Seguridad Informatica MANUAL

download Seguridad Informatica MANUAL

of 60

Transcript of Seguridad Informatica MANUAL

  • 8/13/2019 Seguridad Informatica MANUAL

    1/60

    SEGURIDAD INFORMTICA

  • 8/13/2019 Seguridad Informatica MANUAL

    2/60

    Seguridad Informtica

    1

    MDULO 1: Malware

    Introduccin

    Bienvenidos/as al primer mdulo didctico del curso "Seguridad Informtica".Durante este captulo inicial aprender qu es el malware, sus tipos ms comunes,sus principales vas de infeccin y propagacin. Tambin conocer los daos quepuede llegar a ocasionar y los signos para su deteccin.

    Nuestra meta es analizar los distintos tipos de malwarey distinguir las propiedades yconsecuencias de cada uno de ellos.

    A continuacin debe realizar una evaluacin previa para conocer sus conocimientosantes de empezar el mdulo.

    Objetivos de aprendizajeObjetivos conceptuales

    a. Comprender qu es el malwarey conocer sus formas ms comunes.b. Profundizar en los daos que produce el malware y en la deteccin del

    mismo.c. Familiarizarse con el vocabulariorelativo al malware.

    Objetivos procedimentales

    a. Desarrollar las habilidades para disminuir la posibilidad de que nuestroordenador sea atacado por malware.

    Objetivos actitudinales

    a. Ser conscientes de que nuestro ordenador est permanentemente expuestoalmalware.

    b. Tener en cuenta la complejidadcada vez mayor del software malicioso.c. Adoptar una actitud ticapara evitar la circulacin de malware.

  • 8/13/2019 Seguridad Informatica MANUAL

    3/60

    Seguridad Informtica

    2

    ndice de contenido del mdulo

    1. Malware1.1. Definicin

    1.2. Tipos1.3. Infeccin y propagacin. Medios1.4 Daos1.5 Deteccin

  • 8/13/2019 Seguridad Informatica MANUAL

    4/60

    Seguridad Informtica

    3

    1. Malware

    1.1. Definicin

    Malware significa software malicioso y viene del ingls malicious software.Dicho software malicioso es creado para introducirlo en ordenadores ajenos:daarlos, obtener informacin de ellos o utilizarlos de forma remota. Todo ello, porsupuesto, sin autorizacin del usuario.

    Para saber ms

    25 aniversario del primer virus informtico.

    Para saber ms del primer virus creado llamado "Brain" puedes visitar el siguientevdeo creado por EFE:

    http://www.youtube.com/watch?v=Zb64NRhDa6Q&feature=player_embedded#at=26

    1.2. Tipos

    El trmino malware, abarca desde los antiguos virus informticos hasta el softwaremalicioso, cada vez ms sofisticado.

    http://www.youtube.com/watch?v=Zb64NRhDa6Q&feature=player_embedded#at=26http://www.youtube.com/watch?v=Zb64NRhDa6Q&feature=player_embedded#at=26
  • 8/13/2019 Seguridad Informatica MANUAL

    5/60

    Seguridad Informtica

    4

    A continuacin se muestra una breve descripcin de las formas ms comunes demalware:

    Virus:Son programas con cdigo malicioso que se caracterizan por transportar einsertar dicho cdigo en otro programa ejecutable, de modo que al ejecutarse stetiene lugar la propagacin del virus a otros archivos.

    Troyanos:Son programas maliciosos que no se perciben como tales, sino comoprogramas atractivos, de inters para el usuario. Se diferencian con los virus en questos no se replican.

    Gusanos:Tambin conocidos como worms. Son programas capaces de replicarsede un equipo a otro de manera automtica. A diferencia del virus, un gusano sepropaga sin tener que intervenir el usuario y de un modo masivo. Su forma ms

    comn de actuar es mediante la libreta de direcciones del correo electrnico. Backdoors:O puertas traseras, que suelen ir dentro de troyanos, gusanos u otrosmtodos maliciosos. Cmo su propio nombre indica, su cometido es la instalacin de"puertas traseras" en el ordenador que facilitan un posterior acceso al mismo deforma remota.

    Adware: Consiste en mostrar publicidad a travs de ventanas emergentes ybanners. Suele ser utilizado por creadores de software gratuito para la financiacindel mismo, aadiendo la instalacin de barras de herramientas en el navegador conla descarga de ste.

    Spyware: Tambin conocido como software espa, es un programa creado pararecopilar informacin de los usuarios cuando navegan por diversas pginas web sinque stos hayan dado su autorizacin. De esta manera, empresas publicitarias senutren de informacin sobre los gustos del usuario.

    Spam: O correo no deseado. Son mensajes enviados de manera masiva,generalmente con fines publicitarios y de remitente desconocido para el usuario.

    Botnets: Conocidas como redes zombies, son redes de ordenadores infectadas,generalmente para utilizarlas de forma remota enviando Spam de manera masiva yannima.

    Phishing:El objetivo de este malware es suplantar una entidad oficial y obtener demanera fraudulenta informacin confidencial del usuario, como datos bancarios ocontraseas. Usualmente utiliza como medio pginas web falsas de similarapariencia a las originales, correo electrnico, etc.

    Sabas que

  • 8/13/2019 Seguridad Informatica MANUAL

    6/60

    Seguridad Informtica

    5

    Situacin mundial de los tipos de malware

    A principios del ao 2011 el 50% de las computadoras mundiales estabaninfectadas por algn tipo de amenaza informtica:

    Esta grfica proporcionada por Panda Security muestra la distribucin de los tipos demalware a nivel mundial.

    Ms informacin en:www.pandaantivirus.com.ar

    1.3. Infeccin y propagacin. Medios

    Como hemos visto en el apartado anterior, podemos encontrarnos con diversos tiposde malware, algunos tienen como objetivo infectar un ordenador para seguidamentepropagarse a ms ordenadores. Existen otros, cuya prioridad no es crear unainfeccin como tal, pero resultan molestos y se propagan de forma masiva.

    Entre los medios de infeccin y propagacin ms comunespodemos encontrar los siguientes: el correo electrnico, aldescargar archivos de internet(de pginas web, redes sociales,chat, foros etc.) y al copiar archivos de memorias extrables.

    http://www.pandaantivirus.com.ar/http://www.pandaantivirus.com.ar/http://www.pandaantivirus.com.ar/
  • 8/13/2019 Seguridad Informatica MANUAL

    7/60

    Seguridad Informtica

    6

    Sabas que

    Sitios ms empleados para propagar malware

    Segn una encuesta realizada porhttp://blogs.eset-la.comlos sitios de propagacinde malware se distribuyen segn la siguiente grfica:

    La cantidad de usuarios que se distiende participando de juegos en lnea es muy altay ms del 70% de las personas que contestaron a la encuesta confesaron jugar en lared a diferentes tipos de aplicaciones. En dnde suelen jugar? Principalmente losusuarios juegan en pginas web o dentro de las redes sociales, como Facebook, endonde juegos como Farmville o Pet Society causan furor y tienen millones deusuarios. La mayora de los usuarios opina que las pginas de trucos para juegos sonel medio ms utilizado para la propagacin de amenazas de esta ndole, seguido muyde cerca por las pginas de juegos en lnea con el 64,8%.

    Ms informacin en: http://blogs.eset-la.com/laboratorio/2011/04/26/malware-

    usuarios-y-juegos-en-linea/

    1.4. Daos

    El hecho de que existan diversos tipos de malware, implica que los daos causadospor stos, tambin sean distintos:

    Modificar ficherospara que el funcionamiento de un programa no sea el esperado. Destruiruno o ms archivose incluso borrar el disco duro.

    http://blogs.eset-la.com/http://blogs.eset-la.com/http://blogs.eset-la.com/http://blogs.eset-la.com/laboratorio/2011/04/26/malware-usuarios-y-juegos-en-linea/http://blogs.eset-la.com/laboratorio/2011/04/26/malware-usuarios-y-juegos-en-linea/http://blogs.eset-la.com/laboratorio/2011/04/26/malware-usuarios-y-juegos-en-linea/http://blogs.eset-la.com/laboratorio/2011/04/26/malware-usuarios-y-juegos-en-linea/http://blogs.eset-la.com/
  • 8/13/2019 Seguridad Informatica MANUAL

    8/60

    Seguridad Informtica

    7

    Mostrar publicidad, ralentizando la descarga y visualizacin de pginas web. Obtener informacin del usuario sin su consentimiento.A continuacin, se muestra una tabla con los daos que causan algunos tipos demalware:

    Virus Daos

    Caballo deTroya

    Permanece activo en la memoria. Se autoactualiza y elarchivo donde se instala es eliminado, pudiendo borrarcontraseas de nuestro sistema robando informacin.

    A travs de estos troyanos, los hackers pueden tomar el

    control total de archivos vitales de nuestro computador.

    VirusProvocan un dao severo. Infecta los archivos que muchasveces, por descuido, entran en nuestro computador va e-mailo al bajar alguna imagen, documentos o vdeo desde la red.

    El dao que provoca es severo, ya que pueden llegar a borrartodos los datos del computador.

    GusanoSe autoreproducen. Residen en la memoria activa delcomputador y exploran la red buscando computadores

    vulnerables a los que pueden transmitirse.Si su reproduccin es incontrolable, podran terminararrasando con los recursos de la red.

    1.5. Deteccin

    Desde que nuestro ordenador es infectado hasta que somos conscientes de ello,puede pasar un tiempo, debido a que el malware diseado actualmente es cada vezms difcilmente detectable.

    Los distintos signos que nos sirven para detectar que nuestro ordenador estinfectado son: desaparicin de archivos, disminucin del rendimiento del ordenador,aumento injustificado del espacio utilizado en el disco duro, bloqueo frecuente delordenador, anomalas en el funcionamiento de uno o ms programas, etc.

    Sabas que

  • 8/13/2019 Seguridad Informatica MANUAL

    9/60

    Seguridad Informtica

    8

    Enlaces de malware en YouTube

    PandaLabs, el laboratorio de deteccin y anlisis de malware de Panda Security, halocalizado hasta 30.000 vdeos de YouTube que contienen entre sus comentarioslinks que conducen a una pgina diseada para descargar malware.

    "La tcnica de poner comentarios maliciosos en los vdeos de YouTube no esnovedosa. Lo alarmante es el gran nmero de ellos que hemos encontrado convnculos dirigiendo a una misma pgina. Esto nos hace pensar que losciberdelincuentes cuentan con herramientas automatizadas para publicar esoscomentarios", explica Luis Corrons, director tcnico de PandaLabs.

    Ms informacin en:http://www.avancedigital.com.ar/blog/cuidado-con-los-links-en-los-comentarios-de-youtube/

    http://www.avancedigital.com.ar/blog/cuidado-con-los-links-en-los-comentarios-de-youtube/http://www.avancedigital.com.ar/blog/cuidado-con-los-links-en-los-comentarios-de-youtube/http://www.avancedigital.com.ar/blog/cuidado-con-los-links-en-los-comentarios-de-youtube/http://www.avancedigital.com.ar/blog/cuidado-con-los-links-en-los-comentarios-de-youtube/http://www.avancedigital.com.ar/blog/cuidado-con-los-links-en-los-comentarios-de-youtube/http://www.avancedigital.com.ar/blog/cuidado-con-los-links-en-los-comentarios-de-youtube/
  • 8/13/2019 Seguridad Informatica MANUAL

    10/60

    Seguridad Informtica

    9

    Resumen

    Malware o malicious software es un programa creado con la intencin deintroducirlo en ordenadores ajenos con el fin de daarlos, extraer informacin deellos u obtener beneficios.

    Algunos de los tipos ms conocidos de malwareson los siguientes: virus, troyanos,gusanos, backdoors, adware, spyware, spam, botnets y phishing.

    Cmo medios de infeccin y propagacinms comunes estn: el correo electrnico,la descarga de archivos de internet y el copiar archivos de memorias extrables.

    Los daos causados por el malware son generalmente: modificacin de ficheros,destruccin de archivos, aparicin de publicidad no deseada y extraccin de datosconfidenciales.

  • 8/13/2019 Seguridad Informatica MANUAL

    11/60

    Seguridad Informtica

    10

    Ejercicio

    El ejercicio consiste en buscar en Internet tres tipos de malware distintos a losestudiadosen este mdulo, para despus compartirlos con tus compaeros de curso.

    A. Buscar en la redBuscar tres nuevas formas de software maliciosodistintas a las vistas anteriormente.

    B. Elaborar documento

    Crear un documento de texto con las tres formas de malware del apartado anterior yexplicar brevemente cada una de ellas.

    C. Enviar y compartir

    Enviar este documento a tu tutorpara que lo publique en la plataforma del curso ytus compaeros del curso puedan ver tu trabajo.

    D. Hacer uso de los documentos compartidos

    Indagar en los documentos publicados por tus compaeros en la plataforma del cursopara completar vuestro trabajo.

  • 8/13/2019 Seguridad Informatica MANUAL

    12/60

    Seguridad Informtica

    11

    Test de autoevaluacin

    1. Qu es el malware?

    a. Software creado con la intencin de introducirlo en ordenadores ajenos con el

    fin de daarlos e introducir informacin en ellos.

    b. Software creado con la intencin de introducirlo en ordenadores ajenos con elfin de daarlos, extraer informacin de ellos u obtener beneficios.

    c. Software creado con la intencin de introducirlo en ordenadores del propiousuario con el fin de daarlos, extraer informacin de ellos u obtenerbeneficios.

    d. Las respuestas a y b son correctas.

    2. Son cuatro tipos de malware:

    a. Gusanos, troyanos, adware y spyware.

    b. Gusanos, antivirus, adware y spam.

    c. Spam, correo electrnico, adware y spyware.

    d. Ninguna de las respuestas es correcta.

    3. El malware produce los siguientes daos:

    a. Modificar ficheros para que el funcionamiento de un programa sea elesperado.

    b. Destruir uno o ms archivos e incluso borrar el disco duro.

    c. Obtener informacin del usuario sin su consentimiento.

    d. Las respuestas b y c son correctas.

  • 8/13/2019 Seguridad Informatica MANUAL

    13/60

    Seguridad Informtica

    12

    MDULO 2: Proteccin frente al malware

    Introduccin

    Durante este segundo mdulo va a conocer los mtodos de proteccin contra elmalware, y sus distintas categoras.

    Seguir estas recomendaciones nos ayudar a minimizar el riesgo de infeccin pormalware.

    A continuacin debe realizar una evaluacin previa para conocer sus conocimientosantes de empezar el mdulo.

    Objetivos de aprendizaje

    Objetivos conceptualesa. Distinguir entre mtodos activos y pasivosde proteccin.b. Saber el significado de antivirus y firewall.

    Objetivos procedimentales

    a. Desarrollar las medidas de prevencin englobadas en los mtodos pasivosde proteccin frente al malware.

    Objetivos actitudinalesa. Entender que la seguridad nunca est totalmente garantizada.b. Desconfiar de archivos y correos electrnicos desconocidos.c. Utilizar siempre el antivirus, con archivos procedentes de dispositivos de

    almacenamiento extrables.

  • 8/13/2019 Seguridad Informatica MANUAL

    14/60

    Seguridad Informtica

    13

    ndice de contenido del mdulo

    2. Proteccin frente al malware2.1. Introduccin

    2.2. Mtodos activos2.3. Mtodos pasivos

  • 8/13/2019 Seguridad Informatica MANUAL

    15/60

    Seguridad Informtica

    14

    2. Proteccin frente al malware

    2.1. Introduccin

    En la actualidad existen en el mercado una gran variedad de sistemas antivirus, enconsonancia con el crecimiento de malware, sin embargo, ningn sistema antivirusgarantiza la seguridad del ordenador al 100%. Por ello, tambin es preciso tener enconsideracin ciertas medidas de precaucin para evitar la infeccin por cualquiertipo de malware.

    Como se ver a continuacin, los mtodos de proteccin se engloban en doscategoras: activosy pasivos.

    Sabas que

    Evolucin de los antivirus

    Los antivirus nacieron como una herramienta simple cuyo objetivo fue detectar yeliminar virus informticos, durante la dcada de 1980.

    Con el transcurso del tiempo y la aparicin de sistemas operativos ms avanzados e

    Internet, los antivirus han evolucionado hacia programas ms avanzados que no slobuscan detectar un Virus informtico, sino bloquearlo, desinfectar y prevenir unainfeccin de los mismos. Actualmente ya son capaces de reconocer otros tipos demalware, como spyware, rootkits, etc.

    El funcionamiento de un antivirus vara de uno a otro, aunque su comportamientonormal se basa en contar con una lista de virus conocidos y su formas dereconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivosalmacenados o transmitidos desde y hacia un ordenador.

    Adicionalmente, muchos de los antivirus actuales han incorporado funciones de

    deteccin proactiva, que no se basan en una lista de malware conocido, sino queanalizan el comportamiento de los archivos o comunicaciones para detectar culesson potencialmente dainas para el ordenador, con tcnicas como Heurstica, HIPS,etc.

    Asimismo, cuentan con un componente de anlisis bajo demando (los conocidosscanners, exploradores, etc.), y mdulos de proteccin de correo electrnico,Internet, etc.

    El objetivo primordialde cualquier antivirus actual es detectar la mayor cantidad deamenazas informticas que puedan afectar un ordenador y bloquearlasantes de que

    la misma pueda infectar un equipo, o poder eliminarla tras la infeccin.

  • 8/13/2019 Seguridad Informatica MANUAL

    16/60

    Seguridad Informtica

    15

    Actualmente hay una gran mayora de antivirus pero no todos se asemejan alpretendido por todos, un antivirus eficaz en todos los sentidos.

    Ms informacin en:

    http://www.diviertenet.com/seguridad-y-redes/105-antivirus-y-virus.html

    2.2. Mtodos activos

    En este apartado vamos a describir los dos tipos demtodos activos:

    Antivirus

    La funcin de este programa es descubrir y eliminar malware. Para ello, emplea unabase de datos con los tipos de malware ms conocidos con los que comparar cadaarchivo entrante en el ordenador. Debido al creciente nmero de malware, resultaconveniente actualizar dicha base de datos cada cierto tiempo. Por otro lado, unantivirus tambin permite analizar en cualquier momento las distintas unidades dedisco del equipo, memorias extrables, etc.

    Firewall

    Tambin llamado cortafuegos. Controla la entrada y salida de agentes sospechosos

    entre el sistema y la red.Presenta la limitacin de no proteger el sistema una vezque el agente ya ha penetrado en l.

    Sabas que

    Crecimiento del malware

    En un informe publicado por PandaLabs, el laboratorio antimalware de PandaSecurity, en los primeros diez meses del ao 2010, los cibercriminales crearon ydistribuyeron un tercio del total de todos los virus que existen. O lo que es lo mismo,en slo diez meses ha aparecido el 34% de todo el malwareque ha aparecido en lahistoria y que ha sido clasificado por la compaa.

    http://www.diviertenet.com/seguridad-y-redes/105-antivirus-y-virus.htmlhttp://www.diviertenet.com/seguridad-y-redes/105-antivirus-y-virus.html
  • 8/13/2019 Seguridad Informatica MANUAL

    17/60

    Seguridad Informtica

    16

    Hasta octubre del ao 2010, se crearon 20 millones de nuevos ejemplares (tantonuevos como variantes de familias ya conocidas) de malware, la misma cifra que seregistr en todo el ao 2009. Y la media de nuevas amenazas que se crean ydistribuyen cada da ha aumentado desde 55.000 a 63.000 nuevos ejemplaresdiarios.

    Ms informacin en: http://www.infospyware.com/blog/virus-y-malwares-creados-durante-el-ano-2010/#more-2783

    2.3. Mtodos pasivos

    Mantener actualizado el navegador, de esta manera tendremos incorporados losltimos avances en seguridad de ste.

    No descargar archivos adjuntos ejecutables que sean sospechosos aunque elremitente sea conocido.

    Desconfiar de los correos electrnicos de dudosa procedencia. No conectar al ordenador dispositivos de almacenamiento extrables susceptiblesde estar infectados.

    No descargar archivos comprimidos o ejecutables provenientes de redes P2P.

    http://www.infospyware.com/blog/virus-y-malwares-creados-durante-el-ano-2010/#more-2783http://www.infospyware.com/blog/virus-y-malwares-creados-durante-el-ano-2010/#more-2783http://www.infospyware.com/blog/virus-y-malwares-creados-durante-el-ano-2010/#more-2783http://www.infospyware.com/blog/virus-y-malwares-creados-durante-el-ano-2010/#more-2783http://www.infospyware.com/blog/virus-y-malwares-creados-durante-el-ano-2010/#more-2783
  • 8/13/2019 Seguridad Informatica MANUAL

    18/60

    Seguridad Informtica

    17

    Recursos

    Cmo actualizar el navegador Firefox:

    Abrir el navegador Firefox y hacer clic en el men Ayuda, opcin"Buscar actualizaciones..." como se muestra en la siguiente

    imagen:

    Firefox comenzar a buscar posibles actualizaciones:

    Si hay actualizaciones importantes, hacer clic en el botn "Obtener la nueva versin"para comenzar el proceso de actualizacin.

    Una vez realizada la actualizacin, el usuario debe reiniciar Firefox.

  • 8/13/2019 Seguridad Informatica MANUAL

    19/60

    Seguridad Informtica

    18

    En caso de que el usuario tuviese actualizado el navegador, no le aparecernactualizaciones disponibles.

  • 8/13/2019 Seguridad Informatica MANUAL

    20/60

    Seguridad Informtica

    19

    Resumen

    El malware cada vez ms sofisticado, implica la aparicin de nuevos sistemasantivirusque prometen proteger el ordenador de la manera ms eficaz, sin embargo,la seguridad nunca es garantizada al 100%. Por este motivo, es muy importarte tener

    presente ciertas medidas de precaucin.

    Los mtodos de proteccinse engloban en dos categoras: activosy pasivos.

    El antivirus y el firewall se consideran mtodos activos, mientras que para losmtodos pasivosse emplean ciertas medidas de prevencin.

  • 8/13/2019 Seguridad Informatica MANUAL

    21/60

    Seguridad Informtica

    20

    Ejercicio

    Este ejercicio consiste en buscar en Internet informacin relacionada con losmtodos de proteccin frente al malware estudiados en este mdulo. Realizar unanlisis de la informacin obtenida para despus compartirla con tus compaeros de

    curso.

    A. Buscar en la red

    Buscar en Internet noticias o informacin relacionada con los mtodos de proteccinactivos o pasivos. Extraer conclusionesde aquella informacin que le resulte msrelevante.

    B. Elaborar documento

    Crear un documento de texto con un resumen de la informacin obtenida en elapartado anterior. Indicar porqu le ha parecido interesante dicha informacin, si esaplicable, etc.

    C. Enviar y compartir

    Enviar este documento a tu tutorpara que lo publique en la plataforma del curso ytus compaeros del curso puedan ver tu trabajo.

    D. Hacer uso de los documentos compartidos

    Indagar en los documentos publicados por tus compaeros en la plataforma del cursopara completar vuestro trabajo.

  • 8/13/2019 Seguridad Informatica MANUAL

    22/60

    Seguridad Informtica

    21

    Test de autoevaluacin

    1. Cules son mtodos de proteccin activos?

    a. Antivirus.

    b. Firewall.

    c. Las respuestas a y b son correctas.

    d. Ninguna de las respuestas anteriores es correcta.

    2. La funcin de un antivirus es:

    a. Controlar el trfico de agentes extraos entre el sistema y la red.

    b. nicamente detecta malware.c. Crear una base de datos con la mayor cantidad de tipos de malware.

    d. Detectar y eliminar malware.

    3. Se considera mtodo de proteccin pasivo:

    a. Firewall.

    b. Mantener actualizado el antivirus pero nunca el navegador.

    c. No conectar al ordenador dispositivos de almacenamiento extrablessusceptibles de estar infectados.

    d. Todas las respuestas anteriores son correctas.

  • 8/13/2019 Seguridad Informatica MANUAL

    23/60

    Seguridad Informtica

    22

    MDULO 3: Antivirus online y residentes

    Introduccin

    En este tercer mdulo, vamos a conocer las principales caractersticas de losantivirus, tanto onlinecomo residentes, y los cortafuegos.

    Posteriormente se indicarn algunas de las herramientas disponibles en el mercadode cada tipo.

    A continuacin debe realizar una evaluacin previa para conocer sus conocimientosantes de empezar el mdulo.

    Objetivos de aprendizaje

    Objetivos conceptualesa. Comprender qu son los antivirus onliney residentes.b. Conocer las ventajas, inconvenientesy complementariedad de ambos.

    Objetivos procedimentales

    a. Conocer las distintas herramientas disponibles en el mercado para lainstalacin de antivirus y cortafuegos.

    Objetivos actitudinalesa. Entender la ventaja que supone disponer de conexin a Internet para la

    actualizacin automtica de antivirus.

    b. Ser consciente de la necesidad de tener instalado en el ordenador unadecuado sistema de proteccin.

  • 8/13/2019 Seguridad Informatica MANUAL

    24/60

    Seguridad Informtica

    23

    ndice de contenido del mdulo

    3. Antivirus online y residentes3.1. Definicin

    3.2. Principales herramientas online y residentes3.2.1. Antivirus3.2.2. Cortafuegos

  • 8/13/2019 Seguridad Informatica MANUAL

    25/60

    Seguridad Informtica

    24

    3. Antivirus online y residentes

    3.1. Definicin

    Un antivirus online, se define como un programa que parautilizarlo basta con tener un navegador web y acceso a la redde internet. Generalmente es proporcionado de forma gratuita yno requiere de instalacin permanente en el equipo. Su funcines escanear el ordenador e intentar desinfectar archivos quehayan sido atacados por software malicioso, aunque esto ltimono siempre es posible

    Por otro lado, el antivirus residente, tambin conocido como antivirus offlinerequiere de instalacin permanente en el equipo, con la caracterstica de que es mscompleto y eficaz por lo general que el antivirus online. Esto es debido a que los

    fabricantes de antivirus residentes tambin suelen tener su versin online gratuitapara darse a conocer.

    Es importante tener en cuenta, que un antivirus online no reemplaza al antivirusresidente, ya que el primero no tiene proteccin permanente al ser ejecutadomomentneamente por peticin del usuario. Por ello, lo ideal es utilizar un antivirusonline como complemento de un antivirus residente.

    Cmo se vio en el mdulo anterior, un cortafuegos o firewall controla la entrada ysalida de agentes sospechosos entre el sistema y la red. Presenta la limitacin de noproteger el sistema una vez que el agente ya ha penetrado en l.

    3.2. Principales herramientas online y residentes

    3.2.1. Antivirus

    Actualmente, en el mercado hay una gran variedad de antivirus, por lo que sueleccin suele suponer un gran interrogante para el usuario.

    A continuacin se muestran algunos de los fabricantes de antivirus mejor valoradosactualmente. Todos ellos, ofrecen herramientas tanto online como residentes:

  • 8/13/2019 Seguridad Informatica MANUAL

    26/60

    Seguridad Informtica

    25

    Antivirus Online Residente

    http://www.bitdefender.es/scanner/online/free.html

    http://www.bitdefender.es

    http://www.kaspersky.com/sp/scanforvirus

    http://www.kaspersky-antivirus.es/

    http://www.pandasecurity.com/spain/homeusers/solutions/activescan/

    http://www.pandasecurity.com/spain/

    Sabas que

    Comparativa entre antivirus

    En la siguiente tabla se muestran los resultados de comparativasrealizadas por AV-Comparatives.org y C't Magazine de productos que demuestran la efectividad de lastecnologas proactivas y de proteccin en la nube de la empresa a la hora dedetectar nuevo malware, reduciendo a la vez el impacto sobre el rendimiento del PC:

    En las dos pruebas realizadas por AV-Comparatives.org y C't Magazine en 2010,Panda Antivirus Pro super la capacidad de deteccin de empresas competidorascomo Symantec, McAfee Kaspersky, Microsoft, Sophos y otras importantescompaas.

    Ms informacin en:http://prensa.pandasecurity.com/

    http://www.bitdefender.es/scanner/online/free.htmlhttp://www.bitdefender.es/scanner/online/free.htmlhttp://www.bitdefender.es/http://www.kaspersky.com/sp/scanforvirushttp://www.kaspersky.com/sp/scanforvirushttp://www.kaspersky-antivirus.es/http://www.kaspersky-antivirus.es/http://www.pandasecurity.com/spain/homeusers/solutions/activescan/http://www.pandasecurity.com/spain/homeusers/solutions/activescan/http://www.pandasecurity.com/spain/homeusers/solutions/activescan/http://www.pandasecurity.com/spain/http://www.pandasecurity.com/spain/http://prensa.pandasecurity.com/http://prensa.pandasecurity.com/http://prensa.pandasecurity.com/http://prensa.pandasecurity.com/http://www.pandasecurity.com/spain/http://www.pandasecurity.com/spain/http://www.pandasecurity.com/spain/homeusers/solutions/activescan/http://www.pandasecurity.com/spain/homeusers/solutions/activescan/http://www.pandasecurity.com/spain/homeusers/solutions/activescan/http://www.kaspersky-antivirus.es/http://www.kaspersky-antivirus.es/http://www.kaspersky.com/sp/scanforvirushttp://www.kaspersky.com/sp/scanforvirushttp://www.bitdefender.es/http://www.bitdefender.es/scanner/online/free.htmlhttp://www.bitdefender.es/scanner/online/free.html
  • 8/13/2019 Seguridad Informatica MANUAL

    27/60

    Seguridad Informtica

    26

    3.2.2. Cortafuegos

    Al igual que ocurre con los antivirus, el mercado tambin presenta una gran variedadde cortafuegos.

    Algunos de los mejores Firewall que se pueden adquirir de manera gratuita son: Comodo Firewall Pro:Dispone de funciones avanzadas y su interfaz es de fcilutilizacin. Pgina oficial:http://personalfirewall.comodo.com/free-download.html

    ZoneAlarm Free Firewall: Es un cortafuegos de fcil configuracin, fiable yrobusto. Pgina oficial: http://www.zonealarm.com/security/en-us/zonealarm-pc-security-free-firewall.htm

    PC Tools Firewall Plus: Adems de ser un cortafuegos completo y de fcilutilizacin, tiene la ventaja de no consumir muchos recursos. Pgina oficial:

    http://www.pctools.com/es/firewall/

    Sabas que

    Diseadores de malware atacan a Adobe

    Un fallo en Flash es aprovechado por atacantes para instalar malware.

    Adobe ha publicado una serie de boletines de seguridad para solucionar diversasvulnerabilidades en sus productos (Acrobat Reader, Flash player, Coldfusion...), entreellos, un parche para solucionar dicho fallo en Flash.

    Segn la propia clasificacin de Adobe, los boletines presentan un nivel de gravedad"crtico" por lo que recomienda la inmediata aplicacin de las correspondientesactualizaciones.

    Ms informacin en: http://www.zonavirus.com/noticias/2011/multiples-vulnerabilidades-en-productos-adobe.asp

    http://personalfirewall.comodo.com/free-download.htmlhttp://personalfirewall.comodo.com/free-download.htmlhttp://www.zonealarm.com/security/en-us/zonealarm-pc-security-free-firewall.htmhttp://www.zonealarm.com/security/en-us/zonealarm-pc-security-free-firewall.htmhttp://www.pctools.com/es/firewall/http://www.pctools.com/es/firewall/http://www.zonavirus.com/noticias/2011/multiples-vulnerabilidades-en-productos-adobe.asphttp://www.zonavirus.com/noticias/2011/multiples-vulnerabilidades-en-productos-adobe.asphttp://www.zonavirus.com/noticias/2011/multiples-vulnerabilidades-en-productos-adobe.asphttp://www.zonavirus.com/noticias/2011/multiples-vulnerabilidades-en-productos-adobe.asphttp://www.pctools.com/es/firewall/http://www.zonealarm.com/security/en-us/zonealarm-pc-security-free-firewall.htmhttp://www.zonealarm.com/security/en-us/zonealarm-pc-security-free-firewall.htmhttp://personalfirewall.comodo.com/free-download.html
  • 8/13/2019 Seguridad Informatica MANUAL

    28/60

    Seguridad Informtica

    27

    Resumen

    Existen dos tipos de antivirus: online y residente. El primero no necesita deinstalacin permanente, no ocurriendo as con el segundo.

    La ventaja del antivirus residente frente al online es que resulta un programa muchoms completo y eficaz, por lo que se recomienda la aplicacin del antivirus onlineslo como complemento del residente.

    Como antivirus, tanto online como residentes, mejor valorados hemos visto:bitdefender, kaspersky y panda security.

    Y por ltimo, tambin damos a conocer algunos de los mejores Firewall de descargagratuita: Comodo Firewall Pro, ZoneAlarm Free Firewall y PC Tools Firewall Plus.

  • 8/13/2019 Seguridad Informatica MANUAL

    29/60

    Seguridad Informtica

    28

    Ejercicio

    Este ejercicio consiste en buscar en Internet un antivirus no residente gratuito paraposteriormente analizar si tu ordenador est infectado o no por malware. Comentarlos resultados obtenidos, para despus compartirlos con tus compaeros de curso.

    A. Buscar en la red

    Buscar en Internet un antivirus no residente gratuito para posteriormente analizar situ ordenador est infectado o no por malware.

    B. Elaborar documento

    Crear un documento de texto para comentar los resultados obtenidos del anlisisefectuado en tu ordenador por el antivirus no residente. Detallar el antivirus noresidente elegido y su efectividad.

    C. Enviar y compartir

    Enviar este documento a tu tutorpara que lo publique en la plataforma del curso ytus compaeros del curso puedan ver tu trabajo.

    D. Hacer uso de los documentos compartidos

    Indagar en los documentos publicados por tus compaeros en la plataforma del cursopara completar vuestro trabajo.

  • 8/13/2019 Seguridad Informatica MANUAL

    30/60

    Seguridad Informtica

    29

    Test de autoevaluacin

    1. Seala la definicin correcta:

    a. Un antivirus online reemplaza al antivirus residente.

    b. Un antivirus online debe ser considerado como complemento de unantivirus residente.

    c. Actualmente no existen antivirus online.

    d. Ninguna de las respuestas anteriores es correcta.

    2. Cul es una caracterstica de un antivirus residente?

    a. Requiere de instalacin permanente.

    b. No requiere de instalacin permanente.

    c. Es menos completo que un antivirus online.

    d. No se actualiza automticamente aun teniendo conexin a Internet.

    3. Algunos de los mejores cortafuegos vistos:

    a. No tienen una interfaz sencilla.

    b. No son herramientas de descarga gratuita.

    c. Las respuestas a y b son correctas.

    d. Comodo Firewall Pro, ZoneAlarm Free Firewall, PC Tools Firewall Plus.

  • 8/13/2019 Seguridad Informatica MANUAL

    31/60

    Seguridad Informtica

    30

    MDULO 4: Precauciones en el uso de Internety descarga de archivos

    IntroduccinEn este cuarto mdulo, vamos a tomar conciencia sobre las consideraciones msimportantes a tener en cuenta en el uso de Internet y descarga de archivos, paragarantizar la seguridad del ordenador en la medida de lo posible.

    A continuacin debe realizar una evaluacin previa para conocer sus conocimientosantes de empezar el mdulo.

    Objetivos de aprendizaje

    Objetivos conceptualesa. Aprender las precauciones a tener en cuentapara que nuestro ordenador

    no sea infectado por malware en el uso de Internet y descarga dearchivos.

    b. Conocer los sitios de Internet que presentan ms riesgo de infeccinpormalware.

    Objetivos procedimentales

    a. Poner en prctica las consideraciones estudiadas en el uso cotidiano deInternet.Objetivos actitudinales

    a. Ser consciente de que nuestro ordenador siempre est expuesto a serinfectadopor malware al utilizar Internet.

    b. Tener cautela al descargar archivos o leer el correo electrnico.c. No confiarseen cuanto a medidas de seguridad aunque se tenga instalado

    un buen antivirus.

  • 8/13/2019 Seguridad Informatica MANUAL

    32/60

    Seguridad Informtica

    31

    ndice de contenido del mdulo

    4. Precauciones en el uso de Internet y la descarga de archivos

  • 8/13/2019 Seguridad Informatica MANUAL

    33/60

    Seguridad Informtica

    32

    4. Precauciones en el uso de Internet ydescarga de archivosEs importante tener una serie de consideraciones en el uso de Internet, ya que es elmedio ms usual por el que el ordenador puede ser infectado por algn tipo demalware.

    A continuacin se comentan algunas de las precauciones que se deben tener encuenta a la hora de utilizar Internet:

    Tener actualizado el navegador. Implica una mayor seguridad debido a que dichasactualizaciones sirven para corregir fallos de seguridad de versiones anteriores.

    Instalar un antivirus en el ordenador. Es preferible que se actualiceautomticamente, as se evitarn contagios de nuevos tipos de malware queaparecen constantemente.

    Utilizar un cortafuegos o firewall para controlar la entrada y salida de agentessospechosos entre el sistema y la red.

    No descargar archivos de sitios desconocidoso sospechosos. Para descargar unprograma siempre es recomendable hacerlo de pginas oficiales. Si decide realizar la descarga de un programa desde una pgina desconocida, enla que suelen venir muchos enlaceso botones que dan lugar a confusin, cercireseantes de pinchar en alguno de ellos, ya que pueden ser un enlace a algn tipo demalware.

    Los sitios de descargas P2Pdonde los usuarios comparten archivos suelen seruna fuente de software malicioso, de ah que haya que extremar la precaucin conellos.

  • 8/13/2019 Seguridad Informatica MANUAL

    34/60

    Seguridad Informtica

    33

    No abrir correos de direcciones desconocidas, o con un asunto sospechoso. Estoscorreos suelen contener alguna forma de malware, por lo que es mejor borrarlosdirectamente.

    No pulsar sistemticamente de forma afirmativa sobre ventanas emergentes queaparecen en el ordenador sin que las hayamos solicitado. Evitar hacer clic en enlaces y abrir archivos adjuntos sospechosos de correoselectrnicos, aun siendo de direcciones de correo conocidas. Los contactos delusuario pueden haber sido infectados por algn malware sin que tenga conocimientode ello.

    Actualmente, el uso tan extendido de las redes sociales, ha llevado a losdiseadores de malware a introducir software malicioso en ellas. Por ello, tambinse debe tener especial cuidado con seguir algunos enlaces sospechosos que sepuedan encontrar.

    Sabas que

    Phishing en las Redes Sociales

    Circulan falsas aplicaciones a travs de Twitter u otras redes sociales. stasprometen a los usuarios decirles qu otros internautas han visitado ms veces superfil. Pero, en realidad, este tipo de aplicaciones son un fraude para hacerse conlas claves de acceso de los usuarios.

    La ltima falsa aplicacin que ha aparecido de este estilo se promociona mediantemensajes de spam en la red de microblogging Twitter con textos como "descubrequin ha visto ms veces tu perfil" o "descubre quin te acosa en Twitter". Losmensajes van acompaados de un link que conducen a la herramienta llamadaStalTrak, tal y como asegura la compaa de seguridad BitDefender.

    En la siguiente imagen, se muestra la herramienta StalTrak en Twitter:

  • 8/13/2019 Seguridad Informatica MANUAL

    35/60

    Seguridad Informtica

    34

    Esta herramienta pide a los usuarios permiso para publicar en su nombre, ver a quinsigue y quin lo sigue. Adems, les pide su nombre de usuario y su contrasea. Silos usuarios aceptan esa peticin de permisos y dan sus claves, la aplicacincomenzar a publicar enlaces a la aplicacin desde su cuenta.

    Desde BitDefender recomiendan a los usuarios desconfiar de este tipo deherramientas, as como de todas aquellas que exijan unos permisos desorbitadospara funcionar (publicar comentarios en su nombre, acceder a sus mensajesprivados, etc.). Adems, recuerdan a los usuarios que no deben dar sus claves deacceso a terceras personas ni a aplicaciones sospechosas.

    Ms informacin en:

    http://www.20minutos.es/noticia/1124518/0/aplicacion/twitter/fraude/

    Importante

    Recuerda que, adems de tener actualizado el navegadory tener instaladoun buen antivirus y firewall, es fundamental tener siempre presente el resto deprecaucionesaprendidas siempre que te conectes a Internet.

    http://www.20minutos.es/noticia/1124518/0/aplicacion/twitter/fraude/http://www.20minutos.es/noticia/1124518/0/aplicacion/twitter/fraude/
  • 8/13/2019 Seguridad Informatica MANUAL

    36/60

    Seguridad Informtica

    35

    Resumen

    En este mdulo se han estudiado las precaucionesa tener en cuenta en el uso deInternet. Todas las consideraciones ayudan a disminuir el riesgo de infeccin pormalware, si bien entre ellas, las ms destacadas son:

    Tener un antivirusinstalado y actualizable automticamente. No descargar archivosni programas de sitios desconocidos. No abrir correos de direcciones desconocidas. No seguir enlaces o descargararchivos de correos aunque sean de nuestros contactos.

    Evitar seguir enlaces sospechososen las cada vez ms utilizadas redes sociales.

  • 8/13/2019 Seguridad Informatica MANUAL

    37/60

    Seguridad Informtica

    36

    Ejercicio

    Este ejercicio consiste en buscar en Internet informacin en foros sobre lasprecauciones a tener en cuenta en el uso de Internet y contrastarlas con las yaestudiadas en este mdulo. Compartir las conclusiones extradas con tus compaeros

    de curso.

    A. Buscar en la red

    Buscar en Internet informacin en foros sobre las precauciones a tener en cuenta enel uso de Internet y contrastarlascon las ya estudiadas en este mdulo.

    B. Elaborar documento

    Crear un documento de texto con las precauciones que te resultan ms relevantes yexplica por qu.Indica adems, si se tratan de precauciones que tienes en cuenta enel uso diario de Internet.

    C. Enviar y compartir

    Enviar este documento a tu tutorpara que lo publique en la plataforma del curso ytus compaeros del curso puedan ver tu trabajo.

    D. Hacer uso de los documentos compartidos

    Indagar en los documentos publicados por tus compaeros en la plataforma del cursopara completar vuestro trabajo.

  • 8/13/2019 Seguridad Informatica MANUAL

    38/60

    Seguridad Informtica

    37

    Test de autoevaluacin

    1. Es precaucin a tener en cuenta en el uso de Internet:

    a. No abrir correos electrnicos sospechosos.

    b. Tener instalado un antivirus y tenerlo actualizado.

    c. Evitar descargar archivos en redes P2P.

    d. Todas las respuestas anteriores son correctas.

    2. Tener actualizado el navegador conlleva:

    a. Una mayor probabilidad de infeccin de malware.

    b. Tener total seguridad de no ser infectado por ningn software malicioso

    c. Las respuestas a y b son correctas.

    d. Una disminucin del riesgo de infeccin de malware.

    3. Es una fuente de infeccin de malware a travs de Internet:

    a. Las redes P2P.

    b. Cualquier tipo de correo electrnico.

    c. Peridicos online.

    d. Ninguna respuesta es correcta.

  • 8/13/2019 Seguridad Informatica MANUAL

    39/60

    Seguridad Informtica

    38

    MDULO 5: Cookies

    Introduccin

    En este mdulo se va a estudiar una parte importante del historial de losnavegadores: las cookies.

    Adems de conocer sus principales caractersticas, se va a profundizar en las ideasequivocadasy los inconvenientes que existen en torno a ellas.

    A continuacin debe realizar una evaluacin previa para conocer sus conocimientosantes de empezar el mdulo.

    Objetivos de aprendizaje

    Objetivos conceptualesa. Comprender qu son las cookies.b. Analizar el funcionamientode las cookies y sus posibles inconvenientes.c. Conocer las ideas equivocadasque existen sobre las cookies.

    Objetivos procedimentales

    a. Aprender a consultar,borrar y configurar las cookies en el historial delnavegador.

    Objetivos actitudinales

    a. Dar de lado a ciertos estereotipos y prejuicios que se tienen sobre lascookies.

    b. Mantener precaucin en el uso de cookies cuando el ordenador escompartido por ms de un usuario.

  • 8/13/2019 Seguridad Informatica MANUAL

    40/60

    Seguridad Informtica

    39

    ndice de contenido del mdulo

    5. Cookies5.1. Definicin

    5.2. Ideas equivocadas5.3. Inconvenientes

  • 8/13/2019 Seguridad Informatica MANUAL

    41/60

    Seguridad Informtica

    40

    5. Cookies

    5.1. Definicin

    Las cookies son archivos de texto que algunos sitios web graban en el ordenador delusuario. La informacin que contienen es acerca de las preferencias del usuario enpginas visitadas(idioma, diseo, etc.), susdatos de registro, etc.

    Las pginas web que requieren de registroutilizan dichas cookies para facilitar elinicio de sesindel usuario.

    Las tiendas onlineutilizan las cookies de clientes recurrentes para ofrecer productosorientados a sus gustoscomo tcnica de venta.

    Las cookies se pueden configurar en el navegador web, donde tambin se pueden

    borrar, especificar el espacio reservado en disco para almacenarlas, etc.Hay que distinguir entre dos tipos de cookies:

    Cookies de origen

    Son beneficiosas para el usuario, resultndole de gran ayuda al no tener queintroducir su nombre de usuario y contrasea cada vez que inicie sesin en sucorreo o en un sitio de noticias, etc. Este tipo de cookies no genera ningn peligrocontra la privacidad del usuario, slo se activan cuando ste visita el sitio web dedicha cookie, por lo que se puede aceptar.

    Cookies de terceros

    Son agregadas por anunciantes de una pgina web. Estas cookies pertenecen alanuncio y no a la pgina web visitada. El anunciante suele utilizarlas para tener unseguimiento sobre los sitios web que visita el usuario en los que l se anuncia pararealizar sus estadsticas o bien tener un seguimiento sobre los sitios web que visitael usuario y que utilizar posteriormente para publicitar sus anuncios. Este tipo decookie puede ser utilizada de forma malintencionada, por lo que se aconseja

    bloquearlas.

  • 8/13/2019 Seguridad Informatica MANUAL

    42/60

    Seguridad Informtica

    41

    5.2. Ideas equivocadas

    Las cookies no espan como el spyware, ni actan como otros tipos de malware.Como hemos visto anteriormente las cookies slo son archivos de texto y no cdigomalicioso, por lo que no pueden infectar ni causar daos o prdidas en nuestro

    ordenador.Otra idea incorrecta asociada a las cookies es su nico uso para fines publicitarios.Esto puede ser debido a la utilizacin de las cookies por las tiendas online como seha descrito en el punto anterior.

    Recursos

    Configurar cookies en Internet Explorer:

    Para configurar las cookies el usuario debe dirigirse al menHerramientas Opciones de Internet.

    Se abrir una ventana como la que se muestra a continuacin:

  • 8/13/2019 Seguridad Informatica MANUAL

    43/60

    Seguridad Informtica

    42

    Figura 1

    En la pestaa General se hace referencia a las cookies junto con los archivostemporales, historial, etc.

    Tambin se tienen los botones "Eliminar..."y "Configuracin" de dichos elementos.

    Con el primero de ellos se puede eliminar las cookiesy con el segundo podremosmodificar su configuracin.

  • 8/13/2019 Seguridad Informatica MANUAL

    44/60

    Seguridad Informtica

    43

    Si se hace clic en este ltimo se muestra la siguiente ventana:

    Figura 2

    En esta ventana el usuario puede ver las cookies que tiene almacenadas en suordenador haciendo clic en el botn "Ver archivos".

    Volviendo a la primera ventana de Opciones de Internet(Figura 1), y haciendo clic enla pestaa Privacidadcomo se muestra en la siguiente imagen:

  • 8/13/2019 Seguridad Informatica MANUAL

    45/60

    Seguridad Informtica

    44

    Figura 3

    El usuario podr modificar otras opciones de las cookieshaciendo clic en el botn"Avanzada", accediendo a la ventana"Configuracin avanzada de privacidad"comose muestra a continuacin:

    Figura 4

    En esta ventana el usuario puede decidir cmo administrar las cookies en Internet.

  • 8/13/2019 Seguridad Informatica MANUAL

    46/60

  • 8/13/2019 Seguridad Informatica MANUAL

    47/60

    Seguridad Informtica

    46

    5.3. Inconvenientes

    Algunos de los motivos por los que las cookies no cuentan con el beneplcito de lamayora de los usuarios de Internet son:

    Como se ha visto anteriormente, las cookies son documentos de texto de pequeotamao. Sin embargo, pueden llegar a ocupar bastante espacio en el disco duro, s alo largo del tiempo se visitan gran cantidad de pginas web y el ordenador fuerautilizado por ms de un usuario.

    Aunque las cookies no contienen informacin personal, si son datos sensibles(nombre de usuario, contrasea, etc.). Mientras las cookies son enviadas desde elordenador al servidor y viceversa, existe la posibilidad de que stas puedan servisibles por otros ordenadores y utilizadas por terceros.

    Las cookies no deben ser alteradas antes de ser enviadas de vuelta al servidor,sin embargo, algunos atacantes son capaces de modificarlas antes de su devolucin.

    La ventaja de que el navegador utilice las cookies para recordar nuestraidentificacin en diversas pginas web es un arma de doble filo, ya que cualquierusuario que acceda al mismo ordenador y sesin tambin podr conectarse conellas.

    Sabas que

    Sobre el control excesivo de las cookies...

    David Rubia analiza la influencia de la Unin Europea sobre las cookies:

    A partir de mayo del 2011, los sitios web deben pedir consentimiento explcito alusuario cada vez que se quiera usar una cookiepara recordar algo de informacin

    sobre la navegacin del usuario.

  • 8/13/2019 Seguridad Informatica MANUAL

    48/60

    Seguridad Informtica

    47

    La intencin de la Unin Europea con esta directiva es controlar y reducir el uso delas cookies en los sistemas de publicidad, pero sin embargo, el efecto que tendr vamucho ms all y podran poner en serios apuros a los sitios web europeos. Porquetan solo hay una excepcin en la que no se tendra que informar al usuarioobligatoriamente del uso de estas: cuando en las tiendas online hagamos compras y

    se deban usar cookiespara recordar los productos aadidos por el usuario al carritode la compra.

    Por un lado, los sitios web se vern obligados por la directiva a informar al usuarioen cada ocasin que se vaya a utilizar una cookie, de modo que se deber mostraruna advertencia clara quellegara a ser molesta al usuario, que no solo ha de ver laadvertencia, tambin la tiene que aceptar.

    Esto har que tarde o temprano los usuarios se terminen cansando de ver estasadvertencias, pudiendo dejar de entrar en los sitios web europeos. Unaconsecuencia directa nada agradable, ni para el usuario ni el sitio web, algo que tan

    solo podra beneficiar a los sitios web que estn fuera de Europa, que seguramenterecibirn gustosamente a los usuarios espantados de los sitios europeos.

    Ms informacin en: http://alt1040.com/2011/03/la-union-europea-y-el-control-excesivo-sobre-las-cookies

    http://alt1040.com/2011/03/la-union-europea-y-el-control-excesivo-sobre-las-cookieshttp://alt1040.com/2011/03/la-union-europea-y-el-control-excesivo-sobre-las-cookieshttp://alt1040.com/2011/03/la-union-europea-y-el-control-excesivo-sobre-las-cookieshttp://alt1040.com/2011/03/la-union-europea-y-el-control-excesivo-sobre-las-cookies
  • 8/13/2019 Seguridad Informatica MANUAL

    49/60

    Seguridad Informtica

    48

    Resumen

    Las cookies son documentos de texto que algunos sitios web graban en el ordenadordel usuario con informacin sobre sus preferencias, datos de registro, etc.

    Muchos usuarios de Internet tienen la idea equivocadade que las cookies se utilizancon fines publicitarios o estn relacionadas con el malware.

    Algunos de los inconvenientesque tiene el uso de cookies estn relacionados con eltrnsito ordenador-servidor y viceversa, ya que algunos atacantes podrn leerlas ymodificarlas antes de ser devueltas al servidor. Adems, otro hndicap quepresentan es que otro usuario que se conecte al mismo ordenador y sesin podracceder a los sitios web con cookies almacenadas anteriormente.

  • 8/13/2019 Seguridad Informatica MANUAL

    50/60

  • 8/13/2019 Seguridad Informatica MANUAL

    51/60

    Seguridad Informtica

    50

    Test de autoevaluacin

    1. Qu son los cookies?

    a. Es un tipo de malware.

    b. Son archivos de texto que algunos sitios web graban en el ordenador delusuario.

    c. Son documentos destinados a fines publicitarios.

    d. Ninguna de las respuestas anteriores es correcta.

    2. Son consideradas ideas equivocadas acerca de las cookies:

    a. Tienen un fin meramente publicitario.

    b. Es una forma de software malicioso.

    c. No pueden ser borradas del disco duro.

    d. Las respuestas a y b son correctas.

    3. El trnsito ordenador-servidor y viceversa:

    a. No representa ningn riesgo para las cookies ante posibles atacantes enInternet.

    b. No permite que las cookies puedan ser visibles por otros ordenadores yutilizadas por terceros.

    c. Las respuestas a y b son correctas.

    d. Es utilizado por atacantes para alterar las cookies.

  • 8/13/2019 Seguridad Informatica MANUAL

    52/60

    Seguridad Informtica

    51

    MDULO 6: La ley de proteccin de datos(LOPD) en su aplicacin a la seguridad

    informticaIntroduccinEn este ltimo mdulo se va a definir el objeto de la Ley Orgnica 15/1999 deProteccin de Datos de Carcter Personal de Espaa.

    Tambin se va a profundizar en los derechosdel usuario de Internet respecto a LOPD,y en las obligaciones que conlleva esta ley tanto en la empresa como en laAdministracin Pblica.

    A continuacin debe realizar una evaluacin previa para conocer sus conocimientosantes de empezar el mdulo.

    Objetivos de aprendizaje

    Objetivos conceptuales

    a. Comprender el objeto de la Ley Orgnica 15/1999 de Proteccin de Datosde Carcter Personal de Espaa.

    b. Conocer los derechosque la LOPD otorga al usuario.c. Aprender las obligaciones que tienen tanto la empresa como la

    Administracin Pblica segn la LOPD.

    Objetivos procedimentales

    a. Saber el alcance de los derechos del usuario respecto a la cesin dedatos personales en Internet.

    Objetivos actitudinales

    a. Desconfiar de sitios web que no especifiquen claramente el tratamiento delos datos personales del usuariorespecto a la LOPD.b. Leer detenidamente todas las condiciones que especifica el sitio webantes de enviar ningn dato personal.

    c. Ser consciente de que se est amparado por la Agencia de Proteccin deDatos ante cualquier infraccin que la empresa cometa sobre la LOPD.

  • 8/13/2019 Seguridad Informatica MANUAL

    53/60

    Seguridad Informtica

    52

    ndice de contenido del mdulo

    6. La ley de proteccin de datos (LOPD) en su aplicacin a la seguridad informtica6.1. Introduccin

    6.2. Derechos del usuario6.3. Obligaciones de la empresa y la Administracin Pblica6.4. Infracciones ms comunes de las empresas

  • 8/13/2019 Seguridad Informatica MANUAL

    54/60

    Seguridad Informtica

    53

    6. La ley de proteccin de datos (LOPD) en suaplicacin a la seguridad informtica

    6.1. IntroduccinEs usual en Internet la cumplimentacin de formularios con datos personales enpginas web para registrarse en algn sitio web, solicitar informacin de productos,realizar alguna compra, etc.

    Se debe ser consciente que desde 1999 existe la Ley Orgnica de Proteccin deDatos de Carcter Personal de Espaa, cuyo objeto viene definido en su artculoprimero: "garantizar y proteger, en lo que concierne al tratamiento de los datospersonales, las libertades pblicas y los derechos fundamentales de las personasfsicas, y especialmente de su honor e intimidad personal y familiar".

    Cualquier sitio web tiene la obligacin de advertir al usuario que sus datospersonales facilitados pasarn a formar parte de un fichero, pudiendo siempresolicitar su modificacin o eliminacin. Este fichero se podr consultar en elRegistro General de Proteccin de Datos de la Agencia Espaola de Proteccin deDatos.

    6.2. Derechos del usuario

    Los derechosque tiene el usuario recogidos en los artculos del 13 al 19de la LeyOrgnica 15/1999 de Proteccin de Datos de Carcter Personal son:

    Derecho de consulta al Registro General de Proteccin de Datos: Cualquierusuario podr conocer, recabando a tal fin la informacin oportuna del RegistroGeneral de Proteccin de Datos, la existencia de tratamientos de datos de carcterpersonal, sus finalidades y la identidad del responsable del tratamiento. El RegistroGeneral ser de consulta pblica y gratuita.

    Derecho de acceso: El interesado tendr derecho a solicitar y obtenergratuitamente informacin de sus datos de carcter personal sometidos a

    tratamiento, el origen de dichos datos, as como las comunicaciones realizadas oque se prevn hacer de los mismos. Este derecho slo podr ser ejercitado aintervalos no inferiores a doce meces, salvo que el usuario acredite un interslegtimo al efecto.

    Derecho de rectificacin y cancelacin:Cualquier responsable del tratamiento dedatos tendr la obligacin de hacer efectivo el derecho de rectificacin ocancelacin del interesado en el plazo de diez das. Sern rectificados ocancelados, en su caso, los datos de carcter personal cuyo tratamiento no se ajustea lo dispuesto en la presente Ley y, en particular, cuando tales datos resulteninexactos o incompletos.

  • 8/13/2019 Seguridad Informatica MANUAL

    55/60

    Seguridad Informtica

    54

    Si los datos rectificados o cancelados hubieran sido comunicados previamente, elresponsable del tratamiento de datos deber notificar la rectificacin o cancelacinefectuada a quien se hayan comunicado, en el caso de que se mantenga eltratamiento por este ltimo, que deber tambin proceder a la cancelacin.

    Los datos de carcter personal debern ser conservados durante los plazos previstosen las disposiciones aplicables o, en su caso, en las relaciones contractuales entrela persona o entidad responsable del tratamiento y el interesado.

    Procedimiento de oposicin, acceso, rectificacin o cancelacin: Losprocedimientos para ejercitar el derecho de oposicin, acceso, as como los derectificacin y cancelacin sern establecidos reglamentariamente.

    No se exigir contraprestacin alguna por el ejercicio de los derechos de oposicin,acceso, rectificacin o cancelacin.

    Tutela de los derechos: Las actuacionescontrarias a lo dispuesto en la presente Ley

    pueden ser objeto de reclamacin por losinteresados ante la Agencia Espaola deProteccin de Datos, en la forma quereglamentariamente se determine.El plazo mximo en que debe dictarse laresolucin expresa de tutela de derechos serde seis meses.

    Contra las resoluciones de la agencia Espaola de Proteccin de Datos proceder arecurso contencioso-administrativo.

    Derecho a indemnizacin: Los interesados que, como consecuencia delincumplimiento de lo dispuesto en la presente Ley por el responsable o el encargadodel tratamiento de los datos, sufran dao o lesin en sus bienes o derechos tendrnderecho a ser indemnizados.

    Impugnacin de valoraciones: Los usuarios tienen derecho a no verse sometidos auna decisin con efectos jurdicos, sobre ellos o que les afecte de manerasignificativa, que se base nicamente en un tratamiento de datos destinados a

    evaluar determinados aspectos de su personalidad.El afectado podr impugnar los actos administrativos o decisiones privadas queimpliquen una valoracin de su comportamiento, cuyo nico fundamento sea untratamiento de datos de carcter personal que ofrezca una definicin de suscaractersticas o personalidad.

    En este caso, el afectado tendr derecho a obtener informacin del responsable delfichero sobre los criterios de valoracin y el programa utilizados en el tratamientoque sirvi para adoptar la decisin en que consisti el acto.

  • 8/13/2019 Seguridad Informatica MANUAL

    56/60

    Seguridad Informtica

    55

    6.3. Obligaciones de la empresa y AdministracinPblica

    La Administracin Pblica y la empresa en general deben cumplir los siguientesrequisitosrespecto al tratamiento de los datos personales:

    Comunicarsiempre la existencia de un fichero con datos personales. Detallar su finalidad y si van a ser cedidos a terceros. Esta finalidad debe serrespetada siempre.

    Identificar el responsabledel tratamiento de datos y su direccin de contacto. Informar del derecho al acceso, rectificacin, cancelacin y oposicin de losdatos personales.

    Los datos deben estar actualizados para que se ajusten a la realidad, debindosegarantizar la seguridad y confidencialidadde los mismos.

    nicamente se deben recoger los datos que requiera la finalidad y slo durante eltiempo especificado.No se podr obligar al usuario a declarar datos referentes a suideologa, religin o creencias.

    6.4. Infracciones ms comunes de las empresasLas infracciones de la Ley de Proteccin de Datos se clasifican en leves, gravesymuy gravesy son sancionadas con multas que van desde los 600 euros hasta los600.000 euros.

    A continuacin, se muestra una tabla con algunos ejemplos de cada tipo deinfraccin y su sancin econmica correspondiente:

    Infraccin Ejemplo Sancin

    LevesNo atender la solicitud de rectificacin ocancelacin de los datos personalescuando legalmente proceda

    De 600 a 60.000

    GravesRecabar datos de carcter personal sin elconsentimiento expreso de la personaafectada

    De 60.000 a 300.000

  • 8/13/2019 Seguridad Informatica MANUAL

    57/60

    Seguridad Informtica

    56

    Muy gravesRecoger datos de carcter personal deforma engaosa y fraudulenta

    De 300.000 a600.000

    Algunos de los incumplimientos ms comunes por parte de las empresas que hansido detectadas por la Agencia de Proteccin de datos son:

    No especificar al responsable del fichero. No advertir al usuariode la pgina web en cuestin, de que sus datos van a seralmacenados en un fichero, ni su finalidad.

    No comunicar la cesin de datos a terceros. No utilizar medidas de seguridadnecesarias para garantizar la confidencialidadde los datos del usuario.

    Sabas que

    Sanciones por incumplimiento de la LOPD

    La Ley Orgnica de Proteccin de Datos de Carcter Personal 15/1999, es una ley de

    obligado cumplimientopara todas las empresas. Su incumplimiento puede implicarduras sancionespor parte de la Agencia Espaola de Proteccin de Datos que vandesde los 600 hasta los 600.000.

    Hoy en da, cualquier empresa cuenta con datos de carcter personal, ya sean datosde clientes o incluso datos de los propios empleados como por ejemplo las nminas.

    Debido al gran desconocimiento sobre esta ley, solo un mnimo porcentaje de lasempresas espaolas cumple con la LOPDpero recordemos, el desconocimiento de laley no exime de su cumplimiento.

    Ms informacin en: http://gestionredsocial.wordpress.com/2011/03/12/la-lopd-ley-organica-de-proteccion-de-datos/

    http://gestionredsocial.wordpress.com/2011/03/12/la-lopd-ley-organica-de-proteccion-de-datos/http://gestionredsocial.wordpress.com/2011/03/12/la-lopd-ley-organica-de-proteccion-de-datos/http://gestionredsocial.wordpress.com/2011/03/12/la-lopd-ley-organica-de-proteccion-de-datos/http://gestionredsocial.wordpress.com/2011/03/12/la-lopd-ley-organica-de-proteccion-de-datos/
  • 8/13/2019 Seguridad Informatica MANUAL

    58/60

    Seguridad Informtica

    57

    Resumen

    Desde 1999 existe la Ley Orgnica de Proteccin de Datos de Carcter Personal deEspaa, cuyo objeto viene definido en su artculo primero: "garantizar y proteger, enlo que concierne al tratamiento de los datos personales, las libertades pblicas y los

    derechos fundamentales de las personas fsicas, y especialmente de su honor eintimidad personal y familiar".

    Los derechos del usuarioestn recogidos en los artculos del 13 al 19 de la LeyOrgnica 15/1999 de Proteccin de Datos de Carcter Personal (LOPD): Derecho deconsulta al Registro General de Proteccin de Datos; Derecho de acceso; Derecho derectificacin y cancelacin; Procedimiento de oposicin, acceso, rectificacin ocancelacin; Tutela de los derechos; Derecho a indemnizacin; e impugnacin devaloraciones.

    Comunicar siempre la existencia de un fichero con datos personales y detallar sufinalidad son algunas de las obligacionesque tienen tanto la Administracin Pblicacomo la empresa.

    Por ltimo, hemos analizado algunas infraccionescometidas por algunas empresas,detectadas por la Agencia de Proteccin de Datos. Un ejemplo es no especificar alresponsable del fichero, o la no advertencia al usuario de que sus datos sernalmacenados en un fichero.

  • 8/13/2019 Seguridad Informatica MANUAL

    59/60

    Seguridad Informtica

    58

    Ejercicio

    Este ejercicio consiste en buscar informacin en Edukanda o en "AndalucaCompromiso Digital" acerca de la privacidad de los datos y la LOPD. Comentar losaspectos destacables de alguna de las noticias o informacin encontrada, para

    despus compartirlos con tus compaeros de curso.

    A. Buscar en la red

    Buscar informacin en Edukandao en "Andaluca Compromiso Digital" acerca de laprivacidad de los datos y la LOPD.

    B. Elaborar documento

    Crear un documento de texto que contenga un resumen de alguna de las noticias oinformacin encontrada en el apartado anterior. Comentar tambin los aspectosdestacables.

    C. Enviar y compartir

    Enviar este documento a tu tutorpara que lo publique en la plataforma del curso ytus compaeros del curso puedan ver tu trabajo.

    D. Hacer uso de los documentos compartidos

    Indagar en los documentos publicados por tus compaeros para completar tu trabajo.

  • 8/13/2019 Seguridad Informatica MANUAL

    60/60

    Seguridad Informtica

    Test de autoevaluacin

    1. El Objeto de la Ley Orgnica de Proteccin de Datos de Carcter Personal deEspaa (LOPD) es:

    a. Garantizar y desproteger, en lo que concierne al tratamiento de los datospersonales, las libertades pblicas y los derechos fundamentales de laspersonas fsicas.

    b. Garantizar y proteger, en lo que concierne solamente al tratamiento de los

    datos personales.

    c. Garantizar y proteger, en lo que concierne al tratamiento de los datospersonales, las libertades pblicas y los derechos fundamentales de laspersonas fsicas, y especialmente de su honor e intimidad personal y familiar.

    d. Ninguna de las respuestas anteriores es correcta.

    2. Son derechos del usuario recogidos en la LOPD:

    a. Derecho de consulta al Registro General de Proteccin de Datos, Derecho deacceso y Derecho a consultar datos de terceros.

    b. Derecho de consulta al Registro General de Proteccin de Datos, Derecho deacceso y Derecho de rectificacin y cancelacin.

    c. Las respuestas a y b son correctas.

    d. Ninguna de las respuestas anteriores es correcta.

    3. Informar del derecho al acceso, rectificacin, cancelacin y oposicin de los

    datos personales:

    a. Es obligacin del usuario de Internet.

    b. Es derecho de la empresa y de la Administracin Pblica.

    c. Las respuestas a y b son correctas.

    d. Ninguna de las respuestas anteriores es correcta.