TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema...
Transcript of TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema...
Tratamiento informático y competencia digital
Tema 4. Seguridad y ética informática 1
TEMA 4.
SEGURIDAD Y ÉTICA INFORMÁTICA
1. INTRODUCCIÓN
Con la llegada de la revolución digital y los primeros ordenadores personales se produce
un cambio en los hábitos comunicativos de las personas. Actualmente, usamos internet
todos los días, compartimos nuestras fotos y nuestras vivencias en la red y la mayoría de
nuestros datos personales los tenemos almacenados en formato digital.
Son muchas las ventajas que ofrece la tecnología digital, pero también nos expone a
grandes riesgos, como los virus o la pérdida de información. Por todo ello, deberíamos
conocer más a fondo el medio digital con el que interactuamos y aplicar una serie de
medidas para garantizar nuestra seguridad y privacidad.
1.1. Qué es la seguridad informática
La seguridad informática es la disciplina que se ocupa de diseñar normas,
procedimientos, métodos y técnicas destinados a proteger los sistemas informáticos y la
información contenida en ellos.
Al margen de las medidas de protección que se apliquen, un sistema informático
siempre tiene riesgos potenciales. Su seguridad se puede medir en función de lo fiable
que resulte, es decir, de la probabilidad de que se comporte tal y como se espera que lo
haga.
La seguridad informática consiste en preservar estas características:
1. Disponibilidad. El sistema mantiene un funcionamiento eficiente para
garantizar el acceso a los usuarios autorizados y es capaz de recuperarse
rápidamente si se produce un ataque o fallo.
Tratamiento informático y competencia digital
Tema 4. Seguridad y ética informática 2
2. Integridad. Asegura que la información no sea modificada o manipulada. Los
datos recibidos o recuperados deben ser iguales a los que fueron enviados o
almacenados.
3. Confidencialidad. Garantiza que la información solo sea accesible a aquellas
personas que tienen privilegios para ello.
1.2. Proteger un sistema informático
A la hora de dotar de seguridad a un sistema informático, se deben tener en cuenta todos
sus componentes, analizando el nivel de vulnerabilidad de cada uno de ellos ante
determinadas amenazas. Los elementos fundamentales que requieren protección son:
1. El hardware. Componentes físicos de un sistema (por ejemplo, monitor, unidad
de disco duro.,.) que contienen las aplicaciones que permiten su funcionamiento,
a la vez que almacenan la información. Pueden verse afectados por un acceso no
autorizado, una caída de tensión, una avería o cualquier otro accidente.
2. El software. Constituido por los sistemas operativos y el conjunto de
aplicaciones instaladas en los equipos de un sistema de información. El software
puede fallar por errores de programación o ser atacado por usuarios
malintencionados (como por ejemplo, los virus).
3. Los datos. La información es el elemento más valioso y, por tanto, el más
amenazado. El funcionamiento de una empresa u organización depende de sus
datos, que pueden ser de todo tipo: económicos, fiscales, de Recursos Humanos,
etc.
Si se produce un ataque, el hardware se puede reemplazar y el software,
reinstalar. Sin embargo, a veces, los datos son irrecuperables.
Tratamiento informático y competencia digital
Tema 4. Seguridad y ética informática 3
1.3. Medidas de seguridad
Son muchos los factores que se deben considerar en el momento de proteger un sistema.
Las medidas de seguridad deben ser tanto activas como pasivas.
1. Seguridad activa. Tiene como objetivo prevenir y detectar amenazas para evitar
daños en los sistemas informáticos.
2. Seguridad pasiva. Tiene como finalidad recuperar un sistema informático que
haya sido infectado por software malicioso o que haya sufrido algún accidente.
De este modo, las medidas de seguridad pueden ser de prevención, detección o
recuperación de los sistemas.
Prevención
Las medidas de prevención tratan de proteger el sistema durante su funcionamiento
normal para evitar que se produzcan violaciones de seguridad. Los mecanismos más
habituales son:
1. Control de acceso. El usuario ha de identificarse a través de una
clave, técnicas biométricas, el DNI electrónico, un certificado, etc.
2. Permisos de acceso. Los permisos establecen a qué recursos puede acceder un
usuario determinado (lectura, ejecución, escritura, etc.). Estos permisos se suelen
gestionar a través de las cuentas de administrador del sistema operativo.
3. Seguridad en las comunicaciones. Garantiza la privacidad de los datos cuando
se transmiten a través de la red. Se utilizan mecanismos basados en la
encriptación de datos, como los protocolos seguros, la firma digital y los
certificados.
4. Actualizaciones. Sirven para mantener actualizado el sistema operativo y las
aplicaciones, lo cual supone una garantía para el funcionamiento correcto y
eficiente del sistema.
5. SAI (sistema de alimentación ininterrumpida). Permite guardar la
información y apagar el equipo correctamente cuando hay un fallo eléctrico.
Tratamiento informático y competencia digital
Tema 4. Seguridad y ética informática 4
Detección
Una de las principales funciones de la seguridad es identificar y eliminar las
vulnerabilidades y los ataques. Para ello, se emplean herramientas como antivirus,
cortafuegos, antiespías, etc. Existe una gran variedad de herramientas de seguridad para
detectar y erradicar las posibles amenazas.
Recuperación
Se emplean medios de recuperación cuando se ha producido alguna alteración del
sistema por virus, fallos, intrusos, etc., y se quiere restaurar su correcto funcionamiento.
Cuando se trabaja en red, se utilizan métodos como la réplica de información, equipos
con varios procesadores, etc. En cualquier caso, una medida imprescindible para redes y
ordenadores personales es la realización frecuente de copias de seguridad.
2. AMENAZAS
Los elementos que pueden comprometer la seguridad de un sistema informático se
agrupan en:
Personas
Muchas de las acciones contra los sistemas informáticos provienen de personas que, de
manera accidental o intencionada, pueden causar enormes pérdidas. Algunos de los
ataques más habituales son:
1. Hackers. Usuarios cuyos conocimientos informáticos avanzados les permiten
entrar en los sistemas por desafío o para verificar su seguridad. Generalmente,
no causan daños.
2. Crakers. Personas que poseen amplios conocimientos en informática, gracias a
los cuales burlan los sistemas de seguridad y perjudican los equipos informáticos
causando daños.
Tratamiento informático y competencia digital
Tema 4. Seguridad y ética informática 5
3. Personas familiarizadas con el sitio atacado. Puede tratarse de empleados
descontentos, antiguos programadores u otras personas malintencionadas que
cuentan con información privilegiada para atacar un sistema. Por ejemplo, el
programador que diseñó el sistema de seguridad en una empresa.
4. Otros usuarios. Cualquier persona que utiliza herramientas diseñadas para
atacar sin necesidad de tener conocimientos de seguridad.
Amenazas lógicas
Algunos de los programas que se instalan en un sistema informático pueden dañarlo.
Por ejemplo:
1. Software malicioso. Virus, gusanos, troyanos, espías y todo un conjunto de
programas que atacan los equipos y comprometen, así, la integridad,
disponibilidad y confiabilidad de la información.
2. Vulnerabilidades del software. Cualquier error en su diseño, configuración o
funcionamiento puede poner en peligro la seguridad del sistema informático si
este es descubierto por un atacante o, directamente, provoca un fallo.
Amenazas físicas
Principalmente, existen tres tipos de amenazas físicas:
1. Fallos en los dispositivos. A veces, surgen problemas en discos, cableados, el
suministro de energía u otros componentes que pueden provocar la caída del
sistema.
2. Catástrofes naturales. Los incendios, las inundaciones y los terremotos, por
ejemplo, pueden provocar un fallo grave en el sistema informático.
3. Accidentes. Sucesos provocados de forma involuntaria por descuidos, malas
prácticas o desconocimiento. Por ejemplo, si un empleado de mantenimiento
corta el suministro eléctrico.
Tratamiento informático y competencia digital
Tema 4. Seguridad y ética informática 6
3. MALWARE
Los virus informáticos y otras amenazas contra la seguridad han sido problemas muy
conocidos durante un largo periodo de tiempo. El primer virus informático fue
descubierto hace 20 años, y el problema ha evolucionado a una velocidad alarmante a
través de los años.
Mientras que los primeros virus eran diseñados para destruir ordenadores, los creadores
de hoy en día de software malicioso son mucho más avanzados y tienden a tener
incentivos económicos. Los autores de virus más activos a menudo están bien
organizados y usan métodos sofisticados para la propagación del malware.
Los hackers pueden robar la información privada con propósitos económicos, o pueden
controlar nuestros hábitos de navegación en Internet para proporcionarnos publicidad a
medida.
Se denomina «malware» a cualquier amenaza o programa que pueda resultar perjudicial
para un dispositivo, tanto por causar pérdidas de datos como de productividad. Este
término procede de la contracción de «malicious» y «software», es decir, 'software
malicioso'.
El malware es uno de los principales riesgos de seguridad para los sistemas
informáticos. Su objetivo es alterar el funcionamiento del dispositivo sin el permiso ni
el conocimiento del usuario. Al ejecutar un archivo infectado por un virus, este se aloja
en la memoria, toma el control de algunos servicios del dispositivo e infecta los
programas que se ejecutan a partir de ese momento.
Con el uso generalizado de las nuevas tecnologías, han ido apareciendo otras amenazas
de software que pueden resultar muy dañinas.
La propagación del software malicioso se realiza a través de las redes informáticas, de
Internet y del intercambio de archivos. Este se reproduce e infecta ficheros en los
equipos conectados.
Tratamiento informático y competencia digital
Tema 4. Seguridad y ética informática 7
3.1. Problemas de seguridad en el correo electrónico
Los programas de mensajería instantánea (WhatsApp, chats, etc.) y el correo electrónico
son servicios de comunicación que han alcanzado un gran nivel de desarrollo en
Internet. La popularidad de su uso también los convierte en uno de los medios
habituales para la difusión de software malicioso y contenidos no solicitados, por lo que
quienes deseen propagarlos cuentan con la ventaja de poder hacerlo de forma masiva a
coste reducido.
Algunos de los riesgos relacionados con el uso de estas tecnologías son, principalmente,
la recopilación de contactos o direcciones de correo, la suplantación de identidad y la
instalación de malware.
Hoax
Los bulos o hoax (en inglés, engaño), son relativamente frecuentes en Internet, y suelen
ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y
reenvíos de correos electrónicos. Generalmente no implican ningún daño para el
ordenador o el dispositivo de la persona que lo recibe, pues no suelen llevar ficheros
adjuntos para abrir o descargarse.
¿Cómo funcionan?
Difunden noticias falsas que intentan despertar nuestra sensibilidad (donación de
órganos o de sangre), que generan rumores o bulos sobre algunas empresas muy
conocidas, sobre noticias que tradicionalmente han generado controversia o
simplemente te ofrecen regalos espectaculares por contestar el e-mail o reenviarlo (con
el agravante de que si no lo reenvías tendrás diez años de mala suerte ;-) )
¿Qué pretenden?
Difamar personas o empresas
Sobrecargar los servidores y bloquearlos
Generar confusión y difundir noticias falsas
Obtener direcciones de correo para generar spam
Tratamiento informático y competencia digital
Tema 4. Seguridad y ética informática 8
¿Cómo detectarlos?
Normalmente no tienen fechas en su texto, para que no caduquen y puedan
ser reutilizados al máximo en Internet.
Tratan un tema que atrae al lector: noticias de famosos, regalos gratis,
injusticias, peticiones de ayuda, noticias sorprendentes, etc.
Suelen ser anónimos, no identifican claramente quién acredita la noticia
divulgada.
De una manera más o menos directa, solicitan el reenvío del correo
La forma más prudente de actuar es buscar en internet la información que nos ofrecen y
observar los resultados. Debemos borrarlos y no contribuir a su difusión, y alertar a
nuestros conocidos.
Los bulos no sólo existen en el ámbito del correo electrónico. También hay hoax que
circulan en sistemas de mensajería instantánea como Whatsapp o en redes sociales
como Facebook.
SPAM
El spam (en inglés, correo basura) hace referencia a mensajes no solicitados,
principalmente de tipo publicitario, y enviados de forma masiva. Además de en los
emails, también pueden presentarse en programas de mensajería instantánea o redes
sociales.
No es un problema menor; aunque se está consiguiendo reducir, se dice que más del
70% de los correos electrónicos que circulan son spam (la mayoría en inglés, ya que se
originan en Estados Unidos y Asia).
Tratamiento informático y competencia digital
Tema 4. Seguridad y ética informática 9
¿Cómo funciona?
En algunos casos se trata de publicidad no solicitada de empresas reales. Pero en la
mayoría de las ocasiones, además de ser publicidad no deseada y no solicitada, se trata
de publicidad engañosa y falsa. Su estrategia más frecuente es tentar al receptor del
correo con ofertas de artículos de lujo o ilegales a un precio muy atractivo. También
aparecen vídeos en las redes sociales que llaman la atención del usuario para que
pinchemos sobre ellos.
¿Qué pretenden?
En muchas ocasiones contienen un fichero adjunto o un enlace a una página web. Si
accedemos a cualquiera de los dos es muy probable que nuestro ordenador se infecte
con algún tipo de malware. No debemos responder, ni pinchar en los enlaces o adjuntos
que acompañan al correo.
El spammer busca infectar nuevos ordenadores que se dediquen a reenviar spam sin que
sus propietarios lo sepan (sobre todo para obtener nuevas direcciones de correo que
luego puede vender en el mercado negro o a grandes empresas).
En los vídeos de las redes sociales, lo que estamos haciendo es beneficiar a las personas
que los han creado, pues perciben ingresos por publicidad por las visitas que reciben.
¿Cómo detectarlos?
Aunque la mayor parte de los servicios públicos de correo electrónico (Gmail,
Hotmail/Outlook, Yahoo!) incluyen filtros muy eficaces contra el spam, el mejor
consejo es desconfiar de cualquier correo electrónico que recibimos de alguien
desconocido o de alguna empresa u organización con la que no tenemos ningún tipo de
relación.
Y, por supuesto, desconfiar de los chollos. Como se ha dicho siempre, “nadie regala
duros a cuatro pesetas”. A veces el objetivo no es difundir un rumor o mandar
publicidad, sino estafar o engañar.
Tratamiento informático y competencia digital
Tema 4. Seguridad y ética informática 10
SCAM
Cuando el objetivo de un correo electrónico es estafar al destinatario nos encontramos
ante un scam (en inglés, estafa). En este caso, el remitente del correo tiene un objetivo
muy claro: su dinero.
¿Cómo funcionan?
La estrategia de estas acciones se basa en la necesidad económica, codicia o ingenuidad.
Existen diferentes casuísticas:
Loterías o sorteos. Informan de que has ganado una importante suma de
dinero en algún sorteo o lotería, en el que no has participado. Suelen incluir
logotipos y marcas de organismos relacionados con este tipo de sorteos, para
dar una apariencia oficial a la comunicación.
Novias extranjeras. Mujeres de países extranjeros, que buscan pareja, o que
quieren huir del país en el que residen. Su objetivo es ganarse la confianza
del receptor de los correos para acabar solicitando dinero para el viaje.
Cartas nigerianas. Personas que viven en un país con problemas políticos o
bélicos, y que necesitan nuestra ayuda para sacar dinero de su país.
Ofertas de empleo falsas con unas condiciones laborales muy ventajosas,
pero que nos piden hacer algún ingreso para poder optar a ellos.
Muleros. Un caso especialmente peligroso, es el de los correos que buscan
captar personas para blanquear dinero obtenido en actividades ilegales.
Ofrecen un trabajo muy cómodo, desde casa, y que consiste en gestionar
transferencias de dinero utilizando nuestra cuenta bancaria como paso
intermedio. Caer en este engaño es muy peligroso, pues el estafado pasa a
formar parte de la trama de blanqueo de dinero sin ser consciente de ello y
puede tener consecuencias legales.
Tratamiento informático y competencia digital
Tema 4. Seguridad y ética informática 11
¿Qué pretenden?
Evidentemente, conseguir nuestro dinero, que nos van a pedir con cualquier excusa. En
el caso de los muleros, lo que buscan es utilizar nuestras cuentas bancarias para realizar
los movimientos de blanqueo de capitales.
¿Cómo detectarlos?
En primer lugar hay que utilizar el sentido común. ¿No es al menos sospechoso que nos
haya tocado un premio en un sorteo en el que no hemos participado? ¿No es un poco
extraño que ese señor de ese país tan remoto se ponga en contacto precisamente
conmigo para que le ayude a sacar esos millones de euros que tiene? ¿Ganar 3.000 euros
sin moverme de casa, tal como está el mercado de trabajo?
Normalmente, utilizan un lenguaje confuso con errores gramaticales, cuentas de correo
gratuitas y siempre acaban solicitando un envío de dinero.
El correo electrónico es una fantástica herramienta, que nos ofrece muchas
posibilidades, tanto en el trabajo como en el ámbito privado, pero hay que ser
precavidos en su uso.
Consejos finales
Con unas sencillas pautas podemos evitar los problemas asociados a este tipo de
correos:
Seamos precavidos. Si suena demasiado bueno para ser verdad, es que
probablemente sea mentira.
No respondamos a estos correos. Al hacerlo estamos diciendo que detrás de esa
dirección de email estamos nosotros.
Jamás proporcionemos datos personales ni datos bancarios.
Nunca pinchemos en los enlaces que nos proporcionan, ni visitemos ninguna
web sugerida en el correo.
Tratamiento informático y competencia digital
Tema 4. Seguridad y ética informática 12
3.2. Técnicas habituales de fraude
Troyanos
Los troyanos son un tipo de malware cuyo principal propósito es dar acceso remoto a un
sistema. Tratan de pasar lo más desapercibidos que puedan, abriendo una puerta trasera
para que un atacante remoto se introduzca en el ordenador.
El troyano es un programa malicioso oculto dentro de otro sano, que ejecuta comandos
furtivamente y que, por lo general, abre el acceso al ordenador.
Y aún peor, este programa puede crear un fallo de seguridad dentro de la red para que
ésta deje de estar protegida y sea accesible por parte de otros hackers. Por lo tanto, sus
efectos pueden ser muy peligrosos:
robar contraseñas o datos confidenciales (usado por los ciberdelincuentes para
robar datos bancarios)
eliminar ficheros o destruir el disco duro
abrir puertos de comunicaciones para permitir que cualquier intruso controle
nuestro ordenador de forma remota.
Copiar cualquier archivo que se encuentre en nuestro ordenador.
Evolución informática de los troyanos
Los troyanos se concibieron como una herramienta para causar el mayor daño posible
en el equipo infectado. En los últimos años, y gracias a la popularización de Internet, los
ciberdelincuentes han visto en ellos la herramienta perfecta para robar información
personal, dando pie a la creación de una nueva categoría de malware: los troyanos
bancarios y el Spyware.
Spyware
Programas espía que obtienen información sobre un usuario de forma no autorizada. Su
objetivo puede abarcar desde averiguar los hábitos de navegación en la web hasta robar
información financiera.
Tratamiento informático y competencia digital
Tema 4. Seguridad y ética informática 13
¿Cómo podemos protegernos de los troyanos?
Evita la descarga de contenidos desde páginas desconocidas o de dudosa
reputación (sobre todo las de P2P).
Mantén actualizado tu antivirus y haz análisis frecuentemente.
Phishing o suplantación de identidad
Consiste en el envío de un correo electrónico a un usuario simulando ser una entidad
legítima (red social, banco, institución pública, etc.) con el objetivo de robarle
información privada. Suelen contener algún enlace a una página falsa que suplanta la
identidad de una empresa o servicio en la que, si introducimos nuestros datos, éstos
pasarán directamente a manos del estafador.
El phishing también se da en otros medios como los mensajes de whatsapp, redes
sociales o SMS.
¿Qué características tienen en común los correos de phishing?
Generalmente utilizan argumentos relacionados con la seguridad (accesos anómalos a su
cuenta, cambios en la política de seguridad...), problemas técnicos (desactivación
temporal del servicio, trámites administrativos....) o premios y ofertas de empleo para
justificar la necesidad de facilitar los datos personales.
Además, el correo fraudulento tratará de forzar al usuario a tomar una decisión de forma
casi inmediata advirtiendo de consecuencias negativas de no hacerlo.
Suelen presentar faltas ortográficas y errores gramaticales (por las traducciones
automáticas), aunque se están perfeccionando las técnicas y cada vez son más difíciles
de descubrir.
¿Qué servicios son los más utilizados para suplantar su identidad?
Bancos y cajas
Pasarelas de pago online (PayPal, Mastercard, Visa, etc.)
Redes sociales (Facebook, Twitter, Tuenti, Instagram, Linkedin, etc.)
Tratamiento informático y competencia digital
Tema 4. Seguridad y ética informática 14
Páginas de compraventa y subastas (Amazon, eBay, etc)
Juegos online
Empresas de servicios (Outlook, Yahoo!, Apple, Gmail, etc.)
Servicios de almacenamiento en la nube (Google Drive, Dropbox, etc.)
Servicios y empresas púbicas (Agencia Tributaria, Policía Nacional, Correos…)
Falsas ofertas de empleo
Excusas utilizadas para engañar al usuario:
cambio en la normativa del servicio,
cierre incorrecto de la sesión del usuario,
mejoras en las medidas de seguridad,
detectada intrusión en sus sistemas de seguridad,
has recibido un mensaje privado en las redes sociales
solicitud de cambios de claves de usuario y contraseña
¿Cómo puedes protegerte del phishing?
Usa los filtros antispam que facilitan los clientes de correo electrónico y
herramientas específicas que bloquean el correo no deseado.
Configura la opción antiphishing que incorporan los navegadores
Verifica la legitimidad del sitio web. Fíjate siempre en la URL para asegurarte
que estás en la página web oficial en la que querías estar y no se trata de una
web que la está suplantando.
Tratamiento informático y competencia digital
Tema 4. Seguridad y ética informática 15
¿Qué debes hacer en caso de phishing?
No accedas a las peticiones de solicitud de información, no contestes a estos correos ni
pinches en ningún enlace. Debes eliminar el correo malicioso y alertar a tus contactos.
Descargas
Cuando se trabaja en Internet, es habitual descargar vídeos, música, juegos,
presentaciones, etc. Estos archivos pueden contener malware preparados para ejecutarse
e infectar el dispositivo.
Las páginas que ofrecen descargas gratuitas de contenidos protegidos por derechos de
autor pueden ser, en sí mismas, una fuente de riesgos. Conviene recordar el viejo
axioma «Todo tiene un precio, aunque sea gratuito». Siempre que sea posible, se
deberán utilizar las páginas oficiales para descargar programas.
Intercambio de archivos
Todos los días, millones de usuarios intercambian archivos (música, vídeo, software,
etc.) en la red a través de programas específicos para esa función (P2P). El
procedimiento es sencillo: se instala uno de esos programas, generalmente gratuitos y de
fácil acceso, y se utiliza para localizar la información.
Los riesgos de esta práctica son elevados, ya que, además de existir la posibilidad de
estar infringiendo los derechos de autor de los contenidos, es frecuente que los archivos
estén infectados por malware. Por otra parte, estos programas pueden exponer toda la
información del usuario si no se configuran adecuadamente.
Tratamiento informático y competencia digital
Tema 4. Seguridad y ética informática 16
3.3. Otros tipos de malware
Gusanos
Malware que usa los recursos de red para propagarse rápidamente. Localiza los
contactos para enviar copias de sí mismo a través del correo electrónico, programas de
mensajería, redes locales, etc
Rootkit
Colección de programas usada por ciberdelincuentes para evitar ser detectados
mientras obtienen acceso no autorizado a un dispositivo, que pueden utilizar para
encubrir ataques ilegales
Adware
Programa que despliega publicidad no solicitada utilizando ventanas emergentes o
páginas de inicio no deseadas. El usuario suele instalarlo de manera involuntaria al
aceptar acuerdos de licencia de programas gratuitos
Rogue
Programas que simulan ser aplicaciones antirnalware, pero que ocasionan efectos
negativos. Muestran en la pantalla advertencias llamativas respecto a infecciones o
amenazas que, en realidad, no existen
Bromas
Programas que no causan ningún perjuicio a los equipos que infectan, pero que
intentan asustar al usuario informándole sobre supuestos daños sufridos en el equipo o
amenazas actuales o futuras
Vulnerabilidad
del software
Fallos y puertas traseras del sistema operativo o aplicaciones que aprovechan algunos
programas para lanzar ataques automáticos contra el sistema. La mejor protección es
mantener actualizado el software
4. PROTECCIÓN DEL SISTEMA INFORMÁTICO
Es importante adoptar medidas de seguridad porque existen piratas informáticos o
hackers, que buscan tener acceso a la red para modificar, sustraer o borrar datos.
Tales personajes pueden incluso formar parte del personal administrativo o de sistemas
de cualquier empresa. Según expertos en el tema, más de 70% de las violaciones e
intrusiones a los recursos informáticos se realiza por el personal interno, debido a que
Tratamiento informático y competencia digital
Tema 4. Seguridad y ética informática 17
éste conoce los procesos, metodologías y tiene acceso a la información sensible de su
empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen
funcionamiento de la organización.
A nivel individual, cuando usamos el ordenador, el smartphone o la tablet y nos
conectamos a Internet, debemos informarnos bien de cómo funcionan dichos
dispositivos electrónicos y cómo hacer un uso seguro y correcto de todos ellos para que
nuestra experiencia cómo usuarios sea lo más positiva posible, evitando los posibles
riesgos con los que nos podamos encontrar por el camino.
4.1. Estrategias de protección y prevención
Los equipos informáticos están expuestos a multitud de riesgos, algunos internos, como
la pérdida de información o el incorrecto funcionamiento de alguna de sus partes, y
otros que provienen del exterior, consecuencia de su conexión a redes, especialmente a
Internet.
El nivel de riesgo, además, es diferente si hablamos de ordenadores que forman parte de
una organización, de una empresa o consideramos equipos informáticos de uso
personal.
Los riesgos a los que se enfrenta un equipo informático no pueden ser totalmente
eliminados, sino que pueden ser reducidos. Por ello, la seguridad en un sistema
informático tiene que basarse en objetivos realistas.
Existen tres niveles a los que puede actuarse con objeto de minimizar los riesgos:
Protección física: Sistemas antiincendios, SAI, recintos vigilados…
Medidas informáticas: Soluciones informáticas que aumentan la seguridad
(cifrado de la información, cortafuegos, antivirus, detectores de intrusos, etc.)
Medidas organizativas: Cursos de formación sobre seguridad, auditorías
informáticas, etc. para que todos los usuarios de los equipos sean conscientes de
los riesgos y sepan actuar correctamente.
Tratamiento informático y competencia digital
Tema 4. Seguridad y ética informática 18
4.2. Causas de la pérdida de información
Error del hardware. Mal funcionamiento de cualquier pieza del hardware del
que se compone un sistema de almacenamiento de información
Error humano. Toda pérdida de información que sea debida a un error humano
ya sea intencionado o por error (formateos, borrados, etc.)
Error del software. En ocasiones son los propios programas informáticos los
que causan la pérdida de datos, ya sea por una mala instalación, por
funcionamiento incorrecto, etc.
Virus. El ataque de virus informáticos puede producirse de múltiples formas y
afectar de manera distinta a la información almacenada
Catástrofes naturales. Las catástrofes naturales pueden causar graves pérdidas
de información en equipos informáticos (inundaciones, incendios, etc.)
Casi la mitad de las pérdidas de datos que se producen son debidas al propio
funcionamiento de los discos duros (avería en la fuente de alimentación, sobrecarga de
la red eléctrica, subidas de tensión, averías mecánicas por la rotura de alguna pieza,
acumulación de polvo en el cabezal (head crash)…), siendo el error humano la segunda
causa en importancia. Los virus, curiosamente, tan sólo representan el 7,8%.
4.3. Copias de seguridad (Backups)
Para evitar perder datos, se puede
realizar una copia de seguridad
(copia de respaldo o backup) dónde
se guardan todos los datos del
ordenador y se pueden recuperar
después si es necesario.
El sistema operativo permite planificar la realización automática de copias de seguridad
periódicamente, aunque el usuario puede realizarlas de forma manual cuando lo desee
Tratamiento informático y competencia digital
Tema 4. Seguridad y ética informática 19
(existe una gran gama de software en el mercado para realizar copias de seguridad). En
cualquier caso, se debe almacenar la información en soportes externos o en la nube, y se
deben guardar de forma adecuada.
La copia de seguridad se realiza únicamente de los datos , no de los programas, y suele
incluir carpetas y archivos del usuario, favoritos , correo electrónico, etc.
En la actualidad, a los medios tradicionales como los discos duros y los formatos
ópticos o de cinta se han incorporado los diferentes servicios de almacenamiento en la
nube que nos permiten de forma gratuita o por un pequeño coste guardar decenas de
gigas en servidores remotos que se supone tienen un grado de seguridad mayor que el
que podríamos tener en casa.
Ventajas de guardar archivos en la nube
Las copias se hacen automáticamente del ordenador a un servicio online.
Puedes acceder y recuperar los datos desde cualquier ordenador y lugar.
Desventajas de guardar los archivos online
La nube implica poner tus archivos en manos de un servidor externo.
Si suceden fallos de seguridad pueden utilizar tus datos.
Por eso, si nos decidimos por esta opción, es importante elegir bien el servicio que
vamos a utilizar y asegurarnos de que cumple con nuestras expectativas y necesidades
concretas. Una alternativa, o más bien, complemento, es un soporte físico local.
4.4. Restauración
El proceso de copia de seguridad se complementa con otro conocido como restauración
de los datos (restore), que es la acción de leer y grabar en la ubicación original u otra
alternativa los datos requeridos.
Tratamiento informático y competencia digital
Tema 4. Seguridad y ética informática 20
En el caso de que se produzca un bloqueo del sistema operativo, también existe la
posibilidad de restaurarlo. Para ello, la mayoría de los fabricantes de ordenadores
incluyen un disco de restauración del sistema con cada equipo. Estos discos son
relativamente rápidos y eficaces en restaurar el sistema a su estado inicial. No obstante,
esto deja a los administradores y usuarios en un "estado limpio" inicial, de modo que se
borran los datos de usuario, los parámetros de los programas, los marcadores, los
documentos y otros archivos importantes.
Si disponemos del disco de restauración del sistema y de una copia de seguridad de los
datos es posible retornar a nuestro ordenador al punto en el cual se produjo el fallo.
4.5. Antivirus
Un antivirus es un programa cuyo
objetivo es detectar y eliminar virus
informáticos. Con el paso del tiempo,
estos programas han evolucionado y,
aunque se siguen llamando
«antivirus», son capaces de proteger
el sistema frente a las amenazas de todo tipo de malware. Algunos ejemplos de antivirus
son Avast, Panda, Norton, McAfee, Kaspersky, Bitdefender, etc.
El funcionamiento de un programa antivirus consiste en comparar los archivos
analizados con las bases de datos de virus. Esta base de datos, que se conoce como
«firmas» o «definiciones de virus», ha de ser actualizada periódicamente con el fin de
evitar que un virus nuevo pase desapercibido.
Los antivirus advierten de comportamientos sospechosos y utilizan algoritmos para
reconocer códigos maliciosos que no se encuentran en su base de datos, bien porque son
nuevos, bien porque no han sido muy difundidos.
Tratamiento informático y competencia digital
Tema 4. Seguridad y ética informática 21
4.6. Cortafuegos
Mientras se trabaja en Internet navegando,
descargando ficheros o leyendo el correo, se
produce una continua entrada y salida de
datos. Los intrusos pueden utilizarlos para
infiltrarse en el dispositivo y acceder a la
información, borrar archivos, etc.
Un cortafuegos o firewall es un sistema de defensa que controla y filtra las conexiones
entrantes y salientes del sistema informático con el fin de bloquear el tráfico no
autorizado. Para que su funcionamiento sea eficaz, se configuran una serie de reglas
para las aplicaciones que tienen permiso de comunicación con la red (navegador web,
correo electrónico, protocolos de transferencia de archivos o FTP, etc.).
Un cortafuegos permite:
bloquear el acceso a determinadas páginas de Internet
monitorizar las comunicaciones en la red
controlar el acceso a determinado servicios externos desde dentro de una
empresa (por ejemplo, puede evitar que los empleados de una empresa usen
Internet para descargarse ficheros).
separar distintas subredes dentro de una gran empresa.
Cuando un cortafuegos detecta que una aplicación intenta comunicarse con Internet sin
tener permiso, se muestra un mensaje en el que se pide al usuario que autorice o
deniegue su entrada. Así, los cortafuegos evitan que los intrusos tengan acceso a las
redes privadas o a los equipos conectados a Internet. No obstante, no protegen el equipo
frente a otros tipos de malware, por lo que se deben complementar con antivirus.
Tratamiento informático y competencia digital
Tema 4. Seguridad y ética informática 22
4.7. Antiespías
Las aplicaciones antiespía detectan, bloquean y eliminan dos tipos de malware que
suelen actuar de forma conjunta: el sypware y el adware.
El spyware o programa espía es un malware que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
El adware realiza diferentes funciones, como mostrar anuncios no solicitados (pop-ups),
recopilar información privada o redirigir solicitudes de páginas web.
Este malware se autoinstala en el sistema afectado de forma que se ejecuta cada vez que
se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso que se
hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores.
Las consecuencias de una infección de spyware (aparte de las cuestiones de privacidad)
generalmente incluyen una pérdida considerable del rendimiento del ordenador, y
problemas de estabilidad graves (el ordenador se queda "colgado"). También causan
dificultad a la hora de conectar a Internet.
4.8. Antispam
El antispam sirve para prevenir el correo basura utilizando diversas técnicas para
detectar el correo no deseado. Por ejemplo, emplean un diccionario propio para detectar
palabras que suelen aparecer en estos correos. O también es el uso de una lista de
amigos y una lista de enemigos (se configuran los nombres que son considerados
amigos y de los cuales no recibirán correos no deseados). También se utilizan grandes
bases de datos con direcciones IP, textos… para identificar remotamente correo no
deseado.
El principal objetivo de una herramienta antispam es lograr un buen porcentaje de
filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como
no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam.
Tratamiento informático y competencia digital
Tema 4. Seguridad y ética informática 23
4.9. Cómo proteger una red WiFi
Las redes locales WIFI son muy utilizadas por su comodidad y su facilidad de uso pero
es habitual encontrar casos de personas que utilizan sin autorización las redes WIFI de
sus vecinos. Es imprescindible protegerlas para evitar:
1. Acceso no autorizado a la red privada nuestra.
2. Al usar la red varios usuarios al mismo tiempo el ancho de banda que dispone
cada usuario disminuye y la red trabaja más lentamente al tener que manejar más
datos.
3. Acceder a la red implica poder también acceder a todos los ordenadores de la red
y a todos sus datos y dispositivos compartidos.
4. La persona no autorizada puede cometer delitos desde nuestra red privada.
Los siguientes pasos son sencillos de entender y su aplicación garantiza un buen nivel
de seguridad:
1. Cambiar la contraseña del usuario administrador por defecto del punto de
acceso WIFI. Los proveedores suministran a todos los usuario el mismo router
con la misma configuración por lo que las contraseñas siempre son parecidas.
2. Cambiar el SSID por defecto. Los puntos de acceso de un mismo proveedor
suelen tener un nombre de red WIFI (SSID) predeterminado muy similar.
3. Ocultar el SSID. Todos los puntos de acceso tienen la posibilidad de no difundir
el nombre de la red. Al no aparecer en la lista de redes WIFI encontradas se evita
que terceros intenten conectarse.
4. Activar la seguridad del punto de acceso. Es imprescindible activar el cifrado
de los datos en la red para evitar tanto el uso no autorizado como la captura de
información. Por ello se ha de:
Activar alguno de los tipos de seguridad. El tipo de seguridad
recomendado es WPA2. No usar en ningún caso WEP porque es
poco seguro.
Poner una contraseña larga que combine letras, números y algún
símbolo. Usar por ejemplo una frase fácil de recordar cambiando
algunas letras por números.
Tratamiento informático y competencia digital
Tema 4. Seguridad y ética informática 24
5. CONSEJOS ÚTILES DE SEGURIDAD EN INTERNET
Podemos convertirnos en internautas seguros si nos mantenemos informados,
protegemos nuestros dispositivos adecuadamente y tenemos unos buenos hábitos de
uso.
1. Asegúrate de tener un antivirus instalado y actualizado para que reconozca el
mayor número de virus, y realiza análisis regularmente de todo el sistema.
2. Mantén el sistema operativo (SO) y el navegador actualizado. Los virus
aprovechan los agujeros del SO y navegador para infectar tus dispositivos.
3. Cuida tus contraseñas. Al introducirlas asegúrate de que estás en la página
correcta ya que puede parecer idéntica a la legítima y tratarse de una
suplantación (phishing). No utilices la misma contraseña en diferentes servicios
porque si acceden a una de tus cuentas fácilmente podrán acceder al resto. Y no
compartas tus contraseñas con nadie, aunque digan que son del servicio técnico,
los servicios respetables nunca te solicitarán las contraseñas por propia
iniciativa.
4. Confía en la web pero no seas ingenuo. Permanece alerta, no todo lo que se dice
en Internet tiene por qué ser cierto. Ante la duda contrasta la información en
otras fuentes de confianza.
5. No hagas clic en enlaces que resulten sospechosos. Sé precavido antes de seguir
un enlace al navegar, en el correo, en la mensajería instantánea o en una red
social. Los mensajes falsos que los acompañan pueden ser muy convincentes
con el fin de captar tu atención y redirigirte a páginas maliciosas.
6. Ten cuidado con lo que descargas. Descarga los ficheros solo de fuentes
confiables y los programas desde sus páginas oficiales.
7. Desconfía de los correos de remitentes desconocidos. Ante la duda, es
recomendable no responder a los mismos y eliminarlos directamente.
Tratamiento informático y competencia digital
Tema 4. Seguridad y ética informática 25
8. No abras ficheros adjuntos sospechosos. Si es de un conocido y no lo has
solicitado, asegúrate de que realmente te lo quiso enviar. Los virus utilizan esta
técnica para propagarse entre los contactos.
9. Piensa antes de publicar. Los servicios actuales de Internet facilitan las
relaciones sociales, lo que conlleva a su vez que publiques mucha información
sobre ti (datos personales, imágenes, gustos, preferencias, etc.). Dado el valor
que tiene esta información, y las repercusiones negativas que puede tener su uso
inadecuado por parte de otras personas, es necesario que la gestiones
adecuadamente.