SlideShare una empresa de Scribd logo
1 de 60
Descargar para leer sin conexión
SEGURIDAD
INFORMÁTICA
Iniciativa impulsada por:
Seguridad Informática
1
MÓDULO 1: Malware
Introducción
Bienvenidos/as al primer módulo didáctico del curso "Seguridad Informática".
Durante este capítulo inicial aprenderá qué es el malware, sus tipos más comunes,
sus principales vías de infección y propagación. También conocerá los daños que
puede llegar a ocasionar y los signos para su detección.
Nuestra meta es analizar los distintos tipos de malware y distinguir las propiedades y
consecuencias de cada uno de ellos.
A continuación debe realizar una evaluación previa para conocer sus conocimientos
antes de empezar el módulo.
Objetivos de aprendizaje
Objetivos conceptuales
a. Comprender qué es el malware y conocer sus formas más comunes.
b. Profundizar en los daños que produce el malware y en la detección del
mismo.
c. Familiarizarse con el vocabulario relativo al malware.
Objetivos procedimentales
a. Desarrollar las habilidades para disminuir la posibilidad de que nuestro
ordenador sea atacado por malware.
Objetivos actitudinales
a. Ser conscientes de que nuestro ordenador está permanentemente expuesto al
malware.
b. Tener en cuenta la complejidad cada vez mayor del software malicioso.
c. Adoptar una actitud ética para evitar la circulación de malware.
Seguridad Informática
2
Índice de contenido del módulo
1. Malware
1.1. Definición
1.2. Tipos
1.3. Infección y propagación. Medios
1.4 Daños
1.5 Detección
Seguridad Informática
3
1. Malware
1.1. Definición
Malware significa software malicioso y viene del inglés malicious software.
Dicho software malicioso es creado para introducirlo en ordenadores ajenos:
dañarlos, obtener información de ellos o utilizarlos de forma remota. Todo ello, por
supuesto, sin autorización del usuario.
Para saber más…
El primer virus informático.
Para saber más del primer virus creado llamado "Brain" puedes visitar el siguiente
vídeo creado por EFE:
http://www.youtube.com/watch?v=Zb64NRhDa6Q&feature=player_embedded#at=26
1.2. Tipos
El término malware, abarca desde los antiguos virus informáticos hasta el software
malicioso, cada vez más sofisticado.
Seguridad Informática
4
A continuación se muestra una breve descripción de las formas más comunes de
malware:
 Virus: Son programas con código malicioso que se caracterizan por transportar e
insertar dicho código en otro programa ejecutable, de modo que al ejecutarse éste
tiene lugar la propagación del virus a otros archivos.
 Troyanos: Son programas maliciosos que no se perciben como tales, sino como
programas atractivos, de interés para el usuario. Se diferencian con los virus en que
éstos no se replican.
 Gusanos: También conocidos como worms. Son programas capaces de replicarse
de un equipo a otro de manera automática. A diferencia del virus, un gusano se
propaga sin tener que intervenir el usuario y de un modo masivo. Su forma más
común de actuar es mediante la libreta de direcciones del correo electrónico.
 Backdoors: O puertas traseras, que suelen ir dentro de troyanos, gusanos u otros
métodos maliciosos. Cómo su propio nombre indica, su cometido es la instalación de
"puertas traseras" en el ordenador que facilitan un posterior acceso al mismo de
forma remota.
 Adware: Consiste en mostrar publicidad a través de ventanas emergentes y
banners. Suele ser utilizado por creadores de software gratuito para la financiación
del mismo, añadiendo la instalación de barras de herramientas en el navegador con
la descarga de éste.
 Spyware: También conocido como software espía, es un programa creado para
recopilar información de los usuarios cuando navegan por diversas páginas web sin
que éstos hayan dado su autorización. De esta manera, empresas publicitarias se
nutren de información sobre los gustos del usuario.
 Spam: O correo no deseado. Son mensajes enviados de manera masiva,
generalmente con fines publicitarios y de remitente desconocido para el usuario.
 Botnets: Conocidas como redes zombies, son redes de ordenadores infectadas,
generalmente para utilizarlas de forma remota enviando Spam de manera masiva y
anónima.
 Phishing: El objetivo de este malware es suplantar una entidad oficial y obtener de
manera fraudulenta información confidencial del usuario, como datos bancarios o
contraseñas. Usualmente utiliza como medio páginas web falsas de similar
apariencia a las originales, correo electrónico, etc.
Sabías que…
Seguridad Informática
5
Situación mundial de los tipos de malware
A principios del año 2011 el 50% de las computadoras mundiales estaban
infectadas por algún tipo de amenaza informática:
Esta gráfica proporcionada por Panda Security muestra la distribución de los tipos de
malware creados en 2011 a nivel mundial.
Más información en: www.pandaantivirus.com.ar
1.3. Infección y propagación. Medios
Como hemos visto en el apartado anterior, podemos encontrarnos con diversos tipos
de malware, algunos tienen como objetivo infectar un ordenador para seguidamente
propagarse a más ordenadores. Existen otros, cuya prioridad no es crear una
infección como tal, pero resultan molestos y se propagan de forma masiva.
Entre los medios de infección y propagación más comunes
podemos encontrar los siguientes: el correo electrónico, al
descargar archivos de internet (de páginas web, redes sociales,
chat, foros etc.) y al copiar archivos de memorias extraíbles.
Sabías que…
Seguridad Informática
6
Sitios más empleados para propagar malware
Según una encuesta realizada por http://blogs.eset-la.com los sitios de propagación
de malware se distribuyen según la siguiente gráfica:
La cantidad de usuarios que se distiende participando de juegos en línea es muy alta
y más del 70% de las personas que contestaron a la encuesta confesaron jugar en la
red a diferentes tipos de aplicaciones. ¿En dónde suelen jugar? Principalmente los
usuarios/as juegan en páginas web o dentro de las redes sociales, como Facebook,
en donde juegos como Farmville o Pet Society causan furor y tienen millones de
usuarios. La mayoría de los usuarios/as opina que las páginas de trucos para juegos
son el medio más utilizado para la propagación de amenazas de esta índole, seguido
muy de cerca por las páginas de juegos en línea con el 64,8%.
Más información en: http://blogs.eset-la.com/laboratorio/2011/04/26/malware-
usuarios-y-juegos-en-linea/
El excesivo uso de estos juegos o videojuegos, puede incluso crear adicción. De
hecho, en Andalucía la adicción a los videojuegos ha superado ya a la adicción a
internet. Esto favorece la propagación de malware por estos medios.
Para saber más: http://adiccionvideojuegos.wordpress.com/2011/09/09/la-adiccion-
a-los-videojuegos-supera-a-la-de-internet-entre-los-andaluces/
1.4. Daños
El hecho de que existan diversos tipos de malware, implica que los daños causados
por éstos, también sean distintos:
Seguridad Informática
7
 Modificar ficheros para que el funcionamiento de un programa no sea el esperado.
 Destruir uno o más archivos e incluso borrar el disco duro.
 Mostrar publicidad, ralentizando la descarga y visualización de páginas web.
 Obtener información del usuario sin su consentimiento.
A continuación, se muestra una tabla con los daños que causan algunos tipos de
malware:
Virus Daños
Caballo de
Troya
Permanece activo en la memoria. Se autoactualiza y el
archivo donde se instala es eliminado, pudiendo borrar
contraseñas de nuestro sistema robando información.
A través de estos troyanos, los hackers pueden tomar el
control total de archivos vitales de nuestro computador.
Virus
Provocan un daño severo. Infecta los archivos que muchas
veces, por descuido, entran en nuestro computador vía e-mail
o al bajar alguna imagen, documentos o vídeo desde la red.
El daño que provoca es severo, ya que pueden llegar a borrar
todos los datos del computador.
Gusano
Se autoreproducen. Residen en la memoria activa del
computador y exploran la red buscando computadores
vulnerables a los que pueden transmitirse.
Si su reproducción es incontrolable, podrían terminar
arrasando con los recursos de la red.
1.5. Detección
Desde que nuestro ordenador es infectado hasta que somos conscientes de ello,
puede pasar un tiempo, debido a que el malware diseñado actualmente es cada vez
más difícilmente detectable.
Los distintos signos que nos sirven para detectar que nuestro ordenador está
infectado son: desaparición de archivos, disminución del rendimiento del ordenador,
aumento injustificado del espacio utilizado en el disco duro, bloqueo frecuente del
ordenador, anomalías en el funcionamiento de uno o más programas, etc.
Seguridad Informática
8
Sabías que…
Enlaces de malware en YouTube
PandaLabs, el laboratorio de detección y análisis de malware de Panda Security, ha
localizado hasta 30.000 vídeos de YouTube que contienen entre sus comentarios
links que conducen a una página diseñada para descargar malware.
"La técnica de poner comentarios maliciosos en los vídeos de YouTube no es
novedosa. Lo alarmante es el gran número de ellos que hemos encontrado con
vínculos dirigiendo a una misma página. Esto nos hace pensar que los
ciberdelincuentes cuentan con herramientas automatizadas para publicar esos
comentarios", explica Luis Corrons, director técnico de PandaLabs.
Más información en: http://www.avancedigital.com.ar/blog/cuidado-con-los-links-en-
los-comentarios-de-youtube/
Seguridad Informática
9
Resumen
Malware o malicious software es un programa creado con la intención de
introducirlo en ordenadores ajenos con el fin de dañarlos, extraer información de
ellos u obtener beneficios.
Algunos de los tipos más conocidos de malware son los siguientes: virus, troyanos,
gusanos, backdoors, adware, spyware, spam, botnets y phishing.
Cómo medios de infección y propagación más comunes están: el correo electrónico,
la descarga de archivos de internet y el copiar archivos de memorias extraíbles.
Los daños causados por el malware son generalmente: modificación de ficheros,
destrucción de archivos, aparición de publicidad no deseada y extracción de datos
confidenciales.
Seguridad Informática
10
Ejercicio
El ejercicio consiste en buscar en Internet tres tipos de malware distintos a los
estudiados en este módulo, para después compartirlos con tus compañeros de curso.
A. Buscar en la red
Buscar tres nuevas formas de software malicioso distintas a las vistas anteriormente.
B. Elaborar documento
Crear un documento de texto con las tres formas de malware del apartado anterior y
explicar brevemente cada una de ellas.
C. Enviar y compartir
Enviar este documento a tu tutor para que lo publique en la plataforma del curso y
tus compañeros del curso puedan ver tu trabajo.
D. Hacer uso de los documentos compartidos
Indagar en los documentos publicados por tus compañeros en la plataforma del curso
para completar vuestro trabajo.
Seguridad Informática
11
Test de autoevaluación
1. ¿Qué es el malware?
a. Software creado con la intención de introducirlo en ordenadores ajenos con el
fin de dañarlos e introducir información en ellos.
b. Software creado con la intención de introducirlo en ordenadores ajenos con el
fin de dañarlos, extraer información de ellos u obtener beneficios.
c. Software creado con la intención de introducirlo en ordenadores del propio
usuario con el fin de dañarlos, extraer información de ellos u obtener
beneficios.
d. Las respuestas a y b son correctas.
2. Son cuatro tipos de malware:
a. Gusanos, troyanos, adware y spyware.
b. Gusanos, antivirus, adware y spam.
c. Spam, correo electrónico, adware y spyware.
d. Ninguna de las respuestas es correcta.
3. El malware produce los siguientes daños:
a. Modificar ficheros para que el funcionamiento de un programa sea el
esperado.
b. Destruir uno o más archivos e incluso borrar el disco duro.
c. Obtener información del usuario sin su consentimiento.
d. Las respuestas b y c son correctas.
Seguridad Informática
12
MÓDULO 2: Protección frente al malware
Introducción
Durante este segundo módulo va a conocer los métodos de protección contra el
malware, y sus distintas categorías.
Seguir estas recomendaciones nos ayudará a minimizar el riesgo de infección por
malware.
A continuación debe realizar una evaluación previa para conocer sus conocimientos
antes de empezar el módulo.
Objetivos de aprendizaje
Objetivos conceptuales
a. Distinguir entre métodos activos y pasivos de protección.
b. Saber el significado de antivirus y firewall.
Objetivos procedimentales
a. Desarrollar las medidas de prevención englobadas en los métodos pasivos
de protección frente al malware.
Objetivos actitudinales
a. Entender que la seguridad nunca está totalmente garantizada.
b. Desconfiar de archivos y correos electrónicos desconocidos.
c. Utilizar siempre el antivirus, con archivos procedentes de dispositivos de
almacenamiento extraíbles.
Seguridad Informática
13
Índice de contenido del módulo
2. Protección frente al malware
2.1. Introducción
2.2. Métodos activos
2.3. Métodos pasivos
Seguridad Informática
14
2. Protección frente al malware
2.1. Introducción
En la actualidad existen en el mercado una gran variedad de sistemas antivirus, en
consonancia con el crecimiento de malware, sin embargo, ningún sistema antivirus
garantiza la seguridad del ordenador al 100%. Por ello, también es preciso tener en
consideración ciertas medidas de precaución para evitar la infección por cualquier
tipo de malware.
Como se verá a continuación, los métodos de protección se engloban en dos
categorías: activos y pasivos.
Sabías que…
Evolución de los antivirus
Los antivirus nacieron como una herramienta simple cuyo objetivo fue detectar y
eliminar virus informáticos, durante la década de 1980.
Con el transcurso del tiempo y la aparición de sistemas operativos más avanzados e
Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo
buscan detectar un Virus informático, sino bloquearlo, desinfectar y prevenir una
infección de los mismos. Actualmente ya son capaces de reconocer otros tipos de
malware, como spyware, rootkits, etc.
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento
normal se basa en contar con una lista de virus conocidos y su formas de
reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos
almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de
detección proactiva, que no se basan en una lista de malware conocido, sino que
analizan el comportamiento de los archivos o comunicaciones para detectar cuáles
son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS,
etc.
Asimismo, cuentan con un componente de análisis bajo demando (los conocidos
scanners, exploradores, etc.), y módulos de protección de correo electrónico,
Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de
amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que
la misma pueda infectar un equipo, o poder eliminarla tras la infección.
Seguridad Informática
15
Actualmente hay una gran mayoría de antivirus pero no todos se asemejan al
pretendido por todos, un antivirus eficaz en todos los sentidos.
Más información en:
http://www.diviertenet.com/seguridad-y-redes/105-antivirus-y-virus.html
2.2. Métodos activos
En este apartado vamos a describir los dos tipos de métodos activos:
Antivirus
La función de este programa es descubrir y eliminar malware. Para ello, emplea una
base de datos con los tipos de malware más conocidos con los que comparar cada
archivo entrante en el ordenador. Debido al creciente número de malware, resulta
conveniente actualizar dicha base de datos cada cierto tiempo. Por otro lado, un
antivirus también permite analizar en cualquier momento las distintas unidades de
disco del equipo, memorias extraíbles, etc.
Firewall
También llamado cortafuegos. Controla la entrada y salida de agentes sospechosos
entre el sistema y la red. Presenta la limitación de no proteger el sistema una vez
que el agente ya ha penetrado en él.
Sabías que…
Crecimiento del malware
Según un informe publicado por PandaLabs, el laboratorio antimalware de Panda
Security, en 2011 se batió un nuevo record de creación de muestras de malware,
con un total de 26 millones (tanto nuevos como variantes de familias ya conocidas),
6 millones más que en el 2010. Y la media de nuevas amenazas que se crean y
distribuyen cada día ha aumentado desde 63.000 a 73.000 nuevos ejemplares
diarios.
Seguridad Informática
16
0
5000000
10000000
15000000
20000000
25000000
30000000
2010 2011
Muestras de malware creadas
Muestras de malw
creadas
Este mismo informe hace mención al ciberataque que afectó a Sony el pasado 2011,
en el que mediante varios ataques robaron a Sony datos de más de 100 millones de
usuarios/as, convirtiéndose así en el mayor robo de datos de la historia.
Igualmente en 2011, se ha realizado por primera vez un ataque a gran escala a las
plataformas Mac. Estas plataformas, antes totalmente ajenas a todo tipo de
malwares, están empezando a atraer cada vez más a los ciberdelincuentes.
Más información en: http://prensa.pandasecurity.com/wp-
content/uploads/2012/01/Informe-Anual-PandaLabs-2011.pdf
Sólo en el primer trimestre de 2012 se han creado ya más de 6 millones de muestras
de malware, siendo 4 de cada 5 muestras troyanos, como podemos ver en el
siguiente gráfico.
Podemos obtener más información en el informe de Panda Security:
http://prensa.pandasecurity.com/wp-content/uploads/2012/05/Informe-Trimestral-
PandaLabs-Enero-Marzo-2012.pdf
La tendencia en 2012 son los ataques informáticos a dispositivos móviles. El uso de
smartphones y tablets está tan extendido, que éstos serán uno de los principales
Seguridad Informática
17
objetivos de los ciberatacantes, que desarrollan ataques dirigidos especialmente a
dispositivos con sistema operativo Android.
Más información en: http://tecnologia21.com/49567/tendencias-2012-malware-
moviles
2.3. Métodos pasivos
 Mantener actualizado el navegador, de esta manera tendremos incorporados los
últimos avances en seguridad de éste.
 No descargar archivos adjuntos ejecutables que sean sospechosos aunque el
remitente sea conocido.
 Desconfiar de los correos electrónicos de dudosa procedencia.
 No conectar al ordenador dispositivos de almacenamiento extraíbles susceptibles
de estar infectados.
 No descargar archivos comprimidos o ejecutables provenientes de redes P2P.
Recursos
Cómo actualizar el navegador Firefox:
Abrir el navegador Firefox y hacer clic en el menú Ayuda, opción
"Acerca de Firefox" como se muestra en la siguiente imagen:
Firefox comenzará a buscar posibles actualizaciones y las descargará:
Seguridad Informática
18
Una vez descargada, clicaremos en Aplicar actualización si queremos instalarla.
Una vez realizada la actualización, Firefox se reiniciará automáticamente.
En caso de que el usuario tuviese actualizado el navegador, no le aparecerán
actualizaciones disponibles.
Seguridad Informática
19
Resumen
El malware cada vez más sofisticado, implica la aparición de nuevos sistemas
antivirus que prometen proteger el ordenador de la manera más eficaz, sin embargo,
la seguridad nunca es garantizada al 100%. Por este motivo, es muy importarte tener
presente ciertas medidas de precaución.
Los métodos de protección se engloban en dos categorías: activos y pasivos.
El antivirus y el firewall se consideran métodos activos, mientras que para los
métodos pasivos se emplean ciertas medidas de prevención.
Seguridad Informática
20
Ejercicio
Este ejercicio consiste en buscar en Internet información relacionada con los
métodos de protección frente al malware estudiados en este módulo. Realizar un
análisis de la información obtenida para después compartirla con tus compañeros de
curso.
A. Buscar en la red
Buscar en Internet noticias o información relacionada con los métodos de protección
activos o pasivos. Extraer conclusiones de aquella información que le resulte más
relevante.
B. Elaborar documento
Crear un documento de texto con un resumen de la información obtenida en el
apartado anterior. Indicar porqué le ha parecido interesante dicha información, si es
aplicable, etc.
C. Enviar y compartir
Enviar este documento a tu tutor para que lo publique en la plataforma del curso y
tus compañeros del curso puedan ver tu trabajo.
D. Hacer uso de los documentos compartidos
Indagar en los documentos publicados por tus compañeros en la plataforma del curso
para completar vuestro trabajo.
Seguridad Informática
21
Test de autoevaluación
1. ¿Cuáles son métodos de protección activos?
a. Antivirus.
b. Firewall.
c. Las respuestas a y b son correctas.
d. Ninguna de las respuestas anteriores es correcta.
2. La función de un antivirus es:
a. Controlar el tráfico de agentes extraños entre el sistema y la red.
b. Únicamente detecta malware.
c. Crear una base de datos con la mayor cantidad de tipos de malware.
d. Detectar y eliminar malware.
3. Se considera método de protección pasivo:
a. Firewall.
b. Mantener actualizado el antivirus pero nunca el navegador.
c. No conectar al ordenador dispositivos de almacenamiento extraíbles
susceptibles de estar infectados.
d. Todas las respuestas anteriores son correctas.
Seguridad Informática
22
MÓDULO 3: Antivirus online y residentes
Introducción
En este tercer módulo, vamos a conocer las principales características de los
antivirus, tanto online como residentes, y los cortafuegos.
Posteriormente se indicarán algunas de las herramientas disponibles en el mercado
de cada tipo.
A continuación debe realizar una evaluación previa para conocer sus conocimientos
antes de empezar el módulo.
Objetivos de aprendizaje
Objetivos conceptuales
a. Comprender qué son los antivirus online y residentes.
b. Conocer las ventajas, inconvenientes y complementariedad de ambos.
Objetivos procedimentales
a. Conocer las distintas herramientas disponibles en el mercado para la
instalación de antivirus y cortafuegos.
Objetivos actitudinales
a. Entender la ventaja que supone disponer de conexión a Internet para la
actualización automática de antivirus.
b. Ser consciente de la necesidad de tener instalado en el ordenador un
adecuado sistema de protección.
Seguridad Informática
23
Índice de contenido del módulo
3. Antivirus online y residentes
3.1. Definición
3.2. Principales herramientas online y residentes
3.2.1. Antivirus
3.2.2. Cortafuegos
Seguridad Informática
24
3. Antivirus online y residentes
3.1. Definición
Un antivirus online, se define como un programa que para
utilizarlo basta con tener un navegador web y acceso a la red
de internet. Generalmente es proporcionado de forma gratuita y
no requiere de instalación permanente en el equipo. Su función
es escanear el ordenador e intentar desinfectar archivos que
hayan sido atacados por software malicioso, aunque esto último
no siempre es posible
Por otro lado, el antivirus residente, también conocido como antivirus offline
requiere de instalación permanente en el equipo, con la característica de que es más
completo y eficaz por lo general que el antivirus online. Esto es debido a que los
fabricantes de antivirus residentes también suelen tener su versión online gratuita
para darse a conocer.
Es importante tener en cuenta, que un antivirus online no reemplaza al antivirus
residente, ya que el primero no tiene protección permanente al ser ejecutado
momentáneamente por petición del usuario. Por ello, lo ideal es utilizar un antivirus
online como complemento de un antivirus residente.
Cómo se vio en el módulo anterior, un cortafuegos o firewall controla la entrada y
salida de agentes sospechosos entre el sistema y la red. Presenta la limitación de no
proteger el sistema una vez que el agente ya ha penetrado en él.
3.2. Principales herramientas online y residentes
3.2.1. Antivirus
Actualmente, en el mercado hay una gran variedad de antivirus, por lo que su
elección suele suponer un gran interrogante para el usuario.
A continuación se muestran algunos de los fabricantes de antivirus mejor valorados
actualmente. Todos ellos, ofrecen herramientas tanto online como residentes:
Seguridad Informática
25
Antivirus Online Residente
http://www.bitdefender.es/sc
anner/online/free.html
http://www.bitdefender.es
http://www.kaspersky.com/vi
russcanner/
http://www.kaspersky-
antivirus.es/
http://www.pandasecurity.co
m/spain/homeusers/solutions
/activescan/
http://www.pandasecurity.com/sp
ain/
Sabías que…
Comparativa entre antivirus
En la siguiente tabla se muestran los resultados de comparativas realizadas a 5
antivirus comerciales, según eficacia, rendimiento, funciones, calidad y usabilidad:
Más información en: http://onsoftware.softonic.com/comparativa-antivirus-
comerciales-2011
En el siguiente pdf podemos encontrar una comparativa que realiza una página
independiente, de 20 antivirus, en el primer trimestre de 2012:
http://www.av-comparatives.org/images/docs/avc_fdt_201203_en.pdf
3.2.2. Cortafuegos
Al igual que ocurre con los antivirus, el mercado también presenta una gran variedad
de cortafuegos.
Algunos de los mejores Firewall que se pueden adquirir de manera gratuita son:
Seguridad Informática
26
 Comodo Firewall Pro: Dispone de funciones avanzadas y su interfaz es de fácil
utilización. Página oficial: http://personalfirewall.comodo.com/free-download.html
 ZoneAlarm Free Firewall: Es un cortafuegos de fácil configuración, fiable y
robusto. Página oficial: http://www.zonealarm.com/security/en-us/zonealarm-pc-
security-free-firewall.htm
 PC Tools Firewall Plus: Además de ser un cortafuegos completo y de fácil
utilización, tiene la ventaja de no consumir muchos recursos. Página oficial:
http://www.pctools.com/es/firewall/
Sabías que…
Diseñadores de malware atacan a Adobe
Un fallo en Flash es aprovechado por atacantes para instalar malware.
Adobe ha publicado una serie de boletines de seguridad para solucionar diversas
vulnerabilidades en sus productos (Acrobat Reader, Flash player, Coldfusion...), entre
ellos, un parche para solucionar dicho fallo en Flash.
Según la propia clasificación de Adobe, los boletines presentan un nivel de gravedad
"crítico" por lo que recomienda la inmediata aplicación de las correspondientes
actualizaciones.
Más información en: http://www.zonavirus.com/noticias/2011/multiples-
vulnerabilidades-en-productos-adobe.asp
Seguridad Informática
27
Resumen
Existen dos tipos de antivirus: online y residente. El primero no necesita de
instalación permanente, no ocurriendo así con el segundo.
La ventaja del antivirus residente frente al online es que resulta un programa mucho
más completo y eficaz, por lo que se recomienda la aplicación del antivirus online
sólo como complemento del residente.
Como antivirus, tanto online como residentes, mejor valorados hemos visto:
bitdefender, kaspersky y panda security.
Y por último, también damos a conocer algunos de los mejores Firewall de descarga
gratuita: Comodo Firewall Pro, ZoneAlarm Free Firewall y PC Tools Firewall Plus.
Seguridad Informática
28
Ejercicio
Este ejercicio consiste en buscar en Internet un antivirus no residente gratuito para
posteriormente analizar si tu ordenador está infectado o no por malware. Comentar
los resultados obtenidos, para después compartirlos con tus compañeros de curso.
A. Buscar en la red
Buscar en Internet un antivirus no residente gratuito para posteriormente analizar si
tu ordenador está infectado o no por malware.
B. Elaborar documento
Crear un documento de texto para comentar los resultados obtenidos del análisis
efectuado en tu ordenador por el antivirus no residente. Detallar el antivirus no
residente elegido y su efectividad.
C. Enviar y compartir
Enviar este documento a tu tutor para que lo publique en la plataforma del curso y
tus compañeros del curso puedan ver tu trabajo.
D. Hacer uso de los documentos compartidos
Indagar en los documentos publicados por tus compañeros en la plataforma del curso
para completar vuestro trabajo.
Seguridad Informática
29
Test de autoevaluación
1. Señala la definición correcta:
a. Un antivirus online reemplaza al antivirus residente.
b. Un antivirus online debe ser considerado como complemento de un
antivirus residente.
c. Actualmente no existen antivirus online.
d. Ninguna de las respuestas anteriores es correcta.
2. ¿Cuál es una característica de un antivirus residente?
a. Requiere de instalación permanente.
b. No requiere de instalación permanente.
c. Es menos completo que un antivirus online.
d. No se actualiza automáticamente aun teniendo conexión a Internet.
3. Algunos de los mejores cortafuegos vistos:
a. No tienen una interfaz sencilla.
b. No son herramientas de descarga gratuita.
c. Las respuestas a y b son correctas.
d. Comodo Firewall Pro, ZoneAlarm Free Firewall, PC Tools Firewall Plus.
Seguridad Informática
30
MÓDULO 4: Precauciones en el uso de Internet
y descarga de archivos
Introducción
En este cuarto módulo, vamos a tomar conciencia sobre las consideraciones más
importantes a tener en cuenta en el uso de Internet y descarga de archivos, para
garantizar la seguridad del ordenador en la medida de lo posible.
A continuación debe realizar una evaluación previa para conocer sus conocimientos
antes de empezar el módulo.
Objetivos de aprendizaje
Objetivos conceptuales
a. Aprender las precauciones a tener en cuenta para que nuestro ordenador
no sea infectado por malware en el uso de Internet y descarga de
archivos.
b. Conocer los sitios de Internet que presentan más riesgo de infección por
malware.
Objetivos procedimentales
a. Poner en práctica las consideraciones estudiadas en el uso cotidiano de
Internet.
Objetivos actitudinales
a. Ser consciente de que nuestro ordenador siempre está expuesto a ser
infectado por malware al utilizar Internet.
b. Tener cautela al descargar archivos o leer el correo electrónico.
c. No confiarse en cuanto a medidas de seguridad aunque se tenga instalado
un buen antivirus.
Seguridad Informática
31
Índice de contenido del módulo
4. Precauciones en el uso de Internet y la descarga de archivos
Seguridad Informática
32
4. Precauciones en el uso de Internet y
descarga de archivos
Es importante tener una serie de consideraciones en el uso de Internet, ya que es el
medio más usual por el que el ordenador puede ser infectado por algún tipo de
malware.
A continuación se comentan algunas de las precauciones que se deben tener en
cuenta a la hora de utilizar Internet:
 Tener actualizado el navegador. Implica una mayor seguridad debido a que dichas
actualizaciones sirven para corregir fallos de seguridad de versiones anteriores.
 Instalar un antivirus en el ordenador. Es preferible que se actualice
automáticamente, así se evitarán contagios de nuevos tipos de malware que
aparecen constantemente.
 Utilizar un cortafuegos o firewall para controlar la entrada y salida de agentes
sospechosos entre el sistema y la red.
 No descargar archivos de sitios desconocidos o sospechosos. Para descargar un
programa siempre es recomendable hacerlo de páginas oficiales.
 Si decide realizar la descarga de un programa desde una página desconocida, en
la que suelen venir muchos enlaces o botones que dan lugar a confusión, cerciórese
antes de pinchar en alguno de ellos, ya que pueden ser un enlace a algún tipo de
malware.
 Los sitios de descargas P2P donde los usuarios comparten archivos suelen ser
una fuente de software malicioso, de ahí que haya que extremar la precaución con
ellos.
Seguridad Informática
33
 No abrir correos de direcciones desconocidas, o con un asunto sospechoso. Estos
correos suelen contener alguna forma de malware, por lo que es mejor borrarlos
directamente.
 No pulsar sistemáticamente de forma afirmativa sobre ventanas emergentes que
aparecen en el ordenador sin que las hayamos solicitado.
 Evitar hacer clic en enlaces y abrir archivos adjuntos sospechosos de correos
electrónicos, aun siendo de direcciones de correo conocidas. Los contactos del
usuario pueden haber sido infectados por algún malware sin que tenga conocimiento
de ello.
 Actualmente, el uso tan extendido de las redes sociales, ha llevado a los
diseñadores de malware a introducir software malicioso en ellas. Por ello, también
se debe tener especial cuidado con seguir algunos enlaces sospechosos que se
puedan encontrar.
Sabías que…
Phishing en las Redes Sociales
Circulan falsas aplicaciones a través de Twitter u otras redes sociales. Éstas
prometen a los usuarios decirles qué otros internautas han visitado más veces su
perfil. Pero, en realidad, este tipo de aplicaciones son un fraude para hacerse con
las claves de acceso de los usuarios.
La última falsa aplicación que ha aparecido de este estilo se promociona mediante
mensajes de spam en la red de microblogging Twitter con textos como "descubre
quién ha visto más veces tu perfil" o "descubre quién te acosa en Twitter". Los
mensajes van acompañados de un link que conducen a la herramienta llamada
StalTrak, tal y como asegura la compañía de seguridad BitDefender.
En la siguiente imagen, se muestra la herramienta StalTrak en Twitter:
Seguridad Informática
34
Esta herramienta pide a los usuarios permiso para publicar en su nombre, ver a quién
sigue y quién lo sigue. Además, les pide su nombre de usuario y su contraseña. Si
los usuarios aceptan esa petición de permisos y dan sus claves, la aplicación
comenzará a publicar enlaces a la aplicación desde su cuenta.
Desde BitDefender recomiendan a los usuarios desconfiar de este tipo de
herramientas, así como de todas aquellas que exijan unos permisos desorbitados
para funcionar (publicar comentarios en su nombre, acceder a sus mensajes
privados, etc.). Además, recuerdan a los usuarios que no deben dar sus claves de
acceso a terceras personas ni a aplicaciones sospechosas.
Más información en:
http://www.20minutos.es/noticia/1124518/0/aplicacion/twitter/fraude/
Importante
Recuerda que, además de tener actualizado el navegador y tener instalado
un buen antivirus y firewall, es fundamental tener siempre presente el resto de
precauciones aprendidas siempre que te conectes a Internet.
Seguridad Informática
35
Resumen
En este módulo se han estudiado las precauciones a tener en cuenta en el uso de
Internet. Todas las consideraciones ayudan a disminuir el riesgo de infección por
malware, si bien entre ellas, las más destacadas son:
 Tener un antivirus instalado y actualizable automáticamente.
 No descargar archivos ni programas de sitios desconocidos.
 No abrir correos de direcciones desconocidas. No seguir enlaces o descargar
archivos de correos aunque sean de nuestros contactos.
 Evitar seguir enlaces sospechosos en las cada vez más utilizadas redes sociales.
Seguridad Informática
36
Ejercicio
Este ejercicio consiste en buscar en Internet información en foros sobre las
precauciones a tener en cuenta en el uso de Internet y contrastarlas con las ya
estudiadas en este módulo. Compartir las conclusiones extraídas con tus compañeros
de curso.
A. Buscar en la red
Buscar en Internet información en foros sobre las precauciones a tener en cuenta en
el uso de Internet y contrastarlas con las ya estudiadas en este módulo.
B. Elaborar documento
Crear un documento de texto con las precauciones que te resultan más relevantes y
explica por qué. Indica además, si se tratan de precauciones que tienes en cuenta en
el uso diario de Internet.
C. Enviar y compartir
Enviar este documento a tu tutor para que lo publique en la plataforma del curso y
tus compañeros del curso puedan ver tu trabajo.
D. Hacer uso de los documentos compartidos
Indagar en los documentos publicados por tus compañeros en la plataforma del curso
para completar vuestro trabajo.
Seguridad Informática
37
Test de autoevaluación
1. Es precaución a tener en cuenta en el uso de Internet:
a. No abrir correos electrónicos sospechosos.
b. Tener instalado un antivirus y tenerlo actualizado.
c. Evitar descargar archivos en redes P2P.
d. Todas las respuestas anteriores son correctas.
2. Tener actualizado el navegador conlleva:
a. Una mayor probabilidad de infección de malware.
b. Tener total seguridad de no ser infectado por ningún software malicioso
c. Las respuestas a y b son correctas.
d. Una disminución del riesgo de infección de malware.
3. Es una fuente de infección de malware a través de Internet:
a. Las redes P2P.
b. Cualquier tipo de correo electrónico.
c. Periódicos online.
d. Ninguna respuesta es correcta.
Seguridad Informática
38
MÓDULO 5: Cookies
Introducción
En este módulo se va a estudiar una parte importante del historial de los
navegadores: las cookies.
Además de conocer sus principales características, se va a profundizar en las ideas
equivocadas y los inconvenientes que existen en torno a ellas.
A continuación debe realizar una evaluación previa para conocer sus conocimientos
antes de empezar el módulo.
Objetivos de aprendizaje
Objetivos conceptuales
a. Comprender qué son las cookies.
b. Analizar el funcionamiento de las cookies y sus posibles inconvenientes.
c. Conocer las ideas equivocadas que existen sobre las cookies.
Objetivos procedimentales
a. Aprender a consultar, borrar y configurar las cookies en el historial del
navegador.
Objetivos actitudinales
a. Dar de lado a ciertos estereotipos y prejuicios que se tienen sobre las
cookies.
b. Mantener precaución en el uso de cookies cuando el ordenador es
compartido por más de un usuario.
Seguridad Informática
39
Índice de contenido del módulo
5. Cookies
5.1. Definición
5.2. Ideas equivocadas
5.3. Inconvenientes
Seguridad Informática
40
5. Cookies
5.1. Definición
Las cookies son archivos de texto que algunos sitios web graban en el ordenador del
usuario. La información que contienen es acerca de las preferencias del usuario en
páginas visitadas (idioma, diseño, etc.), sus datos de registro, etc.
Las páginas web que requieren de registro utilizan dichas cookies para facilitar el
inicio de sesión del usuario.
Las tiendas online utilizan las cookies de clientes recurrentes para ofrecer productos
orientados a sus gustos como técnica de venta.
Las cookies se pueden configurar en el navegador web, donde también se pueden
borrar, especificar el espacio reservado en disco para almacenarlas, etc.
Hay que distinguir entre dos tipos de cookies:
Cookies de origen
Son beneficiosas para el usuario, resultándole de gran ayuda al no tener que
introducir su nombre de usuario y contraseña cada vez que inicie sesión en su
correo o en un sitio de noticias, etc. Este tipo de cookies no genera ningún peligro
contra la privacidad del usuario, sólo se activan cuando éste visita el sitio web de
dicha cookie, por lo que se puede aceptar.
Cookies de terceros
Son agregadas por anunciantes de una página web. Estas cookies pertenecen al
anuncio y no a la página web visitada. El anunciante suele utilizarlas para tener un
seguimiento sobre los sitios web que visita el usuario en los que él se anuncia para
realizar sus estadísticas o bien tener un seguimiento sobre los sitios web que visita
el usuario y que utilizará posteriormente para publicitar sus anuncios. Este tipo de
cookie puede ser utilizada de forma malintencionada, por lo que se aconseja
bloquearlas.
Seguridad Informática
41
5.2. Ideas equivocadas
Las cookies no espían como el spyware, ni actúan como otros tipos de malware.
Como hemos visto anteriormente las cookies sólo son archivos de texto y no código
malicioso, por lo que no pueden infectar ni causar daños o pérdidas en nuestro
ordenador.
Otra idea incorrecta asociada a las cookies es su único uso para fines publicitarios.
Esto puede ser debido a la utilización de las cookies por las tiendas online como se
ha descrito en el punto anterior.
Recursos
Configurar cookies en Internet Explorer:
Para configurar las cookies el usuario debe dirigirse al menú
Herramientas – Opciones de Internet.
Se abrirá una ventana como la que se muestra a continuación:
Seguridad Informática
42
Figura 1
En la pestaña General se hace referencia a las cookies junto con los archivos
temporales, historial, etc.
También se tienen los botones "Eliminar..." y "Configuración" de dichos elementos.
Con el primero de ellos se puede eliminar las cookies y con el segundo podremos
modificar su configuración.
Seguridad Informática
43
Si se hace clic en este último se muestra la siguiente ventana:
Figura 2
En esta ventana el usuario puede ver las cookies que tiene almacenadas en su
ordenador haciendo clic en el botón "Ver archivos".
Volviendo a la primera ventana de Opciones de Internet (Figura 1), y haciendo clic en
la pestaña Privacidad como se muestra en la siguiente imagen:
Seguridad Informática
44
Figura 3
El usuario podrá modificar otras opciones de las cookies haciendo clic en el botón
"Avanzada", accediendo a la ventana "Configuración avanzada de privacidad" como
se muestra a continuación:
Figura 4
En esta ventana el usuario puede decidir cómo administrar las cookies en Internet.
Seguridad Informática
45
Por defecto, viene configurado para que la administración de las cookies sea
automática, sin embargo, esta no es la mejor opción.
Una opción más segura sería marcar la casilla "Invalidar la administración
automática de cookies", seleccionar Aceptar para "Cookies de origen" y Bloquear
para "Cookies de terceros".
De nuevo en la pestaña Privacidad (Figura 3), si el usuario hace clic en el botón
"Sitios" accederá a la ventana "Acciones de privacidad por sitio" como en la
siguiente imagen:
Figura 5
En esta ventana se muestran los sitios web para los que se permite o bloquean las
cookies.
Para desbloquear las cookies de todos estos sitios web se utiliza el botón "Quitar
todos".
Si el usuario solo desea desbloquear, permitir o quitar las cookies de alguno de
estos sitios, puede hacerlo utilizando para ello el botón derecho del ratón, eligiendo
la opción correspondiente del submenú mostrado.
Por último, el usuario también puede añadir un sitio nuevo en el cuadro de texto
"Dirección del sitio web:" para bloquear o permitir las cookies de dicho sitio,
utilizando los botones "Bloquear" o "Permitir".
Seguridad Informática
46
5.3. Inconvenientes
Algunos de los motivos por los que las cookies no cuentan con el beneplácito de la
mayoría de los usuarios de Internet son:
 Como se ha visto anteriormente, las cookies son documentos de texto de pequeño
tamaño. Sin embargo, pueden llegar a ocupar bastante espacio en el disco duro, sí a
lo largo del tiempo se visitan gran cantidad de páginas web y el ordenador fuera
utilizado por más de un usuario.
 Aunque las cookies no contienen información personal, si son datos sensibles
(nombre de usuario, contraseña, etc.). Mientras las cookies son enviadas desde el
ordenador al servidor y viceversa, existe la posibilidad de que éstas puedan ser
visibles por otros ordenadores y utilizadas por terceros.
 Las cookies no deben ser alteradas antes de ser enviadas de vuelta al servidor,
sin embargo, algunos atacantes son capaces de modificarlas antes de su devolución.
 La ventaja de que el navegador utilice las cookies para recordar nuestra
identificación en diversas páginas web es un arma de doble filo, ya que cualquier
usuario que acceda al mismo ordenador y sesión también podrá conectarse con
ellas.
Sabías que…
Sobre el control excesivo de las cookies...
David Rubia analiza la influencia de la Unión Europea sobre las cookies:
A partir de mayo del 2011, los sitios web deben pedir consentimiento explícito al
usuario cada vez que se quiera usar una cookie para recordar algo de información
sobre la navegación del usuario.
Seguridad Informática
47
La intención de la Unión Europea con esta directiva es controlar y reducir el uso de
las cookies en los sistemas de publicidad, pero sin embargo, el efecto que tendrá va
mucho más allá y podrían poner en serios apuros a los sitios web europeos. Porque
tan solo hay una excepción en la que no se tendría que informar al usuario
obligatoriamente del uso de estas: cuando en las tiendas online hagamos compras y
se deban usar cookies para recordar los productos añadidos por el usuario al carrito
de la compra.
Por un lado, los sitios web se verán obligados por la directiva a informar al usuario
en cada ocasión que se vaya a utilizar una cookie, de modo que se deberá mostrar
una advertencia clara que llegaría a ser molesta al usuario, que no solo ha de ver la
advertencia, también la tiene que aceptar.
Esto hará que tarde o temprano los usuarios se terminen cansando de ver estas
advertencias, pudiendo dejar de entrar en los sitios web europeos. Una
consecuencia directa nada agradable, ni para el usuario ni el sitio web, algo que tan
solo podría beneficiar a los sitios web que estén fuera de Europa, que seguramente
recibirán gustosamente a los usuarios espantados de los sitios europeos.
Más información en: http://alt1040.com/2011/03/la-union-europea-y-el-control-
excesivo-sobre-las-cookies
Seguridad Informática
48
Resumen
Las cookies son documentos de texto que algunos sitios web graban en el ordenador
del usuario con información sobre sus preferencias, datos de registro, etc.
Muchos usuarios de Internet tienen la idea equivocada de que las cookies se utilizan
con fines publicitarios o están relacionadas con el malware.
Algunos de los inconvenientes que tiene el uso de cookies están relacionados con el
tránsito ordenador-servidor y viceversa, ya que algunos atacantes podrán leerlas y
modificarlas antes de ser devueltas al servidor. Además, otro hándicap que
presentan es que otro usuario que se conecte al mismo ordenador y sesión podrá
acceder a los sitios web con cookies almacenadas anteriormente.
Seguridad Informática
49
Ejercicio
Este ejercicio consiste en acceder a Internet y configurar las cookies en el
navegador como se ha explicado en el recurso de aprendizaje de este módulo.
Consultar las cookies almacenadas en tu ordenador y comentar si has tenido
dificultades para realizar el ejercicio, para después compartirlos con tus
compañeros de curso.
A. Acceder a la red
Abrir el navegador de Internet Explorer y configurar las cookies como se ha
explicado en el recurso de aprendizaje de este módulo. Además, debes consultar las
cookies almacenadas en tu ordenador para comprobar la cantidad de cookies que se
almacenan.
B. Elaborar documento
Crear un documento de texto comentando si has tenido dificultades para realizar la
configuración de las cookies. Detallar también si la cantidad de cookies
almacenadas en tu ordenador era o no la esperada.
C. Enviar y compartir
Enviar este documento a tu tutor para que lo publique en la plataforma del curso y
tus compañeros del curso puedan ver tu trabajo.
D. Hacer uso de los documentos compartidos
Indagar en los documentos publicados por tus compañeros para completar tu trabajo.
Seguridad Informática
50
Test de autoevaluación
1. ¿Qué son los cookies?
a. Es un tipo de malware.
b. Son archivos de texto que algunos sitios web graban en el ordenador del
usuario.
c. Son documentos destinados a fines publicitarios.
d. Ninguna de las respuestas anteriores es correcta.
2. Son consideradas ideas equivocadas acerca de las cookies:
a. Tienen un fin meramente publicitario.
b. Es una forma de software malicioso.
c. No pueden ser borradas del disco duro.
d. Las respuestas a y b son correctas.
3. El tránsito ordenador-servidor y viceversa:
a. No representa ningún riesgo para las cookies ante posibles atacantes en
Internet.
b. No permite que las cookies puedan ser visibles por otros ordenadores y
utilizadas por terceros.
c. Las respuestas a y b son correctas.
d. Es utilizado por atacantes para alterar las cookies.
Seguridad Informática
51
MÓDULO 6: La ley de protección de datos
(LOPD) en su aplicación a la seguridad
informática
Introducción
En este último módulo se va a definir el objeto de la Ley Orgánica 15/1999 de
Protección de Datos de Carácter Personal de España.
También se va a profundizar en los derechos del usuario de Internet respecto a LOPD,
y en las obligaciones que conlleva esta ley tanto en la empresa como en la
Administración Pública.
A continuación debe realizar una evaluación previa para conocer sus conocimientos
antes de empezar el módulo.
Objetivos de aprendizaje
Objetivos conceptuales
a. Comprender el objeto de la Ley Orgánica 15/1999 de Protección de Datos
de Carácter Personal de España.
b. Conocer los derechos que la LOPD otorga al usuario.
c. Aprender las obligaciones que tienen tanto la empresa como la
Administración Pública según la LOPD.
Objetivos procedimentales
a. Saber el alcance de los derechos del usuario respecto a la cesión de
datos personales en Internet.
Objetivos actitudinales
a. Desconfiar de sitios web que no especifiquen claramente el tratamiento de
los datos personales del usuario respecto a la LOPD.
b. Leer detenidamente todas las condiciones que especifica el sitio web
antes de enviar ningún dato personal.
c. Ser consciente de que se está amparado por la Agencia de Protección de
Datos ante cualquier infracción que la empresa cometa sobre la LOPD.
Seguridad Informática
52
Índice de contenido del módulo
6. La ley de protección de datos (LOPD) en su aplicación a la seguridad informática
6.1. Introducción
6.2. Derechos del usuario
6.3. Obligaciones de la empresa y la Administración Pública
6.4. Infracciones más comunes de las empresas
Seguridad Informática
53
6. La ley de protección de datos (LOPD) en su
aplicación a la seguridad informática
6.1. Introducción
Es usual en Internet la cumplimentación de formularios con datos personales en
páginas web para registrarse en algún sitio web, solicitar información de productos,
realizar alguna compra, etc.
Se debe ser consciente que desde 1999 existe la Ley Orgánica de Protección de
Datos de Carácter Personal de España, cuyo objeto viene definido en su artículo
primero: "garantizar y proteger, en lo que concierne al tratamiento de los datos
personales, las libertades públicas y los derechos fundamentales de las personas
físicas, y especialmente de su honor e intimidad personal y familiar".
Cualquier sitio web tiene la obligación de advertir al usuario que sus datos
personales facilitados pasarán a formar parte de un fichero, pudiendo siempre
solicitar su modificación o eliminación. Este fichero se podrá consultar en el
Registro General de Protección de Datos de la Agencia Española de Protección de
Datos.
6.2. Derechos del usuario
Los derechos que tiene el usuario recogidos en los artículos del 13 al 19 de la Ley
Orgánica 15/1999 de Protección de Datos de Carácter Personal son:
 Derecho de consulta al Registro General de Protección de Datos: Cualquier
usuario podrá conocer, recabando a tal fin la información oportuna del Registro
General de Protección de Datos, la existencia de tratamientos de datos de carácter
personal, sus finalidades y la identidad del responsable del tratamiento. El Registro
General será de consulta pública y gratuita.
 Derecho de acceso: El interesado tendrá derecho a solicitar y obtener
gratuitamente información de sus datos de carácter personal sometidos a
tratamiento, el origen de dichos datos, así como las comunicaciones realizadas o
que se prevén hacer de los mismos. Este derecho sólo podrá ser ejercitado a
intervalos no inferiores a doce meces, salvo que el usuario acredite un interés
legítimo al efecto.
 Derecho de rectificación y cancelación: Cualquier responsable del tratamiento de
datos tendrá la obligación de hacer efectivo el derecho de rectificación o
cancelación del interesado en el plazo de diez días. Serán rectificados o
cancelados, en su caso, los datos de carácter personal cuyo tratamiento no se ajuste
a lo dispuesto en la presente Ley y, en particular, cuando tales datos resulten
inexactos o incompletos.
Seguridad Informática
54
Si los datos rectificados o cancelados hubieran sido comunicados previamente, el
responsable del tratamiento de datos deberá notificar la rectificación o cancelación
efectuada a quien se hayan comunicado, en el caso de que se mantenga el
tratamiento por este último, que deberá también proceder a la cancelación.
Los datos de carácter personal deberán ser conservados durante los plazos previstos
en las disposiciones aplicables o, en su caso, en las relaciones contractuales entre
la persona o entidad responsable del tratamiento y el interesado.
 Procedimiento de oposición, acceso, rectificación o cancelación: Los
procedimientos para ejercitar el derecho de oposición, acceso, así como los de
rectificación y cancelación serán establecidos reglamentariamente.
No se exigirá contraprestación alguna por el ejercicio de los derechos de oposición,
acceso, rectificación o cancelación.
 Tutela de los derechos: Las actuaciones
contrarias a lo dispuesto en la presente Ley
pueden ser objeto de reclamación por los
interesados ante la Agencia Española de
Protección de Datos, en la forma que
reglamentariamente se determine.
El plazo máximo en que debe dictarse la
resolución expresa de tutela de derechos será
de seis meses.
Contra las resoluciones de la agencia Española de Protección de Datos procederá a
recurso contencioso-administrativo.
 Derecho a indemnización: Los interesados que, como consecuencia del
incumplimiento de lo dispuesto en la presente Ley por el responsable o el encargado
del tratamiento de los datos, sufran daño o lesión en sus bienes o derechos tendrán
derecho a ser indemnizados.
 Impugnación de valoraciones: Los usuarios tienen derecho a no verse sometidos a
una decisión con efectos jurídicos, sobre ellos o que les afecte de manera
significativa, que se base únicamente en un tratamiento de datos destinados a
evaluar determinados aspectos de su personalidad.
El afectado podrá impugnar los actos administrativos o decisiones privadas que
impliquen una valoración de su comportamiento, cuyo único fundamento sea un
tratamiento de datos de carácter personal que ofrezca una definición de sus
características o personalidad.
En este caso, el afectado tendrá derecho a obtener información del responsable del
fichero sobre los criterios de valoración y el programa utilizados en el tratamiento
que sirvió para adoptar la decisión en que consistió el acto.
Seguridad Informática
55
6.3. Obligaciones de la empresa y Administración
Pública
La Administración Pública y la empresa en general deben cumplir los siguientes
requisitos respecto al tratamiento de los datos personales:
 Comunicar siempre la existencia de un fichero con datos personales.
 Detallar su finalidad y si van a ser cedidos a terceros. Esta finalidad debe ser
respetada siempre.
 Identificar el responsable del tratamiento de datos y su dirección de contacto.
 Informar del derecho al acceso, rectificación, cancelación y oposición de los
datos personales.
 Los datos deben estar actualizados para que se ajusten a la realidad, debiéndose
garantizar la seguridad y confidencialidad de los mismos.
 Únicamente se deben recoger los datos que requiera la finalidad y sólo durante el
tiempo especificado. No se podrá obligar al usuario a declarar datos referentes a su
ideología, religión o creencias.
6.4. Infracciones más comunes de las empresas
Las infracciones de la Ley de Protección de Datos se clasifican en leves, graves y
muy graves y son sancionadas con multas que van desde los 600 euros hasta los
600.000 euros.
A continuación, se muestra una tabla con algunos ejemplos de cada tipo de
infracción y su sanción económica correspondiente:
Infracción Ejemplo Sanción
Leves
No atender la solicitud de rectificación o
cancelación de los datos personales
cuando legalmente proceda
De 600 a 60.000 €
Graves
Recabar datos de carácter personal sin el
consentimiento expreso de la persona
afectada
De 60.000 a 300.000 €
Seguridad Informática
56
Muy graves
Recoger datos de carácter personal de
forma engañosa y fraudulenta
De 300.000 € a
600.000€
Algunos de los incumplimientos más comunes por parte de las empresas que han
sido detectadas por la Agencia de Protección de datos son:
 No especificar al responsable del fichero.
 No advertir al usuario de la página web en cuestión, de que sus datos van a ser
almacenados en un fichero, ni su finalidad.
 No comunicar la cesión de datos a terceros.
 No utilizar medidas de seguridad necesarias para garantizar la confidencialidad
de los datos del usuario.
Sabías que…
Sanciones por incumplimiento de la LOPD
La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999, es una ley de
obligado cumplimiento para todas las empresas. Su incumplimiento puede implicar
duras sanciones por parte de la Agencia Española de Protección de Datos que van
desde los 600€ hasta los 600.000€.
Hoy en día, cualquier empresa cuenta con datos de carácter personal, ya sean datos
de clientes o incluso datos de los propios empleados como por ejemplo las nóminas.
Debido al gran desconocimiento sobre esta ley, solo un mínimo porcentaje de las
empresas españolas cumple con la LOPD pero recordemos, el desconocimiento de la
ley no exime de su cumplimiento.
Más información en: http://gestionredsocial.wordpress.com/2011/03/12/la-lopd-ley-
organica-de-proteccion-de-datos/
Seguridad Informática
57
Resumen
Desde 1999 existe la Ley Orgánica de Protección de Datos de Carácter Personal de
España, cuyo objeto viene definido en su artículo primero: "garantizar y proteger, en
lo que concierne al tratamiento de los datos personales, las libertades públicas y los
derechos fundamentales de las personas físicas, y especialmente de su honor e
intimidad personal y familiar".
Los derechos del usuario están recogidos en los artículos del 13 al 19 de la Ley
Orgánica 15/1999 de Protección de Datos de Carácter Personal (LOPD): Derecho de
consulta al Registro General de Protección de Datos; Derecho de acceso; Derecho de
rectificación y cancelación; Procedimiento de oposición, acceso, rectificación o
cancelación; Tutela de los derechos; Derecho a indemnización; e impugnación de
valoraciones.
Comunicar siempre la existencia de un fichero con datos personales y detallar su
finalidad son algunas de las obligaciones que tienen tanto la Administración Pública
como la empresa.
Por último, hemos analizado algunas infracciones cometidas por algunas empresas,
detectadas por la Agencia de Protección de Datos. Un ejemplo es no especificar al
responsable del fichero, o la no advertencia al usuario de que sus datos serán
almacenados en un fichero.
Seguridad Informática
58
Ejercicio
Este ejercicio consiste en buscar información en internet acerca de la privacidad de
los datos y la LOPD. Comentar los aspectos destacables de alguna de las noticias o
información encontrada, para después compartirlos con tus compañeros de curso.
A. Buscar en la red
Buscar información en internet acerca de la privacidad de los datos y la LOPD.
B. Elaborar documento
Crear un documento de texto que contenga un resumen de alguna de las noticias o
información encontrada en el apartado anterior. Comentar también los aspectos
destacables.
C. Enviar y compartir
Enviar este documento a tu tutor para que lo publique en la plataforma del curso y
tus compañeros del curso puedan ver tu trabajo.
D. Hacer uso de los documentos compartidos
Indagar en los documentos publicados por tus compañeros para completar tu trabajo.
Seguridad Informática
59
Test de autoevaluación
1. El Objeto de la Ley Orgánica de Protección de Datos de Carácter Personal de
España (LOPD) es:
a. Garantizar y desproteger, en lo que concierne al tratamiento de los datos
personales, las libertades públicas y los derechos fundamentales de las
personas físicas.
b. Garantizar y proteger, en lo que concierne solamente al tratamiento de los
datos personales.
c. Garantizar y proteger, en lo que concierne al tratamiento de los datos
personales, las libertades públicas y los derechos fundamentales de las
personas físicas, y especialmente de su honor e intimidad personal y familiar.
d. Ninguna de las respuestas anteriores es correcta.
2. Son derechos del usuario recogidos en la LOPD:
a. Derecho de consulta al Registro General de Protección de Datos, Derecho de
acceso y Derecho a consultar datos de terceros.
b. Derecho de consulta al Registro General de Protección de Datos, Derecho de
acceso y Derecho de rectificación y cancelación.
c. Las respuestas a y b son correctas.
d. Ninguna de las respuestas anteriores es correcta.
3. Informar del derecho al acceso, rectificación, cancelación y oposición de los
datos personales:
a. Es obligación del usuario de Internet.
b. Es derecho de la empresa y de la Administración Pública.
c. Las respuestas a y b son correctas.
d. Ninguna de las respuestas anteriores es correcta.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malware
 
Virus
Virus Virus
Virus
 
Malware
MalwareMalware
Malware
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Malware
MalwareMalware
Malware
 
Malware
Malware Malware
Malware
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Diapositiva fer
Diapositiva ferDiapositiva fer
Diapositiva fer
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 

Similar a Seguridad informática

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetDavid Ospina Alvarado
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Los virus
Los virusLos virus
Los viruslaidys
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20T1eo
 

Similar a Seguridad informática (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internet
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Los virus
Los virusLos virus
Los virus
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 

Más de Jomicast

Técnicas para la reparación de equipos electrónicos
Técnicas para la reparación de equipos electrónicosTécnicas para la reparación de equipos electrónicos
Técnicas para la reparación de equipos electrónicosJomicast
 
Montaje de un termostato electrónico
Montaje de un termostato electrónicoMontaje de un termostato electrónico
Montaje de un termostato electrónicoJomicast
 
Proyecto BOTTLER
Proyecto BOTTLERProyecto BOTTLER
Proyecto BOTTLERJomicast
 
Montaje de un grillo electrónico
Montaje de un grillo electrónicoMontaje de un grillo electrónico
Montaje de un grillo electrónicoJomicast
 
Medida de condensadores y bobinas
Medida de condensadores y bobinasMedida de condensadores y bobinas
Medida de condensadores y bobinasJomicast
 
Montaje de un indicador de la tensión de la bateria
Montaje de un indicador de la tensión de la bateriaMontaje de un indicador de la tensión de la bateria
Montaje de un indicador de la tensión de la bateriaJomicast
 
Montaje de una sirena de alarma electronica
Montaje de una sirena de alarma electronicaMontaje de una sirena de alarma electronica
Montaje de una sirena de alarma electronicaJomicast
 
Montaje de un sistema de carga de bateria
Montaje de un sistema de carga de bateriaMontaje de un sistema de carga de bateria
Montaje de un sistema de carga de bateriaJomicast
 
Montaje de un capacimetro digital
Montaje de un capacimetro digitalMontaje de un capacimetro digital
Montaje de un capacimetro digitalJomicast
 
Montaje de un interruptor crepuscular
Montaje de un interruptor crepuscularMontaje de un interruptor crepuscular
Montaje de un interruptor crepuscularJomicast
 
Montaje de un generador de funciones
Montaje de un generador de funcionesMontaje de un generador de funciones
Montaje de un generador de funcionesJomicast
 
Montaje de control de tonos y volumen
Montaje de control de tonos y volumenMontaje de control de tonos y volumen
Montaje de control de tonos y volumenJomicast
 
Montaje de un amplificador para sonorización
Montaje de un amplificador para sonorizaciónMontaje de un amplificador para sonorización
Montaje de un amplificador para sonorizaciónJomicast
 
Montaje de un temporizador de uso general
Montaje de un temporizador de uso generalMontaje de un temporizador de uso general
Montaje de un temporizador de uso generalJomicast
 
Montaje de un interruptor activado por sonido
Montaje de un interruptor activado por sonidoMontaje de un interruptor activado por sonido
Montaje de un interruptor activado por sonidoJomicast
 
Montaje de una fuente de alimentacion de laboratorio
Montaje de una fuente de alimentacion de laboratorioMontaje de una fuente de alimentacion de laboratorio
Montaje de una fuente de alimentacion de laboratorioJomicast
 
Montaje de un imitador de disparo de arma de fuego
Montaje de un imitador de disparo de arma de fuegoMontaje de un imitador de disparo de arma de fuego
Montaje de un imitador de disparo de arma de fuegoJomicast
 
Los circuitos hibridos
Los circuitos hibridosLos circuitos hibridos
Los circuitos hibridosJomicast
 
Montaje de un detector de movimientos
Montaje de un detector de movimientosMontaje de un detector de movimientos
Montaje de un detector de movimientosJomicast
 
El micrófono
El micrófonoEl micrófono
El micrófonoJomicast
 

Más de Jomicast (20)

Técnicas para la reparación de equipos electrónicos
Técnicas para la reparación de equipos electrónicosTécnicas para la reparación de equipos electrónicos
Técnicas para la reparación de equipos electrónicos
 
Montaje de un termostato electrónico
Montaje de un termostato electrónicoMontaje de un termostato electrónico
Montaje de un termostato electrónico
 
Proyecto BOTTLER
Proyecto BOTTLERProyecto BOTTLER
Proyecto BOTTLER
 
Montaje de un grillo electrónico
Montaje de un grillo electrónicoMontaje de un grillo electrónico
Montaje de un grillo electrónico
 
Medida de condensadores y bobinas
Medida de condensadores y bobinasMedida de condensadores y bobinas
Medida de condensadores y bobinas
 
Montaje de un indicador de la tensión de la bateria
Montaje de un indicador de la tensión de la bateriaMontaje de un indicador de la tensión de la bateria
Montaje de un indicador de la tensión de la bateria
 
Montaje de una sirena de alarma electronica
Montaje de una sirena de alarma electronicaMontaje de una sirena de alarma electronica
Montaje de una sirena de alarma electronica
 
Montaje de un sistema de carga de bateria
Montaje de un sistema de carga de bateriaMontaje de un sistema de carga de bateria
Montaje de un sistema de carga de bateria
 
Montaje de un capacimetro digital
Montaje de un capacimetro digitalMontaje de un capacimetro digital
Montaje de un capacimetro digital
 
Montaje de un interruptor crepuscular
Montaje de un interruptor crepuscularMontaje de un interruptor crepuscular
Montaje de un interruptor crepuscular
 
Montaje de un generador de funciones
Montaje de un generador de funcionesMontaje de un generador de funciones
Montaje de un generador de funciones
 
Montaje de control de tonos y volumen
Montaje de control de tonos y volumenMontaje de control de tonos y volumen
Montaje de control de tonos y volumen
 
Montaje de un amplificador para sonorización
Montaje de un amplificador para sonorizaciónMontaje de un amplificador para sonorización
Montaje de un amplificador para sonorización
 
Montaje de un temporizador de uso general
Montaje de un temporizador de uso generalMontaje de un temporizador de uso general
Montaje de un temporizador de uso general
 
Montaje de un interruptor activado por sonido
Montaje de un interruptor activado por sonidoMontaje de un interruptor activado por sonido
Montaje de un interruptor activado por sonido
 
Montaje de una fuente de alimentacion de laboratorio
Montaje de una fuente de alimentacion de laboratorioMontaje de una fuente de alimentacion de laboratorio
Montaje de una fuente de alimentacion de laboratorio
 
Montaje de un imitador de disparo de arma de fuego
Montaje de un imitador de disparo de arma de fuegoMontaje de un imitador de disparo de arma de fuego
Montaje de un imitador de disparo de arma de fuego
 
Los circuitos hibridos
Los circuitos hibridosLos circuitos hibridos
Los circuitos hibridos
 
Montaje de un detector de movimientos
Montaje de un detector de movimientosMontaje de un detector de movimientos
Montaje de un detector de movimientos
 
El micrófono
El micrófonoEl micrófono
El micrófono
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Último (20)

Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Seguridad informática

  • 2. Seguridad Informática 1 MÓDULO 1: Malware Introducción Bienvenidos/as al primer módulo didáctico del curso "Seguridad Informática". Durante este capítulo inicial aprenderá qué es el malware, sus tipos más comunes, sus principales vías de infección y propagación. También conocerá los daños que puede llegar a ocasionar y los signos para su detección. Nuestra meta es analizar los distintos tipos de malware y distinguir las propiedades y consecuencias de cada uno de ellos. A continuación debe realizar una evaluación previa para conocer sus conocimientos antes de empezar el módulo. Objetivos de aprendizaje Objetivos conceptuales a. Comprender qué es el malware y conocer sus formas más comunes. b. Profundizar en los daños que produce el malware y en la detección del mismo. c. Familiarizarse con el vocabulario relativo al malware. Objetivos procedimentales a. Desarrollar las habilidades para disminuir la posibilidad de que nuestro ordenador sea atacado por malware. Objetivos actitudinales a. Ser conscientes de que nuestro ordenador está permanentemente expuesto al malware. b. Tener en cuenta la complejidad cada vez mayor del software malicioso. c. Adoptar una actitud ética para evitar la circulación de malware.
  • 3. Seguridad Informática 2 Índice de contenido del módulo 1. Malware 1.1. Definición 1.2. Tipos 1.3. Infección y propagación. Medios 1.4 Daños 1.5 Detección
  • 4. Seguridad Informática 3 1. Malware 1.1. Definición Malware significa software malicioso y viene del inglés malicious software. Dicho software malicioso es creado para introducirlo en ordenadores ajenos: dañarlos, obtener información de ellos o utilizarlos de forma remota. Todo ello, por supuesto, sin autorización del usuario. Para saber más… El primer virus informático. Para saber más del primer virus creado llamado "Brain" puedes visitar el siguiente vídeo creado por EFE: http://www.youtube.com/watch?v=Zb64NRhDa6Q&feature=player_embedded#at=26 1.2. Tipos El término malware, abarca desde los antiguos virus informáticos hasta el software malicioso, cada vez más sofisticado.
  • 5. Seguridad Informática 4 A continuación se muestra una breve descripción de las formas más comunes de malware:  Virus: Son programas con código malicioso que se caracterizan por transportar e insertar dicho código en otro programa ejecutable, de modo que al ejecutarse éste tiene lugar la propagación del virus a otros archivos.  Troyanos: Son programas maliciosos que no se perciben como tales, sino como programas atractivos, de interés para el usuario. Se diferencian con los virus en que éstos no se replican.  Gusanos: También conocidos como worms. Son programas capaces de replicarse de un equipo a otro de manera automática. A diferencia del virus, un gusano se propaga sin tener que intervenir el usuario y de un modo masivo. Su forma más común de actuar es mediante la libreta de direcciones del correo electrónico.  Backdoors: O puertas traseras, que suelen ir dentro de troyanos, gusanos u otros métodos maliciosos. Cómo su propio nombre indica, su cometido es la instalación de "puertas traseras" en el ordenador que facilitan un posterior acceso al mismo de forma remota.  Adware: Consiste en mostrar publicidad a través de ventanas emergentes y banners. Suele ser utilizado por creadores de software gratuito para la financiación del mismo, añadiendo la instalación de barras de herramientas en el navegador con la descarga de éste.  Spyware: También conocido como software espía, es un programa creado para recopilar información de los usuarios cuando navegan por diversas páginas web sin que éstos hayan dado su autorización. De esta manera, empresas publicitarias se nutren de información sobre los gustos del usuario.  Spam: O correo no deseado. Son mensajes enviados de manera masiva, generalmente con fines publicitarios y de remitente desconocido para el usuario.  Botnets: Conocidas como redes zombies, son redes de ordenadores infectadas, generalmente para utilizarlas de forma remota enviando Spam de manera masiva y anónima.  Phishing: El objetivo de este malware es suplantar una entidad oficial y obtener de manera fraudulenta información confidencial del usuario, como datos bancarios o contraseñas. Usualmente utiliza como medio páginas web falsas de similar apariencia a las originales, correo electrónico, etc. Sabías que…
  • 6. Seguridad Informática 5 Situación mundial de los tipos de malware A principios del año 2011 el 50% de las computadoras mundiales estaban infectadas por algún tipo de amenaza informática: Esta gráfica proporcionada por Panda Security muestra la distribución de los tipos de malware creados en 2011 a nivel mundial. Más información en: www.pandaantivirus.com.ar 1.3. Infección y propagación. Medios Como hemos visto en el apartado anterior, podemos encontrarnos con diversos tipos de malware, algunos tienen como objetivo infectar un ordenador para seguidamente propagarse a más ordenadores. Existen otros, cuya prioridad no es crear una infección como tal, pero resultan molestos y se propagan de forma masiva. Entre los medios de infección y propagación más comunes podemos encontrar los siguientes: el correo electrónico, al descargar archivos de internet (de páginas web, redes sociales, chat, foros etc.) y al copiar archivos de memorias extraíbles. Sabías que…
  • 7. Seguridad Informática 6 Sitios más empleados para propagar malware Según una encuesta realizada por http://blogs.eset-la.com los sitios de propagación de malware se distribuyen según la siguiente gráfica: La cantidad de usuarios que se distiende participando de juegos en línea es muy alta y más del 70% de las personas que contestaron a la encuesta confesaron jugar en la red a diferentes tipos de aplicaciones. ¿En dónde suelen jugar? Principalmente los usuarios/as juegan en páginas web o dentro de las redes sociales, como Facebook, en donde juegos como Farmville o Pet Society causan furor y tienen millones de usuarios. La mayoría de los usuarios/as opina que las páginas de trucos para juegos son el medio más utilizado para la propagación de amenazas de esta índole, seguido muy de cerca por las páginas de juegos en línea con el 64,8%. Más información en: http://blogs.eset-la.com/laboratorio/2011/04/26/malware- usuarios-y-juegos-en-linea/ El excesivo uso de estos juegos o videojuegos, puede incluso crear adicción. De hecho, en Andalucía la adicción a los videojuegos ha superado ya a la adicción a internet. Esto favorece la propagación de malware por estos medios. Para saber más: http://adiccionvideojuegos.wordpress.com/2011/09/09/la-adiccion- a-los-videojuegos-supera-a-la-de-internet-entre-los-andaluces/ 1.4. Daños El hecho de que existan diversos tipos de malware, implica que los daños causados por éstos, también sean distintos:
  • 8. Seguridad Informática 7  Modificar ficheros para que el funcionamiento de un programa no sea el esperado.  Destruir uno o más archivos e incluso borrar el disco duro.  Mostrar publicidad, ralentizando la descarga y visualización de páginas web.  Obtener información del usuario sin su consentimiento. A continuación, se muestra una tabla con los daños que causan algunos tipos de malware: Virus Daños Caballo de Troya Permanece activo en la memoria. Se autoactualiza y el archivo donde se instala es eliminado, pudiendo borrar contraseñas de nuestro sistema robando información. A través de estos troyanos, los hackers pueden tomar el control total de archivos vitales de nuestro computador. Virus Provocan un daño severo. Infecta los archivos que muchas veces, por descuido, entran en nuestro computador vía e-mail o al bajar alguna imagen, documentos o vídeo desde la red. El daño que provoca es severo, ya que pueden llegar a borrar todos los datos del computador. Gusano Se autoreproducen. Residen en la memoria activa del computador y exploran la red buscando computadores vulnerables a los que pueden transmitirse. Si su reproducción es incontrolable, podrían terminar arrasando con los recursos de la red. 1.5. Detección Desde que nuestro ordenador es infectado hasta que somos conscientes de ello, puede pasar un tiempo, debido a que el malware diseñado actualmente es cada vez más difícilmente detectable. Los distintos signos que nos sirven para detectar que nuestro ordenador está infectado son: desaparición de archivos, disminución del rendimiento del ordenador, aumento injustificado del espacio utilizado en el disco duro, bloqueo frecuente del ordenador, anomalías en el funcionamiento de uno o más programas, etc.
  • 9. Seguridad Informática 8 Sabías que… Enlaces de malware en YouTube PandaLabs, el laboratorio de detección y análisis de malware de Panda Security, ha localizado hasta 30.000 vídeos de YouTube que contienen entre sus comentarios links que conducen a una página diseñada para descargar malware. "La técnica de poner comentarios maliciosos en los vídeos de YouTube no es novedosa. Lo alarmante es el gran número de ellos que hemos encontrado con vínculos dirigiendo a una misma página. Esto nos hace pensar que los ciberdelincuentes cuentan con herramientas automatizadas para publicar esos comentarios", explica Luis Corrons, director técnico de PandaLabs. Más información en: http://www.avancedigital.com.ar/blog/cuidado-con-los-links-en- los-comentarios-de-youtube/
  • 10. Seguridad Informática 9 Resumen Malware o malicious software es un programa creado con la intención de introducirlo en ordenadores ajenos con el fin de dañarlos, extraer información de ellos u obtener beneficios. Algunos de los tipos más conocidos de malware son los siguientes: virus, troyanos, gusanos, backdoors, adware, spyware, spam, botnets y phishing. Cómo medios de infección y propagación más comunes están: el correo electrónico, la descarga de archivos de internet y el copiar archivos de memorias extraíbles. Los daños causados por el malware son generalmente: modificación de ficheros, destrucción de archivos, aparición de publicidad no deseada y extracción de datos confidenciales.
  • 11. Seguridad Informática 10 Ejercicio El ejercicio consiste en buscar en Internet tres tipos de malware distintos a los estudiados en este módulo, para después compartirlos con tus compañeros de curso. A. Buscar en la red Buscar tres nuevas formas de software malicioso distintas a las vistas anteriormente. B. Elaborar documento Crear un documento de texto con las tres formas de malware del apartado anterior y explicar brevemente cada una de ellas. C. Enviar y compartir Enviar este documento a tu tutor para que lo publique en la plataforma del curso y tus compañeros del curso puedan ver tu trabajo. D. Hacer uso de los documentos compartidos Indagar en los documentos publicados por tus compañeros en la plataforma del curso para completar vuestro trabajo.
  • 12. Seguridad Informática 11 Test de autoevaluación 1. ¿Qué es el malware? a. Software creado con la intención de introducirlo en ordenadores ajenos con el fin de dañarlos e introducir información en ellos. b. Software creado con la intención de introducirlo en ordenadores ajenos con el fin de dañarlos, extraer información de ellos u obtener beneficios. c. Software creado con la intención de introducirlo en ordenadores del propio usuario con el fin de dañarlos, extraer información de ellos u obtener beneficios. d. Las respuestas a y b son correctas. 2. Son cuatro tipos de malware: a. Gusanos, troyanos, adware y spyware. b. Gusanos, antivirus, adware y spam. c. Spam, correo electrónico, adware y spyware. d. Ninguna de las respuestas es correcta. 3. El malware produce los siguientes daños: a. Modificar ficheros para que el funcionamiento de un programa sea el esperado. b. Destruir uno o más archivos e incluso borrar el disco duro. c. Obtener información del usuario sin su consentimiento. d. Las respuestas b y c son correctas.
  • 13. Seguridad Informática 12 MÓDULO 2: Protección frente al malware Introducción Durante este segundo módulo va a conocer los métodos de protección contra el malware, y sus distintas categorías. Seguir estas recomendaciones nos ayudará a minimizar el riesgo de infección por malware. A continuación debe realizar una evaluación previa para conocer sus conocimientos antes de empezar el módulo. Objetivos de aprendizaje Objetivos conceptuales a. Distinguir entre métodos activos y pasivos de protección. b. Saber el significado de antivirus y firewall. Objetivos procedimentales a. Desarrollar las medidas de prevención englobadas en los métodos pasivos de protección frente al malware. Objetivos actitudinales a. Entender que la seguridad nunca está totalmente garantizada. b. Desconfiar de archivos y correos electrónicos desconocidos. c. Utilizar siempre el antivirus, con archivos procedentes de dispositivos de almacenamiento extraíbles.
  • 14. Seguridad Informática 13 Índice de contenido del módulo 2. Protección frente al malware 2.1. Introducción 2.2. Métodos activos 2.3. Métodos pasivos
  • 15. Seguridad Informática 14 2. Protección frente al malware 2.1. Introducción En la actualidad existen en el mercado una gran variedad de sistemas antivirus, en consonancia con el crecimiento de malware, sin embargo, ningún sistema antivirus garantiza la seguridad del ordenador al 100%. Por ello, también es preciso tener en consideración ciertas medidas de precaución para evitar la infección por cualquier tipo de malware. Como se verá a continuación, los métodos de protección se engloban en dos categorías: activos y pasivos. Sabías que… Evolución de los antivirus Los antivirus nacieron como una herramienta simple cuyo objetivo fue detectar y eliminar virus informáticos, durante la década de 1980. Con el transcurso del tiempo y la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informático, sino bloquearlo, desinfectar y prevenir una infección de los mismos. Actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc. Asimismo, cuentan con un componente de análisis bajo demando (los conocidos scanners, exploradores, etc.), y módulos de protección de correo electrónico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
  • 16. Seguridad Informática 15 Actualmente hay una gran mayoría de antivirus pero no todos se asemejan al pretendido por todos, un antivirus eficaz en todos los sentidos. Más información en: http://www.diviertenet.com/seguridad-y-redes/105-antivirus-y-virus.html 2.2. Métodos activos En este apartado vamos a describir los dos tipos de métodos activos: Antivirus La función de este programa es descubrir y eliminar malware. Para ello, emplea una base de datos con los tipos de malware más conocidos con los que comparar cada archivo entrante en el ordenador. Debido al creciente número de malware, resulta conveniente actualizar dicha base de datos cada cierto tiempo. Por otro lado, un antivirus también permite analizar en cualquier momento las distintas unidades de disco del equipo, memorias extraíbles, etc. Firewall También llamado cortafuegos. Controla la entrada y salida de agentes sospechosos entre el sistema y la red. Presenta la limitación de no proteger el sistema una vez que el agente ya ha penetrado en él. Sabías que… Crecimiento del malware Según un informe publicado por PandaLabs, el laboratorio antimalware de Panda Security, en 2011 se batió un nuevo record de creación de muestras de malware, con un total de 26 millones (tanto nuevos como variantes de familias ya conocidas), 6 millones más que en el 2010. Y la media de nuevas amenazas que se crean y distribuyen cada día ha aumentado desde 63.000 a 73.000 nuevos ejemplares diarios.
  • 17. Seguridad Informática 16 0 5000000 10000000 15000000 20000000 25000000 30000000 2010 2011 Muestras de malware creadas Muestras de malw creadas Este mismo informe hace mención al ciberataque que afectó a Sony el pasado 2011, en el que mediante varios ataques robaron a Sony datos de más de 100 millones de usuarios/as, convirtiéndose así en el mayor robo de datos de la historia. Igualmente en 2011, se ha realizado por primera vez un ataque a gran escala a las plataformas Mac. Estas plataformas, antes totalmente ajenas a todo tipo de malwares, están empezando a atraer cada vez más a los ciberdelincuentes. Más información en: http://prensa.pandasecurity.com/wp- content/uploads/2012/01/Informe-Anual-PandaLabs-2011.pdf Sólo en el primer trimestre de 2012 se han creado ya más de 6 millones de muestras de malware, siendo 4 de cada 5 muestras troyanos, como podemos ver en el siguiente gráfico. Podemos obtener más información en el informe de Panda Security: http://prensa.pandasecurity.com/wp-content/uploads/2012/05/Informe-Trimestral- PandaLabs-Enero-Marzo-2012.pdf La tendencia en 2012 son los ataques informáticos a dispositivos móviles. El uso de smartphones y tablets está tan extendido, que éstos serán uno de los principales
  • 18. Seguridad Informática 17 objetivos de los ciberatacantes, que desarrollan ataques dirigidos especialmente a dispositivos con sistema operativo Android. Más información en: http://tecnologia21.com/49567/tendencias-2012-malware- moviles 2.3. Métodos pasivos  Mantener actualizado el navegador, de esta manera tendremos incorporados los últimos avances en seguridad de éste.  No descargar archivos adjuntos ejecutables que sean sospechosos aunque el remitente sea conocido.  Desconfiar de los correos electrónicos de dudosa procedencia.  No conectar al ordenador dispositivos de almacenamiento extraíbles susceptibles de estar infectados.  No descargar archivos comprimidos o ejecutables provenientes de redes P2P. Recursos Cómo actualizar el navegador Firefox: Abrir el navegador Firefox y hacer clic en el menú Ayuda, opción "Acerca de Firefox" como se muestra en la siguiente imagen: Firefox comenzará a buscar posibles actualizaciones y las descargará:
  • 19. Seguridad Informática 18 Una vez descargada, clicaremos en Aplicar actualización si queremos instalarla. Una vez realizada la actualización, Firefox se reiniciará automáticamente. En caso de que el usuario tuviese actualizado el navegador, no le aparecerán actualizaciones disponibles.
  • 20. Seguridad Informática 19 Resumen El malware cada vez más sofisticado, implica la aparición de nuevos sistemas antivirus que prometen proteger el ordenador de la manera más eficaz, sin embargo, la seguridad nunca es garantizada al 100%. Por este motivo, es muy importarte tener presente ciertas medidas de precaución. Los métodos de protección se engloban en dos categorías: activos y pasivos. El antivirus y el firewall se consideran métodos activos, mientras que para los métodos pasivos se emplean ciertas medidas de prevención.
  • 21. Seguridad Informática 20 Ejercicio Este ejercicio consiste en buscar en Internet información relacionada con los métodos de protección frente al malware estudiados en este módulo. Realizar un análisis de la información obtenida para después compartirla con tus compañeros de curso. A. Buscar en la red Buscar en Internet noticias o información relacionada con los métodos de protección activos o pasivos. Extraer conclusiones de aquella información que le resulte más relevante. B. Elaborar documento Crear un documento de texto con un resumen de la información obtenida en el apartado anterior. Indicar porqué le ha parecido interesante dicha información, si es aplicable, etc. C. Enviar y compartir Enviar este documento a tu tutor para que lo publique en la plataforma del curso y tus compañeros del curso puedan ver tu trabajo. D. Hacer uso de los documentos compartidos Indagar en los documentos publicados por tus compañeros en la plataforma del curso para completar vuestro trabajo.
  • 22. Seguridad Informática 21 Test de autoevaluación 1. ¿Cuáles son métodos de protección activos? a. Antivirus. b. Firewall. c. Las respuestas a y b son correctas. d. Ninguna de las respuestas anteriores es correcta. 2. La función de un antivirus es: a. Controlar el tráfico de agentes extraños entre el sistema y la red. b. Únicamente detecta malware. c. Crear una base de datos con la mayor cantidad de tipos de malware. d. Detectar y eliminar malware. 3. Se considera método de protección pasivo: a. Firewall. b. Mantener actualizado el antivirus pero nunca el navegador. c. No conectar al ordenador dispositivos de almacenamiento extraíbles susceptibles de estar infectados. d. Todas las respuestas anteriores son correctas.
  • 23. Seguridad Informática 22 MÓDULO 3: Antivirus online y residentes Introducción En este tercer módulo, vamos a conocer las principales características de los antivirus, tanto online como residentes, y los cortafuegos. Posteriormente se indicarán algunas de las herramientas disponibles en el mercado de cada tipo. A continuación debe realizar una evaluación previa para conocer sus conocimientos antes de empezar el módulo. Objetivos de aprendizaje Objetivos conceptuales a. Comprender qué son los antivirus online y residentes. b. Conocer las ventajas, inconvenientes y complementariedad de ambos. Objetivos procedimentales a. Conocer las distintas herramientas disponibles en el mercado para la instalación de antivirus y cortafuegos. Objetivos actitudinales a. Entender la ventaja que supone disponer de conexión a Internet para la actualización automática de antivirus. b. Ser consciente de la necesidad de tener instalado en el ordenador un adecuado sistema de protección.
  • 24. Seguridad Informática 23 Índice de contenido del módulo 3. Antivirus online y residentes 3.1. Definición 3.2. Principales herramientas online y residentes 3.2.1. Antivirus 3.2.2. Cortafuegos
  • 25. Seguridad Informática 24 3. Antivirus online y residentes 3.1. Definición Un antivirus online, se define como un programa que para utilizarlo basta con tener un navegador web y acceso a la red de internet. Generalmente es proporcionado de forma gratuita y no requiere de instalación permanente en el equipo. Su función es escanear el ordenador e intentar desinfectar archivos que hayan sido atacados por software malicioso, aunque esto último no siempre es posible Por otro lado, el antivirus residente, también conocido como antivirus offline requiere de instalación permanente en el equipo, con la característica de que es más completo y eficaz por lo general que el antivirus online. Esto es debido a que los fabricantes de antivirus residentes también suelen tener su versión online gratuita para darse a conocer. Es importante tener en cuenta, que un antivirus online no reemplaza al antivirus residente, ya que el primero no tiene protección permanente al ser ejecutado momentáneamente por petición del usuario. Por ello, lo ideal es utilizar un antivirus online como complemento de un antivirus residente. Cómo se vio en el módulo anterior, un cortafuegos o firewall controla la entrada y salida de agentes sospechosos entre el sistema y la red. Presenta la limitación de no proteger el sistema una vez que el agente ya ha penetrado en él. 3.2. Principales herramientas online y residentes 3.2.1. Antivirus Actualmente, en el mercado hay una gran variedad de antivirus, por lo que su elección suele suponer un gran interrogante para el usuario. A continuación se muestran algunos de los fabricantes de antivirus mejor valorados actualmente. Todos ellos, ofrecen herramientas tanto online como residentes:
  • 26. Seguridad Informática 25 Antivirus Online Residente http://www.bitdefender.es/sc anner/online/free.html http://www.bitdefender.es http://www.kaspersky.com/vi russcanner/ http://www.kaspersky- antivirus.es/ http://www.pandasecurity.co m/spain/homeusers/solutions /activescan/ http://www.pandasecurity.com/sp ain/ Sabías que… Comparativa entre antivirus En la siguiente tabla se muestran los resultados de comparativas realizadas a 5 antivirus comerciales, según eficacia, rendimiento, funciones, calidad y usabilidad: Más información en: http://onsoftware.softonic.com/comparativa-antivirus- comerciales-2011 En el siguiente pdf podemos encontrar una comparativa que realiza una página independiente, de 20 antivirus, en el primer trimestre de 2012: http://www.av-comparatives.org/images/docs/avc_fdt_201203_en.pdf 3.2.2. Cortafuegos Al igual que ocurre con los antivirus, el mercado también presenta una gran variedad de cortafuegos. Algunos de los mejores Firewall que se pueden adquirir de manera gratuita son:
  • 27. Seguridad Informática 26  Comodo Firewall Pro: Dispone de funciones avanzadas y su interfaz es de fácil utilización. Página oficial: http://personalfirewall.comodo.com/free-download.html  ZoneAlarm Free Firewall: Es un cortafuegos de fácil configuración, fiable y robusto. Página oficial: http://www.zonealarm.com/security/en-us/zonealarm-pc- security-free-firewall.htm  PC Tools Firewall Plus: Además de ser un cortafuegos completo y de fácil utilización, tiene la ventaja de no consumir muchos recursos. Página oficial: http://www.pctools.com/es/firewall/ Sabías que… Diseñadores de malware atacan a Adobe Un fallo en Flash es aprovechado por atacantes para instalar malware. Adobe ha publicado una serie de boletines de seguridad para solucionar diversas vulnerabilidades en sus productos (Acrobat Reader, Flash player, Coldfusion...), entre ellos, un parche para solucionar dicho fallo en Flash. Según la propia clasificación de Adobe, los boletines presentan un nivel de gravedad "crítico" por lo que recomienda la inmediata aplicación de las correspondientes actualizaciones. Más información en: http://www.zonavirus.com/noticias/2011/multiples- vulnerabilidades-en-productos-adobe.asp
  • 28. Seguridad Informática 27 Resumen Existen dos tipos de antivirus: online y residente. El primero no necesita de instalación permanente, no ocurriendo así con el segundo. La ventaja del antivirus residente frente al online es que resulta un programa mucho más completo y eficaz, por lo que se recomienda la aplicación del antivirus online sólo como complemento del residente. Como antivirus, tanto online como residentes, mejor valorados hemos visto: bitdefender, kaspersky y panda security. Y por último, también damos a conocer algunos de los mejores Firewall de descarga gratuita: Comodo Firewall Pro, ZoneAlarm Free Firewall y PC Tools Firewall Plus.
  • 29. Seguridad Informática 28 Ejercicio Este ejercicio consiste en buscar en Internet un antivirus no residente gratuito para posteriormente analizar si tu ordenador está infectado o no por malware. Comentar los resultados obtenidos, para después compartirlos con tus compañeros de curso. A. Buscar en la red Buscar en Internet un antivirus no residente gratuito para posteriormente analizar si tu ordenador está infectado o no por malware. B. Elaborar documento Crear un documento de texto para comentar los resultados obtenidos del análisis efectuado en tu ordenador por el antivirus no residente. Detallar el antivirus no residente elegido y su efectividad. C. Enviar y compartir Enviar este documento a tu tutor para que lo publique en la plataforma del curso y tus compañeros del curso puedan ver tu trabajo. D. Hacer uso de los documentos compartidos Indagar en los documentos publicados por tus compañeros en la plataforma del curso para completar vuestro trabajo.
  • 30. Seguridad Informática 29 Test de autoevaluación 1. Señala la definición correcta: a. Un antivirus online reemplaza al antivirus residente. b. Un antivirus online debe ser considerado como complemento de un antivirus residente. c. Actualmente no existen antivirus online. d. Ninguna de las respuestas anteriores es correcta. 2. ¿Cuál es una característica de un antivirus residente? a. Requiere de instalación permanente. b. No requiere de instalación permanente. c. Es menos completo que un antivirus online. d. No se actualiza automáticamente aun teniendo conexión a Internet. 3. Algunos de los mejores cortafuegos vistos: a. No tienen una interfaz sencilla. b. No son herramientas de descarga gratuita. c. Las respuestas a y b son correctas. d. Comodo Firewall Pro, ZoneAlarm Free Firewall, PC Tools Firewall Plus.
  • 31. Seguridad Informática 30 MÓDULO 4: Precauciones en el uso de Internet y descarga de archivos Introducción En este cuarto módulo, vamos a tomar conciencia sobre las consideraciones más importantes a tener en cuenta en el uso de Internet y descarga de archivos, para garantizar la seguridad del ordenador en la medida de lo posible. A continuación debe realizar una evaluación previa para conocer sus conocimientos antes de empezar el módulo. Objetivos de aprendizaje Objetivos conceptuales a. Aprender las precauciones a tener en cuenta para que nuestro ordenador no sea infectado por malware en el uso de Internet y descarga de archivos. b. Conocer los sitios de Internet que presentan más riesgo de infección por malware. Objetivos procedimentales a. Poner en práctica las consideraciones estudiadas en el uso cotidiano de Internet. Objetivos actitudinales a. Ser consciente de que nuestro ordenador siempre está expuesto a ser infectado por malware al utilizar Internet. b. Tener cautela al descargar archivos o leer el correo electrónico. c. No confiarse en cuanto a medidas de seguridad aunque se tenga instalado un buen antivirus.
  • 32. Seguridad Informática 31 Índice de contenido del módulo 4. Precauciones en el uso de Internet y la descarga de archivos
  • 33. Seguridad Informática 32 4. Precauciones en el uso de Internet y descarga de archivos Es importante tener una serie de consideraciones en el uso de Internet, ya que es el medio más usual por el que el ordenador puede ser infectado por algún tipo de malware. A continuación se comentan algunas de las precauciones que se deben tener en cuenta a la hora de utilizar Internet:  Tener actualizado el navegador. Implica una mayor seguridad debido a que dichas actualizaciones sirven para corregir fallos de seguridad de versiones anteriores.  Instalar un antivirus en el ordenador. Es preferible que se actualice automáticamente, así se evitarán contagios de nuevos tipos de malware que aparecen constantemente.  Utilizar un cortafuegos o firewall para controlar la entrada y salida de agentes sospechosos entre el sistema y la red.  No descargar archivos de sitios desconocidos o sospechosos. Para descargar un programa siempre es recomendable hacerlo de páginas oficiales.  Si decide realizar la descarga de un programa desde una página desconocida, en la que suelen venir muchos enlaces o botones que dan lugar a confusión, cerciórese antes de pinchar en alguno de ellos, ya que pueden ser un enlace a algún tipo de malware.  Los sitios de descargas P2P donde los usuarios comparten archivos suelen ser una fuente de software malicioso, de ahí que haya que extremar la precaución con ellos.
  • 34. Seguridad Informática 33  No abrir correos de direcciones desconocidas, o con un asunto sospechoso. Estos correos suelen contener alguna forma de malware, por lo que es mejor borrarlos directamente.  No pulsar sistemáticamente de forma afirmativa sobre ventanas emergentes que aparecen en el ordenador sin que las hayamos solicitado.  Evitar hacer clic en enlaces y abrir archivos adjuntos sospechosos de correos electrónicos, aun siendo de direcciones de correo conocidas. Los contactos del usuario pueden haber sido infectados por algún malware sin que tenga conocimiento de ello.  Actualmente, el uso tan extendido de las redes sociales, ha llevado a los diseñadores de malware a introducir software malicioso en ellas. Por ello, también se debe tener especial cuidado con seguir algunos enlaces sospechosos que se puedan encontrar. Sabías que… Phishing en las Redes Sociales Circulan falsas aplicaciones a través de Twitter u otras redes sociales. Éstas prometen a los usuarios decirles qué otros internautas han visitado más veces su perfil. Pero, en realidad, este tipo de aplicaciones son un fraude para hacerse con las claves de acceso de los usuarios. La última falsa aplicación que ha aparecido de este estilo se promociona mediante mensajes de spam en la red de microblogging Twitter con textos como "descubre quién ha visto más veces tu perfil" o "descubre quién te acosa en Twitter". Los mensajes van acompañados de un link que conducen a la herramienta llamada StalTrak, tal y como asegura la compañía de seguridad BitDefender. En la siguiente imagen, se muestra la herramienta StalTrak en Twitter:
  • 35. Seguridad Informática 34 Esta herramienta pide a los usuarios permiso para publicar en su nombre, ver a quién sigue y quién lo sigue. Además, les pide su nombre de usuario y su contraseña. Si los usuarios aceptan esa petición de permisos y dan sus claves, la aplicación comenzará a publicar enlaces a la aplicación desde su cuenta. Desde BitDefender recomiendan a los usuarios desconfiar de este tipo de herramientas, así como de todas aquellas que exijan unos permisos desorbitados para funcionar (publicar comentarios en su nombre, acceder a sus mensajes privados, etc.). Además, recuerdan a los usuarios que no deben dar sus claves de acceso a terceras personas ni a aplicaciones sospechosas. Más información en: http://www.20minutos.es/noticia/1124518/0/aplicacion/twitter/fraude/ Importante Recuerda que, además de tener actualizado el navegador y tener instalado un buen antivirus y firewall, es fundamental tener siempre presente el resto de precauciones aprendidas siempre que te conectes a Internet.
  • 36. Seguridad Informática 35 Resumen En este módulo se han estudiado las precauciones a tener en cuenta en el uso de Internet. Todas las consideraciones ayudan a disminuir el riesgo de infección por malware, si bien entre ellas, las más destacadas son:  Tener un antivirus instalado y actualizable automáticamente.  No descargar archivos ni programas de sitios desconocidos.  No abrir correos de direcciones desconocidas. No seguir enlaces o descargar archivos de correos aunque sean de nuestros contactos.  Evitar seguir enlaces sospechosos en las cada vez más utilizadas redes sociales.
  • 37. Seguridad Informática 36 Ejercicio Este ejercicio consiste en buscar en Internet información en foros sobre las precauciones a tener en cuenta en el uso de Internet y contrastarlas con las ya estudiadas en este módulo. Compartir las conclusiones extraídas con tus compañeros de curso. A. Buscar en la red Buscar en Internet información en foros sobre las precauciones a tener en cuenta en el uso de Internet y contrastarlas con las ya estudiadas en este módulo. B. Elaborar documento Crear un documento de texto con las precauciones que te resultan más relevantes y explica por qué. Indica además, si se tratan de precauciones que tienes en cuenta en el uso diario de Internet. C. Enviar y compartir Enviar este documento a tu tutor para que lo publique en la plataforma del curso y tus compañeros del curso puedan ver tu trabajo. D. Hacer uso de los documentos compartidos Indagar en los documentos publicados por tus compañeros en la plataforma del curso para completar vuestro trabajo.
  • 38. Seguridad Informática 37 Test de autoevaluación 1. Es precaución a tener en cuenta en el uso de Internet: a. No abrir correos electrónicos sospechosos. b. Tener instalado un antivirus y tenerlo actualizado. c. Evitar descargar archivos en redes P2P. d. Todas las respuestas anteriores son correctas. 2. Tener actualizado el navegador conlleva: a. Una mayor probabilidad de infección de malware. b. Tener total seguridad de no ser infectado por ningún software malicioso c. Las respuestas a y b son correctas. d. Una disminución del riesgo de infección de malware. 3. Es una fuente de infección de malware a través de Internet: a. Las redes P2P. b. Cualquier tipo de correo electrónico. c. Periódicos online. d. Ninguna respuesta es correcta.
  • 39. Seguridad Informática 38 MÓDULO 5: Cookies Introducción En este módulo se va a estudiar una parte importante del historial de los navegadores: las cookies. Además de conocer sus principales características, se va a profundizar en las ideas equivocadas y los inconvenientes que existen en torno a ellas. A continuación debe realizar una evaluación previa para conocer sus conocimientos antes de empezar el módulo. Objetivos de aprendizaje Objetivos conceptuales a. Comprender qué son las cookies. b. Analizar el funcionamiento de las cookies y sus posibles inconvenientes. c. Conocer las ideas equivocadas que existen sobre las cookies. Objetivos procedimentales a. Aprender a consultar, borrar y configurar las cookies en el historial del navegador. Objetivos actitudinales a. Dar de lado a ciertos estereotipos y prejuicios que se tienen sobre las cookies. b. Mantener precaución en el uso de cookies cuando el ordenador es compartido por más de un usuario.
  • 40. Seguridad Informática 39 Índice de contenido del módulo 5. Cookies 5.1. Definición 5.2. Ideas equivocadas 5.3. Inconvenientes
  • 41. Seguridad Informática 40 5. Cookies 5.1. Definición Las cookies son archivos de texto que algunos sitios web graban en el ordenador del usuario. La información que contienen es acerca de las preferencias del usuario en páginas visitadas (idioma, diseño, etc.), sus datos de registro, etc. Las páginas web que requieren de registro utilizan dichas cookies para facilitar el inicio de sesión del usuario. Las tiendas online utilizan las cookies de clientes recurrentes para ofrecer productos orientados a sus gustos como técnica de venta. Las cookies se pueden configurar en el navegador web, donde también se pueden borrar, especificar el espacio reservado en disco para almacenarlas, etc. Hay que distinguir entre dos tipos de cookies: Cookies de origen Son beneficiosas para el usuario, resultándole de gran ayuda al no tener que introducir su nombre de usuario y contraseña cada vez que inicie sesión en su correo o en un sitio de noticias, etc. Este tipo de cookies no genera ningún peligro contra la privacidad del usuario, sólo se activan cuando éste visita el sitio web de dicha cookie, por lo que se puede aceptar. Cookies de terceros Son agregadas por anunciantes de una página web. Estas cookies pertenecen al anuncio y no a la página web visitada. El anunciante suele utilizarlas para tener un seguimiento sobre los sitios web que visita el usuario en los que él se anuncia para realizar sus estadísticas o bien tener un seguimiento sobre los sitios web que visita el usuario y que utilizará posteriormente para publicitar sus anuncios. Este tipo de cookie puede ser utilizada de forma malintencionada, por lo que se aconseja bloquearlas.
  • 42. Seguridad Informática 41 5.2. Ideas equivocadas Las cookies no espían como el spyware, ni actúan como otros tipos de malware. Como hemos visto anteriormente las cookies sólo son archivos de texto y no código malicioso, por lo que no pueden infectar ni causar daños o pérdidas en nuestro ordenador. Otra idea incorrecta asociada a las cookies es su único uso para fines publicitarios. Esto puede ser debido a la utilización de las cookies por las tiendas online como se ha descrito en el punto anterior. Recursos Configurar cookies en Internet Explorer: Para configurar las cookies el usuario debe dirigirse al menú Herramientas – Opciones de Internet. Se abrirá una ventana como la que se muestra a continuación:
  • 43. Seguridad Informática 42 Figura 1 En la pestaña General se hace referencia a las cookies junto con los archivos temporales, historial, etc. También se tienen los botones "Eliminar..." y "Configuración" de dichos elementos. Con el primero de ellos se puede eliminar las cookies y con el segundo podremos modificar su configuración.
  • 44. Seguridad Informática 43 Si se hace clic en este último se muestra la siguiente ventana: Figura 2 En esta ventana el usuario puede ver las cookies que tiene almacenadas en su ordenador haciendo clic en el botón "Ver archivos". Volviendo a la primera ventana de Opciones de Internet (Figura 1), y haciendo clic en la pestaña Privacidad como se muestra en la siguiente imagen:
  • 45. Seguridad Informática 44 Figura 3 El usuario podrá modificar otras opciones de las cookies haciendo clic en el botón "Avanzada", accediendo a la ventana "Configuración avanzada de privacidad" como se muestra a continuación: Figura 4 En esta ventana el usuario puede decidir cómo administrar las cookies en Internet.
  • 46. Seguridad Informática 45 Por defecto, viene configurado para que la administración de las cookies sea automática, sin embargo, esta no es la mejor opción. Una opción más segura sería marcar la casilla "Invalidar la administración automática de cookies", seleccionar Aceptar para "Cookies de origen" y Bloquear para "Cookies de terceros". De nuevo en la pestaña Privacidad (Figura 3), si el usuario hace clic en el botón "Sitios" accederá a la ventana "Acciones de privacidad por sitio" como en la siguiente imagen: Figura 5 En esta ventana se muestran los sitios web para los que se permite o bloquean las cookies. Para desbloquear las cookies de todos estos sitios web se utiliza el botón "Quitar todos". Si el usuario solo desea desbloquear, permitir o quitar las cookies de alguno de estos sitios, puede hacerlo utilizando para ello el botón derecho del ratón, eligiendo la opción correspondiente del submenú mostrado. Por último, el usuario también puede añadir un sitio nuevo en el cuadro de texto "Dirección del sitio web:" para bloquear o permitir las cookies de dicho sitio, utilizando los botones "Bloquear" o "Permitir".
  • 47. Seguridad Informática 46 5.3. Inconvenientes Algunos de los motivos por los que las cookies no cuentan con el beneplácito de la mayoría de los usuarios de Internet son:  Como se ha visto anteriormente, las cookies son documentos de texto de pequeño tamaño. Sin embargo, pueden llegar a ocupar bastante espacio en el disco duro, sí a lo largo del tiempo se visitan gran cantidad de páginas web y el ordenador fuera utilizado por más de un usuario.  Aunque las cookies no contienen información personal, si son datos sensibles (nombre de usuario, contraseña, etc.). Mientras las cookies son enviadas desde el ordenador al servidor y viceversa, existe la posibilidad de que éstas puedan ser visibles por otros ordenadores y utilizadas por terceros.  Las cookies no deben ser alteradas antes de ser enviadas de vuelta al servidor, sin embargo, algunos atacantes son capaces de modificarlas antes de su devolución.  La ventaja de que el navegador utilice las cookies para recordar nuestra identificación en diversas páginas web es un arma de doble filo, ya que cualquier usuario que acceda al mismo ordenador y sesión también podrá conectarse con ellas. Sabías que… Sobre el control excesivo de las cookies... David Rubia analiza la influencia de la Unión Europea sobre las cookies: A partir de mayo del 2011, los sitios web deben pedir consentimiento explícito al usuario cada vez que se quiera usar una cookie para recordar algo de información sobre la navegación del usuario.
  • 48. Seguridad Informática 47 La intención de la Unión Europea con esta directiva es controlar y reducir el uso de las cookies en los sistemas de publicidad, pero sin embargo, el efecto que tendrá va mucho más allá y podrían poner en serios apuros a los sitios web europeos. Porque tan solo hay una excepción en la que no se tendría que informar al usuario obligatoriamente del uso de estas: cuando en las tiendas online hagamos compras y se deban usar cookies para recordar los productos añadidos por el usuario al carrito de la compra. Por un lado, los sitios web se verán obligados por la directiva a informar al usuario en cada ocasión que se vaya a utilizar una cookie, de modo que se deberá mostrar una advertencia clara que llegaría a ser molesta al usuario, que no solo ha de ver la advertencia, también la tiene que aceptar. Esto hará que tarde o temprano los usuarios se terminen cansando de ver estas advertencias, pudiendo dejar de entrar en los sitios web europeos. Una consecuencia directa nada agradable, ni para el usuario ni el sitio web, algo que tan solo podría beneficiar a los sitios web que estén fuera de Europa, que seguramente recibirán gustosamente a los usuarios espantados de los sitios europeos. Más información en: http://alt1040.com/2011/03/la-union-europea-y-el-control- excesivo-sobre-las-cookies
  • 49. Seguridad Informática 48 Resumen Las cookies son documentos de texto que algunos sitios web graban en el ordenador del usuario con información sobre sus preferencias, datos de registro, etc. Muchos usuarios de Internet tienen la idea equivocada de que las cookies se utilizan con fines publicitarios o están relacionadas con el malware. Algunos de los inconvenientes que tiene el uso de cookies están relacionados con el tránsito ordenador-servidor y viceversa, ya que algunos atacantes podrán leerlas y modificarlas antes de ser devueltas al servidor. Además, otro hándicap que presentan es que otro usuario que se conecte al mismo ordenador y sesión podrá acceder a los sitios web con cookies almacenadas anteriormente.
  • 50. Seguridad Informática 49 Ejercicio Este ejercicio consiste en acceder a Internet y configurar las cookies en el navegador como se ha explicado en el recurso de aprendizaje de este módulo. Consultar las cookies almacenadas en tu ordenador y comentar si has tenido dificultades para realizar el ejercicio, para después compartirlos con tus compañeros de curso. A. Acceder a la red Abrir el navegador de Internet Explorer y configurar las cookies como se ha explicado en el recurso de aprendizaje de este módulo. Además, debes consultar las cookies almacenadas en tu ordenador para comprobar la cantidad de cookies que se almacenan. B. Elaborar documento Crear un documento de texto comentando si has tenido dificultades para realizar la configuración de las cookies. Detallar también si la cantidad de cookies almacenadas en tu ordenador era o no la esperada. C. Enviar y compartir Enviar este documento a tu tutor para que lo publique en la plataforma del curso y tus compañeros del curso puedan ver tu trabajo. D. Hacer uso de los documentos compartidos Indagar en los documentos publicados por tus compañeros para completar tu trabajo.
  • 51. Seguridad Informática 50 Test de autoevaluación 1. ¿Qué son los cookies? a. Es un tipo de malware. b. Son archivos de texto que algunos sitios web graban en el ordenador del usuario. c. Son documentos destinados a fines publicitarios. d. Ninguna de las respuestas anteriores es correcta. 2. Son consideradas ideas equivocadas acerca de las cookies: a. Tienen un fin meramente publicitario. b. Es una forma de software malicioso. c. No pueden ser borradas del disco duro. d. Las respuestas a y b son correctas. 3. El tránsito ordenador-servidor y viceversa: a. No representa ningún riesgo para las cookies ante posibles atacantes en Internet. b. No permite que las cookies puedan ser visibles por otros ordenadores y utilizadas por terceros. c. Las respuestas a y b son correctas. d. Es utilizado por atacantes para alterar las cookies.
  • 52. Seguridad Informática 51 MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática Introducción En este último módulo se va a definir el objeto de la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal de España. También se va a profundizar en los derechos del usuario de Internet respecto a LOPD, y en las obligaciones que conlleva esta ley tanto en la empresa como en la Administración Pública. A continuación debe realizar una evaluación previa para conocer sus conocimientos antes de empezar el módulo. Objetivos de aprendizaje Objetivos conceptuales a. Comprender el objeto de la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal de España. b. Conocer los derechos que la LOPD otorga al usuario. c. Aprender las obligaciones que tienen tanto la empresa como la Administración Pública según la LOPD. Objetivos procedimentales a. Saber el alcance de los derechos del usuario respecto a la cesión de datos personales en Internet. Objetivos actitudinales a. Desconfiar de sitios web que no especifiquen claramente el tratamiento de los datos personales del usuario respecto a la LOPD. b. Leer detenidamente todas las condiciones que especifica el sitio web antes de enviar ningún dato personal. c. Ser consciente de que se está amparado por la Agencia de Protección de Datos ante cualquier infracción que la empresa cometa sobre la LOPD.
  • 53. Seguridad Informática 52 Índice de contenido del módulo 6. La ley de protección de datos (LOPD) en su aplicación a la seguridad informática 6.1. Introducción 6.2. Derechos del usuario 6.3. Obligaciones de la empresa y la Administración Pública 6.4. Infracciones más comunes de las empresas
  • 54. Seguridad Informática 53 6. La ley de protección de datos (LOPD) en su aplicación a la seguridad informática 6.1. Introducción Es usual en Internet la cumplimentación de formularios con datos personales en páginas web para registrarse en algún sitio web, solicitar información de productos, realizar alguna compra, etc. Se debe ser consciente que desde 1999 existe la Ley Orgánica de Protección de Datos de Carácter Personal de España, cuyo objeto viene definido en su artículo primero: "garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar". Cualquier sitio web tiene la obligación de advertir al usuario que sus datos personales facilitados pasarán a formar parte de un fichero, pudiendo siempre solicitar su modificación o eliminación. Este fichero se podrá consultar en el Registro General de Protección de Datos de la Agencia Española de Protección de Datos. 6.2. Derechos del usuario Los derechos que tiene el usuario recogidos en los artículos del 13 al 19 de la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal son:  Derecho de consulta al Registro General de Protección de Datos: Cualquier usuario podrá conocer, recabando a tal fin la información oportuna del Registro General de Protección de Datos, la existencia de tratamientos de datos de carácter personal, sus finalidades y la identidad del responsable del tratamiento. El Registro General será de consulta pública y gratuita.  Derecho de acceso: El interesado tendrá derecho a solicitar y obtener gratuitamente información de sus datos de carácter personal sometidos a tratamiento, el origen de dichos datos, así como las comunicaciones realizadas o que se prevén hacer de los mismos. Este derecho sólo podrá ser ejercitado a intervalos no inferiores a doce meces, salvo que el usuario acredite un interés legítimo al efecto.  Derecho de rectificación y cancelación: Cualquier responsable del tratamiento de datos tendrá la obligación de hacer efectivo el derecho de rectificación o cancelación del interesado en el plazo de diez días. Serán rectificados o cancelados, en su caso, los datos de carácter personal cuyo tratamiento no se ajuste a lo dispuesto en la presente Ley y, en particular, cuando tales datos resulten inexactos o incompletos.
  • 55. Seguridad Informática 54 Si los datos rectificados o cancelados hubieran sido comunicados previamente, el responsable del tratamiento de datos deberá notificar la rectificación o cancelación efectuada a quien se hayan comunicado, en el caso de que se mantenga el tratamiento por este último, que deberá también proceder a la cancelación. Los datos de carácter personal deberán ser conservados durante los plazos previstos en las disposiciones aplicables o, en su caso, en las relaciones contractuales entre la persona o entidad responsable del tratamiento y el interesado.  Procedimiento de oposición, acceso, rectificación o cancelación: Los procedimientos para ejercitar el derecho de oposición, acceso, así como los de rectificación y cancelación serán establecidos reglamentariamente. No se exigirá contraprestación alguna por el ejercicio de los derechos de oposición, acceso, rectificación o cancelación.  Tutela de los derechos: Las actuaciones contrarias a lo dispuesto en la presente Ley pueden ser objeto de reclamación por los interesados ante la Agencia Española de Protección de Datos, en la forma que reglamentariamente se determine. El plazo máximo en que debe dictarse la resolución expresa de tutela de derechos será de seis meses. Contra las resoluciones de la agencia Española de Protección de Datos procederá a recurso contencioso-administrativo.  Derecho a indemnización: Los interesados que, como consecuencia del incumplimiento de lo dispuesto en la presente Ley por el responsable o el encargado del tratamiento de los datos, sufran daño o lesión en sus bienes o derechos tendrán derecho a ser indemnizados.  Impugnación de valoraciones: Los usuarios tienen derecho a no verse sometidos a una decisión con efectos jurídicos, sobre ellos o que les afecte de manera significativa, que se base únicamente en un tratamiento de datos destinados a evaluar determinados aspectos de su personalidad. El afectado podrá impugnar los actos administrativos o decisiones privadas que impliquen una valoración de su comportamiento, cuyo único fundamento sea un tratamiento de datos de carácter personal que ofrezca una definición de sus características o personalidad. En este caso, el afectado tendrá derecho a obtener información del responsable del fichero sobre los criterios de valoración y el programa utilizados en el tratamiento que sirvió para adoptar la decisión en que consistió el acto.
  • 56. Seguridad Informática 55 6.3. Obligaciones de la empresa y Administración Pública La Administración Pública y la empresa en general deben cumplir los siguientes requisitos respecto al tratamiento de los datos personales:  Comunicar siempre la existencia de un fichero con datos personales.  Detallar su finalidad y si van a ser cedidos a terceros. Esta finalidad debe ser respetada siempre.  Identificar el responsable del tratamiento de datos y su dirección de contacto.  Informar del derecho al acceso, rectificación, cancelación y oposición de los datos personales.  Los datos deben estar actualizados para que se ajusten a la realidad, debiéndose garantizar la seguridad y confidencialidad de los mismos.  Únicamente se deben recoger los datos que requiera la finalidad y sólo durante el tiempo especificado. No se podrá obligar al usuario a declarar datos referentes a su ideología, religión o creencias. 6.4. Infracciones más comunes de las empresas Las infracciones de la Ley de Protección de Datos se clasifican en leves, graves y muy graves y son sancionadas con multas que van desde los 600 euros hasta los 600.000 euros. A continuación, se muestra una tabla con algunos ejemplos de cada tipo de infracción y su sanción económica correspondiente: Infracción Ejemplo Sanción Leves No atender la solicitud de rectificación o cancelación de los datos personales cuando legalmente proceda De 600 a 60.000 € Graves Recabar datos de carácter personal sin el consentimiento expreso de la persona afectada De 60.000 a 300.000 €
  • 57. Seguridad Informática 56 Muy graves Recoger datos de carácter personal de forma engañosa y fraudulenta De 300.000 € a 600.000€ Algunos de los incumplimientos más comunes por parte de las empresas que han sido detectadas por la Agencia de Protección de datos son:  No especificar al responsable del fichero.  No advertir al usuario de la página web en cuestión, de que sus datos van a ser almacenados en un fichero, ni su finalidad.  No comunicar la cesión de datos a terceros.  No utilizar medidas de seguridad necesarias para garantizar la confidencialidad de los datos del usuario. Sabías que… Sanciones por incumplimiento de la LOPD La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999, es una ley de obligado cumplimiento para todas las empresas. Su incumplimiento puede implicar duras sanciones por parte de la Agencia Española de Protección de Datos que van desde los 600€ hasta los 600.000€. Hoy en día, cualquier empresa cuenta con datos de carácter personal, ya sean datos de clientes o incluso datos de los propios empleados como por ejemplo las nóminas. Debido al gran desconocimiento sobre esta ley, solo un mínimo porcentaje de las empresas españolas cumple con la LOPD pero recordemos, el desconocimiento de la ley no exime de su cumplimiento. Más información en: http://gestionredsocial.wordpress.com/2011/03/12/la-lopd-ley- organica-de-proteccion-de-datos/
  • 58. Seguridad Informática 57 Resumen Desde 1999 existe la Ley Orgánica de Protección de Datos de Carácter Personal de España, cuyo objeto viene definido en su artículo primero: "garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar". Los derechos del usuario están recogidos en los artículos del 13 al 19 de la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal (LOPD): Derecho de consulta al Registro General de Protección de Datos; Derecho de acceso; Derecho de rectificación y cancelación; Procedimiento de oposición, acceso, rectificación o cancelación; Tutela de los derechos; Derecho a indemnización; e impugnación de valoraciones. Comunicar siempre la existencia de un fichero con datos personales y detallar su finalidad son algunas de las obligaciones que tienen tanto la Administración Pública como la empresa. Por último, hemos analizado algunas infracciones cometidas por algunas empresas, detectadas por la Agencia de Protección de Datos. Un ejemplo es no especificar al responsable del fichero, o la no advertencia al usuario de que sus datos serán almacenados en un fichero.
  • 59. Seguridad Informática 58 Ejercicio Este ejercicio consiste en buscar información en internet acerca de la privacidad de los datos y la LOPD. Comentar los aspectos destacables de alguna de las noticias o información encontrada, para después compartirlos con tus compañeros de curso. A. Buscar en la red Buscar información en internet acerca de la privacidad de los datos y la LOPD. B. Elaborar documento Crear un documento de texto que contenga un resumen de alguna de las noticias o información encontrada en el apartado anterior. Comentar también los aspectos destacables. C. Enviar y compartir Enviar este documento a tu tutor para que lo publique en la plataforma del curso y tus compañeros del curso puedan ver tu trabajo. D. Hacer uso de los documentos compartidos Indagar en los documentos publicados por tus compañeros para completar tu trabajo.
  • 60. Seguridad Informática 59 Test de autoevaluación 1. El Objeto de la Ley Orgánica de Protección de Datos de Carácter Personal de España (LOPD) es: a. Garantizar y desproteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas. b. Garantizar y proteger, en lo que concierne solamente al tratamiento de los datos personales. c. Garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar. d. Ninguna de las respuestas anteriores es correcta. 2. Son derechos del usuario recogidos en la LOPD: a. Derecho de consulta al Registro General de Protección de Datos, Derecho de acceso y Derecho a consultar datos de terceros. b. Derecho de consulta al Registro General de Protección de Datos, Derecho de acceso y Derecho de rectificación y cancelación. c. Las respuestas a y b son correctas. d. Ninguna de las respuestas anteriores es correcta. 3. Informar del derecho al acceso, rectificación, cancelación y oposición de los datos personales: a. Es obligación del usuario de Internet. b. Es derecho de la empresa y de la Administración Pública. c. Las respuestas a y b son correctas. d. Ninguna de las respuestas anteriores es correcta.