Download - Unidad 4- Seguridad Informatica
I.E.S. MARGARITA DE FUENMAYOR INFORMÁTICA 4º ESO
UNIDAD 4.- SEGURIDAD INFORMÁTICA
1.-Seguridad en Internet Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a
un elemento. En el caso concreto aplicado a la seguridad informática lo constituyen las medidas para
evitar que personas no autorizadas puedan alcanzar una terminal o dispositivo concreto.
Seguridad lógica. Son los diferentes protocolos, algoritmos y programas que pueden manipulan
directamente la información controlando el acceso a la misma desde terceras partes. Las contraseñas,
cifrados y códigos son parte de la seguridad lógica.
Seguridad humana. Es la que reside en el propio usuario que maneja la información. Es la
responsabilidad que éste toma sobre la información y las medidas y protocolos de conducta que lleva a
cabo para gestionarla adecuadamente. La elección de contraseñas seguras, no divulgación de claves y el
uso de herramientas de seguridad son seguridad humana.
2.-Características principales de la seguridad en internet El mejor adivino de la historia: http://www.youtube.com/watch?v=NR279FlzD4s
Confidencialidad. Sólo deben tener acceso a una fuente de datos o comunicación de los mismos aquellas
personas autorizadas para ello.
Autentificación y gestión de claves. Se ha de confirmar que tanto el origen como el destino son
verdaderamente quienes dicen ser.
Autorización. El acceso a los diferentes servicios debe estar condicionado por la identidad del usuario.
Integridad. Los datos enviados deben ser los mismos que los recibidos, evitando la manipulación o
corrupción de los mismos durante el camino.
Imposibilidad de repudio. El emisor no puede negar haber enviado un mensaje.
3.-Protección de datos: la criptografía. El cifrado de mensajes es sin duda uno de los sistemas más antiguos para proteger las comunicaciones.
Diferentes sistemas de codificación, han ido evolucionando a lo largo de la historia, pero ha sido con la
aplicación de máquinas y ordenadores a la criptografía cuando los algoritmos han conseguido verdadera
complejidad.
Cifrado simétrico. Utiliza la misma clave para cifrar y descifrar. La clave es compartida por el emisor y por
el receptor del mensaje, usándola el primero para codificar el mensaje y el segundo para descodificarlo.
Cifrado asimétrico. Utiliza dos claves distintas, una para cifrar y otra para descifrar. La clave para cifrar
es compartida y pública, la clave para descifrar es secreta y privada. El emisor utiliza la clave pública del
receptor para cifrar el mensaje y, al recibirlo, el receptor utiliza su propia clave privada para descifrarlo.
Este tipo de criptografía es también llamada de clave pública.
I.E.S. MARGARITA DE FUENMAYOR INFORMÁTICA 4º ESO
4.-Protección de las comunicaciones: los cortafuegos Un cortafuegos o firewall es un elemento encargado de controlar y filtrar las conexiones a red de una
máquina o conjunto de máquinas. Se trata de un mecanismo básico de prevención contra amenazas de
intrusión externa. Supone la barrera de protección entre un equipo o red privada y el mundo exterior.
Controla el acceso de entrada y salida al exterior, filtra las comunicaciones, registra los eventos y genera
alarmas.
5.-Protección de las comunicaciones: los servidores proxy Es un ordenador que hace de intermediario entre un cliente y un destino. Cuando un cliente desea una
información, conecta con el servidor proxy en lugar de hacerlo con el servidor de destino.
El servidor proxy contacta con el servidor de destino como si fuese el propio cliente y, una vez obtenida la
información se la envía al ordenador que inició la petición.
En una red local un servidor proxy puede dar este servicio a todos los ordenadores, de forma que las
comunicaciones no se realizan con el exterior sino únicamente con el servidor proxy. Por otro lado, este
servidor es el único que accede e intercambia datos con la red externa.
6.-Seguridad de la red Wi-Fi Cuando la información viaja por ondas de radio, éstas son accesibles para cualquier receptor que se
encuentre dentro del área que abarcan, esté autorizado o no.
Con la proliferación de este tipo de redes es bastante frecuente encontrar que un mismo terminal recibe
señales de diversas redes colindantes. Es importante entonces proteger las comunicaciones Wi-Fi de
posibles intrusos.
I.E.S. MARGARITA DE FUENMAYOR INFORMÁTICA 4º ESO
Existe un doble motivo para ello. En primer lugar, para asegurar la confidencialidad de las
comunicaciones de una red. En segundo, para evitar que un intruso pueda utilizar la red para llevar a
cabo acciones ilegales que acabarán siendo imputadas al dueño de la misma. Para proteger redes Wi-Fi
se usan diversos protocolos de seguridad los más habituales son: WEP, WPA y WPA2, siempre que se
pueda se ha de utilizar éste último puesto que es el más seguro.
7.-Navegación segura: protocolo https Este protocolo de comunicación web cifrado es una versión segura del protocolo http de web, y es común
en las comunicaciones con entidades bancarias, tiendas en línea y servicios privados. Cuando se accede
a una página que requiere este protocolo el navegador del cliente y el servidor se ponen de acuerdo en
realizar una comunicación cifrada. Es frecuente que algunos navegadores indiquen el acceso a este
servicio utilizando un icono en forma de candado.
8.-Navegación segura: certificado digital
Certificado digital
Se trata de un documento digital
mediante el cual una autoridad de
certificación garantiza la autenticidad de
una entidad y su vinculación con su clave
pública. De ese modo, un certificado
digital asegura que la entidad a la que el
usuario se conecta es quien dice ser, es
auténtica, y ofrece una clave con la que
iniciar una comunicación cifrada segura.
Es habitual que el uso del certificado
digital se encuentre vinculado al del
protocolo https.
I.E.S. MARGARITA DE FUENMAYOR INFORMÁTICA 4º ESO
9.-Malware Malware (software malicioso): virus y troyanos
Se denomina malware al programa cuya finalidad es infiltrarse o dañar un
ordenador sin el conocimiento del dueño. Son programas «disfrazados» con el
objetivo de engañar al usuario. Los virus informáticos son el tipo más común de
malware, por lo que es habitual ese nombre para denominar a todos los tipos de
programas hostiles.
¿Por qué hay gente que crea programas maliciosos?
Cuando surgieron los primeros virus y programas maliciosos solía ser muy sencillo darse cuenta de que el
ordenador estaba infectado, ya que los virus generalmente realizaban alguna acción visible en el equipo,
por ejemplo, borrar ficheros, formatear el disco duro, cambiar los caracteres de escritura, etc.
Actualmente los programas maliciosos han evolucionado y suelen perseguir un fin lucrativo. Para lograr
más fácilmente su cometido suelen pasar desapercibidos para el usuario, por lo que son más difíciles de
detectar de forma sencilla. Hay varias formas en las que el creador del programa malicioso puede obtener
un beneficio económico, las más comunes son:
· Robar información sensible del ordenador infectado, como datos personales, contraseñas,
credenciales de acceso a diferentes entidades…
· Crear una red de ordenadores infectados -generalmente llamada red zombie o botnet- para que el
atacante pueda manipularlos todos simultáneamente y vender estos servicios a entidades sin escrúpulos
que puedan realizar acciones poco legítimas como el envío de SPAM, envío de mensajes de phishing,
realizar ataques de denegación de servicio, etc.
· Vender falsas soluciones de seguridad que no realizan las acciones que afirman hacer, por ejemplo,
falsos antivirus que muestran mensajes con publicidad informando de que el ordenador está infectado
cuando en realidad no es así, la infección que tiene el usuario es el falso antivirus.
· Cifrar el contenido de los ficheros del ordenador y solicitar un “rescate” al usuario del equipo para
recuperar la información, como hacen los criptovirus.
10.-Tipos de Malware
Virus http://www.youtube.com/watch?v=2cZ73Tx2cK4 Son programas de tamaño muy reducido, que pasan desapercibidos, y su función es la de reproducirse.
Suelen ir ocultos dentro de otro programa, llamado programa infectado y, una vez que se ejecuta el
programa infectado, el virus pasa a la memoria y se queda en ella residente hasta que se apague el
ordenador. Una vez en memoria sus primeras acciones suelen ser implantarse en el sistema, infectando
programas que se ejecutan al arrancar el ordenador para que, de este modo, pueda estar siempre
presente. Una vez implantado en el sistema trata de propagarse, generalmente infectando a otros
programas y confiando en que éstos puedan ser copiados y ejecutados en más ordenadores.
Gusanos. Su comportamiento es muy similar al de un virus, pero no se reproduce
infectando a otros programas. Su método de expandirse es utilizar la red
para enviarse a otros ordenadores, generalmente usando el correo
electrónico y autoenviándose a los integrantes de la agenda de contactos
del usuario. Se extienden con gran velocidad, hasta el punto de llegar a
saturar las redes en poco tiempo.
I.E.S. MARGARITA DE FUENMAYOR INFORMÁTICA 4º ESO
Troyanos https://www.youtube.com/watch?v=4TCS1rQKOnM Son programas que disfrazan y esconden una función no deseada en un programa aparentemente
inofensivo.
• Puertas traseras o backdoors. Modifican el sistema para permitir una puerta oculta de acceso al
mismo.
• Keyloggers. Almacenan, de forma que no pueda advertirlo el usuario, todas las pulsaciones de teclado
que éste efectúa.
• Software espía o spyware. Una vez instalado envía al exterior información proveniente del ordenador
del usuario de forma automática.
• Adware. Son programas de publicidad que muestran anuncios, generalmente mediante ventanas
emergentes o páginas del navegador.
10.-Sistemas de protección contra virus y troyanos Cómo llegan al ordenador y cómo prevenirlos
Existen gran variedad de formas por las que los virus, gusanos y troyanos pueden llegar a un ordenador;
en la mayoría de los casos prevenir la infección resulta relativamente fácil siguiendo unas sencillas pautas.
Las formas en que un programa puede llegar al ordenador son las siguientes:
· Explotando una vulnerabilidad: cualquier programa del ordenador puede tener una vulnerabilidad que
puede ser aprovechada para introducir programas maliciosos en el ordenador. Es decir, todos los
programas que haya instalados en el equipo, ya sean: Sistemas Operativos -Windows, Linux, MAC OS,
etc-, navegadores Web -Internet Explorer, Firefox, Opera, Chrome, etc-, clientes de correo –Outlook,
Thunderbird, etc- o cualquier otra aplicación –reproductores multimedia, programas de ofimática,
compresores de ficheros, etc-, es posible que tengan alguna vulnerabilidad que sea aprovechada por un
atacante para introducir programas maliciosos. Para prevenir quedarse infectado de esta forma,
recomendamos tener siempre actualizado el software el equipo.
· Ingeniería social: apoyado en técnicas de ingeniería social para apremiar al usuario a que realice
determinada acción. La ingeniería social se utiliza sobre todo en correos de phishing, pero puede ser
utilizada de más formas, por ejemplo, informando de una falsa noticia de gran impacto, un ejemplo puede
ser alertar del comienzo de una falsa guerra incluyendo un enlace en que se puede ver más detalles de la
noticia; a donde realmente dirige el enlace es a una página Web con contenido malicioso. Tanto para los
correos de phishing como para el resto de mensajes con contenido generado con ingeniería social, lo más
importante es no hacer caso de correos recibidos de remitentes desconocidos y tener en cuenta que
su banco nunca le va a pedir sus datos bancarios por correo.
· Por un archivo malicioso: esta es la forma que tienen gran cantidad de troyanos de llegar al equipo. El
archivo malicioso puede llegar como adjunto de un mensaje, por redes P2P, como enlace a un fichero que
se encuentre en Internet, a través de carpetas compartidas en las que el gusano haya dejado una copia de
sí mismo…La mejor forma de prevenir la infección es analizar con un antivirus actualizado todos los
archivos antes de ejecutarlos, a parte de no descargar archivos de fuentes que no sean fiables.
· Dispositivos extraíbles: muchos gusanos suelen dejar copias de sí mismos en dispositivos extraíbles
para que automáticamente, cuando el dispositivo se conecte a un ordenador, ejecutarse e infectar el nuevo
equipo. La mejor forma de evitar quedarse infectados de esta manera, es deshabilitar el autoarranque
de los dispositivos que se conecten al ordenador.
I.E.S. MARGARITA DE FUENMAYOR INFORMÁTICA 4º ESO
Antivirus
Son programas diseñados para detectar y eliminar el software dañino. Tienen dos mecanismos básicos de
detección de amenazas:
1º Comparación, buscando entre los programas el patrón de código que coincida con los almacenados en
una biblioteca de patrones de virus conocidos.
2º Detección de programas hostiles basados en el comportamiento. El antivirus conoce una serie de
comportamientos sospechosos y estudia a los programas que, por su código, estén preparados para
llevarlos a cabo.
Antispyware
Aunque hoy en día los antivirus tratan de ampliar su protección hacia cualquier tipo de malware, en
ocasiones es necesario utilizar programas específicos para detectar el spyware, que complementan la
actividad del antivirus.
Por otro lado, la mejor manera de protegerse de los programas hostiles es ser consciente de su existencia
y hacer un uso de la red y del software que minimice el riesgo de que puedan entrar en el sistema. La
prudencia es la principal herramienta y se ha de extremar la cautela a la hora de enfrentarse a un
programa desconocido. No todos los programas que se reciben por correo o se descargan gratuitos de la
red están limpios de amenazas. Es importante comprobar y pensar antes de ejecutar.
11.- Tu ordenador: un robot clasificador Tu ordenador lo apunta todo, guarda todas las páginas web que has visitado, las películas, o la música
que has descargado, las búsquedas que has hecho en Google o Yahoo, tu correo electrónico, los datos
que has rellenado en algún formulario de inscripción, tus contraseñas, tus conversaciones de Programa de
mensajería instantánea…, todo. Nunca olvida nada a no ser que tú se lo digas y lo peor de todo:
cualquiera que tenga unos conocimientos mínimos de informática podrá saberlo todo sobre ti y utilizar tus
datos de forma inadecuada. Pero vamos por partes; tu ordenador lo tiene todo clasificado y guardado en
distintos lugares, antes de darte algunos consejos informáticos para estar protegido de los ladrones de
datos veamos que se guarda en cada sitio:
• Historial: Aquí se almacenan la gran mayoría de las páginas web que has visitado. Son algunas de las
“huellas” que vas dejando por la Red, así que conviene borrarlas para que nadie las siga.
• Cookies (huellas): Son archivos que contienen la dirección de la página que acabas de visitar. Algunas
son temporales, pero otras pueden permanecer en tu ordenador durante años. Los espías pueden hacer
un seguimiento de las páginas web que has visitado y acceder a tus archivos, de esta manera sabrán tus
gustos y preferencias; con ello crean listas de posibles clientes que luego venden a empresas comerciales.
Es importante que cada cierto tiempo las elimines.
• Archivos: Las imágenes y contenidos de las páginas web que has visitado se almacenan en nuestro
ordenador para así acelerar la carga de la página cuando vuelvas a visitarla. Pero a partir de estos
archivos se puede acceder a los datos que has escrito en las páginas web que has visitado. Al borrar estos
archivos tardará un poco más en cargarse la página pero estarás protegido de los espías y ladrones
informáticos.
Ahora que ya sabes que guarda tu ordenador y donde lo guarda, te aconsejamos que cada cierto tiempo,
al menos cada semana dediques cinco minutos a borrar todos estos datos que se quedan en tu ordenador
y evitar que los ladrones de datos invadan tu intimidad.
El usuario es a veces el eslabón más débil
Utilizar contraseñas seguras y teclearlas
No dejar pistas
Mantener actualizado el sofware
No dejarse engañar
Cierra tus cuentas y perfiles
No reveles información privada. No compartas archivos con gente que no conoces.
I.E.S. MARGARITA DE FUENMAYOR INFORMÁTICA 4º ESO
12.- CIBERBULLYING https://www.youtube.com/watch?v=Zzy9JVylE5k
El acoso o maltrato escolar no es algo nuevo, pero el ciberbullying, acoso entre menores (iguales) que se
produce mediante burlas, amenazas, humillaciones, etc., a través de internet y también teléfono móvil, es
muy peligroso ya que puede causar mucho daño a los que lo sufren. Algunas características son:
- Es un acoso que se prolonga en el tiempo.
- Acosador y acosado se conocen y tienen contacto fuera del mundo virtual.
- Para realizarlo se utilizan nuevas tecnologías.
El ciberbullying se convierte en delito si se prueba que ha habido amenazas, calumnias, coacciones, etc.
La pena impuesta por la justicia depende del tipo de acoso que se haya ejercido sobre la víctima y de la
edad del acosador, pudiendo llegar a penas de prisión.
13.- DECÁLOGO DE SEGURIDAD EN INTERNET. Recuerda
I.E.S. MARGARITA DE FUENMAYOR INFORMÁTICA 4º ESO
ACTIVIDADES UNIDAD 4.- SEGURIDAD INFORMÁTICA
1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o
humana.
a) Cifrar el contenido de un archivo.
b) Coloca un equipo en una sala con llave.
c) Indicar al usuario que utilice una contraseña segura.
d) Colocar una contraseña de inicio de sesión.
e) No acceder a páginas web peligrosas.
2. ¿Qué cifrado crees que será más seguro el cifrado simétrico o el asimétrico?
¿Por qué?
3. Busca información acerca de la esteganografía para contestar a las preguntas:
a) ¿Qué significa esteganografía?
b) ¿Qué diferencia hay entre esteganografía y criptografía?
c) En el siguiente enlace: http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-
de-un-archivo. Escribe el nombre de un programa de software libre que se puede utilizar para
este fin.
d) ¿En qué parte de la imagen se guarda la información?
4. Averigua como se configura el Firewall que viene en el sistema operativo Windows. Explica para qué
crees que sirven las Excepciones del Firewall
5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.
6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de
preguntas frecuentes y contesta:
a) ¿Qué información contiene el chip de la tarjeta?
b) ¿Qué son los certificados electrónicos?
7. ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar
ordenador?
I.E.S. MARGARITA DE FUENMAYOR INFORMÁTICA 4º ESO
8. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos
son programas que solamente pueden afectar al normal funcionamiento de ordenadores”
9. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son algunos
de los más conocidos):
a. Adware:
b. Bloqueador:
c. Bulo (Hoax):
d. Capturador de pulsaciones (Keylogger):
e. Espía (Spyware):
f. Ladrón de contraseñas (PWStealer):
g. Puerta trasera (Backdoor):
h. Rootkit:
i. Secuestrador del navegador (browser hijacker):
10. Explica la diferencia entre Virus, Gusano y Troyano.
11. Investiga en Internet el caso de la mayor red zombi –red Mariposa-. ¿Cómo funcionaba dicha red
zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del
Estado?
http://tecnologia.elpais.com/tecnologia/2010/03/02/actualidad/1267524068_850215.html
http://www.lavanguardia.com/sucesos/20100303/53896548728/tres-espanoles-dirigian-la-mayor-red-de-
ordenadores-zombis-del-mundo.html
12.- Prueba en casa los siguientes pasos para evitar que alguien pueda conectarse a tu red wifi:
https://www.osi.es/es/actualidad/blog/2014/03/17/como-saber-si-alguien-se-esta-conectado-tu-red-wifi
13. Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores
14. Una vez comprado un antivirus
¿Se puede seguir utilizando durante tiempo ilimitado?
¿Por qué?
15. Busca en Internet 3 antivirus gratuitos, indica los nombres.
16. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu
ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
17. Indica las formas más habituales de propagación de malware.
I.E.S. MARGARITA DE FUENMAYOR INFORMÁTICA 4º ESO
18. Visualiza el video: http://www.youtube.com/watch?v=iV9CmN-g_go
Indica una contraseña segura y fácil de recordar. Explica como la has creado.
19. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales
de Internet Google Chrome o tu navegador favorito.
Si en una página web encuentras disponible un Antispyware gratuito que dice detectar amenazas graves
presentes en tu PC ¿Crees que sería conveniente descargarlo e instalarlo? Justifica tu respuesta.
20. Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: “Internet es la principal fuente de
amenazas para la seguridad de un ordenador y, sin embargo disponer de conexión a Internet puede llegar
a ser la mejor manera para protegernos”.
21. OSI es la Oficina de Seguridad del Internauta. http://www.osi.es/. Explora su página para ver que
recursos dispone. Lee y resume alguna de las historias reales que han ocurrido recientemente.
http://www.osi.es/es/actualidad/historias-reales
22. Completa el siguiente cuestionario y apunta cuantas preguntas has acertado.
https://www.osi.es/conoce-los-riesgos/comprueba-lo-que-sabes
23. Mira el video: https://www.youtube.com/watch?v=t-x73w1N1os
De las frases que aparecen en el video o en el decálogo de seguridad en Internet de los apuntes:
a) ¿Cuál de ellas tú no has cumplido alguna vez?
b) ¿Y cuál has estado a punto de infringir?
c) Si tuvieses que elegir la que te parece más importante recordar, ¿Cuál elegirías?
d) Elabora un pequeño eslogan que recoja alguna de estas recomendaciones. Prepara un pequeño cartel
con dicho eslogan.