La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
Tipos de seguridad informática
La seguridad activa se encarga de evitar que los sistemas informáticos sufran algún daño. Para ello se usan contraseñas para proteger el equipo y los datos que contiene. Consiste en realizar, entre otras, las siguientes acciones: emplear contraseñas seguras, encriptar los datos importantes y usar software de seguridad: como antivirus, anti espías, cortafuegos.
El objetivo de las técnicas de seguridad pasiva es minimizar los efectos o desastres causados por un accidente, un usuario o un malware a los sistemas informáticos. Las prácticas de seguridad pasiva más recomendables son: el uso de hardware adecuado frente a accidentes y averías, la realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas, y por último la creación de particiones lógicas en el disco duro para poder almacenar archivos y copias de seguridad (back-up) en una unidad distinta a la del sistema operativo.
Tipos de software maliciosos
Existen diversos tipos de software maliciosos, también conocidos como malware, como ejemplo tenemos:
- DDos: es un ciberataque distribuido (utiliza varios dispositivos), contra una web en específico que ocasiona la denegación de servicio de la misma.
- Botnets: consiste en una red de dispositivos infectados con otro tipo de malware y que pueden ser controlados por el atacante de forma remota.
- Ransomware: este peligroso malware, muy de moda recientemente, se instala en el dispositivo, lo bloquea, cifra los archivos y luego solicita un rescate para que el usuario pueda recuperar el control del su equipo y la información
Para una mejor compresión, nuestro profesor de TIC nos trajo diferentes vídeos sobre la seguridad informática contada por una persona relevante en este ámbito, Chema Alonso, es un hacker español, miembro del Comité Ejecutivo de Telefónica y experto en ciberseguridad. Os adjuntaré los tres vídeos que vimos por si os interesa verlos, que lo recomiendo.
1º Vídeo
2º Vídeo
3º Vídeo
Al hacer uso de palabras técnicas os dejo un pequeño resumen realizado por mí.
En este vídeo nos muestra el especial cuidado que los usuarios deben tener al enviar su información a través Internet.
Internet no se creó como una herramienta híper segura, ya que no hay una legislación que lo proteja. Ejemplo al usar Facebook está sujeto a la legislación donde están estos servidores, y no son seguros.
Los hackers son siempre buenos, la gente que comete delitos en la seguridad informática reciben el nombre de cibercriminales, piratas informáticos, etc. El hacker investiga la tecnología en su profundidad, llevarla al límite, y si trabaja en una empresa soluciona los fallos de seguridad que posee.
El espionaje es muy común en internet. Ejemplo, uno de los trucos más habituales es crear una red wifi gratuita con nombre “free wifi”, y como la gente se conectará, el hacker tendrá los datos que envía a internet el usuario conectado. Si se conectó a la red wifi, iniciamos un analizador de red, que es la comunicación que tiene el ordenador de nuestra victima con internet que se divide en varios mensajes y mediante un filtro podemos averiguar cada uno de ellos poseyendo por ejemplo las contraseñas o la dirección de correo electrónico y también el acceso al chat del usuario conectado (pudiendo ver todos los mensajes enviados) en Facebook o en otras redes sociales teniendo la opción de difamar la identidad, cambiar permisos, etc.
Otro ejemplo, sería comprar un virus (que la distribuyen las empresas) en internet para espiar a una persona controlándolo remotamente, y ver todo lo que sucede en el Smartphone. Accede al panel de control desde el cual maneja un teléfono móvil que donde ha instalado un virus o un troyano (esto sucede al enviar a su Gmail un mensaje malicioso, y si accede, su móvil ya estaría infectado), en el panel de control sale todo el contenido de su Smartphone como las fotos, las aplicaciones, grabaciones de conversaciones, la ubicación del teléfono y muchas más cosas. Esto lo suele usar un amateur o bandas criminales (estructuras del cibercriminal).
Unos de cada tres ordenadores están infectados con un malware (virus que infecta tu ordenador) cuyo fin es económico. Los antivirus no son 100% eficaces, pero se pueden evitar ciertos virus.
Como dato curioso, Chema lleva en la cámara de su portátil un adhesivo para evitar el espionaje.
Antivirus
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del tiempo, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
Ejemplos de antivirus: AVG Antivirus, Avast Antivirus, Norton Internet Security, y el que hemos visto en mayor profundidad ha sido Avira Antivirus , gratuito el cual proporciona una protección galardonada y gratuita para siempre, bloquea spyware, adware, ransomware, etc. Tiene demasiadas opciones para mejorar el rendimiento de nuestro ordenador, evitando la entrada de virus.
Podemos instalar el antivirus Avira desde su página principal de manera gratuita, presionando sobre AVIRA antivirus, os redirige directamente a la página.
Una vez instalado en nuestro dispositivo, nos aparece la siguiente pestaña, la cual nos permite realizar diferentes acciones como el verificar el correcto estado de nuestro ordenador mediante la opción "Status", realizar un escaneo general o rápido en busca de alguna anomalía mediante "Scan".
Antispyware
La función del software antispyware es proteger nuestros datos privados. La función del software antispyware es, como su nombre indica, prevenir que los atacantes puedan espiar nuestros movimientos, contraseñas, gustos, etc. Cuando un atacante se hace con estos datos es fácil imaginarse lo que puede ocurrir.
Para ello, hemos analizado en profundidad el SUPERAntiSpyware descargándolo de manera gratuita presionando sobre SUPERAntiSpyware, protegiéndonos contra los software maliciosos como anteriormente mencionamos.
Al instalarlo, nos aparece la siguiente pestaña, para la búsqueda de malwares nos dirigimos a "Scan This Computer", es un proceso que demora demasiado, por tanto, debes ser paciente. Escaneado todo nuestro dispositivo, finalmente nos muestra una opción para eliminar instancias de amenazas maliciosas
En esta pestaña podemos observar el escaneo en proceso de búsqueda de algún punto de infección.
Firewall o cortafuegos
Un firewall, también llamado cortafuegos, es un sistema cuya función es prevenir y proteger a nuestra red privada, de intrusiones o ataques de otras redes, bloqueándole el acceso. Permite el tráfico entrante y saliente que hay entre redes u ordenadores de una misma red.
Como ejemplo, si nuestro sistema operativo es Windows usamos su firewall, para ellos seguimos estos pasos: "Haz clic con el botón derecho en el icono de Windows para que te aparezca un menú. Selecciona Panel de control para que se abra en una nueva ventana. Una vez ahí, selecciona Sistema y seguridad. Por último, selecciona Firewall de Windows". Podemos observarlo en la siguiente imagen:
El firewall de Windows permite proteger el equipo de software malicioso o atacantes que intenten conectarse al equipo del usuario de forma remota. Permite además establecer reglas para indicar qué conexiones se deben aceptar y cuáles denegar en caso de que se quieran crear excepciones al comportamiento habitual.
Desfragmentador del disco duro
La desfragmentación es un proceso consistente en reescribir los archivos de modo que todas sus partes ocupen sectores adyacentes en el disco, mejorando de este modo la velocidad de acceso a los datos.
Accedemos al desfragmentador mediante estos pasos:
1. Haz clic en Inicio, escribe “Desfragmentador de disco” en el buscador y selecciona Desfragmentador de disco en los resultados.
2. Elige la unidad de disco que quieres desfragmentar en Estado actual.
3. Para conocer su estado, pulsa en Analizar disco y escribe tu contraseña de administrador si se te solicita.
4. Después del análisis, verifica el porcentaje de fragmentación en la columna Última ejecución.
5. Inicia el proceso si el porcentaje es superior al 10% haciendo clic en Desfragmentar disco. Ingresa tu contraseña de administrador para indicar que tienes los permisos necesarios. La duración depende de la cantidad de datos fragmentados y puede variar entre unos minutos y varias horas.
Podemos observarlo en la siguiente imagen:
Ccleaner
CCleaner es una herramienta de software gratuita utilizada para limpiar archivos potencialmente no deseados y entradas invalidas del registro de Windows de un computador. Para su correspondiente instalación presionamos sobre "Descargar Ccleaner".
En la siguiente imagen podemos apreciar sus diversas opciones:
Navegación privada
La navegación privada es una función de privacidad que conocerás como modo incógnito o modo privado. Su principal característica es que permite a los navegadores web no almacenar información sobre la página que navegamos.
La navegación privada ofrece una sesión temporal que no comparte datos con el navegador, no guarda información sobre páginas web, ni historial de navegación, caché web, contraseñas, información de formularios, cookies u otros datos de sitios web, borrando éstas u otros archivos temporales cuando finalizamos la sesión.
En clase, accedimos modo privado del navegador de Google Chrome siguiendo estos pasos:
1. Abre Chrome en un ordenador.
2. Arriba a la derecha, haz clic en Más. Nueva ventana de incógnito.
3. Se abrirá una ventana nueva. Comprueba que aparezca el icono de incógnito. en la esquina superior
También accedimos al navegador de Internet Explorer siguiendo los siguientes pasos:
Paso1: Haz clic en el botón Herramientas.
Paso 2: En la lista desplegable que allí aparece, ubica el cursor en la opción Seguridad.
Paso 3: Se abrirá un nuevo menú desplegable. Allí, haz clic en la opción Exploración In Private.
Paso 4: Verás que se abre una nueva ventana.
TOR: navegador anónimo
Tor es una herramienta excelente para navegar y realizar descargas de manera anónima, con o sin una VPN. El nombre TOR son las siglas de 'The Onion Router', el router Cebolla, y es posiblemente la principal. El objetivo de este proyecto es el de crear una red de comunicaciones distribuida y superpuesta al Internet convencional.
¿Cómo funciona? Tor es una red que implementa una técnica llamada Onion Routing (enrutado cebolla en castellano), diseñada con vistas a proteger las comunicaciones en la Marina de los Estados Unidos. La idea es cambiar el modo de enrutado tradicional de Internet para garantizar el anonimato y la privacidad de los datos.
Tor agrupa tus datos en paquetes cifrados antes de que entren en la red. A continuación, se elimina la parte del paquete que contiene información como la fuente, tamaño, destino y tiempos, elementos que podrían ser utilizados para averiguar quién los envía (tú). Después, Tor cifra el resto de la información antes de enviar finalmente los datos cifrados a través de muchos servidores o relés aleatorios diferentes para que no pueda ser rastreada. Cada relé descifra y vuelve a cifrar la suficiente información para saber de dónde vino y adónde se dirige ésta, pero no puede saber nada de la información más allá de eso.
Las muchas capas de cifrado que usa Tor para asegurar anonimato son similares a las de una cebolla; de ahí su nombre. La ilustración de abajo es una buena explicación (aunque muy simplificada) de cómo funciona Tor.
Cookies
Las cookies son archivos creados por los sitios web que visitas y la caché de tu navegador, la cual ayuda a que las páginas se carguen más rápido. Te permiten navegar más fácilmente por la web. Estos datos pueden ser maliciosos, por lo que se aconseja su borrado.La cookie es un archivo de texto cuyas funciones pueden ser muy variadas: desde almacenar datos de la sesión abierta y otras funcionalidades técnicas, como guardar preferencias de navegación, recopilar información estadística, información sobre el equipo, etc.
Comportan una serie de riesgos que te contaré a continuación:
- Frecuentemente las páginas web utilizan las cookies de terceros con el objetivo de crear perfiles publicitarios de los usuarios. Esta actividad es totalmente legal desde el momento que cuenta con nuestro consentimiento ya que el envío de datos es anónimo. Pero, se ha demostrado que obteniendo una gran cantidad de datos, se puede llegar a desvelar el perfil de un usuario.
- Pueden sobrecargar nuestro navegador y hacer que este funcione más lento.
- Al existir una transmisión continua de datos a través de dispositivos móviles (ordenadores portátiles, tabletas y smartphones) pueden afectar directamente al rendimiento de la batería.
- Existen programas espías (spyware) capaces de acceder a la información contenida en ellas, con lo que cualquier “ciberdelincuente” podría capturarlas y comprometer con ello a nuestro ordenador.
Para evitar todo esto, te recomiendo que borres con frecuencia las cookies de tu ordenador. A continuación, te ofrezco algunos enlaces donde encontrarás información práctica para aprender a eliminar las cookies de tu navegador
- Google Chrome: https://goo.gl/2BHhBs
- Mozilla Firefox: https://goo.gl/yXYrXt
- Internet Explorer: https://goo.gl/NTEoD4
En clase borramos las cookies del navegador Google Chrome así que te dejo por acá los pasos a seguir y su correspondiente captura.
En Google Chrome seguimos estos pasos para eliminación de cookies:
1.Abre Chrome en tu ordenador.
2.Ve a la parte superior derecha y haz clic en Más .
3.Haz clic en Más herramientas.
4.En la parte superior, elige un intervalo de tiempo.
5.Marca las casillas junto a "Cookies y otros datos de sitios" y "Archivos e imágenes almacenados en caché".
6.Haz clic en Borrar los datos.
Contraseñas guardadas en nuestro navegador (curiosidad)
Cuando entramos a una página web a través de Google Chrome en la cual tenemos la posibilidad (u obligación) de introducir una contraseña, el propio navegador nos sugerirá guardar dicha credencial, para que no tengamos que volver a introducirla de forma manual la próxima vez.
Todas estas contraseñas quedan almacenadas en nuestra cuenta de Google, para que podamos acceder a los sitios web desde el navegador, ya sea en móvil o PC. Voy a enseñarte dónde puedes ver tus contraseñas almacenadas en Chrome, ya que es un proceso que apenas demora un minuto, y a través del cual, además de consultar las contraseñas, podremos eliminarlas del navegador.
Para acceder a nuestras contraseñas en Google Chrome será necesario pulsar sobre el icono redondo que hace referencia a nuestra cuenta de usuario. Justo debajo del apartado "gestionar tu cuenta de Google", veremos la opción de "contraseñas".
Además de la protección técnica, es fundamental sensibilizar a los empleados de la empresa sobre la auditoria de seguridad. Porque sólo si son capaces de reconocer un ciberataque y comportarse correctamente se puede evitar. Los empleados de una empresa deben entender qué acciones son arriesgadas. Al impartir conocimientos en los cursos de formación y practicar el comportamiento correcto en la vida cotidiana de la oficina, las empresas convierten a sus trabajadores en un cortafuegos humano. De este modo, minimizan considerablemente el riesgo de ser víctima de ciberataques.
ResponderEliminar