miércoles, 11 de enero de 2017

tema 3 Seguridad en Internet

                              TEMA 3

1. MALWARE

Cuando se habla de malware, se hace referencia a lo que se conoce como "programas maliciosos", esto es, aplicaciones que se introducen en el ordenador y producen efectos perjudiciales.

1.1 Virus informáticos.

Un virus informático es un programa creado para instalarse en un equipo sin el permiso del usuario y que, por lo general,contiene código que provoca efectos maliciosos,como borrar datos.

1.2 Gusanos.

Los gusanos, como los virus son un tipo  de malware. La diferencia entre ellos es que,mientras que el virus necesita la intervención de un usuario para protegerse.

1.3 Otras aplicaciones maliciosas.   
Ya conocemos los populares virus y gusanos,pero no son las únicas amenazas.Existen otras aplicaciones maliciosas con distintos propósitos, que, de una manera u otra, pueden afectar a nuestro ordenador:
  • Programas de ocultación. Están diseñados para permanecer fuera de la vista, como las puertas traseras y los troyanos.
  • Programas de publicidad. No tienen la finalidad de dañar el equipo. Un ejemplo de este tipo de programas son los spyware, que recogen sin permiso datos personales y espían el uso que hacemos de Internet para enviarnos publicidad relacionada con nuestros hábitos.
  • Scareware. Són programas que utilizan el engañoy el temor del usuario para conducirlo a realizar acciones que ponen en riesgo su ordenador.

2Antivirus.

2.1Tipos de antivirus.

Tomar la decisión de instalar un antivirus u otro en un ordenador o dispositivo móvil puede parecer algo simple. Sin embargo, es importante saber que no todos los antivirus ofrecen las mismas opciones y que disponemos de servicios gratuitos y de pago. De acuerdo con sus características, los antivirus pueden ser:

- Detectores. Alertan al usuario de la presencia de archivos infectados, pero no se ocupan de restaurarlos.

- Protectores. Tienen como objetivo prevenir la entrada de software malicioso.
- Eliminadores. Son capaces de detectar el malware y eliminarlo, de manera que el archivo dañado quede reparado.
- Vacunas. Son aplicaciones que añaden a los archivos ejecutables un fragmento de código, que comprueba si están infectados cuando se ponen en marcha.
- Residentes. Se instalan en la memoria del sistema para examinar los programas cuando los ponemos en funcionamiento.
- Heurísticos. Emplean un método de reconocimiento de aplicaciones sospechosas en función de cómo se comportan.
- Antivirus con disfraz. Los programadores de virus emplean cualquier recurso a su alcance para acceder a los ordenadores ajenos.

2.2 Evitar infecciones.

- Programas.
Es importante saber qué programas se deben tener instalados en el ordenador o dispositivo móvil, y, sobre todo, de dónde provienen éstos.

- Acceso a internet.
En cualquier sistema operativo se puede crear más de una cuenta de usuario. Por ello, siempre que sea posible, se recomienda emplear una sin privilegios de administrador para minimizar el riesgo de infecciones procedentes de la red.

- Antivirus.
En la mayoría de los equipos nuevos, el fabricante incluye un antivirus con una duración limitada. Una vez caducada la licencia, es preciso renovarla o instalar otro antivirus. Además, también se debe configurar el antivirus para que arranque automáticamente cuando se inicie el equipo.

- Discos de recuperación y copias de seguridad.
Aunque, en realidad, no son un mecanismo de protección, ya que no evitan, previenen ni eliminan los programas maliciosos, es útil generar discos de recuperación del sistema.
Se recomienda hacerlo lo antes posible tras la adquisición del equipo y, además, mantenerlos en buenas condiciones por si se necesitaran para reinstalar de nuevo el sistema operativo.

3. Seguridad en dispositivos móviles.

3.1 Precauciones.

Con independencia del sistema operativo o fabricante de un dispositivo, si se siguen estos sencillos consejos, se pueden evitar muchos problemas.

1. Instalar antivirus. Aunque se piense lo contrario, también existe malware que afecta a estos dispositivos.
2. Conectarse solo a redes wifi seguras. Hay que ser cautos al utilizar las conexiones inalámbricas abiertas, tanto wifi como Bluetooth.
3. Proteger el dispositivo. Es conveniente aplicar alguna de las medidas de seguridad (clave, patrón o trazo, etc.) para evitar el acceso a los datos en caso de extravío o robo.
Los teléfonos móviles disponen de una clave única llamada "Sistema Internacional para la Identidad de Equipos Móviles" ( o IMEI ), compuesta por quince cifras. Hay dos formas de conocer el IMEI del teléfono:

- Teclear en el móvil la secuencia *#06#. El IMEI aparecerá de inmediato en la pantalla.
- Retirar la batería. Debajo de ella encontraremos el código.

Se debe guardar este número para que la operadora pueda bloquear el terminal, en caso de que no se pueda acceder a él.

3.2 Origen y actualización de las aplicaciones.

Igual que se crean aplicaciones maliciosas para ordenadores, también existen para los dispositivos móviles. Por eso, es recomendable emplear programas que ayuden a protegerlos.
También se pueden consultar la valoración y las opiniones de otros usuarios y, sobre todo, actualizar las aplicaciones, ya que, así, se corrigen y mejoran para evitar posibles fallos.

3.3 Sufrir una estafa.

Las estafas son engaños cuyo objetivo es conducir a la víctima a realizar alguna acción que conlleva un coste económico.
Hace unos años, las estafas en telefonía móvil solían realizarse a través de SMS, pero los avances tecnológicos han posibilitado la creación de programas que se aprovechan de la popularidad de aplicaciones como el Facebook, Minecraft, etc.
El software malicioso ofrece a los usuarios de estas aplicaciones funciones extras simplemente introduciendo su número de móvil. Si caen en la trampa, recibirán mensajes no solicitados que engrosarán la factura mensual.

3.4 Reaccionar ante una estafa.

Se recomienda no responder a extraños SMS y que no se devuelvan llamadas a números desconocidos.

Si, pese a las medidas de precaución, se es víctima de un fraude, conviene tener en cuenta lo siguiente:
- Es esencial recopilar y guardar las pruebas del delito antes de que puedan ser borradas, ya sea un mensaje por WhatsApp, un correo electrónico, etc., y, si es posible, levantar acta notarial de ello.
- Se recomienda acudir a la comisaría más cercana para tramitar la denuncia aportando las pruebas recopiladas para facilitar la gestión.
- La OSI pone a disposición de los usuarios un formulario para registrar incidentes, donde se puede aportar la información del caso.
- Tanto la Policía Nacional como la Guardia Civil cuentan con una Dirección General dedicada a estos casos.

4. Marca personal e identidad digital.

4.1 Marca personal: ¿cómo me veo?

La marca personal está formada por aquellas cualidades que definen quiénes somos, qué sabemos hacer, qué nos hace diferentes de los demás, etc. Es fundamental que el usuario cree su propia marca y que la oriente hacia un objetivo para que los demás vean lo mejor de él en la red y construya, así, una identidad digital que sea percibida como positiva.

Para crear nuestra marca tendremos que empezar a plantearnos ciertas preguntas complejas, como "¿qué nos gustaría estudiar al acabar la ESO?" o "¿en qué destaco y cómo puedo usar mis habilidades para ayudar a los demás?". Al acabar una etapa académica, es posible que nuestro perfil sea muy parecido al de otras personas con los mismos estudios, y el hecho de ir respondiendo a estas preguntas nos ayudará a diferenciarnos del resto.

4.2 Identidad digital: ¿cómo me ven?

La identidad digital de un usuario se configura a partir del conjunto de informaciones que éste comparte en Internet y de lo que otros usuarios publican sobre él; también se basa en las relaciones que las personas establecen en la red. Todo ello hace que los demás tengan una visión determinada del "yo digital" de cada uno.

4.3 Proteger la identidad digital.

Como ya se ha explicado, la identidad digital es la imagen de sí mismo que un usuario proyecta en la red, constituida por todo aquello que publica, lo que los compañeros o amigos comunican sobre él y las conversaciones que mantiene online. Para protegerla, es preciso seguir algunas recomendaciones:

- Evitar el uso de identidades falsas.
- Revelar sólo datos que puedan hacese público sin perjudicar.
- Reflexionar sobre las posibles consecuencias de compartir cualquier tipo de contenido o de escribir un comentario antes de hacerlo.
- Tratar a otras personas con respeto.
- Pedir ayuda a familiares o profesores en el caso de que a un usuario le incomode información que circule sobre él en Internet.

4.4 Gestionar la identidad digital.

Los datos que componen la identidad digital suelen estar repartidos por las distintas aplicaciones utilizadas: redes sociales, servicios de mensajería o para compartir imágenes, foros, etc. Por ello, a una persona le será difícil averiguar si alguien ha escrito un comentario que pueda perjudicarla o ha subido una foto suya sin permiso, o, simplemente, saber qué información que le concierna se puede encontrar en Internet.

5. Protección de la privacidad.

5.1 Consejos de privacidad.

En la red, conviene ser prudentes y tomar medidas de seguridad:

- Tener cuidado con lo que se comparte. Los contenidos que se suben a Internet pueden verse desde cualquier lugar.
- Seleccionar las opciones de privacidad adecuadas. Según la legislación vigente hasta los 14 años no se deben crear perfiles en las redes sociales. Sin embargo, si ya se ha hecho, es preciso buscar el apartado Configuración y herramientas de privacidad (o uno con un nombre similar) y comprobar quién puede acceder a los datos.
- Informarse de las políticas de privacidad. La ley española obliga a las empresas de nuestro país a proteger los datos de los ciudadanos, pero algunas compañías tienen su sede fuera de España y no lo hacen.
- Acogerse al derecho al olvido. El titular de un dato tiene derecho a borrar, bloquear o suprimir cualquier información que de algún modo se interponga en su desarrollo.

5.2 Datos personales.

En concreto, hay tres datos a los que el usuario siempre debe negarse a facilitar:

- Número de DNI. Este dato puede utilizarse para suplantar la identidad en la red.
- Información bancaria. En el caso de que alguien disponga de esta información, puede provocar una pérdida económica.
- Domicilio o datos geográficos. Un delincuente que conozca la dirección de alguien puede llegar a averiguar cuando no hay nadie en su domicilio.

5.3 Acceso remoto.

En segundo lugar, es preciso hacer un uso responsable del GPS. Mediante este sistema, cualquier aplicación puede acceder a la ubicación de un usuario en tiempo real, y es importante considerar, en cada caso, si es seguro revelarla.

5.4 Privacidad en la navegación.

Todos los navegadores almacenan el historial de navegación de los usuarios con el fin de facilitar el acceso a los sitios web que ya han visitado.

Aunque esta memorización resulte cómoda (de hecho, muchas personas llegan a olvidar la mayoría de sus contraseñas), una manera de aumentar la seguridad es borrar con relativa frecuencia la información del navegador, es decir, el historial, las cookies y las contraseñas.

5.5 Privacidad en Google.

Cuando se dispone de una cuenta de Google, es necesaria para utilizar la mayoría de sus servicios, se pueden confirgurar las preferencias y las opciones de privacidad y seguridad desde la siguiente dirección: https://myaccount.google.com. 

5.6 Privacidad en dispositivos móviles.

En algunos dispositivos móviles, se incluyen opciones para cifrar el contenido, bloquear el aparato e, incluso, borrar los datos de forma remota en caso de sustracción o pérdida.

Algunas aplicaciones que ayudan a proteger la información en los dispositivos son las siguientes:

- Anti Theft Alarm. Es para Android y permite crear una alarma que se activará si alguien mueve el dispositivo o si es desconectado mientras se carga.
- Keeper Password. Estas aplicaciones están disponibles en versiones multiplataforma, y ayuda a mantener a salvo las contraseñas utilizadas en diferentes servicios de Internet, permitiendo utilizar una sola con esta aplicación.
- Malwarebytes Anti-malware. Es una utilidad multiplataforma para proteger los dispositivos de diferentes tipos de ataques: malware phishing, spyware, etc.
- Kaspersky Safe Browser. Se trata de un navegador desarrollado para iOS que permite al usuario navegar con seguridad en la red, protegida de phising y spam.
- Kaspersky Internet Security. Es una aplicación para Android que integra solución antivirus, antirobo, protección web y protección de privacidad para dispositivos móviles.

6. Seguridad de las contraseñas.

tPara eliminar tanto las contraseñas como el historial y las cookies, se debe identificar el lugar donde se almacenan en el navegador, teniendo presente que cada navegador tiene un funcionamiento diferente.


En Google Chrome, por ejemplo, hay que seguir estos pasos:

  1. Acceder a la configuración del navegador.
  2. Hacer click en la opción Mostrar configuración avanzada.
  3. Hacer click sobre el botón Borrar datos de navegación. De este modo, se podrán eliminar los datos almacenados y, además, en el apartado Contraseñas y formularios, el usuario tendrá la posibilidad de gestionar las contraseñas y decidir cómo reaccionará el navegador en el caso de que un sitio web lo solicite.

6.2 Crear una contraseña segura.

Para lograr que nuestra contraseña sea lo más segura posible, el primer paso es protegerla de los curiosos. La clave es que sea relativamente larga y compleja. Así mismo, se aconseja:

- Usar un mínimo de 8 caracteres, entre los que se incluyan letras mayúsculas y minúsculas, números y algún símbolo.
- No utilizar la fecha de nacimiento, el DNI, número o letras correlativos, etc.
- No emplear la misma contraseña en todos los servicios.
- Cambiarla periódicamente; algunos expertos recomiendan hacerlo cada tres meses.
- Asegurarse que sea fácilmente memorizable.
- Evitar anotarla en el dispositivo.

7. Riesgos asociados al uso de las TIC.

7.1 Uso comercial de datos personales.

Tres ejemplos que muestran las relaciones existentes entre los servicios más utilizados actualmente son los siguientes: la compañía dueña de la tienda de aplicaciones para Android también es la propietaria del navegador Google Chrome y Youtube; en el servicio de mensajería móvil WhatsApp fue comprado por la red social Facebook en 2014, y el software de comunicación Skype fue adquirido por Microsoft.

7.2 Riesgos de la webcam.

El teléfono móvil, la tableta, el ordenador portátil..., todos tienen en común que disponen de una webcam. También algunos ordenadores de sobremesa incorporan una como complemento o en el monitor.

Estas cámaras pueden resultar peligrosas por tres motivos:

- Los ciberdelincuentes pueden manipularlas. Existen aplicaciones maliciosas que se instalan en el equipo para acceder a la webcam; debemos mantenernos siempre alertas, incluso aunque el piloto de la cámara esté apagado, pues se puede desactivar para que el usuario no note la intrusión.
- Las imágenes mostradas suelen revelar datos personales. En ellas se percibe nuestra edad aproximada, nuestro entorno, etc. Si la webcam ha sido manipulada, esta información puede ser aprovechada por algún usuario desaprensivo.
- Las imágenes se pueden grabar. Durante el tiempo que estemos utilizando la cámara web para comunicarnos con otra persona, todo lo que hagamos puede estar siendo grabado por un hacker que probablemente lo difundirá.

7.3 Seguridad en el uso de la webcam.

Si, a pesar de los riesgos, se quiere utilizar la cámara web, es recomendable seguir estos consejos:

- Usarla sólo con gente a la que se conozca personalmente y con la que haya una gran confianza. Aunque no es recomendable, en caso de que comunicarse con alguien con quien solo se ha hablado a través de Internet, conviene exigir que realice algún gesto en directo para demostrar que no es una grabación.
- Preguntarse, antes de conectar la cámara, si hay algo dentro del encuadre que no deseamos que aparezca.
- No hacer nada que no haríamos en un lugar público.
- Asegurarse de que el dispositivo está libre de programas maliciosos para evitar el control remoto.
- Tapar la cámara o girarla cuando no se esté usando.