Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la...

61
Página 1 de 51 SEGURIDAD EN LA RED 1. Introducción Entre las principales razones de la popularización y el éxito de Internet está el hecho de ser una red abierta. No hay ningún propietario de Internet, no hay ninguna autoridad central [1] que pueda imponer un precio o unas condiciones diferentes de las estrictamente técnicas. Hay cientos de millones de usuarios de Internet [2] . El cálculo estadístico de cuántos individuos tienen acceso a Internet ha perdido ya sentido. Son miles de millones los individuos que pueden en cualquier momento, conectarse a Internet durante un rato. Esta extraordinaria facilidad de acceso y popularidad es el principal atractivo desde el punto de vista comercial pero también es la causa de que Internet esté abierto a todo tipo de indeseables. Aunque no existe una definición exacta, es la capacidad de mantener intacta y protegida la información de sistemas informáticos. Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía. En el mundo de los negocios, información como números de tarjetas de crédito, autenticaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia. Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red. Realizar actividades delictivas a través de Internet requiere unos conocimientos técnicos sofisticados que no están al alcance de cualquiera. IES Antigua Sexi Curso 16/17

Transcript of Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la...

Page 1: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 1 de 51

SEGURIDAD EN LA RED

1. Introducción Entre las principales razones de la popularización y el éxito de Internet está el hecho de ser una red abierta. No hay ningún propietario de Internet, no hay ninguna autoridad central [1] que pueda imponer un precio o unas condiciones diferentes de las estrictamente técnicas.

Hay cientos de millones de usuarios de Internet [2]. El cálculo estadístico de cuántos individuos tienen acceso a Internet ha perdido ya sentido. Son miles de millones los individuos que pueden en cualquier momento, conectarse a Internet durante un rato. Esta extraordinaria facilidad de acceso y popularidad es el principal atractivo desde el punto de vista comercial pero también es la causa de que Internet esté abierto a todo tipo de indeseables.

Aunque no existe una definición exacta, es la capacidad de mantener intacta y protegida la información de sistemas informáticos.

Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía.

En el mundo de los negocios, información como números de tarjetas de crédito, autenticaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia.

Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red.

Realizar actividades delictivas a través de Internet requiere unos conocimientos técnicos sofisticados que no están al alcance de cualquiera.

IES Antigua Sexi

Curso 16/17

Page 2: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 2 de 51

Por otra parte, las posibilidades de protección de las comunicaciones electrónicas son mucho mayores que las que permiten los medios tradicionales. Hay programas de ordenador gratuitos y muy fáciles de usar que permiten a cualquier usuario la encriptación de sus mensajes de forma que queda plenamente garantizado que sólo el destinatario podrá entenderlos. Los sistemas de almacenamiento de datos y su protección frente a accidentes fortuitos o ataques intencionados son más fáciles, baratos y seguros que las cajas fuertes o cámaras de seguridad.

Lo que ocurre es que no hay una “cultura” de la seguridad en Internet. La sociedad en que vivimos nos ha enseñado desde que éramos niños unas reglas básicas de protección de nuestras propiedades. El gesto de cerrar la puerta de casa, los límites que nos imponemos a la cantidad de efectivo que llevamos en el bolsillo, la forma en que reaccionamos cuando nos aborda un extraño por la calle, son comportamientos que hemos aprendido a lo largo de nuestra vida. En cambio nuestra experiencia con Internet es muy breve y ni nuestros padres ni nuestros profesores nos dijeron nunca cómo debíamos comportarnos en el ciberespacio.

La protección legal del comercio electrónico ha requerido también la elaboración de nuevas normas. La protección frente a la publicidad indeseada cuyo coste de transmisión recae sobre el consumidor requiere ahora un tratamiento diferente que cuando el coste recaía exclusivamente sobre el anunciante. El reconocimiento jurídico de las firmas electrónicas y del arbitraje electrónico en los países de la Unión Europea ha establecido un marco legal que garantiza la calidad de los certificados y agiliza los trámites judiciales. Los gobiernos de todo el mundo están interesados en promover el desarrollo del comercio electrónico por lo que están impulsando reformas legales y fiscales que permiten y agilicen las transacciones a través de Internet.

La seguridad en Internet y las leyes que la protegen, están basadas principalmente en los sistemas de encriptación. Esos sistemas son los que permiten que las informaciones que circulan por Internet sean indescifrables, ininteligibles, para cualquier persona que no sea aquella a la que va destinada.

[1] El ICANN, lo más parecido a una “autoridad central” en Internet es tan solo un órgano de gestión administrativa que no puede impedir a ninguna persona o institución el acceso a Internet ni legal ni técnicamente. Para mayor información sobre ICANN en español ver: http://www.icann.org/tr/spanish.html

[2] Para estadísticas actualizadas sobre usuarios de Internet en el mundo visitar el Internet Software Consortium http://www.isc.org/ds o la empresa irlandesa NUA http://www.nua.ie/surveys/

2. Definición

La seguridad informática, generalmente consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió.

Para saber + …

Si te interesa conocer la

legislación vigente sobre delitos

informáticos, aquí tienes

algunos enlaces interesantes.

- Decisión Marco de la Unión

Europea nº 2005/222/

- Ley de delitos informáticos

de 7 de mayo de 2008

- Ley Orgánica de Protección

de Datos de Carácter

Personal (LOPDCP)

Page 3: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 3 de 51

3. Tipos de Seguridad

Informática - Seguridad Física: se entiende como el conjunto de medidas y protocolos

para controlar el acceso físico a un elemento. Aplicado a la seguridad informática, lo constituyen las medidas para evitar que personas no autorizadas puedan alcanzar un terminal o dispositivo concreto.

- Seguridad Lógica: son los diferentes protocolos, algoritmos y programas que pueden manipular directamente la información controlando el acceso a la misma desde terceras partes. Las contraseñas, copias de seguridad, cifrados, códigos son parte de la seguridad lógica.

- Seguridad Humana: es la que reside en el propio usuario que maneja la información. Es la responsabilidad que éste toma sobre la información y las medidas y protocolos de conducta que lleva a cabo para gestionarla adecuadamente. La elección de contraseñas seguras, no divulgación de claves y el uso de herramientas de seguridad humana.

¿Cuál es el ordenador mejor protegido?

Fuente: http://e-ducativa.catedu.es/

El hardware es el elemento

más caro de todo sistema

informático y por tanto las

medidas encaminadas a

asegurar su integridad son

una parte importante de la

seguridad física de cualquier

organización.

Problemas a los que nos

enfrentamos:

Acceso físico: analizadores

de retina, tarjetas

inteligentes, videocámaras,

vigilantes jurados, etc.

Desastres naturales:

Terremotos y vibraciones,

Tormentas eléctricas,

Inundaciones y humedad,

Incendios y humos, etc.

Alteraciones del entorno:

Electricidad (cortocircuitos,

picos de tensión, cortes de

flujo...), ruido eléctrico o

temperaturas extremas.

Page 4: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 4 de 51

4. Términos relacionados con la seguridad

- Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.

- Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.

- Impacto: consecuencia de la materialización de una amenaza.

- Riesgo: posibilidad de que se produzca un impacto determinado en un activo, en un dominio o en toda la organización.

- Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un activo.

- Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.

- Desastre o contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.

Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto,

una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad

está ligada a una Amenaza y el Riesgo a un Impacto.

5. Análisis de riesgos

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más

allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la

seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

permiten acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informática que

dicta: “lo que no está permitido debe estar prohibido” y esto es lo que debe hacer ésta seguridad lógica. Los objetivos

para conseguirlo son:

- Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.

- Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).

- Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.

- Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.

- Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.

- Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o software empleados.

Page 5: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 5 de 51

6. Requisitos y amenazas de la seguridad

Para comprender los tipos de amenazas a la seguridad que existen, daremos algunos conceptos de los requisitos

en seguridad. La seguridad en computadores y en redes implica tres exigencias:

o Confidencialidad: requiere que la información en un computador sea accesible para lectura sólo a usuarios autorizados. Este tipo de acceso incluye la impresión, mostrar en pantalla y otras formas que incluyan cualquier método de dar a conocer la existencia de un objeto.

o Integridad: requiere que los recursos de un computador sean modificados solamente por usuarios autorizados. La modificación incluye escribir, cambiar de estado, suprimir y crear.

o Disponibilidad: requiere que los recursos de un computador estén disponibles a los usuarios autorizados.

o Autenticidad: consiste en la comprobación de la identidad de un ente.

Los tipos de amenazas a la seguridad de un sistema de computadores o de redes son:

o Interrupción: un recurso del sistema se destruye o no llega a estar disponible o se inutiliza. Ésta es una agresión de disponibilidad. Ejemplos de esto son la destrucción de un elemento hardware (un disco duro), la ruptura de una línea de comunicación o deshabilitar el sistema de gestión de ficheros.

o Intercepción: un ente no autorizado consigue acceder a un recurso. Ésta es una agresión a la confidencialidad. El ente no autorizado puede ser una persona, un programa o un computador. Ejemplos de agresiones a la confidencialidad son las intervenciones de las líneas para capturar datos y la copia ilícita de ficheros o programas.

o Modificación: un ente no autorizado no solamente gana acceso si no que deteriora el recurso. Ésta es una agresión a la integridad. Algunos ejemplos son los cambios de valores en un fichero de datos, alterando un programa para que funcione de una forma diferente, y modificando el contenido de los mensajes que se transmiten en una red.

o Fabricación: una parte no autorizada inserta objetos falsos en el sistema. Esta es una agresión a la autenticidad. Un ejemplo sería la incorporación de registros a un fichero.

Los tipos de ataques a la seguridad de un sistema pueden ser activos o pasivos.

ATAQUES PASIVOS

Las agresiones pasivas son el tipo de las escuchas o monitorizaciones ocultas de las transmisiones. La meta es obtener información que está siendo transmitida.

Existen dos tipos de agresiones:

o La divulgación del contenido de un mensaje: Una conversación telefónica, un correo electrónico o un fichero transferido pueden contener información confidencial. Así que es deseable prevenir que el oponente se entere del contenido de estas transmisiones.

o El análisis del tráfico: Suponga que ciframos el contenido de los mensajes. Incluso así, el oponente podría ser capaz de observar los modelos de estos mensajes. El oponente podría determinar la localización y la identidad de los computadores que se están comunicando y observar la frecuencia y la longitud de los mensajes intercambiados. Esta información puede ser útil para extraer la naturaleza de la comunicación que se está realizando.

Page 6: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 6 de 51

Las agresiones pasivas con muy difíciles de detectar ya que no implican la alteración de los datos. Sin embargo, se puede impedir el éxito de estas agresiones, para lo que hay que prevenir antes que la detectar.

ATAQUES ACTIVOS

Estas agresiones suponen la modificación de los datos o la creación de datos falsos y se divide en 4 categorías:

o Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Por ejemplo, se puede captar una secuencia de autentificación y reemplazarla por otra secuencia de autentificación válida, así se habilita a otra entidad autorizada con pocos privilegios a obtener privilegios extras suplantando a la entidad que los tiene.

o La repetición supone la captura de unidades de datos y su retransmisión subsiguiente para producir un efecto no autorizado.

o La modificación de mensajes significa sencillamente que alguna porción de un mensaje legítimo se altera, o que el mensaje se retrasa o se reordena para producir un efecto no autorizado.

o La denegación de un servicio impide el uso o gestión normal de las facilidades de comunicación. Esta agresión puede tener un objetivo específico: por ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino particular. Otro tipo de denegación de servicio es la perturbación sobre una red completa, deshabilitándola o sobrecargándola con mensajes de forma que se degrade su rendimiento.

Las agresiones activas presentan características opuestas a las agresiones pasivas. Mientras que una agresión pasiva es difícil de detectar, existen medidas disponibles para prevenirlas. Por otro lado, es bastante difícil prevenir una agresión activa, ya que para hacerlo se requeriría protección física constante de todos los recursos y de todas las rutas de comunicación. Por consiguiente, la meta es detectarlos y recuperarse de los daños causados.

7. Técnicas de aseguramiento del sistema - Codificar la información: Criptología, Criptografía y Criptociencia. Contraseñas difíciles de averiguar.

- Vigilancia de red: Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos

- Anti-spyware, antivirus, llaves para protección de software, etc.

- Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

Page 7: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 7 de 51

7.1. Firewall (Cortafuegos) En informática, un cortafuegos es cualquier sistema utilizado para separar una máquina o una subred del resto de la red para protegerla de intrusiones externas que puedan suponer una amenaza a la seguridad.

Se implementa este mecanismo para proteger cada uno de los computadores de la red. Generalmente, se trata de una

pasarela que actúa de enlace único entre una subred e Internet, evaluando todo lo que entra y sale, pudiendo restringir

o cortar drásticamente una conexión. Incluso pueden detectar virus encapsulados y otras injerencias. Trata de proteger

datos archivados que tienen que estar disponibles para ser transportados.

Conexión de una red mediante una máquina cortafuegos:

Existen tres tipos de firewalls:

Firewalls de software: Tienen un coste pequeño y son una buena elección cuando sólo se utiliza un PC. Su instalación y actualización es sencilla, pues se trata de una aplicación de seguridad.

Enrutadores de hardware: Su principal función es la de disfrazar la dirección y puertos de un PC a los intrusos.

Firewalls de hardware: Son más caros y complejos de manejar en el mantenimiento y actualización. Son más indicados en empresas y grandes corporaciones que tienen múltiples ordenadores conectados. También suelen utilizarse en aquellas empresas que prestan servicios de hosting y necesitan seguridad en los servidores.

Un cortafuegos puede ser un router, un ordenador o un programa.

Cualquier cortafuegos presenta dos gravísimos problemas de seguridad:

Centralizan todas las medidas en un único sistema, de forma que si éste se ve comprometido y el resto de nuestra red no está lo suficientemente protegido el atacante consigue amenazar a toda la subred simplemente poniendo en jaque a una máquina.

La falsa sensación de seguridad que un cortafuegos proporciona: generalmente un administrador que no disponga de un cortafuegos va a preocuparse de la integridad de todas y cada una de sus máquinas, pero en el momento en que instala el cortafuegos y lo configura asume que toda su red es segura, por lo que se suele descuidar enormemente la seguridad de los equipos de la red interna.

Los cortafuegos personales son programas que se instalan de forma residente en nuestro ordenador y que permiten filtrar y controlar la conexión a la red.

Los cortafuegos más importantes son: ZoneAlarm, Tiny Personal Firewall, OutPost, Border Ware Firewall, Catapult, Connect: Firewall, Cyber Guard, etc.

Page 8: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 8 de 51

7.2. Servidor Proxy

Es un ordenador que hace de intermediario entre un cliente y un destino. Cuando un cliente desea una información, conecta con el servidor proxy en lugar de hacerlo con el servidor de destino.

El servidor proxy contacta con el servidor de destino como si fuese el propio cliente y, una vez obtenida la información se la envía al ordenador que inicio la petición. En una red local un servidor proxy puede dar este servicio a todos los ordenadores, de forma que las comunicaciones no se realizan con el exterior sino únicamente con el servidor proxy. Por otro lado, este servidor es el único que accede e intercambia datos con la red externa.

8. Malware Se denomina malware al programa cuya finalidad es infiltrarse o dañar un ordenador sin el conocimiento del dueño. Son programas ≪disfrazados≫ con el objetivo de engañar al usuario. Los virus informáticos son el tipo más común de malware, por lo que es habitual ese nombre para denominar a todos los tipos de programas hostiles.

Cuando surgieron los virus estos eran una demostración de la habilidad de sus programadores, posteriormente el malware producía efectos muy visibles en los equipos (apagar el ordenado, cambiar caracteres, borrar archivos...)

Hoy en día el malware se produce para:

- Robar información como datos personales, contraseñas, números de cuenta.

- Crear red de ordenadores zombies o botnet para utilizarlos para el envío masivo de spam, phishing o realización de ataques de denegación de servicio.

- Vender falsas soluciones de seguridad para solucionar el problema. Por ejemplo nos dicen que tenemos un virus y que hay que pagar una cantidad para conseguir el programa para eliminarlo.

- No dejar arrancar el equipo o cifrar el contenido de determinados archivos y solicitar el pago de una cantidad para solucionarlo.

Hoy en día y sin duda alguna, una de las cosas más comentadas por los usuarios de las nuevas tecnologías es la frase “mi ordenador se ha infectado con un virus”, “he perdido los datos por un virus”, etc.

Estas y muchas otras frases hacen que cada día miles de empresas pierdan miles de millones de euros. Es, por lo tanto, uno de los problemas más importantes a tener en cuenta dentro de una estructura empresarial, a nivel usuario y también en nuestra propia casa. Debemos poner las barreras suficientes para evitar que esta plaga entre en nuestros ordenadores.

Todo ordenador que esté conectado a una red, ya sea una Intranet o cualquier tipo de red en la que se puedan compartir archivos por el protocolo que sea, debe tener un antivirus instalado.

Page 9: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 9 de 51

8.1. Virus Los virus, gusanos, spyware... son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen las siguientes características:

o El virus une a un programa preexistente en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de los virus.

o Mostrar en pantalla mensajes o imágenes más o menos humorísticas, más o menos molestas,...

o Ejecutar recursos o un gran número de instrucciones sin finalidad, con lo que ralentizan o bloquean el ordenador además de consumir memoria.

o Destrucción de información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema (como la FAT del MSDOS), pues impide el funcionamiento del ordenador.

o Robo de información (por ejemplo los contactos del correo electrónico).

8.2. Antivirus Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos (a veces denominados malware).

Un virus es identificado mediante una cadena característica extraída de su código, cadena que se almacena en una base de datos. Básicamente, un antivirus compara ese código con una base de datos de códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. También revisan los adjuntos de los correos electrónicos salientes y entrantes, así como los programas que pueden ejecutarse en un navegador web.

Los buenos fabricantes de antivirus elaboran actualizaciones regulares con los nuevos virus descubiertos. Entre los antivirus más conocidos están:

Mcafee Viruscan en http://www.mcafee.com

Norton Antivirus en http://www.symantec.com/ avcenter/index.html

Antivirus Avira (tiene una versión gratuita) en http://www.avira.com

Page 10: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 10 de 51

8.3. Propagación Una característica adicional de los virus es la capacidad que tienen de propagarse.

Para su mayor propagación, cuando infectan a un ordenador, se apropian de la lista de contactos del cliente de correo

y se propagan enviando correos con la dirección robada a todos nuestros contactos (como si fuésemos nosotros). De

esta forma, nuestros amigos o compañeros pensarán que realmente somos nosotros los que les hemos enviado un

archivo adjunto, lo abrirán y volverán a infectarse y a propagarlo a otra agenda de contactos; todo de manera muy

rápida y eficiente.

El CD, los disquetes, los pendrives (los dispositivos de almacenamiento externo en general) son la vía de infección es

más tradicional y en la actualidad no funciona demasiado, ya que los creadores de virus no ven en ella la fuerza o

repercusión que pueden tener con otras vías tales como el correo.

Las formas en que llegan a los equipos son:

Explotando una vulnerabilidad o fallo de seguridad, bien del sistema operativo o de

algún programa que tengamos instalado. Para evitar este problema conviene tener siempre actualizado el

sistema operativo y los programas porque periódicamente las empresas fabricantes sacan actualizaciones de

seguridad para solventar los fallos detectados.

Mediante Ingeniería social. Es decir convenciendo al usuario de que realice determinada acción

como instalar algún programa o drivers creyendo que se instala un elemento necesario, o accediendo a una

web con contenido malicioso.

Por un archivo malicioso que puede llegar como adjunto de un mensaje de correo, a través de una

red P2P o de un archivo que se descargue de Internet o una carpeta compartida. Para prevenir es mejor analizar

con un antivirus todo archivo descargado de Internet y de procedencia dudosa.

Al utilizar dispositivos extraíbles como memorias USB. Simplemente por conectar una memoria

USB se puede infectar un equipo. Para evitarlo se pueden utilizar antimalware específico para memorias USB

o deshabilitar el autoarranque de estos dispositivos.

Page 11: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 11 de 51

8.4. Infección

Para evitar ser infectados con virus a través del correo debemos pensar que la prudencia y la educación del usuario

frente a estos temas es más eficiente que cualquier antivirus.

Algunos virus se activan simplemente al abrir el correo y leer el mensaje.

Otros virus sólo se activan si abrimos los ficheros adjuntos que acompañan al mensaje, por lo que nunca debemos

ejecutar los que contengan extensiones como las siguientes, ya que éstos, si llevan un virus, tienen la capacidad de

ejecutarlo infectando nuestro ordenador:

- .exe (programa ejecutable) - .com (programa ejecutable) - .vbs (scripts de Visual Basic) - .src (salvapantallas de Windows) - .pif (archivos de información de programa) - .bat (archivos de proceso por lotes) - .eml (mensajes de correo electrónico, Microsoft Outlook) - .dll (librería de vínculos dinámicos)

Y si apreciamos algo raro, como, por ejemplo, que un documento Word ocupe demasiado en cuanto a tamaño,

debemos confirmar con el emisor del correo si de verdad nos lo ha mandado él o no.

Tampoco debemos abrir correos de remitentes desconocidos.

Con estos consejos evitaremos el 90% de los virus.

Página oficial para buscar extensiones de archivos y ver si son o no peligrosas. http://filext.com/index.php

8.5. Tipos de Virus Internet es por su forma de funcionamiento un caldo de cultivo idóneo para virus. No hay que ser alarmistas pero tampoco descuidados. Las copias de seguridad de los datos críticos (un par de ellas al menos, de fechas distintas), reducir al máximo posible la copia de ficheros de lugares inseguros (news, paginas Web poco conocidas...) y la utilización de antivirus resultan aconsejables como mecanismos de defensa.

Gusanos: Son programas que tratan de reproducirse a si mismos. No tienen efectos destructivos pero colapsan la memoria del sistema o el ancho de banda simplemente aumentando su número rápidamente.

Troyanos: Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino capturando información para enviarla fuera del sistema. También actúan abriendo agujeros en la seguridad del sistema.

Bombas Lógicas o de Tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Page 12: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 12 de 51

Hoax: No son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Residentes: Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas

condiciones de activación para propagarse y causar daños.

9. Autentificación Llamamos autentificación a la comprobación de la identidad de una persona o de un objeto. Las claves que utilizamos para acceder al correo electrónico, por ejemplo, suelen estar alojadas en servidores y cualquiera que tenga acceso a estas máquinas puede utilizar las claves para suplantar la identidad de su legítimo usuario.

Por tanto es necesario que los usuarios adopten medidas de seguridad y utilicen los medios de autentificación de

usuario de los que disponen sus ordenadores personales. Hay tres sistemas de identificación de usuario, mediante

contraseña, mediante dispositivo y mediante dispositivo biométrico.

La autentificación mediante contraseña es el sistema más común ya que viene incorporado en los sistemas operativos

modernos de todos los ordenadores. Los ordenadores que estén preparados para la autentificación mediante

dispositivo sólo reconocerá al usuario mientras mantenga introducida una “llave”, normalmente una tarjeta con chip.

Hay sistemas de generación de claves que introducen la clave privada en el chip de una tarjeta inteligente.

Los dispositivos biométricos son un caso especial del anterior, en los que la “llave” es una parte del cuerpo del usuario,

huella dactilar, voz, pupila o iris. Existen ya en el mercado a precios relativamente económicos ratones que llevan

incorporado un lector de huellas dactilares.

9.1. Contraseñas Una contraseña o clave (en inglés password), es una forma de autenticación que utiliza información secreta para controlar el acceso a algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quienes no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se deniega el acceso a la información según sea el caso.

El uso de contraseñas se remonta a la antigüedad. Centinelas que vigilaban alguna locación, requerían el santo y seña al que osara pasar. Solamente le permitían el acceso a aquella persona que conociera la contraseña.

En la era moderna, cualquier persona maneja un conjunto de claves o contraseñas de manera habitual que son usadas para controlar el acceso a: sistemas operativos, acceso al correo electrónico, acceso a redes sociales, pin de teléfonos móviles, decodificadores de TV por cable, cajeros automáticos de efectivo, contraseñas bancarias, etc.

Page 13: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 13 de 51

Todas ellas son códigos secretos que sólo debe conocer el propio usuario y con lo que hay que ser precavidos. Si nos concienciáramos de todos los delitos que podría cometer una persona que dispusiera de nuestros datos personales, contraseñas, etc…. Seríamos mucho más precavidos.

En la lengua inglesa se tienen dos denominaciones distintivas para las contraseñas que son: password (palabra de acceso) y pass code (código de acceso), donde la primera no implica necesariamente el uso de alguna palabra existente (sin embargo es normal el uso de alguna palabra familiar o de fácil memorización por parte del usuario), la primera suele asociarse también al uso de códigos alfanuméricos (también llamado PIT - Personal Identification Text) mientras que la segunda frecuentemente se liga al uso de algún código numérico (también llamado PIN - Personal Identification Number). Esto también ocurre en el habla española, ya que en ocasiones clave y contraseña se usan indistintamente.

¿Qué hace a una contraseña segura?

Para un atacante, una contraseña segura debe parecerse a una cadena aleatoria de caracteres. Puede conseguir que su contraseña sea así si se guía por los siguientes criterios:

Que no sea corta. Cada carácter que agrega a su contraseña aumenta exponencialmente el grado de protección que ofrece ésta.

Muchos sistemas también admiten el uso de la barra espaciadora para las contraseñas, de modo que pueden crearse frases compuestas de varias palabras (una frase codificada). Por lo general, una frase codificada resulta más fácil de recordar que una contraseña simple, además de ser más larga y más difícil de adivinar.

Combinar letras, números y símbolos. Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla. Entre otros detalles importantes cabe citar los siguientes:

- Cuantos menos tipos de caracteres haya en la contraseña, más larga deberá ser ésta. Una contraseña de 15 caracteres formada únicamente por letras y números aleatorios es unas 33.000 veces más segura que una contraseña de 8 caracteres compuesta de caracteres de todo tipo. Si la contraseña no puede contener símbolos, deberá ser considerablemente más larga en caso de que se desee conseguir el mismo grado de protección. Una contraseña ideal combinaría una mayor longitud y distintos tipos de símbolos.

- Utilizar todo tipo de teclas, no se limite a los caracteres más comunes. Los símbolos que necesitan que se presione la tecla "Mayús" junto con un número son muy habituales en las contraseñas. Su contraseña será mucho más segura si elige entre todos los símbolos del teclado, incluidos los de puntuación que no aparecen en la fila superior del teclado, así como los símbolos exclusivos de su idioma.

Actividad

1. Accede a

http://www.codeaero.c

om/password-

memory/index.html

Y descárgate el software.

Prueba a introducir un par

de contraseñas de sitios

web donde tengas alguna

cuenta (Gmail, Facebook,

Twitter, Instagram, etc.).

Haz una captura de

pantalla del resultado.

Actividades

2. Sigue el Anexo I y crea un

archivo con contraseña

que a su vez contenga

una sección con

contraseña. Haz capturas

de pantalla que lo

muestren.

3. Sigue el Anexo II y crea

dos contraseñas seguras.

Escríbelas y explica por

qué son adecuadas.

Page 14: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 14 de 51

- Utilizar palabras y frases que le resulte fácil recordar, pero que a otras personas les sea difícil adivinar. El medio más sencillo de recordar sus contraseñas y frases codificadas consiste en anotarlas. Al contrario que lo que se cree habitualmente, no hay nada malo en anotar las contraseñas, si bien estas anotaciones deben estar debidamente protegidas para que resulten seguras y eficaces.

Por lo general, las contraseñas escritas en un trozo de papel suponen un riesgo menor (sobre todo si hablamos de Internet) que un administrador de contraseñas, un sitio Web u otra herramienta de almacenamiento basada en software.

- Convertir en contraseñas frases codificadas. Utilice la primera letra de cada palabra de la frase que ha creado para definir una palabra nueva sin sentido. Si tomamos la frase “"Mi hijo Ángel tiene tres años”, tendríamos: "mhátta".

- Realizar sustituciones con algunos caracteres especiales. Puede utilizar símbolos que parezcan letras, combinar palabras (quitar espacios) y recurrir a otros medios que permitan crear contraseñas más complejas. Mediante estos trucos, podemos crear una frase codificada como "MiHiJo @ng3l ti3n3 3 añiO$" o una contraseña abreviada (con las primeras letras de cada palabra) como "MH@t3a".

Pruebe la contraseña con el comprobador de contraseñas. El comprobador de contraseñas es una característica que ayuda a determinar el nivel de seguridad que ofrece una contraseña a medida que la escribe (esos datos no se registran).

Utilizar varias contraseñas para distintos entornos. Si alguno de los equipos o sistemas en línea que utilizan esta contraseña queda expuesto, toda la información protegida por esa contraseña también deberá considerarse en peligro. Es muy importante utilizar contraseñas diferentes para distintos sistemas.

Cambie las contraseñas que traen por defecto los dispositivos y servicios en línea. Un ejemplo es el de los routers WiFi, que traen por defecto contraseñas públicamente conocidas, que un atacante podría utilizar.

Cambie las contraseñas cada cierto tiempo. Cada 4 o 6 meses sería lo adecuado. Hay sistemas que por seguridad obligan a los usuarios a modificarla cada año.

¿Qué evitar respecto a una contraseña?

- Incluir secuencias o caracteres repetidos. Cadenas como "12345678", "222222", "abcdefg" o el uso de letras adyacentes en el teclado no ayudan a crear contraseñas seguras.

- Utilizar únicamente sustituciones de letras por números o símbolos similares. Los delincuentes y otros usuarios malintencionados que tienen experiencia en descifrar contraseñas no se dejarán engañar fácilmente por reemplazos de letras por números o símbolos parecidos; por ejemplo, 'i' por '1' o 'a' por '@', como en "M1cr0$0ft" o en "C0ntr@señ@". Pero estas sustituciones pueden ser eficaces cuando se combinan con otras medidas, como una mayor longitud, errores ortográficos voluntarios o variaciones entre mayúsculas y minúsculas, que permiten aumentar la seguridad de las contraseñas.

- Utilizar el nombre de inicio de sesión. Cualquier parte del nombre, fecha de nacimiento, número de la seguridad social o datos similares propios o de sus familiares constituye una mala elección para definir una contraseña. Son algunas de las primeras claves que probarán los delincuentes.

- Utilizar palabras de diccionarios de cualquier idioma. Los delincuentes emplean herramientas sofisticadas capaces de descifrar rápidamente contraseñas basadas en palabras de distintos diccionarios, que también abarcan palabras inversas, errores ortográficos comunes y sustituciones. Esto incluye todo tipo de blasfemias y cualquier palabra que no diría en presencia de sus hijos.

Page 15: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 15 de 51

- Utilizar sistemas de almacenamiento en línea. Si algún usuario malintencionado encuentra estas contraseñas almacenadas en línea o en un equipo conectado a una red, tendrá acceso a toda su información.

- Incorporar información que sea fácil de averiguar. Por ejemplo, nombre de usuario de la cuenta, información personal (cumpleaños, nombres de hijos, etc.) o letras dispuestas adyacentemente en el teclado (123456, qwerty, etc.).

Sitios Web donde crear contraseñas seguras

http://www.password.es/

http://www.microsoft.com/latam/athome/security/privacy/password_checker.mspx

10. Protección de las comunicaciones

10.1. Firma digital La firma digital es, en la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos, un método criptográfico que asocia la identidad de una persona o de un equipo informático a un mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.

Al igual que la firma manuscrita, puede vincularse a un documento para identificar al autor, para señalar conformidad (o disconformidad) con el contenido, para indicar que se ha leído o, según el tipo de firma, garantizar que no se pueda modificar su contenido.

Cuando firmamos manualmente un documento perseguimos dos objetivos:

- Hacemos una rúbrica, un garabato que “sólo nosotros sabemos hacer”, para dejar constancia de que ese documento lo subscribimos realmente nosotros.

- Ponemos la firma justo al final del documento para evitar que alguien pueda introducir texto adicional, es decir, para garantizar la integridad del texto.

La comunicación electrónica permite un sistema de firma mucho más segura. Las firmas digitales consisten en una función resumen del texto codificada con nuestra clave privada. Este sistema garantiza a la vez nuestra identidad y que el texto no ha sido modificado ni en una sola coma.

Page 16: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 16 de 51

10.2. Certificado Digital

Un certificado electrónico es la acreditación por una entidad de que una clave

pública se corresponde realmente a la identificación del usuario. El certificado va

firmado digitalmente por la entidad que lo emite.

Los certificados electrónicos tienen los siguientes campos:

1.- Versión. 2.- Número de serie. 3.- Identificador del algoritmo empleado para la firma digital. 4.- Nombre del certificador. 5.- Periodo de validez. 6.- Nombre del sujeto. 7.- Clave pública del sujeto. 8.- Identificador único de certificador. 9.- Identificador único de sujeto. 10.- Extensiones. 11.- Firma digital de todo lo anterior generada por el certificador.

Hay otros tipos estándar de certificado que se están desarrollando y que

permiten incluir más campos. Por ejemplo, una entidad bancaria podría certificar

que tal clave pública pertenece a una empresa, cliente suyo, y que tiene un

capital determinado.

10.3. DNI-e

En España se expide desde marzo del año 2006 un tipo especial de Cédula de Identidad denominada DNI electrónico.

El nacimiento del Documento Nacional de Identidad electrónico (DNIe) responde a la necesidad de otorgar identidad personal a los ciudadanos para su uso en la nueva Sociedad de la Información, además de servir de impulsor de la misma. Así, el DNIe es la adaptación del tradicional documento de identidad a la nueva realidad de una sociedad interconectada por redes de comunicaciones. La adjudicataria del proyecto es la Unión Temporal de Empresas compuesta por Indra, Telefónica y Software AG.

En el DNI electrónico se han desarrollado tres niveles de seguridad. En un primer nivel, hologramas, letras táctiles, imágenes láser cambiantes...; en un segundo nivel, imágenes codificadas, microtextos, kinegramas...; y, por último, medidas criptográficas y biométricas.

Actividades

4. Lee el Anexo III –

Certificados Digitales – y

crea un listado de sitios

web donde es posible

usarlo.

5. ¿Cuáles son las ventajas

y las desventajas de

usar el certificado

digital?

Actividades

6. Visualiza el vídeo sobre

el uso del DNI-e.

7. ¿Qué usos puedes

darle?

8. Haz un listado de sitios

web donde puedes

usarlo

Page 17: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 17 de 51

El microchip, que constituye la principal novedad visible por el usuario, almacena la siguiente información: datos de filiación del titular, imagen digitalizada de la fotografía, imagen digitalizada de la firma manuscrita, plantilla de la impresión dactilar de los dedos índice de cada mano, un certificado cualificado para autenticación y otro para firma, certificado electrónico de la autoridad emisora y el par de claves (pública y privada) de cada certificado electrónico. El hecho de que haya dos certificados persigue que el ciudadano sepa distinguir claramente y sin género de dudas las situaciones en las que está autenticándose de las que está firmando.

El nuevo DNI se entrega prácticamente en el mismo momento de su petición en la propia oficina de expedición del DNI de la policía de cada demarcación. Los soportes son completamente seguros. Viajan en unas cajas fuertes equipadas con un mecanismo que, en caso de que alguien intente forzarlas, detecta la manipulación y libera un ácido que inutiliza las tarjetas vírgenes.

No llevar el DNI está considerado en el artículo 26 de la ley 1/92 de Protección de Seguridad Ciudadana como una falta sancionada hasta con 300€. En cambio, tener este documento caducado no es objeto de sanción. Esta misma ley indica que las personas mayores de 14 años están obligadas a obtenerlo y exhibirlo siempre y cuando un agente de la autoridad se lo requiera.

Con el nuevo dispositivo, que permite llevar a cabo la Firma Electrónica se mejorará la eficacia y eficiencia de los servicios de la Administración, se implementará la contratación electrónica, el acceso será totalmente seguro y se reforzará la participación pública en los procesos de decisión. Asimismo, se eliminará el 80 por ciento de certificaciones en papel, permitirá al ciudadano identificarse sin dudas y poder firmar documentos electrónicos con la misma validez jurídica que los actuales. En cuanto a las empresas, les aportará capacidad de innovación una nueva forma de comunicarse con sus clientes, surgiendo así nuevas oportunidades de negocio para ellas. El impacto tanto del DNI Electrónico como de la Firma Electrónica en el comercio electrónico será enorme.

El DNI electrónico no contiene ninguna otra información relativa a datos personales ni de cualquier otro tipo (sanitarios, fiscales, tráfico, etc.).

El uso del nuevo DNI electrónico requiere que el usuario recuerde la clave que se le asignó cuando lo obtuvo y que puede cambiar en sistemas automatizados instalados en las dependencias policiales en las que se expide el DNI. Para ello solo es necesario identificarse con la huella dactilar. Para usar el DNI electrónico en el ordenador personal solo es necesario disponer de un lector de tarjetas con chip.

Page 18: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 18 de 51

10.4. Protección de redes Wi-Fi

Cuando la información viaja por ondas de radio, estas son accesibles para cualquier receptor que se encuentre dentro

del área que abarcan, este autorizado o no. Con la proliferación de este tipo de redes es bastante frecuente encontrar

que un mismo terminal recibe señales de diversas redes colindantes. Es importante entonces proteger las

comunicaciones Wi-Fi de posibles intrusos.

Existe un doble motivo para ello. En primer lugar, para asegurar la confidencialidad de las comunicaciones de una red.

En segundo, para evitar que un intruso pueda utilizar la red para llevar a cabo acciones ilegales que acabaran siendo

imputadas al dueño de la misma.

Para proteger redes Wi-Fi se usan diversos protocolos de seguridad los más habituales son: WEP, WPA y WPA2, siempre

que se pueda se ha de utilizar este último puesto que es el más seguro.

Ejemplo y pasos a seguir en:

http://www.villatecs.com/2013/04/proteger-mi-red-inalambrica.html

11. Protección de datos mediante cifrado

11.1. Critografía

El cifrado de mensajes es sin duda uno de los sistemas más antiguos para

proteger las comunicaciones. Diferentes sistemas de codificación, han ido

evolucionando a lo largo de la historia, pero ha sido con la aplicación de máquinas

y ordenadores a la criptografía cuando los algoritmos han conseguido verdadera

complejidad.

Cifrado simétrico. Utiliza la misma clave para cifrar y descifrar. La clave es

compartida por el emisor y por el receptor del mensaje, usándola el primero para

codificar el mensaje y el segundo para descodificarlo.

Cifrado asimétrico. Utiliza dos claves distintas, una para cifrar y otra para

descifrar. La clave para cifrar es compartida y publica, la clave para descifrar es

secreta y privada. El emisor utiliza la clave pública del receptor para cifrar el

mensaje y, al recibirlo, el receptor utiliza su propia clave privada para descifrarlo.

Este tipo de criptografía es también llamada de clave pública.

Actividad

9. ¿Qué cifrado crees que

será más seguro el

cifrado simétrico o el

asimétrico? ¿Por qué?

Page 19: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 19 de 51

11.2. Funciones Hash Son funciones, llamadas de reducción criptográfica, que tienen carácter irreversible.

Estas funciones operan sobre los datos obteniendo de ellos una clave que los representa de manera casi univoca. La propiedad fundamental de estos algoritmos es que si dos claves hash son diferentes, significa que los datos que generaron dichas claves son diferentes.

11.3. Esteganografía Es un conjunto de métodos y técnicas para ocultar mensajes u objetos dentro de otros, de modo que no se perciba la existencia de los primeros. Un mensaje oculto formado por la primera letra de cada frase de un texto es una forma de estenografía. Existen programas capaces de introducir datos en imágenes o archivos de música aprovechando las limitaciones de los sentidos humanos, bien en forma de frecuencias inaudibles en un archivo de audio o pequeñas ≪imperfecciones≫ en una imagen.

11.4. Sistemas de Encriptación Para que los instrumentos que hemos visto hasta ahora tengan utilidad comercial, es necesario implementarlos en programas y sistemas orientados al usuario. Hay que tener en cuenta por tanto que los usuarios no conocen, ni les interesa, nada de criptografía.

Vamos a comentar brevemente los sistemas de seguridad en Internet más habituales en el mercado. Algunos de ellos, SSL y SHTTP, son tan transparentes que el usuario ni siquiera se da cuenta de que los está utilizando. Otros, como PGP y SET, son sistemas muy completos y flexibles, muy amistosos con el usuario y que están siendo utilizados ampliamente.

11.4.1. HTTPS Es la versión segura del protocolo HTTP. Utiliza un cifrado basado en las Secure Socket Layers (SSL) para crear un canal cifrado apropiado para el tráfico de información sensible que queramos proteger. Nuestro navegador nos advertirá sobre la carga de elementos no seguros (HTTP), estando conectados a un entorno seguro (HTTPS).

Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.

Actividad

10. Lee el siguiente artículo

http://www.genbeta.com

/truco/esteganografia-

oculta-mensajes-dentro-

de-un-archivo y contesta

estas preguntas:

a) ¿Qué significa

esteganografía?

b) Escribe el nombre de un

programa de software libre

que se puede utilizar para

este fin.

c) ¿En que parte de la

imagen guarda la

información?

Page 20: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 20 de 51

Para conocer si una página Web que estamos visitando, utiliza el protocolo HTTPS y es, por tanto, segura en cuanto a la transmisión de los datos que estamos transcribiendo, debemos observar si en la barra de direcciones de nuestro navegador, aparece HTTPS al comienzo, en lugar de HTTP.

Algunos navegadores utilizan un icono (generalmente un candado) en la parte derecha de la barra de direcciones para indicar la existencia de un protocolo de comunicaciones seguro e incluso cambian el color del fondo de la barra de direcciones por amarillo (Firefox) o verde (Internet Explorer) para identificar páginas web seguras.

11.4.2. SET (Secure Electronic Transaction)

SET es un protocolo elaborado por iniciativa de VISA y MasterCard al que se unieron inicialmente un gran número de grandes bancos y empresas de software de todo el mundo. Se preveía que en poco tiempo se generalizaría su uso, pero, varios años después de su puesta en marcha, observamos que sigue sin generalizarse su uso y los expertos no ven probable que sea utilizado en el futuro.

En el sistema SET cada clave pública va asociada a un certificado de autenticidad emitido por una autoridad de certificación (AC). Estos certificados de autenticidad, (certificados digitales o credenciales electrónicas), son documentos digitales que atestiguan la relación entre una clave pública y un individuo o entidad. Las autoridades de certificación asumen la responsabilidad de garantizar que los individuos o instituciones acreditadas son de hecho quienes dicen ser.

Las AC, a su vez, están certificadas por una autoridad superior formándose así una jerarquía de autoridades de certificación SET.

11.4.3. PGP (Pretty Good Privacy) PGP es un protocolo de seguridad diseñado a comienzos de los 90 por Phill Zimmerman.

El programa PGP es gratuito para el uso no comercial y accesible en www.pgpi.com. Es el sistema más utilizado en todo el mundo tanto por usuarios particulares como por grandes empresas. Las versiones modernas, son extraordinariamente amistosas con el usuario y se comunican con los programas de correo electrónico más habituales (Outlook, Netscape Mail, Eudora, etc.).

Al instalarse el programa por primera vez, se generan automáticamente las claves privada y pública del usuario. La clave pública se distribuye automáticamente por bases de datos de todo el mundo. La clave privada queda almacenada en el ordenador de forma muy protegida. El programa de correo queda automáticamente modificado para poder enviar y recibir mensajes codificados.

El usuario tan solo tiene que escribir el mensaje e indicar su(s) destinatario(s) en la forma habitual. En el momento de enviarlo tendrá la opción de incluir una firma digital o de enviarlo codificado. En este caso se necesitará disponer de la clave pública del destinatario que puede ser buscada en cualquier servidor de claves de PGP, por ejemplo, http://www.rediris.es/cert/keyserver/

Todos los resultados de PGP -claves, firmas y documentos codificados- están en formato ASCII de forma que pueden ser transmitidos por cualquier servidor de correo.

Page 21: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 21 de 51

12. Comercio electrónico El comercio electrónico es una actividad económica que ha surgido en los últimos años aprovechando la expansión del uso de las nuevas tecnologías en nuestra sociedad. El uso de estas tecnologías para realizar transacciones económicas crece cada año de forma vertiginosa y supone un nuevo canal de distribución para empresas y consumidores.

DEFINICIÓN: el comercio electrónico es el intercambio de bienes entre un

comprador y un vendedor utilizando las tecnologías de la información y la

comunicación (TIC), sin que exista un contacto físico entre ellos

12.1. Tipos de comercio

electrónico

Se pueden distinguir varios tipos:

- B2B (Bussiness to Bussiness): Se refiere a transacciones entre empresas. Mercados virtuales como lonjas, anuncios de stocks, etc., son lugares para el intercambio entre empresas.

- B2C (Bussiness to Consumer): Transacciones entre una empresa vendedora y un consumidor comprador. Las más numerosas se realizan a través de las páginas de venta por Internet, en las que el consumidor completa y paga su carro de la compra a partir de un catálogo de productos cuya entrega se realiza por medio de empresas de transporte.

- C2C (Consumer to Consumer): zonas en las que los consumidores particulares ofertan o demandan sus propios productos. Las páginas de subastas adquieren mucha importancia en este tipo de comercio electrónico.

Actividades

11. Relaciona los siguientes

iconos con los distintos

tipos de comercio

electrónico

12. Si tuvieras que comprar un

nuevo móvil, ¿qué razones

podrían llevarte a

comprarlo por Internet y

qué razones harían que lo

comprases en una tienda

física? ¿Y si se tratara de

un vestido o un pantalón?

Page 22: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 22 de 51

12.2. Tiendas on-line

Son páginas web dedicadas a la oferta de productos mediante un catálogo electrónico en las que puede realizar una compra cualquier usuario identificado.

Ventajas de las tiendas on-line

Para el comprador

- Mayor capacidad para comparar mercados

- Posibilidad de comprar a gran distancia del vendedor en busca de mejores precios o de productos inaccesibles en su entorno local

- Abaratamiento de precio por la mayor competencia existente en un mercado más globalizado

- Posibilidad de comprar a cualquier hora del día

- Posibilidad de comprar los productos más actuales, pues los proveedores no cuentan con grandes acumulaciones de Stocks

Ventajas para el vendedor

- Reducción de costes por venta al público (no se necesitan locales comerciales ni personal de atención directa al público).

- Costes de distribución nulos debido a la reducción del canal intermediario

- Algunos productos, como el software, la música o el vídeo, pueden llegar a tener coste cero en distribución y venta, pues son descargados por el cliente.

- Menores inversiones requeridas para la puesta en marcha y publicidad de la empresa.

Desventajas de las tiendas on-line

Las principales desventajas que ofrece la compra por Internet y que son el origen y el miedo que impide captar un mayor número de clientes son:

- Se desconoce la identidad de la empresa vendedora y pensamos en posibles engaños.

- La forma de pago provoca todavía cierta inseguridad en el cliente, que no excluye la posibilidad de que se utilicen sus datos para suplantarle.

- La compra de un producto sin comprobar físicamente que se trata del producto que se desea genera dudas entre los compradores.

- La desconfianza ante un servicio de garantía o postventa, ya que no se ha interactuado físicamente con el vendedor.

Actividad - Investiga

¿Cuál es el origen comercial

de la venta on-line?

¿Existe hoy día ese canal

comercial?

Actividades

13. Visualiza el vídeo Compra

por Internet.

14. ¿Has comprado alguna

vez por Internet?

Comenta tu experiencia.

15. Sigue el Anexo IV y crea

tu tienda on-line

Page 23: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 23 de 51

13. Medios de pago en Internet El surgimiento de Internet como una nueva vía de comunicación es un paso más en el fenómeno de la creación de medios financieros. Los pagos en el ciberespacio necesitan unos medios específicos, una adaptación de los medios preexistentes.

¿Qué características deben tener los medios de pago en Internet? En principio, las mismas que pedimos de cualquier forma de dinero. Enumeraremos algunas:

Facilidad de uso, rapidez, que sea como sacar monedas del bolsillo.

Universalidad. Que me lo acepten en todas partes. Que me sirva para pagar cualquier cosa.

Liquidez del instrumento. Que el que reciba el pago pueda utilizarlo inmediatamente para comprar o pagar otras cosas.

Fraccionamiento, que pueda ser dividido en céntimos para hacer pagos exactos.

Que me sirva para pagar cantidades pequeñas o grandes.

Incorruptible, que no se desgaste, que no se estropee, que no se lo coman las ratas ni los virus.

Intimidad, que no deje rastro de quién lo ha usado ni para qué, que nadie se entere de lo que compro o de cuánto me gasto.

Seguridad de que no me lo van a robar.

Seguridad de que si me lo roban, no les va a servir.

Seguridad de que si me lo roban y se sirven de él, no voy a tener que pagar lo que compren.

Garantía de que el dinero lo recibe mi acreedor y no otra persona.

Acreditación del pago, un recibo. Que no me puedan decir "no recuerdo haber cobrado".

Que no tenga costes de transacción; que no haya intermediarios entre el vendedor y el comprador que se queden parte de lo pagado.

No existe ningún medio de pago que cumpla todas esas características. Las monedas, los billetes, los cheques, las tarjetas de plástico, todos los medios tienen algún inconveniente e incumplen alguno de los requisitos que hemos enumerado. Por tanto es necesario que haya diversidad.

Los medios de pago en Internet son muchos y tampoco hay ninguno que sea perfecto. Dependiendo de lo que vayamos a comprar o vender utilizaremos uno u otro. En cualquier caso, es natural que estén surgiendo nuevos medios de pago diseñados específicamente para Internet. Tampoco debe sorprendernos que algunos de ellos que parecían ser muy prometedores hayan sido rechazados por los usuarios y quedado obsoletos rápidamente.

13.1. Contra reembolso El comprador realiza el pago al transportista cuando recibe el pedido. El usuario que ha realizado la venta recibe el dinero del transportista. Ejemplo: Correos

13.2. Tarjetas El medio de pago más generalizado a través de Internet es el de las tarjetas de crédito.

Page 24: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 24 de 51

Hay muchas razones para ello:

Su uso está muy extendido. Hay decenas de millones de poseedores de tarjetas VISA y MasterCard (las más usadas y aceptadas en Internet) y casi todos ellos son usuarios de Internet. Para todos ellos es una forma habitual de pagar. Las empresas comerciales están acostumbradas a recibir frecuentemente pagos con esas tarjetas.

Se aceptan pagos por cantidades pequeñas (un euro) o grandes (hasta el límite que el usuario se haya impuesto a sí mismo).

Sirven para hacer cómodamente pagos internacionales. El comprador ve cargada su cuenta en su propia moneda nacional y el vendedor recibe el abono en la suya. Los tipos a los que VISA y MasterCard realizan los cambios son los más favorables y de menor coste.

Es un sistema fácil de usar, aceptado universalmente, muy líquido, fraccionable, incorruptible, seguro, puede realizarse el pago con intimidad y a la vez "deja huella" de forma que a través del sistema bancario el comprador puede demostrar que ha hecho el pago y saber en qué cuenta se ha hecho el abono.

Para encriptar los datos de las tarjetas mientras circulan a través de Internet se utiliza el sistema de encriptación SSL que viene incorporado en todos los navegadores (Internet Explorer, Netscape, etc.).

Sin embargo, conviene tener en cuenta lo siguiente:

La universalidad de aceptación no es aplicable a otras marcas de tarjeta diferentes de las citadas. American Express, Diners Club y las demás, quizá por ser más exclusivas, quizá por tener costes de intermediación más altos, son aceptadas por muy pocas tiendas virtuales.

Existen también límites específicos para las tarjetas de débito (VISA-Electrón, por ejemplo) que sólo serán utilizables de forma restringida.

Hay dos formas de utilizar las tarjetas a través de Internet:

Directamente, enviando los datos a la tienda virtual. El envío de los datos de la tarjeta directamente del comprador a la tienda virtual requiere garantías adicionales sobre la protección que ésta les dará en su almacenamiento.

Indirectamente, utilizando los servicios de una entidad financiera, banco o caja de ahorro. La utilización de intermediario tiene un pequeño coste, un porcentaje de la transacción determinado por el contrato TPVV (Terminal Punto de Venta Virtual).

13.3. Pago directo con tarjeta Vamos a comenzar analizando una transacción en Internet realizada con tarjeta de crédito o débito en forma directa. El comprador comunica al vendedor los datos de su tarjeta y el vendedor toma nota de estos datos y se los comunica al banco. La única diferencia con el uso tradicional es aquí que esas comunicaciones se realizan a través de Internet.

Page 25: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 25 de 51

1 El ordenador del comprador envía los datos de su tarjeta.

2 El ordenador del comerciante envía los datos de la tarjeta al ordenador de su banco.

3 El ordenador del banco comprueba que los datos de la tarjeta sean correctos.

4 El ordenador del banco comunica al ordenador del comerciante que la transacción puede ser aceptada.

5 El ordenador del comerciante comunica al del cliente que la transacción ha sido aceptada y dispone el envío de la

mercancía.

6 El comerciante envía la orden de cargo-abono con los datos de la transacción al banco.

7 y 8 El banco ordena los abonos y cargos correspondientes.

El sistema requiere un alto grado de confianza del cliente en el establecimiento vendedor. En realidad es la misma

confianza que se necesita para entregar la tarjeta en un restaurante o en un hotel. La diferencia, en el restaurante,

está en que el cliente está físicamente en el establecimiento vendedor, está viendo el rostro del empleado que coge la

tarjeta, y sabe por tanto dónde y cómo podría hacer una reclamación en caso de detectar un uso fraudulento. Por

tanto este sistema será aceptable en Internet sólo en el caso de que el cliente conozca previamente al vendedor, su

localización física, y deposite en él suficiente confianza.

13.4. Cajeros virtuales La mayoría de los bancos y cajas de ahorro de todos los países ofrecen ya servicios de banca electrónica, incluyendo servicios y contratos TPVV (Terminal Punto de Venta Virtual), lo que se llama, a veces, cajeros virtuales.

Page 26: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 26 de 51

Los contratos TPV (Terminal Punto de Venta) son los contratos normales que se establecen entre un comerciante y la entidad financiera con la que trabaje habitualmente para poder aceptar el pago con tarjeta de los clientes. El comerciante dispone de una pequeña máquina, comunicada con la pasarela de pago por vía telefónica, por la que pasa la banda magnética de nuestra tarjeta y recibe la autorización para la venta tras comprobarse la validez de la tarjeta y la disponibilidad de fondos asociados a la misma.

El TPV Virtual es el sistema más seguro para la utilización de las tarjetas de crédito en Internet. Este sistema no sólo garantiza que los datos de la tarjeta viajarán, encriptados, directamente del comprador al banco intermediario sino que además, no serán conocidos en ningún momento por el vendedor. Las entidades bancarias son siempre más fiables en la protección de los datos de sus clientes. El sistema es igualmente transparente y ágil para el comprador.

El vendedor, la tienda virtual, necesita tener un contrato TPV con su banco habitual que le permita el cobro con tarjeta de crédito. El TPV Virtual es un contrato específico que permite cobrar de tarjetas de crédito a través de Internet. Cuando se establece este contrato entre el vendedor y su banco, el banco proporciona un paquete de programas para ser instalados en el servidor que aloja la tienda virtual.

La tienda virtual ofrece en páginas web el catálogo de sus productos y un formulario de pedido. El formulario puede

tener la forma de carro de compra virtual.

1. El comprador visita las páginas web de la tienda virtual. Va seleccionando los productos que desea y añadiéndolos al carro de compra virtual. Una vez que concluye su compra, inicia el proceso de pago pulsando el botón correspondiente.

2. El TPV realiza las siguientes operaciones:

a) Genera un identificador que es específico de esa transacción.

b) Archiva para el vendedor los datos del pedido: la lista de productos y la forma y dirección para el envío, junto con el identificador.

c) Envía al banco los datos esenciales de la transacción: la identidad del vendedor, el identificador de la transacción y su importe.

3. En la pantalla del comprador aparece un formulario web que ya no está alojado en el servidor del vendedor sino en el del banco, que es un servidor con seguridad tipo SHTTP o SSL. En ese formulario consta el importe total de la operación y se identifica al vendedor. El comprador introduce en el formulario del banco los datos de su tarjeta de crédito. Los datos viajan encriptados al banco.

Page 27: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 27 de 51

4. El banco comprueba la validez de la tarjeta. Una vez comprobado, realiza los cargos y abonos correspondientes y comunica al vendedor que la transacción correspondiente al identificador es válida.

5. El vendedor procede al envío de la compra.

Carro de compra virtual. Es una página web que forma parte frecuentemente de las tiendas virtuales. Informa al comprador en cualquier momento de los productos que ha decidido solicitar, de su precio y del importe total de la compra. El comprador puede modificar el contenido, aumentando o disminuyendo las cantidades y los productos que desea adquirir. Cuando el comprador ha decidido finalmente su compra, la misma página le permite iniciar, pulsando un botón, el procedimiento de pago.

13.5. Tarjetas Monedero Las tarjetas con chip permiten transacciones de forma extraordinariamente sencilla. Los ordenadores que vayan a utilizar el sistema deben disponer de lectores de tarjeta similares a una disquetera. Además de para pagar, el cliente podrá también cargar su tarjeta en el servidor web de su banco. De hecho esto convierte al ordenador del cliente en un cajero automático.

Este es el sistema que se conoce también por "monederos electrónicos" o por la expresión en inglés electronic wallet o e-wallet.

Una vez que ha decidido su compra, el comprador pulsa el botón correspondiente y se genera la transacción del importe exacto de la tarjeta del comprador a la del vendedor.

La comodidad y seguridad del sistema son extraordinarias. El coste de la transacción es nulo. La entidad bancaria no interviene en el momento de realizar el pago.

Las tarjetas inteligentes pueden ser utilizadas actualmente en tiendas, máquinas expendedoras automáticas, parquímetros, teléfonos públicos y aparatos de televisión interactivos entre otros múltiples posibles usos.

El primer inconveniente para su uso en Internet es la necesidad de que los usuarios dispongan de lectores de tarjeta en su ordenador. Pero el más grave inconveniente es la falta de estándares en las tarjetas inteligentes y por tanto, la incompatibilidad entre ellas. Los usuarios actuales de estas tarjetas tienen una para los teléfonos, otra para la televisión, otra para el aparcamiento, etc. pero no es posible poner en el ordenador un lector de tarjetas universal. Ni las tiendas virtuales pueden poner los centenares de sistemas de aceptación que se requerirían para aceptar las tarjetas inteligentes disponibles actualmente.

13.6. Monederos Virtuales

Page 28: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 28 de 51

Los monederos virtuales son unos programas de ordenador que actúan de forma similar al de los monederos electrónicos (tarjetas con chip). Normalmente están asociados a una tarjeta de crédito normal con cargo a la cual se recargan. La ventaja adicional con respecto a los pagos con tarjeta es que se adaptan a pagos de muy pequeño importe.

Existen multitud de sistemas diferentes, por lo que, al no existir un estándar, no se ha popularizado su uso. En general

todos los sistemas requieren que el comprador haga un prepago inicial. La información de la cantidad disponible para

gasto queda almacenada en el ordenador del consumidor. Estos sistemas están usualmente asociados a un banco

determinado.

Veremos aquí un sistema de funcionamiento básico. Los demás ofrecen pequeñas variaciones con respecto a éste.

1. El comprador adquiere el dinero electrónico del banco o entidad emisora.

2. El dinero electrónico son ficheros que llevan incorporado un número identificativo.

3. El comprador envía una copia de las monedas electrónicas al vendedor a través de SSL.

4. El comerciante envía los datos de la transacción y las monedas al banco emisor.

5. El banco emisor comprueba la validez de las monedas y anota su uso.

6. La cuenta del vendedor es abonada.

7. El banco confirma al vendedor la operación.

8. El vendedor hace el envío de la mercancía.

13.7. Pagos telefónicos

Page 29: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 29 de 51

Recientemente se han empezado a usar con cierta frecuencia sistemas de pago de servicios prestados por Internet con

cargo a cuentas telefónicas. Hay diversas modalidades:

Con cuentas de valor añadido. Son los números de teléfono que generan un ingreso para el que recibe la llamada, con

cargo al que la inicia. En España, son los números que empiezan 803, 806 y 807. La forma más sencilla de utilizar esta

posibilidad es proteger la página de Internet cuyo acceso quiere cobrarse mediante una clave. Para conseguir la clave

el usuario tiene que hacer la llamada telefónica de valor añadido. En ocasiones la conexión al servicio de Internet solo

será posible mientras dure la llamada telefónica. No es posible este sistema para los internautas que disponen de una

única línea telefónica que utilizan para su conexión a Internet.

Mediante módem o dialers. Para acceder a las páginas, el cliente debe conectarse mediante módem a un proveedor

de acceso a Internet con un número de valor añadido. Con este sistema el precio del servicio depende exactamente de

la cantidad de tiempo que lo esté usando. El comerciante recibe información en tiempo real de las conexiones a sus

páginas, indicando la procedencia y los ingresos que dichas conexiones le reportan

Con mensajes SMS. Enviando un determinado mensaje SMS a un número de teléfono. Por ejemplo, enviando desde

nuestro móvil el texto 'mp3 eumednet' al número 7123, obtendremos como respuesta inmediata una clave con la que

podremos descargar un archivo de música MP3. El coste para el cliente puede estar en torno a un euro. El comerciante

recibirá aproximadamente el 50%. Puede establecerse un límite al tiempo de validez de la clave obtenida.

Uno de los más graves inconvenientes de estos sistemas es que su coste debe ser repartido con tres intermediarios: la

compañía telefónica, el proveedor del servicio y el banco.

Empresas que ofrecen estos servicios son

MICROPAGOS: http://www.micropagos.net/

SEPOMO http://www.sepomo.com/

Page 30: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 30 de 51

13.8. Pagos a través de entidades

intermediarias

Este sistema permite al usuario registrarse una única vez con su cuenta bancaria o tarjeta de crédito y posteriormente

ordenar anónimamente abonos con cargo a esa cuenta o tarjeta. Estos abonos se ordenan simplemente mediante el

suministro de una dirección de correo electrónico de la firma o persona que se desea reciba el dinero. El intermediario

se encarga de avisar al beneficiario enviándole un mensaje por Internet. De este modo no es necesario facilitar el

número de la tarjeta de crédito cada vez que se desee realizar un pago.

El inconveniente es la necesidad de que el comprador se haya abierto previamente una cuenta en el sistema. Casi

siempre será necesario también que el que vaya a recibir el dinero se inscriba también en el sistema.

El más conocido de estos sistemas es PayPal (http://www.paypal.com/) que

es del grupo de eBay y es muy utilizado por tanto por los clientes de ese

sistema de subastas y, en general, para las transacciones entre particulares

(P2P, person to person). PayPal presume de tener más de 40 millones de

usuarios.

Bankinter ha preparado un sistema similar llamado "epagado": http://www.epagado.com/

Page 31: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 31 de 51

13.9. Cheques electrónicos

Los cheques electrónicos son la trascripción de los cheques tradicionales al ciberespacio. Normalmente deben ir

acompañados de una firma electrónica. El consumidor envía una orden de pago al vendedor que la presentará al banco

emisor para autenticarla y cobrarla. Son utilizados para pagos de cantidades importantes y tienen un coste muy bajo.

Sólo son usados en Francia y Estados Unidos.

13.10. Consejos a la hora de comprar por

Internet

- Los sitios web que tienen también una actividad fuera de Internet es más difícil que sean sitios web artificiales sin una empresa sólida.

- Los sitios web que piden la tarjeta de crédito o datos bancarios deben disponer de un servidor seguro (SSL).

- Los sitios web sin una dirección física ni una ciudad donde están ubicados no son muy recomendables.

- Los sitios web que ofrecen productos de muy bajo precio o productos de dudosa legalidad son poco fiables.

- Cuanto más tiempo lleva un sitio web en activo, más garantías ofrece.

- Una tienda on-line debe ofrecer otros medios de pago.

- El pago contra reembolso ofrece bastantes garantías.

- Es conveniente no utilizar una tarjeta de crédito asociada a una cuenta que tenga muchos fondos, si en la cuenta hay pocos fondos, poco nos podrán robar.

- Es preferible realizar las compras en tiendas de tu propio país, si tiene que denunciar un fraude puede que tengas problemas si la empresa está fuera de tu país, ya que la legislación a aplicar será la del país donde reside el comercio.

Page 32: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 32 de 51

14. SPAM

DEFINICIÓN: el spam, tambien llamado correo no solicitado o

correo basura, consiste en obtener listas de direcciones de

correo a través de empresas que se dedican a recopilarlas y

venderlas.

Para evitar el Spam no existe una fórmula definitiva ya que antes de abrirlo es difícil saber si se trata de un correo Spam o no.

No obstante hay algunas cosas que podemos hacer como usuarios para evitarlos:

- Utilizar los filtros: un filtro de correo permite desechar ciertos correos que consideramos spam. Se pueden filtrar de diversas maneras.

- Ser cuidadosos con las personas o entidades a las que les facilitamos nuestra dirección de correo. Cuantos más sitios web conozcan nuestra dirección más posibilidades hay de que los emisores de spam conozcan nuestra dirección. Una solución sería tener dos cuentas de correo.

- No poner visible nuestra dirección de correo en los foros, news o chats.

- No responder nunca a los correos de spam.

- No rellenar formularios en los que se soliciten datos personales.

Se envía spam porque es fácil, cómodo y rápido. Existen en el mercado muchos programas que permiten mandar miles

de correo en un espacio muy reducido de tiempo y con que solamente una de las personas a las que llegue compre el

producto, ese envío masivo habrá sido más que rentable.

Nuestro correo es un tesoro muy buscado por los spammer (personas que se dedican a enviar spam), ya que cuando

cuentan con un amplio número de correos, ganan mucho dinero en la venta de los mismos o mediante otros métodos.

Por ejemplo, una empresa contrata a un spamer para intentar vender un producto y el spamer nos manda un correo

con la publicidad y un link como éste: http//www.loquesea.com/productos/id=2342 fraudulento, con lo que evitarás

ser estafado con este método.

También la herramienta Netcraft nos ayuda en este tipo de fraudes, ya que nos marca los correos que intentan hacer

phising como de riesgo elevado. IMPORTANTE: ¡No utilicéis los link para ir a webs!

Page 33: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 33 de 51

¿DÓNDE DENUNCIAR EL ABUSO DEL SPAM?

Tanto la polémica ley 34/2002 de Servicios de la sociedad de la información y de comercio electrónico (LSSICE), como

la ley orgánica 15/1999 de protección de datos de carácter personal (LOPD) protegen jurídicamente al usuario ante

acciones de envío de correo comercial no autorizados expresamente por él mismo.

Cualquier persona puede denunciar el envío de spam a su cuenta de correo personal o de empresa. Una de las

direcciones de las que podemos valernos para cualquier denuncia en cuanto a delito informático es la de la página web

de la Guardia Civil, más concretamente el equipo de delitos informáticos (ahora llamado Grupo de delitos telemáticos):

http://www.guardiacivil.org/telematicos/creacion.htm

15. Fraude en la red

Existen un conjunto de peligros en Internet basados en el engaño a los usuarios para que cometan errores y

convertirlos en víctimas de fraudes. Mediante técnicas de ingeniería social consistentes en utilizar herramientas que

confunden al usuario (publicidad falsa, creación de expectativas, etc.), éste accede a facilitar unos datos

confidenciales.

16. Phishing

Es un código malicioso que pretende hacerse con la información de nuestras

cuentas bancarias. Millones de usuarios reciben a diario correos de entidades

bancarias pidiendo que se proporcionen claves o números de cuenta.

Estos correos hay que mirarlos detenidamente, porque si lo hacemos nos

daremos cuenta de que son servidores que no tienen nada que ver con nuestra

entidad bancaria.

Precauciones

- Tu entidad bancaria nunca te pedirá información de este tipo.

- Siempre que accedas a tu banco a través de la web, escribe tú mismo la dirección, no accedas a través de enlaces.

- Si accedes a través de un enlace, asegúrate hacia dónde vas destinado mirando la barra de direcciones del navegador.

Web-Trampa de recargas de móviles creada para robar datos bancarios.

Actividades

16. ¿Recibes SPAM por algún

medio? ¿Sigues las

cadenas?

17. ¿Alguna vez tú o alguien

conocido ha recibido

algún phising? ¿Qué ha

ocurrido?

Page 34: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 34 de 51

Ejemplos de webs falsas que simulan una entidad bancaria:

Ejemplo de Phishing

Correos alerta de un intento de fraude por Internet

Un correo malicioso, que debe ser borrado sin pinchar los enlaces, utiliza su nombre e imagen de

la empresa postal

REDACCIÓN. Correos ha detectado que está circulando por Internet un correo electrónico que

utiliza de forma fraudulenta el nombre y la imagen de la empresa postal. El email, que proviene

de la cuenta [email protected], indica en el asunto “Notificación Multa de Tráfico” y en su

contenido aparece incrustado el logo de Correos Online y el siguiente texto: “Te ha llegado una

nueva carta con la nueva modalidad de Correos Online”.

Este correo electrónico simula llevar como archivo adjunto una carta en formato pdf, que en

realidad esconde un enlace a una página externa, con intención de infectar los equipos para robar

credenciales bancarias. Además, al final del email se incluye el sello de “McAfee Secure” para

confundir más al destinatario.

Correos alerta a todos los ciudadanos en un comunicado de que ese e-mail no ha sido generado por

la empresa postal y debe ser eliminado sin pinchar en los enlaces, e informa de que las

direcciones de correo electrónico destinatarias no han sido obtenidas de sus sistemas.

Además, ha puesto en marcha los mecanismos necesarios para luchar contra este fraude, y recuerda

a todos los ciudadanos que, en caso de duda sobre la autenticidad de cualquier comunicación en

nombre de la empresa postal, pueden dirigirse a su teléfono de Atención al cliente 902197197.

http://www.laopiniondegranada.es/granada/2011/06/01/correos-alerta-fraude-internet/247999.html

Page 35: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 35 de 51

17. Seguridad en nuestro sistema

Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o

de ordenadores ajenos, como portátiles. Mantener al máximo el número de recursos de red en sólo en modo lectura

impide que ordenadores infectados propaguen virus.

En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo. Se pueden centralizar los datos de forma

que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas. Controlar y

monitorizar el acceso a Internet puede detectar, en fases de recuperación, como se ha introducido el virus. Algunos

tópicos erróneos comunes acerca de la seguridad

Mi sistema no es importante para un hacker.

Este tópico se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién

va a querer obtener información mía?.

Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas

máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas

y dejarlos sin claves es facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no conozco.

Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del

usuario poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido.

En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las

nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación.

Como dispongo de un firewall no me contagio.

Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples.

Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se

realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar

riesgos.

SOLUCIONES

Configurar nuestro sistema operativo de una manera segura

«¿Si mi sistema operativo está recién instalado, cómo es que está mal?». Windows XP viene con algunas cosas mal

configuradas y, lo más importante de todo, está sin actualizar. Para Windows XP salen unas 50 vulnerabilidades

mensuales que multiplicado por los meses que han pasado desde que salió el sistema la primera vez hasta ahora, dan

muchos fallos de seguridad acumulados.

Page 36: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 36 de 51

Por ello es fundamental actualizar el sistema y mantenerlo siempre al día. Para ello nos vamos a la página de Microsoft

http://www.microsoft.com y pinchamos sobre Windows - update: que es el nombre que reciben los servidores

principales de Microsoft, para descargar e instalar las actualizaciones tanto de seguridad como del propio sistema.

Configuración óptima de usuarios y la importancia de las contraseñas

Cuando se crean usuarios en un sistema operativo una de las primeras cosas a hacer es crearle una contraseña. ¿Por

qué? porque si sufrimos un ataque desde fuera (Internet) y consiguen entrar por no tener contraseña en el usuario, el

atacante o intruso dispondrá de permisos suficientes para realizar cualquier maldad dentro de nuestra máquina.

¿Cómo se hace? Ir a INICIO PANEL DE CONTROL CUENTAS DE USUARIO donde tenemos la opción de “crear

contraseña”.

Amenazas en Internet, navegar de manera segura

Las amenazas más típicas de Internet van desde el contagio con un virus a ser hackeado por un troyano, etc.

La inocencia de ir navegando y pinchar en algo llamativo puede provocarnos más de un problema, puesto que con ese

clic puedes estar aceptando que un archivo espía registre las páginas que visitas o incluso que te localicen el número

de la tarjeta de crédito.

Instala una barra anti popups

Hay muchas en el mercado (Pero cuidado, porque algunas son troyanos), una buena opción es la propia de google (sólo tenéis que ir a google.com y buscar "barra google") el rendimiento es excelente y incorpora utilidades de interacción con el propio buscador.

Uno de los problemas que hay es que mientras navegamos se nos pueden abrir otras ventanas "traseras" que no parecíamos y que muchas veces contienen o implican problemas en nuestro ordenador, con la barra anti popups lo evitaremos y ahorraremos en publicidad no deseada.

Instala un cortafuegos o firewall: Zone Alarm puedes bajártelo muy fácilmente y te ofrece dos versiones una gratuita (que es suficiente en lo básico) y otra comercial con más posibilidades.

El cortafuegos es como un vigilante de seguridad que ponemos en la puerta de nuestro ordenador y que retendrá todo lo que trate de entrar o salir de nuestra máquina y "si no lo conoce" le preguntara a usted si lo deja o no lo deja pasar. ES MUY IMPORTANTE que usted responda correctamente a sus indicaciones.

Page 37: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 37 de 51

Instalar un eliminador de programas espías (spyware): el Ad-aware SE personal de la empresa http://www.lavasoftusa.com/ esta versión es gratuita.

Normalmente lo que ocurre es que muchos programas que bajamos e instalamos en nuestro ordenador, con apariencia de gratuitos, en realidad suponen un pago oculto en forma de publicidad o paso de información de nuestras costumbres y hábitos de navegación. Uno de esos programas y posiblemente el más incordioso es el conocido como "gator" que se camufla entre utilidades de música o sistemas para "proteger nuestras claves" (toda una ironía).

Ad-aware eliminará gator y otros troyanos, muy posiblemente deberéis hacer varias pasadas reiniciando el ordenador tras cada una de ellas.

Para estar bien preparado e ir por Internet sin miedo a nada, basta con un poco de sentido común y un buen navegador;

es el caso del navegador de moda: FIREFOX que es trata de un navegador web rápido, estable, fiable y sobre todo muy

seguro.

¿Por qué Firefox es seguro?

Porque su configuración desde el código ha sido pensada para ser segura y eficaz. A diferencia de Internet Explorer,

Firefox presenta seguridad a la hora de visitar páginas Web anómalas o simplemente bloquear esos pop-ups

publicitarios llenos de spyware y malware.

Una de las cosas comunes entre los navegadores es que la mayoría de los virus, troyanos, spyware, etc. están

programados para que Internet Explorer se vea afectado por ellos, con lo que corremos mucho riesgo de ser infectados

por cualquier archivo anómalo.

Page 38: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 38 de 51

18. Protección de la privacidad

Los ordenadores almacenan la información aunque nosotros no queramos.

Guardan las páginas web que hemos visitado, los archivos que hemos descargado,

las búsquedas que hemos hecho en Google, datos que hemos rellenado en un

formulario...

Algunos de los sitios donde se guarda esta información son:

o Historial del navegador. Aquí se guardan las páginas web que hemos visitados. Si queremos evitar que alguien sepa que paginas hemos visitado podemos borrar el historial o utilizar la navegación privada.

o Cookies. Es una especie de contenedor de datos que los sitios webs y el navegador que estamos empleando utilizan con el propósito de almacenar información de nuestra interacción con las webs que visitamos, con el fin de utilizarlos para diversos cometidos, el principal de ellos, recordar preferencias y configuraciones. Por ejemplo se pueden mantener listas de compras o productos elegidos en sitios webs de comercio electrónico, personalizar para adaptar a nuestras necesidades sitios webs personales o de noticias, entre muchos otros beneficios muy importantes para la navegación. El problema es que con las cookies se tiene la capacidad de realizar seguimientos de los movimientos que realiza el usuario dentro de un sitio, lo cual puede ser recopilado y usado con fines ajenos a su propósito original.

o Archivos descargados, imágenes y webs se guardan en una carpeta de archivos temporales de Internet.

19. Protección frente a descargas y

programas maliciosos

No todos los archivos que se reciben por correo o se descargan gratuitos de la red están limpios de amenazas. Es

importante comprobar y pensar antes de ejecutar. Debemos utilizar un programa antivirus y mantenerlo actualizado.

Igualmente debemos desconfiar de las clásicas barras de ayuda y navegación (las conocidas toolbar). Cierto que algunas

son de una gran utilidad y confianza (como es el caso de MSN toolbar o de Google toolbar, por poner algún ejemplo),

pero también hay muchas que ya no lo son tanto, y cuya única finalidad real es la de enviar a terceros información

sobre nuestro sistema y hábitos de navegación. Es muy habitual que se instalen al instalar otros programas.

Los programas de intercambio (los conocidos programas P2P) también puede ser otra vía de propagación de malware,

sobre todo de troyanos.

Actividad

18. Explica

detalladamente

cómo borrar el

historial de

navegación, las

cookies y los archivos

temporales de

Internet de tu

navegador

Page 39: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 39 de 51

20. Hackers

En cuanto al término hackers, podemos distinguir entre varios tipos, según su conducta.

- Crackers: son aquellas personas que no respetan las leyes, se dedican a romper protecciones de programas, y cuando asaltan sistemas los dañan o perjudican de alguna manera. Sin duda alguna, cuando el telediario da una noticia sobre «un hacker asalta la base de datos de una empresa» se refiere a los crackers y no a los hackers.

- Phreaker: estas personas son especialistas en telefonía. Su función es la de intentar hablar gratis a través de cualquier medio telefónico. También son personas muy buscadas por la justicia sobre todo debido a la presión de las grandes empresas de telecomunicaciones.

- Lamers o lammers: son individuos que no tienen mucha formación técnica, pero saben manejar muchas herramientas para realizar un ataque. Están al día en los foros y tienen mucho tiempo libre. A menudo son acusados de ser los culpables de que los hackers tengan mala fama, ya que los lammers tienen una conducta ilegal e irresponsable.

Mundo Underground

Llamamos mundo underground a toda esa comunidad de individuos que permanecen

«ocultos» para compartir entre ellos sus conocimientos y experiencias.

Cada vez es más habitual la creación de grupos que en ocasiones rivalizan entre ellos

aportando sus conocimientos. En Internet hay multitud de comunidades, la mayoría muy

cerradas y ocultas, que tratan, exploran e indagan sobre cualquier tema tecnológico.

Ver Vídeo: Entrevista con Chema Alonso

Si quieres saber más sobre ciberseguridad, accede a https://menores.osi.es/escuela-

cibersegura/programa-jornadas-escolares-uso-seguro-y-responsable-red/descargar-materiales

Y si quieres jugar… accede a https://www.osi.es/es/actualidad/blog/2016/12/01/hackers-vs-

cybercrook-juega-y-aprende-ciberseguridad e instálate la app para ayudar a Sergio en su

aventura

21. Referencias Web

Página donde encontrar multitud de artículos básicos y sencillos, además de recursos de herramientas para proteger

el PC. http://alerta-antivirus.red.es/portada/

Ofrece Antivirus gratuitos http://www.seguridadeninternet.net/

Instituto de seguridad en Internet http://www.instisec.com/

Page 40: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 40 de 51

22. Actividades

19. Define y/o contesta:

a. Seguridad informática

b. Tipos de seguridad informática

c. ¿Qué problemas nos podemos encontrar para proteger el hardware?

d. Spam

20. INVESTIGA… ¿Qué es….

a. Adware

b. Account harvesting (cosechar cuentas?

c. Bluesnarfing?

d. Botnet?

e. Clickjaching?

f. Deny of service?

g. Joe Job?

h. Farming?

i. Phising?

j. Piggybacking?

k. Salami Attack?

l. Spambot

m. Spim

n. Spoof / Spoofing?

o. Carding?

21. ¿Qué técnicas de aseguramiento usarías para proteger el hardware y los datos de un

banco? ¿Y los de una floristería?

22. ¿Qué tipos de virus hay?

Page 41: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 41 de 51

23. Entra en la página web: http://www.navegacionsegura.es

¡Y juega al TRIVIRAL demostrando que eres un experto en seguridad!

Haz una captura de pantalla de todas las preguntas que aparezcan Recorta únicamente la

pregunta y la respuesta y pégala en un documento Writer. Cada alumno/a debe entregar un

documento Writer con sus preguntas.

24. Completa los siguientes cuestionarios y apunta cuántas preguntas has acertado.

https://www.osi.es/es/test-evaluacion/conocimientos-generales

https://www.osi.es/es/test-evaluacion/mitos-sobre-seguridad-en-internet-verdaderos-o-falsos

https://www.osi.es/es/test-evaluacion/que-sabes-sobre-las-redes-wifi

25. Contesta el siguiente cuestionario sobre seguridad en Internet (entregar en un documento

Writer Número de pregunta – respuesta correcta). Puedes utilizar Internet y este documento

para responderlo.

Page 42: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 42 de 51

Page 43: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 43 de 51

Page 44: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 44 de 51

Page 45: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 45 de 51

Page 46: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 46 de 51

Page 47: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 47 de 51

ANEXO I: PROTEGER CON CONTRASEÑA UN ARCHIVO (OpenOffice Writer)

Al guardar el Archivo en Menú Archivo Guardar Como…, marcar la opción Guardar con

contraseña

Tras escribir el nombre del archivo y pulsar en Guardar, nos aparecerá la siguiente ventana con

las posibles opciones:

Page 48: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 48 de 51

Proteger con contraseña una sección en OpenOffice Writer para evitar la

modificación del contenido

1. Seleccionar o marcar la parte del archivo que queremos proteger

2. Menú Insertar Sección

Page 49: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 49 de 51

3. Marcar las opciones Proteger y Con contraseña

4. Nos pedirá la contraseña con la que queremos proteger la sección

5. Aceptamos e Insertamos la nueva sección.

Page 50: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 50 de 51

El resultado es que la sección no puede ser modificada, si se intenta, nos da un mensaje de error.

Para modificar el contenido de la sección, iremos al menú Formato Secciones

Aquí podemos ver las secciones protegidas ya que vienen indicadas con unas gafas.

Page 51: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Página 51 de 51

Para quitarle la contraseña debemos desmarcar las opciones Protegida y con contraseña.

Introduciremos la contraseña para desbloquear el contenido.

Page 52: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Anexo II Generar contraseñas seguras on line

MATERIAL FOTOCOPIABLE / © Oxford University Press España, S. A. Tecnologías de la Información y la Comunicación 4.º ESO

Seguramente somos conscientes de la importan-

cia de tener una contraseña robusta en cada uno

de los servicios que utilizamos en la red pero en

muchas ocasiones la imaginación no nos ayuda

y acabamos utilizando la misma contraseña en

distintos servicios web.

Para ayudarnos a crear contraseñas seguras

existen servicios que lo hacen por nosotros y lo

único que tenemos que hacer es recordarlas ya

la robustez está asegurada. Vamos a probar

varios de estos servicios.

Paso 1. Accedemos al primer servicio en www.clavesegura.org.

Paso 2. Marcamos las opciones de contenido y longitud de la contraseña en los desplegables

de esta pantalla.

Paso 3. Presionamos el botón de generar nueva

clave y se muestra una posible contraseña en el cen-

tro de la pantalla. Si no nos gusta porque nos resulte

complicado de memorizar poderos volver a generar

otra presionando nuevamente el botón.

Otro servicio que nos permite generar contrase-

ñas es el ofrecido por la compañía de seguridad

Norton.

Paso 1. Accedemos a la web del servicio en

http://inicia.oupe.es/tico4e3134

Paso 2. Marcamos las características que queremos que tenga nuestra contraseña.

Paso 3. Presionamos el botón Generar con-traseñas y ya tendremos una nueva clave para

utilizar donde queramos.

Page 53: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Anexo III

Obtener tu certificado personal

MATERIAL FOTOCOPIABLE / © Oxford University Press España, S. A. Tecnologías de la Información y la Comunicación 4.º ESO

El certificado digital de la Fábrica Nacional de

Moneda y Timbre (FNMT) nos permite realizar

numerosos trámites online. Para poder utilizar un

certificado personal debemos tener la mayoría

de edad o ser menores emancipados. Vamos a

proceder a solicitar e instalar el certificado en

unos sencillos pasos.

Debemos tener en cuenta que el proceso que

vamos a explicar se debe realizar desde el mis-

mo equipo y con el mismo navegador ya que la

solicitud está asociada al ordenador en el que

finalmente se instalar el archivo del certificado.

Paso 1. Accedemos al portal de la Fábrica Nacional de Moneda y Timbre http://inicia.oupe.es/tico4e3135

Paso 2. Hacemos clic en el botón de la columna

derecha llamado Obtener / Renovar certificado

digital.

Paso 3. Elegimos la opción de persona física para solicitar nuestro certificado.

Paso 4. Marcamos la opción de obtener Certi-ficado software.

Paso 5. Debemos preparar nuestro equipo para

que admita el certificado digital y para ello de-

bemos configurar nuestro navegador. Comen-

zamos la preparación descargando el configura-

dor automático. Accedemos a la página de consideraciones previas de la pantalla anterior

y presionamos el enlace de más información.

Paso 6. En la siguiente pantalla descargamos el configurador automático de la FNMT.

Page 54: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

3 TUTORIAL

Obtener tu certificado personal

MATERIAL FOTOCOPIABLE / © Oxford University Press España, S. A. Tecnologías de la Información y la Comunicación 4.º ESO

Paso 7. Guardamos el archivo descargado y

procedemos a su instalación.

Paso 8. Seguimos los pasos del asistente de

instalación en el que no tenemos que realizar

ninguna intervención. Es importante que tenga-

mos nuestros navegadores actualizados y cerra-

dos en el momento de la instalación de este con-

figurador.

Paso 9. Tras reiniciar el ordenador ya tendremos

preparado nuestro equipo y podemos proceder a

solicitar el certificado de usuario. Accedemos a la pantalla de consideraciones previas del paso 5 y hacemos clic en el menú solicitar certi-

ficado.

Paso 10. Completamos los datos del formulario.

Es importante recordar que el DNI se compone

de 9 caracteres que son 8 números y la letra. EL

apellido debe ser tal y como figura en nuestro

DNI y el correo electrónico es muy importante ya

que ahí nos mandarán el código de solicitud para

poder recoger nuestro certificado.

Tras completar los datos y leer y aceptar las

condiciones de uso podemos hacer clic en el

botón Enviar solicitud.

En pocos minutos recibiremos en nuestro correo

electrónico nuestro código de solicitud.

Paso 11. Nos debemos personar en una ofici-na de registro que en la página web nos indi-

Page 55: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

3 TUTORIAL

Obtener tu certificado personal

MATERIAL FOTOCOPIABLE / © Oxford University Press España, S. A. Tecnologías de la Información y la Comunicación 4.º ESO

can. Suele ser la oficina de correo o la delega-

ción de Hacienda más cercana a nuestro domici-

lio. Acudimos en persona con nuestro documen-

to de identidad y el código de solicitud que tene-

mos en el correo electrónico.

Paso 12. Nos descargamos el certificado ac-cediendo nuevamente a la pantalla del paso 5. Elegimos la opción descargar certificado.

Debemos completar los datos que nos pide el

formulario, leer y aceptar las condiciones del

servicio y comenzará la descarga e instalación

automática del certificado.

Paso 13. Comprobamos la instalación correc-ta del certificado en el mismo navegador en el que lo solicitamos y lo descargamos. Acudi-

mos al menú de opciones del navegador.

En las opciones avanzadas encontramos los

certificados personales.

Tan solo tenemos que hacer clic en el botón Ver

certificado para comprobar que se encuentra

instalado.

Paso 14. Podemos hacer una copia de segu-ridad del certificado para utilizarlo en otro ordenador o con otro navegador. Tan solo

tenemos que seleccionar el certificado y hacer

clic en el botón Hacer copia o Exportar para que

comience un sencillo asistente

Page 56: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

3 TUTORIAL

Obtener tu certificado personal

MATERIAL FOTOCOPIABLE / © Oxford University Press España, S. A. Tecnologías de la Información y la Comunicación 4.º ESO

Page 57: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

Anexo IV Crear una tienda on line

MATERIAL FOTOCOPIABLE / © Oxford University Press España, S. A. Tecnologías de la Información y la Comunicación 4.º ESO

En esta práctica vamos a crear una pequeña tienda en línea para vender nuestros productos.

Utilizaremos un servicio gratuito ofrecido por Xopie (http://inicia.oupe.es/tico4e3102) para crear nuestro

sitio y ofreceremos al menos 5 productos organizados en 2 categorías. Para la realización de esta

práctica seguiremos las siguientes fases:

1. Alta en servicio de creación de tiendas on-line.

2. Configuración del aspecto diferentes páginas de nuestra tienda..

3. Organización de los productos en categorías.

4. Creación de la base de datos de nuestros productos indicando datos como el precio, color, oferta….

5. Configuración del carrito para permitir la compra.

Para realizar esta práctica debemos tener conexión a Internet y los datos de los productos que vamos a ofertar.

Si ofertamos figuras artesanales deberemos tener fotografías de todos los productos.

Proceso

Paso 1. Nos conectamos a la página de Xopie.

http://inicia.oupe.es/tico4e3102

Esta página ofrece servicios de creación de

tiendas on-line y nos permite crear una

pequeña tienda con 5 productos para probar

su funcionamiento.

Paso 2. Comenzamos la creación de la tienda

haciendo clic en el botón Crea tu tienda que

hay en la barra superior. Completamos todos

los datos para registrar nuestra tienda.

Page 58: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

3 PRÁCTICA Crear una tienda on line

MATERIAL FOTOCOPIABLE / © Oxford University Press España, S. A. Tecnologías de la Información y la Comunicación 4.º ESO

Si no existe ya el nombre de nuestra tienda y

son correctos todos los datos, nos aparecerá

un aviso de alta finalizada y nos habrán

enviado un mensaje a la dirección de correo

electrónico facilitada para poder administrar

nuestra tienda.

Paso 3. Acudimos a nuestro correo electrónico

para obtener el nombre de usuario y la

contraseña de administrador de la tienda.

Paso 4. Si hacemos clic en el enlace que nos

han mandado por correo electrónico veremos

nuestra tienda online ya publicada con la

configuración por defecto.

Paso 5. Accedemos a la zona de

administración de la Web para personalizar el

aspecto y organizar nuestra tienda. Acudimos

al enlace de acceso que nos han facilitado en

el correo electrónico.

http://inicia.oupe.es/tico4e3103

Introducimos el nombre de usuario y la

contraseña del administrador de la tienda.

Entraremos entonces en la zona de

administración de la tienda.

Paso 6. Desde esta pantalla tenemos el

control sobre todos los aspectos de la tienda:

productos, formas de pago y envío,

documentos legales, aspecto de la tienda,

gestión del almacén…

Page 59: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

3 PRÁCTICA Crear una tienda on line

MATERIAL FOTOCOPIABLE / © Oxford University Press España, S. A. Tecnologías de la Información y la Comunicación 4.º ESO

Paso 7. Desde la pestaña de Configuración

podemos cambiar numerosos aspectos. Si

entramos en el icono de configuración general

podemos cambiar el nombre de la tienda,

asignar los datos de la empresa para poder

hacer facturas, etcétera.

El Logo de la página también se cambia en

este apartado. Tan solo tenemos que subir la

imagen de nuestro logo y guardar los

cambios.

En esta misma pantalla podemos cambiar el

tipo de tienda y convertirla en un simple

catálogo sin opción de venta.

Paso 8. Dentro de la pestaña de

Configuración > Configuración general

podemos modificar una serie de opciones de

funcionamiento según nuestras necesidades.

Paso 9. Pasamos a la pestaña de Marketing

en la que podemos modificar ofertas, vales

descuento y banners publicitarios.

Es interesante que creemos un banner para

indicar a nuestros visitantes que se trata de

una tienda de pruebas y que no podemos

realizar ventas en estos momentos.

Page 60: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

3 PRÁCTICA Crear una tienda on line

MATERIAL FOTOCOPIABLE / © Oxford University Press España, S. A. Tecnologías de la Información y la Comunicación 4.º ESO

Paso 10. Hacemos clic en la pestaña de

Contenidos en la que podemos modificar

aspectos legales de la tienda, páginas de

texto como las condiciones de servicio,

quiénes somos, etcétera.

En la opción de Mis páginas vemos la

organización de los distintos textos y

haciendo clic en uno de ellos podemos

cambiar su contenido o podemos crear

nuevas páginas con más información.

En el ejemplo modificamos la página Quiénes

somos para evitar confusiones a nuestros

posibles compradores.

Paso 11. El siguiente paso que vamos a

realizar es organizar los productos de la

tienda. Pasamos a la pestaña Productos y

nos encontramos con el listado de categorías

existentes.

Podemos editar la única

categoría existente y

cambiar su nombre.

Cambiamos el título de la categoría, la

descripción y si queremos, podemos poner

una imagen que la identifique.

Realizamos la misma operación para crear

una segunda categoría haciendo clic en el

botón Añadir categoría.

Paso 12. Llega el momento de crear productos

para nuestra tienda. Al ser una demo, solo

Page 61: Introducción - WordPress.com...Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo

3 PRÁCTICA Crear una tienda on line

MATERIAL FOTOCOPIABLE / © Oxford University Press España, S. A. Tecnologías de la Información y la Comunicación 4.º ESO

podemos tener 5 productos, pero nos servirá

para entender su funcionamiento.

Comenzamos haciendo clic

en el icono del gestor de

productos para encontrar

los ya existentes como

ejemplo y eliminarlos.

Para crear un producto nuevo hacemos clic en

el enlace Añadir producto y completamos la

información que nos pide como el nombre, la

referencia, la categoría a la que pertenece, el

precio, el peso, la descripción, etcétera.

En el apartado imágenes subimos al menos

una captura de nuestro producto, aunque

podemos subir varias imágenes para que los

clientes puedan ver mejor el producto.

Repetimos el proceso y creamos los 5

productos de nuestra tienda.

Paso 13. Podemos cambiar el aspecto de

nuestra tienda acudiendo nuevamente al

menú de configuración y haciendo clic en el

icono de Diseño de tienda.

Existen dos apartados de configuración del

aspecto pero la personalización de colores,

imágenes de fondo y estilos solo está

disponible para usuarios de pago. Editamos la

información referente a la plantilla de diseño

y elegimos una nueva plantilla.

Tras guardar los cambios podemos dar por

finaliza la creación de la tienda y ver los

resultados haciendo clic en el enlace superior

Ver tienda.