Documente Academic
Documente Profesional
Documente Cultură
Seguridad informática
FORMANDO PROFESIONALES
Seguridad informática 2
• La seguridad informática es la disciplina que se encarga de proteger la integridad del contenido que
tenemos, tanto en los ordenadores, como en cualquier dispositivo con movilidad.
• Los sistemas informáticos, pueden estar protegidos desde un punto de visto lógico (software) o físico
(hardware).
• Son muchas las amenazas que tenemos en cualquier dispositivo informático (entendiendo como tal
ordenadores de sobremesa, portátiles, móviles, tablets, …).
• Cuando hablamos de “virus informáticos” nos podemos estar refiriendo a diferentes tipos de
programas, vamos a conocer la diferencias entre ellos.
FORMANDO PROFESIONALES
Seguridad informática 3
Virus informáticos:
• Virus puro: se trata de un programa que se instala en un equipo, con la peculiaridad de que modifica
el código fuente del mismo (es por ello por lo que comenzamos a notar que nuestro equipo hace
cosas “extrañas” o que no debería hacer). Una vez infectado el equipo, el virus queda residente en la
memoria del mismo, con lo que también puede infectar a otros equipos
• Troyano o caballo de troya: su principal característica es que se encuentra oculto dentro de otro
programa, es decir, así como el virus puro se transmite de un equipo a otro de forma transparente,
este tipo de infecciones no, vienen dentro de un programa que esta correcto. El troyano no es capaz
por si mismo de infectar a otros archivos. Se ejecuta una sola vez, aunque esto no quiere decir que
el daño causado sea menor
FORMANDO PROFESIONALES
Seguridad informática 4
Virus informáticos:
• Bomba lógica: su dinámica es algo similar a la del troyano, al menos desde el punto de vista de que
se encuentra oculto dentro de un programa que es correcto aparentemente. La diferencia en este
caso reside en que la bomba se ejecuta cuando se produce una acción que ha sido previamente
definida por el programados de dicha bomba. Por ejemplo, se puede programar una bomba en caso
de introducir una contraseña incorrecta más de “n” veces, o llegada una fecha, o en caso de no ser
anulada por el programador de la misma, o …
• Gusano: es un tipo de virus que no busca tanto la ”destrucción” del equipo, como la paralización del
mismo. Su dinámica es la siguiente: se instala en la memoria y se ejecuta de forma recurrente hasta
consume la misma, con lo que ralentiza, o incluso para, el equipo informático
FORMANDO PROFESIONALES
Seguridad informática - Antivirus 5
Nuestro equipo informático puede verse infectado por alguno de los tipos de virus descrito
anteriormente, cuando esto se produce notamos un descenso del rendimiento en el mismo.
Para poder combatir esto existen unos programas denominados “Antivirus”, los cuales los detectan y los
eliminan. Hay que indicar que entre sus funciones no solo está la de la eliminación de los virus, sino que
también los previenen y los detectan.
FORMANDO PROFESIONALES
Seguridad informática - Antivirus 6
Es importante destacar la importancia de las actualizaciones de los programas antivirus, ya que salen
nuevos virus, o los que hay ”mutan”, con lo que si no tenemos actualizaciones de estos programas nos
encontramos igualmente desprotegidos.
FORMANDO PROFESIONALES
Seguridad informática - AntiPhising 7
Con la evolución de las tecnologías, así como la disponibilidad por parte de los usuarios a las mismas,
nacen nuevas amenazas, el Phising es un claro ejemplo de ello.
Su objetivo es tratar de obtener usuarios, contraseñas, cuentas bancarias, datos de contactos, …, para
poder suplantar la identidad de usuario original.
Los programas de AntiPhising trabajan sobre diferentes páginas Web, así como correos electrónicos.
En algunas ocasiones se integran con el navegador y el cliente de correo.
FORMANDO PROFESIONALES
Seguridad informática - AntiPhising 8
En cualquier caso los usuario podemos tomar algunas medidas para tratar de no caer en este tipo de
engaños:
• No contestar mails en idiomas que no conocemos en los que se nos ofrecen extraños beneficios a
cambio de nada
• No contestar mails de entidades o empresas de las que no somos clientes, o en las que se nos
solicitan las contraseñas o ciertos datos personales
• No contestar amenazas de clientes que consideremos fraudulentas o extrañas
• No contestar cualquier correo o indicación de una Web que resulte sospechoso
FORMANDO PROFESIONALES
Seguridad informática - AntiSpyware 9
Son programas que se instalan en nuestros equipos con el fin de recabar información, no son malignos,
pero van a ser capaces de rastrear y definir nuestras costumbres. Estos son algunos de los síntomas de
que nuestro equipo puede tener algún programa Spyware:
• Cambios en la página de inicio o errores en la búsquedas de nuestro navegador habitual
• Aparición de pop-ups sin estar conectados a Internet
• Aparición de nuevas carpetas, tanto en el archivo raíz, como en los archivos de programas de
Windows
• Navegación lenta por la red (aunque esto puede deberse a multitud de factores)
• Nuevos botones en la barra de herramientas del navegador
• Denegación de servicios de correo o mensajería
• Anomalías en el panel de control o los iconos (pueden ocultarse o no funcionar de forma correcta)
FORMANDO PROFESIONALES
Seguridad informática - AntiSpyware 10
• Usando un firewall
FORMANDO PROFESIONALES
Seguridad informática - Firewall 11
Windows tiene su propio firewall de software en el sistema operativo, para acceder al mismo se tiene
que ir a la siguiente ruta:
• Inicio > Panel de control > Sistema de seguridad > Firewall de Windows
FORMANDO PROFESIONALES
Seguridad informática – Certificados y firmas digitales 12
FORMANDO PROFESIONALES
Seguridad informática – Certificados y firmas digitales 13
• Su clave pública
• La firma digital de una autoridad competente que avala los datos del usuario
FORMANDO PROFESIONALES
Seguridad informática – Certificados y firmas digitales 14
Las entidades certificadoras son las encargadas de emitir y conceder los certificados digitales, son
entidades de confianza. Entre estas entidades podemos encontrar:
FORMANDO PROFESIONALES
Seguridad informática – Certificados y firmas digitales 15
Como hemos indicado, el certificado de usuario contiene datos identificativos del mismo para poder
identificarse en Internet.
Los pasos a seguir para conseguir un certificado digital son los siguientes:
• Solicitud vía Internet del certificado: se realiza accediendo a la Web de la FNMT, introducimos
nuestro NIF y pinchamos en enviar solicitud. Al finalizar recibimos un código
• Acreditacion de identidad ante una oficina de registro: de forma presencial, presentaremos nuestro
DNI y el código de solicitud
• Descarga del certificado: deberemos descargar, e instalar, dicho certificado vía Internet. Para ello
debemos volver a la Web de la FNMT
FORMANDO PROFESIONALES
Seguridad informática – Certificados y firmas digitales 16
• Ministerio de Hacienda:
• Presentación de impuestos
• Pago de tributos
• Solicitud de certificaciones tributarias
• Consultas de pagos
• Consulta de datos fiscales y declaraciones presentadas
FORMANDO PROFESIONALES
Seguridad informática – Certificados y firmas digitales 17
FORMANDO PROFESIONALES