Conceptos Esenciales y Medidas de Seguridad Informática

1. Definición de Conceptos Clave

A continuación, se definen conceptos fundamentales en el ámbito de la informática y la seguridad:

Seguridad Informática

Es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas.

Big Data

Gestión y tratamiento de enormes volúmenes de datos que no pueden ser procesados de manera convencional. Es útil para hacer pronósticos y diagnósticos que pueden pasar desapercibidos con cantidades de datos más pequeñas y permitirá grandes mejoras en todos los ámbitos de la vida.

Internet de las Cosas (IoT)

Es la conexión de objetos de uso cotidiano con Internet para dotarlos de interactividad. Este avance facilitará la interconexión entre personas y objetos, y reducirá o eliminará las barreras de distancia o tiempo.

2. Preguntas Clave para un Plan de Seguridad

Para establecer correctamente un plan de seguridad, debemos hacernos las siguientes tres preguntas:

  • ¿A quién necesitamos proteger?
  • ¿De qué es necesario protegerlo?
  • ¿Con qué herramientas contamos para ello?

3. Clasificación de la Seguridad Informática

La seguridad informática puede clasificarse atendiendo a tres puntos de vista principales:

Según el Método de Protección

  • Seguridad Activa: Conjunto de acciones encaminadas a proteger el ordenador y su contenido para reducir vulnerabilidades. Por ejemplo: biometría (medidas biológicas para identificar personas) y sistemas de autenticación de doble factor (enviar una segunda contraseña a otro dispositivo).
  • Seguridad Pasiva: Pretende minimizar el impacto de un posible daño informático, es decir, disminuye las consecuencias de las vulnerabilidades. Por ejemplo: las copias de seguridad o los SAI.

Según Qué se Protege

  • Seguridad Física: Trata de proteger el hardware ante posibles desastres naturales o incidentes físicos, y es importante en servidores de Internet o empresas (sistemas antiincendios, vigilancia).
  • Seguridad Lógica: Complementa la física y trata de proteger el software y los datos de los usuarios (protección de la información con técnicas de seguridad activa y pasiva).

Atendiendo al Factor Humano

  • Seguridad en los Sistemas de Información: Protección ante las amenazas dirigidas a nuestro ordenador o sistemas.
  • Seguridad en la Persona: Protección ante amenazas y fraudes dirigidos a la persona, cuyos daños pueden ser permanentes (suplantación de identidad, ciberacoso, etc.).

4. Diferencia entre Seguridad Activa y Pasiva (Símil con un Coche)

La seguridad activa se refiere al conjunto de acciones encaminadas a proteger el ordenador y su contenido, mientras que la seguridad pasiva pretende minimizar el impacto de un posible daño informático.

En un coche, existen medidas de seguridad activa para evitar accidentes (frenos, sistema de control de estabilidad…) y medidas de seguridad pasiva para minimizar las consecuencias de un accidente (airbag, cinturón de seguridad…).

5. Elementos de Seguridad en los Sistemas de Información

Los elementos de seguridad vistos en la unidad se clasifican en dos grupos:

Seguridad del Hardware (Física)

  • Sistemas de Alimentación Ininterrumpida (SAI): El ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente, protegiéndose de los apagones y de los picos o caídas de tensión. Cuando hay un corte de suministro eléctrico, el SAI proporciona el tiempo suficiente para guardar la información y apagar el equipo.
  • Dispositivos NAS: Son dispositivos de almacenamiento específicos a los que se accede a través de una red, por lo que están conectados a un router. Permiten sistemas de almacenamiento en espejo (con dos discos duros que se copian de forma automática) facilitando la recuperación de la información si uno se rompe.
  • Política de Copias de Seguridad: Permiten restaurar sistemas o datos si es necesario. Es importante planificar en qué soporte se realizan, con qué periodicidad y de qué elementos.

Seguridad del Software (Lógica)

  • Antivirus: Programa que analiza las distintas unidades y dispositivos, el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres. El antivirus puede detectar virus y, a veces, identificarlos. Protegen contra virus, troyanos, gusanos y la mayor parte tienen antispyware y filtros antispam.
  • Cortafuegos o Firewall: Sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. Se configura para que controle el tráfico de los puertos y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a internet.
  • Proxy: Software instalado en el PC que funciona como puerta de entrada.
  • Contraseñas: Pueden ayudar a proteger la seguridad en un archivo, carpeta, o un ordenador de una red local o en Internet.
  • Biometría y Sistemas de Autenticación de Doble Factor: Mejoran el sistema de contraseñas. La biometría utiliza medidas biológicas para identificar personas, y el doble factor envía una segunda contraseña a otro dispositivo distinto.
  • Criptografía: Cifrado de información para proteger archivos, comunicaciones y claves.

6. Definición de Amenazas Digitales

Se definen los siguientes conceptos relacionados con amenazas digitales:

Troyano

Es un tipo de malware en el que se han introducido instrucciones camufladas en otro programa encaminadas a destruir la información almacenada en los discos o recabar información.

Keylogger

Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para obtener las contraseñas del usuario.

Adware

Es publicidad incluida en programas que la muestra después de ser instalados. El problema viene cuando actúan como spyware, incluyendo código para recoger información personal del usuario.

Hijacker

Son programas que “secuestran” a otros programas para usar sus derechos o para modificar su comportamiento. El ataque habitual es el ataque a un navegador, modificando la página de inicio.

Pharming

Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante. Puede suplantar las páginas web legítimas.

Ransomware

Es un ataque que consiste en restringir el acceso a determinadas partes de un sistema o cifrar archivos y luego pedir una cantidad de dinero para descifrarlos.

Cracker

Son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas para usarlos sin licencia.

Man in the Middle (Ataque de Intermediario)

Consiste en interceptar las comunicaciones entre dos usuarios, o un usuario y una fuente, e imitar a uno de ellos para robar información.

7. Tabla de Amenazas a Sistemas de Información y Prevención

La siguiente tabla recoge amenazas comunes a los sistemas de información y sus elementos de prevención asociados:

Amenazas a los Sistemas de InformaciónElementos de Prevención
VirusAntivirus
GusanoCuidado con descarga de archivos en P2P
KeyloggerUso de contraseñas seguras
SpywareCuidado con descarga de archivos en P2P, Antivirus
AdwareCuidado con descargas gratuitas, Antivirus
HijackersUsar redes WI-FI de confianza y antivirus
TroyanoAntivirus
HackersRealizar copias de seguridad, Firewall
CrackersComprobar seguridad página web, No usar software pirata
PharmingAntivirus, Comprobar URL y certificado web
CookiesConfiguración del navegador, Antivirus (algunos)
SpamNo abrir correo basura, Filtros antispam
HoaxesNo abrir correo basura, Verificar información

8. Definición de Herramientas de Seguridad

Se definen los siguientes conceptos relacionados con herramientas de seguridad:

Antivirus

Programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Utiliza una base de datos con cadenas de caracteres características de distintos virus. Protege contra virus, troyanos y gusanos, entre otros.

Firewall

Sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. Se configura para que controle el tráfico de los puertos y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet.

Proxy

Software instalado en el PC que funciona como puerta de entrada. Se puede configurar como cortafuegos o como limitador de páginas web.

Biometría

Medidas biológicas que pueden servir para identificar personas, como la huella digital o el reconocimiento facial.

Criptografía

Cifrado de información para proteger archivos, comunicaciones y claves.

Sistemas de Autenticación de Doble Factor

Consisten en enviar una segunda contraseña o código a un dispositivo distinto del que se está usando para verificar la identidad del usuario.

9. Contraseñas Seguras y Refuerzo de Seguridad

Se recomienda que una contraseña segura:

  • Tenga entre 8 y 12 caracteres (o más).
  • Alterne mayúsculas y minúsculas.
  • Incluya números y caracteres no alfabéticos (símbolos).
  • No esté contenida en un diccionario.
  • No se relacione con datos personales fáciles de adivinar.
  • Sea única para cada servicio importante.

Formas de reforzar la seguridad de una contraseña incluyen el uso de gestores de contraseñas y la activación de la autenticación de doble factor siempre que sea posible.

10. Certificado Digital y Firma Electrónica

Un certificado digital es un documento en formato digital que contiene datos identificativos de una persona o entidad validados de forma electrónica y que pueden ser utilizados como medio para identificar al firmante y cifrar comunicaciones.

La firma electrónica es un tipo de certificado digital que, en su modalidad avanzada o cualificada, tiene la misma validez legal que la firma manuscrita en muchos contextos. Permite garantizar la autenticidad e integridad de un documento electrónico.

11. Síntomas de un Ordenador Atacado

Algunos síntomas comunes de que nuestro ordenador podría estar siendo atacado o infectado son:

  • Ralentización exagerada de los procesos o la conexión a internet.
  • Disminución inesperada del espacio disponible en el disco duro.
  • Aparición de programas desconocidos o barras de herramientas no instaladas por el usuario.
  • Cambio de la página de inicio del navegador o aparición constante de ventanas emergentes (pop-ups).
  • Aparición de iconos desconocidos en el escritorio.
  • Comportamiento errático del teclado y/o ratón.
  • Mensajes de error inusuales o bloqueos frecuentes del sistema.

12. SAI y NAS en Seguridad Informática

  • Sistemas de Alimentación Ininterrumpida (SAI): Dispositivos que proporcionan energía eléctrica a un equipo durante un corte de suministro, protegiéndolo también de picos y caídas de tensión. Permiten un apagado seguro del equipo, evitando pérdida de datos por cortes inesperados.
  • Dispositivos NAS (Network Attached Storage): Dispositivos de almacenamiento conectados a la red que permiten el acceso a archivos desde múltiples dispositivos. Suelen incluir funcionalidades de redundancia (como RAID o almacenamiento en espejo) que protegen los datos ante fallos de disco.

En relación con la seguridad informática, tanto los SAI como los NAS son mecanismos de seguridad pasiva o de hardware. Minimizan el impacto de un posible daño (pérdida de datos por corte eléctrico o fallo de disco), disminuyendo las consecuencias de incidentes.

13. Tabla de Amenazas a la Persona y Prevención

La siguiente tabla recoge amenazas comunes dirigidas a la persona en el entorno digital y sus elementos de prevención asociados:

Amenazas a la PersonaElementos de Prevención
Acceso involuntario a información ilegal/perjudicialControl parental, Acceso a páginas web seguras, Educación digital
Suplantación de identidad, Robos y estafas (Phishing, Vishing, Smishing)Uso de contraseñas seguras, Autenticación de doble factor, Acceso a páginas web seguras (HTTPS), No dar datos personales ni bancarios por canales no seguros, Desconfiar de correos/mensajes sospechosos
Pérdida de nuestra intimidad/Perjuicio a nuestra identidad digitalConfiguración de privacidad en redes sociales, No publicar fotos o información sensible, Ser consciente de la huella digital, No publicar fotos inadecuadas ni de otras personas sin permiso
Ciberbullying/CiberacosoContactar con adultos o autoridades, No responder a provocaciones, Bloquear al acosador, Guardar pruebas, No relacionarse con desconocidos de forma íntima

14. Protocolos Seguros

Se explican dos protocolos seguros y cómo verificar su uso:

  • Protocolo HTTPS

    Protocolo criptográfico seguro que se utiliza en páginas web para establecer una conexión cifrada entre el navegador del usuario y el servidor web. El cifrado se basa en certificados de seguridad SSL/TLS, creando un canal codificado que protege la confidencialidad e integridad de los datos transmitidos (por ejemplo, datos bancarios o personales). Para saber si una página usa HTTPS, se debe verificar que la URL comienza con https:// y que aparece un icono de candado cerrado en la barra de direcciones del navegador.

  • Protocolo IPv6

    La nueva versión del protocolo de Internet. Aunque su principal objetivo es ampliar el espacio de direcciones IP, IPv6 fue diseñado con la seguridad en mente, incluyendo IPsec (Internet Protocol Security) como una extensión obligatoria en su especificación original (aunque su implementación y uso efectivo varían). IPsec proporciona autenticación y cifrado a nivel de red. Saber si tu ordenador o red usa IPv6 implica revisar la configuración de red del sistema operativo; saber si una página web o servicio lo soporta requiere herramientas de diagnóstico de red.

15. Tipos de Software

Se explican las diferencias entre varios tipos de software:

  • Software Comercial: Software desarrollado por una empresa con el objetivo de ser vendido y generar lucro.
  • Software Propietario: Software cuya licencia restringe el uso, modificación o redistribución. El código fuente generalmente no está disponible. Todo software comercial es propietario, pero no todo software propietario es comercial (puede ser gratuito pero con restricciones).
  • Freeware: Software que se distribuye de forma gratuita, pero cuyo código fuente no está disponible y su uso, modificación o redistribución pueden estar restringidos por la licencia. Es un tipo de software propietario.
  • Software Libre: Software que otorga a los usuarios la libertad de usar, copiar, modificar y redistribuir el programa. El código fuente está disponible (código abierto). Se rige por licencias que garantizan estas libertades (como la GPL).

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.