Fundamentos de Ciberseguridad: Conceptos Clave y Medidas de Protección Digital

Introducción a la Seguridad Informática

Objetivos de la Seguridad Informática

  • Confidencialidad: Asegurar que la información solo sea accesible por personas autorizadas.
  • Integridad: Garantizar que la información no ha sido alterada o destruida de forma no autorizada.
  • Disponibilidad: Asegurar que los sistemas y la información estén accesibles cuando se necesiten.

Elementos a Proteger

Para mantener la seguridad informática, es crucial proteger los siguientes elementos:

  • Hardware: Componentes físicos del sistema.
  • Software: Programas y aplicaciones.
  • Datos: La información procesada y almacenada.

Tipos de Amenazas y Ataques

Ataques Provenientes de Personas

Los ataques a la seguridad informática pueden clasificarse según la intención y el impacto:

  • Ataques Pasivos: Aquellos en los que el atacante fisgonea o monitorea el sistema sin modificar ni destruir su contenido. Su objetivo es la obtención de información.
  • Ataques Activos: Aquellos en los que el atacante daña el objetivo, lo modifica a su favor o interrumpe su funcionamiento.

Amenazas Lógicas

Son programas o códigos maliciosos diseñados para dañar, interrumpir o acceder sin autorización a un sistema informático.

Amenazas Físicas

Las amenazas físicas pueden comprometer la seguridad de los sistemas y datos. Ejemplos incluyen:

  • Fallos en los dispositivos o equipos.
  • Catástrofes naturales (terremotos, inundaciones, incendios).
  • Disturbios internos o externos deliberados (robos, vandalismo).

Malware y Medidas de Protección

¿Qué es el Malware?

El malware (del inglés malicious software) es cualquier programa o mensaje que puede resultar perjudicial para el ordenador, ya sea causando pérdidas de datos, de productividad o comprometiendo la privacidad.

Medidas contra el Malware

Para protegerse del malware, se recomienda implementar las siguientes medidas:

  • Uso de antivirus.
  • Instalación de cortafuegos (firewalls).
  • Realización periódica de copias de seguridad.
  • Mantener la seguridad de internet (navegación segura, actualizaciones).

¿Cómo funciona un Antivirus?

Un antivirus es un programa diseñado para detectar, bloquear y eliminar el malware de un sistema informático.

¿Qué es un Cortafuegos (Firewall)?

Un cortafuegos es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones de red, impidiendo accesos no autorizados a un ordenador o a una red, y protegiendo así la información.

¿Qué es una Copia de Seguridad?

Las copias de seguridad son duplicados de los datos originales, que permiten recuperar la información en caso de pérdida, corrupción o inaccesibilidad de los datos originales.

¿Cómo Restaurar una Copia de Seguridad?

La finalidad de las copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a dicha información. Si esto ocurre, es necesario restaurar la información utilizando el mismo programa o método que se empleó para realizar la copia de seguridad.

Puntos de Restauración de Windows

En sistemas operativos como Windows, los puntos de restauración permiten devolver el ordenador a un estado previo sin perder la información personal, lo cual es útil en caso de problemas graves en el sistema.

Actores de Amenazas y sus Medidas

¿Qué es un Hacker?

Un hacker es un intruso que puede acceder a un sistema informático sin permiso, a menudo para practicar sus conocimientos, por desafío o por diversión. Lo que hagan con ese conocimiento no tiene que ser necesariamente malo o ilegal.

Medidas contra un Hacker

Una medida fundamental para protegerse de accesos no autorizados es el uso de cortafuegos.

¿Qué es un Cracker?

Un cracker es una persona que ataca un sistema informático con la intención de causar daño, obtener beneficios ilícitos o romper la seguridad por motivos maliciosos.

Medidas contra un Cracker

Al igual que con los hackers, los cortafuegos son una medida esencial para prevenir los ataques de crackers.

¿Qué es un Keylogger?

Un keylogger es un tipo de software o hardware que registra las pulsaciones de teclado de un usuario, con el fin de obtener información confidencial como contraseñas o datos bancarios, para luego lanzar ataques o robar identidades.

Medidas contra un Keylogger

El uso de cortafuegos, junto con antivirus y software anti-spyware, es crucial para detectar y bloquear keyloggers.

¿Qué es el Spam?

El spam se refiere a los correos electrónicos no solicitados, generalmente de carácter publicitario o fraudulento, que se envían masivamente a múltiples destinatarios.

Medidas contra el Spam

La medida más efectiva contra el spam es el uso de filtros anti-spam, que identifican y bloquean estos mensajes antes de que lleguen a la bandeja de entrada.

Seguridad en la Navegación y el Correo Electrónico

Medidas Básicas de Seguridad y Protección en el Correo Electrónico

El correo electrónico es una de las mayores fuentes de virus y amenazas. Para evitar riesgos, es fundamental:

  • No ejecutar archivos adjuntos, abrir presentaciones, ver vídeos o fotos si no se conoce al remitente.
  • Muchos códigos maliciosos se ocultan bajo la apariencia de archivos inofensivos o atractivos.

¿Qué es el Phishing?

El phishing es una técnica de ingeniería social utilizada para engañar a los usuarios y conseguir sus datos confidenciales (como credenciales bancarias, contraseñas o información personal) con el objetivo de estafarles. Los atacantes se hacen pasar por entidades legítimas (bancos, empresas, servicios online) a través de correos electrónicos, mensajes o sitios web falsos.

Phishing en el Entorno del Correo Electrónico

Un ejemplo común es cuando se informa a los usuarios de supuestas mejoras en su entidad bancaria y se les insta a presionar un enlace. Este enlace dirige a una página que simula ser la del banco. Al introducir los datos de la cuenta o tarjeta en esta página falsa, la información es captada por los estafadores.

¿Qué son las Cookies?

Las cookies son pequeños ficheros de texto que se graban en el ordenador del usuario al navegar por internet. Su función principal es recopilar datos de acceso del usuario para que este no tenga que volver a introducirlos cuando visite la misma página web en el futuro, mejorando la experiencia de navegación.

¿Cuál es el Peligro de las Cookies?

Las cookies pueden ser peligrosas si se utilizan en ordenadores públicos o compartidos, ya que pueden grabar información personal y de sesión, exponiéndola a otros usuarios. Es importante gestionar la configuración de privacidad de las cookies.

Medidas de Seguridad Básicas Generales

Para una protección digital robusta, se recomienda:

  • No acceder a sitios web de dudosa reputación.
  • Actualizar regularmente el sistema operativo y todas las aplicaciones, incluyendo el antivirus.
  • Descargar aplicaciones y contenidos únicamente desde sitios web oficiales o fuentes de confianza.

Descarga de Contenidos de Internet y Protocolos Seguros

Al descargar contenidos de internet, es fundamental conocer los protocolos de transferencia y sus implicaciones en la seguridad:

  • HTTP (Hypertext Transfer Protocol): Protocolo básico para la transferencia de información en la web, no cifrado.
  • FTP (File Transfer Protocol): Protocolo para la transferencia de archivos entre sistemas.
  • P2P (Peer-to-Peer): Redes donde los usuarios comparten archivos directamente entre sí (ejemplos: eMule, eDonkey, Ares).

Riesgos de la Descarga P2P

Una práctica muy extendida es la de compartir ficheros con P2P, lo cual es arriesgado. Puede ocurrir que el ordenador quede infectado por un virus, ya que cualquiera puede renombrar un archivo de cualquier tipo para compartirlo. Si el usuario no tiene un antivirus capaz de detectarlo, el virus se instalará en el ordenador una vez se ejecute el fichero, pudiendo estropear el equipo o borrar datos.

Protocolo Recomendado para la Navegación Segura

Siempre se debe utilizar HTTPS (Hypertext Transfer Protocol Secure). Este protocolo cifra la transferencia de hipertexto, lo que mejora significativamente la seguridad de la comunicación y la protección de nuestros datos al navegar por la web.

Proceso de Comunicación Segura (SSL/TLS)

Para establecer una comunicación segura utilizando SSL/TLS (la capa de seguridad subyacente a HTTPS), se siguen una serie de pasos:

  1. Se realiza una solicitud de seguridad (ClientHello).
  2. Se establecen los parámetros que se utilizarán para SSL/TLS (SSL Handshake).
  3. Una vez establecida la comunicación segura, se realizan verificaciones periódicas para garantizar que la comunicación sigue siendo segura a medida que se transmiten datos.
  4. Una vez completada la transacción, se termina la sesión SSL/TLS.

Criptografía y Seguridad Avanzada

¿Qué es la Criptografía?

La criptografía es la disciplina que estudia las técnicas para transformar la información de modo que sea incomprensible para receptores no autorizados, garantizando así su confidencialidad, integridad y autenticidad.

Sistemas Criptográficos Simétricos

Son aquellos en los que dos personas (A y B) que intercambian mensajes utilizan la misma clave tanto para cifrar como para descifrar el mensaje. A cifra el mensaje y se lo envía a B, quien lo descifra utilizando la misma clave que usó A para cifrarlo.

Ejemplos de Sistemas Criptográficos Simétricos:

  • DES (Data Encryption Standard)
  • 3DES (Triple DES)
  • AES (Advanced Encryption Standard)

Sistemas Criptográficos Asimétricos (Criptografía de Clave Pública)

Se basan en el cifrado de mensajes mediante la utilización de un par de claves diferentes (de ahí el nombre de asimétricos) que se atribuyen a una persona determinada. Estas claves tienen las siguientes características:

  • La clave privada permanece secreta y es conocida únicamente por la persona a quien se ha atribuido el par de claves y que la va a usar para cifrar o descifrar mensajes.
  • La clave pública es o puede ser conocida por cualquiera.
  • Ambas claves sirven tanto para cifrar como para descifrar mensajes, pero lo que se cifra con una solo se puede descifrar con la otra.
  • A partir de la clave pública no se puede deducir ni obtener matemáticamente la clave privada.

Sistema Criptográfico Asimétrico Común:

El sistema criptográfico asimétrico más conocido y utilizado es RSA.

¿Qué es un Certificado Digital?

Un certificado digital es un archivo electrónico que contiene los datos de identificación personal del titular (por ejemplo, el emisor de los mensajes), su clave pública y la firma de la Entidad Prestadora del Servicio de Certificación (Autoridad de Certificación). Este archivo es cifrado por la entidad con su clave privada, garantizando su autenticidad.

Requisitos de los Mensajes Objeto de Firma Digital

Para que un mensaje sea considerado válido y seguro mediante firma digital, debe cumplir con los siguientes requisitos:

  • Identidad (Autenticación): Poder atribuir el mensaje a una determinada persona como autora del mismo.
  • Integridad: Certeza de que el mensaje recibido es exactamente igual al mensaje original enviado, sin alteraciones.
  • No Repudio: Implica que el emisor no puede negar haber enviado el mensaje.
  • Confidencialidad: Aunque la firma digital no la garantiza directamente, se refiere a que el mensaje no haya sido leído por terceros no autorizados (esto se logra con cifrado).

Funciones Resumen (Funciones Hash)

También llamadas funciones hash. Los mensajes que se intercambian pueden tener un gran tamaño, lo cual dificulta el proceso de cifrado. Por ello, en lugar de cifrar el mensaje entero, se cifra un resumen del mismo, aplicando al mensaje una función hash. Esta función produce una huella digital única del mensaje, de tamaño fijo.

Sellos Temporales

Un sello temporal es una función atribuida generalmente a los prestadores de servicios de certificación, mediante la cual se fija de manera fehaciente la fecha y hora en que un mensaje electrónico fue firmado digitalmente, aportando validez legal y probatoria.

¿Cómo se garantiza la Confidencialidad de los Mensajes Transmitidos vía HTTPS?

Para garantizar la confidencialidad del mensaje en una comunicación HTTPS, el cuerpo del mensaje se cifra utilizando la clave pública del destinatario (B). Cuando B recibe el mensaje, lo descifra utilizando su clave privada. De esta manera, se asegura que únicamente el destinatario autorizado (B) pueda descifrar el cuerpo del mensaje y conocer su contenido.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.