0% encontró este documento útil (0 votos)
41 vistas13 páginas

Teoria Sobre Seguridad Informatica

Este documento trata sobre conceptos clave de seguridad informática. Explica que la seguridad informática incluye medidas para proteger hardware, software, información y personas. Define conceptos como seguridad activa y pasiva, seguridad física y lógica, y métodos de protección de datos como el cifrado y funciones hash. También cubre temas como malware, navegación segura, cortafuegos y servidores proxy.

Cargado por

Enric Arrieta
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
41 vistas13 páginas

Teoria Sobre Seguridad Informatica

Este documento trata sobre conceptos clave de seguridad informática. Explica que la seguridad informática incluye medidas para proteger hardware, software, información y personas. Define conceptos como seguridad activa y pasiva, seguridad física y lógica, y métodos de protección de datos como el cifrado y funciones hash. También cubre temas como malware, navegación segura, cortafuegos y servidores proxy.

Cargado por

Enric Arrieta
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 13

Apuntes sobre Seguridad Informática - Profesor:Antonio J.

Conejo

Apuntes sobre Seguridad Informática

Contenido
Apuntes sobre Seguridad Informática ........................................................................ 1
SEGURIDAD INFORMÁTICA ................................................................................... 2
1.- Seguridad activa y pasiva................................................................................... 2
2.- Seguridad fisica y lógica ..................................................................................... 2
3.- Protección de datos mediante cifrado ................................................................. 3
4.- Protección de las comunicaciones: ...................................................................... 4
5.- Seguridad de la red Wi-Fi................................................................................... 5
6.- Navegación segura: ............................................................................................. 5
6.1. Protocolo https ............................................................................................... 5
6.2. Certificado digital .......................................................................................... 5
¿Para qué sirve? ................................................................................................... 6
7.- MALWARE ......................................................................................................... 6
Definición.............................................................................................................. 6
Tipos de ataques ...................................................................................................... 8
Para conseguir su objetivo puede aplicar una o varias de estas técnicas: .......... 8
Otros conceptos importantes relacionados con malware. ....................................... 9
Hackers. ................................................................................................................ 9
Crackers................................................................................................................ 9
Pharming. ............................................................................................................. 9
Cookies.................................................................................................................. 9
Spam o correo basura. .......................................................................................... 9
8.- Sistemas de protección contra virus y troyanos ............................................... 10
Antivirus ............................................................................................................. 10
Antispyware ....................................................................................................... 10
9.- PROTECCIÓN PARA UNA NAVEGACIÓN SEGURA ................................... 10
Protección de contraseñas y datos personales ................................................... 10
Protección de privacidad .................................................................................... 11
Protección frente a descargas y programas maliciosos ..................................... 12
10.- Paginas interesantes sobre seguridad............................................................ 13

1
Apuntes sobre Seguridad Informática - Profesor:Antonio J. Conejo

SEGURIDAD INFORMÁTICA

La seguridad informática es el conjunto de medidas


encaminadas a proteger el hardware, el software, la
información y las personas.
la revolución de Internet y su evolución continua con-
llevarán un cambio radical en la forma de entender los
riesgos informáticos. La irrupción del big data y el
Internet de las cosas obligará a elaborar nuevas
estrategias de seguridad. Veamos qué significan estos
dos conceptos:
 Big data. Es la gestión y análisis de enormes volúmenes de datos que no pueden
ser tratados de manera convencional. Es útil para hacer pronósticos y diagnósticos que
pueden pasar desapercibidos con cantidades de datos más pequeñas y permitirá
grandes mejoras en todos los ámbitos de la vida. Sin embargo, los usuarios a menudo
facilitan datos personales sin darse cuenta de las implicaciones que ello podrá tener
en su privacidad: datos de usuario en las redes sociales, señales de los móviles, pagos
con tarjeta...
 Internet de las cosas. Es la conexión de objetos de uso cotidiano con In- ternet
para dotarlos de interactividad. Este avance facilitará la interconexión entre personas y
objetos y reducirá o eliminará las barreras de distancia y tiempo. Se conectarán a
Internet muchas más cosas que personas, pero a la vez se incrementarán notablemente
los riesgos informáticos, en comparación con los actuales.

1.- Seguridad activa y pasiva

De la misma forma que en el coche existen medidas de seguridad activa para evitar
accidentes (los frenos, el sistema de control de estabilidad o ESP...) y medidas de seguridad
pasiva para minimizar las consecuencias de un accidente, asumiendo que éstos pueden
ocurrir (airbag, cinturón de seguridad...), en la seguridad informática existe una
clasificación similar.
Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el ordenador
y su contenido (por ejemplo, usar contraseñas seguras, tener actualizado un antivirus, etc.).
Se trata de reducir las vulnerabilidades todo lo posible.
La seguridad pasiva es la que pretende minimizar el impacto de un posible daño
informático (por ejemplo, realizar copias de seguridad periódicas). Asumiendo que existen
vulnerabilidades, es necesario disminuir las consecuencias.

2.- Seguridad fisica y lógica


 Seguridad física. Se entiende como el conjunto de medidas y protocolos para
controlar el acceso físico a un elemento. Aplicado a la seguridad informática lo
constituyen las medidas para evitar que personas no autorizadas puedan alcanzar
una terminal o dispositivo concreto.
 Seguridad lógica. Son los diferentes protocolos, algoritmos y programas que
pueden manipulan directamente la información controlando el acceso a la misma
desde terceras partes. Las contraseñas, cifrados y códigos son parte de la
seguridad lógica.

2
Apuntes sobre Seguridad Informática - Profesor:Antonio J. Conejo

 Seguridad humana. Es la que reside en el propio usuario que maneja la


información. Es la responsabilidad que éste toma sobre la información y las
medidas y protocolos de conducta que lleva a cabo para gestionarla
adecuadamente. La elección de contraseñas seguras, no divulgación de claves y el
uso de herramientas de seguridad son seguridad humana.

3.- Protección de datos mediante cifrado


 LA CRIPTOGRAFÍA.
El cifrado de mensajes es sin duda uno de los sistemas más antiguos para proteger las
comunicaciones. Diferentes sistemas de codificación, han ido evolucionando a lo largo
de la historia, pero ha sido con la aplicación de máquinas y ordenadores a la
criptografía cuando los algoritmos han conseguido verdadera complejidad.
Cifrado simétrico. Utiliza la misma clave para cifrar y descifrar. La clave es compartida
por el emisor y por el receptor del mensaje, usándola el primero para codificar el
mensaje y el segundo para descodificarlo.
Cifrado asimétrico. Utiliza dos claves distintas, una para cifrar y otra para descifrar. La
clave para cifrar es compartida y pública, la clave para descifrar es secreta y privada. El
emisor utiliza la clave pública del receptor para cifrar el mensaje y, al recibirlo, el
receptor utiliza su propia clave privada para descifrarlo. Este tipo de criptografía es
también llamada de clave pública.
 FUNCIONES HASH
Son funciones, llamadas de reducción criptográfica, que tienen carácter irreversible.
Estas funciones operan sobre los datos obteniendo de ellos una clave que los
representa de manera casi unívoca. La propiedad fundamental de estos algoritmos es
que si dos claves hash son diferentes, significa que los datos que generaron dichas
claves son diferentes.
 ESTEGANOGRAFÍA

Es un conjunto de métodos y técnicas para ocultar mensajes u objetos dentro de otros,


de modo que no se perciba la existencia de los primeros. Un mensaje oculto formado
por la primera letra de cada frase de un texto es una forma de esteganografía. Existen
programas capaces de introducir datos en imágenes o archivos de música
aprovechando las limitaciones de los sentidos humanos, bien en forma de frecuencias
inaudibles en un archivo de audio o pequeñas «imperfecciones» en una imagen.

3
Apuntes sobre Seguridad Informática - Profesor:Antonio J. Conejo

4.- Protección de las comunicaciones:


 LOS CORTAFUEGOS
Un cortafuegos o firewall es un elemento
encargado de controlar y filtrar las
conexiones a red de una máquina o
conjunto de máquinas. Se trata de un
mecanismo básico de prevención contra
amenazas de intrusión externa. Supone la
barrera de protección entre un equipo o red
privada y el mundo exterior. Controla el
acceso de entrada y salida al exterior, filtra
las comunicaciones, registra los eventos y
genera alarmas.
 LOS SERVIDORES PROXY
Es un ordenador que hace de intermediario entre un cliente y un destino. Cuando un
cliente desea una información, conecta con el servidor proxy en lugar de hacerlo con el
servidor de destino.
El servidor proxy contacta con el
servidor de destino como si fuese el
propio cliente y, una vez obtenida la
información se la envía al ordenador
que inició la petición.
En una red local un servidor proxy
puede dar este servicio a todos los
ordenadores, de forma que las
comunicaciones no se realizan con el
exterior sino únicamente con el
servidor proxy. Por otro lado, este
servidor es el único que accede e
intercambia datos con la red externa.

4
Apuntes sobre Seguridad Informática - Profesor:Antonio J. Conejo

5.- Seguridad de la red Wi-Fi


Cuando la información viaja por ondas de radio,
éstas son accesibles para cualquier receptor que
se encuentre dentro del área que abarcan, esté
autorizado o no. Con la proliferación de este tipo
de redes es bastante frecuente encontrar que un
mismo terminal recibe señales de diversas redes
colindantes. Es importante entonces proteger las
comunicaciones Wi-Fi de posibles intrusos.
Existe un doble motivo para ello. En primer lugar,
para asegurar la confidencialidad de las
comunicaciones de una red. En segundo, para
evitar que un intruso pueda utilizar la red para
llevar a cabo acciones ilegales que acabarán
siendo imputadas al dueño de la misma.
Para proteger redes Wi-Fi se usan diversos protocolos de seguridad los más habituales
son: WEP, WPA y WPA2, siempre que se pueda se ha de utilizar éste último puesto
que es el más seguro.

6.- Navegación segura:


6.1. Protocolo https
Este protocolo de comunicación web cifrado es una versión segura del protocolo http
de web, y es común en las comunicaciones con entidades bancarias, tiendas en línea y
servicios privados. Cuando se accede a una página que requiere este protocolo el
navegador del cliente y el servidor se ponen de acuerdo en realizar una comunicación
cifrada. Es frecuente que algunos navegadores indiquen el acceso a este servicio
utilizando un icono en forma de candado.

6.2. Certificado digital


Un certificado digital (también conocido como certificado de
clave pública o certificado de identidad) es un documento
digital mediante el cual una autoridad de certificación
garantiza la vinculación entre la identidad de un sujeto o
entidad (por ejemplo: nombre, dirección y otros aspectos de
identificación) y una clave pública.
Uno de los elementos que se pueden utilizar como certificado
digital es el DNI electrónico.
Existen mecanismos que pueden ayudarnos a proteger nuestra
identidad en Internet y evitar el fraude, como es el caso de los
certificados digitales.
Contiene datos identificativos de una persona validados de forma electrónica y que
pueden ser utilizados como medio para identificar al firmante.
El certificado digital permite realizar gestiones desde el ordenador personal con
seguridad, las veinticuatro horas del día, sin necesidad de desplazarse o de hacer colas.
En particular, se llama firma electrónica al tipo de certificado digital que tiene la misma
validez que la firma manuscrita. Otro certificado digital es el DNI electrónico, que lo ex-

5
Apuntes sobre Seguridad Informática - Profesor:Antonio J. Conejo

pide el Ministerio del Interior.


Cualquier certificado digital permite acceder a los servicios públicos de forma que las
dos partes implicadas en una gestión (el usuario y una administración pública) puedan
identificarse mutuamente con la seguridad de que son ellos los que están
interactuando. Además, evita que otras personas puedan conocer la información que
se intercambia.

¿Para qué sirve?


Según la Sede Electrónica del Instituto Nacional de Estadística, un certificado
electrónico sirve para:
• Autentificar la identidad del usuario, de forma electrónica, ante terceros.
• Firmar electrónicamente de forma que se garantice la integridad de los datos
trasmitidos y su procedencia. Un documento firmado no puede ser manipulado, ya que
la firma está asociada matemáticamente tanto al docu- mento como al firmante.
• Cifrar datos para que sólo el destinatario del documento pueda acceder a su
contenido.

7.- MALWARE
Definición

Se denomina malware al programa cuya finalidad es infiltrarse o dañar un ordenador


sin el conocimiento del dueño. Son programas «disfrazados» con el objetivo de
engañar al usuario. Los virus informáticos son el tipo más común de malware, por lo
que es habitual ese nombre para denominar a todos los tipos de programas hostiles.
Cuando surgieron los virus estos eran una demostración de la habilidad de sus
programadores, posteriormente el malware producía efectos muy visibles en los
equipos (apagar el ordenado, cambiar caracteres, borrar archivos...)

Hoy en día el malware se produce para:


● Robar información como datos personales, contraseñas, números de cuenta.
● Crear red de ordenadores zombies o botnet para utilizarlos para el envío masivo de
spam, phishing o realización de ataques de denegación de servicio.
● Vender falsas soluciones de seguridad para solucionar el problema. Por ejemplo
nos dicen que tenemos un virus y que hay que pagar una cantidad para conseguir el
programa para eliminarlo.
● No dejar arrancar el equipo o cifrar el contenido de determinados archivos y
solicitar el pago de una cantidad para solucionarlo.

6
Apuntes sobre Seguridad Informática - Profesor:Antonio J. Conejo

Virus:
Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento del
ordenador, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el
código de este. Los virus actúan cuando se ejecuta
un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el
control de los servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el
código del virus al programa infectado con lo cual el proceso de replicado se completa.
Gusanos
Son muy parecidos a los virus pero la gran diferencia es que se propagan solos, sin la
necesidad de ser ejecutados por un ser humano. Esto hace que los gusanos sean muy
peligrosos ya que tienen la capacidad de replicarse en el sistema. El daño que puede
causar un gusano es que consume mucha memoria del sistema, logrando que los
servidores y ordenadores no respondan.
Troyanos
Es un tipo de virus en el que se han introducido, camufladas en otro programa,
instrucciones encaminadas a destruir la información almacenada en los discos o bien a
recabar información. Su nombre hace referencia al caballo de Troya porque estos virus
suelen estar alojados en elementos aparentemente inofensivos, como una imagen o
un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene.
Son programas que disfrazan y esconden una función no deseada en un programa
aparentemente inofensivo.
Puertas traseras o backdoors.
Modifican el sistema para permitir una puerta oculta de acceso al mismo.
Keyloggers. Keylogger
(De key “tecla” y logger “registrador”.) Es un tipo de software que se encarga de
obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse
para espiar de forma remota, con el objetivo de obtener contraseñas del usuario.
Almacenan, de forma que no pueda advertirlo el usuario, todas las pulsaciones de
teclado que éste efectúa.
Software espía o spyware.
Una vez instalado envía al exterior información proveniente del ordenador del usuario
de forma automática. No todos los programas espía son malintencionados.
Hijackers o secuestradores
Son programas que “secuestran” a otros programas para usar sus derechos o para
modificar su comportamiento. El caso más habitual es el ataque a un navegador,

7
Apuntes sobre Seguridad Informática - Profesor:Antonio J. Conejo

modificando la página de inicio y redireccionando las páginas de búsqueda sin el


consentimiento del usuario.
Adware.
(De advertisement software.) El software de publicidad es publicidad incluida en
programas que la muestran después de instalados. Algunos de ellos tienen licencia
shareware o freeware eincluyen publicidad para subvencionarse, de forma que si el
usuario quiere una versión sin publicidad puede optar por pagar la versión con licencia
registrada. El problema viene cuando estos programas actúan como spyware, incluyendo
código para recoger información personal del usuario (información que no
necesariamente tiene por qué usarse de forma maliciosa: a veces se trata de conocer los
gustos de los usuarios, pero puede pasar a otras entidades sin su autorización).

Tipos de ataques

Una vez que alguien está decidido a atacarnos, puede elegir alguna de estas formas:
Interrupción. El ataque consigue provocar un corte en la prestación de un servicio: el
servidor web no está disponible, el disco en red no aparece o solo podemos leer (no
escribir), etc.
Interceptación. El atacante ha logrado acceder a nuestras comunicaciones y ha
copiado la información que estábamos transmitiendo.
Modificación. Ha conseguido acceder, pero, en lugar de copiar la información, la está
modificando para que llegue alterada hasta el destino y provoque alguna reacción
anormal. Por ejemplo, cambia las cifras de una transacción bancaria.
Fabricación. El atacante se hace pasar por el destino de la transmisión, por lo que
puede tranquilamente conocer el objeto de nuestra comunicación, engañarnos para
obtener información valiosa, etc.
Para conseguir su objetivo puede aplicar una o varias de estas técnicas:
Ingeniería social. A la hora de poner una contraseña, los usuarios no suelen utilizar
combinaciones aleatorias de caracteres. En cambio, recurren a palabras conocidas para
ellos: el mes de su cumpleaños, el nombre de su calle, su mascota, su futbolista
favorito, etc. Si conocemos bien a esa persona, podemos intentar adivinar su
contraseña.
También constituye ingeniería social pedir por favor a un compañero de trabajo que
introduzca su usuario y contraseña, que el nuestro parece que no funciona. En esa
sesión podemos aprovechar para introducir un troyano, por ejemplo.
Phishing. El atacante se pone en contacto con la víctima (generalmente, un correo
electrónico) haciéndose pasar por una empresa con la que tenga alguna relación (su
banco, su empresa de telefonía, etc.). En el contenido del mensaje intenta convencerle
para que pulse un enlace que le llevará a una (falsa) web de la empresa. En esa web le
solicitarán su identificación habitual y desde ese momento el atacante podrá utilizarla.
Keyloggers. Un troyano en nuestra máquina puede tomar nota de todas las teclas que
pulsamos, buscando el momento en que introducimos un usuario y contraseña. Si lo
consigue, los envía al atacante.
Fuerza bruta. Las contraseñas son un número limitado de caracteres (letras, números y
signos de puntuación). Una aplicación malware puede ir generando todas las

8
Apuntes sobre Seguridad Informática - Profesor:Antonio J. Conejo

combinaciones posibles y probarlas una a una; tarde o temprano, acertará. Incluso


puede ahorrar tiempo si utiliza un diccionario de palabras comunes y aplica
combinaciones de esas palabras con números y signos de puntuación.
Spoofing. Alteramos algún elemento de la máquina para hacernos pasar por otra
máquina. Por ejemplo, generamos mensajes con la misma dirección que la máquina
auténtica.
Sniffing. El atacante consigue conectarse en el mismo tramo de red que el equipo
atacado. De esta manera tiene acceso directo a todas sus conversaciones.
Otros conceptos importantes relacionados con malware.
Hackers.
Personal especializado en vulnerar la seguridad
informática. Sólo se plantean retos intelectuales. No
tienen porqué causar daños.
El hacker ético o White hacker estudia la
vulnerabilidad de un sistema informático en busca
de sus fallos para ayudar a personas o empresas a
solventar esos fallos.
El pirata informático o black hacker intentar atentar contra la seguridad de un sistema
y mucho de ellos se lucran de ello.
Crackers.
Personal especializado el liberar de licencias a software comercial para normalmente
distribuirlo gratuitamente. Desbloquean la seguridad de los programas de pago.
Pharming.
Técnica que intenta redirigir el nombre del dominio de una web a otra de forma que el
usuario se dirige a la URL atacante donde se suplanta la identidad de la web original
con el fin de obtener las claves, contraseñas y datos de la persona o personas
atacadas.
Cookies.
Una galleta, galleta informática o cookie es una pequeña información enviada por un
sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede
consultar la actividad previa del usuario. En un principio se puede considerar spyware
no dañino pues es con fines puramente publicitarios, pero algunos actúan como virus
rootkits.
Spam o correo basura.
Spam. ... Los términos correo basura y mensaje basura hacen referencia a los mensajes
no solicitados, no deseados o con remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor.

9
Apuntes sobre Seguridad Informática - Profesor:Antonio J. Conejo

8.- Sistemas de protección contra virus y troyanos

Antivirus
Son programas diseñados para detectar y eliminar
el software dañino. Tienen dos mecanismos
básicos de detección de amenazas:
1º Comparación, buscando entre los programas el
patrón de código que coincida con los
almacenados en una biblioteca de patrones de
virus conocidos.
2º Detección de programas hostiles basados en el
comportamiento. El antivirus conoce una serie de
comportamientos sospechosos y estudia a los
programas que, por su código, estén preparados
para llevarlos a cabo.
Antispyware
Aunque hoy en día los antivirus tratan de ampliar su protección hacia cualquier tipo
de malware, en ocasiones es necesario utilizar programas específicos para detectar el
spyware, que complementan la actividad del antivirus.

9.- PROTECCIÓN PARA UNA NAVEGACIÓN SEGURA


La mejor manera de protegerse es ser consciente de la existencia de peligros y hacer
un uso de la red y del software que minimice el riesgo. La prudencia es la principal
herramienta y se ha de extremar la cautela para evitar tener problemas de seguridad.
El usuario es a veces el eslabón más débil en la seguridad informática.
Protección de contraseñas y datos personales
En la seguridad, lo más importante es proteger a las personas. Los daños a la máquina no
dejan de ser daños materiales, pero los daños causados a las personas permanecen en
el tiempo y trascienden a otros aspectos de la vida.
Debemos tener en cuenta que la seguridad hacia las personas abarca muchas otras
áreas, como por ejemplo la seguridad postural frente al ordenador o el riesgo de
adicciones al ordenador.
Todos somos vulnerables, y nuestra vulnerabilidad aumenta cuanto más nos
exponemos. En Internet nos mostramos a los demás en mayor o menor medida. Entre
los peligros que pueden amenazarnos están:
• El acceso involuntario a información ilegal o perjudicial.
• La suplantación de la identidad, los robos y las estafas. Por ejemplo, el phishing
es un delito informático de estafa que consiste en adquirir información de un usuario
(datos bancarios, claves, etc.) a través de técnicas de engaño para usarlos de forma
fraudulenta. Su nombre alude al hecho de “pescar” passwords y contraseñas (en
inglés, pescar es to fish). El ejemplo más habitual es el de un correo que llega al
usuario suplantando una comunicación de un banco y pidiéndole sus claves de acceso
bajo una falsa amenaza de seguridad.

10
Apuntes sobre Seguridad Informática - Profesor:Antonio J. Conejo

• La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.


• El ciberbullying o ciberacoso, que es un tipo de acoso que consiste en ame-
nazas, chantajes, etc., entre iguales a través de Internet, el teléfono móvil o los
videojuegos.

Como regla de oro, debemos evitar dar nuestros datos personales en Internet, salvo
en aquellas páginas en las que tengamos plena confianza.
Por supuesto, esto incluye cualquier información personal,
familiar, financiera o de costumbres.
Absolutamente ningún banco nos va a pedir nunca nuestro
número de cuenta, DNI o tarjeta por Internet ni por correo
electrónico, por lo que NUNCA debemos facilitar estos
datos si supuestamente nuestro banco nos los pide. Además, si las claves de acceso
son ellos los que nos las generan y facilitan... ¿qué sentido tiene que luego nos las
pidan vía E-Mail?

Una medida muy interesante si vamos a realizar compras por Internet es la de abrir
una cuenta con su correspondiente tarjeta exclusivamente para este fin.

No debemos guardar nuestras claves y contraseñas en el ordenador, y tampoco


habilitar la opción de que algunos programas y páginas Web recuerden estas
contraseñas. Si hacemos esto la utilidad de la contraseña se pierde completamente.
Otro punto de gran importancia es el tipo de claves que solemos utilizar. Una clave,
para ser medianamente segura tiene que constar al menos de 8 dígitos
alfanuméricos, a ser posible mezclados números y letras, y si el programa nos lo
permite, mezclar mayúsculas y minúsculas, y por supuesto sin tener ninguna relación
con nosotros.
La mayoría de los programas para romper claves se basan en una serie da algoritmos
preestablecidos sobre las combinaciones más habituales a estudiar y mediante el
método de la fuerza bruta. Es decir, que a partir de un dato conocido (y a algunos se
les pueden introducir más de uno), empieza a generar una serie de combinaciones y a
ejecutar combinaciones que guarda en una base de datos. Estas combinaciones están
basadas en los criterios más usuales utilizados en las claves.
Hay que tener también cuidado con las habituales preguntas para recordar la
contraseña. Cualquier persona que nos conozca mínimamente puede acceder a estos
datos en cuestión de minutos.
Cómo crear una contraseña segura: http://busport.blogspot.com.es/2012/07/como-
crear- una-contrasena-segura.html

Protección de privacidad
Los ordenadores almacenan la información aunque nosotros no queramos. Guardan
las páginas web que hemos visitado, los archivos que hemos descargado, las
búsquedas que hemos hecho en Google, datos que hemos rellenado en un
formulario...

11
Apuntes sobre Seguridad Informática - Profesor:Antonio J. Conejo

Algunos de los sitios donde se guarda esta información son:


● Historial del navegador. Aquí se guardan las páginas web que hemos visitados. Si
queremos evitar que alguien sepa que páginas hemos visitado podemos borrar el
historial o utilizar la navegación privada.
● Cookies. Es una especie de contenedor de datos que los sitios webs y el navegador
que estamos empleando utilizan con el propósito de almacenar información de
nuestra interacción con las webs que visitamos, con el fin de utilizarlos para diversas
cometidos, el principal de ellos, recordar preferencias y configuraciones. Por ejemplo
se pueden mantener listas de compras o productos elegidos en sitios webs de
comercio electrónico, personalizar para adaptar a nuestras necesidades sitios webs
personales o de noticias, entre muchos otros beneficios muy importantes para la
navegación.
El problema es que con las cookies se tiene la capacidad de realizar seguimientos de
los movimientos que realiza el usuario dentro de un sitio, lo cual puede ser recopilado
y usado con fines ajenos a su propósito original.
● Archivos descargados, imágenes y webs se guardan en una carpeta de archivos
temporales de Internet.

Protección frente a descargas y


programas maliciosos
No todos los archivos que se reciben
por correo o se descargan gratuitos de
la red están limpios de amenazas. Es
importante comprobar y pensar antes
de ejecutar. Debemos utilizar un
programa antivirus y mantenerlo
actualizado.
Igualmente debemos desconfiar de las
clásicas barras de ayuda y navegación (las conocidas toolbar). Cierto que algunas son
de una gran utilidad y confianza (como es el caso de MSN toolbar o de Google toolbar,
por poner algún ejemplo), pero también hay muchas que ya no lo son tanto, y cuya
única finalidad real es la de enviar a terceros información sobre nuestro sistema y
hábitos de navegación. Es muy habitual que se instalen al instalar otros programas.

12
Apuntes sobre Seguridad Informática - Profesor:Antonio J. Conejo

10.- Paginas interesantes sobre seguridad.


Comprobador de contraseñas. Aquí (https://password.es/comprobador/)
Presentación de Intypedia
http://www.criptored.upm.es/intypedia/video.php?id=introduccion&lang=es
Sistemas de cifrado con Clave Secreta
http://www.criptored.upm.es/intypedia/video.php?id=criptografia-simetrica&lang=es
Sistemas de cifrado con Clave Pública
https://www.youtube.com/watch?v=On1clzor4x4
Malware
https://www.youtube.com/watch?v=NPsjN8AvNQM
Seguridad en Aplicaciones Web
https://www.youtube.com/watch?v=LSySUX8n-PQ
Introducción al Protocolo SSL
https://www.youtube.com/watch?v=pOeWmStBOYY
Ataques al Protocolo SSL
https://www.youtube.com/watch?v=pSVNnShpCOM
Análisis y Gestión de Riesgos
https://www.youtube.com/watch?v=EgiYIIJ8WnU
Seguridad en Redes Wifi
https://www.youtube.com/watch?v=rhJAJ1TdNyg
Seguridad en DNS
https://www.youtube.com/watch?v=GOVPeTwz-_k
Funciones unidireccionales y algoritmos de hash
http://www.criptored.upm.es/intypedia/video.php?id=introduccion-funciones-
hash&lang=es
Redes Sociales y menores
https://www.youtube.com/watch?v=nlfUhKijHCg
Datos Personales. Guía de Seguridad para Usuarios.
https://www.youtube.com/watch?v=qNKozIsD31M

13

También podría gustarte