Vous êtes sur la page 1sur 10

MINI GUÍA de

Seguridad
informática:
Generalidades
Versión 17/11/2018
Seguridad Informática: Generalidades

Contenido

1. Ámbito de aplicación. .................................................................................................................................... 1

a) Objeto de la mini guía. ............................................................................................................................. 1

b) Audiencia. ...................................................................................................................................................... 1

2. Introducción. ..................................................................................................................................................... 2

3. Los pilares de la seguridad. ......................................................................................................................... 2

4. La importancia de la seguridad .................................................................................................................. 3

5. Falsos mitos de la seguridad ....................................................................................................................... 3

a) Mi sistema no es interesante para nadie ........................................................................................... 3

b) Como tengo antivirus/actualizaciones/cortafuegos... estoy a salvo........................................ 4

c) Eso sólo pasa en las películas................................................................................................................. 4

d) Uso Linux, estoy a salvo............................................................................................................................ 5

6. Protección........................................................................................................................................................... 5

a) Sistemas actualizados: Parches .............................................................................................................. 5

b) Descargas de software no confiables.................................................................................................. 6

c) Cortafuegos................................................................................................................................................... 6

d) Privacidad....................................................................................................................................................... 6

e) Banca Online ................................................................................................................................................. 7

f) Correo Electrónico ...................................................................................................................................... 7

g) Wi-Fi ................................................................................................................................................................. 8
Seguridad Informática: Generalidades

1. Ámbito de aplicación.

a) Objeto de la mini guía.

Detallar la importancia de la seguridad en todo acceso a Internet y las medidas


preventivas a tener en cuenta ante cualquier actividad que se realice en la red,
revisando y justificando la falsedad de algunos mitos de seguridad.

Dar pautas generales para proteger los distintos sistemas de comunicaciones.

b) Audiencia.

Personal que trabaje habitualmente con acceso a redes e Internet.

Esta guía sirve tanto para equipos domésticos y para equipos de la empresa.

Última actualización: 17/11/2018


1
Seguridad Informática: Generalidades

2. Introducción.

El incremento exponencial del uso de las nuevas tecnologías en nuestras vidas,


y la dependencia cada vez mayor de los sistemas de información, motivan que la
seguridad de la información tenga un papel básico en nuestro día a día: en la
actualidad, nadie cuestiona la importancia de la disponibilidad de los sistemas de
información, y de la integridad y la confidencialidad de los datos que éstos gestionan.

No tenemos más que pensar en las actividades que a diario desarrollamos


conectados a la red: desde consultas o movimientos bancarios, hasta compartir
información por múltiples canales (páginas web, mensajería instantánea, telefonía...)
o incluso relaciones personales y profesionales en redes como Facebook, Tuenti o
LinkedIn. Al igual que nos importa la seguridad en nuestro entorno “real”, debe
preocuparnos en el entorno virtual de Internet.

3. Los pilares de la seguridad.

Las tres características de la seguridad de la información son:

• Disponibilidad: Debemos tener garantías de que la información va a estar


disponible en el momento en que se necesita.
• Integridad: Debemos tener garantías de que la información es exacta, y
de que está protegida frente a alteraciones o pérdidas.
• Confidencialidad: Debemos tener garantías de que sólo las personas
autorizadas disponen de acceso a la información.

Obviamente, garantizar la seguridad de la información es un aspecto crítico


para todos nosotros y para las organizaciones que nos prestan servicios (empresas,
administraciones, públicas etc.), sin importar su tamaño o su sector de actividad.

La importancia de la seguridad es especialmente relevante en aquellos


entornos en los que se manejan datos especialmente protegidos por la Ley Orgánica
de Protección de Datos de Carácter Personal (LOPD 15/1999): información
económica, de salud, orientación política, etc.

Última actualización: 17/11/2018


2
Seguridad Informática: Generalidades

Así, la seguridad de la información no es sólo un tema técnico, sino también un


tema legal, con aspectos perfectamente regulados y que, más allá de decisiones,
concienciaciones o preferencias particulares, todos estamos obligados a cumplir.

4. La importancia de la seguridad

Dejemos por un instante nuestra vida “digital” y pensemos en la vida “real”. Sin
darnos cuenta le damos un papel fundamental a la seguridad: nadie cruza una calle
sin mirar, evitamos pasear a determinadas horas por determinadas zonas, no dejamos
a nuestros hijos solos en la calle, etc.

Esto, que a todos nos parece obvio, debemos trasladarlo al mundo digital,
donde las cosas no siempre son tan claras. Si no se nos ocurriría aceptar medicinas
de un desconocido en plena calle, ¿por qué las vamos a aceptar de un desconocido
a través de Internet? Si no dejamos a nuestros hijos abandonados a su suerte, ¿por
qué les dejamos conectarse libremente a Internet?

Al igual que en el mundo real, debemos contemplar Internet como un entorno


con peligros y virtudes, donde podemos encontrar excelentes amigos, debates o
puntos de encuentro; pero también asesinos, violadores o ladrones.

La seguridad debe ser sinónimo de tranquilidad, y utilizar las nuevas tecnologías


debe suponer un avance, no una amenaza para nosotros y para los que nos rodean.

5. Falsos mitos de la seguridad

Al hablar de la seguridad para el usuario siempre surgen falsos mitos que


debemos romper, como que la seguridad a título individual suele ser menospreciada
frente a la seguridad de las grandes corporaciones.

a) Mi sistema no es interesante para nadie

FALSO. Está claro que un sistema particular no es tan atractivo para los
cibercriminales como los sistemas bancarios o de control energético de un país. Pero
también es cierto que los sistemas particulares son objetivos de ataques no dirigidos,

Última actualización: 17/11/2018


3
Seguridad Informática: Generalidades

es decir, no persiguen un objetivo concreto sino que basan su efectividad en lograr


múltiples objetivos para luego utilizarlos a su favor.

Un ejemplo de esto son las redes zombi, formadas por miles de máquinas de
usuarios que, sin saberlo, atacan a terceros o son la base para estafas online. Otro
ejemplo es el ransomware, programas maliciosos que bloquean el acceso a los
archivos de los equipos; posteriormente los atacantes solicitan un rescate para
desbloquearlos.

Si a todo esto le añadimos que las medidas de seguridad domésticas son muy
inferiores a las de las empresas, a las mafias organizadas les resultará más fácil tomar
el control de nuestros equipos que hacerlo sobre los sistemas de una PYME o una
multinacional.

b) Como tengo antivirus/actualizaciones/cortafuegos... estoy a salvo

FALSO. Las medidas de protección, algunas de las cuales veremos por encima
en esta guía, son necesarias, pero no garantizan la inmunidad frente a las amenazas,
de la misma forma que llevar el cinturón de seguridad, disponer de un vehículo con
airbag o respetar las normas de circulación no garantizan que no podamos tener un
accidente. A pesar de todas las salvaguardas técnicas que utilicemos, no debemos
confiarnos jamás.

c) Eso sólo pasa en las películas...

FALSO. Los delitos relacionados con nuevas tecnologías son cada día más
habituales. Dejemos de pensar las historias de hackers con final feliz y pensemos en
mafias organizadas, en criminales o en el vecino de al lado que quiere aprovecharse
de nuestra conexión a Internet. A diario, millones de ataques son realizados desde
cualquier lugar del mundo, y es sólo cuestión de tiempo que uno de los objetivos de
estos ataques seamos nosotros.

Última actualización: 17/11/2018


4
Seguridad Informática: Generalidades

d) Uso Linux, estoy a salvo

FALSO. Unix o Linux son sistemas operativos alejados del estándar del entorno
doméstico, que es Windows, y no se ven tan afectados por el malware más habitual
de estos entornos (virus, troyanos, etc.).

No obstante, existen multitud de vulnerabilidades en Linux que un atacante


puede aprovechar en beneficio propio, con un problema añadido: generalmente, el
usuario medio no conoce en profundidad el entorno Linux con lo que puede no ser
consciente de los riesgos a los que está expuesto.

6. Protección

A la vista de todo lo anterior, parece claro que en el uso de las nuevas


tecnologías debemos adoptar medidas de protección que garanticen la integridad,
confidencialidad y disponibilidad de nuestros datos, de la misma forma que nos
protegemos cuando paseamos por la ciudad o conducimos un vehículo. Tampoco
hay que caer en la paranoia e implantar en nuestros hogares un sistema de seguridad
militar, sino simplemente de disponer de unas medidas mínimas que nos garanticen
tranquilidad, y también de usar el sentido común en el uso de las nuevas tecnologías.

Actualmente, existen a nuestra disposición múltiples medidas de seguridad


que, como hemos dicho, no nos convertirán en infalibles, pero nos ayudarán a
“dormir más tranquilos”. A continuación, veremos algunas generalidades sobre las
medidas que consideramos más importantes para el usuario de a pie, aquél que no
tiene por qué ser un experto en tecnología ni en seguridad, pero que desea utilizar
las nuevas tecnologías de una forma relativamente tranquila.

a) Sistemas actualizados: Parches

Mantener el sistema actualizado es fundamental para garantizar la seguridad;


instalar regularmente los parches que los diferentes fabricantes o proveedores de
sistemas (Windows, Mac, Linux, Android, etc.) proporcionan es una buena práctica
que no debemos descuidar, ya que a diario surge nuevo malware que aprovecha
las vulnerabilidades y que puede comprometer la seguridad de nuestros equipos.
También resulta imprescindible actualizar los navegadores web y sus complementos.

Última actualización: 17/11/2018


5
Seguridad Informática: Generalidades

b) Descargas de software no confiables

Debemos tener mucha precaución a la hora de ejecutar programas (en


Windows ficheros .EXE) o tratar archivos que puedan contener código dañino (RAR,
ZIP, XLSM, PPT, PDF, …) que no provengan de fuentes confiables. La descarga de
programas de redes P2P, aparte de los problemas legales que nos pueden acarrear,
son la mayor fuente de malware para nuestros sistemas, por lo que se recomienda
utilizar únicamente software y archivos procedentes de fuentes de confianza.

c) Cortafuegos

Habilitar el firewall, o cortafuegos, en nuestro equipo es otra de las medidas


más importantes para evitar problemas. Todos los sistemas operativos, como Windows
o Linux, incorporan “de serie” un firewall. Estos cortafuegos en muchos casos evitan
los accesos indeseados a nuestros equipos desde Internet por parte de programas o
atacantes y que, bien utilizados, nos permiten estar protegidos frente a algunas de
las amenazas más comunes.

d) Privacidad

Está muy extendido el uso de redes sociales (Facebook, Tuenti, Instagram,


Twitter, etc.), páginas de intercambio de archivos e imágenes, y en definitiva de
sistemas que nos facilitan el intercambio de información personal con amigos o
conocidos.

No obstante, debemos tener especial cuidado en la información que


publicamos en estas plataformas, ya que poner a disposición de desconocidos
ciertos datos de nuestra vida personal (lugares que frecuentamos, horas de entrada
y salida al trabajo o al estudio, direcciones, …) puede poner en peligro no sólo nuestra
información o nuestros equipos, sino también nuestra propia integridad física. Si un
atacante conoce dónde vivimos, a qué horas entramos y salimos de casa, a qué
lugares acudimos de forma habitual, etc. tiene una información muy valiosa de cara
a cometer delitos contra nuestros bienes o nuestra propia persona.

Última actualización: 17/11/2018


6
Seguridad Informática: Generalidades

e) Banca Online

Hoy en día, casi todos utilizamos la red para realizar las transacciones bancarias
que hasta hace unos años sólo podíamos hacer presencialmente en una sucursal.
Esto ha motivado que los atacantes, tanto individuales como organizados en mafias,
tengan en la banca online una fuente de ingresos muy lucrativa y con un nivel de
riesgo muy bajo: el beneficio que pueden obtener de un phishing, sin arriesgarse a ser
capturados, es mucho mayor que el que puede proporcionar un atraco.

Así, debemos extremar las precauciones a la hora de utilizar la banca online,


y estar especialmente atentos a páginas no cifradas (o cifradas con certificados que
no sean del propio banco), así como a correos en los que se nos pide que facilitemos
nuestros datos de acceso. En este sentido hay que señalar que, por políticas de
protección de datos, ninguna entidad bancaria va a pedirnos los datos de acceso a
través de Internet, por lo que estos correos debemos ignorarlos y borrarlos cuanto
antes.

f) Correo Electrónico

El correo electrónico, en especial a través de los Web Mails más habituales


(Hotmail, Gmail, …), es sin duda uno de los elementos que más utilizamos, pero
también una de las mayores fuentes de problemas con la que nos encontramos. Por
correo electrónico nos llega desde spam (correo no deseado, generalmente con
publicidad) hasta ataques de phishing o incluso virus.

A pesar de que todos los proveedores de correo suelen incorporar


salvaguardas para evitar que estos e-mails lleguen a nuestro buzón, es imposible que
al final no se cuele alguno, por lo que debemos evitar caer en las trampas de estos
correos.

A esto hay que añadir que el correo, salvo que se utilice firma digital
(lamentablemente, no muy habitual todavía), es una fuente no confiable, y es muy
fácil suplantar la identidad del emisor. De esta forma es relativamente sencillo para
un atacante falsificar la dirección de origen del e-mail y enviarnos un virus, un troyano,
o spam simulando ser un amigo o conocido.

Última actualización: 17/11/2018


7
Seguridad Informática: Generalidades

g) Wi-Fi

Seguramente todos tenemos una red Wi-Fi en nuestra casa, red que en caso
de no estar correctamente protegida puede ser una fuente de problemas:

• Por un lado, si alguien consigue entrar de forma no autorizada tendrá


acceso a nuestra información y podrá tomar el control de nuestro equipo y
ver la información que tenemos almacenada en él.
• Pero, lo que es peor todavía, si utilizan nuestra red para atacar a un tercero,
a todos los efectos el ataque será originado desde nuestra dirección IP y,
según la legislación vigente, los responsables seremos nosotros.

Así pues, debemos utilizar un cifrado robusto en la Wi-Fi de casa (WPA2 es lo


recomendable), cambiar la contraseña periódicamente, no publicar el SSID, y todas
las medidas que veremos en la guía correspondiente.

Si bien es cierto que aplicar estas medidas no garantiza la inmunidad, si un


atacante encuentra dificultades para entrar en nuestra red WiFi, seguramente nos
dejará en paz e irá a buscar otra menos protegida.

En próximas mini-guías veremos con más detalle cómo proteger los diversos
equipos y sistemas que usamos a diario: WiFi, portátiles, móviles, redes sociales, etc.

Última actualización: 17/11/2018


8

Vous aimerez peut-être aussi