Académique Documents
Professionnel Documents
Culture Documents
Seguridad
informática:
Generalidades
Versión 17/11/2018
Seguridad Informática: Generalidades
Contenido
b) Audiencia. ...................................................................................................................................................... 1
2. Introducción. ..................................................................................................................................................... 2
6. Protección........................................................................................................................................................... 5
c) Cortafuegos................................................................................................................................................... 6
d) Privacidad....................................................................................................................................................... 6
g) Wi-Fi ................................................................................................................................................................. 8
Seguridad Informática: Generalidades
1. Ámbito de aplicación.
b) Audiencia.
Esta guía sirve tanto para equipos domésticos y para equipos de la empresa.
2. Introducción.
4. La importancia de la seguridad
Dejemos por un instante nuestra vida “digital” y pensemos en la vida “real”. Sin
darnos cuenta le damos un papel fundamental a la seguridad: nadie cruza una calle
sin mirar, evitamos pasear a determinadas horas por determinadas zonas, no dejamos
a nuestros hijos solos en la calle, etc.
Esto, que a todos nos parece obvio, debemos trasladarlo al mundo digital,
donde las cosas no siempre son tan claras. Si no se nos ocurriría aceptar medicinas
de un desconocido en plena calle, ¿por qué las vamos a aceptar de un desconocido
a través de Internet? Si no dejamos a nuestros hijos abandonados a su suerte, ¿por
qué les dejamos conectarse libremente a Internet?
FALSO. Está claro que un sistema particular no es tan atractivo para los
cibercriminales como los sistemas bancarios o de control energético de un país. Pero
también es cierto que los sistemas particulares son objetivos de ataques no dirigidos,
Un ejemplo de esto son las redes zombi, formadas por miles de máquinas de
usuarios que, sin saberlo, atacan a terceros o son la base para estafas online. Otro
ejemplo es el ransomware, programas maliciosos que bloquean el acceso a los
archivos de los equipos; posteriormente los atacantes solicitan un rescate para
desbloquearlos.
Si a todo esto le añadimos que las medidas de seguridad domésticas son muy
inferiores a las de las empresas, a las mafias organizadas les resultará más fácil tomar
el control de nuestros equipos que hacerlo sobre los sistemas de una PYME o una
multinacional.
FALSO. Las medidas de protección, algunas de las cuales veremos por encima
en esta guía, son necesarias, pero no garantizan la inmunidad frente a las amenazas,
de la misma forma que llevar el cinturón de seguridad, disponer de un vehículo con
airbag o respetar las normas de circulación no garantizan que no podamos tener un
accidente. A pesar de todas las salvaguardas técnicas que utilicemos, no debemos
confiarnos jamás.
FALSO. Los delitos relacionados con nuevas tecnologías son cada día más
habituales. Dejemos de pensar las historias de hackers con final feliz y pensemos en
mafias organizadas, en criminales o en el vecino de al lado que quiere aprovecharse
de nuestra conexión a Internet. A diario, millones de ataques son realizados desde
cualquier lugar del mundo, y es sólo cuestión de tiempo que uno de los objetivos de
estos ataques seamos nosotros.
FALSO. Unix o Linux son sistemas operativos alejados del estándar del entorno
doméstico, que es Windows, y no se ven tan afectados por el malware más habitual
de estos entornos (virus, troyanos, etc.).
6. Protección
c) Cortafuegos
d) Privacidad
e) Banca Online
Hoy en día, casi todos utilizamos la red para realizar las transacciones bancarias
que hasta hace unos años sólo podíamos hacer presencialmente en una sucursal.
Esto ha motivado que los atacantes, tanto individuales como organizados en mafias,
tengan en la banca online una fuente de ingresos muy lucrativa y con un nivel de
riesgo muy bajo: el beneficio que pueden obtener de un phishing, sin arriesgarse a ser
capturados, es mucho mayor que el que puede proporcionar un atraco.
f) Correo Electrónico
A esto hay que añadir que el correo, salvo que se utilice firma digital
(lamentablemente, no muy habitual todavía), es una fuente no confiable, y es muy
fácil suplantar la identidad del emisor. De esta forma es relativamente sencillo para
un atacante falsificar la dirección de origen del e-mail y enviarnos un virus, un troyano,
o spam simulando ser un amigo o conocido.
g) Wi-Fi
Seguramente todos tenemos una red Wi-Fi en nuestra casa, red que en caso
de no estar correctamente protegida puede ser una fuente de problemas:
En próximas mini-guías veremos con más detalle cómo proteger los diversos
equipos y sistemas que usamos a diario: WiFi, portátiles, móviles, redes sociales, etc.