Informática
Internet.

Tu Instituto Online
   


 
Nivel Básico Seguridad en Internet
Duración aproximada: 1 sesión
   
Objetivos Objetivos
  • Conocer las amenazas a los sistemas informáticos
  • Conocer los tipos de medidas a aplicar para la protección de los sistemas informáticos
  • Conocer las medidas a aplicar para la seguridad de las redes inalámbricas
   
Fuentes de información Fuentes de información
   
Contenidos
Contenidos
   
 

1. Introducción

Los sistemas informáticos suelen ser objetivo principal de elementos que intentan vulnerar la seguridad, pero con la proliferación de las redes y de las conexiones a Internet, dicho peligro aumenta la exposición a estos problemas.

2. Tipos de amenazas

Las amenazas a las que están expuestos los diferentes sistemas se dividen en tres tipos:

  • Personas: de manera intencionada o accidental pueden dañar el sistema
    • Ejemplos: Hackers, crackers, phreakers, usuarios inexpertos

  • Aplicaciones: se ejecutan en el ordenador
    • Ejemplos: Virus, spam, software incorrecto

  • Causas físicas: fallos en suministros y/o catástrofes medioambientales
    • Ejemplos: Fallos en suministro de energía, averías de dispositivos, tormentas, incendios

 

3. Medidas de seguridad

Como hemos podido ver, son muchas las amenazas que pueden sufrir los sistemas. Para evitar que el equipo se deteriore o se destruya existen un conjunto de medidas de seguridad que podemos aplicar para evitar dichas amenazas:

  • Medidas de prevención: tratan de aumentar la seguridad de un sistema durante su funcionamiento normal para prevenir que se produzcan violaciones de seguridad
    • Ejemplos: Contraseñas, permisos o actualizaciones

  • Medidas de detección: son medidas que se aplican para evitar el problema o detectarlo en el momento en el que ocurre
    • Ejemplos: Cortafuegos, antivirus, antispyware, antispam

  • Medidas de recuperación: son medidas que se emplean cuando el sistema ya ha sufrido algún daño con el fin de restaurarlo a su correcto funcionamiento
    • Ejemplos: Copias de seguridad

4. Protección de las redes inalámbricas

Las redes inalámbricas funcionan mediante la utilización de ondas de radio, por lo que son accesibles de manera fácil a todos los usuarios que se encuentran dentro de su radio de alcance. Es por ello que si no están protegidas cualquier persona con mínimos conocimientos de informática puede acceder a la red, conectarse (con el consiguiente consumo de ancho de banda) y realizar acciones fraudulentas.

Para evitar este hecho podemos adoptar algunas medidas para proteger la conexión inalámbrica:

  • Cambiar la contraseña por defecto: todos los fabricantes establecen una contraseña por defecto para administrar el router y ésta puede ser obtenida fácilmente

  • Ocultar el nombre de la red para que sólo se puedan conectar aquellas personas que sepan el nombre (SSID) de la red

  • Utilizar un protocolo de seguridad como WEP o WPA, ya que éstas codifican los datos utilizando de 64 o 128 bits (cuanto mayor sea el número de bits, mayor será la seguridad)

5. Cifrado de datos

En el apartado anterior hemos hablado de la codificación, que permite cifrar la información para evitar que otras personas pueden acceder a ella. La codificación en base a un código secreto para proteger la privacidad de las comunicaciones se denomina cifrado. Dicho cifrado se utiliza para realizar multitud de páginas web como en portales de compras, de banca o de correo electrónico.

Para el cifrado se utilizan diversas técnicas como:

  • Navegación segura: se utiliza el protocolo https y permite dotar a la conexión de un cierto grado de seguridad
  • Certificados digitales: emitidos por las autoridades de certificación, permiten identificar al usuario que realiza la acción
  • Firmas electrónicas: permiten realizar operaciones con una gran seguridad
  • DNIe: acredita la identidad, los datos personales que aparecen en él y la nacionalidad de su titular

6. Seguridad en el correo electrónico

El correo electrónico suele ser una de las mayores fuentes de virus para el ordenador ya que es habitual la descarga de ficheros ejecutables o el acceso a enlaces que nos envían. Para evitar ser infectado no se debe abrir ningún tipo de fichero del que no estemos seguros de su origen, ya sean presentaciones, vídeos, fotos o ejecutables.

Existen diferentes tipos de mensajes que esconden o pueden esconder engaños:

  • Mensajes simulando ser entidades bancarias que solicitan claves al usuario (phising)

  • Cadenas solidarias de ayuda o denuncia y que acumulan direcciones de personas

  • Mensajes con archivos como fondos de pantalla, imágenes, programas…de usuarios desconocidos
  • Premios, bonos descuentos, viajes regalados…

  
Ejercicios
Ejercicio
 

Indica si tienes instalado en el ordenador del aula los siguientes elementos de seguridad (en caso de que los tengas indica el nombre de la aplicación, la versión y el tipo de licencia):

  • Antivirus
  • Antispyware
  • Firewall
  • Antispam
  • Copias de seguridad
Guarda el documento con el nombre SeguridadElementos.odt.
Ejercicios
Ejercicio
 

Clasifica en los tres tipos de amenazas (personas, aplicaciones y causas físicas) los siguientes elementos:

  • Un hacker que se introduce en tu ordenador
  • Un correo spam en el que te indican que te ha tocado un viaje
  • Un tornado
  • Una tormenta eléctrica
  • Un amigo al que le dejas el ordenador y te borra un fichero que necesitas
  • Un virus
  • Un fallo en la fuente de alimentación
Guarda la respuesta en el documento del ejercicio anterior y súbelo a la plataforma.
   
Creditos Créditos
Licencia de Creative Commons

Este documento es de dominio público bajo licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 España.
TuInstitutoOnline.com M.Donoso, G.García, P.Gargallo, A.Martínez. v. 2.0.2.1.0

No se permite un uso comercial de la obra original ni de las posibles obras derivadas, la distribución de las cuales se debe hacer con una licencia igual a la que regula la obra original.

Los reconocimientos se realizan en el apartado Fuentes de información.

Los iconos empleados están protegidos por la licencia LGPL y se han obtenido de:
https://commons.wikimedia.org/wiki/Crystal_Clear
https://www.openclipart.org


Licencia de Creative Commons

Todas las capturas de pantalla tienen copyright y pertenecen a TuInsitutoOnline.com.

TuInstitutoOnline.com permite su uso siempre y cuando se muestren desde el dominio www.tuinstituoonline.com y NO PERMITE enlazar a ellas desde otros lugares.

Además, la estructura diseñada para mostrar el contenido de las unidades es propiedad de TuInstitutoOnline.com.

TuInstitutoOnline.com M.Donoso, G.García, P.Gargallo, A.Martínez. Versión 2021.