Protección Digital: Conceptos Clave de Ciberseguridad y Presencia Online

Seguridad Activa y Pasiva

La seguridad informática es el conjunto de normas, procedimientos y herramientas que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y el buen uso de la información que reside en un sistema. Asegura que los recursos del sistema (hardware y software) sean utilizados de manera adecuada y que el acceso a la información y su modificación solo sea posible para las personas autorizadas y dentro de los límites de su autorización.

Seguridad Activa

Se encarga de evitar que los sistemas informáticos sufran algún daño. Para ello se utilizan:

  • Contraseñas seguras: Uso de gestores de contraseñas para proteger el equipo y los datos.
  • Cifrado de datos importantes: Encriptación de información sensible.
  • Software de seguridad: Implementación de antivirus, cortafuegos, etc.

Seguridad Pasiva

Minimiza los efectos o desastres causados por un accidente, un usuario o un malware en los sistemas informáticos. Incluye prácticas recomendables y medidas de respuesta:

Prácticas Recomendables:

  • Uso de hardware adecuado frente a accidentes y averías (refrigeración del sistema, conexiones eléctricas adecuadas).
  • Realización de copias de seguridad de los datos y del sistema operativo.
  • Creación de particiones lógicas en el disco duro para almacenar archivos y copias de seguridad (back-up) en una unidad distinta a la del sistema operativo.

Medidas de Respuesta:

  • Eliminación de malware de los equipos infectados con el software adecuado.
  • Recuperación de la información perdida o dañada mediante las copias de seguridad previamente realizadas.
  • Una vez detectado el ciberataque, realizar particiones de discos duros o utilizar repositorios independientes para evitar la propagación del malware.

En resumen: La seguridad activa intenta prevenir el ataque antes de que se produzca (carácter proactivo). La seguridad pasiva son las acciones que se llevan a cabo para dar respuesta y tratar de solucionar problemas de seguridad informática cuando ya se han producido.

Antivirus

Un antivirus es un programa informático cuyo propósito es detectar y eliminar virus y otros programas perjudiciales antes o después de que se introduzcan en el sistema.

Historia del Antivirus

  • En 1973 se creó el primer programa con funciones antivirus, llamado Reaper («segadora»), para buscar y eliminar el virus Creeper.
  • En la década de 1980, nacen los primeros antivirus como herramientas simples, enfocadas en detectar y eliminar virus informáticos.
  • Actualmente, existen sistemas operativos más avanzados que no solo buscan detectar virus informáticos, sino también bloquearlos para prevenir una infección.

Características de un Antivirus

  • Gran capacidad de detección y reacción ante nuevos virus.
  • Detección mínima de falsos positivos o falsos virus.
  • Actualización sistemática.
  • Creación de discos de emergencia o de rescate.
  • Gran capacidad de desinfección.
  • Presencia de distintos métodos de detección y análisis.
  • Alerta por una posible infección a través de diversas vías de entrada (Internet, red, discos flexibles o correo electrónico).

Funcionamiento del Antivirus

  • Compara el código de cada archivo con una base de datos de los códigos de los virus conocidos (requiere actualización periódica para detectar nuevos virus).
  • Se les han agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de ordenadores.
  • Normalmente, un antivirus tiene un componente que se carga en memoria y permanece activo para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real.
  • Es muy común que incluyan componentes que revisan los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).

Clasificación de Antivirus

  • Preventores: Actúan antes de la infección.
  • Identificadores: Detectan la presencia de virus.
  • Descontaminadores: Eliminan o limpian los virus.
  • Cortafuegos (Firewall): Bloquean el acceso a un determinado ordenador, impidiendo la ejecución de toda actividad dudosa.
  • Antiespías (Antispyware).
  • Antispam: Filtran correo no deseado.
  • Antipop-ups: Impiden la ejecución de ventanas emergentes durante la navegación.

Ejemplos de Antivirus

  • Bitdefender
  • Panda
  • Kaspersky
  • McAfee
  • Norton
  • BullGuard
  • ESET
  • Avira
  • Avast
  • AVG

Firma Electrónica

La firma electrónica es un conjunto de datos electrónicos que acompañan o están asociados a un documento electrónico y cuyas funciones son: identificar al firmante, asegurar la integridad del documento firmado y asegurar el no repudio del documento firmado. Es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente identificar a la entidad originadora de dicho mensaje y confirmar que el mensaje no ha sido alterado desde que fue firmado. Se basa en criptografía asimétrica (clave pública), donde la clave pública permite verificar la autenticidad de la firma creada con la clave privada del firmante.

Historia de la Firma Electrónica

  • El sistema de la firma electrónica fue conceptualizado en 1976 (con una clave privada y otra pública).
  • En 1979 se da forma al algoritmo basado en clave pública.
  • En 1991 sale a la luz DSA (Digital Signature Algorithm), un estándar estadounidense.

Tipos de Firma Electrónica

  • Firma Simple: Datos en formato electrónico ajenos a otros datos o asociados de manera lógica con ellos que utiliza el firmante para firmar.
  • Firma Avanzada: Vinculada al firmante de manera única, permite la identificación del firmante, creada utilizando datos exclusivos del firmante y vinculada con los datos firmados de tal modo que cualquier modificación posterior de estos sea detectable.
  • Firma Cualificada: Es una firma avanzada creada mediante un dispositivo cualificado de creación de firmas electrónicas y basada en un certificado cualificado de firma electrónica.

Ventajas de la Firma Electrónica

  • Reducción de costos.
  • Mejora la gestión de documentos.
  • Facilita la autenticación y protege de suplantaciones.
  • Facilita la consulta.
  • Posee mayor seguridad.

Cómo Crear una Firma Electrónica

Se puede crear desde la aplicación Autofirma del Ministerio de Hacienda y Administraciones Públicas o a través de servicios en Internet. Para ello, se necesita disponer de un certificado electrónico o DNI electrónico (que contienen las claves criptográficas).

Redes Sociales y su Comparativa

Una red social es una página web en la que los diversos usuarios de Internet intercambian información personal y contenidos multimedia, creando así una comunidad de amigos virtual e interactiva.

Tipos de Redes Sociales

  1. Horizontales: No están dirigidas a ningún tipo de usuario en concreto (ej. Facebook, Google+).
  2. Verticales: Dirigidas a un público determinado (ej. Dogster, para amantes de perros).
  3. Profesionales: Con objetivos laborales (ej. LinkedIn).
  4. De Ocio: Como Minube (para viajes).
  5. Verticales Mixtas: Combinan temáticas profesionales con ocio (ej. Unience, de inversión).
  6. Universitarias: Para estudiantes (ej. Patatabrava).
  7. Noticias Sociales: Publicación de artículos que se votan por el público (ej. Reddit).
  8. Blogging: Plataformas para blogs (ej. WordPress, Blogger).
  9. Microblogging: Entradas muy cortas con interacción entre usuarios (ej. Twitter).
  10. Contenido Compartido: Permiten cargar y compartir contenido (ej. Instagram, YouTube).

Cortafuegos (Firewall)

Un cortafuegos es la parte de un sistema informático diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Es un sistema diseñado para prohibir o permitir el acceso desde o hacia una red privada conectada a Internet. Se sitúa en el punto de unión entre Internet y un ordenador, controlando toda la información que, a través del router, se transmite de una red a otra.

Características de un Cortafuegos

  • Diferentes niveles de protección basados en la ubicación del PC.
  • Protección de redes inalámbricas (Wi-Fi).
  • Control de accesos a la red y a Internet.
  • Protección contra intrusos.
  • Bloqueos y definición de reglas.

Tipos de Cortafuegos

  • Cortafuegos de Hardware: Instalado en el router, protege todos los ordenadores de la red.
  • Cortafuegos de Software: Viene con el sistema operativo del ordenador, protege solo un equipo.
  • Cortafuegos de Software Comercial: Integrado en las suites de antivirus, ofrece mayor protección.

Identidad Digital y Fraude

La identidad digital (también llamada identidad 2.0) es la versión en Internet de la identidad física de una persona. Está compuesta por todos los datos que proporcionamos en la red (fotos, datos bancarios, preferencias a la hora de comprar, etc.).

Elementos de la Identidad Digital

  • Perfiles personales.
  • Comentarios.
  • Contenidos digitales.
  • Contactos.
  • Direcciones de correo electrónico.
  • Mensajería instantánea.

Evolución de la Web y la Identidad Digital

  • Web 1.0: Primera etapa en la World Wide Web, compuesta por páginas estáticas sin contenido interactivo. El usuario era un sujeto pasivo que recibía la información o la publicaba, sin demasiadas posibilidades de interacción.
  • Web 2.0: Permite la interacción con otros usuarios y la aportación de contenido que enriquece la experiencia de navegación. La identidad digital se desarrolla plenamente en esta etapa.

Reputación Online

Es la opinión que otros tienen de una empresa, marca o persona, pudiendo ser positiva o negativa.

Fraude Digital

Se refiere al robo de datos personales, información financiera o información privada.

Cómo Evitar el Fraude Digital:

  • Evitar las redes Wi-Fi públicas y páginas web desprotegidas (sin HTTPS).
  • Utilizar contraseñas seguras y únicas.
  • Actualizar el software regularmente.
  • Revisar las políticas de privacidad de los servicios.
  • Evitar compartir datos personales sensibles.
  • Utilizar la firma electrónica para transacciones seguras.

Software Espía (Spyware)

El software espía (spyware) son aplicaciones de software que llevan a cabo tareas de recopilación de información personal o confidencial sin el consentimiento del usuario. Suelen ser instalados de forma oculta al instalar otro programa deseado (ej. música). Provocan modificaciones en la configuración del ordenador.

Síntomas de Infección por Spyware

  • Anuncios emergentes constantes.
  • Cambios no deseados en la configuración del navegador o del sistema.
  • Reducción de la velocidad del dispositivo.

Tipos de Spyware

  • Keyloggers: Registran las teclas que se pulsan en el ordenador.
  • Adware: Genera anuncios emergentes (el más común).
  • Infostealers: Recopilan datos introducidos en el ordenador.

Cómo Eliminar el Spyware

Se elimina con software antispyware. Ejemplos:

  • Windows Defender
  • Malwarebytes
  • SUPERAntiSpyware
  • Avast Free Antivirus
  • Bitdefender
  • Trend Micro HouseCall

Plataformas de Streaming

El streaming es la acción de ver u oír un archivo en una página web directamente, sin necesidad de descargarlo previamente. Este concepto surgió alrededor de 1995. Permite el acceso continuo e ininterrumpido a contenidos vía online, desechando los datos recién interpretados para no almacenarlos. Se basa en protocolos de red menos sensibles a cortes que HTTP, como UDP, RTSP o MMS.

Ejemplos de Plataformas de Streaming

  • Spotify
  • Netflix
  • HBO
  • Twitch
  • Stadia

Seguridad en Internet

La seguridad en Internet abarca todas aquellas precauciones que se toman para proteger todos los elementos (infraestructuras e información) que son parte de la red. Esto incluye el uso de protocolos de cifrado que proporcionan conexiones seguras entre dos partes que se comunican, garantizando privacidad e integridad de datos mediante métodos de criptografía para hacerlos ilegibles a terceros. Un ejemplo clave es TLS (Transport Layer Security).

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.