Professional Documents
Culture Documents
INTRODUCCIÓN
En esta unidad didáctica se abordará un acercamiento al mundo de la seguridad informática. En ella se tratarán inicialmente
los conceptos de seguridad y privacidad, y posteriormente se analizarán las principales amenazas actuales para el usuario en
este sector y cuales son las diferentes figuras que componen el escenario de la seguridad informática.
Para finalizar se estudiará qúe es la ingeniería social y cuales son las formas de fraude electrónico más comúnes.
• Conocer los fraudes más comunes y que precauciones tomar contra ellos.
2
Seguridad informática
Unidad 1. Introducción a la seguridad informática y seguridad
CONOCIMIENTO PREVIO
Para comprender de manera correcta y facilitar la asimilación de los contenidos de esta unidad, se deberá
previamente:
• Conocer y ser usuario de alguno de los servicios o formas de comunicación, que el uso de la tecnología e
Internet nos brinda en la actualidad.
• Comprender la importancia de compartir datos personales a través de una red pública como Internet.
RECURSOS DIDÁCTICOS
• Mapa conceptual.
• Actividades.
3
Seguridad informática
Unidad 1. Introducción a la seguridad informática y seguridad
PRESTA ATENCIÓN
En la actualidad nos encontramos en un mundo, donde el uso de la tecnología en nuestra vida diaria es cada
vez más elevado.Usamos la tecnología para comunicarnos y relacionarnos (correo electrónico, redes socia-
les, mensajería móvil), para el consumo de ocio (escuchar música, juegos online), gestiones online (banca
online, compra de bienes y servicios), es decir, donde Internet supone cada vez más una ventana al mundo y
nos ofrece todo aquello que podamos imaginar.
Este gran abanico de posibilidades, a través de la red de redes (Internet), sin duda es una enorme ventaja, pero también y de
forma simultánea nos acerca una serie de peligros, contra los que cualquier usuario de Internet debe de estar preparado.
Debemos de ser conscientes de aquellas amenazas que existen y saber cómo protegernos de cada una de ellas. Por lo general,
un usuario con presencia en Internet piensa que es una persona anónima cuando en realidad no es así, por lo que si no
queremos que alguna información privada se convierta en pública en Internet, deberíamos atender a nuestro sentido común
y no publicarla, es el caso por ejemplo, de hacer público en redes sociales cuando y donde te irás las próximas vacaciones,
lo cual dejaría expuesta tu propia casa ante robos. Otro ejemplo sería la de publicar imágenes comprometidas en las redes
sociales que hicieran que un posible futuro empleador descartara nuestra candidatura para un trabajo.
Como hemos visto, la privacidad es importante, pero ¿A qué nos referimos con la seguridad informática? Pues es el conjunto
de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger
la información buscando mantener la disponibilidad, la confidencialidad e integridad de la misma.
4
Seguridad informática
Unidad 1. Introducción a la seguridad informática y seguridad
Virus informáticos: Es un programa informático diseñado para infectar archivos u ocasionar efectos molestos, destructivos e
incluso irreparables en tu ordenador. No suele actuar hasta que no se ejecuta el programa infectado.
Gusanos informáticos: programas que realizan copias de sí mismos en otros ordenadores de la red, buscando una distribución
masiva por diferentes medios, como el e-mail, los programas de compartición de ficheros P2P o la mensajería instantánea y
así poder bloquear algunos programas del ordenador.
Phishing: consiste en el envío de correos electrónicos que aparentan provenir de entidades bancarias o comercios online y
dirigen al usuario a una página web falsificada con la intención de obtener sus datos confidenciales. Posteriormente, estos
datos obtenidos se utilizan para realizar algún tipo de fraude.
Spyware: programas que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento.
Buscan el beneficio económico del ciber-delincuente, que vende los datos para uso fraudulento o simplemente para utilizarlos
con fines publicitarios. Puede instalarse al descargar contenidos gratuitos de una página Web o de redes de compartición de
ficheros P2P.
Troyanos bancarios: programas maliciosos diseñados para robar datos bancarios del usuario. Suelen llegar al ordenador
como un archivo adjunto en un correo, visitando ciertas páginas web, etc. El usuario es infectado sin saberlo y, al entrar en la
web de su banco, los troyanos pueden capturar las contraseñas introducidas, el número de cuenta, etc.
Spam: correos electrónicos no solicitados y de remitente desconocido, que se envían en cantidades masivas a un amplio número
de usuarios. Pueden anunciar un producto o servicio con una oferta atractiva y, sin embargo, proceder de un delincuente que
5
Seguridad informática
Unidad 1. Introducción a la seguridad informática y seguridad
sólo intenta estafar a los usuarios vendiendo productos que nunca enviarán o que serán defectuosos. El spam puede ser
utilizado para cometer acciones de phishing.
Vulnerabilidades: fallo en la programación de un sistema operativo o programa, que puede ser aprovechado por un ciber-
delincuente para entrar en el ordenador que tenga instalado dicho programa. Una vulnerabilidad no representa un peligro
inmediato, pero sí es una vía de entrada potencial para amenazas como virus, gusanos o troyanos, que sí pueden tener efectos
destructivos.
6
Seguridad informática
Unidad 1. Introducción a la seguridad informática y seguridad
Hacker: Es el experto de seguridad informática, que investiga y reporta fallos de seguridad a los fabricantes de dispositivos
y software, evitando que cualquier otro pueda hacer un mal uso de estos fallos y en consecuencia todos los demás usuarios
de Internet mejoren su seguridad. Últimamente, el termino hacker ha sido muy denostado o mal utilizado en los medios de
comunicación asociándolo con la realización de actividades ilegales.
Ciber-delincuente: Es aquel que comete un delito y utiliza como medio Internet. Su principal actividad suele ser el fraude
electrónico utilizando técnicas de phising o spam. También se puede considerar dentro de este grupo a los creadores de
programas maliciosos y a los denominados ‘piratas informáticos’ que acceden a sistemas no autorizados con fines ilegítimos.
Cuerpos de seguridad: En la actualidad antes de la eclosión de Internet, los cuerpos de seguridad de todo el mundo, España
entre ellos, se han preparado y formado para afrontar todos estos actos de delincuencia en Internet.
En España contamos con brigadas especializadas como pueden ser el Grupo de Delitos Telemáticos de la Guardia Civil (GDT)
(https://www.gdt.guardiacivil.es/webgdt/home_alerta.php) o la Brigada de Investigación Tecnológica de la Policía Nacional
(BIT) (http://www.policia.es/org_central/judicial/udef/alertas_1.html).
¿SABÍAS QUE…?
Se puede denunciar cualquier actividad ilegal que acontezca en Internet, por medio de la web del GDT de la
Guardia Civil (https://www.gdt.guardiacivil.es/webgdt/denuncia.php)
ACTIVIDAD
7
Seguridad informática
Unidad 1. Introducción a la seguridad informática y seguridad
CONCEPTO
La ingeniería social es el “arte” de engañar a seres humanos. Con el uso de la tecnología ha aumentado
su popularidad en los últimos años, gracias al crecimiento de las redes sociales, los correos electrónicos,
mensajería electrónica y demás formas de comunicación online.
Si nos referimos al sector de la seguridad informática, este término se utiliza para hacer referencia a una serie de técnicas que
usan los ciber-delincuentes para manipular a sus víctimas con el fin de obtener información confidencial o para convencerlos
de realizar algún tipo de acción que comprometa su sistema informático.
Con anterioridad se ha hablado del fraude a través de correo electrónico o phising. Algunas de las excusas más comunes que
los ciber-delincuentes utilizan en el phising son:
Además son siempre correos muy apremiantes, que tratan de forzar al usuario una decisión inmediata indicándole las
consecuencias negativas que tendrá si no lleva a cabo la acción.
No siempre puede llegar el fraude por correo electrónico, el smishing es una variante que utiliza los SMS para llegar a nuestro
teléfono móvil y numerosas webs pueden ser alteradas o falseadas para instalarnos un supuesto programa o actualización
legítima que termina siendo un malware que infecta nuestro equipo o dispositivo.
8
Seguridad informática
Unidad 1. Introducción a la seguridad informática y seguridad
9
Seguridad informática
Unidad 1. Introducción a la seguridad informática y seguridad
RESUMEN
En esta unidad didáctica se ha comenzado a abordar un acercamiento al mundo de la seguridad informática.
En ella se han visto conceptos básicos como son los de seguridad y privacidad, ambos a veces confundidos entre ellos, y se
han explicado las principales amenazas para el usuario: virus, gusanos, spyware, troyanos, phising y vulnerabilidades entre
otros.
También se han determinado las tres figuras más relevantes del escenario de la seguridad informática: hackers, ciber-
delincuente y fuerzas de seguridad del estado. Se ha desmitificado y aclarado algunos conceptos erróneos, propiciados por
los medios de prensa en relación a la figura del Hacker y se ha puesto en conocimiento del alumno qué fuerzas del estado
relevantes velan por el cumplimiento de la Ley dentro de este sector digital.
Por último se ha analizado cual es el objeto de la ingeniería social y cuales son las formas más habituales de fraude
electrónico, concretamente en el phising.
10
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y seguridad
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
INTRODUCCIÓN
En esta unidad didáctica se tratarán las líneas más importantes de la seguridad de un equipo local, se verán una serie de
medidas y políticas como la de permisos de usuario y contraseñas, cifrado de información, uso de software antivirus y
anti-spyware, políticas de actualización de programas y del sistema y finalmente de copias de seguridad y respaldo.
El uso conjunto de todas estas medidas minimizarán el riesgo técnico al que nuestro equipo está expuesto. No obstante cabe
destacar que el eslabón más débil en la seguridad, suele ser la persona o usuario, quién a veces no lleva a cabo estas acciones
aconsejadas anteriormente y puede verse afectada por la ingeniería social
• Conocer qué son las vulnerabilidades y como asegurar nuestro sistema frente a ellas.
• Saber como recuperar la pérdida de nuestra información, a través de las copias de seguridad y respaldo.
12
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
CONOCIMIENTOS PREVIOS
Para comprender de manera correcta y facilitar la asimilación de los contenidos de esta unidad, se deberá
previamente:
• Conocer el entorno del sistema operativo que está usando a nivel de usuario.
RECURSOS DIDÁCTICOS
• Mapa conceptual.
• Actividades.
13
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
CUENTAS DE USUARIO
Cuando nos introducimos en un equipo informático, estamos utilizando una cuenta de usuario. Un usuario es una colección
de información que indica a nuestro sistema los archivos, carpetas y recursos a los que puede obtener acceso (por
ejemplo, una impresora o conexión a Internet). También indican los cambios que puede realizar en el equipo y las preferencias
personales, como el fondo de escritorio utilizado.
Las cuentas de usuario permiten compartir un equipo con otras personas, pero manteniendo cada uno sus propios archivos
y configuraciones. Cada persona obtiene acceso a su propia cuenta de usuario con un nombre de usuario y una contraseña.
Existen tres tipos de cuentas distintas, cada tipo proporciona al usuario un nivel diferente de control sobre el equipo y son:
1. Cuentas estándar: son aquellas que se deben utilizar para el trabajo diario con el equipo.
2. Cuentas de administrador: proporcionan el máximo control sobre el equipo, por ejemplo para instalar un programa nuevo,
y sólo se deberían usar cuando sea necesario.
3. Cuentas de invitado: se usan principalmente por personas que necesitan usar temporalmente el equipo y no disponen de
otra cuenta.
La utilización de cuentas limitadas diariamente, proporciona una mayor seguridad, puesto que impide la ejecución de diverso
software malicioso (virus, gusanos, programas espía y troyanos) en algunos casos, como podría ser mientras navega por
Internet o se conecta al equipo una memoria USB con ficheros infectados.
CONTRASEÑAS
Las contraseñas son la primera medida de seguridad que se aplicó en la informática. Evitan el acceso de una persona
autorizada a nuestra cuenta de usuario. Las consecuencias de no usar contraseña en nuestro equipo pueden ser catastróficas,
aún más en un entorno laboral, y van desde el robo o pérdida de información hasta la suplantación de nuestra identidad.
Por dichas razones debemos utilizar una contraseña y que además cumpla con unas condiciones para que se considere segura.
Estas condiciones son:
14
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
• Deben ser robustas: longitud mínima de ocho caracteres, que combine mayúsculas, minúsculas, números y símbolos.
• Deben ser únicas: se deben utilizar contraseñas distintas en diversos sitios, por ejemplo la contraseña de usuario debería
ser distinta de la del correo electrónico.
15
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
A continuación veremos como gestionar nuestras cuentas de usuario en el sistema operativo Windows:
Windows 7:
3. Seleccionar “Administrar otra cuenta” para crear una nueva cuenta limitada que usaremos a diario.
16
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
6. Después de crear la cuenta, entramos en ella pulsando sobre su icono y seleccionamos “crear contraseña”. En la imagen
siguiente introduciremos la nueva contraseña dos veces, según los criterios de seguridad explicados con anterioridad.
17
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
Guadalinex V9:
Al instalar un sistema operativo de Guadalinex, el proceso de instalación nos solicita la creación de una cuenta de usuario con
privilegios (administrador).
Este usuario tendrá la capacidad de realizar las tareas triviales necesarias como si fuera un usuario limitado y cuando se
precise realizar alguna tarea administrativa, tal y como instalar un programa o actualizar el equipo, se le solicitará que
introduzca su contraseña para realizar estas tareas como administrador del equipo. En resumen, el usuario creado no actúa
como administrador constantemente, sino solo cuando realiza alguna tarea específica de administración y previamente debe
introducir su clave.
Como podemos observar en la anterior imagen, Guadalinex también nos indica la fortaleza de la clave que hemos introducido
para nuestro usuario, también nos indica otras opciones de seguridad sobre el inicio de sesión y cifrado de ficheros de la
carpeta personal, que serán tratados más adelante.
Para gestionar las cuentas de usuario y su seguridad, debemos seguir los siguientes pasos:
1. Pulsar en el botón “Menú” situado en la parte inferior izquierda de la pantalla, y escribir usuarios en el cajón de texto, para
que nos aparezca la sección de gestión de usuarios y grupos de Guadalinex, tal y como se muestra en la imagen:
18
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
2. En la pantalla de usuarios y grupos pulsaremos el botón “Añadir”, para añadir nueva cuenta.
3. Rellenaremos los datos del nuevo usuario: tipo de cuenta (estándar o administrador), nombre completo y el alias (nombre
corto) del usuario.
19
Seguridad informática
Unidad 2. Seguridad en equipos
Primeros pasos informáticos
en GIMP y Photoshopy dispositivos móviles
4. Tras volver a la pantalla principal, deberemos establecer una contraseña de seguridad para nuestro usuario, para ello lo
seleccionamos y pulsamos sobre “Sin contraseña” para asignarla. Se nos pedirá introducirla dos veces para confirmarla.
Entre los grupos a los que podemos añadir al usuario destacan:
5. Posteriormente, podemos asignar el nuevo usuario a varios grupos. Los sistemas basados en Linux (Guadalinex), por defecto
separan por grupos el acceso a determinados recursos y servicios del sistema por lo que podemos configurarlos para
nuestro usuario pulsando en el botón que indica la imagen posterior.
20
Seguridad informática
Unidad 2. Seguridad en equipos
Primeros pasos informáticos
en GIMP y Photoshopy dispositivos móviles
Sudo: Los usuarios de este grupo no necesitan poner su contraseña al utilizar el comando sudo.
Audio: Los usuarios de este grupo pueden acceder a los dispositivos de audio.
Backup: permite hacer copias de datos y restaurarlas sin ser un usuario administrador.
Cd-Rom: Los usuarios de este grupo pueden acceder a los dispositivos ópticos.
21
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
2. VULNERABILIDADES
CONCEPTO
Una vulnerabilidad en el campo de la seguridad informática se refiere a debilidad de cualquier tipo, que
compromete la seguridad del sistema informático. Estas vulnerabilidades pueden ser de tipo física (hardware)
o programas (software). Se pueden dar en equipos personales, dispositivos de red, sistemas operativos,
aplicaciones de escritorio y aplicaciones web. Es decir, en el área informática casi todo es susceptible de tener
una o varias vulnerabilidades
Las vulnerabilidades de los sistemas informáticos se pueden clasificar en función de los siguientes grupos:
• Diseño: Fallos de a la hora de diseñar un producto hardware o software dejándolo expuesto a que alguien aproveche esta
deficiencia para romper su seguridad. Por ejemplo, dejando una “puerta trasera“(backdoor) por la que entrar de forma no
autorizada.
• Implementación: Errores a la hora de escribir el programa en un determinado lenguaje informático. El programador puede
escribir el programa de una forma poco ortodoxa que sea aprovechada por un tercero para comprometer la seguridad del
producto.
• Utilización inadecuada: Mala configuración de los sistemas informáticos. Desconocimiento y falta de sensibilización de los
usuarios y de los responsables de informática.
Aquellas vulnerabilidades para las cuales no existe una solución “conocida” en la actualidad, pero se sabe de su existencia y
de como “explotarla” se denominan 0-day (Vulnerabilidad del día cero) y es tarea de los hackers o investigadores de seguridad
el descubrirlas y reportarlas a los fabricantes de productos para que lo solucionen lo antes posible. De esta forma todos
estamos más seguros en este mundo digital.
Tener vulnerabilidades en alguna parte de nuestro sistema, puede provocar varias situaciones, desde que estemos expuestos
de forma sencilla a virus, spyware, troyanos e incluso ser víctimas de varios fraudes electrónicos, como por ejemplo banca
electrónica o phising. Además, también sería factible que cualquier pirata informático pudiera acceder de forma remota a
nuestro ordenador, hacerse con el control del equipo y tener acceso a la información que contiene.
Es por ello que debemos ser conscientes de la existencia de estas vulnerabilidades, para poder aprender ahora a
prevenirlas.
22
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
Las actualizaciones de seguridad o “parches” son elaboradas por los desarrolladores y fabricantes de productos informáticos.
Estos pueden tardar desde un día hasta meses para publicar un parche, en función del tipo de vulnerabilidad, dispositivos a
los que afecte y otros criterios.
Se pueden dar en los sistemas operativos, como por ejemplo Windows y Linux, en software de escritorio como nuestro paquete
ofimático, lector de documentos PDF, navegadores web y muchos otros.
DE ACTUALIDAD
Las grandes empresas del sector como Google, Facebook y Yahoo ofrecen a aquellos hackers, que descubran
vulnerabilidades en sus sitios web, un programa de recompensas denominado en inglés “Bounty Program”.
Accede a este programa de Facebook (https://www.facebook.com/whitehat) y comparte tu opinión sobre el
mismo en el tema “Actividad 2: Bountys” del foro de actividades del curso.
23
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
A continuación veremos como aplicar las actualizaciones del sistema y aplicaciones en Windows:
Windows 7:
Para poder aplicar los parches de seguridad en nuestro sistema operativo Windows debemos de seguir los siguientes pasos:
1. Pulsar sobre el botón de inicio de Windows y escribir “Windows update” en la caja de texto mostrada en la imagen.
2. Pulsar con el botón izquierdo del ratón sobre el programa indicado llamado también “Windows Update”.
3. Seleccionar la opción “cambiar configuración” del menú izquierdo de la ventana, según indica la imagen posterior.
24
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
4. Cambiar la forma en que Windows puede instalar actualizaciones y seleccionar la opción: “Instalar actualizaciones
automáticamente (recomendado)”, esto hará que el propio Windows se encargue de descargar las actualizaciones de
seguridad diariamente e instalarlas cuando estemos apagando el equipo.
5. No obstante también podemos hacerlo nosotros de forma manual, seleccionando la opción “buscar actualizaciones” de la
ventana referida en el anterior punto 3. De esta forma nos mostrará un resumen de aquellas actualizaciones importantes y
opcionales según muestra la siguiente imagen:
25
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
6. Pulsando sobre el botón “Instalar actualizaciones” conseguimos actualizar nuestro sistema Windows de forma manual.
7. Por último y de manera opcional podemos decidir sobre cuáles de estas actualizaciones si se actualizarán y cuáles no,
simplemente activando las casillas correspondientes.
26
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
Guadalinex V9:
Las actualizaciones de seguridad y en general de las aplicaciones del sistema en Guadalinex son bastante sencillas de
gestionar. Todas se pueden actualizar de forma simultánea sin necesidad de ir una a una.
1. Pulsar en el botón “Menú” situado en la parte inferior izquierda de la pantalla, y a continuación en el botón “Administrar”
y “Actualización de software” conforme se muestra en la siguiente figura:
3. Si el equipo se encuentra desactualizado aplicará los cambios necesarios para actualizar nuestro sistema, en caso contrario
mostrará el siguiente mensaje:
27
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
4. Si pulsaremos sobre el botón “Configuración” de la imagen anterior podremos configurar algunos aspectos de las
actualizaciones de seguridad:
5. Si pulsamos sobre la pestaña “Otro software” podremos ver de qué repositorios (sitio centralizado donde se almacena un
conjunto de información digital) obtenemos las actualizaciones seguridad y de aplicaciones:
28
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
3. VIRUS Y TROYANOS
CONCEPTO
Un virus es un programa informático diseñado para infectar archivos u ocasionar efectos molestos, destructivos
e incluso irreparables en tu ordenador.
Los virus tienen diferentes vías de entrada a nuestros equipos, como por ejemplo:v
• Visitar a una web maliciosa, al pulsar sobre alguna “direcciones acortadas“ que se publican en redes sociales y que en
verdad no sabemos a qué páginas web nos llevarán.
Antivirus falsos: son aquellos que intentan emular a un antivirus legítimo, aunque no lo son. Su intención es obligar al usuario
al pago de la versión completa del programa malicioso y realizar otras acciones con el ordenador.
Programas rescate o “ransomware”: son virus que impiden utilizar el equipo mientras el usuario no pague una cierta
cantidad de dinero. El virus bloquea o cifra la información o datos del equipo. Para intimidar y engañar a las victimas recurren
Virus Total (https://www.virustotal.com/es/) es una empresa malagueña, fundada por Bernardo Quintero y
adquirida por Google en 2012, donde cualquier usuario puede subir un fichero o URL sospechosa facilitándole
la rápida detección de virus, gusanos, troyanos y todo tipo de malware.
29
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
¿SABÍAS QUE…?
30
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
2. Pulse sobre el botón “descarga gratuita” ubicado en el centro de la ventana, tal y como indica la imagen anterior:
3. Acceda a la carpeta donde se haya descargado el fichero, como por ejemplo la carpeta “descargas” o el escritorio y ejecute
el fichero haciendo doble clic sobre él.
4. A continuación seleccionamos “instalación exprés”, aceptamos el acuerdo de licencia de usuario final y pulsamos siguiente:
31
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
5. Hacemos doble clic sobre el icono de Avira para abrir la aplicación y accederemos a la pantalla principal:
6. Pulsamos sobre el botón “Solucionar problema” y posteriormente “Aceptar” para actualizar las últimas firmas de virus de
la base de datos de Avira:
7. Para realizar un escaneo en busca de virus dentro de nuestro equipo, debemos seleccionar la opción “System Scanner”,
como se indica en la siguiente figura. En la columna derecha podemos elegir varias opciones como:
32
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
• Unidades que debe escanear Avira, pudiendo elegir entre unidades locales, unidades extraíbles o todas ellas.
8. Por último, la opción “Real-Time Protection” o protección en tiempo real, será aquella que nos avise cuando detecte una
posible infección al introducir una memoria USB o visitar una web maliciosa.
Cuando un virus es detectado Avira nos dará la posibilidad de eliminarlo si es posible en ese instante y el fichero no está en
uso o de ponerlo en cuarentena de tal forma que este no pueda ser ejecutado por el sistema.
33
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
¿SABÍAS QUE…?
Spybot Search & Destroy (http://www.safer-networking.org/): Aplicación anti-espía muy intuitiva que incluye
un conjunto de herramientas para identificar y eliminar todo software malicioso del sistema.
2. Pulsamos sobre el botón “Download” para ir a la pantalla de descargas del programa, como se indica en la siguiente
imagen:
3. Pulsamos sobre el enlace de la versión gratuita del programa o “Home users”, como se puede apreciar en la siguiente figura:
34
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
4. A continuación la web nos ofrece varios “mirrors” o lugares disponibles desde donde poder descargar el programa
gratuitamente. Seleccionamos el botón “Download” del primer sitio.
5. Finalmente ya podremos descargar el programa mediante el enlace de este mirror y posteriormente ejecutar el fichero para
iniciar su instalación
6. Inicialmente nos da a elegir entre el uso de varios lenguajes entre los que no se encuentra el español, por lo que indicaremos
inglés por el momento y accederemos a la siguiente pantalla sobre la que pulsaremos el botón siguiente o Next::
35
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
7. En la siguiente imagen seleccionaremos la primera opción, que indica que haremos un uso personal del software y no un
uso empresarial:Finalmente ya podremos descargar el programa mediante el enlace de este mirror y posteriormente ejecutar
el fichero para iniciar su instalación
8. Dejamos el resto de opciones recomendadas marcadas hasta llegar al acuerdo de licencia del usuario final, el cual
deberemos marcarlo para proseguir. Le damos de nuevo al botón siguiente “Next” y en la siguiente pantalla sobre el botón
“Install” para comenzar la instalación:
9. Una vez instalado dejamos las opciones marcadas por defecto como están, para que se abra el programa y actualice todas
las firmas de virus de su base de datos. Tan solo deberemos de pulsar en el botón “Finish” para finalizar.
10. Al ejecutarse por primera vez el programa, comprobará si existen actualizaciones de firmas de virus y nos ofrecerá actualizar
pulsando en el botón “Update”.
36
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
11. Una vez actualizado cerramos esa ventana y veremos la pantalla principal siguiente: En ella pulsaremos sobre el icono
“Immunization” y a continuación “Inmunización completa”, que nos permitirá inmunizar nuestro sistema contra las
amenazas más comunes.
12. Pulsamos sobre el botón aplicar inmunización, para que realice las medidas de seguridad sugeridas. Tras unos minutos
nuestro equipo estará más seguro. Es importante hacer este paso con los navegadores web cerrados, para que se pueda
aplicar la inmunización a ellos también o serán excluidos.
13. En algunas ocasiones la inmunización no es total y nos indica que existen todavía algunas desprotegidas. Esto es debido
sobre todo a la interferencia de otros programas antivirus como Avira. En este caso volveremos a pulsar sobre el botón
“volver a inmunizar” hasta proteger todas las amenazas.
37
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
14. Cerramos la pantalla anterior y regresamos a la pantalla principal. Allí seleccionaremos el escaneo del sistema pulsando
en el botón “System Scan”.
15. En la siguiente ventana podremos comenzar el escaneo en busca de software malicioso, pulsando en “comenzar un
análisis”.
16. Al finalizar nos informará de las diferentes variantes de malware, su gravedad y los archivos que han infectado. Para
solucionarlo pulsar sobre el botón “Reparar selección”:
Si alguno de ellos no pudiera ser eliminado en el acto, volverá a ejecutar el limpiador al inicio del sistema si le damos nuestra
autorización.
38
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
Guadalinex V9:
En los sistemas derivados de Linux no suele haber tanto software malicioso como en sistemas Windows, pero aún así es
importante tomar unas cuantas precauciones.
Para instalar uno de los antivirus más conocidos para esta plataforma llamado Clamtk debemos seguir los siguientes pasos:
1. Pulsar en el botón “Menú” situado en la parte inferior izquierda de la pantalla, y a continuación en el botón “Administrar”
y “Gestor de paquetes Synaptic” conforme se muestra en la siguiente figura:
2. En la ventana que se muestra a continuación vamos a pulsar sobre el botón “Recargar” para refrescar la lista de aplicaciones
disponibles y a continuación en el botón “Buscar”:
39
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
3. Escribimos en la caja de texto de búsqueda el nombre de la aplicación a buscar, en este caso “Clamtk” y pulsamos sobre
el botón “Aplicar” para ver los resultados:
4. Pulsamos con el botón derecho sobre la línea de Clamtk y seleccionamos la opción “Marcar para instalar”, a continuación
nos informará de que otros paquetes son necesarios para la correcta instalación del programa:
40
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
6. A continuación se instalará el software y podremos terminar pulsando la opción “Cerrar”, tal y como se indica en la imagen
posterior:
7. Una vez instalado vamos al botón menú de la parte inferior izquierda de la pantalla y ejecutamos la aplicación que
acabamos de instalar:
41
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
8. Pasados unos segundos aparecerá la ventana inicial del programa, la cual tiene esta apariencia:
9. En ella podemos apreciar que las definiciones de virus no están actualizadas, por lo que en este momento no estaremos
protegidos contra todas las posibles amenazas. Para actualizar estos datos la mejor manera será abrir una terminal de
Guadalinex, donde podremos escribir un comando o una instrucción a nuestro ordenador, en este caso será que actualice
las definiciones antivirales. Para ello abrir de nuevo el menú principal de Guadalinex y ejecutar “Terminal”, nos aparecerá
una ventana parecida a la siguiente donde añadiremos el comando reflejado en la imagen:
El comando es el siguiente: sudo freshclam –v . A continuación nos pedirá la clave de la cuenta de administrador para poder
ejecutar los cambios. Hay que tener cuidado porque mientras se escribe la contraseña no se ve nada en el terminal, ni siquiera
asteriscos que indiquen el número de dígitos que vamos introduciendo. Todo ello se hace con vistas a mejorar la seguridad.
Una vez introducida la clave y pulsado el botón [Enter] de nuestro teclado veremos:
Los mensajes del terminal nos indican que lo ha descargado y actualizado con éxito.
42
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
10. A continuación ya estamos preparados para abrir de nuevo ClamTk conforme a los pasos seguidos anteriormente y veremos
los cambios en la pantalla:
11. Pulsando en la opción “Analizar” realizaremos el análisis del sistema en busca de virus conforme se muestra en la
siguiente imagen:
Por último cabe resaltar que, aunque históricamente los sistemas operativos Linux han estado menos expuestos a virus
informáticos, existen soluciones de antivirus también para ellos de los principales fabricantes, como por ejemplo ESET Antivirus:
43
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
4. CIFRADO DE INFORMACIÓN
CONCEPTO
Antes de nada debemos explicar que la Criptografía es la disciplina que se encarga de estudiar las técnicas
de cifrado de los mensajes, para que su contenido permanezca oculto ante individuos no autorizados.
El cifrado es un método con el que se convierte una información, como por ejemplo un fichero de nuestro
ordenador a un formato ilegible, garantizando que nadie pueda conocer el contenido de esa información a
menos que se conozca el código necesario para descifrarlo.
Para entenderlo, imaginemos que en una frase sustituimos cada una de las letras por la siguiente del abecedario. El texto
resultante será con seguridad ilegible, pero si alguien conoce o descubre el método de cifrado podrá descifrar el mensaje.
Herramientas de selección.
Como vemos el mensaje es ilegible, pero alguien que conozca el algoritmo que hemos utilizado, en este caso de sustitución de
cada letra por la siguiente, podría recuperar el texto en claro.
Esta es la base teórica de la Criptografía, en la antigüedad ya era utilizada por algunas civilizaciones como la Romana en
los ámbitos militares. Las técnicas más comunes de en esa época eran las de sustitución (cambiaban en valor de las letras
del mensaje) como por ejemplo el cifrado César o por el contrario las de sustitución (cambiaban la posición de las letras del
mensaje), como por ejemplo la transposición de Riel.
En la actualidad el cifrado se basa en métodos matemáticos muy avanzados. El matemático Claude Shannon revolucionó
con sus teorías lo que hoy en día conocemos como Criptografía moderna. La criptografía es la base de los protocolos seguros
que se utilizan en Internet, como por ejemplo el protocolo de navegación segura HTTPS, sistemas de autentificación e incluso
nuestra firma digital.
44
Seguridad informática
Unidad 3. Seguridad de Red
En este curso nos centraremos ahora tan solo en el cifrado de nuestros datos.
Cifraremos nuestros contenidos si queremos mantener la información a salvo de quien la pudiera encontrar. El método que
utilizaremos se basará en una contraseña que elegiremos y que será necesaria conocer para poder descifrar y leer el
contenido.
Si queremos conseguir un cifrado robusto deberemos escoger, al igual que con las contraseñas, claves difíciles de adivinar:
cadenas de al menos ocho caracteres, que carezcan de significado, con letras, números y símbolos del teclado.
Se puede cifrar la información desde una unidad entera, como por ejemplo nuestro disco duro o un pendrive, hasta una carpeta
o un único fichero.
Otra cosa fundamental es saber que si olvidamos la clave de cifrado nunca más podremos acceder a la información que hemos
cifrado.
ACTIVIDAD
45
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
Windows 7:
1. Pulsamos sobre el botón de inicio de Windows de la esquina inferior izquierda e introducimos “Bitlocker” en la caja de texto
para búsqueda:
2. Seleccionamos a continuación la opción “Activar Bitlocker” que se muestra junto a la memoria USB:
46
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
3. Activamos la casilla “Usar una contraseña para desbloquear la unidad” y establecemos una contraseña que cumpla con
los criterios indicados:
4. Si perdiéramos esa clave de cifrado nunca podríamos volver a recuperar la información, es por ello que ahora nos permite
guardar la clave de recuperación de dos formas:
47
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
6. Una vez finalizado el cifrado de Bitlocker, el programa pedirá la clave de cifrado cada vez que conectemos la memoria USB
a nuestro ordenador. En caso de no introducir la clave correcta no se podrá acceder a la información de ninguna manera:
48
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
7. Si posteriormente quisiéramos administrar el uso de Bitlocker en la unidad USB, tendríamos que repetir el paso número 1
y seleccionar “administrar Bitlocker”:
8. Si quisiéramos desactivar el uso de Bitlocker en la unidad USB, tendríamos que repetir el paso número 1 y seleccionar
“desactivar Bitlocker”:
49
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
Guadalinex 9:
1. Antes de nada deberemos abrir el programa “Terminal” de Guadalinex e instalar el repositorio donde se encuentran los
ficheros de instalación del programa. Ya vimos anteriormente como se añade un repositorio y un nuevo programa desde el
gestor de paquetes Synaptic, es por ello que ahora lo haremos de otra forma mediante la Terminal. Para ello teclearemos el
siguiente comando según se muestra en la siguiente imagen:Aprender la metodología de trabajo con cada una de dichas
herramientas.
50
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
Seleccionaremos la opción “S” para continuar cuando nos pregunte si deseamos continuar.
4. A continuación ya podemos ir al menú de inicio de Guadalinex y escribir “TrueCrypt” en la caja de texto para localizar la
aplicación y ejecutarla:
51
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
5. Pulsar en la ventana inicial que aparece el botón “Crear volumen” para que nos aparezca el asistente que nos guiará
durante el proceso:Saber la metodología a seguir para utilizar las distintas herramientas en Photoshop y GIMP, relacionando
sus nombres y funciones con la comparación de los procedimientos de utilización en ambos programas.
6. Selecciona la opción “Crear un contenedor de archivos encriptados”, a continuación, haz clic en “Siguiente”.
Nota: En este caso vamos a dejar una parte de la memoria USB cifrada y la otra continuará sin cifrar. Si lo que se pretendiera
fuera cifrar toda la unidad habría que seleccionar la otra opción.
52
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
7. Selecciona la opción “Volumen TrueCrypt estándar”, a continuación, haz clic en “Siguiente”.Esforzarse en seguir la
metodología práctica del módulo, visualizando en los propios programas la ubicación y funciones de las distintas
herramientas que se estudiarán.
8. Haz clic en el botón “Seleccionar archivo”. Desplázate a la unidad flash USB. Escribe un nombre de archivo como por
ejemplo “Volumen cifrado”, y luego haz clic en el botón “Guardar”. Haz clic en “Siguiente”.
53
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
9. Haz clic en el menú desplegable de “algoritmo de cifrado”, y selecciona el algoritmo que te gustaría utilizar para cifrar tus
archivos. TrueCrypt utiliza el algoritmo AES por defecto. Haz clic en “Siguiente”.
54
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
10. Escribe un número en el campo “tamaño de volumen”, a continuación, haz clic en un botón de opción, como por ejemplo
en “MB” para indicar la cantidad de espacio que te gustaría que tuviera el volumen cifrado en la unidad flash. Haz clic en
“Siguiente”.
11. Escribe y vuelve a escribir la contraseña que te gustaría utilizar para tener acceso al volumen cifrado. Haz clic en “Siguiente”.
55
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
12. Mueve el puntero del mouse por la pantalla aleatoriamente por un momento para generar un valor hash cifrado, a
continuación, haz clic en el botón “Formato” para crear el volumen cifrado en la unidad flash. Esto puede tardar varios
minutos.
56
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
13. Haz clic en “Aceptar” y “Siguiente” para volver a la ventana principal de TrueCrypt, cuando el proceso de cifrado haya
completado.
14. Haz clic en el botón “Seleccionar archivo”. Localiza el volumen cifrado que se creó en la unidad flash, y haz doble clic sobre
él.
15. Haz clic en una letra en la parte superior de la ventana de TrueCrypt para indicar la letra de unidad que deseas asignar al
volumen cifrado, y luego haz clic en el botón “Montar” ubicado en la parte inferior de la ventana.
57
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
Nota: Podría a continuación pedir la contraseña de administrador de Guadalinex para terminar de montar la unidad
correctamente.
17. Abre el menú Inicio, y haz clic en “Mi PC”. Haz doble clic en la letra de unidad que seleccionaste anteriormente. TrueCrypt
encripta ya los archivos de forma automática.
58
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
CONCEPTO
Una copia de seguridad consiste en crear una copia de los datos, de forma que se pueda restaurar un archi-
vo o aplicación concretos tras la pérdida o supresión de los datos o debido a un desastre.
Durante todo este manual hemos visto la importancia de la seguridad y privacidad de la información, pero ¿qué pasa si por
algún motivo no tenemos esa información disponible? Sería igual de problemático, es por ello que aparecen los medios de
backups que solventan problemas de pérdida de información provocada por deterioro físico, borrado accidental, borrado de
ficheros por virus y otros casos en que queden irrecuperables.
BACKUPS COMPLETOS
Este tipo de backup copia la totalidad de los datos en otro juego de soportes (DVD o CD). La ventaja principal de la
realización de un backup completo en cada operación es que se dispone de la totalidad de los datos en un único juego de
soportes y su inconveniente es que lleva más tiempo realizarlo y ocupa un gran espacio de almacenamiento.
BACKUPS INCREMENTALES
Una operación de backup incremental sólo copia los datos que han variado desde la última operación de backup de
cualquier tipo. Se suele utilizar la hora y fecha de modificación estampada en los archivos, comparándola con la hora y fecha
del último backup. La ventaja de un backup incremental es que copia una menor cantidad de datos que un backup completo.
Por ello, esas operaciones se realizan más deprisa y exigen menos espacio para almacenar el backup.
BACKUPS DIFERENCIALES
Un backup diferencial es similar al incremental la primera vez que se lleva a cabo. Sin embargo, cada vez que se vuelva a
ejecutar, seguirá copiando todos los datos que hayan cambiado desde el anterior completo. La ejecución de los backups
diferenciales requiere más espacio y tiempo que la de los backups incrementales, pero menos que la de los backup completos.
2. Después, se puede realizar otro backup completo, incremental o diferencial. El primer backup parcial realizado, ya sea
diferencial o incremental, guardará los mismos datos.
59
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
3. En la tercera operación de backup, los datos copiados con un backup incremental se limitan a los cambios desde el último
incremental, sin embargo si fuera con backup diferencial copia todos los cambios desde el anterior backup completo que
se hiciera.
60
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
Vamos a utilizar el software “Cobian Backup” (http://www.cobiansoft.com/index.htm) en Windows para llevar a cabo nuestras
copias de seguridad de datos. Para ello seguiremos los pasos indicados a continuación:Con él podremos quedarnos en nuestro
archivo sólo con la parte de la imagen que marquemos, dejando fuera todo lo demás. Sólo es posible hacer un recorte con forma
cuadrada o rectangular.
Windows 7
2. Ejecutar el archivo de instalación descargado de Internet. En la ventana principal cambiar el idioma a español y pulsar
sobre el botón “Próximo”.
61
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
4. Elegimos la carpeta de instalación, aunque se recomienda dejar la que muestra por defecto. Pulsamos de nuevo sobre
“Próximo”:
5. En este punto podremos determinar la forma de funcionamiento del programa. Es aconsejable instalarlo como un servicio,
ya que de esta forma siempre estará activo y en segundo plano en nuestro sistema. Para ello usaremos una cuenta local,
es decir nuestro usuario del ordenador tal y como se muestra en la siguiente imagen:
62
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
8. Ejecutamos la aplicación pulsando sobre el icono Imagen que muestra el icono de Cobian, que estará en la barra de la
esquina inferior derecha de Windows y aparecerá la ventana inicial:
10. Es el momento de rellenar la información de la tarea, vamos a programar una copia de seguridad completa semanal de los
datos del usuario Mainfor, la cual se hará los viernes a las 23:00 horas y depositará la copia en una memoria USB.
Para ello rellenaremos las siguientes secciones del menú lateral izquierdo:
En la pestaña “General” determinamos el nombre de la tarea y su tipo conforme podemos ver a continuación:
63
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
En la pestaña “Ficheros”, mediante los botones “Agregar”, podremos indicar los lugares de origen y destino de los datos a
respaldar. En este caso el destino es una unidad de memoria USB.
En la pestaña “Horario” determinamos la periodicidad, día y hora de la copia. Dejaremos los datos tal cual muestra la imagen:
64
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
Pulsamos sobre el botón “Ok” para aceptar toda la información introducida y nos aparecerá la tarea junto a un resumen de la
información introducida en la parte derecha de la ventana.
Por último, para respaldar esta tarea y que ya se encuentre activa y programada para un futuro, deberemos pulsar en el
siguiente icono según se muestra en la imagen:
65
Seguridad informática
Unidad 2. Seguridad en equipos informáticos y dispositivos móviles
RESUMEN
En esta unidad didáctica se han tratado las líneas más importantes de la seguridad de un equipo local. Se han visto unos
consejos sobre como utilizar de manera razonable los diferentes tipos de cuentas de usuario y cómo contar con contraseñas
que nos garanticen un grado alto de seguridad.
Posteriormente se han estudiado varios herramientas de detección y eliminación de virus y spyware, políticas para mantener
actualizados nuestros sistemas libres de vulnerabilidades.
Por último, el cifrado de nuestra información, para evitar que personas no autorizadas tengan acceso a ella y finalmente de
copias de seguridad y respaldo, que nos brindan la accesibilidad a los datos tras un suceso que elimine esa información o la
corrompa.Repasemos qué función nos aporta cada herramienta.
66
Seguridad informática
Unidad 3. Seguridad de Red
Seguridad informática
Unidad 3. Seguridad de Red
INTRODUCCIÓN
En esta unidad didáctica se verá la seguridad informática desde un punto de vista no tan centrado en el equipo, mediante
el que el usuario se conecta, sino desde la perspectiva de la red o redes a la que pertenece dicho equipo. Para ello se
tratarán elementos de seguridad de red tales como los cortafuegos (firewall) y enrutadores (routers), ambos dispositivo de
interconexión de varios equipos.
También se analizarán aspectos relacionados con la navegación segura, entendiendo el funcionamiento de protocolos de
comunicación como HTTPS, el uso de plugin que mejoren la seguridad de nuestra navegación y la existencia de la denominada
Red Tor, que provee al usuario de un anonimato total dentro en Internet gracias a su funcionamiento.
Por último, trataremos la seguridad de las comunicaciones en el correo electrónico, y se verá como se puede cifrar este
servicio mediante algoritmos que posibilitarán que ninguna persona distinta del destinatario tenga acceso al contenido del
mensaje.
• Securizar nuestra conexión wifi, por medio de la configuración adecuada de nuestro enrutador.
68
Seguridad informática
Unidad 3. Seguridad de Red
CONOCIMIENTOS PREVIOS
Para comprender de manera correcta y facilitar la asimilación de los contenidos de esta unidad, se deberá
previamente:
• Comprender que la seguridad es relativa a un equipo y el medio que le rodea, en este caso otros equipos
pertenecientes a la misma red local.
• Conocer la importancia del uso de cifrado para compartir información de forma segura a través de una
red o Internet.
RECURSOS DIDÁCTICOS
Mapa conceptual.
Autoevaluaciones intercaladas en el contenido.
Actividades.
Resumen con las ideas clave de la unidad.
69
Seguridad informática
Unidad 3. Seguridad de Red
CONCEPTO
Un cortafuegos o firewall es una aplicación, que puede pertenecer en ocasiones al propio sistema operativo,
que gestiona las conexiones entrantes y salientes de nuestro equipo dentro de una red de ordenadores o
Internet.
Posee un listado de reglas de entradas y salida, con las que coteja que programas y conexiones están permitidas en nuestro
ordenador. Por defecto, debe prohibir todas las conexiones entrantes a nuestro equipo, a menos que se hayan permitido
específicamente.
Windows 7:
2. Escribimos en la caja de texto la palabra “Firewall” y vemos los resultados que nos muestra el equipo:
70
Seguridad informática
Unidad 3. Seguridad de Red
3. Vemos la ventana inicial donde podemos distinguir el estado del firewall tanto dentro de nuestra red local o de dominio, las
cuales son privadas, o las redes públicas.
Resumiendo, podremos dar permisos de conexión a los programas en función de si nos encontramos en una red privada o
pública.
4. Si quisiéramos ver los programas que solicitaron permiso a Windows con anterioridad para no ser bloqueados por el
Cortafuegos y ser considerados una excepción, deberemos pulsar sobre el botón que se indica en la barra lateral izquierda:
71
Seguridad informática
Unidad 3. Seguridad de Red
Por ejemplo, podemos apreciar como en el equipo hay un servidor de páginas web Apache, que solo tendrá permitidas conexiones
con otros equipos de la red privada, mientras que no desde las redes públicas.
En este listado encontraremos muchas otras aplicaciones como Skype, Teamviewer y muchas otras que hacen uso de conexiones
remotas fuera de nuestro equipo.
Si deseamos permitir cualquier otro programa, pulsamos sobre su respectivo botón, conforme a la anterior imagen,
seleccionamos el programa deseado y pulsamos para finalizar sobre el botón “Agregar”.
72
Seguridad informática
Unidad 3. Seguridad de Red
Guadalinex v9:
1. Pulsamos en el botón de menú de la esquina inferior del Escritorio, a continuación en “Administración” y finalmente en
“Gestor de paquetes Synaptic”.
Sobre los paquetes resultantes en la búsqueda seleccionaremos dos, los llamados “ufw” y “gufw”, los cuales corresponden
a un cortafuegos y su interfaz. Para marcarlos pulsamos sobre ellos con el botón derecho del ratón y seleccionamos la opción
“marcar para instalar”.
Nos avisará de todos aquellos paquetes extra que necesitará para su correcto funcionamiento los cuales marcaremos también
como se indica en la siguiente imagen:
73
Seguridad informática
Unidad 3. Seguridad de Red
3. Pulsaremos sobre el botón “Aplicar“ del gestor de paquetes Synaptic para que se lleven las operaciones a cabo. Aplicamos
el resumen de paquetes que muestre y veremos la instalación en curso:
4. Una vez instalado volvemos al menú inicial y buscaremos en el cuadro de texto la cadena “Cortafuegos”. Seleccionamos el
resultado que nos muestra y se ejecutará la siguiente aplicación:
74
Seguridad informática
Unidad 3. Seguridad de Red
Inicialmente dispondremos del perfil de red “Casa”, aunque se pueden crear otros.
5. A continuación vamos a crear una regla nueva para permitir el uso de la aplicación Dropbox, cuando el cortafuegos esté
activo. Para ello pulsamos sobre “Reglas”, a continuación sobre el botón “+” y configuramos una regla preconfigurada ya
establecida y de fácil uso, completando las opciones conforme a la siguiente imagen:5.3. BORRADOR
Las reglas preconfiguradas de Gufw contemplan ya los programas más habituales para facilitar el uso del cortafuegos.
75
Seguridad informática
Unidad 3. Seguridad de Red
CONCEPTO
Un enrutador o router es un dispositivo que interconecta varias redes entre sí. En nuestra casa o trabajo
seguramente dispongamos de alguno de ellos para nuestra conexión a Internet.
En la actualidad los routers convencionales actúan también como punto de acceso inalámbrico permitiendo que los dispositivos
se puedan conectar, a través del router, tanto por cable como de manera inalámbrica.
Los riesgos que conlleva tener la Wifi del router mal configurada o incluso con los valores por defecto de fábrica son los
siguientes:
• Reducción del ancho de banda. Dependiendo del número de dispositivos intrusos la red irá lenta e incluso pudiendo
bloquear algunas conexiones legítimas de nuestros equipos.
• Robo de la información transmitida. Una configuración inadecuada de nuestra red inalámbrica puede permitir a un
atacante robar la información que transmitimos.
• Conexión directa con nuestros dispositivos. Un intruso con los conocimientos suficientes, podría acceder a los equipos
conectados a la red. Esto implicaría darle acceso a toda nuestra información.
• Responsabilidad ante acciones ilícitas. Cuando contratamos una conexión a Internet con un proveedor de servicios, ésta
queda asociada a nosotros, asignándole una dirección IP que nos identifica dentro de Internet.
PRESTA ATENCIÓN
Cualquier acción realizada desde esa dirección IP es responsabilidad de la persona que contrata el servicio,
es decir nosotros.
76
Seguridad informática
Unidad 3. Seguridad de Red
Por todo lo que hemos visto hasta el momento es muy recomendable establecer una configuración lo más segura posible de
nuestro router. En este caso vamos a intentar securizar nuestra wifi con un sistema de encriptación solo del tipo WPA2 (WPA si
nuestro router no lo permite) y a cambiar la clave Wifi.
Movistar:
3. Introducimos nuestro número de teléfono asociado al ADSL o Fibra óptica y pulsamos en “Aceptar”:
77
Seguridad informática
Unidad 3. Seguridad de Red
Observación: Solo lo permitirá si nos conectamos desde esa misma línea de Internet y no desde otra.
4. El portal nos facilitará los datos técnicos de nuestro router y podremos cambiar la configuración desde ahí:
5. Pulsamos en la pestaña “Configuraciones” y posteriormente en la opción “Wifi”. En la ventana que se muestra pulsamos
sobre el icono “WI-FI 2,4 GHz”:
78
Seguridad informática
Unidad 3. Seguridad de Red
6. A continuación nos desplazamos hasta la sección “seguridad: tipo de cifrado” y pulsamos el botón “Modificar “como se
aprecia en la imagen siguiente:
7. Seleccionamos el tipo de cifrado WPA2 y establecemos una clave alfanumérica de entre 20 a 63 caracteres. Posteriormente
pulsamos en el botón “Aceptar”.
79
Seguridad informática
Unidad 3. Seguridad de Red
8. Nos muestra un mensaje con los cambios a realizar y nos recuerda que para que sean válidos los cambios deberemos
aplicar las operaciones pendientes.
9. Para finalizar regresamos al menú principal, seleccionamos la pestaña “Operaciones pendientes” y pulsamos sobre el icono
“Aplicar Operaciones”, esto cambiará el tipo de cifrado y la clave Wifi de nuestro router.
ONO:
1. Estando conectados a nuestra conexión de Internet Wifi, abrimos el menú inicio de Windows, tecleamos “cmd” en la caja de
texto y pulsamos sobre el resultado de la imagen:
80
Seguridad informática
Unidad 3. Seguridad de Red
2. Una vez en la pantalla de consola de Windows escribimos “ipconfig” y pulsamos la tecla Enter.
3. Buscamos la “puerta de enlace” predeterminada de nuestra conexión de red inalámbrica, conforme se muestra en la
imagen. En el caso de este ejemplo corresponde al valor 192.168.1.1 pero puede variar en su caso.
4. Buscamos la “puerta de enlace” predeterminada de nuestra conexión de red inalámbrica, conforme se muestra en la
imagen. En el caso de este ejemplo corresponde al valor 192.168.1.1 pero puede variar en su caso.
http://192.168.1.1
5. La página del router solicitará un usuario y contraseña que vendrán en la caja de tu router (por defecto suelen ser usuario:
admin y contraseña: admin).
81
Seguridad informática
Unidad 3. Seguridad de Red
7. En el panel anterior modificaremos el modo de seguridad a “WPA-Personal”, en el modo WPA estableceremos “Auto” para
permitir conexiones WPA y WPA2 (aunque podríamos forzar solo WPA2 si lo deseamos) y finalmente estableceremos la nueva
clave Wifi que deseemos.
Jazztel
1. Para este router volveremos a seguir los pasos del 1 al 4 explicados ya previamente en el caso de ONO.
2. La página del router solicitará un usuario y contraseña que vendrán en la caja de tu router (por defecto suelen ser usuario:
admin y contraseña: admin).
4. Selecciona como mínimo en Network Authentication: WPA-PSK e introduce tu nueva clave en el campo denominado “WPA/
WAPI passphrase”.
ACTIVIDAD
¿Habías modificado tu contraseña Wifi o realizado configuraciones de seguridad con anterioridad?. Comparte
tus respuestas con tus compañeros/as en el tema “Actividad 1: Wifi seguro” del foro de actividades.
82
Seguridad informática
Unidad 3. Seguridad de Red
2. NAVEGACIÓN SEGURA
El navegador web suele ser la cara más visible de Internet. A veces y gracias a la tecnología actual, como por ejemplo
las cookies (pequeños ficheros que guardan nuestras preferencias de los sitios web de Internet), la navegación se facilita
recordando el dispositivo nuestra sesión y no teniendo que introducir nuevamente la contraseña.
Por lo general, todos estos servicios tienen un alto precio, nuestra privacidad, por lo que se aconseja hacer uso de las pestañas
de navegación privada que trae cualquier navegador.
De esta manera reduciremos la información que el navegador almacena de nosotros, como por ejemplo: el historial, cookies,
o archivos temporales. Esto es particularmente útil si hacemos uso de una red pública en la que los equipos pueden ser
utilizados por otras personas.
EL PROTOCOLO HTTPS
El protocolo de Transferencia de Hipertexto (https), es la versión segura de http (Hyper Text Transfer Protocool), que todos
utilizamos habitualmente al navegar por Internet. La diferencia es que HTTPS cifra la comunicación de un extremo a otro,
mediante el uso de un certificado digital, haciendo que la comunicación sea segura y no pueda ser interceptada por ninguna
otra persona no autorizada. Es especialmente útil sobre todo en actividades ecommerce, ya que permite realizar transacciones
de forma segura.
En los navegadores comunes, como Firefox o Chrome, cuando estamos empleando un protocolo https podemos ver el icono de
un candado, que aparece en la barra principal de nuestro navegador. Además, en la barra de direcciones podremos ver que
“http://” será sustituido por “https://”
83
Seguridad informática
Unidad 3. Seguridad de Red
Los plugins son pequeños programas que pueden ser instalados en nuestro navegador con el objetivo de que realicen alguna
funcionalidad extra. Existen plugins que mejoran nuestra seguridad y privacidad como pueden ser:
• Https Everywhere:
Este plugin fuerza la conexión https en todos los sitios web que lo soporten, como por ejemplo redes sociales como Facebook.
De esta forma todos los enlaces que nos encontremos en esos sitios serán reescritos a forma segura evitando posibles fraudes.
3. Pulsamos sobre el icono con forma de aspa y seleccionamos la opción “Instalar complemento desde archivo”.
84
Seguridad informática
Unidad 3. Seguridad de Red
4. Es muy útil para eliminar manchas o pecas de la piel, píxeles defectuosos de las fotografías por un defecto de la cámara,
etc.
6. Una vez instalado, debemos reiniciar Firefox y nos saldrá su icono en la barra del navegador:
7. Como vemos en la imagen anterior nos indicará mediante un número de los sitios que ha forzado a usar https, en este caso
la página de google y sus servicios.
85
Seguridad informática
Unidad 3. Seguridad de Red
• AdBlock Plus: Bloquea anuncios y ventanas emergentes molestas, que pueden reconducirnos y sitios con contenido malware.
• Disconnect: Bloquea el seguimiento o rastreo que hacen algunas redes sociales sobre nuestro uso del equipo, mientras
tenemos abierta la sesión en la red social.Observa que al pintar, Disconnect te marca la zona de referencia que estás
clonando. Los movimientos que hagas con el pincel para dibujar, son los movimientos que se realizan también en la zona
de referencia de la muestra.
86
Seguridad informática
Unidad 3. Seguridad de Red
CONCEPTO
La Red Tor es un sistema de enrutamiento en la red que permite asegurar el anonimato de un usuario, de
forma que nadie pueda rastrear la información que envía, para llegar hasta él.
Generalmente al conectarnos desde nuestro ordenador a una web, todos los sitios por los que pasa esa información saben con
certeza el origen y su destino de la comunicación, e incluso el contenido de éste al no encontrarse cifrado.
La Red Tor consiste en usar al menos tres nodos (servidores o puntos de internet) de los cinco mil que posee, para transmitir
información que viaja cifrada, la ruta se decide de forma aleatoria por un programa instalado en el equipo del usuario. Estos
nodos no saben ni cuál es el origen inicial ni destino final de la comunicación, tan solo conocen el nodo previo y el siguiente.
El software de Tor está disponible para varias plataformas, entre ellas Windows y cualquier distribución de Linux. Para
descargarla y acceder a su documentación podemos visitarla en el siguiente enlace.
87
Seguridad informática
Unidad 3. Seguridad de Red
3. CORREO SEGURO
Los correos electrónicos, al igual que cualquier otro tipo de tráfico de Internet, son susceptibles de ser espiados e incluso
falseados. La mejor opción para proteger nuestro correo es usar el software, disponible para todas las plataformas, denominado
GNU Privacy Guard (GPG). Este software se usa tanto para cifrar documentos y correos electrónicos como para firmarlos
digitalmente y así verificar su autenticidad.
GPG se basa en el uso de lo que se denomina un par de claves (una pública y otra privada), en la que nosotros ciframos nuestro
mensaje con la clave pública de la persona a la que se lo queremos enviar, y así tan solo él que es conocedor de la clave
privada suya podrá descifrar su contenido. La siguiente imagen ilustra el proceso:
La clave pública del receptor nos la puede facilitar el mismo, mediante un fichero o podemos buscarla por Internet en bases
de datos donde se suelen publicar esa información, por ejemplo la dirección de Internet:
https://pgp.mit.edu
A continuación siguiendo los siguientes pasos, vamos a instalar el software GPG4win para la plataforma Windows, contiene
GPG, un gestor de claves y un cliente de correo electrónico para poder gestionar correos de forma segura.
88
Seguridad informática
Unidad 3. Seguridad de Red
5. Una vez completado ejecutaremos el icono llamado “Kleopatra” del Escritorio de Windows. Aparecerá la siguiente pantalla:
6. Pulsaremos sobre la opción “File” y después “New”. Seleccionamos la primera opción de la imagen posterior para poder
crear nuestro par de claves:
89
Seguridad informática
Unidad 3. Seguridad de Red
7. Introducimos los detalles de una de nuestras cuentas de correo ya existente y pulsamos el botón “Next” a continuación:
8. Confirmamos los valores y pulsamos en “Create keys” para crear las claves asociadas a esa cuenta de correo electrónico:
9. Introduciremos ahora una frase, que usaremos como contraseña a la hora de utilizar las claves:
90
Seguridad informática
Unidad 3. Seguridad de Red
10. Una vez creado el par de claves, podremos hacer una copia de seguridad de ellas por si en un futuro las necesitáramos.
Pulsamos en la opción mostrada en la imagen, seleccionamos un nombre y ubicación donde guardar el fichero y una vez
terminado pulsamos sobre “Finish”:
11. Una vez terminado el proceso ya podremos ver en Kleopatra nuestra clave asociada al correo electrónico:
12. Ejecutamos el cliente de correo “Claws Mail” que encontraremos en el Escritorio e introduciremos los datos de conexión de
nuestro correo:
91
Seguridad informática
Unidad 3. Seguridad de Red
Nota: Estos parámetros del correo de las dos imágenes anteriores varían en su caso. Usted deberá solicitar a su proveedor de
correo electrónico los valores determinados en su caso.
14. Hasta este punto ya habremos configurado nuestra cuenta de correo en el cliente, ahora tan solo falta cargar los módulos
PGP para que podamos enviar mensajes cifrados, para ello nos dirigimos a la pestaña “Configuración” y pulsamos sobre
la opción “Módulos”:
92
Seguridad informática
Unidad 3. Seguridad de Red
15. Pulsamos en el botón “Cargar” e incluimos los siguientes ficheros: pgpcore.dll, pgpinline.dll y pgpmime.dll
17. Ya podemos crear un nuevo mensaje y cifrarlos para que solo el destinatario pueda descifrar su contenido. Para ello
pulsamos en “Componer” y dentro de la ventana que aparece para escribir el mensaje nos dirigimos a “Opciones->Sistema
de Privacidad->PGP Mime”. A continuación volvemos a pulsar en “Opciones->Cifrado”:
18. A partir de este paso solo queda escribir el email del destinatario y el contenido del mensaje. Una vez que le demos a
“Enviar” nos pedirá con la clave pública del receptor con la que se debe cifrar. Sí no la tenemos podemos importarla con la
aplicación GPA del Escritorio para que nos aparezca dentro de este cliente de correo.
93
Seguridad informática
Unidad 3. Seguridad de Red
19. Una vez que el receptor lo reciba podrá ver el siguiente contenido cifrado, solo al introducir su clave privada verá el mensaje
en claro:
ACTIVIDAD
En el siguiente artículo del periódico ABC se muestra como Gmail, el correo de Google, usa sus propias
encriptaciones para ayudar a mantener la seguridad de sus usuarios a salvo. ¿Qué te parece la iniciativa?,
¿crees que el resto de las mensajerías que utilizamos a diario necesitan métodos de encriptación?. Comparte
tus respuestas con el resto de compañeros/as en la “Actividad 2: Encriptación” en el foro de actividades.
94
Seguridad informática
Unidad 3. Seguridad de Red
RESUMEN
En esta unidad didáctica se ha tratado la seguridad informática desde un punto de vista de la red o redes a la que pertenece
dicho equipo. Para ello se ha explicado como configurar aspectos de seguridad en cortafuegos (firewall) y enrutadores
(routers), ambos dispositivo de interconexión de varios equipos.
También se ha examinado la navegación segura, comentando el funcionamiento de protocolos de comunicación como HTTPS,
la mejora de la seguridad mediante la instalación de determinados plugins y la existencia de la denominada Red Tor, que
provee al usuario de un anonimato en Internet.
Por último, se ha explicado la seguridad de las comunicaciones en el correo electrónico, mediante el software GPG basado
en el par de claves, cifrando con él la información contenida dentro de un mensaje.
95
Seguridad informática
Unidad 4. Seguridad en redes sociales e internet
Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet
INTRODUCCIÓN
En esta unidad didáctica se profundizará en la seguridad y privacidad dentro de la actividad cotidiana en las redes sociales,
tratará los peligros del robo de identidad y suplantación en Internet, y se expondrán buenas prácticas en algunas de las
principales redes sociales para minimizar los riesgos a los que los usuarios están expuestos.
• Utilización de buenas prácticas de seguridad y privacidad en las redes sociales más populares.
• Comprender los factores a tener en cuenta antes de realizar una compra o transacción online.
97
Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet
RECURSOS DIDÁCTICOS
• Mapa conceptual.
• Actividades.
CONOCIMIENTOS PREVIOS
Para comprender de manera correcta y facilitar la asimilación de los contenidos de esta unidad, se deberá
previamente:
• Comprender que el tener presencia en Internet nos expone a una serie de riesgos y delitos, los cuales se
cometen vía telemática pero tienen repercusión en la nuestra vida real.
• Entender la importancia de proteger nuestros datos personales, a través de filtros u otras configuraciones
que las redes sociales nos ofrecen.
98
Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet
3. Aquella información que existe en Internet sobre nosotros.Aprender a crear capas en una imagen y modificarlas.
En las redes sociales hay mucha información personal nuestra, tanto fotografías, información sobre nuestras preferencias y
otras cosas, por lo que resulta de interés para personas con malas intenciones. Con esta información en su poder cualquier
persona mal intencionada podría robar la identidad de la víctima o incluso suplantar su identidad. A continuación mostraremos
la diferencia de cada caso:
• Robo de identidad: Alguien obtiene acceso a nuestra cuenta de correo o redes sociales y se hace pasar por nosotros
publicando o enviando mensajes en nuestro nombre.
• Suplantación de identidad: Alguien ha creado un perfil con nuestros datos y fotografías para que la gente piense que de
verdad somos nosotros.
En ambas situaciones el delincuente utiliza nuestra imagen y datos para cometer acciones delictivas.
Las principales precauciones que deberemos tomar para que estos hechos no ocurran son tener mucho cuidado en entornos no
seguros: equipos compartidos o públicos y redes WiFi no confiables.
Si en algún caso utilizarán nuestra información para llevar a cabo estos delitos, deberemos contactar y denunciarlo lo antes
posible ante las Fuerzas y Cuerpos de Seguridad del Estado.
¿SABÍAS QUE…?
Cuando nos vemos involucrados en alguno de estos ciberdelitos también podemos contactar con la red social
en la que acontece el ciber-delito, mediante los formularios de denuncia e infracciones que ponen a disposición
del usuario.
99
Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet
• Se selectivo a la hora de subir información a Internet, ten en cuenta que una vez subida pierdes el control sobre la misma.
• Piensa antes de publicar algo, ya que una vez publicado podrían utilizar esa información en tu contra.
• Revisa las aplicaciones instaladas en tus redes sociales, y ten cuidado con publicaciones sospechosas, aunque provengan
de contactos conocidos.
• Si tienes un problema de seguridad, contacta con la propia red social, a través de los mecanismos de contacto o de
denuncia que facilitan.
• Asegúrate de que tus contactos en las redes sociales son realmente quienes crees que son.
• No te olvides de leer la política de privacidad y las condiciones del servicio antes de usarlo.
100
Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet
Cuando accedemos a Facebook mediante nuestra contraseña, podemos activar un pequeño asistente que nos ayudará a
configurar mediante una serie de cuestiones nuestros ajustes de privacidad y seguridad en esta red social. Para ello deberemos
pulsar sobre las opciones que se muestran en la siguiente imagen:
No obstante, a continuación veremos algunas de las cuestiones más interesantes que se tratan:
Encontrarás una herramienta de selección de público en la mayoría de los lugares donde compartes tus actualizaciones
de estado, fotos, etc. Haz clic en la herramienta y selecciona con quién quieres compartir algo.
101
Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet
Solo tú y tus amigos podéis publicar en tu biografía. Para impedir que tus amigos publiquen en tu biografía:
Haz clic en la esquina superior derecha de la página y selecciona “Configuración”. En la columna izquierda, haz clic en
Biografía y etiquetado. Busca el ajuste ¿Quién puede publicar en tu biografía? y haz clic en Editar en el extremo derecho.
Selecciona “Solo yo” en el menú desplegable.
Nota: Tus amigos seguirán pudiendo comentar cualquier publicación que puedan ver (por ejemplo, una foto que compartes en
tu biografía que les incluya en el público).
Cuando editas tu perfil, puedes compartir información básica, como tu ciudad natal o tu fecha de nacimiento. Haz clic en
“Actualizar información” (bajo tu foto de portada) y después haz clic en el botón “Editar” que se encuentra junto al cuadro que
quieres editar. Usa el selector de público junto a cada elemento de información para elegir quién puede ver dicha información.
Cualquiera puede ver tu información pública, que incluye tu nombre, foto del perfil, foto de portada, sexo, nombre de usuario,
identificador de usuario (número de cuenta) y redes (información).
Solo tú y tus amigos podéis publicar en tu biografía. Cuando publicas algo, puedes controlar quién lo ve con el selector de
público. Cuando otros usuarios publican en tu biografía, puedes controlar quién ve la publicación seleccionando el público en
“¿Quién puede ver lo que otros publican en tu biografía?”
Cuando compartas algo en tu biografía, utiliza el selector de público para elegir con quién hacerlo. Si quieres cambiar las
personas con las que has compartido algo después de haberlo publicado, vuelve al selector de público y elige otro distinto.
También puedes ajustar el público de varias publicaciones a la vez. En “Configuración de la cuenta”, dispones de una
herramienta que te ayuda a cambiar el público de las publicaciones que has compartido como “Público” o “Amigos de amigos”
a “Solo amigos”.
Haz clic en la parte superior derecha de cualquier página de Facebook y selecciona “Configuración”. Selecciona “Privacidad”
en el menú de la izquierda. En la sección ¿Quién puede ver mis cosas?, haz clic en Limitar el público de las publicaciones que
he compartido con amigos de amigos o como públicas. Haz clic en Limitar las publicaciones antiguas.
¿CÓMO ELIMINO UNA ETIQUETA DE UNA FOTO O UNA PUBLICACIÓN DONDE SE ME HA ETIQUETADO?
Pasa el ratón sobre la historia, haz clic en el icono “ v ” y selecciona Denunciar/eliminar etiqueta en el menú desplegable.
Después, podrás optar por eliminar la etiqueta o pedir a la persona que la ha publicado que la quite.
102
Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet
También puedes eliminar las etiquetas de varias fotos al mismo tiempo yendo al registro de actividad o haciendo clic en Fotos
en la columna izquierda.
Selecciona las fotos de las que quieras quitar una etiqueta. Haz clic en Denunciar/Eliminar etiquetas en la parte superior de
la página. Haz clic en Desetiquetar fotos para confirmar.
Las etiquetas eliminadas dejarán de aparecer en la publicación o en la foto, pero esta seguirá siendo visible para el público con
el que se comparta, por ejemplo, en la sección de últimas noticias o en los resultados de búsqueda. Para eliminar totalmente
de Facebook una publicación o una foto, solicita a la persona que la ha publicado que la retire.
¿CÓMO CONTROLO QUIÉN VE LAS PUBLICACIONES Y LAS FOTOS EN LAS QUE SE ME HA ETIQUETADO EN MI BIOGRAFÍA?
Para elegir quién puede ver las publicaciones en las que te han etiquetado después de que aparecen en tu biografía:
Haz clic en el icono “ v ” , situado en la parte superior derecha de cualquier página de Facebook, y selecciona “Configuración”.
En la columna izquierda, haz clic en Biografía y etiquetado. Busca el ajuste ¿Quién puede ver las publicaciones en las que se
te ha etiquetado en tu biografía? y haz clic en Editar en el extremo derecho. Selecciona un público en el menú desplegable.
Para finalizar podemos utilizar la web (https://es-es.facebook.com/help/181495968648557/) que Facebook pone a nuestra
disposición para denuncias.
103
Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet
Debajo veremos una serie de opciones de las que seleccionaremos “Configuración” y a continuación pulsaremos en “Seguridad
y privacidad” tal y como se indica en las imágenes superiores.
CONFIGURACIÓN DE SEGURIDAD
En este apartado podemos evitar que alguien acceda a nuestra cuenta sin nuestro consentimiento, aplicando algunas de
las medidas de seguridad que Twitter pone a nuestra disposición. Estas medidas son la verificación de inicio de sesión y
requerimiento de información personal para el restablecimiento de contraseña.
104
Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet
CONFIGURACIÓN DE PRIVACIDAD
Entre las opciones de privacidad, Twitter permite configurar la privacidad de nuestros tuits. Si habilitamos la opción de
“Proteger mis Tweets”, tan sólo las personas que aceptemos previamente podrán leerlos. Por el contrario, si no habilitamos
esta opción, estos tuits serán públicos y cualquiera podrá leerlos.
También podemos desactivar el etiquetado de fotos, para que otros usuarios no puedan etiquetarnos en fotos. Si publicamos
nuestros tuits con las opciones de localización activadas, desde aquí podremos eliminar toda esa información.
ACTIVIDAD
¿Habías configurado la seguridad de tus redes sociales con anterioridad?. Comparte tus respuestas con tus
compañeros/as en el tema “Actividad 1: Seguridad en RRSS” del foro de actividades.
105
Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet
Lo primero que debemos hacer es comprobar que la tienda online en la que queremos comprar es legítima. Una forma
de verificar su legitimidad, sobre todo cuando compramos por primera vez en una tienda o no tenemos mucha experiencia
haciendo compras online, es buscar información sobre ésta. Posibles fuentes de información puede ser la que encontremos
en Internet, como por ejemplo, opiniones que encontremos en foros de usuarios o si esa tienda dispone de un sistema de
valoración de usuarios, podremos ver las opiniones de los clientes que ya han comprado en la tienda.
Es conveniente que, antes de comprar en la tienda, busquemos una dirección de correo electrónico, un formulario de contacto
o un número de teléfono, nacional siempre que sea posible. Encontrar esta información en una tienda online es un indicio de
seriedad.
También debemos buscar y leer su Política de Privacidad y sus Condiciones Generales de Contratación. En estos documentos
encontraremos información importante sobre cómo se tratan los datos que facilitamos a la tienda cuando nos damos de alta y
compramos; cómo se gestionan nuestras reclamaciones y devoluciones; o qué garantías postventa nos ofrece la tienda.
Otra información que también debe estar publicada y accesible es la dirección física de la empresa que gestiona la tienda
online y en qué legislación se basan en el caso de que se produzca alguna disputa.
Antes de comenzar el proceso de compra, deberemos observar si en la barra de direcciones del navegador, la URL de la tienda
online, empiece por HTTPS, para saber si los datos que introducimos a la hora de comprar se transmiten cifrados o no.
También los métodos de pago son importantes, si admiten otras opciones alternativas al uso de tarjeta, como por ejemplo
PayPal, aumentará nuestra seguridad y evitaremos que esos datos puedan ser mal utilizados por terceros.
106
Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet
COMPROBACIONES ADICIONALES
Otro detalle que nos permitirá reconocer que una tienda online es de confianza, es que en ella aparezca un sello de confianza
online. Aunque esto no es obligatorio, estos sellos nos confirman que la tienda ha superado una serie de pruebas necesarias
para conseguir el sello, y que cumple unas normas de seguridad, calidad y transparencia en cuanto al tratamiento de nuestros
datos y su correcta protección, o a la gestión de compras y devoluciones, entre otros aspectos.
Confianza Online es el único sello de calidad que cuenta con los reconocimientos de la Comisión Europea, el Instituto Nacional
de Consumo o la Agencia Española de Protección de datos, además de estar respaldado por el Ministerio de Industria, Energía
y Turismo (red.es).
Si seguimos esta serie de consejos minimizaremos el riesgo de cualquier problema de compras y transacciones online.
ACTIVIDAD
107
Seguridad en Internet
Unidad 4. Seguridad en Redes Sociales e Internet
RESUMEN
En esta unidad didáctica se han tratado varios temas relacionados con la seguridad y privacidad. El primero ha definido
y diferenciado, aquellos delitos relacionados con la identidad digital que acontecen en Internet. Posteriormente se han
explicado una serie de consejos o buenas prácticas útiles dentro que cualquier red social y se ha profundizado en la adecuada
configuración en las redes Facebook y Twitter.
Para finalizar se analizarón aquellas características con las que debe contar un sitio online, para que nuestras compras y
transacciones, a través de esos sitios, n os ofrezcan la mayor garantía posible y evitemos posibles fraudes y engaños.
108
Edición de imagen
Unidadla5.actualidad
Sigue Ajustes y filtros
de Andalucía Compromiso Digital
FIN
Web
www.andaluciacompromisodigital.org
Correo electrónico
andalucia.compromisodigital@juntadeandalucia.es
Facebook
www.facebook.com/andaluciacompromisodigital
Twitter
cv@andaluciacompdig
109