad de un equipo local, se vern una serie de
medidas y polticas como la de permisos de usuario y contraseas, cifrado de informacin, uso de software antivirus y
anti-spyware, polticas de actualizacin de programas y del sistema y finalmente de copias de seguridad y respaldo.
El uso conjunto de todas estas medidas minimizarn el riesgo tcnico al que nuestro equipo est expuesto. No obstante cabe
destacar que el eslabn ms dbil en la seguridad, suele ser la persona o usuario, quin a veces no lleva a cabo estas acciones
aconsejadas anteriormente y puede verse afectada por la ingeniera social

AL FINALIZAR ESTA UNIDAD SABRS...


Establecer polticas de seguridad de cuentas de usuario y contraseas.
Conocer qu son las vulnerabilidades y como asegurar nuestro sistema frente a ellas.
Conocer qu es el malware y que herramientas debemos usar para eliminarlo.
Saber en que consiste el cifrado y que ventajas nos proporciona su uso.
Saber como recuperar la prdida de nuestra informacin, a travs de las copias de seguridad y respaldo.

12

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

CONOCIMIENTOS PREVIOS Y RECURSOS


A lo largo de esta unidad se va a trabajar una serie de conceptos que requieren de unos conocimientos previos bsicos que
te permiten el seguimiento del curso sin dificultad. Adems, estn a su disposicin los recursos didcticos necesarios para
poder realizar un ptimo seguimiento.

CONOCIMIENTOS PREVIOS
Para comprender de manera correcta y facilitar la asimilacin de los contenidos de esta unidad, se deber
previamente:
Conocer el entorno del sistema operativo que est usando a nivel de usuario.
Saber instalar aplicaciones en el sistema operativo utilizado y otras operaciones bsicas.

RECURSOS DIDCTICOS
Mapa conceptual.
Autoevaluaciones intercaladas en el contenido.
Actividades.
Resumen con las ideas clave de la unidad.

13

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

1. POLTICAS DE PERMISOS DE USUARIO


CUENTAS DE USUARIO
Cuando nos introducimos en un equipo informtico, estamos utilizando una cuenta de usuario. Un usuario es una coleccin
de informacin que indica a nuestro sistema los archivos, carpetas y recursos a los que puede obtener acceso (por
ejemplo, una impresora o conexin a Internet). Tambin indican los cambios que puede realizar en el equipo y las preferencias
personales, como el fondo de escritorio utilizado.
Las cuentas de usuario permiten compartir un equipo con otras personas, pero manteniendo cada uno sus propios archivos
y configuraciones. Cada persona obtiene acceso a su propia cuenta de usuario con un nombre de usuario y una contrasea.
Existen tres tipos de cuentas distintas, cada tipo proporciona al usuario un nivel diferente de control sobre el equipo y son:
1. Cuentas estndar: son aquellas que se deben utilizar para el trabajo diario con el equipo.
2. Cuentas de administrador: proporcionan el mximo control sobre el equipo, por ejemplo para instalar un programa nuevo,
y slo se deberan usar cuando sea necesario.
3. Cuentas de invitado: se usan principalmente por personas que necesitan usar temporalmente el equipo y no disponen de
otra cuenta.
La utilizacin de cuentas limitadas diariamente, proporciona una mayor seguridad, puesto que impide la ejecucin de diverso
software malicioso (virus, gusanos, programas espa y troyanos) en algunos casos, como podra ser mientras navega por
Internet o se conecta al equipo una memoria USB con ficheros infectados.

CONTRASEAS
Las contraseas son la primera medida de seguridad que se aplic en la informtica. Evitan el acceso de una persona
autorizada a nuestra cuenta de usuario. Las consecuencias de no usar contrasea en nuestro equipo pueden ser catastrficas,
an ms en un entorno laboral, y van desde el robo o prdida de informacin hasta la suplantacin de nuestra identidad.
Por dichas razones debemos utilizar una contrasea y que adems cumpla con unas condiciones para que se considere segura.
Estas condiciones son:

14

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

Deben ser secretas.


Deben ser robustas: longitud mnima de ocho caracteres, que combine maysculas, minsculas, nmeros y smbolos.
Deben ser nicas: se deben utilizar contraseas distintas en diversos sitios, por ejemplo la contrasea de usuario debera
ser distinta de la del correo electrnico.

15

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

1.1. CONFIGURACIN SEGURA DE LAS CUENTAS DE USUARIO EN WINDOWS


A continuacin veremos como gestionar nuestras cuentas de usuario en el sistema operativo Windows:
Windows 7:
1. Pulsar sobre el botn de inicio de Windows y seleccionar la opcin Panel de control.
2. Seleccionar la opcin Cuentas de usuario conforme indica la imagen posterior

3. Seleccionar Administrar otra cuenta para crear una nueva cuenta limitada que usaremos a diario.

4. Pulsar sobre crear una nueva cuenta:

16

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

5. Establecer el nombre y tipo de la nueva cuenta y pulsar sobre crear cuenta:

6. Despus de crear la cuenta, entramos en ella pulsando sobre su icono y seleccionamos crear contrasea. En la imagen
siguiente introduciremos la nueva contrasea dos veces, segn los criterios de seguridad explicados con anterioridad.

17

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

1.2. CONFIGURACIN SEGURA DE LAS CUENTAS DE USUARIO EN GUADALINEX


Guadalinex V9:
Al instalar un sistema operativo de Guadalinex, el proceso de instalacin nos solicita la creacin de una cuenta de usuario con
privilegios (administrador).

Este usuario tendr la capacidad de realizar las tareas triviales necesarias como si fuera un usuario limitado y cuando se
precise realizar alguna tarea administrativa, tal y como instalar un programa o actualizar el equipo, se le solicitar que
introduzca su contrasea para realizar estas tareas como administrador del equipo. En resumen, el usuario creado no acta
como administrador constantemente, sino solo cuando realiza alguna tarea especfica de administracin y previamente debe
introducir su clave.
Como podemos observar en la anterior imagen, Guadalinex tambin nos indica la fortaleza de la clave que hemos introducido
para nuestro usuario, tambin nos indica otras opciones de seguridad sobre el inicio de sesin y cifrado de ficheros de la
carpeta personal, que sern tratados ms adelante.
Para gestionar las cuentas de usuario y su seguridad, debemos seguir los siguientes pasos:
1. Pulsar en el botn Men situado en la parte inferior izquierda de la pantalla, y escribir usuarios en el cajn de texto, para
que nos aparezca la seccin de gestin de usuarios y grupos de Guadalinex, tal y como se muestra en la imagen:

18

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

2. En la pantalla de usuarios y grupos pulsaremos el botn Aadir, para aadir nueva cuenta.

3. Rellenaremos los datos del nuevo usuario: tipo de cuenta (estndar o administrador), nombre completo y el alias (nombre
corto) del usuario.

19

Seguridad informtica
Unidad 2. Primeros pasos en GIMP y Photoshop

4. Tras volver a la pantalla principal, deberemos establecer una contrasea de seguridad para nuestro usuario, para ello lo
seleccionamos y pulsamos sobre Sin contrasea para asignarla. Se nos pedir introducirla dos veces para confirmarla.
Entre los grupos a los que podemos aadir al usuario destacan:

5. Posteriormente, podemos asignar el nuevo usuario a varios grupos. Los sistemas basados en Linux (Guadalinex), por defecto
separan por grupos el acceso a determinados recursos y servicios del sistema por lo que podemos configurarlos para
nuestro usuario pulsando en el botn que indica la imagen posterior.

20

Seguridad informtica
Unidad 2. Primeros pasos en GIMP y Photoshop

6. Entre los grupos a los que podemos aadir al usuario destacan:


Sudo: Los usuarios de este grupo no necesitan poner su contrasea al utilizar el comando sudo.
Audio: Los usuarios de este grupo pueden acceder a los dispositivos de audio.
Backup: permite hacer copias de datos y restaurarlas sin ser un usuario administrador.
Cd-Rom: Los usuarios de este grupo pueden acceder a los dispositivos pticos.

21

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

2. VULNERABILIDADES

CONCEPTO
Una vulnerabilidad en el campo de la seguridad informtica se refiere a debilidad de cualquier tipo, que
compromete la seguridad del sistema informtico. Estas vulnerabilidades pueden ser de tipo fsica (hardware)
o programas (software). Se pueden dar en equipos personales, dispositivos de red, sistemas operativos,
aplicaciones de escritorio y aplicaciones web. Es decir, en el rea informtica casi todo es susceptible de tener
una o varias vulnerabilidades

Las vulnerabilidades de los sistemas informticos se pueden clasificar en funcin de los siguientes grupos:
Diseo: Fallos de a la hora de disear un producto hardware o software dejndolo expuesto a que alguien aproveche esta
deficiencia para romper su seguridad. Por ejemplo, dejando una puerta trasera(backdoor) por la que entrar de forma no
autorizada.
Implementacin: Errores a la hora de escribir el programa en un determinado lenguaje informtico. El programador puede
escribir el programa de una forma poco ortodoxa que sea aprovechada por un tercero para comprometer la seguridad del
producto.
Utilizacin inadecuada: Mala configuracin de los sistemas informticos. Desconocimiento y falta de sensibilizacin de los
usuarios y de los responsables de informtica.
Aquellas vulnerabilidades para las cuales no existe una solucin conocida en la actualidad, pero se sabe de su existencia y
de como explotarla se denominan 0-day (Vulnerabilidad del da cero) y es tarea de los hackers o investigadores de seguridad
el descubrirlas y reportarlas a los fabricantes de productos para que lo solucionen lo antes posible. De esta forma todos
estamos ms seguros en este mundo digital.
Qu daos pueden ocasionarnos?
Tener vulnerabilidades en alguna parte de nuestro sistema, puede provocar varias situaciones, desde que estemos expuestos
de forma sencilla a virus, spyware, troyanos e incluso ser vctimas de varios fraudes electrnicos, como por ejemplo banca
electrnica o phising. Adems, tambin sera factible que cualquier pirata informtico pudiera acceder de forma remota a
nuestro ordenador, hacerse con el control del equipo y tener acceso a la informacin que contiene.
Es por ello que debemos ser conscientes de la existencia de estas vulnerabilidades, para poder aprender ahora a
prevenirlas.

22

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

Qu son las actualizaciones de seguridad del sistema?


Las actualizaciones de seguridad o parches son elaboradas por los desarrolladores y fabricantes de productos informticos.
Estos pueden tardar desde un da hasta meses para publicar un parche, en funcin del tipo de vulnerabilidad, dispositivos a
los que afecte y otros criterios.
Se pueden dar en los sistemas operativos, como por ejemplo Windows y Linux, en software de escritorio como nuestro paquete
ofimtico, lector de documentos PDF, navegadores web y muchos otros.

DE ACTUALIDAD
Las grandes empresas del sector como Google, Facebook y Yahoo ofrecen a aquellos hackers, que descubran
vulnerabilidades en sus sitios web, un programa de recompensas denominado en ingls Bounty Program.
Accede a este programa de Facebook (https://www.facebook.com/whitehat) y comparte tu opinin sobre el
mismo en el tema Actividad 2: Bountys del foro de actividades del curso.

23

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

2.1. ACTUALIZACIONES DE SEGURIDAD DEL SISTEMA Y SOFTWARE INSTALADO EN WINDOWS


A continuacin veremos como aplicar las actualizaciones del sistema y aplicaciones en Windows:
Windows 7:
Para poder aplicar los parches de seguridad en nuestro sistema operativo Windows debemos de seguir los siguientes pasos:
1. Pulsar sobre el botn de inicio de Windows y escribir Windows update en la caja de texto mostrada en la imagen.

2. Pulsar con el botn izquierdo del ratn sobre el programa indicado llamado tambin Windows Update.
3. Seleccionar la opcin cambiar configuracin del men izquierdo de la ventana, segn indica la imagen posterior.

24

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

4. Cambiar la forma en que Windows puede instalar actualizaciones y seleccionar la opcin: Instalar actualizaciones
automticamente (recomendado), esto har que el propio Windows se encargue de descargar las actualizaciones de
seguridad diariamente e instalarlas cuando estemos apagando el equipo.

5. No obstante tambin podemos hacerlo nosotros de forma manual, seleccionando la opcin buscar actualizaciones de la
ventana referida en el anterior punto 3. De esta forma nos mostrar un resumen de aquellas actualizaciones importantes y
opcionales segn muestra la siguiente imagen:

25

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

6. Pulsando sobre el botn Instalar actualizaciones conseguimos actualizar nuestro sistema Windows de forma manual.
7. Por ltimo y de manera opcional podemos decidir sobre cules de estas actualizaciones si se actualizarn y cules no,
simplemente activando las casillas correspondientes.

26

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

2.2. ACTUALIZACIONES DE SEGURIDAD DEL SISTEMA Y SOFTWARE INSTALADO EN GUADALINEX


Guadalinex V9:
Las actualizaciones de seguridad y en general de las aplicaciones del sistema en Guadalinex son bastante sencillas de
gestionar. Todas se pueden actualizar de forma simultnea sin necesidad de ir una a una.
Los pasos a seguir para esta tarea son:
1. Pulsar en el botn Men situado en la parte inferior izquierda de la pantalla, y a continuacin en el botn Administrar
y Actualizacin de software conforme se muestra en la siguiente figura:

2. Para las tareas administrativas se solicitar la contrasea de administrador.

3. Si el equipo se encuentra desactualizado aplicar los cambios necesarios para actualizar nuestro sistema, en caso contrario
mostrar el siguiente mensaje:

27

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

4. Si pulsaremos sobre el botn Configuracin de la imagen anterior podremos configurar algunos aspectos de las
actualizaciones de seguridad:

5. Si pulsamos sobre la pestaa Otro software podremos ver de qu repositorios (sitio centralizado donde se almacena un
conjunto de informacin digital) obtenemos las actualizaciones seguridad y de aplicaciones:

28

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

3. VIRUS Y TROYANOS

CONCEPTO
Un virus es un programa informtico diseado para infectar archivos u ocasionar efectos molestos, destructivos
e incluso irreparables en tu ordenador.

Los virus tienen diferentes vas de entrada a nuestros equipos, como por ejemplo:v
Utilizacin de una memoria USB previamente infectada.
Descarga de contenidos mediante redes de comparticin P2P.
Apertura de algn fichero adjunto en un correo electrnico.
Visitar a una web maliciosa, al pulsar sobre alguna direcciones acortadas que se publican en redes sociales y que en
verdad no sabemos a qu pginas web nos llevarn.
Qu daos pueden ocasionarnos?:
En la actualidad hay dos tipos de virus bastante conocidos y extendidos:
Antivirus falsos: son aquellos que intentan emular a un antivirus legtimo, aunque no lo son. Su intencin es obligar al usuario
al pago de la versin completa del programa malicioso y realizar otras acciones con el ordenador.
Programas rescate o ransomware: son virus que impiden utilizar el equipo mientras el usuario no pague una cierta
cantidad de dinero. El virus bloquea o cifra la informacin o datos del equipo. Para intimidar y engaar a las victimas recurren

UNA VENTANA AL MUNDO


Virus Total (https://www.virustotal.com/es/) es una empresa malaguea, fundada por Bernardo Quintero y
adquirida por Google en 2012, donde cualquier usuario puede subir un fichero o URL sospechosa facilitndole
la rpida deteccin de virus, gusanos, troyanos y todo tipo de malware.

29

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

3.1. AVIRA FREE ANTIVIRUS

SABAS QUE?
Avira Free Antivirus (http://www.avira.com/es/avira-free-antivirus): Antivirus potente y que consume pocos
recursos de nuestro equipo en comparacin con otros antivirus. Incluye deteccin de software malicioso en

Para su puesta en marcha debe seguir los siguientes pasos:


1. Acceda desde su navegador de Internet a siguiente direccin web de Avira:

30

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

2. Pulse sobre el botn descarga gratuita ubicado en el centro de la ventana, tal y como indica la imagen anterior:
3. Acceda a la carpeta donde se haya descargado el fichero, como por ejemplo la carpeta descargas o el escritorio y ejecute
el fichero haciendo doble clic sobre l.

4. A continuacin seleccionamos instalacin exprs, aceptamos el acuerdo de licencia de usuario final y pulsamos siguiente:

31

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

5. Hacemos doble clic sobre el icono de Avira para abrir la aplicacin y accederemos a la pantalla principal:

6. Pulsamos sobre el botn Solucionar problema y posteriormente Aceptar para actualizar las ltimas firmas de virus de
la base de datos de Avira:
7. Para realizar un escaneo en busca de virus dentro de nuestro equipo, debemos seleccionar la opcin System Scanner,
como se indica en la siguiente figura. En la columna derecha podemos elegir varias opciones como:

32

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

Unidades que debe escanear Avira, pudiendo elegir entre unidades locales, unidades extrables o todas ellas.
Anlisis completo de todos los ficheros del sistema o anlisis rpido.
8. Por ltimo, la opcin Real-Time Protection o proteccin en tiempo real, ser aquella que nos avise cuando detecte una
posible infeccin al introducir una memoria USB o visitar una web maliciosa.
Cuando un virus es detectado Avira nos dar la posibilidad de eliminarlo si es posible en ese instante y el fichero no est en
uso o de ponerlo en cuarentena de tal forma que este no pueda ser ejecutado por el sistema.

33

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

3.2. SPYBOT SEARCH & DESTROY

SABAS QUE?
Spybot Search & Destroy (http://www.safer-networking.org/): Aplicacin anti-espa muy intuitiva que incluye
un conjunto de herramientas para identificar y eliminar todo software malicioso del sistema.

Para instalarla y utilizarla deberemos seguir los siguientes pasos:


1. Acceder desde nuestro navegador a la web de Spybot:
2. Pulsamos sobre el botn Download para ir a la pantalla de descargas del programa, como se indica en la siguiente
imagen:

3. Pulsamos sobre el enlace de la versin gratuita del programa o Home users, como se puede apreciar en la siguiente figura:

34

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

4. A continuacin la web nos ofrece varios mirrrors o lugares disponibles desde donde poder descargar el programa
gratuitamente. Seleccionamos el botn Download del primer sitio.

5. Finalmente ya podremos descargar el programa mediante el enlace de este mirror y posteriormente ejecutar el fichero para
iniciar su instalacin

6. Inicialmente nos da a elegir entre el uso de varios lenguajes entre los que no se encuentra el espaol, por lo que indicaremos
ingls por el momento y accederemos a la siguiente pantalla sobre la que pulsaremos el botn siguiente o Next::

35

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

7. En la siguiente imagen seleccionaremos la primera opcin, que indica que haremos un uso personal del software y no un
uso empresarial:Finalmente ya podremos descargar el programa mediante el enlace de este mirror y posteriormente ejecutar
el fichero para iniciar su instalacin

8. Dejamos el resto de opciones recomendadas marcadas hasta llegar al acuerdo de licencia del usuario final, el cual
deberemos marcarlo para proseguir. Le damos de nuevo al botn siguiente Next y en la siguiente pantalla sobre el botn
Install para comenzar la instalacin:

9. Una vez instalado dejamos las opciones marcadas por defecto como estn, para que se abra el programa y actualice todas
las firmas de virus de su base de datos. Tan solo deberemos de pulsar en el botn Finish para finalizar.
10. Al ejecutarse por primera vez el programa, comprobar si existen actualizaciones de firmas de virus y nos ofrecer actualizar
pulsando en el botn Update.

36

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

11. Una vez actualizado cerramos esa ventana y veremos la pantalla principal siguiente: En ella pulsaremos sobre el icono
Immunization y a continuacin Inmunizacin completa, que nos permitir inmunizar nuestro sistema contra las
amenazas ms comunes.

12. Pulsamos sobre el botn aplicar inmunizacin, para que realice las medidas de seguridad sugeridas. Tras unos minutos
nuestro equipo estar ms seguro. Es importante hacer este paso con los navegadores web cerrados, para que se pueda
aplicar la inmunizacin a ellos tambin o sern excluidos.

13. En algunas ocasiones la inmunizacin no es total y nos indica que existen todava algunas desprotegidas. Esto es debido
sobre todo a la interferencia de otros programas antivirus como Avira. En este caso volveremos a pulsar sobre el botn
volver a inmunizar hasta proteger todas las amenazas.

37

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

14. Cerramos la pantalla anterior y regresamos a la pantalla principal. All seleccionaremos el escaneo del sistema pulsando
en el botn System Scan.
15. En la siguiente ventana podremos comenzar el escaneo en busca de software malicioso, pulsando en comenzar un
anlisis.

16. Al finalizar nos informar de las diferentes variantes de malware, su gravedad y los archivos que han infectado. Para
solucionarlo pulsar sobre el botn Reparar seleccin:

Si alguno de ellos no pudiera ser eliminado en el acto, volver a ejecutar el limpiador al inicio del sistema si le damos nuestra
autorizacin.

38

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

3.3. PRECAUCIONES GUADALINEX Y ESET ANTIVIRUS


Guadalinex V9:
En los sistemas derivados de Linux no suele haber tanto software malicioso como en sistemas Windows, pero an as es
importante tomar unas cuantas precauciones.
Para instalar uno de los antivirus ms conocidos para esta plataforma llamado Clamtk debemos seguir los siguientes pasos:
1. Pulsar en el botn Men situado en la parte inferior izquierda de la pantalla, y a continuacin en el botn Administrar
y Gestor de paquetes Synaptic conforme se muestra en la siguiente figura:

2. En la ventana que se muestra a continuacin vamos a pulsar sobre el botn Recargar para refrescar la lista de aplicaciones
disponibles y a continuacin en el botn Buscar:

39

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

3. Escribimos en la caja de texto de bsqueda el nombre de la aplicacin a buscar, en este caso Clamtk y pulsamos sobre
el botn Aplicar para ver los resultados:

4. Pulsamos con el botn derecho sobre la lnea de Clamtk y seleccionamos la opcin Marcar para instalar, a continuacin
nos informar de que otros paquetes son necesarios para la correcta instalacin del programa:

5. A continuacin pulsamos en el botn Aplicar para que se efecten los cambios:

40

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

6. A continuacin se instalar el software y podremos terminar pulsando la opcin Cerrar, tal y como se indica en la imagen
posterior:

7. Una vez instalado vamos al botn men de la parte inferior izquierda de la pantalla y ejecutamos la aplicacin que
acabamos de instalar:

41

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

8. Pasados unos segundos aparecer la ventana inicial del programa, la cual tiene esta apariencia:

9. En ella podemos apreciar que las definiciones de virus no estn actualizadas, por lo que en este momento no estaremos
protegidos contra todas las posibles amenazas. Para actualizar estos datos la mejor manera ser abrir una terminal de
Guadalinex, donde podremos escribir un comando o una instruccin a nuestro ordenador, en este caso ser que actualice
las definiciones antivirales. Para ello abrir de nuevo el men principal de Guadalinex y ejecutar Terminal, nos aparecer
una ventana parecida a la siguiente donde aadiremos el comando reflejado en la imagen:

El comando es el siguiente: sudo freshclam v . A continuacin nos pedir la clave de la cuenta de administrador para poder
ejecutar los cambios. Hay que tener cuidado porque mientras se escribe la contrasea no se ve nada en el terminal, ni siquiera
asteriscos que indiquen el nmero de dgitos que vamos introduciendo. Todo ello se hace con vistas a mejorar la seguridad.
Una vez introducida la clave y pulsado el botn [Enter] de nuestro teclado veremos:

Los mensajes del terminal nos indican que lo ha descargado y actualizado con xito.

42

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

10. A continuacin ya estamos preparados para abrir de nuevo ClamTk conforme a los pasos seguidos anteriormente y veremos
los cambios en la pantalla:

11. Pulsando en la opcin Analizar realizaremos el anlisis del sistema en busca de virus conforme se muestra en la
siguiente imagen:

Por ltimo cabe resaltar que, aunque histricamente los sistemas operativos Linux han estado menos expuestos a virus
informticos, existen soluciones de antivirus tambin para ellos de los principales fabricantes, como por ejemplo ESET Antivirus:

43

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

4. CIFRADO DE INFORMACIN

CONCEPTO
Antes de nada debemos explicar que la Criptografa es la disciplina que se encarga de estudiar las tcnicas
de cifrado de los mensajes, para que su contenido permanezca oculto ante individuos no autorizados.
El cifrado es un mtodo con el que se convierte una informacin, como por ejemplo un fichero de nuestro
ordenador a un formato ilegible, garantizando que nadie pueda conocer el contenido de esa informacin a
menos que se conozca el cdigo necesario para descifrarlo.

Para entenderlo, imaginemos que en una frase sustituimos cada una de las letras por la siguiente del abecedario. El texto
resultante ser con seguridad ilegible, pero si alguien conoce o descubre el mtodo de cifrado podr descifrar el mensaje.
Herramientas de seleccin.
Mensaje en claro: Aprendemos seguridad con este curso
Mtodo de cifrado: Sustitucin.
Mensaje cifrado: Bqsfoefnpt tfhvsjebe dpo ftuf dvstp
Como vemos el mensaje es ilegible, pero alguien que conozca el algoritmo que hemos utilizado, en este caso de sustitucin de
cada letra por la siguiente, podra recuperar el texto en claro.
Esta es la base terica de la Criptografa, en la antigedad ya era utilizada por algunas civilizaciones como la Romana en
los mbitos militares. Las tcnicas ms comunes de en esa poca eran las de sustitucin (cambiaban en valor de las letras
del mensaje) como por ejemplo el cifrado Csar o por el contrario las de sustitucin (cambiaban la posicin de las letras del
mensaje), como por ejemplo la transposicin de Riel.
Mensaje en claro: Aprendemos seguridad con este curso
Mtodo de cifrado: Transposicin.
Mensaje cifrado: Arneosgrddoetcro pedmseuiacnseus
En la actualidad el cifrado se basa en mtodos matemticos muy avanzados. El matemtico Claude Shannon revolucion
con sus teoras lo que hoy en da conocemos como Criptografa moderna. La criptografa es la base de los protocolos seguros
que se utilizan en Internet, como por ejemplo el protocolo de navegacin segura HTTPS, sistemas de autentificacin e incluso
nuestra firma digital.

44

Seguridad informtica
Unidad 3. Seguridad de Red

En este curso nos centraremos ahora tan solo en el cifrado de nuestros datos.
Qu ventajas pueden aportar a la seguridad?
Cifraremos nuestros contenidos si queremos mantener la informacin a salvo de quien la pudiera encontrar. El mtodo que
utilizaremos se basar en una contrasea que elegiremos y que ser necesaria conocer para poder descifrar y leer el
contenido.
Si queremos conseguir un cifrado robusto deberemos escoger, al igual que con las contraseas, claves difciles de adivinar:
cadenas de al menos ocho caracteres, que carezcan de significado, con letras, nmeros y smbolos del teclado.
Se puede cifrar la informacin desde una unidad entera, como por ejemplo nuestro disco duro o un pendrive, hasta una carpeta
o un nico fichero.
Otra cosa fundamental es saber que si olvidamos la clave de cifrado nunca ms podremos acceder a la informacin que hemos
cifrado.

UNA VENTANA AL MUNDO


La esteganografa (http://es.wikipedia.org/wiki/Esteganograf%C3%ADa) trata el estudio de tcnicas para
ocultar un mensaje dentro de una imgen.
El criptoanlisis (http://es.wikipedia.org/wiki/Criptoan%C3%A1lisis) se dedica al estudio de sistemas
criptogrficos con el fin de encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento
de informacin secreta.

ACTIVIDAD
Accede al siguiente enlace (http://es.wikipedia.org/wiki/Enigma_%28m%C3%A1quina%29) sobre la mquina de cifrado denominada Enigma, que tuvo una gran relevancia durante la II Guerra Mundial. A continuacin comparte tus impresiones en el tema Actividad 2: Enigma del foro de actividades.

45

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

4.1. CIFRADO DE LA INFORMACIN CONTENIDA EN UN USB


Para el cifrado de nuestros datos contenidos en una memoria USB, vamos a utilizar la herramienta Bitlocker en Windows y
TrueCrypt en Guadalinex. Para ello seguiremos los siguientes pasos:
Windows 7:
1. Pulsamos sobre el botn de inicio de Windows de la esquina inferior izquierda e introducimos Bitlocker en la caja de texto
para bsqueda:

2. Seleccionamos a continuacin la opcin Activar Bitlocker que se muestra junto a la memoria USB:

46

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

3. Activamos la casilla Usar una contrasea para desbloquear la unidad y establecemos una contrasea que cumpla con
los criterios indicados:

4. Si perdiramos esa clave de cifrado nunca podramos volver a recuperar la informacin, es por ello que ahora nos permite
guardar la clave de recuperacin de dos formas:

5. En este paso aceptamos el comienzo del proceso de cifrado de la unidad:

47

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

6. Una vez finalizado el cifrado de Bitlocker, el programa pedir la clave de cifrado cada vez que conectemos la memoria USB
a nuestro ordenador. En caso de no introducir la clave correcta no se podr acceder a la informacin de ninguna manera:

48

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

7. Si posteriormente quisiramos administrar el uso de Bitlocker en la unidad USB, tendramos que repetir el paso nmero 1
y seleccionar administrar Bitlocker:

8. Si quisiramos desactivar el uso de Bitlocker en la unidad USB, tendramos que repetir el paso nmero 1 y seleccionar
desactivar Bitlocker:

49

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

4.2. CIFRADO DE INFORMACIN GUADALINEX


Guadalinex 9:
1. Antes de nada deberemos abrir el programa Terminal de Guadalinex e instalar el repositorio donde se encuentran los
ficheros de instalacin del programa. Ya vimos anteriormente como se aade un repositorio y un nuevo programa desde el
gestor de paquetes Synaptic, es por ello que ahora lo haremos de otra forma mediante la Terminal. Para ello teclearemos el
siguiente comando segn se muestra en la siguiente imagen:Aprender la metodologa de trabajo con cada una de dichas
herramientas.
sudo add-apt-repository ppa:stefansundin/truecrypt

En esta primera ocasin nos pedir la contrasea del usuario administrador.


2. Refrescamos los repositorios para que aparezca el que acabamos de instalar:
sudo apt-get update

50

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

3. Instalamos Truecrypt tecleando:


sudo apt-get-install truecrypt

Seleccionaremos la opcin S para continuar cuando nos pregunte si deseamos continuar.


4. A continuacin ya podemos ir al men de inicio de Guadalinex y escribir TrueCrypt en la caja de texto para localizar la
aplicacin y ejecutarla:

51

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

5. Pulsar en la ventana inicial que aparece el botn Crear volumen para que nos aparezca el asistente que nos guiar
durante el proceso:Saber la metodologa a seguir para utilizar las distintas herramientas en Photoshop y GIMP, relacionando
sus nombres y funciones con la comparacin de los procedimientos de utilizacin en ambos programas.

6. Selecciona la opcin Crear un contenedor de archivos encriptados, a continuacin, haz clic en Siguiente.

Nota: En este caso vamos a dejar una parte de la memoria USB cifrada y la otra continuar sin cifrar. Si lo que se pretendiera
fuera cifrar toda la unidad habra que seleccionar la otra opcin.

52

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

7. Selecciona la opcin Volumen TrueCrypt estndar, a continuacin, haz clic en Siguiente.Esforzarse en seguir la
metodologa prctica del mdulo, visualizando en los propios programas la ubicacin y funciones de las distintas
herramientas que se estudiarn.

8. Haz clic en el botn Seleccionar archivo. Desplzate a la unidad flash USB. Escribe un nombre de archivo como por
ejemplo Volumen cifrado, y luego haz clic en el botn Guardar. Haz clic en Siguiente.

53

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

9. Haz clic en el men desplegable de algoritmo de cifrado, y selecciona el algoritmo que te gustara utilizar para cifrar tus
archivos. TrueCrypt utiliza el algoritmo AES por defecto. Haz clic en Siguiente.

54

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

10. Escribe un nmero en el campo tamao de volumen, a continuacin, haz clic en un botn de opcin, como por ejemplo
en MB para indicar la cantidad de espacio que te gustara que tuviera el volumen cifrado en la unidad flash. Haz clic en
Siguiente.

11. Escribe y vuelve a escribir la contrasea que te gustara utilizar para tener acceso al volumen cifrado. Haz clic en Siguiente.

55

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

12. Mueve el puntero del mouse por la pantalla aleatoriamente por un momento para generar un valor hash cifrado, a
continuacin, haz clic en el botn Formato para crear el volumen cifrado en la unidad flash. Esto puede tardar varios
minutos.

56

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

13. Haz clic en Aceptar y Siguiente para volver a la ventana principal de TrueCrypt, cuando el proceso de cifrado haya
completado.
14. Haz clic en el botn Seleccionar archivo. Localiza el volumen cifrado que se cre en la unidad flash, y haz doble clic sobre
l.

15. Haz clic en una letra en la parte superior de la ventana de TrueCrypt para indicar la letra de unidad que deseas asignar al
volumen cifrado, y luego haz clic en el botn Montar ubicado en la parte inferior de la ventana.

57

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

16. Escribe la contrasea para el volumen cifrado y presiona Aceptar.

Nota: Podra a continuacin pedir la contrasea de administrador de Guadalinex para terminar de montar la unidad
correctamente.
17. Abre el men Inicio, y haz clic en Mi PC. Haz doble clic en la letra de unidad que seleccionaste anteriormente. TrueCrypt
encripta ya los archivos de forma automtica.

58

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

5. COPIAS DE SEGURIDAD Y RESPALDO

CONCEPTO
Una copia de seguridad consiste en crear una copia de los datos, de forma que se pueda restaurar un archivo o aplicacin concretos tras la prdida o supresin de los datos o debido a un desastre.

Durante todo este manual hemos visto la importancia de la seguridad y privacidad de la informacin, pero qu pasa si por
algn motivo no tenemos esa informacin disponible? Sera igual de problemtico, es por ello que aparecen los medios de
backups que solventan problemas de prdida de informacin provocada por deterioro fsico, borrado accidental, borrado de
ficheros por virus y otros casos en que queden irrecuperables.
Existen tres tipos de copias de seguridad, que analizamos a continuacin:

BACKUPS COMPLETOS
Este tipo de backup copia la totalidad de los datos en otro juego de soportes (DVD o CD). La ventaja principal de la
realizacin de un backup completo en cada operacin es que se dispone de la totalidad de los datos en un nico juego de
soportes y su inconveniente es que lleva ms tiempo realizarlo y ocupa un gran espacio de almacenamiento.

BACKUPS INCREMENTALES
Una operacin de backup incremental slo copia los datos que han variado desde la ltima operacin de backup de
cualquier tipo. Se suele utilizar la hora y fecha de modificacin estampada en los archivos, comparndola con la hora y fecha
del ltimo backup. La ventaja de un backup incremental es que copia una menor cantidad de datos que un backup completo.
Por ello, esas operaciones se realizan ms deprisa y exigen menos espacio para almacenar el backup.

BACKUPS DIFERENCIALES
Un backup diferencial es similar al incremental la primera vez que se lleva a cabo. Sin embargo, cada vez que se vuelva a
ejecutar, seguir copiando todos los datos que hayan cambiado desde el anterior completo. La ejecucin de los backups
diferenciales requiere ms espacio y tiempo que la de los backups incrementales, pero menos que la de los backup completos.
1. Hay que realizar un backup completo al menos una vez.
2. Despus, se puede realizar otro backup completo, incremental o diferencial. El primer backup parcial realizado, ya sea
diferencial o incremental, guardar los mismos datos.

59

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

3. En la tercera operacin de backup, los datos copiados con un backup incremental se limitan a los cambios desde el ltimo
incremental, sin embargo si fuera con backup diferencial copia todos los cambios desde el anterior backup completo que
se hiciera.

60

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

5.1. COPIA DE SEGURIDAD DE LA INFORMACIN EN UN SOPORTE USB


Vamos a utilizar el software Cobian Backup (http://www.cobiansoft.com/index.htm) en Windows para llevar a cabo nuestras
copias de seguridad de datos. Para ello seguiremos los pasos indicados a continuacin:Con l podremos quedarnos en nuestro
archivo slo con la parte de la imagen que marquemos, dejando fuera todo lo dems. Slo es posible hacer un recorte con forma
cuadrada o rectangular.
Windows 7
1. Ir mediante el navegador de Internet a la web de Cobian Backup:

2. Ejecutar el archivo de instalacin descargado de Internet. En la ventana principal cambiar el idioma a espaol y pulsar
sobre el botn Prximo.

61

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

3. Aceptamos las condiciones legales del programa y pulsamos de nuevo en Prximo.


4. Elegimos la carpeta de instalacin, aunque se recomienda dejar la que muestra por defecto. Pulsamos de nuevo sobre
Prximo:

5. En este punto podremos determinar la forma de funcionamiento del programa. Es aconsejable instalarlo como un servicio,
ya que de esta forma siempre estar activo y en segundo plano en nuestro sistema. Para ello usaremos una cuenta local,
es decir nuestro usuario del ordenador tal y como se muestra en la siguiente imagen:

Por ltimo, pulsamos el botn Prximo.

62

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

6. El instalador ya est listo y pulsamos sobre Instalar.


7. Una vez que finalice pulsamos sobre el botn Terminar.
8. Ejecutamos la aplicacin pulsando sobre el icono Imagen que muestra el icono de Cobian, que estar en la barra de la
esquina inferior derecha de Windows y aparecer la ventana inicial:

9. Seleccionamos en el men superior la opcin Tarea>Nueva Tarea y se desplegar el siguiente cuadro:

10. Es el momento de rellenar la informacin de la tarea, vamos a programar una copia de seguridad completa semanal de los
datos del usuario Mainfor, la cual se har los viernes a las 23:00 horas y depositar la copia en una memoria USB.
Para ello rellenaremos las siguientes secciones del men lateral izquierdo:
En la pestaa General determinamos el nombre de la tarea y su tipo conforme podemos ver a continuacin:

63

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

En la pestaa Ficheros, mediante los botones Agregar, podremos indicar los lugares de origen y destino de los datos a
respaldar. En este caso el destino es una unidad de memoria USB.

En la pestaa Horario determinamos la periodicidad, da y hora de la copia. Dejaremos los datos tal cual muestra la imagen:

64

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

Pulsamos sobre el botn Ok para aceptar toda la informacin introducida y nos aparecer la tarea junto a un resumen de la
informacin introducida en la parte derecha de la ventana.
Por ltimo, para respaldar esta tarea y que ya se encuentre activa y programada para un futuro, deberemos pulsar en el
siguiente icono segn se muestra en la imagen:

65

Seguridad informtica
Unidad 2. Seguridad en equipos informticos y dispositivos mviles

RESUMEN
En esta unidad didctica se han tratado las lneas ms importantes de la seguridad de un equipo local. Se han visto unos
consejos sobre como utilizar de manera razonable los diferentes tipos de cuentas de usuario y cmo contar con contraseas
que nos garanticen un grado alto de seguridad.
Posteriormente se han estudiado varios herramientas de deteccin y eliminacin de virus y spyware, polticas para mantener
actualizados nuestros sistemas libres de vulnerabilidades.
Por ltimo, el cifrado de nuestra informacin, para evitar que personas no autorizadas tengan acceso a ella y finalmente de
copias de seguridad y respaldo, que nos brindan la accesibilidad a los datos tras un suceso que elimine esa informacin o la
corrompa.Repasemos qu funcin nos aporta cada herramienta.

66

Seguridad informtica
Unidad 3. Seguridad de Red

Seguridad informtica
Unidad 3. Seguridad de Red

INTRODUCCIN
En esta unidad didctica se ver la seguridad informtica desde un punto de vista no tan centrado en el equipo, mediante
el que el usuario se conecta, sino desde la perspectiva de la red o redes a la que pertenece dicho equipo. Para ello se
tratarn elementos de seguridad de red tales como los cortafuegos (firewall) y enrutadores (routers), ambos dispositivo de
interconexin de varios equipos.
Tambin se analizarn aspectos relacionados con la navegacin segura, entendiendo el funcionamiento de protocolos de
comunicacin como HTTPS, el uso de plugin que mejoren la seguridad de nuestra navegacin y la existencia de la denominada
Red Tor, que provee al usuario de un anonimato total dentro en Internet gracias a su funcionamiento.
Por ltimo, trataremos la seguridad de las comunicaciones en el correo electrnico, y se ver como se puede cifrar este
servicio mediante algoritmos que posibilitarn que ninguna persona distinta del destinatario tenga acceso al contenido del
mensaje.

AL FINALIZAR ESTA UNIDAD SABRS...


Asegurar las conexiones de nuestro equipo por medio de un cortafuegos.
Securizar nuestra conexin wifi, por medio de la configuracin adecuada de nuestro enrutador.
Realizar un uso seguro de los servicios de navegacin y correo electrnico.
Conocer qu es la red Tor y qu posibilidades de anonimato y privacidad ofrece.

68

Seguridad informtica
Unidad 3. Seguridad de Red

CONOCIMIENTOS PREVIOS Y RECURSOS


A lo largo de esta unidad se va a trabajar una serie de conceptos que requieren de unos conocimientos previos bsicos que
te permiten el seguimiento del curso sin dificultad. Adems, estn a su disposicin los recursos didcticos necesarios para
poder realizar un ptimo seguimiento.

CONOCIMIENTOS PREVIOS
Para comprender de manera correcta y facilitar la asimilacin de los contenidos de esta unidad, se deber
previamente:
Comprender que la seguridad es relativa a un equipo y el medio que le rodea, en este caso otros equipos
pertenecientes a la misma red local.
Conocer la importancia del uso de cifrado para compartir informacin de forma segura a travs de una
red o Internet.

RECURSOS DIDCTICOS
Mapa conceptual.
Autoevaluaciones intercaladas en el contenido.
Actividades.
Resumen con las ideas clave de la unidad.

69

Seguridad informtica
Unidad 3. Seguridad de Red

1. INTRODUCCIN A LA SEGURIDAD DE RED

CONCEPTO
Un cortafuegos o firewall es una aplicacin, que puede pertenecer en ocasiones al propio sistema operativo,
que gestiona las conexiones entrantes y salientes de nuestro equipo dentro de una red de ordenadores o
Internet.

Posee un listado de reglas de entradas y salida, con las que coteja que programas y conexiones estn permitidas en nuestro
ordenador. Por defecto, debe prohibir todas las conexiones entrantes a nuestro equipo, a menos que se hayan permitido
especficamente.
Windows 7:
1. Pulsamos en el botn de Windows de la esquina inferior izquierda del Escritorio.
2. Escribimos en la caja de texto la palabra Firewall y vemos los resultados que nos muestra el equipo:

Ejecutamos la opcin Firewall de Windows pulsando sobre ella.

70

Seguridad informtica
Unidad 3. Seguridad de Red

3. Vemos la ventana inicial donde podemos distinguir el estado del firewall tanto dentro de nuestra red local o de dominio, las
cuales son privadas, o las redes pblicas.
Resumiendo, podremos dar permisos de conexin a los programas en funcin de si nos encontramos en una red privada o
pblica.

4. Si quisiramos ver los programas que solicitaron permiso a Windows con anterioridad para no ser bloqueados por el
Cortafuegos y ser considerados una excepcin, deberemos pulsar sobre el botn que se indica en la barra lateral izquierda:

5. Aparecer la siguiente ventana:

71

Seguridad informtica
Unidad 3. Seguridad de Red

Por ejemplo, podemos apreciar como en el equipo hay un servidor de pginas web Apache, que solo tendr permitidas conexiones
con otros equipos de la red privada, mientras que no desde las redes pblicas.
En este listado encontraremos muchas otras aplicaciones como Skype, Teamviewer y muchas otras que hacen uso de conexiones
remotas fuera de nuestro equipo.
Si deseamos permitir cualquier otro programa, pulsamos sobre su respectivo botn, conforme a la anterior imagen,
seleccionamos el programa deseado y pulsamos para finalizar sobre el botn Agregar.

72

Seguridad informtica
Unidad 3. Seguridad de Red

1.1. INSTALACIN DE CORTAFUEGOS EN GUADALINEX


Guadalinex v9:
1. Pulsamos en el botn de men de la esquina inferior del Escritorio, a continuacin en Administracin y finalmente en
Gestor de paquetes Synaptic.

Es posible que nos solicite la contrasea de administrador para poder continuar.


2. Pulsamos en la lupa buscar y escribimos ufw como cadena de texto de bsqueda.

Sobre los paquetes resultantes en la bsqueda seleccionaremos dos, los llamados ufw y gufw, los cuales corresponden
a un cortafuegos y su interfaz. Para marcarlos pulsamos sobre ellos con el botn derecho del ratn y seleccionamos la opcin
marcar para instalar.
Nos avisar de todos aquellos paquetes extra que necesitar para su correcto funcionamiento los cuales marcaremos tambin
como se indica en la siguiente imagen:

73

Seguridad informtica
Unidad 3. Seguridad de Red

3. Pulsaremos sobre el botn Aplicar del gestor de paquetes Synaptic para que se lleven las operaciones a cabo. Aplicamos
el resumen de paquetes que muestre y veremos la instalacin en curso:

4. Una vez instalado volvemos al men inicial y buscaremos en el cuadro de texto la cadena Cortafuegos. Seleccionamos el
resultado que nos muestra y se ejecutar la siguiente aplicacin:

74

Seguridad informtica
Unidad 3. Seguridad de Red

Inicialmente dispondremos del perfil de red Casa, aunque se pueden crear otros.
5. A continuacin vamos a crear una regla nueva para permitir el uso de la aplicacin Dropbox, cuando el cortafuegos est
activo. Para ello pulsamos sobre Reglas, a continuacin sobre el botn + y configuramos una regla preconfigurada ya
establecida y de fcil uso, completando las opciones conforme a la siguiente imagen:5.3. BORRADOR

Las reglas preconfiguradas de Gufw contemplan ya los programas ms habituales para facilitar el uso del cortafuegos.

75

Seguridad informtica
Unidad 3. Seguridad de Red

1.2. LOS ENRUTADORES Y SUS CONEXIONES INALMBRICAS

CONCEPTO
Un enrutador o router es un dispositivo que interconecta varias redes entre s. En nuestra casa o trabajo
seguramente dispongamos de alguno de ellos para nuestra conexin a Internet.

En la actualidad los routers convencionales actan tambin como punto de acceso inalmbrico permitiendo que los dispositivos
se puedan conectar, a travs del router, tanto por cable como de manera inalmbrica.

Los riesgos que conlleva tener la Wifi del router mal configurada o incluso con los valores por defecto de fbrica son los
siguientes:
Reduccin del ancho de banda. Dependiendo del nmero de dispositivos intrusos la red ir lenta e incluso pudiendo
bloquear algunas conexiones legtimas de nuestros equipos.
Robo de la informacin transmitida. Una configuracin inadecuada de nuestra red inalmbrica puede permitir a un
atacante robar la informacin que transmitimos.
Conexin directa con nuestros dispositivos. Un intruso con los conocimientos suficientes, podra acceder a los equipos
conectados a la red. Esto implicara darle acceso a toda nuestra informacin.
Responsabilidad ante acciones ilcitas. Cuando contratamos una conexin a Internet con un proveedor de servicios, sta
queda asociada a nosotros, asignndole una direccin IP que nos identifica dentro de Internet.

PRESTA ATENCIN
Cualquier accin realizada desde esa direccin IP es responsabilidad de la persona que contrata el servicio,
es decir nosotros.

76

Seguridad informtica
Unidad 3. Seguridad de Red

1.3. CONFIGURACIN DE SEGURIDAD EN ROUTERS


Por todo lo que hemos visto hasta el momento es muy recomendable establecer una configuracin lo ms segura posible de
nuestro router. En este caso vamos a intentar securizar nuestra wifi con un sistema de encriptacin solo del tipo WPA2 (WPA si
nuestro router no lo permite) y a cambiar la clave Wifi.
Movistar:
1. Para poder ajustar la configuracin debemos acceder al Portal Alejandra de Movistar:

2. Pulsamos en el botn Acceder de la imagen anterior.


3. Introducimos nuestro nmero de telfono asociado al ADSL o Fibra ptica y pulsamos en Aceptar:

77

Seguridad informtica
Unidad 3. Seguridad de Red

Observacin: Solo lo permitir si nos conectamos desde esa misma lnea de Internet y no desde otra.
4. El portal nos facilitar los datos tcnicos de nuestro router y podremos cambiar la configuracin desde ah:

5. Pulsamos en la pestaa Configuraciones y posteriormente en la opcin Wifi. En la ventana que se muestra pulsamos
sobre el icono WI-FI 2,4 GHz:

78

Seguridad informtica
Unidad 3. Seguridad de Red

6. A continuacin nos desplazamos hasta la seccin seguridad: tipo de cifrado y pulsamos el botn Modificar como se
aprecia en la imagen siguiente:

7. Seleccionamos el tipo de cifrado WPA2 y establecemos una clave alfanumrica de entre 20 a 63 caracteres. Posteriormente
pulsamos en el botn Aceptar.

79

Seguridad informtica
Unidad 3. Seguridad de Red

8. Nos muestra un mensaje con los cambios a realizar y nos recuerda que para que sean vlidos los cambios deberemos
aplicar las operaciones pendientes.

9. Para finalizar regresamos al men principal, seleccionamos la pestaa Operaciones pendientes y pulsamos sobre el icono
Aplicar Operaciones, esto cambiar el tipo de cifrado y la clave Wifi de nuestro router.

ONO:
1. Estando conectados a nuestra conexin de Internet Wifi, abrimos el men inicio de Windows, tecleamos cmd en la caja de
texto y pulsamos sobre el resultado de la imagen:

80

Seguridad informtica
Unidad 3. Seguridad de Red

2. Una vez en la pantalla de consola de Windows escribimos ipconfig y pulsamos la tecla Enter.

3. Buscamos la puerta de enlace predeterminada de nuestra conexin de red inalmbrica, conforme se muestra en la
imagen. En el caso de este ejemplo corresponde al valor 192.168.1.1 pero puede variar en su caso.
4. Buscamos la puerta de enlace predeterminada de nuestra conexin de red inalmbrica, conforme se muestra en la
imagen. En el caso de este ejemplo corresponde al valor 192.168.1.1 pero puede variar en su caso.
http://192.168.1.1
Nota: Si la numeracin de la puerta de enlace era distinta, reemplazarla por la correcta.
5. La pgina del router solicitar un usuario y contrasea que vendrn en la caja de tu router (por defecto suelen ser usuario:
admin y contrasea: admin).
6. Accedemos al panel principal y pulsamos en red inalmbrica y en la pestaa Seguridad:

81

Seguridad informtica
Unidad 3. Seguridad de Red

7. En el panel anterior modificaremos el modo de seguridad a WPA-Personal, en el modo WPA estableceremos Auto para
permitir conexiones WPA y WPA2 (aunque podramos forzar solo WPA2 si lo deseamos) y finalmente estableceremos la nueva
clave Wifi que deseemos.
Jazztel
1. Para este router volveremos a seguir los pasos del 1 al 4 explicados ya previamente en el caso de ONO.
2. La pgina del router solicitar un usuario y contrasea que vendrn en la caja de tu router (por defecto suelen ser usuario:
admin y contrasea: admin).

3. Pulsamos en la barra lateral sobre Wireless y a continuacin sobre Security.


4. Selecciona como mnimo en Network Authentication: WPA-PSK e introduce tu nueva clave en el campo denominado WPA/
WAPI passphrase.

ACTIVIDAD
Habas modificado tu contrasea Wifi o realizado configuraciones de seguridad con anterioridad?. Comparte
tus respuestas con tus compaeros/as en el tema Actividad 1: Wifi seguro del foro de actividades.

82

Seguridad informtica
Unidad 3. Seguridad de Red

2. NAVEGACIN SEGURA
El navegador web suele ser la cara ms visible de Internet. A veces y gracias a la tecnologa actual, como por ejemplo
las cookies (pequeos ficheros que guardan nuestras preferencias de los sitios web de Internet), la navegacin se facilita
recordando el dispositivo nuestra sesin y no teniendo que introducir nuevamente la contrasea.
Por lo general, todos estos servicios tienen un alto precio, nuestra privacidad, por lo que se aconseja hacer uso de las pestaas
de navegacin privada que trae cualquier navegador.

De esta manera reduciremos la informacin que el navegador almacena de nosotros, como por ejemplo: el historial, cookies,
o archivos temporales. Esto es particularmente til si hacemos uso de una red pblica en la que los equipos pueden ser
utilizados por otras personas.

EL PROTOCOLO HTTPS
El protocolo de Transferencia de Hipertexto (https), es la versin segura de http (Hyper Text Transfer Protocool), que todos
utilizamos habitualmente al navegar por Internet. La diferencia es que HTTPS cifra la comunicacin de un extremo a otro,
mediante el uso de un certificado digital, haciendo que la comunicacin sea segura y no pueda ser interceptada por ninguna
otra persona no autorizada. Es especialmente til sobre todo en actividades ecommerce, ya que permite realizar transacciones
de forma segura.
En los navegadores comunes, como Firefox o Chrome, cuando estamos empleando un protocolo https podemos ver el icono de
un candado, que aparece en la barra principal de nuestro navegador. Adems, en la barra de direcciones podremos ver que
http:// ser sustituido por https://

83

Seguridad informtica
Unidad 3. Seguridad de Red

EXTENSIONES DE SEGURIDAD EN EL NAVEGADOR: PLUGINS


Los plugins son pequeos programas que pueden ser instalados en nuestro navegador con el objetivo de que realicen alguna
funcionalidad extra. Existen plugins que mejoran nuestra seguridad y privacidad como pueden ser:
Https Everywhere:
Este plugin fuerza la conexin https en todos los sitios web que lo soporten, como por ejemplo redes sociales como Facebook.
De esta forma todos los enlaces que nos encontremos en esos sitios sern reescritos a forma segura evitando posibles fraudes.
Para instalarlo en Firefox seguiremos los siguientes pasos:
1. Descargamos el software disponible en el siguiente enlace.
2. Abrimos Firefox y pulsamos en men y complementos como se aprecia en la imagen:

3. Pulsamos sobre el icono con forma de aspa y seleccionamos la opcin Instalar complemento desde archivo.

Seccionamos la ubicacin del fichero .xpi y pulsamos Aceptar.

84

Seguridad informtica
Unidad 3. Seguridad de Red

4. Es muy til para eliminar manchas o pecas de la piel, pxeles defectuosos de las fotografas por un defecto de la cmara,
etc.
5. Pulsamos en la opcin Instalar.

6. Una vez instalado, debemos reiniciar Firefox y nos saldr su icono en la barra del navegador:

7. Como vemos en la imagen anterior nos indicar mediante un nmero de los sitios que ha forzado a usar https, en este caso
la pgina de google y sus servicios.

85

Seguridad informtica
Unidad 3. Seguridad de Red

AdBlock Plus: Bloquea anuncios y ventanas emergentes molestas, que pueden reconducirnos y sitios con contenido malware.
Disconnect: Bloquea el seguimiento o rastreo que hacen algunas redes sociales sobre nuestro uso del equipo, mientras
tenemos abierta la sesin en la red social.Observa que al pintar, Photoshop te marca la zona de referencia que ests
clonando. Los movimientos que hagas con el pincel para dibujar, son los movimientos que se realizan tambin en la zona
de referencia de la muestra.

86

Seguridad informtica
Unidad 3. Seguridad de Red

2.1. RED TOR

CONCEPTO
La Red Tor es un sistema de enrutamiento en la red que permite asegurar el anonimato de un usuario, de
forma que nadie pueda rastrear la informacin que enva, para llegar hasta l.

Generalmente al conectarnos desde nuestro ordenador a una web, todos los sitios por los que pasa esa informacin saben con
certeza el origen y su destino de la comunicacin, e incluso el contenido de ste al no encontrarse cifrado.
La Red Tor consiste en usar al menos tres nodos (servidores o puntos de internet) de los cinco mil que posee, para transmitir
informacin que viaja cifrada, la ruta se decide de forma aleatoria por un programa instalado en el equipo del usuario. Estos
nodos no saben ni cul es el origen inicial ni destino final de la comunicacin, tan solo conocen el nodo previo y el siguiente.
El software de Tor est disponible para varias plataformas, entre ellas Windows y cualquier distribucin de Linux. Para
descargarla y acceder a su documentacin podemos visitarla en el siguiente enlace.

87

Seguridad informtica
Unidad 3. Seguridad de Red

3. CORREO SEGURO
Los correos electrnicos, al igual que cualquier otro tipo de trfico de Internet, son susceptibles de ser espiados e incluso
falseados. La mejor opcin para proteger nuestro correo es usar el software, disponible para todas las plataformas, denominado
GNU Privacy Guard (GPG). Este software se usa tanto para cifrar documentos y correos electrnicos como para firmarlos
digitalmente y as verificar su autenticidad.
GPG se basa en el uso de lo que se denomina un par de claves (una pblica y otra privada), en la que nosotros ciframos nuestro
mensaje con la clave pblica de la persona a la que se lo queremos enviar, y as tan solo l que es conocedor de la clave
privada suya podr descifrar su contenido. La siguiente imagen ilustra el proceso:

La clave pblica del receptor nos la puede facilitar el mismo, mediante un fichero o podemos buscarla por Internet en bases
de datos donde se suelen publicar esa informacin, por ejemplo la direccin de Internet:
https://pgp.mit.edu
A continuacin siguiendo los siguientes pasos, vamos a instalar el software GPG4win para la plataforma Windows, contiene
GPG, un gestor de claves y un cliente de correo electrnico para poder gestionar correos de forma segura.
1. Ir a la siguiente web (http://www.gpg4win.org/ )y descargar el programa:

88

Seguridad informtica
Unidad 3. Seguridad de Red

2. Ejecutar el instalador que hemos descargado y comenzar la instalacin.


3. Dejar los componentes seleccionados por defecto y pulsar Siguiente:

4. Instalar los vnculos en Men Inicio y Escritorio.


5. Una vez completado ejecutaremos el icono llamado Kleopatra del Escritorio de Windows. Aparecer la siguiente pantalla:

6. Pulsaremos sobre la opcin File y despus New. Seleccionamos la primera opcin de la imagen posterior para poder
crear nuestro par de claves:

89

Seguridad informtica
Unidad 3. Seguridad de Red

7. Introducimos los detalles de una de nuestras cuentas de correo ya existente y pulsamos el botn Next a continuacin:

8. Confirmamos los valores y pulsamos en Create keys para crear las claves asociadas a esa cuenta de correo electrnico:

9. Introduciremos ahora una frase, que usaremos como contrasea a la hora de utilizar las claves:

90

Seguridad informtica
Unidad 3. Seguridad de Red

10. Una vez creado el par de claves, podremos hacer una copia de seguridad de ellas por si en un futuro las necesitramos.
Pulsamos en la opcin mostrada en la imagen, seleccionamos un nombre y ubicacin donde guardar el fichero y una vez
terminado pulsamos sobre Finish:

11. Una vez terminado el proceso ya podremos ver en Kleopatra nuestra clave asociada al correo electrnico:

12. Ejecutamos el cliente de correo Claws Mail que encontraremos en el Escritorio e introduciremos los datos de conexin de
nuestro correo:

91

Seguridad informtica
Unidad 3. Seguridad de Red

Nota: Estos parmetros del correo de las dos imgenes anteriores varan en su caso. Usted deber solicitar a su proveedor de
correo electrnico los valores determinados en su caso.
13. Damos un nombre al buzn y pulsamos en Adelante:

14. Hasta este punto ya habremos configurado nuestra cuenta de correo en el cliente, ahora tan solo falta cargar los mdulos
PGP para que podamos enviar mensajes cifrados, para ello nos dirigimos a la pestaa Configuracin y pulsamos sobre
la opcin Mdulos:

92

Seguridad informtica
Unidad 3. Seguridad de Red

15. Pulsamos en el botn Cargar e incluimos los siguientes ficheros: pgpcore.dll, pgpinline.dll y pgpmime.dll

16. Una vez cargados pulsamos en el botn Cerrar.


17. Ya podemos crear un nuevo mensaje y cifrarlos para que solo el destinatario pueda descifrar su contenido. Para ello
pulsamos en Componer y dentro de la ventana que aparece para escribir el mensaje nos dirigimos a Opciones->Sistema
de Privacidad->PGP Mime. A continuacin volvemos a pulsar en Opciones->Cifrado:

18. A partir de este paso solo queda escribir el email del destinatario y el contenido del mensaje. Una vez que le demos a
Enviar nos pedir con la clave pblica del receptor con la que se debe cifrar. S no la tenemos podemos importarla con la
aplicacin GPA del Escritorio para que nos aparezca dentro de este cliente de correo.

93

Seguridad informtica
Unidad 3. Seguridad de Red

19. Una vez que el receptor lo reciba podr ver el siguiente contenido cifrado, solo al introducir su clave privada ver el mensaje
en claro:

ACTIVIDAD
En el siguiente artculo del peridico ABC se muestra como Gmail, el correo de Google, usa sus propias
encriptaciones para ayudar a mantener la seguridad de sus usuarios a salvo. Qu te parece la iniciativa?,
crees que el resto de las mensajeras que utilizamos a diario necesitan mtodos de encriptacin?. Comparte
tus respuestas con el resto de compaeros/as en la Actividad 2: Encriptacin en el foro de actividades.

94

Seguridad informtica
Unidad 3. Seguridad de Red

RESUMEN
En esta unidad didctica se ha tratado la seguridad informtica desde un punto de vista de la red o redes a la que pertenece
dicho equipo. Para ello se ha explicado como configurar aspectos de seguridad en cortafuegos (firewall) y enrutadores
(routers), ambos dispositivo de interconexin de varios equipos.
Tambin se ha examinado la navegacin segura, comentando el funcionamiento de protocolos de comunicacin como HTTPS,
la mejora de la seguridad mediante la instalacin de determinados plugins y la existencia de la denominada Red Tor, que
provee al usuario de un anonimato en Internet.
Por ltimo, se ha explicado la seguridad de las comunicaciones en el correo electrnico, mediante el software GPG basado
en el par de claves, cifrando con l la informacin contenida dentro de un mensaje.

95

Seguridad informtica
Unidad 4. Seguridad en redes sociales e internet

Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet

INTRODUCCIN
En esta unidad didctica se profundizar en la seguridad y privacidad dentro de la actividad cotidiana en las redes sociales,
tratar los peligros del robo de identidad y suplantacin en Internet, y se expondrn buenas prcticas en algunas de las
principales redes sociales para minimizar los riesgos a los que los usuarios estn expuestos.

AL FINALIZAR ESTA UNIDAD SABRS...


Conocer el concepto de identidad digital y los delitos electrnicos relacionados con el trmino.
Utilizacin de buenas prcticas de seguridad y privacidad en las redes sociales ms populares.
Comprender los factores a tener en cuenta antes de realizar una compra o transaccin online.

97

Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet

CONOCIMIENTOS PREVIOS Y RECURSOS


A lo largo de esta unidad se va a trabajar una serie de conceptos que requieren de unos conocimientos previos bsicos que
te permiten el seguimiento del curso sin dificultad. Adems, estn a su disposicin los recursos didcticos necesarios para
poder realizar un ptimo seguimiento.

RECURSOS DIDCTICOS
Mapa conceptual.
Autoevaluaciones intercaladas en el contenido.
Actividades.
Resumen con las ideas clave de la unidad.

CONOCIMIENTOS PREVIOS
Para comprender de manera correcta y facilitar la asimilacin de los contenidos de esta unidad, se deber
previamente:
Comprender que el tener presencia en Internet nos expone a una serie de riesgos y delitos, los cuales se
cometen va telemtica pero tienen repercusin en la nuestra vida real.
Entender la importancia de proteger nuestros datos personales, a travs de filtros u otras configuraciones
que las redes sociales nos ofrecen.

98

Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet

1. LA IDENTIDAD DIGITAL Y LA SUPLANTACIN


Podramos denominar a la identidad digital como el conjunto formado por:
1. Informacin que nosotros mismos publicamos,
2. Informacin que compartimos de otros usuarios,
3. Aquella informacin que existe en Internet sobre nosotros.Aprender a crear capas en una imagen y modificarlas.

En las redes sociales hay mucha informacin personal nuestra, tanto fotografas, informacin sobre nuestras preferencias y
otras cosas, por lo que resulta de inters para personas con malas intenciones. Con esta informacin en su poder cualquier
persona mal intencionada podra robar la identidad de la vctima o incluso suplantar su identidad. A continuacin mostraremos
la diferencia de cada caso:
Robo de identidad: Alguien obtiene acceso a nuestra cuenta de correo o redes sociales y se hace pasar por nosotros
publicando o enviando mensajes en nuestro nombre.
Suplantacin de identidad: Alguien ha creado un perfil con nuestros datos y fotografas para que la gente piense que de
verdad somos nosotros.
En ambas situaciones el delincuente utiliza nuestra imagen y datos para cometer acciones delictivas.
Las principales precauciones que deberemos tomar para que estos hechos no ocurran son tener mucho cuidado en entornos no
seguros: equipos compartidos o pblicos y redes WiFi no confiables.
Si en algn caso utilizarn nuestra informacin para llevar a cabo estos delitos, deberemos contactar y denunciarlo lo antes
posible ante las Fuerzas y Cuerpos de Seguridad del Estado.

SABAS QUE?
Cuando nos vemos involucrados en alguno de estos ciberdelitos tambin podemos contactar con la red social
en la que acontece el ciber-delito, mediante los formularios de denuncia e infracciones que ponen a disposicin
del usuario.

99

Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet

2. BUENAS PRCTICAS EN REDES SOCIALES


A continuacin veremos una serie de consejos de qu tener en cuenta a la hora de utilizar de forma segura las redes sociales:
Configura adecuadamente la privacidad de tu perfil.
Se selectivo a la hora de subir informacin a Internet, ten en cuenta que una vez subida pierdes el control sobre la misma.
Piensa antes de publicar algo, ya que una vez publicado podran utilizar esa informacin en tu contra.
Revisa las aplicaciones instaladas en tus redes sociales, y ten cuidado con publicaciones sospechosas, aunque provengan
de contactos conocidos.
Si tienes un problema de seguridad, contacta con la propia red social, a travs de los mecanismos de contacto o de
denuncia que facilitan.
Asegrate de que tus contactos en las redes sociales son realmente quienes crees que son.
No te olvides de leer la poltica de privacidad y las condiciones del servicio antes de usarlo.

100

Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet

3. CONFIGURACIN DE SEGURIDAD Y PRIVACIDAD EN FACEBOOK


CONFIGURACIN Y HERRAMIENTAS DE PRIVACIDAD BSICAS
Cuando accedemos a Facebook mediante nuestra contrasea, podemos activar un pequeo asistente que nos ayudar a
configurar mediante una serie de cuestiones nuestros ajustes de privacidad y seguridad en esta red social. Para ello deberemos
pulsar sobre las opciones que se muestran en la siguiente imagen:

No obstante, a continuacin veremos algunas de las cuestiones ms interesantes que se tratan:

CUANDO PUBLICO ALGO, CMO ELIJO QUIN LO PUEDE VER?


Encontrars una herramienta de seleccin de pblico en la mayora de los lugares donde compartes tus actualizaciones
de estado, fotos, etc. Haz clic en la herramienta y selecciona con quin quieres compartir algo.

101

Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet

CMO PUEDO IMPEDIR QUE SE PUBLIQUE EN MI BIOGRAFA?


Solo t y tus amigos podis publicar en tu biografa. Para impedir que tus amigos publiquen en tu biografa:
Haz clic en la esquina superior derecha de la pgina y selecciona Configuracin. En la columna izquierda, haz clic en
Biografa y etiquetado. Busca el ajuste Quin puede publicar en tu biografa? y haz clic en Editar en el extremo derecho.
Selecciona Solo yo en el men desplegable.
Nota: Tus amigos seguirn pudiendo comentar cualquier publicacin que puedan ver (por ejemplo, una foto que compartes en
tu biografa que les incluya en el pblico).

CMO CONTROLO QUIN PUEDE VER EL CONTENIDO DE MI PERFIL Y BIOGRAFA?


Cuando editas tu perfil, puedes compartir informacin bsica, como tu ciudad natal o tu fecha de nacimiento. Haz clic en
Actualizar informacin (bajo tu foto de portada) y despus haz clic en el botn Editar que se encuentra junto al cuadro que
quieres editar. Usa el selector de pblico junto a cada elemento de informacin para elegir quin puede ver dicha informacin.
Cualquiera puede ver tu informacin pblica, que incluye tu nombre, foto del perfil, foto de portada, sexo, nombre de usuario,
identificador de usuario (nmero de cuenta) y redes (informacin).
Solo t y tus amigos podis publicar en tu biografa. Cuando publicas algo, puedes controlar quin lo ve con el selector de
pblico. Cuando otros usuarios publican en tu biografa, puedes controlar quin ve la publicacin seleccionando el pblico en
Quin puede ver lo que otros publican en tu biografa?

CMO ELIJO QUIN PUEDE VER LAS PUBLICACIONES ANTERIORES DE MI BIOGRAFA?


Cuando compartas algo en tu biografa, utiliza el selector de pblico para elegir con quin hacerlo. Si quieres cambiar las
personas con las que has compartido algo despus de haberlo publicado, vuelve al selector de pblico y elige otro distinto.
Tambin puedes ajustar el pblico de varias publicaciones a la vez. En Configuracin de la cuenta, dispones de una
herramienta que te ayuda a cambiar el pblico de las publicaciones que has compartido como Pblico o Amigos de amigos
a Solo amigos.
Para usar esta herramienta:
Haz clic en la parte superior derecha de cualquier pgina de Facebook y selecciona Configuracin. Selecciona Privacidad
en el men de la izquierda. En la seccin Quin puede ver mis cosas?, haz clic en Limitar el pblico de las publicaciones que
he compartido con amigos de amigos o como pblicas. Haz clic en Limitar las publicaciones antiguas.

CMO ELIMINO UNA ETIQUETA DE UNA FOTO O UNA PUBLICACIN DONDE SE ME HA ETIQUETADO?
Pasa el ratn sobre la historia, haz clic en el icono v y selecciona Denunciar/eliminar etiqueta en el men desplegable.
Despus, podrs optar por eliminar la etiqueta o pedir a la persona que la ha publicado que la quite.

102

Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet

Tambin puedes eliminar las etiquetas de varias fotos al mismo tiempo yendo al registro de actividad o haciendo clic en Fotos
en la columna izquierda.
Selecciona las fotos de las que quieras quitar una etiqueta. Haz clic en Denunciar/Eliminar etiquetas en la parte superior de
la pgina. Haz clic en Desetiquetar fotos para confirmar.
Las etiquetas eliminadas dejarn de aparecer en la publicacin o en la foto, pero esta seguir siendo visible para el pblico con
el que se comparta, por ejemplo, en la seccin de ltimas noticias o en los resultados de bsqueda. Para eliminar totalmente
de Facebook una publicacin o una foto, solicita a la persona que la ha publicado que la retire.

CMO CONTROLO QUIN VE LAS PUBLICACIONES Y LAS FOTOS EN LAS QUE SE ME HA ETIQUETADO EN MI BIOGRAFA?
Para elegir quin puede ver las publicaciones en las que te han etiquetado despus de que aparecen en tu biografa:
Haz clic en el icono v , situado en la parte superior derecha de cualquier pgina de Facebook, y selecciona Configuracin.
En la columna izquierda, haz clic en Biografa y etiquetado. Busca el ajuste Quin puede ver las publicaciones en las que se
te ha etiquetado en tu biografa? y haz clic en Editar en el extremo derecho. Selecciona un pblico en el men desplegable.
Para finalizar podemos utilizar la web (https://es-es.facebook.com/help/181495968648557/) que Facebook pone a nuestra
disposicin para denuncias.

103

Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet

4. CONFIGURACIN DE SEGURIDAD Y PRIVACIDAD EN TWITTER


Para acceder a la configuracin de seguridad y privacidad en Twitter accederemos mediante nuestra contrasea y pulsaremos
sobre el icono de nuestro perfil:

Debajo veremos una serie de opciones de las que seleccionaremos Configuracin y a continuacin pulsaremos en Seguridad
y privacidad tal y como se indica en las imgenes superiores.

CONFIGURACIN DE SEGURIDAD
En este apartado podemos evitar que alguien acceda a nuestra cuenta sin nuestro consentimiento, aplicando algunas de
las medidas de seguridad que Twitter pone a nuestra disposicin. Estas medidas son la verificacin de inicio de sesin y
requerimiento de informacin personal para el restablecimiento de contrasea.
Para ello marcaremos las opciones conforme a la siguiente imagen:

104

Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet

CONFIGURACIN DE PRIVACIDAD
Entre las opciones de privacidad, Twitter permite configurar la privacidad de nuestros tuits. Si habilitamos la opcin de
Proteger mis Tweets, tan slo las personas que aceptemos previamente podrn leerlos. Por el contrario, si no habilitamos
esta opcin, estos tuits sern pblicos y cualquiera podr leerlos.

Tambin podemos desactivar el etiquetado de fotos, para que otros usuarios no puedan etiquetarnos en fotos. Si publicamos
nuestros tuits con las opciones de localizacin activadas, desde aqu podremos eliminar toda esa informacin.
Para finalizar podemos utilizar la web (https://support.twitter.com/articles/108038-como-reportar-infracciones) que Twitter
pone a nuestra disposicin para informar sobre infracciones.

ACTIVIDAD
Habas configurado la seguridad de tus redes sociales con anterioridad?. Comparte tus respuestas con tus
compaeros/as en el tema Actividad 1: Seguridad en RRSS del foro de actividades.

105

Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet

5. BUENAS PRCTICAS EN COMPRAS Y TRANSACCIONES POR INTERNET


Para comprar por Internet deberemos tomar cuantas ms precauciones mejor para evitar cualquier tipo de fraude. Los factores
a tener en cuenta son los siguientes:

BUSCA INFORMACIN SOBRE LA TIENDA ONLINE


Lo primero que debemos hacer es comprobar que la tienda online en la que queremos comprar es legtima. Una forma
de verificar su legitimidad, sobre todo cuando compramos por primera vez en una tienda o no tenemos mucha experiencia
haciendo compras online, es buscar informacin sobre sta. Posibles fuentes de informacin puede ser la que encontremos
en Internet, como por ejemplo, opiniones que encontremos en foros de usuarios o si esa tienda dispone de un sistema de
valoracin de usuarios, podremos ver las opiniones de los clientes que ya han comprado en la tienda.
Es conveniente que, antes de comprar en la tienda, busquemos una direccin de correo electrnico, un formulario de contacto
o un nmero de telfono, nacional siempre que sea posible. Encontrar esta informacin en una tienda online es un indicio de
seriedad.
Tambin debemos buscar y leer su Poltica de Privacidad y sus Condiciones Generales de Contratacin. En estos documentos
encontraremos informacin importante sobre cmo se tratan los datos que facilitamos a la tienda cuando nos damos de alta y
compramos; cmo se gestionan nuestras reclamaciones y devoluciones; o qu garantas postventa nos ofrece la tienda.
Otra informacin que tambin debe estar publicada y accesible es la direccin fsica de la empresa que gestiona la tienda
online y en qu legislacin se basan en el caso de que se produzca alguna disputa.

SEGURIDAD EN LAS TRANSACCIONES ELECTRNICAS


Antes de comenzar el proceso de compra, deberemos observar si en la barra de direcciones del navegador, la URL de la tienda
online, empiece por HTTPS, para saber si los datos que introducimos a la hora de comprar se transmiten cifrados o no.
Tambin los mtodos de pago son importantes, si admiten otras opciones alternativas al uso de tarjeta, como por ejemplo
PayPal, aumentar nuestra seguridad y evitaremos que esos datos puedan ser mal utilizados por terceros.

106

Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet

COMPROBACIONES ADICIONALES
Otro detalle que nos permitir reconocer que una tienda online es de confianza, es que en ella aparezca un sello de confianza
online. Aunque esto no es obligatorio, estos sellos nos confirman que la tienda ha superado una serie de pruebas necesarias
para conseguir el sello, y que cumple unas normas de seguridad, calidad y transparencia en cuanto al tratamiento de nuestros
datos y su correcta proteccin, o a la gestin de compras y devoluciones, entre otros aspectos.

Confianza Online es el nico sello de calidad que cuenta con los reconocimientos de la Comisin Europea, el Instituto Nacional
de Consumo o la Agencia Espaola de Proteccin de datos, adems de estar respaldado por el Ministerio de Industria, Energa
y Turismo (red.es).
Si seguimos esta serie de consejos minimizaremos el riesgo de cualquier problema de compras y transacciones online.

ACTIVIDAD
Accede a la web de Confianza Online (https://www.confianzaonline.es/) y busca 3 empresas adheridas y comprtelas con tus compaeros en el tema Actividad 2: Confianza Online del foro de actividades.

107

Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet

RESUMEN
En esta unidad didctica se han tratado varios temas relacionados con la seguridad y privacidad. El primero ha definido
y diferenciado, aquellos delitos relacionados con la identidad digital que acontecen en Internet. Posteriormente se han
explicado una serie de consejos o buenas prcticas tiles dentro que cualquier red social y se ha profundizado en la adecuada
configuracin en las redes Facebook y Twitter.
Para finalizar se analizarn aquellas caractersticas con las que debe contar un sitio online, para que nuestras compras y
transacciones, a travs de esos sitios, n os ofrezcan la mayor garanta posible y evitemos posibles fraudes y engaos.

108

Edicin de imagen
Unidadla5.actualidad
Ajustes y filtros
Sigue
de Andaluca Compromiso Digital

FIN

Web
www.andaluciacompromisodigital.org
Correo electrnico
andalucia.compromisodigital@juntadeandalucia.es
Facebook
www.facebook.com/andaluciacompromisodigital
Twitter
cv@andaluciacompdig

109

S-ar putea să vă placă și