TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema...

25
Tratamiento informático y competencia digital Tema 4. Seguridad y ética informática 1 TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA 1. INTRODUCCIÓN Con la llegada de la revolución digital y los primeros ordenadores personales se produce un cambio en los hábitos comunicativos de las personas. Actualmente, usamos internet todos los días, compartimos nuestras fotos y nuestras vivencias en la red y la mayoría de nuestros datos personales los tenemos almacenados en formato digital. Son muchas las ventajas que ofrece la tecnología digital, pero también nos expone a grandes riesgos, como los virus o la pérdida de información. Por todo ello, deberíamos conocer más a fondo el medio digital con el que interactuamos y aplicar una serie de medidas para garantizar nuestra seguridad y privacidad. 1.1. Qué es la seguridad informática La seguridad informática es la disciplina que se ocupa de diseñar normas, procedimientos, métodos y técnicas destinados a proteger los sistemas informáticos y la información contenida en ellos. Al margen de las medidas de protección que se apliquen, un sistema informático siempre tiene riesgos potenciales. Su seguridad se puede medir en función de lo fiable que resulte, es decir, de la probabilidad de que se comporte tal y como se espera que lo haga. La seguridad informática consiste en preservar estas características: 1. Disponibilidad. El sistema mantiene un funcionamiento eficiente para garantizar el acceso a los usuarios autorizados y es capaz de recuperarse rápidamente si se produce un ataque o fallo.

Transcript of TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema...

Page 1: TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema 4. Seguridad y ética informática 3 1.3. Medidas de seguridad Son muchos los factores

Tratamiento informático y competencia digital

Tema 4. Seguridad y ética informática 1

TEMA 4.

SEGURIDAD Y ÉTICA INFORMÁTICA

1. INTRODUCCIÓN

Con la llegada de la revolución digital y los primeros ordenadores personales se produce

un cambio en los hábitos comunicativos de las personas. Actualmente, usamos internet

todos los días, compartimos nuestras fotos y nuestras vivencias en la red y la mayoría de

nuestros datos personales los tenemos almacenados en formato digital.

Son muchas las ventajas que ofrece la tecnología digital, pero también nos expone a

grandes riesgos, como los virus o la pérdida de información. Por todo ello, deberíamos

conocer más a fondo el medio digital con el que interactuamos y aplicar una serie de

medidas para garantizar nuestra seguridad y privacidad.

1.1. Qué es la seguridad informática

La seguridad informática es la disciplina que se ocupa de diseñar normas,

procedimientos, métodos y técnicas destinados a proteger los sistemas informáticos y la

información contenida en ellos.

Al margen de las medidas de protección que se apliquen, un sistema informático

siempre tiene riesgos potenciales. Su seguridad se puede medir en función de lo fiable

que resulte, es decir, de la probabilidad de que se comporte tal y como se espera que lo

haga.

La seguridad informática consiste en preservar estas características:

1. Disponibilidad. El sistema mantiene un funcionamiento eficiente para

garantizar el acceso a los usuarios autorizados y es capaz de recuperarse

rápidamente si se produce un ataque o fallo.

Page 2: TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema 4. Seguridad y ética informática 3 1.3. Medidas de seguridad Son muchos los factores

Tratamiento informático y competencia digital

Tema 4. Seguridad y ética informática 2

2. Integridad. Asegura que la información no sea modificada o manipulada. Los

datos recibidos o recuperados deben ser iguales a los que fueron enviados o

almacenados.

3. Confidencialidad. Garantiza que la información solo sea accesible a aquellas

personas que tienen privilegios para ello.

1.2. Proteger un sistema informático

A la hora de dotar de seguridad a un sistema informático, se deben tener en cuenta todos

sus componentes, analizando el nivel de vulnerabilidad de cada uno de ellos ante

determinadas amenazas. Los elementos fundamentales que requieren protección son:

1. El hardware. Componentes físicos de un sistema (por ejemplo, monitor, unidad

de disco duro.,.) que contienen las aplicaciones que permiten su funcionamiento,

a la vez que almacenan la información. Pueden verse afectados por un acceso no

autorizado, una caída de tensión, una avería o cualquier otro accidente.

2. El software. Constituido por los sistemas operativos y el conjunto de

aplicaciones instaladas en los equipos de un sistema de información. El software

puede fallar por errores de programación o ser atacado por usuarios

malintencionados (como por ejemplo, los virus).

3. Los datos. La información es el elemento más valioso y, por tanto, el más

amenazado. El funcionamiento de una empresa u organización depende de sus

datos, que pueden ser de todo tipo: económicos, fiscales, de Recursos Humanos,

etc.

Si se produce un ataque, el hardware se puede reemplazar y el software,

reinstalar. Sin embargo, a veces, los datos son irrecuperables.

Page 3: TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema 4. Seguridad y ética informática 3 1.3. Medidas de seguridad Son muchos los factores

Tratamiento informático y competencia digital

Tema 4. Seguridad y ética informática 3

1.3. Medidas de seguridad

Son muchos los factores que se deben considerar en el momento de proteger un sistema.

Las medidas de seguridad deben ser tanto activas como pasivas.

1. Seguridad activa. Tiene como objetivo prevenir y detectar amenazas para evitar

daños en los sistemas informáticos.

2. Seguridad pasiva. Tiene como finalidad recuperar un sistema informático que

haya sido infectado por software malicioso o que haya sufrido algún accidente.

De este modo, las medidas de seguridad pueden ser de prevención, detección o

recuperación de los sistemas.

Prevención

Las medidas de prevención tratan de proteger el sistema durante su funcionamiento

normal para evitar que se produzcan violaciones de seguridad. Los mecanismos más

habituales son:

1. Control de acceso. El usuario ha de identificarse a través de una

clave, técnicas biométricas, el DNI electrónico, un certificado, etc.

2. Permisos de acceso. Los permisos establecen a qué recursos puede acceder un

usuario determinado (lectura, ejecución, escritura, etc.). Estos permisos se suelen

gestionar a través de las cuentas de administrador del sistema operativo.

3. Seguridad en las comunicaciones. Garantiza la privacidad de los datos cuando

se transmiten a través de la red. Se utilizan mecanismos basados en la

encriptación de datos, como los protocolos seguros, la firma digital y los

certificados.

4. Actualizaciones. Sirven para mantener actualizado el sistema operativo y las

aplicaciones, lo cual supone una garantía para el funcionamiento correcto y

eficiente del sistema.

5. SAI (sistema de alimentación ininterrumpida). Permite guardar la

información y apagar el equipo correctamente cuando hay un fallo eléctrico.

Page 4: TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema 4. Seguridad y ética informática 3 1.3. Medidas de seguridad Son muchos los factores

Tratamiento informático y competencia digital

Tema 4. Seguridad y ética informática 4

Detección

Una de las principales funciones de la seguridad es identificar y eliminar las

vulnerabilidades y los ataques. Para ello, se emplean herramientas como antivirus,

cortafuegos, antiespías, etc. Existe una gran variedad de herramientas de seguridad para

detectar y erradicar las posibles amenazas.

Recuperación

Se emplean medios de recuperación cuando se ha producido alguna alteración del

sistema por virus, fallos, intrusos, etc., y se quiere restaurar su correcto funcionamiento.

Cuando se trabaja en red, se utilizan métodos como la réplica de información, equipos

con varios procesadores, etc. En cualquier caso, una medida imprescindible para redes y

ordenadores personales es la realización frecuente de copias de seguridad.

2. AMENAZAS

Los elementos que pueden comprometer la seguridad de un sistema informático se

agrupan en:

Personas

Muchas de las acciones contra los sistemas informáticos provienen de personas que, de

manera accidental o intencionada, pueden causar enormes pérdidas. Algunos de los

ataques más habituales son:

1. Hackers. Usuarios cuyos conocimientos informáticos avanzados les permiten

entrar en los sistemas por desafío o para verificar su seguridad. Generalmente,

no causan daños.

2. Crakers. Personas que poseen amplios conocimientos en informática, gracias a

los cuales burlan los sistemas de seguridad y perjudican los equipos informáticos

causando daños.

Page 5: TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema 4. Seguridad y ética informática 3 1.3. Medidas de seguridad Son muchos los factores

Tratamiento informático y competencia digital

Tema 4. Seguridad y ética informática 5

3. Personas familiarizadas con el sitio atacado. Puede tratarse de empleados

descontentos, antiguos programadores u otras personas malintencionadas que

cuentan con información privilegiada para atacar un sistema. Por ejemplo, el

programador que diseñó el sistema de seguridad en una empresa.

4. Otros usuarios. Cualquier persona que utiliza herramientas diseñadas para

atacar sin necesidad de tener conocimientos de seguridad.

Amenazas lógicas

Algunos de los programas que se instalan en un sistema informático pueden dañarlo.

Por ejemplo:

1. Software malicioso. Virus, gusanos, troyanos, espías y todo un conjunto de

programas que atacan los equipos y comprometen, así, la integridad,

disponibilidad y confiabilidad de la información.

2. Vulnerabilidades del software. Cualquier error en su diseño, configuración o

funcionamiento puede poner en peligro la seguridad del sistema informático si

este es descubierto por un atacante o, directamente, provoca un fallo.

Amenazas físicas

Principalmente, existen tres tipos de amenazas físicas:

1. Fallos en los dispositivos. A veces, surgen problemas en discos, cableados, el

suministro de energía u otros componentes que pueden provocar la caída del

sistema.

2. Catástrofes naturales. Los incendios, las inundaciones y los terremotos, por

ejemplo, pueden provocar un fallo grave en el sistema informático.

3. Accidentes. Sucesos provocados de forma involuntaria por descuidos, malas

prácticas o desconocimiento. Por ejemplo, si un empleado de mantenimiento

corta el suministro eléctrico.

Page 6: TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema 4. Seguridad y ética informática 3 1.3. Medidas de seguridad Son muchos los factores

Tratamiento informático y competencia digital

Tema 4. Seguridad y ética informática 6

3. MALWARE

Los virus informáticos y otras amenazas contra la seguridad han sido problemas muy

conocidos durante un largo periodo de tiempo. El primer virus informático fue

descubierto hace 20 años, y el problema ha evolucionado a una velocidad alarmante a

través de los años.

Mientras que los primeros virus eran diseñados para destruir ordenadores, los creadores

de hoy en día de software malicioso son mucho más avanzados y tienden a tener

incentivos económicos. Los autores de virus más activos a menudo están bien

organizados y usan métodos sofisticados para la propagación del malware.

Los hackers pueden robar la información privada con propósitos económicos, o pueden

controlar nuestros hábitos de navegación en Internet para proporcionarnos publicidad a

medida.

Se denomina «malware» a cualquier amenaza o programa que pueda resultar perjudicial

para un dispositivo, tanto por causar pérdidas de datos como de productividad. Este

término procede de la contracción de «malicious» y «software», es decir, 'software

malicioso'.

El malware es uno de los principales riesgos de seguridad para los sistemas

informáticos. Su objetivo es alterar el funcionamiento del dispositivo sin el permiso ni

el conocimiento del usuario. Al ejecutar un archivo infectado por un virus, este se aloja

en la memoria, toma el control de algunos servicios del dispositivo e infecta los

programas que se ejecutan a partir de ese momento.

Con el uso generalizado de las nuevas tecnologías, han ido apareciendo otras amenazas

de software que pueden resultar muy dañinas.

La propagación del software malicioso se realiza a través de las redes informáticas, de

Internet y del intercambio de archivos. Este se reproduce e infecta ficheros en los

equipos conectados.

Page 7: TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema 4. Seguridad y ética informática 3 1.3. Medidas de seguridad Son muchos los factores

Tratamiento informático y competencia digital

Tema 4. Seguridad y ética informática 7

3.1. Problemas de seguridad en el correo electrónico

Los programas de mensajería instantánea (WhatsApp, chats, etc.) y el correo electrónico

son servicios de comunicación que han alcanzado un gran nivel de desarrollo en

Internet. La popularidad de su uso también los convierte en uno de los medios

habituales para la difusión de software malicioso y contenidos no solicitados, por lo que

quienes deseen propagarlos cuentan con la ventaja de poder hacerlo de forma masiva a

coste reducido.

Algunos de los riesgos relacionados con el uso de estas tecnologías son, principalmente,

la recopilación de contactos o direcciones de correo, la suplantación de identidad y la

instalación de malware.

Hoax

Los bulos o hoax (en inglés, engaño), son relativamente frecuentes en Internet, y suelen

ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y

reenvíos de correos electrónicos. Generalmente no implican ningún daño para el

ordenador o el dispositivo de la persona que lo recibe, pues no suelen llevar ficheros

adjuntos para abrir o descargarse.

¿Cómo funcionan?

Difunden noticias falsas que intentan despertar nuestra sensibilidad (donación de

órganos o de sangre), que generan rumores o bulos sobre algunas empresas muy

conocidas, sobre noticias que tradicionalmente han generado controversia o

simplemente te ofrecen regalos espectaculares por contestar el e-mail o reenviarlo (con

el agravante de que si no lo reenvías tendrás diez años de mala suerte ;-) )

¿Qué pretenden?

Difamar personas o empresas

Sobrecargar los servidores y bloquearlos

Generar confusión y difundir noticias falsas

Obtener direcciones de correo para generar spam

Page 8: TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema 4. Seguridad y ética informática 3 1.3. Medidas de seguridad Son muchos los factores

Tratamiento informático y competencia digital

Tema 4. Seguridad y ética informática 8

¿Cómo detectarlos?

Normalmente no tienen fechas en su texto, para que no caduquen y puedan

ser reutilizados al máximo en Internet.

Tratan un tema que atrae al lector: noticias de famosos, regalos gratis,

injusticias, peticiones de ayuda, noticias sorprendentes, etc.

Suelen ser anónimos, no identifican claramente quién acredita la noticia

divulgada.

De una manera más o menos directa, solicitan el reenvío del correo

La forma más prudente de actuar es buscar en internet la información que nos ofrecen y

observar los resultados. Debemos borrarlos y no contribuir a su difusión, y alertar a

nuestros conocidos.

Los bulos no sólo existen en el ámbito del correo electrónico. También hay hoax que

circulan en sistemas de mensajería instantánea como Whatsapp o en redes sociales

como Facebook.

SPAM

El spam (en inglés, correo basura) hace referencia a mensajes no solicitados,

principalmente de tipo publicitario, y enviados de forma masiva. Además de en los

emails, también pueden presentarse en programas de mensajería instantánea o redes

sociales.

No es un problema menor; aunque se está consiguiendo reducir, se dice que más del

70% de los correos electrónicos que circulan son spam (la mayoría en inglés, ya que se

originan en Estados Unidos y Asia).

Page 9: TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema 4. Seguridad y ética informática 3 1.3. Medidas de seguridad Son muchos los factores

Tratamiento informático y competencia digital

Tema 4. Seguridad y ética informática 9

¿Cómo funciona?

En algunos casos se trata de publicidad no solicitada de empresas reales. Pero en la

mayoría de las ocasiones, además de ser publicidad no deseada y no solicitada, se trata

de publicidad engañosa y falsa. Su estrategia más frecuente es tentar al receptor del

correo con ofertas de artículos de lujo o ilegales a un precio muy atractivo. También

aparecen vídeos en las redes sociales que llaman la atención del usuario para que

pinchemos sobre ellos.

¿Qué pretenden?

En muchas ocasiones contienen un fichero adjunto o un enlace a una página web. Si

accedemos a cualquiera de los dos es muy probable que nuestro ordenador se infecte

con algún tipo de malware. No debemos responder, ni pinchar en los enlaces o adjuntos

que acompañan al correo.

El spammer busca infectar nuevos ordenadores que se dediquen a reenviar spam sin que

sus propietarios lo sepan (sobre todo para obtener nuevas direcciones de correo que

luego puede vender en el mercado negro o a grandes empresas).

En los vídeos de las redes sociales, lo que estamos haciendo es beneficiar a las personas

que los han creado, pues perciben ingresos por publicidad por las visitas que reciben.

¿Cómo detectarlos?

Aunque la mayor parte de los servicios públicos de correo electrónico (Gmail,

Hotmail/Outlook, Yahoo!) incluyen filtros muy eficaces contra el spam, el mejor

consejo es desconfiar de cualquier correo electrónico que recibimos de alguien

desconocido o de alguna empresa u organización con la que no tenemos ningún tipo de

relación.

Y, por supuesto, desconfiar de los chollos. Como se ha dicho siempre, “nadie regala

duros a cuatro pesetas”. A veces el objetivo no es difundir un rumor o mandar

publicidad, sino estafar o engañar.

Page 10: TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema 4. Seguridad y ética informática 3 1.3. Medidas de seguridad Son muchos los factores

Tratamiento informático y competencia digital

Tema 4. Seguridad y ética informática 10

SCAM

Cuando el objetivo de un correo electrónico es estafar al destinatario nos encontramos

ante un scam (en inglés, estafa). En este caso, el remitente del correo tiene un objetivo

muy claro: su dinero.

¿Cómo funcionan?

La estrategia de estas acciones se basa en la necesidad económica, codicia o ingenuidad.

Existen diferentes casuísticas:

Loterías o sorteos. Informan de que has ganado una importante suma de

dinero en algún sorteo o lotería, en el que no has participado. Suelen incluir

logotipos y marcas de organismos relacionados con este tipo de sorteos, para

dar una apariencia oficial a la comunicación.

Novias extranjeras. Mujeres de países extranjeros, que buscan pareja, o que

quieren huir del país en el que residen. Su objetivo es ganarse la confianza

del receptor de los correos para acabar solicitando dinero para el viaje.

Cartas nigerianas. Personas que viven en un país con problemas políticos o

bélicos, y que necesitan nuestra ayuda para sacar dinero de su país.

Ofertas de empleo falsas con unas condiciones laborales muy ventajosas,

pero que nos piden hacer algún ingreso para poder optar a ellos.

Muleros. Un caso especialmente peligroso, es el de los correos que buscan

captar personas para blanquear dinero obtenido en actividades ilegales.

Ofrecen un trabajo muy cómodo, desde casa, y que consiste en gestionar

transferencias de dinero utilizando nuestra cuenta bancaria como paso

intermedio. Caer en este engaño es muy peligroso, pues el estafado pasa a

formar parte de la trama de blanqueo de dinero sin ser consciente de ello y

puede tener consecuencias legales.

Page 11: TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema 4. Seguridad y ética informática 3 1.3. Medidas de seguridad Son muchos los factores

Tratamiento informático y competencia digital

Tema 4. Seguridad y ética informática 11

¿Qué pretenden?

Evidentemente, conseguir nuestro dinero, que nos van a pedir con cualquier excusa. En

el caso de los muleros, lo que buscan es utilizar nuestras cuentas bancarias para realizar

los movimientos de blanqueo de capitales.

¿Cómo detectarlos?

En primer lugar hay que utilizar el sentido común. ¿No es al menos sospechoso que nos

haya tocado un premio en un sorteo en el que no hemos participado? ¿No es un poco

extraño que ese señor de ese país tan remoto se ponga en contacto precisamente

conmigo para que le ayude a sacar esos millones de euros que tiene? ¿Ganar 3.000 euros

sin moverme de casa, tal como está el mercado de trabajo?

Normalmente, utilizan un lenguaje confuso con errores gramaticales, cuentas de correo

gratuitas y siempre acaban solicitando un envío de dinero.

El correo electrónico es una fantástica herramienta, que nos ofrece muchas

posibilidades, tanto en el trabajo como en el ámbito privado, pero hay que ser

precavidos en su uso.

Consejos finales

Con unas sencillas pautas podemos evitar los problemas asociados a este tipo de

correos:

Seamos precavidos. Si suena demasiado bueno para ser verdad, es que

probablemente sea mentira.

No respondamos a estos correos. Al hacerlo estamos diciendo que detrás de esa

dirección de email estamos nosotros.

Jamás proporcionemos datos personales ni datos bancarios.

Nunca pinchemos en los enlaces que nos proporcionan, ni visitemos ninguna

web sugerida en el correo.

Page 12: TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema 4. Seguridad y ética informática 3 1.3. Medidas de seguridad Son muchos los factores

Tratamiento informático y competencia digital

Tema 4. Seguridad y ética informática 12

3.2. Técnicas habituales de fraude

Troyanos

Los troyanos son un tipo de malware cuyo principal propósito es dar acceso remoto a un

sistema. Tratan de pasar lo más desapercibidos que puedan, abriendo una puerta trasera

para que un atacante remoto se introduzca en el ordenador.

El troyano es un programa malicioso oculto dentro de otro sano, que ejecuta comandos

furtivamente y que, por lo general, abre el acceso al ordenador.

Y aún peor, este programa puede crear un fallo de seguridad dentro de la red para que

ésta deje de estar protegida y sea accesible por parte de otros hackers. Por lo tanto, sus

efectos pueden ser muy peligrosos:

robar contraseñas o datos confidenciales (usado por los ciberdelincuentes para

robar datos bancarios)

eliminar ficheros o destruir el disco duro

abrir puertos de comunicaciones para permitir que cualquier intruso controle

nuestro ordenador de forma remota.

Copiar cualquier archivo que se encuentre en nuestro ordenador.

Evolución informática de los troyanos

Los troyanos se concibieron como una herramienta para causar el mayor daño posible

en el equipo infectado. En los últimos años, y gracias a la popularización de Internet, los

ciberdelincuentes han visto en ellos la herramienta perfecta para robar información

personal, dando pie a la creación de una nueva categoría de malware: los troyanos

bancarios y el Spyware.

Spyware

Programas espía que obtienen información sobre un usuario de forma no autorizada. Su

objetivo puede abarcar desde averiguar los hábitos de navegación en la web hasta robar

información financiera.

Page 13: TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema 4. Seguridad y ética informática 3 1.3. Medidas de seguridad Son muchos los factores

Tratamiento informático y competencia digital

Tema 4. Seguridad y ética informática 13

¿Cómo podemos protegernos de los troyanos?

Evita la descarga de contenidos desde páginas desconocidas o de dudosa

reputación (sobre todo las de P2P).

Mantén actualizado tu antivirus y haz análisis frecuentemente.

Phishing o suplantación de identidad

Consiste en el envío de un correo electrónico a un usuario simulando ser una entidad

legítima (red social, banco, institución pública, etc.) con el objetivo de robarle

información privada. Suelen contener algún enlace a una página falsa que suplanta la

identidad de una empresa o servicio en la que, si introducimos nuestros datos, éstos

pasarán directamente a manos del estafador.

El phishing también se da en otros medios como los mensajes de whatsapp, redes

sociales o SMS.

¿Qué características tienen en común los correos de phishing?

Generalmente utilizan argumentos relacionados con la seguridad (accesos anómalos a su

cuenta, cambios en la política de seguridad...), problemas técnicos (desactivación

temporal del servicio, trámites administrativos....) o premios y ofertas de empleo para

justificar la necesidad de facilitar los datos personales.

Además, el correo fraudulento tratará de forzar al usuario a tomar una decisión de forma

casi inmediata advirtiendo de consecuencias negativas de no hacerlo.

Suelen presentar faltas ortográficas y errores gramaticales (por las traducciones

automáticas), aunque se están perfeccionando las técnicas y cada vez son más difíciles

de descubrir.

¿Qué servicios son los más utilizados para suplantar su identidad?

Bancos y cajas

Pasarelas de pago online (PayPal, Mastercard, Visa, etc.)

Redes sociales (Facebook, Twitter, Tuenti, Instagram, Linkedin, etc.)

Page 14: TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema 4. Seguridad y ética informática 3 1.3. Medidas de seguridad Son muchos los factores

Tratamiento informático y competencia digital

Tema 4. Seguridad y ética informática 14

Páginas de compraventa y subastas (Amazon, eBay, etc)

Juegos online

Empresas de servicios (Outlook, Yahoo!, Apple, Gmail, etc.)

Servicios de almacenamiento en la nube (Google Drive, Dropbox, etc.)

Servicios y empresas púbicas (Agencia Tributaria, Policía Nacional, Correos…)

Falsas ofertas de empleo

Excusas utilizadas para engañar al usuario:

cambio en la normativa del servicio,

cierre incorrecto de la sesión del usuario,

mejoras en las medidas de seguridad,

detectada intrusión en sus sistemas de seguridad,

has recibido un mensaje privado en las redes sociales

solicitud de cambios de claves de usuario y contraseña

¿Cómo puedes protegerte del phishing?

Usa los filtros antispam que facilitan los clientes de correo electrónico y

herramientas específicas que bloquean el correo no deseado.

Configura la opción antiphishing que incorporan los navegadores

Verifica la legitimidad del sitio web. Fíjate siempre en la URL para asegurarte

que estás en la página web oficial en la que querías estar y no se trata de una

web que la está suplantando.

Page 15: TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema 4. Seguridad y ética informática 3 1.3. Medidas de seguridad Son muchos los factores

Tratamiento informático y competencia digital

Tema 4. Seguridad y ética informática 15

¿Qué debes hacer en caso de phishing?

No accedas a las peticiones de solicitud de información, no contestes a estos correos ni

pinches en ningún enlace. Debes eliminar el correo malicioso y alertar a tus contactos.

Descargas

Cuando se trabaja en Internet, es habitual descargar vídeos, música, juegos,

presentaciones, etc. Estos archivos pueden contener malware preparados para ejecutarse

e infectar el dispositivo.

Las páginas que ofrecen descargas gratuitas de contenidos protegidos por derechos de

autor pueden ser, en sí mismas, una fuente de riesgos. Conviene recordar el viejo

axioma «Todo tiene un precio, aunque sea gratuito». Siempre que sea posible, se

deberán utilizar las páginas oficiales para descargar programas.

Intercambio de archivos

Todos los días, millones de usuarios intercambian archivos (música, vídeo, software,

etc.) en la red a través de programas específicos para esa función (P2P). El

procedimiento es sencillo: se instala uno de esos programas, generalmente gratuitos y de

fácil acceso, y se utiliza para localizar la información.

Los riesgos de esta práctica son elevados, ya que, además de existir la posibilidad de

estar infringiendo los derechos de autor de los contenidos, es frecuente que los archivos

estén infectados por malware. Por otra parte, estos programas pueden exponer toda la

información del usuario si no se configuran adecuadamente.

Page 16: TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema 4. Seguridad y ética informática 3 1.3. Medidas de seguridad Son muchos los factores

Tratamiento informático y competencia digital

Tema 4. Seguridad y ética informática 16

3.3. Otros tipos de malware

Gusanos

Malware que usa los recursos de red para propagarse rápidamente. Localiza los

contactos para enviar copias de sí mismo a través del correo electrónico, programas de

mensajería, redes locales, etc

Rootkit

Colección de programas usada por ciberdelincuentes para evitar ser detectados

mientras obtienen acceso no autorizado a un dispositivo, que pueden utilizar para

encubrir ataques ilegales

Adware

Programa que despliega publicidad no solicitada utilizando ventanas emergentes o

páginas de inicio no deseadas. El usuario suele instalarlo de manera involuntaria al

aceptar acuerdos de licencia de programas gratuitos

Rogue

Programas que simulan ser aplicaciones antirnalware, pero que ocasionan efectos

negativos. Muestran en la pantalla advertencias llamativas respecto a infecciones o

amenazas que, en realidad, no existen

Bromas

Programas que no causan ningún perjuicio a los equipos que infectan, pero que

intentan asustar al usuario informándole sobre supuestos daños sufridos en el equipo o

amenazas actuales o futuras

Vulnerabilidad

del software

Fallos y puertas traseras del sistema operativo o aplicaciones que aprovechan algunos

programas para lanzar ataques automáticos contra el sistema. La mejor protección es

mantener actualizado el software

4. PROTECCIÓN DEL SISTEMA INFORMÁTICO

Es importante adoptar medidas de seguridad porque existen piratas informáticos o

hackers, que buscan tener acceso a la red para modificar, sustraer o borrar datos.

Tales personajes pueden incluso formar parte del personal administrativo o de sistemas

de cualquier empresa. Según expertos en el tema, más de 70% de las violaciones e

intrusiones a los recursos informáticos se realiza por el personal interno, debido a que

Page 17: TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema 4. Seguridad y ética informática 3 1.3. Medidas de seguridad Son muchos los factores

Tratamiento informático y competencia digital

Tema 4. Seguridad y ética informática 17

éste conoce los procesos, metodologías y tiene acceso a la información sensible de su

empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen

funcionamiento de la organización.

A nivel individual, cuando usamos el ordenador, el smartphone o la tablet y nos

conectamos a Internet, debemos informarnos bien de cómo funcionan dichos

dispositivos electrónicos y cómo hacer un uso seguro y correcto de todos ellos para que

nuestra experiencia cómo usuarios sea lo más positiva posible, evitando los posibles

riesgos con los que nos podamos encontrar por el camino.

4.1. Estrategias de protección y prevención

Los equipos informáticos están expuestos a multitud de riesgos, algunos internos, como

la pérdida de información o el incorrecto funcionamiento de alguna de sus partes, y

otros que provienen del exterior, consecuencia de su conexión a redes, especialmente a

Internet.

El nivel de riesgo, además, es diferente si hablamos de ordenadores que forman parte de

una organización, de una empresa o consideramos equipos informáticos de uso

personal.

Los riesgos a los que se enfrenta un equipo informático no pueden ser totalmente

eliminados, sino que pueden ser reducidos. Por ello, la seguridad en un sistema

informático tiene que basarse en objetivos realistas.

Existen tres niveles a los que puede actuarse con objeto de minimizar los riesgos:

Protección física: Sistemas antiincendios, SAI, recintos vigilados…

Medidas informáticas: Soluciones informáticas que aumentan la seguridad

(cifrado de la información, cortafuegos, antivirus, detectores de intrusos, etc.)

Medidas organizativas: Cursos de formación sobre seguridad, auditorías

informáticas, etc. para que todos los usuarios de los equipos sean conscientes de

los riesgos y sepan actuar correctamente.

Page 18: TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema 4. Seguridad y ética informática 3 1.3. Medidas de seguridad Son muchos los factores

Tratamiento informático y competencia digital

Tema 4. Seguridad y ética informática 18

4.2. Causas de la pérdida de información

Error del hardware. Mal funcionamiento de cualquier pieza del hardware del

que se compone un sistema de almacenamiento de información

Error humano. Toda pérdida de información que sea debida a un error humano

ya sea intencionado o por error (formateos, borrados, etc.)

Error del software. En ocasiones son los propios programas informáticos los

que causan la pérdida de datos, ya sea por una mala instalación, por

funcionamiento incorrecto, etc.

Virus. El ataque de virus informáticos puede producirse de múltiples formas y

afectar de manera distinta a la información almacenada

Catástrofes naturales. Las catástrofes naturales pueden causar graves pérdidas

de información en equipos informáticos (inundaciones, incendios, etc.)

Casi la mitad de las pérdidas de datos que se producen son debidas al propio

funcionamiento de los discos duros (avería en la fuente de alimentación, sobrecarga de

la red eléctrica, subidas de tensión, averías mecánicas por la rotura de alguna pieza,

acumulación de polvo en el cabezal (head crash)…), siendo el error humano la segunda

causa en importancia. Los virus, curiosamente, tan sólo representan el 7,8%.

4.3. Copias de seguridad (Backups)

Para evitar perder datos, se puede

realizar una copia de seguridad

(copia de respaldo o backup) dónde

se guardan todos los datos del

ordenador y se pueden recuperar

después si es necesario.

El sistema operativo permite planificar la realización automática de copias de seguridad

periódicamente, aunque el usuario puede realizarlas de forma manual cuando lo desee

Page 19: TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema 4. Seguridad y ética informática 3 1.3. Medidas de seguridad Son muchos los factores

Tratamiento informático y competencia digital

Tema 4. Seguridad y ética informática 19

(existe una gran gama de software en el mercado para realizar copias de seguridad). En

cualquier caso, se debe almacenar la información en soportes externos o en la nube, y se

deben guardar de forma adecuada.

La copia de seguridad se realiza únicamente de los datos , no de los programas, y suele

incluir carpetas y archivos del usuario, favoritos , correo electrónico, etc.

En la actualidad, a los medios tradicionales como los discos duros y los formatos

ópticos o de cinta se han incorporado los diferentes servicios de almacenamiento en la

nube que nos permiten de forma gratuita o por un pequeño coste guardar decenas de

gigas en servidores remotos que se supone tienen un grado de seguridad mayor que el

que podríamos tener en casa.

Ventajas de guardar archivos en la nube

Las copias se hacen automáticamente del ordenador a un servicio online.

Puedes acceder y recuperar los datos desde cualquier ordenador y lugar.

Desventajas de guardar los archivos online

La nube implica poner tus archivos en manos de un servidor externo.

Si suceden fallos de seguridad pueden utilizar tus datos.

Por eso, si nos decidimos por esta opción, es importante elegir bien el servicio que

vamos a utilizar y asegurarnos de que cumple con nuestras expectativas y necesidades

concretas. Una alternativa, o más bien, complemento, es un soporte físico local.

4.4. Restauración

El proceso de copia de seguridad se complementa con otro conocido como restauración

de los datos (restore), que es la acción de leer y grabar en la ubicación original u otra

alternativa los datos requeridos.

Page 20: TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema 4. Seguridad y ética informática 3 1.3. Medidas de seguridad Son muchos los factores

Tratamiento informático y competencia digital

Tema 4. Seguridad y ética informática 20

En el caso de que se produzca un bloqueo del sistema operativo, también existe la

posibilidad de restaurarlo. Para ello, la mayoría de los fabricantes de ordenadores

incluyen un disco de restauración del sistema con cada equipo. Estos discos son

relativamente rápidos y eficaces en restaurar el sistema a su estado inicial. No obstante,

esto deja a los administradores y usuarios en un "estado limpio" inicial, de modo que se

borran los datos de usuario, los parámetros de los programas, los marcadores, los

documentos y otros archivos importantes.

Si disponemos del disco de restauración del sistema y de una copia de seguridad de los

datos es posible retornar a nuestro ordenador al punto en el cual se produjo el fallo.

4.5. Antivirus

Un antivirus es un programa cuyo

objetivo es detectar y eliminar virus

informáticos. Con el paso del tiempo,

estos programas han evolucionado y,

aunque se siguen llamando

«antivirus», son capaces de proteger

el sistema frente a las amenazas de todo tipo de malware. Algunos ejemplos de antivirus

son Avast, Panda, Norton, McAfee, Kaspersky, Bitdefender, etc.

El funcionamiento de un programa antivirus consiste en comparar los archivos

analizados con las bases de datos de virus. Esta base de datos, que se conoce como

«firmas» o «definiciones de virus», ha de ser actualizada periódicamente con el fin de

evitar que un virus nuevo pase desapercibido.

Los antivirus advierten de comportamientos sospechosos y utilizan algoritmos para

reconocer códigos maliciosos que no se encuentran en su base de datos, bien porque son

nuevos, bien porque no han sido muy difundidos.

Page 21: TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema 4. Seguridad y ética informática 3 1.3. Medidas de seguridad Son muchos los factores

Tratamiento informático y competencia digital

Tema 4. Seguridad y ética informática 21

4.6. Cortafuegos

Mientras se trabaja en Internet navegando,

descargando ficheros o leyendo el correo, se

produce una continua entrada y salida de

datos. Los intrusos pueden utilizarlos para

infiltrarse en el dispositivo y acceder a la

información, borrar archivos, etc.

Un cortafuegos o firewall es un sistema de defensa que controla y filtra las conexiones

entrantes y salientes del sistema informático con el fin de bloquear el tráfico no

autorizado. Para que su funcionamiento sea eficaz, se configuran una serie de reglas

para las aplicaciones que tienen permiso de comunicación con la red (navegador web,

correo electrónico, protocolos de transferencia de archivos o FTP, etc.).

Un cortafuegos permite:

bloquear el acceso a determinadas páginas de Internet

monitorizar las comunicaciones en la red

controlar el acceso a determinado servicios externos desde dentro de una

empresa (por ejemplo, puede evitar que los empleados de una empresa usen

Internet para descargarse ficheros).

separar distintas subredes dentro de una gran empresa.

Cuando un cortafuegos detecta que una aplicación intenta comunicarse con Internet sin

tener permiso, se muestra un mensaje en el que se pide al usuario que autorice o

deniegue su entrada. Así, los cortafuegos evitan que los intrusos tengan acceso a las

redes privadas o a los equipos conectados a Internet. No obstante, no protegen el equipo

frente a otros tipos de malware, por lo que se deben complementar con antivirus.

Page 22: TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema 4. Seguridad y ética informática 3 1.3. Medidas de seguridad Son muchos los factores

Tratamiento informático y competencia digital

Tema 4. Seguridad y ética informática 22

4.7. Antiespías

Las aplicaciones antiespía detectan, bloquean y eliminan dos tipos de malware que

suelen actuar de forma conjunta: el sypware y el adware.

El spyware o programa espía es un malware que recopila información de un ordenador y

después transmite esta información a una entidad externa sin el conocimiento o el

consentimiento del propietario del ordenador.

El adware realiza diferentes funciones, como mostrar anuncios no solicitados (pop-ups),

recopilar información privada o redirigir solicitudes de páginas web.

Este malware se autoinstala en el sistema afectado de forma que se ejecuta cada vez que

se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso que se

hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores.

Las consecuencias de una infección de spyware (aparte de las cuestiones de privacidad)

generalmente incluyen una pérdida considerable del rendimiento del ordenador, y

problemas de estabilidad graves (el ordenador se queda "colgado"). También causan

dificultad a la hora de conectar a Internet.

4.8. Antispam

El antispam sirve para prevenir el correo basura utilizando diversas técnicas para

detectar el correo no deseado. Por ejemplo, emplean un diccionario propio para detectar

palabras que suelen aparecer en estos correos. O también es el uso de una lista de

amigos y una lista de enemigos (se configuran los nombres que son considerados

amigos y de los cuales no recibirán correos no deseados). También se utilizan grandes

bases de datos con direcciones IP, textos… para identificar remotamente correo no

deseado.

El principal objetivo de una herramienta antispam es lograr un buen porcentaje de

filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como

no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam.

Page 23: TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema 4. Seguridad y ética informática 3 1.3. Medidas de seguridad Son muchos los factores

Tratamiento informático y competencia digital

Tema 4. Seguridad y ética informática 23

4.9. Cómo proteger una red WiFi

Las redes locales WIFI son muy utilizadas por su comodidad y su facilidad de uso pero

es habitual encontrar casos de personas que utilizan sin autorización las redes WIFI de

sus vecinos. Es imprescindible protegerlas para evitar:

1. Acceso no autorizado a la red privada nuestra.

2. Al usar la red varios usuarios al mismo tiempo el ancho de banda que dispone

cada usuario disminuye y la red trabaja más lentamente al tener que manejar más

datos.

3. Acceder a la red implica poder también acceder a todos los ordenadores de la red

y a todos sus datos y dispositivos compartidos.

4. La persona no autorizada puede cometer delitos desde nuestra red privada.

Los siguientes pasos son sencillos de entender y su aplicación garantiza un buen nivel

de seguridad:

1. Cambiar la contraseña del usuario administrador por defecto del punto de

acceso WIFI. Los proveedores suministran a todos los usuario el mismo router

con la misma configuración por lo que las contraseñas siempre son parecidas.

2. Cambiar el SSID por defecto. Los puntos de acceso de un mismo proveedor

suelen tener un nombre de red WIFI (SSID) predeterminado muy similar.

3. Ocultar el SSID. Todos los puntos de acceso tienen la posibilidad de no difundir

el nombre de la red. Al no aparecer en la lista de redes WIFI encontradas se evita

que terceros intenten conectarse.

4. Activar la seguridad del punto de acceso. Es imprescindible activar el cifrado

de los datos en la red para evitar tanto el uso no autorizado como la captura de

información. Por ello se ha de:

Activar alguno de los tipos de seguridad. El tipo de seguridad

recomendado es WPA2. No usar en ningún caso WEP porque es

poco seguro.

Poner una contraseña larga que combine letras, números y algún

símbolo. Usar por ejemplo una frase fácil de recordar cambiando

algunas letras por números.

Page 24: TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema 4. Seguridad y ética informática 3 1.3. Medidas de seguridad Son muchos los factores

Tratamiento informático y competencia digital

Tema 4. Seguridad y ética informática 24

5. CONSEJOS ÚTILES DE SEGURIDAD EN INTERNET

Podemos convertirnos en internautas seguros si nos mantenemos informados,

protegemos nuestros dispositivos adecuadamente y tenemos unos buenos hábitos de

uso.

1. Asegúrate de tener un antivirus instalado y actualizado para que reconozca el

mayor número de virus, y realiza análisis regularmente de todo el sistema.

2. Mantén el sistema operativo (SO) y el navegador actualizado. Los virus

aprovechan los agujeros del SO y navegador para infectar tus dispositivos.

3. Cuida tus contraseñas. Al introducirlas asegúrate de que estás en la página

correcta ya que puede parecer idéntica a la legítima y tratarse de una

suplantación (phishing). No utilices la misma contraseña en diferentes servicios

porque si acceden a una de tus cuentas fácilmente podrán acceder al resto. Y no

compartas tus contraseñas con nadie, aunque digan que son del servicio técnico,

los servicios respetables nunca te solicitarán las contraseñas por propia

iniciativa.

4. Confía en la web pero no seas ingenuo. Permanece alerta, no todo lo que se dice

en Internet tiene por qué ser cierto. Ante la duda contrasta la información en

otras fuentes de confianza.

5. No hagas clic en enlaces que resulten sospechosos. Sé precavido antes de seguir

un enlace al navegar, en el correo, en la mensajería instantánea o en una red

social. Los mensajes falsos que los acompañan pueden ser muy convincentes

con el fin de captar tu atención y redirigirte a páginas maliciosas.

6. Ten cuidado con lo que descargas. Descarga los ficheros solo de fuentes

confiables y los programas desde sus páginas oficiales.

7. Desconfía de los correos de remitentes desconocidos. Ante la duda, es

recomendable no responder a los mismos y eliminarlos directamente.

Page 25: TEMA 4. SEGURIDAD Y ÉTICA INFORMÁTICA€¦ · Tratamiento informático y competencia digital Tema 4. Seguridad y ética informática 3 1.3. Medidas de seguridad Son muchos los factores

Tratamiento informático y competencia digital

Tema 4. Seguridad y ética informática 25

8. No abras ficheros adjuntos sospechosos. Si es de un conocido y no lo has

solicitado, asegúrate de que realmente te lo quiso enviar. Los virus utilizan esta

técnica para propagarse entre los contactos.

9. Piensa antes de publicar. Los servicios actuales de Internet facilitan las

relaciones sociales, lo que conlleva a su vez que publiques mucha información

sobre ti (datos personales, imágenes, gustos, preferencias, etc.). Dado el valor

que tiene esta información, y las repercusiones negativas que puede tener su uso

inadecuado por parte de otras personas, es necesario que la gestiones

adecuadamente.