1. TIC Tema 1
La Sociedad del Conocimiento
La Identificación en la Red
2. Anonimato en la Red?
Lo primero que tenemos que tener claro es
que cualquier actuación de un usuario en la
red puede ser rastreada mediante el
seguimiento de la IP del dispositivo.
Por tanto, únicamente nos conectaremos de
forma anónima cuando:
Utilicemos una VPN (Red Privada Virtual)
Naveguemos rebotando en un Proxy (Servidor
que hace de pantalla).
Utilicemos una capa de encriptación, o varias,
como se hace cuando utilizamos el navegador
TOR.
3. Identificación voluntaria
Sólo será necesaria cuando:
Queramos voluntariamente acceder a una cuenta de correo, a un
perfil de una red social, a una página que esté constituida como
comunidad de usuarios, etc…. En este caso podemos utilizar una
identidad real o inventada, u ocultarnos tras un “Nick”.
Queramos realizar un trámite administrativo para el que sea
necesario no sólo identificarse, sino acreditar nuestra identidad
física. Por ejemplo, tramitar nuestra declaración de Hacienda o
darnos de alta en el padrón del municipio.
En cualquier otro caso podemos navegar por internet como
“usuario anónimo”, si bien este anonimato no es del todo real. Nos
referimos a navegación anónima cuando no hay una identificación
expresa.
4. Identificación por DNIe
El documento de identidad electrónico (DNI-e) también conocido
como DNI electrónico es un documento emitido por una
autoridad oficial para permitir la identificación de la población de
forma personal o virtual. Tiene el tamaño de una tarjeta de
crédito y dispone de un chip que permitirá a las personas
naturales firmar digitalmente documentos electrónicos con la
validez legal que una firma manuscrita.
Ventajas del documento de identidad electrónico
Aumentar la seguridad del DNI y reducir los casos de suplantación y
de fraude.
Firmar documentos electrónicamente sin necesidad de encontrarse
físicamente.
Ejercer el voto electrónico remoto en los países en donde este
mecanismo electoral sea empleado.
Pagar los impuestos "en línea".
Acceder a diversos servicios (estatales o privados) las 24 horas de día,
los 365 días del año y desde cualquier parte del mundo.
6. Identificación por Certificado digital
Es un documento digital que contiene sus datos identificativos y
que se descarga (https://www.sede.fnmt.gob.es/certificados/persona-
fisica) e instala en el dispositivo. Le permitirá identificarse en
Internet e intercambiar información con otras personas y
organismos con la garantía de que sólo Ud. y su interlocutor
pueden acceder a ella.
¿Para qué sirve? El Certificado digital de Persona Física le permitirá
realizar trámites de forma segura con la Administración Pública y
Entidades Privadas a través de Internet, como por ejemplo:
Presentación y liquidación de impuestos
Presentación de recursos y reclamaciones
Cumplimentación de los datos del censo de población y viviendas
Consulta e inscripción en el padrón municipal
Consulta de multas de circulación
Consulta y trámites para solicitud de subvenciones
Consulta de asignación de colegios electorales
Actuaciones comunicadas
Firma electrónica de documentos y formularios oficiales.
7. Identificación por Certificado digital
Por tanto:
Ventajas
Permite la firma electrónica o telemática.
A diferencia del DNIe no requiere de ningún dispositivo lector
Desventajas
Sólo vale en el dispositivo (PC, Smartphone, Tablet) en el que esté
instalado.
Si formateamos el equipo hay que volver a solicitarlo.
Si otra persona se apodera de nuestro dispositivo puede suplantarnos
No incorpora comprobación biométrica. El DNIe sí.
8. Identificación por Contraseña Cl@ve
Qué es Cl@ve?
Cl@ve es un sistema orientado a unificar y simplificar el acceso
electrónico de los ciudadanos a los servicios públicos. Su objetivo
principal es que el ciudadano pueda identificarse ante la
Administración mediante claves concertadas (usuario más
contraseña), sin tener que recordar claves diferentes para acceder
a los distintos servicios.
Cl@ve complementa los actuales sistemas de acceso mediante
DNI-e y certificado electrónico, y ofrece la posibilidad de realizar
firma en la nube con certificados personales custodiados en
servidores remotos.
Se trata de una plataforma común para la identificación,
autenticación y firma electrónica.
Obviamente es el menos seguro de los tres sistemas. El Gobierno lo
creó ante la baja tasa de uso de los dos anteriores
9. Identificación por Contraseña
Para la gran mayoría de otras identificaciones en internet se utiliza
un sistema de combinación “Cuenta de usuario+Contraseña”,
incluso en temas tan delicados como la banca telemática o el pago
mediante tarjeta de crédito.
Obviamente es el sistema más inseguro de los tres vistos.
No obstante es suficientemente seguro cuando se siguen una
serie de pautas, o se combinan con otros sistemas de seguridad
10. Identificación por Contraseña
Sistemas de autenticación doble. En dos pasos, al introducir
la contraseña no se da paso directo, sino que se genera
una clave secundaria y de un solo uso que llega al teléfono
vía SMS. Al introducir esa clave válida una única vez se
llega a la pantalla de destino o se realiza el pago de forma
definitiva.
Sistemas de autenticación simple. En este caso es
especialmente importante:
La FORTALEZA DE LA CLAVE.
Protegernos mediante software de seguridad para evitar la
presencia de virus del tipo Keylogger que nos espían y
mandan a servidores remotos información sobre qué teclas
pulsamos en nuestro teclado para capturarnos las claves.
Utilizar siempre que se pueda (cuando la página lo permita) el
teclado virtual en pantalla
11. Identificación por Contraseña
Los teclados virtuales son mucho más seguros, especialmente
aquellos que saltan de manera que la posición de las letras y
números cambia constantemente
12. Identificación por Contraseña
FORTALEZA DE LA CLAVE. Para ello:
Claves largas, variadas en caracteres y que incluyan caracteres
especiales, combinen mayúsculas, minúsculas, números, etc. Esto
evita “Ataques por fuerza bruta”.
Que no formen palabras ni frases con lógica. Es mejor utilizar
acrónimos, o encriptar mediante un código personal que sólo
nosotros conozcamos (Sustituir las “Os” por “ceros”, las “eses” por
“$”, por ejemplo). Así evitamos “Ataques por diccionario”.
No usar datos personales en las contraseñas. (Nada del número
de teléfono, la fecha de cumpleaños o cosas por el estilo).
Cambiarla de vez en cuando.
Y sobre todo, no compartirla con nadie. La contraseña debe ser
privada. Absolutamente privada
13. Identificación por Contraseña
Más fácil:
Aún así, si no tenemos tanta inventiva siempre podemos
recurrir a generadores aleatorios de contraseñas
como PWGen o RandPass, capaces de crearlas a partir del
patrón que le especifiquemos y las reglas de generación
que creamos oportuna.
Si queremos ir todavía más allá y gestionar todas nuestras
claves desde una misma aplicación donde poder generarlas,
gestionarlas y mantenerlas protegidas existen herramientas
también gratuitas como Password Safe, que permite
organizar todos nuestros credenciales de acceso y
protegerlos mediante el sistema de cifrado
criptográfico Twofish