Vous êtes sur la page 1sur 11

I.E.S.

MARGARITA DE FUENMAYOR

INFORMTICA 4 ESO

UNIDAD 4.- SEGURIDAD INFORMTICA

1.-Seguridad en Internet
Seguridad fsica. Se entiende como el conjunto de medidas y protocolos para controlar el acceso fsico a
un elemento. En el caso concreto aplicado a la seguridad informtica lo constituyen las medidas para
evitar que personas no autorizadas puedan alcanzar una terminal o dispositivo concreto.
Seguridad lgica. Son los diferentes protocolos, algoritmos y programas que pueden manipulan
directamente la informacin controlando el acceso a la misma desde terceras partes. Las contraseas,
cifrados y cdigos son parte de la seguridad lgica.
Seguridad humana. Es la que reside en el propio usuario que maneja la informacin. Es la
responsabilidad que ste toma sobre la informacin y las medidas y protocolos de conducta que lleva a
cabo para gestionarla adecuadamente. La eleccin de contraseas seguras, no divulgacin de claves y el
uso de herramientas de seguridad son seguridad humana.

2.-Caractersticas principales de la seguridad en internet


El mejor adivino de la historia: http://www.youtube.com/watch?v=NR279FlzD4s
Confidencialidad. Slo deben tener acceso a una fuente de datos o comunicacin de los mismos aquellas
personas autorizadas para ello.
Autentificacin y gestin de claves. Se ha de confirmar que tanto el origen como el destino son
verdaderamente quienes dicen ser.
Autorizacin. El acceso a los diferentes servicios debe estar condicionado por la identidad del usuario.
Integridad. Los datos enviados deben ser los mismos que los recibidos, evitando la manipulacin o
corrupcin de los mismos durante el camino.
Imposibilidad de repudio. El emisor no puede negar haber enviado un mensaje.

3.-Proteccin de datos: la criptografa.


El cifrado de mensajes es sin duda uno de los sistemas ms antiguos para proteger las comunicaciones.
Diferentes sistemas de codificacin, han ido evolucionando a lo largo de la historia, pero ha sido con la
aplicacin de mquinas y ordenadores a la criptografa cuando los algoritmos han conseguido verdadera
complejidad.
Cifrado simtrico. Utiliza la misma clave para cifrar y descifrar. La clave es compartida por el emisor y por
el receptor del mensaje, usndola el primero para codificar el mensaje y el segundo para descodificarlo.
Cifrado asimtrico. Utiliza dos claves distintas, una para cifrar y otra para descifrar. La clave para cifrar
es compartida y pblica, la clave para descifrar es secreta y privada. El emisor utiliza la clave pblica del
receptor para cifrar el mensaje y, al recibirlo, el receptor utiliza su propia clave privada para descifrarlo.
Este tipo de criptografa es tambin llamada de clave pblica.

I.E.S. MARGARITA DE FUENMAYOR

INFORMTICA 4 ESO

4.-Proteccin de las comunicaciones: los cortafuegos


Un cortafuegos o firewall es un elemento encargado de controlar y filtrar las conexiones a red de una
mquina o conjunto de mquinas. Se trata de un mecanismo bsico de prevencin contra amenazas de
intrusin externa. Supone la barrera de proteccin entre un equipo o red privada y el mundo exterior.
Controla el acceso de entrada y salida al exterior, filtra las comunicaciones, registra los eventos y genera
alarmas.

5.-Proteccin de las comunicaciones: los servidores proxy


Es un ordenador que hace de intermediario entre un cliente y un destino. Cuando un cliente desea una
informacin, conecta con el servidor proxy en lugar de hacerlo con el servidor de destino.
El servidor proxy contacta con el servidor de destino como si fuese el propio cliente y, una vez obtenida la
informacin se la enva al ordenador que inici la peticin.
En una red local un servidor proxy puede dar este servicio a todos los ordenadores, de forma que las
comunicaciones no se realizan con el exterior sino nicamente con el servidor proxy. Por otro lado, este
servidor es el nico que accede e intercambia datos con la red externa.

6.-Seguridad de la red Wi-Fi


Cuando la informacin viaja por ondas de radio, stas son accesibles para cualquier receptor que se
encuentre dentro del rea que abarcan, est autorizado o no.
Con la proliferacin de este tipo de redes es bastante frecuente encontrar que un mismo terminal recibe
seales de diversas redes colindantes. Es importante entonces proteger las comunicaciones Wi-Fi de
posibles intrusos.

I.E.S. MARGARITA DE FUENMAYOR

INFORMTICA 4 ESO

Existe un doble motivo para ello. En primer lugar, para asegurar la confidencialidad de las
comunicaciones de una red. En segundo, para evitar que un intruso pueda utilizar la red para llevar a
cabo acciones ilegales que acabarn siendo imputadas al dueo de la misma. Para proteger redes Wi-Fi
se usan diversos protocolos de seguridad los ms habituales son: WEP, WPA y WPA2, siempre que se
pueda se ha de utilizar ste ltimo puesto que es el ms seguro.

7.-Navegacin segura: protocolo https


Este protocolo de comunicacin web cifrado es una versin segura del protocolo http de web, y es comn
en las comunicaciones con entidades bancarias, tiendas en lnea y servicios privados. Cuando se accede
a una pgina que requiere este protocolo el navegador del cliente y el servidor se ponen de acuerdo en
realizar una comunicacin cifrada. Es frecuente que algunos navegadores indiquen el acceso a este
servicio utilizando un icono en forma de candado.

8.-Navegacin segura: certificado digital


Certificado digital
Se trata de un documento digital
mediante el cual una autoridad de
certificacin garantiza la autenticidad de
una entidad y su vinculacin con su clave
pblica. De ese modo, un certificado
digital asegura que la entidad a la que el
usuario se conecta es quien dice ser, es
autntica, y ofrece una clave con la que
iniciar una comunicacin cifrada segura.
Es habitual que el uso del certificado
digital se encuentre vinculado al del
protocolo https.

I.E.S. MARGARITA DE FUENMAYOR

INFORMTICA 4 ESO

9.-Malware
Malware (software malicioso): virus y troyanos
Se denomina malware al programa cuya finalidad es infiltrarse o daar un
ordenador sin el conocimiento del dueo. Son programas disfrazados con el
objetivo de engaar al usuario. Los virus informticos son el tipo ms comn de
malware, por lo que es habitual ese nombre para denominar a todos los tipos de
programas hostiles.
Por qu hay gente que crea programas maliciosos?
Cuando surgieron los primeros virus y programas maliciosos sola ser muy sencillo darse cuenta de que el
ordenador estaba infectado, ya que los virus generalmente realizaban alguna accin visible en el equipo,
por ejemplo, borrar ficheros, formatear el disco duro, cambiar los caracteres de escritura, etc.
Actualmente los programas maliciosos han evolucionado y suelen perseguir un fin lucrativo. Para lograr
ms fcilmente su cometido suelen pasar desapercibidos para el usuario, por lo que son ms difciles de
detectar de forma sencilla. Hay varias formas en las que el creador del programa malicioso puede obtener
un beneficio econmico, las ms comunes son:
Robar informacin sensible del ordenador infectado, como datos personales, contraseas,
credenciales de acceso a diferentes entidades
Crear una red de ordenadores infectados -generalmente llamada red zombie o botnet- para que el
atacante pueda manipularlos todos simultneamente y vender estos servicios a entidades sin escrpulos
que puedan realizar acciones poco legtimas como el envo de SPAM, envo de mensajes de phishing,
realizar ataques de denegacin de servicio, etc.
Vender falsas soluciones de seguridad que no realizan las acciones que afirman hacer, por ejemplo,
falsos antivirus que muestran mensajes con publicidad informando de que el ordenador est infectado
cuando en realidad no es as, la infeccin que tiene el usuario es el falso antivirus.
Cifrar el contenido de los ficheros del ordenador y solicitar un rescate al usuario del equipo para
recuperar la informacin, como hacen los criptovirus.

10.-Tipos de Malware
Virus http://www.youtube.com/watch?v=2cZ73Tx2cK4
Son programas de tamao muy reducido, que pasan desapercibidos, y su funcin es la de reproducirse.
Suelen ir ocultos dentro de otro programa, llamado programa infectado y, una vez que se ejecuta el
programa infectado, el virus pasa a la memoria y se queda en ella residente hasta que se apague el
ordenador. Una vez en memoria sus primeras acciones suelen ser implantarse en el sistema, infectando
programas que se ejecutan al arrancar el ordenador para que, de este modo, pueda estar siempre
presente. Una vez implantado en el sistema trata de propagarse, generalmente infectando a otros
programas y confiando en que stos puedan ser copiados y ejecutados en ms ordenadores.

Gusanos.
Su comportamiento es muy similar al de un virus, pero no se reproduce
infectando a otros programas. Su mtodo de expandirse es utilizar la red
para enviarse a otros ordenadores, generalmente usando el correo
electrnico y autoenvindose a los integrantes de la agenda de contactos
del usuario. Se extienden con gran velocidad, hasta el punto de llegar a
saturar las redes en poco tiempo.

I.E.S. MARGARITA DE FUENMAYOR

INFORMTICA 4 ESO

Troyanos https://www.youtube.com/watch?v=4TCS1rQKOnM
Son programas que disfrazan y esconden una funcin no deseada en un programa aparentemente
inofensivo.
Puertas traseras o backdoors. Modifican el sistema para permitir una puerta oculta de acceso al
mismo.
Keyloggers. Almacenan, de forma que no pueda advertirlo el usuario, todas las pulsaciones de teclado
que ste efecta.
Software espa o spyware. Una vez instalado enva al exterior informacin proveniente del ordenador
del usuario de forma automtica.
Adware. Son programas de publicidad que muestran anuncios, generalmente mediante ventanas
emergentes o pginas del navegador.

10.-Sistemas de proteccin contra virus y troyanos


Cmo llegan al ordenador y cmo prevenirlos
Existen gran variedad de formas por las que los virus, gusanos y troyanos pueden llegar a un ordenador;
en la mayora de los casos prevenir la infeccin resulta relativamente fcil siguiendo unas sencillas pautas.
Las formas en que un programa puede llegar al ordenador son las siguientes:
Explotando una vulnerabilidad: cualquier programa del ordenador puede tener una vulnerabilidad que
puede ser aprovechada para introducir programas maliciosos en el ordenador. Es decir, todos los
programas que haya instalados en el equipo, ya sean: Sistemas Operativos -Windows, Linux, MAC OS,
etc-, navegadores Web -Internet Explorer, Firefox, Opera, Chrome, etc-, clientes de correo Outlook,
Thunderbird, etc- o cualquier otra aplicacin reproductores multimedia, programas de ofimtica,
compresores de ficheros, etc-, es posible que tengan alguna vulnerabilidad que sea aprovechada por un
atacante para introducir programas maliciosos. Para prevenir quedarse infectado de esta forma,
recomendamos tener siempre actualizado el software el equipo.
Ingeniera social: apoyado en tcnicas de ingeniera social para apremiar al usuario a que realice
determinada accin. La ingeniera social se utiliza sobre todo en correos de phishing, pero puede ser
utilizada de ms formas, por ejemplo, informando de una falsa noticia de gran impacto, un ejemplo puede
ser alertar del comienzo de una falsa guerra incluyendo un enlace en que se puede ver ms detalles de la
noticia; a donde realmente dirige el enlace es a una pgina Web con contenido malicioso. Tanto para los
correos de phishing como para el resto de mensajes con contenido generado con ingeniera social, lo ms
importante es no hacer caso de correos recibidos de remitentes desconocidos y tener en cuenta que
su banco nunca le va a pedir sus datos bancarios por correo.
Por un archivo malicioso: esta es la forma que tienen gran cantidad de troyanos de llegar al equipo. El
archivo malicioso puede llegar como adjunto de un mensaje, por redes P2P, como enlace a un fichero que
se encuentre en Internet, a travs de carpetas compartidas en las que el gusano haya dejado una copia de
s mismoLa mejor forma de prevenir la infeccin es analizar con un antivirus actualizado todos los
archivos antes de ejecutarlos, a parte de no descargar archivos de fuentes que no sean fiables.
Dispositivos extrables: muchos gusanos suelen dejar copias de s mismos en dispositivos extrables
para que automticamente, cuando el dispositivo se conecte a un ordenador, ejecutarse e infectar el nuevo
equipo. La mejor forma de evitar quedarse infectados de esta manera, es deshabilitar el autoarranque
de los dispositivos que se conecten al ordenador.

I.E.S. MARGARITA DE FUENMAYOR

INFORMTICA 4 ESO

Antivirus
Son programas diseados para detectar y eliminar el software daino. Tienen dos mecanismos bsicos de
deteccin de amenazas:
1 Comparacin, buscando entre los programas el patrn de cdigo que coincida con los almacenados en
una biblioteca de patrones de virus conocidos.
2 Deteccin de programas hostiles basados en el comportamiento. El antivirus conoce una serie de
comportamientos sospechosos y estudia a los programas que, por su cdigo, estn preparados para
llevarlos a cabo.
Antispyware
Aunque hoy en da los antivirus tratan de ampliar su proteccin hacia cualquier tipo de malware, en
ocasiones es necesario utilizar programas especficos para detectar el spyware, que complementan la
actividad del antivirus.
Por otro lado, la mejor manera de protegerse de los programas hostiles es ser consciente de su existencia
y hacer un uso de la red y del software que minimice el riesgo de que puedan entrar en el sistema. La
prudencia es la principal herramienta y se ha de extremar la cautela a la hora de enfrentarse a un
programa desconocido. No todos los programas que se reciben por correo o se descargan gratuitos de la
red estn limpios de amenazas. Es importante comprobar y pensar antes de ejecutar.

11.- Tu ordenador: un robot clasificador


Tu ordenador lo apunta todo, guarda todas las pginas web que has visitado, las pelculas, o la msica
que has descargado, las bsquedas que has hecho en Google o Yahoo, tu correo electrnico, los datos
que has rellenado en algn formulario de inscripcin, tus contraseas, tus conversaciones de Programa de
mensajera instantnea, todo. Nunca olvida nada a no ser que t se lo digas y lo peor de todo:
cualquiera que tenga unos conocimientos mnimos de informtica podr saberlo todo sobre ti y utilizar tus
datos de forma inadecuada. Pero vamos por partes; tu ordenador lo tiene todo clasificado y guardado en
distintos lugares, antes de darte algunos consejos informticos para estar protegido de los ladrones de
datos veamos que se guarda en cada sitio:
Historial: Aqu se almacenan la gran mayora de las pginas web que has visitado. Son algunas de las
huellas que vas dejando por la Red, as que conviene borrarlas para que nadie las siga.
Cookies (huellas): Son archivos que contienen la direccin de la pgina que acabas de visitar. Algunas
son temporales, pero otras pueden permanecer en tu ordenador durante aos. Los espas pueden hacer
un seguimiento de las pginas web que has visitado y acceder a tus archivos, de esta manera sabrn tus
gustos y preferencias; con ello crean listas de posibles clientes que luego venden a empresas comerciales.
Es importante que cada cierto tiempo las elimines.
Archivos: Las imgenes y contenidos de las pginas web que has visitado se almacenan en nuestro
ordenador para as acelerar la carga de la pgina cuando vuelvas a visitarla. Pero a partir de estos
archivos se puede acceder a los datos que has escrito en las pginas web que has visitado. Al borrar estos
archivos tardar un poco ms en cargarse la pgina pero estars protegido de los espas y ladrones
informticos.
Ahora que ya sabes que guarda tu ordenador y donde lo guarda, te aconsejamos que cada cierto tiempo,
al menos cada semana dediques cinco minutos a borrar todos estos datos que se quedan en tu ordenador
y evitar que los ladrones de datos invadan tu intimidad.
El usuario es a veces el eslabn ms dbil

Mantener actualizado el sofware

Utilizar contraseas seguras y teclearlas

No dejarse engaar

No dejar pistas

Cierra tus cuentas y perfiles

No reveles informacin privada. No compartas archivos con gente que no conoces.

I.E.S. MARGARITA DE FUENMAYOR

INFORMTICA 4 ESO

12.- CIBERBULLYING https://www.youtube.com/watch?v=Zzy9JVylE5k


El acoso o maltrato escolar no es algo nuevo, pero el ciberbullying, acoso entre menores (iguales) que se
produce mediante burlas, amenazas, humillaciones, etc., a travs de internet y tambin telfono mvil, es
muy peligroso ya que puede causar mucho dao a los que lo sufren. Algunas caractersticas son:
- Es un acoso que se prolonga en el tiempo.
- Acosador y acosado se conocen y tienen contacto fuera del mundo virtual.
- Para realizarlo se utilizan nuevas tecnologas.
El ciberbullying se convierte en delito si se prueba que ha habido amenazas, calumnias, coacciones, etc.
La pena impuesta por la justicia depende del tipo de acoso que se haya ejercido sobre la vctima y de la
edad del acosador, pudiendo llegar a penas de prisin.

13.- DECLOGO DE SEGURIDAD EN INTERNET. Recuerda

I.E.S. MARGARITA DE FUENMAYOR

INFORMTICA 4 ESO

I.E.S. MARGARITA DE FUENMAYOR

INFORMTICA 4 ESO

ACTIVIDADES UNIDAD 4.- SEGURIDAD INFORMTICA


1. Indica si los siguientes sistemas de seguridad informtica pertenecen al tipo de seguridad fsica, lgica o
humana.
a) Cifrar el contenido de un archivo.
b) Coloca un equipo en una sala con llave.
c) Indicar al usuario que utilice una contrasea segura.
d) Colocar una contrasea de inicio de sesin.
e) No acceder a pginas web peligrosas.
2. Qu cifrado crees que ser ms seguro el cifrado simtrico o el asimtrico?
Por qu?

3. Busca informacin acerca de la esteganografa para contestar a las preguntas:


a) Qu significa esteganografa?
b) Qu diferencia hay entre esteganografa y criptografa?

c) En el siguiente enlace: http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentrode-un-archivo. Escribe el nombre de un programa de software libre que se puede utilizar para
este fin.
d) En qu parte de la imagen se guarda la informacin?
4. Averigua como se configura el Firewall que viene en el sistema operativo Windows. Explica para qu
crees que sirven las Excepciones del Firewall
5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contrasea.
6. Entra en la pgina oficial del DNI Electrnico http://www.dnielectronico.es/index.html en la seccin de
preguntas frecuentes y contesta:
a) Qu informacin contiene el chip de la tarjeta?
b) Qu son los certificados electrnicos?
7. Cul es trmino correcto para referirse genricamente a todos los programas que pueden infectar
ordenador?

I.E.S. MARGARITA DE FUENMAYOR

INFORMTICA 4 ESO

8. Indica si la siguiente afirmacin es verdadera o falsa, y justifica tu respuesta: Los software maliciosos
son programas que solamente pueden afectar al normal funcionamiento de ordenadores
9. Investiga en Internet qu caracteriza el comportamiento de los siguientes tipos de malware (son algunos
de los ms conocidos):
a. Adware:
b. Bloqueador:
c. Bulo (Hoax):
d. Capturador de pulsaciones (Keylogger):
e. Espa (Spyware):
f. Ladrn de contraseas (PWStealer):
g. Puerta trasera (Backdoor):
h. Rootkit:
i. Secuestrador del navegador (browser hijacker):
10. Explica la diferencia entre Virus, Gusano y Troyano.
11. Investiga en Internet el caso de la mayor red zombi red Mariposa-. Cmo funcionaba dicha red
zombi? Con qu finalidad la empleaban? Cmo fue descubierta por las Fuerzas de Seguridad del
Estado?
http://tecnologia.elpais.com/tecnologia/2010/03/02/actualidad/1267524068_850215.html
http://www.lavanguardia.com/sucesos/20100303/53896548728/tres-espanoles-dirigian-la-mayor-red-deordenadores-zombis-del-mundo.html
12.- Prueba en casa los siguientes pasos para evitar que alguien pueda conectarse a tu red wifi:
https://www.osi.es/es/actualidad/blog/2014/03/17/como-saber-si-alguien-se-esta-conectado-tu-red-wifi

13. Resume en una frase corta las vas de entrada tpicas de los software maliciosos a los ordenadores
14. Una vez comprado un antivirus
Se puede seguir utilizando durante tiempo ilimitado?
Por qu?

15. Busca en Internet 3 antivirus gratuitos, indica los nombres.

16. Si en una pgina web aparece un Antispyware gratuito que dice detectar amenazas graves en tu
ordenador. Crees que sera conveniente descargarlo e instalarlo? Explica por qu.

17. Indica las formas ms habituales de propagacin de malware.

I.E.S. MARGARITA DE FUENMAYOR

INFORMTICA 4 ESO

18. Visualiza el video: http://www.youtube.com/watch?v=iV9CmN-g_go


Indica una contrasea segura y fcil de recordar. Explica como la has creado.

19. Explica detalladamente como borrar el historial de navegacin, las cookies y los archivos temporales
de Internet Google Chrome o tu navegador favorito.
Si en una pgina web encuentras disponible un Antispyware gratuito que dice detectar amenazas graves
presentes en tu PC Crees que sera conveniente descargarlo e instalarlo? Justifica tu respuesta.
20. D si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: Internet es la principal fuente de
amenazas para la seguridad de un ordenador y, sin embargo disponer de conexin a Internet puede llegar
a ser la mejor manera para protegernos.

21. OSI es la Oficina de Seguridad del Internauta. http://www.osi.es/. Explora su pgina para ver que
recursos dispone. Lee y resume alguna de las historias reales que han ocurrido recientemente.
http://www.osi.es/es/actualidad/historias-reales

22. Completa el siguiente cuestionario y apunta cuantas preguntas has acertado.


https://www.osi.es/conoce-los-riesgos/comprueba-lo-que-sabes

23. Mira el video: https://www.youtube.com/watch?v=t-x73w1N1os


De las frases que aparecen en el video o en el declogo de seguridad en Internet de los apuntes:
a) Cul de ellas t no has cumplido alguna vez?
b) Y cul has estado a punto de infringir?
c) Si tuvieses que elegir la que te parece ms importante recordar, Cul elegiras?
d) Elabora un pequeo eslogan que recoja alguna de estas recomendaciones. Prepara un pequeo cartel
con dicho eslogan.

Vous aimerez peut-être aussi