You are on page 1of 109

Seguridad informática

Unidad 1. Introducción a la seguridad informática y privacidad


Seguridad informática
Unidad 1. Introducción a la seguridad informática y seguridad

INTRODUCCIÓN
En esta unidad didáctica se abordará un acercamiento al mundo de la seguridad informática. En ella se tratarán inicialmente
los conceptos de seguridad y privacidad, y posteriormente se analizarán las principales amenazas actuales para el usuario en
este sector y cuales son las diferentes figuras que componen el escenario de la seguridad informática.

Para finalizar se estudiará qúe es la ingeniería social y cuales son las formas de fraude electrónico más comúnes.

AL FINALIZAR ESTA UNIDAD SABRÁS...


• Reconocer la importancia de la seguridad y la privacidad.

• Reconocer la importancia de la seguridad y la privacidad.

• Entender las amenazas de seguridad a las que estamos expuestos en Internet.

• Conocer los fraudes más comunes y que precauciones tomar contra ellos.

2
Seguridad informática
Unidad 1. Introducción a la seguridad informática y seguridad

CONOCIMIENTOS PREVIOS Y RECURSOS


A lo largo de esta unidad se va a trabajar una serie de conceptos que requieren de unos conocimientos previos básicos que
te permiten el seguimiento del curso sin dificultad. Además, están a su disposición los recursos didácticos necesarios para
poder realizar un óptimo seguimiento.

CONOCIMIENTO PREVIO

Para comprender de manera correcta y facilitar la asimilación de los contenidos de esta unidad, se deberá
previamente:

• Conocer y ser usuario de alguno de los servicios o formas de comunicación, que el uso de la tecnología e
Internet nos brinda en la actualidad.

• Comprender la importancia de compartir datos personales a través de una red pública como Internet.

RECURSOS DIDÁCTICOS
• Mapa conceptual.

• Autoevaluaciones intercaladas en el contenido.

• Actividades.

• Resumen con las ideas clave de la unidad.

3
Seguridad informática
Unidad 1. Introducción a la seguridad informática y seguridad

1. ¿QUÉ ES LA SEGURIDAD Y PRIVACIDAD?

PRESTA ATENCIÓN

En la actualidad nos encontramos en un mundo, donde el uso de la tecnología en nuestra vida diaria es cada
vez más elevado.Usamos la tecnología para comunicarnos y relacionarnos (correo electrónico, redes socia-
les, mensajería móvil), para el consumo de ocio (escuchar música, juegos online), gestiones online (banca
online, compra de bienes y servicios), es decir, donde Internet supone cada vez más una ventana al mundo y
nos ofrece todo aquello que podamos imaginar.

Este gran abanico de posibilidades, a través de la red de redes (Internet), sin duda es una enorme ventaja, pero también y de
forma simultánea nos acerca una serie de peligros, contra los que cualquier usuario de Internet debe de estar preparado.

Debemos de ser conscientes de aquellas amenazas que existen y saber cómo protegernos de cada una de ellas. Por lo general,
un usuario con presencia en Internet piensa que es una persona anónima cuando en realidad no es así, por lo que si no
queremos que alguna información privada se convierta en pública en Internet, deberíamos atender a nuestro sentido común
y no publicarla, es el caso por ejemplo, de hacer público en redes sociales cuando y donde te irás las próximas vacaciones,
lo cual dejaría expuesta tu propia casa ante robos. Otro ejemplo sería la de publicar imágenes comprometidas en las redes
sociales que hicieran que un posible futuro empleador descartara nuestra candidatura para un trabajo.

Como hemos visto, la privacidad es importante, pero ¿A qué nos referimos con la seguridad informática? Pues es el conjunto
de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger
la información buscando mantener la disponibilidad, la confidencialidad e integridad de la misma.

La disponibilidad es la condición de la información de encontrarse a disposición de quienes deben acceder a ella. La


confidencialidad asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización.
La integridad se refiere a la exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o
procesos no autorizados.

4
Seguridad informática
Unidad 1. Introducción a la seguridad informática y seguridad

2. PRINCIPALES AMENAZAS A LA SEGURIDAD EN INTERNET


Varias empresas fabricantes de soluciones de seguridad informática dieron a conocer, que en último año las amenazas más
comunes habían sido las que se presentan a continuación:

Virus informáticos: Es un programa informático diseñado para infectar archivos u ocasionar efectos molestos, destructivos e
incluso irreparables en tu ordenador. No suele actuar hasta que no se ejecuta el programa infectado.

Gusanos informáticos: programas que realizan copias de sí mismos en otros ordenadores de la red, buscando una distribución
masiva por diferentes medios, como el e-mail, los programas de compartición de ficheros P2P o la mensajería instantánea y
así poder bloquear algunos programas del ordenador.

Phishing: consiste en el envío de correos electrónicos que aparentan provenir de entidades bancarias o comercios online y
dirigen al usuario a una página web falsificada con la intención de obtener sus datos confidenciales. Posteriormente, estos
datos obtenidos se utilizan para realizar algún tipo de fraude.

Spyware: programas que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento.
Buscan el beneficio económico del ciber-delincuente, que vende los datos para uso fraudulento o simplemente para utilizarlos
con fines publicitarios. Puede instalarse al descargar contenidos gratuitos de una página Web o de redes de compartición de
ficheros P2P.

Troyanos bancarios: programas maliciosos diseñados para robar datos bancarios del usuario. Suelen llegar al ordenador
como un archivo adjunto en un correo, visitando ciertas páginas web, etc. El usuario es infectado sin saberlo y, al entrar en la
web de su banco, los troyanos pueden capturar las contraseñas introducidas, el número de cuenta, etc.

Spam: correos electrónicos no solicitados y de remitente desconocido, que se envían en cantidades masivas a un amplio número
de usuarios. Pueden anunciar un producto o servicio con una oferta atractiva y, sin embargo, proceder de un delincuente que

5
Seguridad informática
Unidad 1. Introducción a la seguridad informática y seguridad

sólo intenta estafar a los usuarios vendiendo productos que nunca enviarán o que serán defectuosos. El spam puede ser
utilizado para cometer acciones de phishing.

Vulnerabilidades: fallo en la programación de un sistema operativo o programa, que puede ser aprovechado por un ciber-
delincuente para entrar en el ordenador que tenga instalado dicho programa. Una vulnerabilidad no representa un peligro
inmediato, pero sí es una vía de entrada potencial para amenazas como virus, gusanos o troyanos, que sí pueden tener efectos
destructivos.

6
Seguridad informática
Unidad 1. Introducción a la seguridad informática y seguridad

3. EL ESCENARIO DE LA SEGURIDAD INFORMÁTICA


En la actualidad existe controversia en las diferentes figuras que están presentes en Internet, dentro del ámbito de la seguridad
informática. A continuación vamos a explicar todas ellas:

Hacker: Es el experto de seguridad informática, que investiga y reporta fallos de seguridad a los fabricantes de dispositivos
y software, evitando que cualquier otro pueda hacer un mal uso de estos fallos y en consecuencia todos los demás usuarios
de Internet mejoren su seguridad. Últimamente, el termino hacker ha sido muy denostado o mal utilizado en los medios de
comunicación asociándolo con la realización de actividades ilegales.

Ciber-delincuente: Es aquel que comete un delito y utiliza como medio Internet. Su principal actividad suele ser el fraude
electrónico utilizando técnicas de phising o spam. También se puede considerar dentro de este grupo a los creadores de
programas maliciosos y a los denominados ‘piratas informáticos’ que acceden a sistemas no autorizados con fines ilegítimos.

Cuerpos de seguridad: En la actualidad antes de la eclosión de Internet, los cuerpos de seguridad de todo el mundo, España
entre ellos, se han preparado y formado para afrontar todos estos actos de delincuencia en Internet.

En España contamos con brigadas especializadas como pueden ser el Grupo de Delitos Telemáticos de la Guardia Civil (GDT)
(https://www.gdt.guardiacivil.es/webgdt/home_alerta.php) o la Brigada de Investigación Tecnológica de la Policía Nacional
(BIT) (http://www.policia.es/org_central/judicial/udef/alertas_1.html).

¿SABÍAS QUE…?

Se puede denunciar cualquier actividad ilegal que acontezca en Internet, por medio de la web del GDT de la
Guardia Civil (https://www.gdt.guardiacivil.es/webgdt/denuncia.php)

ACTIVIDAD

Investiga en Internet sobre el grupo o movimiento denominado “Anonymous” y da tu opinión en el tema


“Actividad 1: Anonymous” en el foro de actividades sobre este colectivo.

7
Seguridad informática
Unidad 1. Introducción a la seguridad informática y seguridad

4. LA INGENIERÍA SOCIAL Y EL FRAUDE EN LA RED

CONCEPTO

La ingeniería social es el “arte” de engañar a seres humanos. Con el uso de la tecnología ha aumentado
su popularidad en los últimos años, gracias al crecimiento de las redes sociales, los correos electrónicos,
mensajería electrónica y demás formas de comunicación online.

Si nos referimos al sector de la seguridad informática, este término se utiliza para hacer referencia a una serie de técnicas que
usan los ciber-delincuentes para manipular a sus víctimas con el fin de obtener información confidencial o para convencerlos
de realizar algún tipo de acción que comprometa su sistema informático.

Con anterioridad se ha hablado del fraude a través de correo electrónico o phising. Algunas de las excusas más comunes que
los ciber-delincuentes utilizan en el phising son:

• Problemas de carácter técnico.

• Recientes detecciones de fraude y urgente incremento del nivel de seguridad.

• Nuevas recomendaciones de seguridad para prevención del fraude.

• Cambios en la política de seguridad de la entidad.

• Promoción de nuevos productos.

• Premios, regalos o ingresos económicos inesperados.

• Accesos o usos anómalos a tu cuenta.

• Inminente desactivación del servicio.

• Falsas ofertas de empleo.

Además son siempre correos muy apremiantes, que tratan de forzar al usuario una decisión inmediata indicándole las
consecuencias negativas que tendrá si no lleva a cabo la acción.

No siempre puede llegar el fraude por correo electrónico, el smishing es una variante que utiliza los SMS para llegar a nuestro
teléfono móvil y numerosas webs pueden ser alteradas o falseadas para instalarnos un supuesto programa o actualización
legítima que termina siendo un malware que infecta nuestro equipo o dispositivo.

8
Seguridad informática
Unidad 1. Introducción a la seguridad informática y seguridad

UNA VENTANA AL MUNDO


En el siguiente enlace (https://www.osi.es/es/actualidad/blog/2014/12/22/las-ciberestafas-tambien-vuelven-
casa-por-navidad) se muestran las ciber-estafas más usuales durante las fiestas navideñas.

9
Seguridad informática
Unidad 1. Introducción a la seguridad informática y seguridad

RESUMEN
En esta unidad didáctica se ha comenzado a abordar un acercamiento al mundo de la seguridad informática.

En ella se han visto conceptos básicos como son los de seguridad y privacidad, ambos a veces confundidos entre ellos, y se
han explicado las principales amenazas para el usuario: virus, gusanos, spyware, troyanos, phising y vulnerabilidades entre
otros.

También se han determinado las tres figuras más relevantes del escenario de la seguridad informática: hackers, ciber-
delincuente y fuerzas de seguridad del estado. Se ha desmitificado y aclarado algunos conceptos erróneos, propiciados por
los medios de prensa en relación a la figura del Hacker y se ha puesto en conocimiento del alumno qué fuerzas del estado
relevantes velan por el cumplimiento de la Ley dentro de este sector digital.

Por último se ha analizado cual es el objeto de la ingeniería social y cuales son las formas más habituales de fraude
electrónico, concretamente en el phising.

10
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y seguridad
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

INTRODUCCIÓN
En esta unidad didáctica se tratarán las líneas más importantes de la seguridad de un equipo local, se verán una serie de
medidas y políticas como la de permisos de usuario y contraseñas, cifrado de información, uso de software antivirus y
anti-spyware, políticas de actualización de programas y del sistema y finalmente de copias de seguridad y respaldo.

El uso conjunto de todas estas medidas minimizarán el riesgo técnico al que nuestro equipo está expuesto. No obstante cabe
destacar que el eslabón más débil en la seguridad, suele ser la persona o usuario, quién a veces no lleva a cabo estas acciones
aconsejadas anteriormente y puede verse afectada por la ingeniería social

AL FINALIZAR ESTA UNIDAD SABRÁS...


• Establecer políticas de seguridad de cuentas de usuario y contraseñas.

• Conocer qué son las vulnerabilidades y como asegurar nuestro sistema frente a ellas.

• Conocer qué es el malware y que herramientas debemos usar para eliminarlo.

• Saber en que consiste el cifrado y que ventajas nos proporciona su uso.

• Saber como recuperar la pérdida de nuestra información, a través de las copias de seguridad y respaldo.

12
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

CONOCIMIENTOS PREVIOS Y RECURSOS


A lo largo de esta unidad se va a trabajar una serie de conceptos que requieren de unos conocimientos previos básicos que
te permiten el seguimiento del curso sin dificultad. Además, están a su disposición los recursos didácticos necesarios para
poder realizar un óptimo seguimiento.

CONOCIMIENTOS PREVIOS

Para comprender de manera correcta y facilitar la asimilación de los contenidos de esta unidad, se deberá
previamente:
• Conocer el entorno del sistema operativo que está usando a nivel de usuario.

• Saber instalar aplicaciones en el sistema operativo utilizado y otras operaciones básicas.

RECURSOS DIDÁCTICOS
• Mapa conceptual.

• Autoevaluaciones intercaladas en el contenido.

• Actividades.

• Resumen con las ideas clave de la unidad.

13
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

1. POLÍTICAS DE PERMISOS DE USUARIO

CUENTAS DE USUARIO

Cuando nos introducimos en un equipo informático, estamos utilizando una cuenta de usuario. Un usuario es una colección
de información que indica a nuestro sistema los archivos, carpetas y recursos a los que puede obtener acceso (por
ejemplo, una impresora o conexión a Internet). También indican los cambios que puede realizar en el equipo y las preferencias
personales, como el fondo de escritorio utilizado.

Las cuentas de usuario permiten compartir un equipo con otras personas, pero manteniendo cada uno sus propios archivos
y configuraciones. Cada persona obtiene acceso a su propia cuenta de usuario con un nombre de usuario y una contraseña.

Existen tres tipos de cuentas distintas, cada tipo proporciona al usuario un nivel diferente de control sobre el equipo y son:

1. Cuentas estándar: son aquellas que se deben utilizar para el trabajo diario con el equipo.

2. Cuentas de administrador: proporcionan el máximo control sobre el equipo, por ejemplo para instalar un programa nuevo,
y sólo se deberían usar cuando sea necesario.

3. Cuentas de invitado: se usan principalmente por personas que necesitan usar temporalmente el equipo y no disponen de
otra cuenta.

La utilización de cuentas limitadas diariamente, proporciona una mayor seguridad, puesto que impide la ejecución de diverso
software malicioso (virus, gusanos, programas espía y troyanos) en algunos casos, como podría ser mientras navega por
Internet o se conecta al equipo una memoria USB con ficheros infectados.

CONTRASEÑAS

Las contraseñas son la primera medida de seguridad que se aplicó en la informática. Evitan el acceso de una persona
autorizada a nuestra cuenta de usuario. Las consecuencias de no usar contraseña en nuestro equipo pueden ser catastróficas,
aún más en un entorno laboral, y van desde el robo o pérdida de información hasta la suplantación de nuestra identidad.

Por dichas razones debemos utilizar una contraseña y que además cumpla con unas condiciones para que se considere segura.
Estas condiciones son:

14
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

• Deben ser secretas.

• Deben ser robustas: longitud mínima de ocho caracteres, que combine mayúsculas, minúsculas, números y símbolos.

• Deben ser únicas: se deben utilizar contraseñas distintas en diversos sitios, por ejemplo la contraseña de usuario debería
ser distinta de la del correo electrónico.

15
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

1.1. CONFIGURACIÓN SEGURA DE LAS CUENTAS DE USUARIO EN WINDOWS

A continuación veremos como gestionar nuestras cuentas de usuario en el sistema operativo Windows:

Windows 7:

1. Pulsar sobre el botón de inicio de Windows y seleccionar la opción “Panel de control”.

2. Seleccionar la opción “Cuentas de usuario” conforme indica la imagen posterior

3. Seleccionar “Administrar otra cuenta” para crear una nueva cuenta limitada que usaremos a diario.

4. Pulsar sobre “crear una nueva cuenta”:

16
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

5. Establecer el nombre y tipo de la nueva cuenta y pulsar sobre crear cuenta:

6. Después de crear la cuenta, entramos en ella pulsando sobre su icono y seleccionamos “crear contraseña”. En la imagen
siguiente introduciremos la nueva contraseña dos veces, según los criterios de seguridad explicados con anterioridad.

17
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

1.2. CONFIGURACIÓN SEGURA DE LAS CUENTAS DE USUARIO EN GUADALINEX

Guadalinex V9:

Al instalar un sistema operativo de Guadalinex, el proceso de instalación nos solicita la creación de una cuenta de usuario con
privilegios (administrador).

Este usuario tendrá la capacidad de realizar las tareas triviales necesarias como si fuera un usuario limitado y cuando se
precise realizar alguna tarea administrativa, tal y como instalar un programa o actualizar el equipo, se le solicitará que
introduzca su contraseña para realizar estas tareas como administrador del equipo. En resumen, el usuario creado no actúa
como administrador constantemente, sino solo cuando realiza alguna tarea específica de administración y previamente debe
introducir su clave.

Como podemos observar en la anterior imagen, Guadalinex también nos indica la fortaleza de la clave que hemos introducido
para nuestro usuario, también nos indica otras opciones de seguridad sobre el inicio de sesión y cifrado de ficheros de la
carpeta personal, que serán tratados más adelante.

Para gestionar las cuentas de usuario y su seguridad, debemos seguir los siguientes pasos:

1. Pulsar en el botón “Menú” situado en la parte inferior izquierda de la pantalla, y escribir usuarios en el cajón de texto, para
que nos aparezca la sección de gestión de usuarios y grupos de Guadalinex, tal y como se muestra en la imagen:

18
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

2. En la pantalla de usuarios y grupos pulsaremos el botón “Añadir”, para añadir nueva cuenta.

3. Rellenaremos los datos del nuevo usuario: tipo de cuenta (estándar o administrador), nombre completo y el alias (nombre
corto) del usuario.

19
Seguridad informática
Unidad 2. Seguridad en equipos
Primeros pasos informáticos
en GIMP y Photoshopy dispositivos móviles

4. Tras volver a la pantalla principal, deberemos establecer una contraseña de seguridad para nuestro usuario, para ello lo
seleccionamos y pulsamos sobre “Sin contraseña” para asignarla. Se nos pedirá introducirla dos veces para confirmarla.
Entre los grupos a los que podemos añadir al usuario destacan:

5. Posteriormente, podemos asignar el nuevo usuario a varios grupos. Los sistemas basados en Linux (Guadalinex), por defecto
separan por grupos el acceso a determinados recursos y servicios del sistema por lo que podemos configurarlos para
nuestro usuario pulsando en el botón que indica la imagen posterior.

20
Seguridad informática
Unidad 2. Seguridad en equipos
Primeros pasos informáticos
en GIMP y Photoshopy dispositivos móviles

6. Entre los grupos a los que podemos añadir al usuario destacan:

Sudo: Los usuarios de este grupo no necesitan poner su contraseña al utilizar el comando sudo.

Audio: Los usuarios de este grupo pueden acceder a los dispositivos de audio.

Backup: permite hacer copias de datos y restaurarlas sin ser un usuario administrador.

Cd-Rom: Los usuarios de este grupo pueden acceder a los dispositivos ópticos.

21
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

2. VULNERABILIDADES

CONCEPTO

Una vulnerabilidad en el campo de la seguridad informática se refiere a debilidad de cualquier tipo, que
compromete la seguridad del sistema informático. Estas vulnerabilidades pueden ser de tipo física (hardware)
o programas (software). Se pueden dar en equipos personales, dispositivos de red, sistemas operativos,
aplicaciones de escritorio y aplicaciones web. Es decir, en el área informática casi todo es susceptible de tener
una o varias vulnerabilidades

Las vulnerabilidades de los sistemas informáticos se pueden clasificar en función de los siguientes grupos:

• Diseño: Fallos de a la hora de diseñar un producto hardware o software dejándolo expuesto a que alguien aproveche esta
deficiencia para romper su seguridad. Por ejemplo, dejando una “puerta trasera“(backdoor) por la que entrar de forma no
autorizada.

• Implementación: Errores a la hora de escribir el programa en un determinado lenguaje informático. El programador puede
escribir el programa de una forma poco ortodoxa que sea aprovechada por un tercero para comprometer la seguridad del
producto.

• Utilización inadecuada: Mala configuración de los sistemas informáticos. Desconocimiento y falta de sensibilización de los
usuarios y de los responsables de informática.

Aquellas vulnerabilidades para las cuales no existe una solución “conocida” en la actualidad, pero se sabe de su existencia y
de como “explotarla” se denominan 0-day (Vulnerabilidad del día cero) y es tarea de los hackers o investigadores de seguridad
el descubrirlas y reportarlas a los fabricantes de productos para que lo solucionen lo antes posible. De esta forma todos
estamos más seguros en este mundo digital.

¿Qué daños pueden ocasionarnos?

Tener vulnerabilidades en alguna parte de nuestro sistema, puede provocar varias situaciones, desde que estemos expuestos
de forma sencilla a virus, spyware, troyanos e incluso ser víctimas de varios fraudes electrónicos, como por ejemplo banca
electrónica o phising. Además, también sería factible que cualquier pirata informático pudiera acceder de forma remota a
nuestro ordenador, hacerse con el control del equipo y tener acceso a la información que contiene.

Es por ello que debemos ser conscientes de la existencia de estas vulnerabilidades, para poder aprender ahora a
prevenirlas.

22
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

¿Qué son las actualizaciones de seguridad del sistema?

Las actualizaciones de seguridad o “parches” son elaboradas por los desarrolladores y fabricantes de productos informáticos.
Estos pueden tardar desde un día hasta meses para publicar un parche, en función del tipo de vulnerabilidad, dispositivos a
los que afecte y otros criterios.

Se pueden dar en los sistemas operativos, como por ejemplo Windows y Linux, en software de escritorio como nuestro paquete
ofimático, lector de documentos PDF, navegadores web y muchos otros.

DE ACTUALIDAD

Las grandes empresas del sector como Google, Facebook y Yahoo ofrecen a aquellos hackers, que descubran
vulnerabilidades en sus sitios web, un programa de recompensas denominado en inglés “Bounty Program”.
Accede a este programa de Facebook (https://www.facebook.com/whitehat) y comparte tu opinión sobre el
mismo en el tema “Actividad 2: Bountys” del foro de actividades del curso.

23
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

2.1. ACTUALIZACIONES DE SEGURIDAD DEL SISTEMA Y SOFTWARE INSTALADO EN WINDOWS

A continuación veremos como aplicar las actualizaciones del sistema y aplicaciones en Windows:

Windows 7:

Para poder aplicar los parches de seguridad en nuestro sistema operativo Windows debemos de seguir los siguientes pasos:

1. Pulsar sobre el botón de inicio de Windows y escribir “Windows update” en la caja de texto mostrada en la imagen.

2. Pulsar con el botón izquierdo del ratón sobre el programa indicado llamado también “Windows Update”.

3. Seleccionar la opción “cambiar configuración” del menú izquierdo de la ventana, según indica la imagen posterior.

24
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

4. Cambiar la forma en que Windows puede instalar actualizaciones y seleccionar la opción: “Instalar actualizaciones
automáticamente (recomendado)”, esto hará que el propio Windows se encargue de descargar las actualizaciones de
seguridad diariamente e instalarlas cuando estemos apagando el equipo.

5. No obstante también podemos hacerlo nosotros de forma manual, seleccionando la opción “buscar actualizaciones” de la
ventana referida en el anterior punto 3. De esta forma nos mostrará un resumen de aquellas actualizaciones importantes y
opcionales según muestra la siguiente imagen:

25
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

6. Pulsando sobre el botón “Instalar actualizaciones” conseguimos actualizar nuestro sistema Windows de forma manual.

7. Por último y de manera opcional podemos decidir sobre cuáles de estas actualizaciones si se actualizarán y cuáles no,
simplemente activando las casillas correspondientes.

26
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

2.2. ACTUALIZACIONES DE SEGURIDAD DEL SISTEMA Y SOFTWARE INSTALADO EN GUADALINEX

Guadalinex V9:

Las actualizaciones de seguridad y en general de las aplicaciones del sistema en Guadalinex son bastante sencillas de
gestionar. Todas se pueden actualizar de forma simultánea sin necesidad de ir una a una.

Los pasos a seguir para esta tarea son:

1. Pulsar en el botón “Menú” situado en la parte inferior izquierda de la pantalla, y a continuación en el botón “Administrar”
y “Actualización de software” conforme se muestra en la siguiente figura:

2. Para las tareas administrativas se solicitará la contraseña de administrador.

3. Si el equipo se encuentra desactualizado aplicará los cambios necesarios para actualizar nuestro sistema, en caso contrario
mostrará el siguiente mensaje:

27
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

4. Si pulsaremos sobre el botón “Configuración” de la imagen anterior podremos configurar algunos aspectos de las
actualizaciones de seguridad:

5. Si pulsamos sobre la pestaña “Otro software” podremos ver de qué repositorios (sitio centralizado donde se almacena un
conjunto de información digital) obtenemos las actualizaciones seguridad y de aplicaciones:

28
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

3. VIRUS Y TROYANOS

CONCEPTO

Un virus es un programa informático diseñado para infectar archivos u ocasionar efectos molestos, destructivos
e incluso irreparables en tu ordenador.

Los virus tienen diferentes vías de entrada a nuestros equipos, como por ejemplo:v

• Utilización de una memoria USB previamente infectada.

• Descarga de contenidos mediante redes de compartición P2P.

• Apertura de algún fichero adjunto en un correo electrónico.

• Visitar a una web maliciosa, al pulsar sobre alguna “direcciones acortadas“ que se publican en redes sociales y que en
verdad no sabemos a qué páginas web nos llevarán.

¿Qué daños pueden ocasionarnos?:

En la actualidad hay dos tipos de virus bastante conocidos y extendidos:

Antivirus falsos: son aquellos que intentan emular a un antivirus legítimo, aunque no lo son. Su intención es obligar al usuario
al pago de la versión completa del programa malicioso y realizar otras acciones con el ordenador.

Programas rescate o “ransomware”: son virus que impiden utilizar el equipo mientras el usuario no pague una cierta
cantidad de dinero. El virus bloquea o cifra la información o datos del equipo. Para intimidar y engañar a las victimas recurren

UNA VENTANA AL MUNDO

Virus Total (https://www.virustotal.com/es/) es una empresa malagueña, fundada por Bernardo Quintero y
adquirida por Google en 2012, donde cualquier usuario puede subir un fichero o URL sospechosa facilitándole
la rápida detección de virus, gusanos, troyanos y todo tipo de malware.

29
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

3.1. AVIRA FREE ANTIVIRUS

¿SABÍAS QUE…?

Avira Free Antivirus (http://www.avira.com/es/avira-free-antivirus): Antivirus potente y que consume pocos


recursos de nuestro equipo en comparación con otros antivirus. Incluye detección de software malicioso en

Para su puesta en marcha debe seguir los siguientes pasos:

1. Acceda desde su navegador de Internet a siguiente dirección web de Avira:

30
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

2. Pulse sobre el botón “descarga gratuita” ubicado en el centro de la ventana, tal y como indica la imagen anterior:

3. Acceda a la carpeta donde se haya descargado el fichero, como por ejemplo la carpeta “descargas” o el escritorio y ejecute
el fichero haciendo doble clic sobre él.

4. A continuación seleccionamos “instalación exprés”, aceptamos el acuerdo de licencia de usuario final y pulsamos siguiente:

31
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

5. Hacemos doble clic sobre el icono de Avira para abrir la aplicación y accederemos a la pantalla principal:

6. Pulsamos sobre el botón “Solucionar problema” y posteriormente “Aceptar” para actualizar las últimas firmas de virus de
la base de datos de Avira:

7. Para realizar un escaneo en busca de virus dentro de nuestro equipo, debemos seleccionar la opción “System Scanner”,
como se indica en la siguiente figura. En la columna derecha podemos elegir varias opciones como:

32
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

• Unidades que debe escanear Avira, pudiendo elegir entre unidades locales, unidades extraíbles o todas ellas.

• Análisis completo de todos los ficheros del sistema o análisis rápido.

8. Por último, la opción “Real-Time Protection” o protección en tiempo real, será aquella que nos avise cuando detecte una
posible infección al introducir una memoria USB o visitar una web maliciosa.

Cuando un virus es detectado Avira nos dará la posibilidad de eliminarlo si es posible en ese instante y el fichero no está en
uso o de ponerlo en cuarentena de tal forma que este no pueda ser ejecutado por el sistema.

33
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

3.2. SPYBOT SEARCH & DESTROY

¿SABÍAS QUE…?

Spybot Search & Destroy (http://www.safer-networking.org/): Aplicación anti-espía muy intuitiva que incluye
un conjunto de herramientas para identificar y eliminar todo software malicioso del sistema.

Para instalarla y utilizarla deberemos seguir los siguientes pasos:

1. Acceder desde nuestro navegador a la web de Spybot:

2. Pulsamos sobre el botón “Download” para ir a la pantalla de descargas del programa, como se indica en la siguiente
imagen:

3. Pulsamos sobre el enlace de la versión gratuita del programa o “Home users”, como se puede apreciar en la siguiente figura:

34
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

4. A continuación la web nos ofrece varios “mirrors” o lugares disponibles desde donde poder descargar el programa
gratuitamente. Seleccionamos el botón “Download” del primer sitio.

5. Finalmente ya podremos descargar el programa mediante el enlace de este mirror y posteriormente ejecutar el fichero para
iniciar su instalación

6. Inicialmente nos da a elegir entre el uso de varios lenguajes entre los que no se encuentra el español, por lo que indicaremos
inglés por el momento y accederemos a la siguiente pantalla sobre la que pulsaremos el botón siguiente o Next::

35
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

7. En la siguiente imagen seleccionaremos la primera opción, que indica que haremos un uso personal del software y no un
uso empresarial:Finalmente ya podremos descargar el programa mediante el enlace de este mirror y posteriormente ejecutar
el fichero para iniciar su instalación

8. Dejamos el resto de opciones recomendadas marcadas hasta llegar al acuerdo de licencia del usuario final, el cual
deberemos marcarlo para proseguir. Le damos de nuevo al botón siguiente “Next” y en la siguiente pantalla sobre el botón
“Install” para comenzar la instalación:

9. Una vez instalado dejamos las opciones marcadas por defecto como están, para que se abra el programa y actualice todas
las firmas de virus de su base de datos. Tan solo deberemos de pulsar en el botón “Finish” para finalizar.

10. Al ejecutarse por primera vez el programa, comprobará si existen actualizaciones de firmas de virus y nos ofrecerá actualizar
pulsando en el botón “Update”.

36
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

11. Una vez actualizado cerramos esa ventana y veremos la pantalla principal siguiente: En ella pulsaremos sobre el icono
“Immunization” y a continuación “Inmunización completa”, que nos permitirá inmunizar nuestro sistema contra las
amenazas más comunes.

12. Pulsamos sobre el botón aplicar inmunización, para que realice las medidas de seguridad sugeridas. Tras unos minutos
nuestro equipo estará más seguro. Es importante hacer este paso con los navegadores web cerrados, para que se pueda
aplicar la inmunización a ellos también o serán excluidos.

13. En algunas ocasiones la inmunización no es total y nos indica que existen todavía algunas desprotegidas. Esto es debido
sobre todo a la interferencia de otros programas antivirus como Avira. En este caso volveremos a pulsar sobre el botón
“volver a inmunizar” hasta proteger todas las amenazas.

37
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

14. Cerramos la pantalla anterior y regresamos a la pantalla principal. Allí seleccionaremos el escaneo del sistema pulsando
en el botón “System Scan”.

15. En la siguiente ventana podremos comenzar el escaneo en busca de software malicioso, pulsando en “comenzar un
análisis”.

16. Al finalizar nos informará de las diferentes variantes de malware, su gravedad y los archivos que han infectado. Para
solucionarlo pulsar sobre el botón “Reparar selección”:

Si alguno de ellos no pudiera ser eliminado en el acto, volverá a ejecutar el limpiador al inicio del sistema si le damos nuestra
autorización.

38
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

3.3. PRECAUCIONES GUADALINEX Y ESET ANTIVIRUS

Guadalinex V9:

En los sistemas derivados de Linux no suele haber tanto software malicioso como en sistemas Windows, pero aún así es
importante tomar unas cuantas precauciones.

Para instalar uno de los antivirus más conocidos para esta plataforma llamado Clamtk debemos seguir los siguientes pasos:

1. Pulsar en el botón “Menú” situado en la parte inferior izquierda de la pantalla, y a continuación en el botón “Administrar”
y “Gestor de paquetes Synaptic” conforme se muestra en la siguiente figura:

2. En la ventana que se muestra a continuación vamos a pulsar sobre el botón “Recargar” para refrescar la lista de aplicaciones
disponibles y a continuación en el botón “Buscar”:

39
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

3. Escribimos en la caja de texto de búsqueda el nombre de la aplicación a buscar, en este caso “Clamtk” y pulsamos sobre
el botón “Aplicar” para ver los resultados:

4. Pulsamos con el botón derecho sobre la línea de Clamtk y seleccionamos la opción “Marcar para instalar”, a continuación
nos informará de que otros paquetes son necesarios para la correcta instalación del programa:

5. A continuación pulsamos en el botón “Aplicar” para que se efectúen los cambios:

40
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

6. A continuación se instalará el software y podremos terminar pulsando la opción “Cerrar”, tal y como se indica en la imagen
posterior:

7. Una vez instalado vamos al botón menú de la parte inferior izquierda de la pantalla y ejecutamos la aplicación que
acabamos de instalar:

41
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

8. Pasados unos segundos aparecerá la ventana inicial del programa, la cual tiene esta apariencia:

9. En ella podemos apreciar que las definiciones de virus no están actualizadas, por lo que en este momento no estaremos
protegidos contra todas las posibles amenazas. Para actualizar estos datos la mejor manera será abrir una terminal de
Guadalinex, donde podremos escribir un comando o una instrucción a nuestro ordenador, en este caso será que actualice
las definiciones antivirales. Para ello abrir de nuevo el menú principal de Guadalinex y ejecutar “Terminal”, nos aparecerá
una ventana parecida a la siguiente donde añadiremos el comando reflejado en la imagen:

El comando es el siguiente: sudo freshclam –v . A continuación nos pedirá la clave de la cuenta de administrador para poder
ejecutar los cambios. Hay que tener cuidado porque mientras se escribe la contraseña no se ve nada en el terminal, ni siquiera
asteriscos que indiquen el número de dígitos que vamos introduciendo. Todo ello se hace con vistas a mejorar la seguridad.

Una vez introducida la clave y pulsado el botón [Enter] de nuestro teclado veremos:

Los mensajes del terminal nos indican que lo ha descargado y actualizado con éxito.

42
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

10. A continuación ya estamos preparados para abrir de nuevo ClamTk conforme a los pasos seguidos anteriormente y veremos
los cambios en la pantalla:

11. Pulsando en la opción “Analizar” realizaremos el análisis del sistema en busca de virus conforme se muestra en la
siguiente imagen:

Por último cabe resaltar que, aunque históricamente los sistemas operativos Linux han estado menos expuestos a virus
informáticos, existen soluciones de antivirus también para ellos de los principales fabricantes, como por ejemplo ESET Antivirus:

43
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

4. CIFRADO DE INFORMACIÓN

CONCEPTO

Antes de nada debemos explicar que la Criptografía es la disciplina que se encarga de estudiar las técnicas
de cifrado de los mensajes, para que su contenido permanezca oculto ante individuos no autorizados.

El cifrado es un método con el que se convierte una información, como por ejemplo un fichero de nuestro
ordenador a un formato ilegible, garantizando que nadie pueda conocer el contenido de esa información a
menos que se conozca el código necesario para descifrarlo.

Para entenderlo, imaginemos que en una frase sustituimos cada una de las letras por la siguiente del abecedario. El texto
resultante será con seguridad ilegible, pero si alguien conoce o descubre el método de cifrado podrá descifrar el mensaje.
Herramientas de selección. 

Mensaje en claro: “Aprendemos seguridad con este curso”

Método de cifrado: Sustitución.

Mensaje cifrado: “Bqsfoefnpt tfhvsjebe dpo ftuf dvstp”

Como vemos el mensaje es ilegible, pero alguien que conozca el algoritmo que hemos utilizado, en este caso de sustitución de
cada letra por la siguiente, podría recuperar el texto en claro.

Esta es la base teórica de la Criptografía, en la antigüedad ya era utilizada por algunas civilizaciones como la Romana en
los ámbitos militares. Las técnicas más comunes de en esa época eran las de sustitución (cambiaban en valor de las letras
del mensaje) como por ejemplo el cifrado César o por el contrario las de sustitución (cambiaban la posición de las letras del
mensaje), como por ejemplo la transposición de Riel.

Mensaje en claro: “Aprendemos seguridad con este curso”

Método de cifrado: Transposición.

Mensaje cifrado: “Arneosgrddoetcro pedmseuiacnseus”

En la actualidad el cifrado se basa en métodos matemáticos muy avanzados. El matemático Claude Shannon revolucionó
con sus teorías lo que hoy en día conocemos como Criptografía moderna. La criptografía es la base de los protocolos seguros
que se utilizan en Internet, como por ejemplo el protocolo de navegación segura HTTPS, sistemas de autentificación e incluso
nuestra firma digital.

44
Seguridad informática
Unidad 3. Seguridad de Red

En este curso nos centraremos ahora tan solo en el cifrado de nuestros datos.

¿Qué ventajas pueden aportar a la seguridad?

Cifraremos nuestros contenidos si queremos mantener la información a salvo de quien la pudiera encontrar. El método que
utilizaremos se basará en una contraseña que elegiremos y que será necesaria conocer para poder descifrar y leer el
contenido.

Si queremos conseguir un cifrado robusto deberemos escoger, al igual que con las contraseñas, claves difíciles de adivinar:
cadenas de al menos ocho caracteres, que carezcan de significado, con letras, números y símbolos del teclado.

Se puede cifrar la información desde una unidad entera, como por ejemplo nuestro disco duro o un pendrive, hasta una carpeta
o un único fichero.

Otra cosa fundamental es saber que si olvidamos la clave de cifrado nunca más podremos acceder a la información que hemos
cifrado.

UNA VENTANA AL MUNDO

La esteganografía (http://es.wikipedia.org/wiki/Esteganograf%C3%ADa) trata el estudio de técnicas para


ocultar un mensaje dentro de una imágen.
El criptoanálisis (http://es.wikipedia.org/wiki/Criptoan%C3%A1lisis) se dedica al estudio de sistemas
criptográficos con el fin de encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento
de información secreta.

ACTIVIDAD

Accede al siguiente enlace (http://es.wikipedia.org/wiki/Enigma_%28m%C3%A1quina%29) sobre la máqui-


na de cifrado denominada “Enigma”, que tuvo una gran relevancia durante la II Guerra Mundial. A continua-
ción comparte tus impresiones en el tema “Actividad 2: Enigma” del foro de actividades.

45
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

4.1. CIFRADO DE LA INFORMACIÓN CONTENIDA EN UN USB


Para el cifrado de nuestros datos contenidos en una memoria USB, vamos a utilizar la herramienta Bitlocker en Windows y
TrueCrypt en Guadalinex. Para ello seguiremos los siguientes pasos:

Windows 7:

1. Pulsamos sobre el botón de inicio de Windows de la esquina inferior izquierda e introducimos “Bitlocker” en la caja de texto
para búsqueda:

2. Seleccionamos a continuación la opción “Activar Bitlocker” que se muestra junto a la memoria USB:

46
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

3. Activamos la casilla “Usar una contraseña para desbloquear la unidad” y establecemos una contraseña que cumpla con
los criterios indicados:

4. Si perdiéramos esa clave de cifrado nunca podríamos volver a recuperar la información, es por ello que ahora nos permite
guardar la clave de recuperación de dos formas:

5. En este paso aceptamos el comienzo del proceso de cifrado de la unidad:

47
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

6. Una vez finalizado el cifrado de Bitlocker, el programa pedirá la clave de cifrado cada vez que conectemos la memoria USB
a nuestro ordenador. En caso de no introducir la clave correcta no se podrá acceder a la información de ninguna manera:

48
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

7. Si posteriormente quisiéramos administrar el uso de Bitlocker en la unidad USB, tendríamos que repetir el paso número 1
y seleccionar “administrar Bitlocker”:

8. Si quisiéramos desactivar el uso de Bitlocker en la unidad USB, tendríamos que repetir el paso número 1 y seleccionar
“desactivar Bitlocker”:

49
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

4.2. CIFRADO DE INFORMACIÓN GUADALINEX

Guadalinex 9:

1. Antes de nada deberemos abrir el programa “Terminal” de Guadalinex e instalar el repositorio donde se encuentran los
ficheros de instalación del programa. Ya vimos anteriormente como se añade un repositorio y un nuevo programa desde el
gestor de paquetes Synaptic, es por ello que ahora lo haremos de otra forma mediante la Terminal. Para ello teclearemos el
siguiente comando según se muestra en la siguiente imagen:Aprender la metodología de trabajo con cada una de dichas
herramientas.

sudo add-apt-repository ppa:stefansundin/truecrypt

En esta primera ocasión nos pedirá la contraseña del usuario administrador.

2. Refrescamos los repositorios para que aparezca el que acabamos de instalar:

sudo apt-get update

50
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

3. Instalamos Truecrypt tecleando:

sudo apt-get-install truecrypt

Seleccionaremos la opción “S” para continuar cuando nos pregunte si deseamos continuar.

4. A continuación ya podemos ir al menú de inicio de Guadalinex y escribir “TrueCrypt” en la caja de texto para localizar la
aplicación y ejecutarla:

51
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

5. Pulsar en la ventana inicial que aparece el botón “Crear volumen” para que nos aparezca el asistente que nos guiará
durante el proceso:Saber la metodología a seguir para utilizar las distintas herramientas en Photoshop y GIMP, relacionando
sus nombres y funciones con la comparación de los procedimientos de utilización en ambos programas.

6. Selecciona la opción “Crear un contenedor de archivos encriptados”, a continuación, haz clic en “Siguiente”.

Nota: En este caso vamos a dejar una parte de la memoria USB cifrada y la otra continuará sin cifrar. Si lo que se pretendiera
fuera cifrar toda la unidad habría que seleccionar la otra opción.

52
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

7. Selecciona la opción “Volumen TrueCrypt estándar”, a continuación, haz clic en “Siguiente”.Esforzarse en seguir la
metodología práctica del módulo, visualizando en los propios programas la ubicación y funciones de las distintas
herramientas que se estudiarán.

8. Haz clic en el botón “Seleccionar archivo”. Desplázate a la unidad flash USB. Escribe un nombre de archivo como por
ejemplo “Volumen cifrado”, y luego haz clic en el botón “Guardar”. Haz clic en “Siguiente”.

53
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

9. Haz clic en el menú desplegable de “algoritmo de cifrado”, y selecciona el algoritmo que te gustaría utilizar para cifrar tus
archivos. TrueCrypt utiliza el algoritmo AES por defecto. Haz clic en “Siguiente”.

54
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

10. Escribe un número en el campo “tamaño de volumen”, a continuación, haz clic en un botón de opción, como por ejemplo
en “MB” para indicar la cantidad de espacio que te gustaría que tuviera el volumen cifrado en la unidad flash. Haz clic en
“Siguiente”.

11. Escribe y vuelve a escribir la contraseña que te gustaría utilizar para tener acceso al volumen cifrado. Haz clic en “Siguiente”.

55
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

12. Mueve el puntero del mouse por la pantalla aleatoriamente por un momento para generar un valor hash cifrado, a
continuación, haz clic en el botón “Formato” para crear el volumen cifrado en la unidad flash. Esto puede tardar varios
minutos.

56
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

13. Haz clic en “Aceptar” y “Siguiente” para volver a la ventana principal de TrueCrypt, cuando el proceso de cifrado haya
completado.

14. Haz clic en el botón “Seleccionar archivo”. Localiza el volumen cifrado que se creó en la unidad flash, y haz doble clic sobre
él.

15. Haz clic en una letra en la parte superior de la ventana de TrueCrypt para indicar la letra de unidad que deseas asignar al
volumen cifrado, y luego haz clic en el botón “Montar” ubicado en la parte inferior de la ventana.

57
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

16. Escribe la contraseña para el volumen cifrado y presiona “Aceptar”.

Nota: Podría a continuación pedir la contraseña de administrador de Guadalinex para terminar de montar la unidad
correctamente.

17. Abre el menú Inicio, y haz clic en “Mi PC”. Haz doble clic en la letra de unidad que seleccionaste anteriormente. TrueCrypt
encripta ya los archivos de forma automática.

58
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

5. COPIAS DE SEGURIDAD Y RESPALDO

CONCEPTO

Una copia de seguridad consiste en crear una copia de los datos, de forma que se pueda restaurar un archi-
vo o aplicación concretos tras la pérdida o supresión de los datos o debido a un desastre.

Durante todo este manual hemos visto la importancia de la seguridad y privacidad de la información, pero ¿qué pasa si por
algún motivo no tenemos esa información disponible? Sería igual de problemático, es por ello que aparecen los medios de
backups que solventan problemas de pérdida de información provocada por deterioro físico, borrado accidental, borrado de
ficheros por virus y otros casos en que queden irrecuperables.

Existen tres tipos de copias de seguridad, que analizamos a continuación:

BACKUPS COMPLETOS

Este tipo de backup copia la totalidad de los datos en otro juego de soportes (DVD o CD). La ventaja principal de la
realización de un backup completo en cada operación es que se dispone de la totalidad de los datos en un único juego de
soportes y su inconveniente es que lleva más tiempo realizarlo y ocupa un gran espacio de almacenamiento.

BACKUPS INCREMENTALES

Una operación de backup incremental sólo copia los datos que han variado desde la última operación de backup de
cualquier tipo. Se suele utilizar la hora y fecha de modificación estampada en los archivos, comparándola con la hora y fecha
del último backup. La ventaja de un backup incremental es que copia una menor cantidad de datos que un backup completo.
Por ello, esas operaciones se realizan más deprisa y exigen menos espacio para almacenar el backup.

BACKUPS DIFERENCIALES

Un backup diferencial es similar al incremental la primera vez que se lleva a cabo. Sin embargo, cada vez que se vuelva a
ejecutar, seguirá copiando todos los datos que hayan cambiado desde el anterior completo. La ejecución de los backups
diferenciales requiere más espacio y tiempo que la de los backups incrementales, pero menos que la de los backup completos.

1. Hay que realizar un backup completo al menos una vez.

2. Después, se puede realizar otro backup completo, incremental o diferencial. El primer backup parcial realizado, ya sea
diferencial o incremental, guardará los mismos datos.

59
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

3. En la tercera operación de backup, los datos copiados con un backup incremental se limitan a los cambios desde el último
incremental, sin embargo si fuera con backup diferencial copia todos los cambios desde el anterior backup completo que
se hiciera.

60
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

5.1. COPIA DE SEGURIDAD DE LA INFORMACIÓN EN UN SOPORTE USB

Vamos a utilizar el software “Cobian Backup” (http://www.cobiansoft.com/index.htm) en Windows para llevar a cabo nuestras
copias de seguridad de datos. Para ello seguiremos los pasos indicados a continuación:Con él podremos quedarnos en nuestro
archivo sólo con la parte de la imagen que marquemos, dejando fuera todo lo demás. Sólo es posible hacer un recorte con forma
cuadrada o rectangular.

Windows 7

1. Ir mediante el navegador de Internet a la web de Cobian Backup:

2. Ejecutar el archivo de instalación descargado de Internet. En la ventana principal cambiar el idioma a español y pulsar
sobre el botón “Próximo”.

61
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

3. Aceptamos las condiciones legales del programa y pulsamos de nuevo en “Próximo”.

4. Elegimos la carpeta de instalación, aunque se recomienda dejar la que muestra por defecto. Pulsamos de nuevo sobre
“Próximo”:

5. En este punto podremos determinar la forma de funcionamiento del programa. Es aconsejable instalarlo como un servicio,
ya que de esta forma siempre estará activo y en segundo plano en nuestro sistema. Para ello usaremos una cuenta local,
es decir nuestro usuario del ordenador tal y como se muestra en la siguiente imagen:

Por último, pulsamos el botón “Próximo”.

62
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

6. El instalador ya está listo y pulsamos sobre “Instalar”.

7. Una vez que finalice pulsamos sobre el botón “Terminar”.

8. Ejecutamos la aplicación pulsando sobre el icono Imagen que muestra el icono de Cobian, que estará en la barra de la
esquina inferior derecha de Windows y aparecerá la ventana inicial:

9. Seleccionamos en el menú superior la opción Tarea>Nueva Tarea y se desplegará el siguiente cuadro:

10. Es el momento de rellenar la información de la tarea, vamos a programar una copia de seguridad completa semanal de los
datos del usuario Mainfor, la cual se hará los viernes a las 23:00 horas y depositará la copia en una memoria USB.

Para ello rellenaremos las siguientes secciones del menú lateral izquierdo:

En la pestaña “General” determinamos el nombre de la tarea y su tipo conforme podemos ver a continuación:

63
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

En la pestaña “Ficheros”, mediante los botones “Agregar”, podremos indicar los lugares de origen y destino de los datos a
respaldar. En este caso el destino es una unidad de memoria USB.

En la pestaña “Horario” determinamos la periodicidad, día y hora de la copia. Dejaremos los datos tal cual muestra la imagen:

64
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

Pulsamos sobre el botón “Ok” para aceptar toda la información introducida y nos aparecerá la tarea junto a un resumen de la
información introducida en la parte derecha de la ventana.

Por último, para respaldar esta tarea y que ya se encuentre activa y programada para un futuro, deberemos pulsar en el
siguiente icono según se muestra en la imagen:

65
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles

RESUMEN
En esta unidad didáctica se han tratado las líneas más importantes de la seguridad de un equipo local. Se han visto unos
consejos sobre como utilizar de manera razonable los diferentes tipos de cuentas de usuario y cómo contar con contraseñas
que nos garanticen un grado alto de seguridad.

Posteriormente se han estudiado varios herramientas de detección y eliminación de virus y spyware, políticas para mantener
actualizados nuestros sistemas libres de vulnerabilidades.

Por último, el cifrado de nuestra información, para evitar que personas no autorizadas tengan acceso a ella y finalmente de
copias de seguridad y respaldo, que nos brindan la accesibilidad a los datos tras un suceso que elimine esa información o la
corrompa.Repasemos qué función nos aporta cada herramienta.

66
Seguridad informática
Unidad 3. Seguridad de Red
Seguridad informática
Unidad 3. Seguridad de Red

INTRODUCCIÓN
En esta unidad didáctica se verá la seguridad informática desde un punto de vista no tan centrado en el equipo, mediante
el que el usuario se conecta, sino desde la perspectiva de la red o redes a la que pertenece dicho equipo. Para ello se
tratarán elementos de seguridad de red tales como los cortafuegos (firewall) y enrutadores (routers), ambos dispositivo de
interconexión de varios equipos.

También se analizarán aspectos relacionados con la navegación segura, entendiendo el funcionamiento de protocolos de
comunicación como HTTPS, el uso de plugin que mejoren la seguridad de nuestra navegación y la existencia de la denominada
Red Tor, que provee al usuario de un anonimato total dentro en Internet gracias a su funcionamiento.

Por último, trataremos la seguridad de las comunicaciones en el correo electrónico, y se verá como se puede cifrar este
servicio mediante algoritmos que posibilitarán que ninguna persona distinta del destinatario tenga acceso al contenido del
mensaje.

AL FINALIZAR ESTA UNIDAD SABRÁS...


• Asegurar las conexiones de nuestro equipo por medio de un cortafuegos.

• Securizar nuestra conexión wifi, por medio de la configuración adecuada de nuestro enrutador.

• Realizar un uso seguro de los servicios de navegación y correo electrónico.

• Conocer qué es la red Tor y qué posibilidades de anonimato y privacidad ofrece.

68
Seguridad informática
Unidad 3. Seguridad de Red

CONOCIMIENTOS PREVIOS Y RECURSOS


A lo largo de esta unidad se va a trabajar una serie de conceptos que requieren de unos conocimientos previos básicos que
te permiten el seguimiento del curso sin dificultad. Además, están a su disposición los recursos didácticos necesarios para
poder realizar un óptimo seguimiento.

CONOCIMIENTOS PREVIOS

Para comprender de manera correcta y facilitar la asimilación de los contenidos de esta unidad, se deberá
previamente:
• Comprender que la seguridad es relativa a un equipo y el medio que le rodea, en este caso otros equipos
pertenecientes a la misma red local.

• Conocer la importancia del uso de cifrado para compartir información de forma segura a través de una
red o Internet.

RECURSOS DIDÁCTICOS

Mapa conceptual.
Autoevaluaciones intercaladas en el contenido.
Actividades.
Resumen con las ideas clave de la unidad.

69
Seguridad informática
Unidad 3. Seguridad de Red

1. INTRODUCCIÓN A LA SEGURIDAD DE RED

CONCEPTO

Un cortafuegos o firewall es una aplicación, que puede pertenecer en ocasiones al propio sistema operativo,
que gestiona las conexiones entrantes y salientes de nuestro equipo dentro de una red de ordenadores o
Internet.

Posee un listado de reglas de entradas y salida, con las que coteja que programas y conexiones están permitidas en nuestro
ordenador. Por defecto, debe prohibir todas las conexiones entrantes a nuestro equipo, a menos que se hayan permitido
específicamente.

Windows 7:

1. Pulsamos en el botón de Windows de la esquina inferior izquierda del Escritorio.

2. Escribimos en la caja de texto la palabra “Firewall” y vemos los resultados que nos muestra el equipo:

Ejecutamos la opción “Firewall de Windows” pulsando sobre ella.

70
Seguridad informática
Unidad 3. Seguridad de Red

3. Vemos la ventana inicial donde podemos distinguir el estado del firewall tanto dentro de nuestra red local o de dominio, las
cuales son privadas, o las redes públicas.

Resumiendo, podremos dar permisos de conexión a los programas en función de si nos encontramos en una red privada o
pública.

4. Si quisiéramos ver los programas que solicitaron permiso a Windows con anterioridad para no ser bloqueados por el
Cortafuegos y ser considerados una excepción, deberemos pulsar sobre el botón que se indica en la barra lateral izquierda:

5. Aparecerá la siguiente ventana:

71
Seguridad informática
Unidad 3. Seguridad de Red

Por ejemplo, podemos apreciar como en el equipo hay un servidor de páginas web Apache, que solo tendrá permitidas conexiones
con otros equipos de la red privada, mientras que no desde las redes públicas.

En este listado encontraremos muchas otras aplicaciones como Skype, Teamviewer y muchas otras que hacen uso de conexiones
remotas fuera de nuestro equipo.

Si deseamos permitir cualquier otro programa, pulsamos sobre su respectivo botón, conforme a la anterior imagen,
seleccionamos el programa deseado y pulsamos para finalizar sobre el botón “Agregar”.

72
Seguridad informática
Unidad 3. Seguridad de Red

1.1. INSTALACIÓN DE CORTAFUEGOS EN GUADALINEX

Guadalinex v9:

1. Pulsamos en el botón de menú de la esquina inferior del Escritorio, a continuación en “Administración” y finalmente en
“Gestor de paquetes Synaptic”.

Es posible que nos solicite la contraseña de administrador para poder continuar.

2. Pulsamos en la lupa buscar y escribimos “ufw” como cadena de texto de búsqueda.

Sobre los paquetes resultantes en la búsqueda seleccionaremos dos, los llamados “ufw” y “gufw”, los cuales corresponden
a un cortafuegos y su interfaz. Para marcarlos pulsamos sobre ellos con el botón derecho del ratón y seleccionamos la opción
“marcar para instalar”.

Nos avisará de todos aquellos paquetes extra que necesitará para su correcto funcionamiento los cuales marcaremos también
como se indica en la siguiente imagen:

73
Seguridad informática
Unidad 3. Seguridad de Red

3. Pulsaremos sobre el botón “Aplicar“ del gestor de paquetes Synaptic para que se lleven las operaciones a cabo. Aplicamos
el resumen de paquetes que muestre y veremos la instalación en curso:

4. Una vez instalado volvemos al menú inicial y buscaremos en el cuadro de texto la cadena “Cortafuegos”. Seleccionamos el
resultado que nos muestra y se ejecutará la siguiente aplicación:

74
Seguridad informática
Unidad 3. Seguridad de Red

Inicialmente dispondremos del perfil de red “Casa”, aunque se pueden crear otros.

5. A continuación vamos a crear una regla nueva para permitir el uso de la aplicación Dropbox, cuando el cortafuegos esté
activo. Para ello pulsamos sobre “Reglas”, a continuación sobre el botón “+” y configuramos una regla preconfigurada ya
establecida y de fácil uso, completando las opciones conforme a la siguiente imagen:5.3. BORRADOR

Las reglas preconfiguradas de Gufw contemplan ya los programas más habituales para facilitar el uso del cortafuegos.

75
Seguridad informática
Unidad 3. Seguridad de Red

1.2. LOS ENRUTADORES Y SUS CONEXIONES INALÁMBRICAS

CONCEPTO

Un enrutador o router es un dispositivo que interconecta varias redes entre sí. En nuestra casa o trabajo
seguramente dispongamos de alguno de ellos para nuestra conexión a Internet.

En la actualidad los routers convencionales actúan también como punto de acceso inalámbrico permitiendo que los dispositivos
se puedan conectar, a través del router, tanto por cable como de manera inalámbrica.

Los riesgos que conlleva tener la Wifi del router mal configurada o incluso con los valores por defecto de fábrica son los
siguientes:

• Reducción del ancho de banda. Dependiendo del número de dispositivos intrusos la red irá lenta e incluso pudiendo
bloquear algunas conexiones legítimas de nuestros equipos.

• Robo de la información transmitida. Una configuración inadecuada de nuestra red inalámbrica puede permitir a un
atacante robar la información que transmitimos.

• Conexión directa con nuestros dispositivos. Un intruso con los conocimientos suficientes, podría acceder a los equipos
conectados a la red. Esto implicaría darle acceso a toda nuestra información.

• Responsabilidad ante acciones ilícitas. Cuando contratamos una conexión a Internet con un proveedor de servicios, ésta
queda asociada a nosotros, asignándole una dirección IP que nos identifica dentro de Internet.

PRESTA ATENCIÓN

Cualquier acción realizada desde esa dirección IP es responsabilidad de la persona que contrata el servicio,
es decir nosotros.

76
Seguridad informática
Unidad 3. Seguridad de Red

1.3. CONFIGURACIÓN DE SEGURIDAD EN ROUTERS

Por todo lo que hemos visto hasta el momento es muy recomendable establecer una configuración lo más segura posible de
nuestro router. En este caso vamos a intentar securizar nuestra wifi con un sistema de encriptación solo del tipo WPA2 (WPA si
nuestro router no lo permite) y a cambiar la clave Wifi.

Movistar:

1. Para poder ajustar la configuración debemos acceder al Portal Alejandra de Movistar:

2. Pulsamos en el botón “Acceder” de la imagen anterior.

3. Introducimos nuestro número de teléfono asociado al ADSL o Fibra óptica y pulsamos en “Aceptar”:

77
Seguridad informática
Unidad 3. Seguridad de Red

Observación: Solo lo permitirá si nos conectamos desde esa misma línea de Internet y no desde otra.

4. El portal nos facilitará los datos técnicos de nuestro router y podremos cambiar la configuración desde ahí:

5. Pulsamos en la pestaña “Configuraciones” y posteriormente en la opción “Wifi”. En la ventana que se muestra pulsamos
sobre el icono “WI-FI 2,4 GHz”:

78
Seguridad informática
Unidad 3. Seguridad de Red

6. A continuación nos desplazamos hasta la sección “seguridad: tipo de cifrado” y pulsamos el botón “Modificar “como se
aprecia en la imagen siguiente:

7. Seleccionamos el tipo de cifrado WPA2 y establecemos una clave alfanumérica de entre 20 a 63 caracteres. Posteriormente
pulsamos en el botón “Aceptar”.

79
Seguridad informática
Unidad 3. Seguridad de Red

8. Nos muestra un mensaje con los cambios a realizar y nos recuerda que para que sean válidos los cambios deberemos
aplicar las operaciones pendientes.

9. Para finalizar regresamos al menú principal, seleccionamos la pestaña “Operaciones pendientes” y pulsamos sobre el icono
“Aplicar Operaciones”, esto cambiará el tipo de cifrado y la clave Wifi de nuestro router.

ONO:

1. Estando conectados a nuestra conexión de Internet Wifi, abrimos el menú inicio de Windows, tecleamos “cmd” en la caja de
texto y pulsamos sobre el resultado de la imagen:

80
Seguridad informática
Unidad 3. Seguridad de Red

2. Una vez en la pantalla de consola de Windows escribimos “ipconfig” y pulsamos la tecla Enter.

3. Buscamos la “puerta de enlace” predeterminada de nuestra conexión de red inalámbrica, conforme se muestra en la
imagen. En el caso de este ejemplo corresponde al valor 192.168.1.1 pero puede variar en su caso.

4. Buscamos la “puerta de enlace” predeterminada de nuestra conexión de red inalámbrica, conforme se muestra en la
imagen. En el caso de este ejemplo corresponde al valor 192.168.1.1 pero puede variar en su caso.

http://192.168.1.1

Nota: Si la numeración de la puerta de enlace era distinta, reemplazarla por la correcta.

5. La página del router solicitará un usuario y contraseña que vendrán en la caja de tu router (por defecto suelen ser usuario:
admin y contraseña: admin).

6. Accedemos al panel principal y pulsamos en red inalámbrica y en la pestaña “Seguridad”:

81
Seguridad informática
Unidad 3. Seguridad de Red

7. En el panel anterior modificaremos el modo de seguridad a “WPA-Personal”, en el modo WPA estableceremos “Auto” para
permitir conexiones WPA y WPA2 (aunque podríamos forzar solo WPA2 si lo deseamos) y finalmente estableceremos la nueva
clave Wifi que deseemos.

Jazztel

1. Para este router volveremos a seguir los pasos del 1 al 4 explicados ya previamente en el caso de ONO.

2. La página del router solicitará un usuario y contraseña que vendrán en la caja de tu router (por defecto suelen ser usuario:
admin y contraseña: admin).

3. Pulsamos en la barra lateral sobre “Wireless” y a continuación sobre “Security”.

4. Selecciona como mínimo en Network Authentication: WPA-PSK e introduce tu nueva clave en el campo denominado “WPA/
WAPI passphrase”.

ACTIVIDAD

¿Habías modificado tu contraseña Wifi o realizado configuraciones de seguridad con anterioridad?. Comparte
tus respuestas con tus compañeros/as en el tema “Actividad 1: Wifi seguro” del foro de actividades.

82
Seguridad informática
Unidad 3. Seguridad de Red

2. NAVEGACIÓN SEGURA
El navegador web suele ser la cara más visible de Internet. A veces y gracias a la tecnología actual, como por ejemplo
las cookies (pequeños ficheros que guardan nuestras preferencias de los sitios web de Internet), la navegación se facilita
recordando el dispositivo nuestra sesión y no teniendo que introducir nuevamente la contraseña.

Por lo general, todos estos servicios tienen un alto precio, nuestra privacidad, por lo que se aconseja hacer uso de las pestañas
de navegación privada que trae cualquier navegador.

De esta manera reduciremos la información que el navegador almacena de nosotros, como por ejemplo: el historial, cookies,
o archivos temporales. Esto es particularmente útil si hacemos uso de una red pública en la que los equipos pueden ser
utilizados por otras personas.

EL PROTOCOLO HTTPS

El protocolo de Transferencia de Hipertexto (https), es la versión segura de http (Hyper Text Transfer Protocool), que todos
utilizamos habitualmente al navegar por Internet. La diferencia es que HTTPS cifra la comunicación de un extremo a otro,
mediante el uso de un certificado digital, haciendo que la comunicación sea segura y no pueda ser interceptada por ninguna
otra persona no autorizada. Es especialmente útil sobre todo en actividades ecommerce, ya que permite realizar transacciones
de forma segura.

En los navegadores comunes, como Firefox o Chrome, cuando estamos empleando un protocolo https podemos ver el icono de
un candado, que aparece en la barra principal de nuestro navegador. Además, en la barra de direcciones podremos ver que
“http://” será sustituido por “https://”

83
Seguridad informática
Unidad 3. Seguridad de Red

EXTENSIONES DE SEGURIDAD EN EL NAVEGADOR: PLUGINS

Los plugins son pequeños programas que pueden ser instalados en nuestro navegador con el objetivo de que realicen alguna
funcionalidad extra. Existen plugins que mejoran nuestra seguridad y privacidad como pueden ser:

• Https Everywhere:

Este plugin fuerza la conexión https en todos los sitios web que lo soporten, como por ejemplo redes sociales como Facebook.
De esta forma todos los enlaces que nos encontremos en esos sitios serán reescritos a forma segura evitando posibles fraudes.

Para instalarlo en Firefox seguiremos los siguientes pasos:

1. Descargamos el software disponible en el siguiente enlace.

2. Abrimos Firefox y pulsamos en “menú” y “complementos” como se aprecia en la imagen:

3. Pulsamos sobre el icono con forma de aspa y seleccionamos la opción “Instalar complemento desde archivo”.

Seccionamos la ubicación del fichero .xpi y pulsamos “Aceptar”.

84
Seguridad informática
Unidad 3. Seguridad de Red

4. Es muy útil para eliminar manchas o pecas de la piel, píxeles defectuosos de las fotografías por un defecto de la cámara,
etc.

5. Pulsamos en la opción “Instalar”.

6. Una vez instalado, debemos reiniciar Firefox y nos saldrá su icono en la barra del navegador:

7. Como vemos en la imagen anterior nos indicará mediante un número de los sitios que ha forzado a usar https, en este caso
la página de google y sus servicios.

85
Seguridad informática
Unidad 3. Seguridad de Red

• AdBlock Plus: Bloquea anuncios y ventanas emergentes molestas, que pueden reconducirnos y sitios con contenido malware.

• Disconnect: Bloquea el seguimiento o rastreo que hacen algunas redes sociales sobre nuestro uso del equipo, mientras
tenemos abierta la sesión en la red social.Observa que al pintar, Disconnect te marca la zona de referencia que estás
clonando. Los movimientos que hagas con el pincel para dibujar, son los movimientos que se realizan también en la zona
de referencia de la muestra.

86
Seguridad informática
Unidad 3. Seguridad de Red

2.1. RED TOR

CONCEPTO

La Red Tor es un sistema de enrutamiento en la red que permite asegurar el anonimato de un usuario, de
forma que nadie pueda rastrear la información que envía, para llegar hasta él.

Generalmente al conectarnos desde nuestro ordenador a una web, todos los sitios por los que pasa esa información saben con
certeza el origen y su destino de la comunicación, e incluso el contenido de éste al no encontrarse cifrado.

La Red Tor consiste en usar al menos tres nodos (servidores o puntos de internet) de los cinco mil que posee, para transmitir
información que viaja cifrada, la ruta se decide de forma aleatoria por un programa instalado en el equipo del usuario. Estos
nodos no saben ni cuál es el origen inicial ni destino final de la comunicación, tan solo conocen el nodo previo y el siguiente.

El software de Tor está disponible para varias plataformas, entre ellas Windows y cualquier distribución de Linux. Para
descargarla y acceder a su documentación podemos visitarla en el siguiente enlace.

87
Seguridad informática
Unidad 3. Seguridad de Red

3. CORREO SEGURO
Los correos electrónicos, al igual que cualquier otro tipo de tráfico de Internet, son susceptibles de ser espiados e incluso
falseados. La mejor opción para proteger nuestro correo es usar el software, disponible para todas las plataformas, denominado
GNU Privacy Guard (GPG). Este software se usa tanto para cifrar documentos y correos electrónicos como para firmarlos
digitalmente y así verificar su autenticidad.

GPG se basa en el uso de lo que se denomina un par de claves (una pública y otra privada), en la que nosotros ciframos nuestro
mensaje con la clave pública de la persona a la que se lo queremos enviar, y así tan solo él que es conocedor de la clave
privada suya podrá descifrar su contenido. La siguiente imagen ilustra el proceso:

La clave pública del receptor nos la puede facilitar el mismo, mediante un fichero o podemos buscarla por Internet en bases
de datos donde se suelen publicar esa información, por ejemplo la dirección de Internet:

https://pgp.mit.edu

A continuación siguiendo los siguientes pasos, vamos a instalar el software GPG4win para la plataforma Windows, contiene
GPG, un gestor de claves y un cliente de correo electrónico para poder gestionar correos de forma segura.

1. Ir a la siguiente web (http://www.gpg4win.org/ )y descargar el programa:

88
Seguridad informática
Unidad 3. Seguridad de Red

2. Ejecutar el instalador que hemos descargado y comenzar la instalación.

3. Dejar los componentes seleccionados por defecto y pulsar “Siguiente”:

4. Instalar los vínculos en “Menú Inicio” y “Escritorio”.

5. Una vez completado ejecutaremos el icono llamado “Kleopatra” del Escritorio de Windows. Aparecerá la siguiente pantalla:

6. Pulsaremos sobre la opción “File” y después “New”. Seleccionamos la primera opción de la imagen posterior para poder
crear nuestro par de claves:

89
Seguridad informática
Unidad 3. Seguridad de Red

7. Introducimos los detalles de una de nuestras cuentas de correo ya existente y pulsamos el botón “Next” a continuación:

8. Confirmamos los valores y pulsamos en “Create keys” para crear las claves asociadas a esa cuenta de correo electrónico:

9. Introduciremos ahora una frase, que usaremos como contraseña a la hora de utilizar las claves:

90
Seguridad informática
Unidad 3. Seguridad de Red

10. Una vez creado el par de claves, podremos hacer una copia de seguridad de ellas por si en un futuro las necesitáramos.
Pulsamos en la opción mostrada en la imagen, seleccionamos un nombre y ubicación donde guardar el fichero y una vez
terminado pulsamos sobre “Finish”:

11. Una vez terminado el proceso ya podremos ver en Kleopatra nuestra clave asociada al correo electrónico:

12. Ejecutamos el cliente de correo “Claws Mail” que encontraremos en el Escritorio e introduciremos los datos de conexión de
nuestro correo:

91
Seguridad informática
Unidad 3. Seguridad de Red

Nota: Estos parámetros del correo de las dos imágenes anteriores varían en su caso. Usted deberá solicitar a su proveedor de
correo electrónico los valores determinados en su caso.

13. Damos un nombre al buzón y pulsamos en “Adelante”:

14. Hasta este punto ya habremos configurado nuestra cuenta de correo en el cliente, ahora tan solo falta cargar los módulos
PGP para que podamos enviar mensajes cifrados, para ello nos dirigimos a la pestaña “Configuración” y pulsamos sobre
la opción “Módulos”:

92
Seguridad informática
Unidad 3. Seguridad de Red

15. Pulsamos en el botón “Cargar” e incluimos los siguientes ficheros: pgpcore.dll, pgpinline.dll y pgpmime.dll

16. Una vez cargados pulsamos en el botón “Cerrar”.

17. Ya podemos crear un nuevo mensaje y cifrarlos para que solo el destinatario pueda descifrar su contenido. Para ello
pulsamos en “Componer” y dentro de la ventana que aparece para escribir el mensaje nos dirigimos a “Opciones->Sistema
de Privacidad->PGP Mime”. A continuación volvemos a pulsar en “Opciones->Cifrado”:

18. A partir de este paso solo queda escribir el email del destinatario y el contenido del mensaje. Una vez que le demos a
“Enviar” nos pedirá con la clave pública del receptor con la que se debe cifrar. Sí no la tenemos podemos importarla con la
aplicación GPA del Escritorio para que nos aparezca dentro de este cliente de correo.

93
Seguridad informática
Unidad 3. Seguridad de Red

19. Una vez que el receptor lo reciba podrá ver el siguiente contenido cifrado, solo al introducir su clave privada verá el mensaje
en claro:

ACTIVIDAD

En el siguiente artículo del periódico ABC se muestra como Gmail, el correo de Google, usa sus propias
encriptaciones para ayudar a mantener la seguridad de sus usuarios a salvo. ¿Qué te parece la iniciativa?,
¿crees que el resto de las mensajerías que utilizamos a diario necesitan métodos de encriptación?. Comparte
tus respuestas con el resto de compañeros/as en la “Actividad 2: Encriptación” en el foro de actividades.

94
Seguridad informática
Unidad 3. Seguridad de Red

RESUMEN
En esta unidad didáctica se ha tratado la seguridad informática desde un punto de vista de la red o redes a la que pertenece
dicho equipo. Para ello se ha explicado como configurar aspectos de seguridad en cortafuegos (firewall) y enrutadores
(routers), ambos dispositivo de interconexión de varios equipos.

También se ha examinado la navegación segura, comentando el funcionamiento de protocolos de comunicación como HTTPS,
la mejora de la seguridad mediante la instalación de determinados plugins y la existencia de la denominada Red Tor, que
provee al usuario de un anonimato en Internet.

Por último, se ha explicado la seguridad de las comunicaciones en el correo electrónico, mediante el software GPG basado
en el par de claves, cifrando con él la información contenida dentro de un mensaje.

95
Seguridad informática
Unidad 4. Seguridad en redes sociales e internet
Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet

INTRODUCCIÓN
En esta unidad didáctica se profundizará en la seguridad y privacidad dentro de la actividad cotidiana en las redes sociales,
tratará los peligros del robo de identidad y suplantación en Internet, y se expondrán buenas prácticas en algunas de las
principales redes sociales para minimizar los riesgos a los que los usuarios están expuestos.

AL FINALIZAR ESTA UNIDAD SABRÁS...


• Conocer el concepto de identidad digital y los delitos electrónicos relacionados con el término.

• Utilización de buenas prácticas de seguridad y privacidad en las redes sociales más populares.

• Comprender los factores a tener en cuenta antes de realizar una compra o transacción online.

97
Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet

CONOCIMIENTOS PREVIOS Y RECURSOS


A lo largo de esta unidad se va a trabajar una serie de conceptos que requieren de unos conocimientos previos básicos que
te permiten el seguimiento del curso sin dificultad. Además, están a su disposición los recursos didácticos necesarios para
poder realizar un óptimo seguimiento.

RECURSOS DIDÁCTICOS
• Mapa conceptual.

• Autoevaluaciones intercaladas en el contenido.

• Actividades.

• Resumen con las ideas clave de la unidad.

CONOCIMIENTOS PREVIOS

Para comprender de manera correcta y facilitar la asimilación de los contenidos de esta unidad, se deberá
previamente:
• Comprender que el tener presencia en Internet nos expone a una serie de riesgos y delitos, los cuales se
cometen vía telemática pero tienen repercusión en la nuestra vida real.

• Entender la importancia de proteger nuestros datos personales, a través de filtros u otras configuraciones
que las redes sociales nos ofrecen.

98
Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet

1. LA IDENTIDAD DIGITAL Y LA SUPLANTACIÓN


Podríamos denominar a la “identidad digital” como el conjunto formado por:

1. Información que nosotros mismos publicamos,

2. Información que compartimos de otros usuarios,

3. Aquella información que existe en Internet sobre nosotros.Aprender a crear capas en una imagen y modificarlas.

En las redes sociales hay mucha información personal nuestra, tanto fotografías, información sobre nuestras preferencias y
otras cosas, por lo que resulta de interés para personas con malas intenciones. Con esta información en su poder cualquier
persona mal intencionada podría robar la identidad de la víctima o incluso suplantar su identidad. A continuación mostraremos
la diferencia de cada caso:

• Robo de identidad: Alguien obtiene acceso a nuestra cuenta de correo o redes sociales y se hace pasar por nosotros
publicando o enviando mensajes en nuestro nombre.

• Suplantación de identidad: Alguien ha creado un perfil con nuestros datos y fotografías para que la gente piense que de
verdad somos nosotros.

En ambas situaciones el delincuente utiliza nuestra imagen y datos para cometer acciones delictivas.

Las principales precauciones que deberemos tomar para que estos hechos no ocurran son tener mucho cuidado en entornos no
seguros: equipos compartidos o públicos y redes WiFi no confiables.

Si en algún caso utilizarán nuestra información para llevar a cabo estos delitos, deberemos contactar y denunciarlo lo antes
posible ante las Fuerzas y Cuerpos de Seguridad del Estado.

¿SABÍAS QUE…?

Cuando nos vemos involucrados en alguno de estos ciberdelitos también podemos contactar con la red social
en la que acontece el ciber-delito, mediante los formularios de denuncia e infracciones que ponen a disposición
del usuario.

99
Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet

2. BUENAS PRÁCTICAS EN REDES SOCIALES


A continuación veremos una serie de consejos de qué tener en cuenta a la hora de utilizar de forma segura las redes sociales:

• Configura adecuadamente la privacidad de tu perfil.

• Se selectivo a la hora de subir información a Internet, ten en cuenta que una vez subida pierdes el control sobre la misma.

• Piensa antes de publicar algo, ya que una vez publicado podrían utilizar esa información en tu contra.

• Revisa las aplicaciones instaladas en tus redes sociales, y ten cuidado con publicaciones sospechosas, aunque provengan
de contactos conocidos.

• Si tienes un problema de seguridad, contacta con la propia red social, a través de los mecanismos de contacto o de
denuncia que facilitan.

• Asegúrate de que tus contactos en las redes sociales son realmente quienes crees que son.

• No te olvides de leer la política de privacidad y las condiciones del servicio antes de usarlo.

100
Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet

3. CONFIGURACIÓN DE SEGURIDAD Y PRIVACIDAD EN FACEBOOK

CONFIGURACIÓN Y HERRAMIENTAS DE PRIVACIDAD BÁSICAS

Cuando accedemos a Facebook mediante nuestra contraseña, podemos activar un pequeño asistente que nos ayudará a
configurar mediante una serie de cuestiones nuestros ajustes de privacidad y seguridad en esta red social. Para ello deberemos
pulsar sobre las opciones que se muestran en la siguiente imagen:

No obstante, a continuación veremos algunas de las cuestiones más interesantes que se tratan:

CUANDO PUBLICO ALGO, ¿CÓMO ELIJO QUIÉN LO PUEDE VER?

Encontrarás una herramienta de selección de público en la mayoría de los lugares donde compartes tus actualizaciones
de estado, fotos, etc. Haz clic en la herramienta y selecciona con quién quieres compartir algo.

101
Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet

¿CÓMO PUEDO IMPEDIR QUE SE PUBLIQUE EN MI BIOGRAFÍA?

Solo tú y tus amigos podéis publicar en tu biografía. Para impedir que tus amigos publiquen en tu biografía:

Haz clic en la esquina superior derecha de la página y selecciona “Configuración”. En la columna izquierda, haz clic en
Biografía y etiquetado. Busca el ajuste ¿Quién puede publicar en tu biografía? y haz clic en Editar en el extremo derecho.
Selecciona “Solo yo” en el menú desplegable.

Nota: Tus amigos seguirán pudiendo comentar cualquier publicación que puedan ver (por ejemplo, una foto que compartes en
tu biografía que les incluya en el público).

¿CÓMO CONTROLO QUIÉN PUEDE VER EL CONTENIDO DE MI PERFIL Y BIOGRAFÍA?

Cuando editas tu perfil, puedes compartir información básica, como tu ciudad natal o tu fecha de nacimiento. Haz clic en
“Actualizar información” (bajo tu foto de portada) y después haz clic en el botón “Editar” que se encuentra junto al cuadro que
quieres editar. Usa el selector de público junto a cada elemento de información para elegir quién puede ver dicha información.

Cualquiera puede ver tu información pública, que incluye tu nombre, foto del perfil, foto de portada, sexo, nombre de usuario,
identificador de usuario (número de cuenta) y redes (información).

Solo tú y tus amigos podéis publicar en tu biografía. Cuando publicas algo, puedes controlar quién lo ve con el selector de
público. Cuando otros usuarios publican en tu biografía, puedes controlar quién ve la publicación seleccionando el público en
“¿Quién puede ver lo que otros publican en tu biografía?”

¿CÓMO ELIJO QUIÉN PUEDE VER LAS PUBLICACIONES ANTERIORES DE MI BIOGRAFÍA?

Cuando compartas algo en tu biografía, utiliza el selector de público para elegir con quién hacerlo. Si quieres cambiar las
personas con las que has compartido algo después de haberlo publicado, vuelve al selector de público y elige otro distinto.

También puedes ajustar el público de varias publicaciones a la vez. En “Configuración de la cuenta”, dispones de una
herramienta que te ayuda a cambiar el público de las publicaciones que has compartido como “Público” o “Amigos de amigos”
a “Solo amigos”.

Para usar esta herramienta:

Haz clic en la parte superior derecha de cualquier página de Facebook y selecciona “Configuración”. Selecciona “Privacidad”
en el menú de la izquierda. En la sección ¿Quién puede ver mis cosas?, haz clic en Limitar el público de las publicaciones que
he compartido con amigos de amigos o como públicas. Haz clic en Limitar las publicaciones antiguas.

¿CÓMO ELIMINO UNA ETIQUETA DE UNA FOTO O UNA PUBLICACIÓN DONDE SE ME HA ETIQUETADO?

Pasa el ratón sobre la historia, haz clic en el icono “ v ” y selecciona Denunciar/eliminar etiqueta en el menú desplegable.
Después, podrás optar por eliminar la etiqueta o pedir a la persona que la ha publicado que la quite.

102
Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet

También puedes eliminar las etiquetas de varias fotos al mismo tiempo yendo al registro de actividad o haciendo clic en Fotos
en la columna izquierda.

Selecciona las fotos de las que quieras quitar una etiqueta. Haz clic en Denunciar/Eliminar etiquetas en la parte superior de
la página. Haz clic en Desetiquetar fotos para confirmar.

Las etiquetas eliminadas dejarán de aparecer en la publicación o en la foto, pero esta seguirá siendo visible para el público con
el que se comparta, por ejemplo, en la sección de últimas noticias o en los resultados de búsqueda. Para eliminar totalmente
de Facebook una publicación o una foto, solicita a la persona que la ha publicado que la retire.

¿CÓMO CONTROLO QUIÉN VE LAS PUBLICACIONES Y LAS FOTOS EN LAS QUE SE ME HA ETIQUETADO EN MI BIOGRAFÍA?
Para elegir quién puede ver las publicaciones en las que te han etiquetado después de que aparecen en tu biografía:

Haz clic en el icono “ v ” , situado en la parte superior derecha de cualquier página de Facebook, y selecciona “Configuración”.
En la columna izquierda, haz clic en Biografía y etiquetado. Busca el ajuste ¿Quién puede ver las publicaciones en las que se
te ha etiquetado en tu biografía? y haz clic en Editar en el extremo derecho. Selecciona un público en el menú desplegable.

Para finalizar podemos utilizar la web (https://es-es.facebook.com/help/181495968648557/) que Facebook pone a nuestra
disposición para denuncias.

103
Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet

4. CONFIGURACIÓN DE SEGURIDAD Y PRIVACIDAD EN TWITTER


Para acceder a la configuración de seguridad y privacidad en Twitter accederemos mediante nuestra contraseña y pulsaremos
sobre el icono de nuestro perfil:

Debajo veremos una serie de opciones de las que seleccionaremos “Configuración” y a continuación pulsaremos en “Seguridad
y privacidad” tal y como se indica en las imágenes superiores.

CONFIGURACIÓN DE SEGURIDAD

En este apartado podemos evitar que alguien acceda a nuestra cuenta sin nuestro consentimiento, aplicando algunas de
las medidas de seguridad que Twitter pone a nuestra disposición. Estas medidas son la verificación de inicio de sesión y
requerimiento de información personal para el restablecimiento de contraseña.

Para ello marcaremos las opciones conforme a la siguiente imagen:

104
Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet

CONFIGURACIÓN DE PRIVACIDAD

Entre las opciones de privacidad, Twitter permite configurar la privacidad de nuestros tuits. Si habilitamos la opción de
“Proteger mis Tweets”, tan sólo las personas que aceptemos previamente podrán leerlos. Por el contrario, si no habilitamos
esta opción, estos tuits serán públicos y cualquiera podrá leerlos.

También podemos desactivar el etiquetado de fotos, para que otros usuarios no puedan etiquetarnos en fotos. Si publicamos
nuestros tuits con las opciones de localización activadas, desde aquí podremos eliminar toda esa información.

Para finalizar podemos utilizar la web (https://support.twitter.com/articles/108038-como-reportar-infracciones) que Twitter


pone a nuestra disposición para informar sobre infracciones.

ACTIVIDAD

¿Habías configurado la seguridad de tus redes sociales con anterioridad?. Comparte tus respuestas con tus
compañeros/as en el tema “Actividad 1: Seguridad en RRSS” del foro de actividades.

105
Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet

5. BUENAS PRÁCTICAS EN COMPRAS Y TRANSACCIONES POR INTERNET


Para comprar por Internet deberemos tomar cuantas más precauciones mejor para evitar cualquier tipo de fraude. Los factores
a tener en cuenta son los siguientes:

BUSCA INFORMACIÓN SOBRE LA TIENDA ONLINE

Lo primero que debemos hacer es comprobar que la tienda online en la que queremos comprar es legítima. Una forma
de verificar su legitimidad, sobre todo cuando compramos por primera vez en una tienda o no tenemos mucha experiencia
haciendo compras online, es buscar información sobre ésta. Posibles fuentes de información puede ser la que encontremos
en Internet, como por ejemplo, opiniones que encontremos en foros de usuarios o si esa tienda dispone de un sistema de
valoración de usuarios, podremos ver las opiniones de los clientes que ya han comprado en la tienda.

Es conveniente que, antes de comprar en la tienda, busquemos una dirección de correo electrónico, un formulario de contacto
o un número de teléfono, nacional siempre que sea posible. Encontrar esta información en una tienda online es un indicio de
seriedad.

También debemos buscar y leer su Política de Privacidad y sus Condiciones Generales de Contratación. En estos documentos
encontraremos información importante sobre cómo se tratan los datos que facilitamos a la tienda cuando nos damos de alta y
compramos; cómo se gestionan nuestras reclamaciones y devoluciones; o qué garantías postventa nos ofrece la tienda.

Otra información que también debe estar publicada y accesible es la dirección física de la empresa que gestiona la tienda
online y en qué legislación se basan en el caso de que se produzca alguna disputa.

SEGURIDAD EN LAS TRANSACCIONES ELECTRÓNICAS

Antes de comenzar el proceso de compra, deberemos observar si en la barra de direcciones del navegador, la URL de la tienda
online, empiece por HTTPS, para saber si los datos que introducimos a la hora de comprar se transmiten cifrados o no.

También los métodos de pago son importantes, si admiten otras opciones alternativas al uso de tarjeta, como por ejemplo
PayPal, aumentará nuestra seguridad y evitaremos que esos datos puedan ser mal utilizados por terceros.

106
Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet

COMPROBACIONES ADICIONALES

Otro detalle que nos permitirá reconocer que una tienda online es de confianza, es que en ella aparezca un sello de confianza
online. Aunque esto no es obligatorio, estos sellos nos confirman que la tienda ha superado una serie de pruebas necesarias
para conseguir el sello, y que cumple unas normas de seguridad, calidad y transparencia en cuanto al tratamiento de nuestros
datos y su correcta protección, o a la gestión de compras y devoluciones, entre otros aspectos.

Confianza Online es el único sello de calidad que cuenta con los reconocimientos de la Comisión Europea, el Instituto Nacional
de Consumo o la Agencia Española de Protección de datos, además de estar respaldado por el Ministerio de Industria, Energía
y Turismo (red.es).

Si seguimos esta serie de consejos minimizaremos el riesgo de cualquier problema de compras y transacciones online.

ACTIVIDAD

Accede a la web de Confianza Online (https://www.confianzaonline.es/) y busca 3 empresas adheridas y com-


pártelas con tus compañeros en el tema “Actividad 2: Confianza Online” del foro de actividades.

107
Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet

RESUMEN
En esta unidad didáctica se han tratado varios temas relacionados con la seguridad y privacidad. El primero ha definido
y diferenciado, aquellos delitos relacionados con la identidad digital que acontecen en Internet. Posteriormente se han
explicado una serie de consejos o buenas prácticas útiles dentro que cualquier red social y se ha profundizado en la adecuada
configuración en las redes Facebook y Twitter.

Para finalizar se analizarón aquellas características con las que debe contar un sitio online, para que nuestras compras y
transacciones, a través de esos sitios, n os ofrezcan la mayor garantía posible y evitemos posibles fraudes y engaños.

108
Edición de imagen
Unidadla5.actualidad
Sigue Ajustes y filtros
de Andalucía Compromiso Digital

FIN

Web
www.andaluciacompromisodigital.org
Correo electrónico
andalucia.compromisodigital@juntadeandalucia.es
Facebook
www.facebook.com/andaluciacompromisodigital
Twitter
cv@andaluciacompdig

109

You might also like