1. NECESIDADES DE SEGURIDAD.

La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas.

Es necesario asegurar tanto la máquina como la información que contiene, así como garantizar la seguridad de los usuarios. 

Big data y el Internet de las cosas.

Big data: es la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional.

Internet de las cosas: es la conexión de objetos de uso cotidiano con internet para dotarlos de interactividad.

Si vamos a utilizar el ordenador en una red, tenemos que:

a) saber utilizarlo (no usar herramientas que no conozcamos, sobre todo en internet.

b) Conocer las herramientas de seguridad de que disponemos (así sabremos si estamos protegidos frente a virus. ciberdelincuentes y páginas de contenido indeseado).

c) Aplicar una serie de normas básicas de seguridad que rigen nuestra interacción con los otros usuarios de la red.

2. TIPOS DE SEGURIDAD

Seguridad activa y pasiva.

Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el ordenador y su contenido se trata de reducir las vulnerabilidades todo lo posible.

En la actualidad, las contraseñas no son la forma más segura de trabajar y se están desarrollando otros sistemas más seguros.:

a) Biometría, medidas biológicas que pueden servir para identificar personas, como la huella digital, el reconocimiento facial o la lectura de la retina.

B) Los sistemas de autenticación de doble factor, que consisten en enviar una segunda contraseña a un dispositivo distinto del que se está usando.

La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático (ej, realizar copias de seguridad periódicas). Asumiendo que existen vulnerabilidades, es necesario disminuir las consecuencias.



Seguridad física y lógica

- La seguridad física trata de proteger el hardware ante posibles desastres naturales como incendios, inundaciones, robos, etc. Este tipo de seguridad cobra especial importancia en el caso de los servidores de Internet o de una empresa.

- La seguridad lógica complementa la física y trata de proteger el software y los datos de los usuarios.

Seguridad de la persona y de los sistemas de información 

- Seguridad en los sistemas de información o amenazas a la máquina: consiste en la protección ante las amenazas al ordenador.

- Seguridad en la persona: consiste en la protección ante amenazas y fraudes a la persona.

3. SEGURIDAD EN LOS LENGUAJES Y LAS APLICACIONES.

Se llama malware, software malicioso o software malintencionado al software elaborado con fines maliciosos, como virus, troyanos, gusanos, spyware, etc.

VIRUS: es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede autorreplicarse e infectar a otros ordenadores.

GUSANO: Programa malicioso cuya finalidad es desbordar la memoria del sistema, reproduciéndose a sí mismo.

KEYLOGGER: Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado con el objetivo de obtener contraseñas del usuario.

SPYWARE O SOFTWARE ESPÍA: Se pueden considerar programas spyware con código malicioso los  Troyanos, adware, hijackers y ransomware.

RANSOMWARE: Es un ataque que consiste en restringir el acceso a determinadas partes de un sistema o a un bloque de archivos de la víctima y luego pedir una cantidad de dinero para desinfectarlos o descifrarlos. 

ADWARE: Es un tipo de programa publicitario malicioso. El problema viene cuando estos programas actúan como spyware, incluyendo código para recoger información personal del usuario.

HIJACKERS: Programa que "secuestra" a otros programas para usar sus derechos o para modificar su comportamiento. ...



El caso más habitual es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas de búsqueda sin el consentimiento del usuario.

TROYANO: Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información.

HACKERS:  Son expertos informáticos que se dedican a detectar fallos de seguridad en los sistemas informáticos. Los hackers maliciosos o piratas informáticos intentan atentar contra la seguridad de sistemas en la Red con fines malintencionados y lucrarse de ello.

CRACKERS: Programa que "secuestra" a otros programas para usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas de búsqueda sin el consentimiento del usuario.

PHARMING:  Práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante. De este modo, éste puede suplantar la página web de un banco para obtener las claves de la víctima. 

MAIN IN THE MIDDLE: Se interceptan las comunicaciones entre dos usuarios o un usuario y una fuente e imitar a uno de ellos para robar información pasando desapercibido.

COOKIES: Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo intentan facilitarnos el acceso al sitio.

SPAM O CORREO BASURA: Son mensajes de correo electrónico que inundan la Red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren.

FAKE NEWS: Son bulos, noticias falsas, fraudes…

Vulnerabilidades. Fortalezas y debilidades

La calidad de los sistemas operativos, las aplicaciones y los programas mide sus fortalezas y debilidades.

Las vulnerabilidades son puntos débiles de un sistema que pueden ser aprovechados para atacar. 



Las empresas que desarrollan software van detectándolas y solucionándolas con actualizaciones. Si aún no han sido detectadas por las empresas desarrolladoras un ciberdelincuente podría utilizarlas contra los equipos que tienen instalado ese software. 

Calificación Definición
Crítica “ puede permitir la programación de un gusano
Importante “ puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios.
Moderna “ impacto que se puede reducir en gran medida a partir de factores como configuraciones predeterminadas o la dificultad intrínseca en sacar partido a la vulnerabilidad.
Baja “ muy difícil de aprovechar o cuyo impacto es mínimo.

4. SEGURIDAD ACTIVA. TÉCNICAS CONTRA EL MALWARE. SISTEMAS DE VERIFICACIÓN  E IDENTIFICACIÓN.

La seguridad activa identifica qué partes del sistema son vulnerables y establece medidas que minimicen el riesgo.

ANTIVIRUS: Programa que analiza unidades y dispositivos, así como el flujo de datos entrantes y salientes. Utiliza una base de datos con cadenas de caracteres características de distintos virus. Y la mayor parte contienen tb antispyware e incluso filtros antispam.

CORTAFUEGOS: Sistema de defensa que controla y filtra el tráfico de entrada y salida a una red.

PROXY: Es un software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web. 

CONTRASEÑAS: Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en Internet.

RED PRIVADA VIRTUAL (VPN): Es la mejor forma de navegar por Internet de forma segura protegiendo los datos privados, ya que cifra el tráfico de Internet y oculta la dirección IP y, por tanto, la ubicación virtual. 



SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS): Son mecanismos que monitorizan las máquinas y analizan los sistemas en busca de patrones que puedan denotar un intento de ataque.

BIOMETRÍA: estudia las medidas biológicas que pueden servir para identificar personas, como la huella digital, el reconocimiento facial o la lectura de la retina, y los sistemas de autenticación de doble factor consisten en enviar una segunda contraseña a un dispositivo distinto del que se está usando.

CRIPTOGRAFÍA: Es el cifrado de información para proteger archivos, comunicaciones y claves.

Certificados digitales. La firma electrónica

Existen mecanismos que pueden ayudarnos a proteger nuestra identidad en Internet y evitar el fraude, como es el caso de los certificados digitales.

Un certificado digital (o electrónico) es un documento en formato digital que contiene datos identificativos de una persona validados de forma electrónica y que pueden ser utilizados como medio para identificar al firmante.

El certificado digital permite realizar gestiones desde el ordenador personal con seguridad, las veinticuatro horas del día, sin necesidad de desplazarse o de hacer colas.

En particular, se llama firma electrónica al tipo de certificado digital que tiene la misma validez que la firma manuscrita. Otro certificado digital es el DNI electrónico, que expide el Ministerio del Interior.

5. SEGURIDAD PASIVA

La seguridad pasiva consiste en minimizar el impacto de un posible daño informático, asumiendo que, por mucho que pongamos en funcionamiento la seguridad activa, cualquier sistema es vulnerable. Los principales mecanismos de actuación pasivos son:

A) Sistemas de alimentación ininterrumpida (SAI). El ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente. Protegen a los equipos frente a apagones y también frente a picos o caídas de tensión que podrían estropear el sistema. Cuando se produce un corte de suministro eléctrico, el SAI proporciona el tiempo suficiente al usuario para guardar la información que esté generando o utilizando y apagar correctamente el equipo.



B) Dispositivos NAS. Son " de almacenamiento específicos a los que se accede a través de una red, por lo que suelen ir conectados a un router. Permiten sistemas de almacenamiento en espejo, es decir, con dos discos duros que se copian de forma automática, lo que facilita la recuperación de la información en caso de rotura de uno de los discos.

C) Política de copias de seguridad (o backups). Permiten restaurar sistemas o datos si es necesario. Es importante planificar en qué soporte se realizan, con qué periodicidad y de qué elementos del sistema. xj, copia de seguridad completa y copia de archivos.

6. AMENAZAS Y FRAUDES EN LAS PERSONAS.

En la seguridad, lo más importante es proteger a las personas. Los daños a la máquina no dejan de ser daños materiales, pero los daños causados a las personas permanecen en el tiempo y trascienden a otros aspectos de la vida.

Todos somos vulnerables, y aumenta cuanto más nos exponemos. En Internet nos mostramos a los demás en mayor o menor medida. Entre los peligros que pueden amenazarnos están:

- El acceso involuntario a información ilegal o perjudicial.

- La suplantación de la identidad, los robos y las estafas. Xj, el phishing es un delito informático de estafa que consiste en adquirir información de un usuario a través de técnicas de engaño para usarlas de forma fraudulenta. 

- La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.

- El ciberbullying o ciberacoso, acoso que consiste en amenazas, chantajes, etc., entre iguales a través de Internet, el teléfono móvil o los videojuegos.

- La adicción al uso de dispositivos.

Proteger nuestros datos: La privacidad es el ámbito de nuestra vida privada que tenemos derecho a proteger de cualquier intromisión.

Responsabilidad digital: Todo lo que hacemos en Internet deja rastro, una huella digital que habla de ti. Esa información es tu identidad digital. Es tu deber cuidarla y las leyes te protegen para ese fin. Existen otros mecanismos para ayudarnos a proteger nuestra identidad en Internet y evitar el fraude, como es el caso de los certificados digitales. Debemos actuar con responsabilidad digital.