Академический Документы
Профессиональный Документы
Культура Документы
CUERPOS DE SEGURIDAD
Introducción a la Ciberseguridad
1
ÍNDICE
1. INTRODUCCIÓN A LA CIBERSEGURIDAD .................................................. 3
1.1. ¿Qué es la seguridad informática? ........................................................... 3
1.2. ¿Por qué es importante la seguridad informática? .................................... 4
2. PILARES DE LA SEGURIDAD DE LA INFORMMACIÓN .............................. 5
2.1. ¿Qué es la seguridad informática? ........................................................... 5
2.2. Principios de la seguridad informática ....................................................... 5
3. AMENAZA, RIESGO Y VULNERABILIDAD ................................................... 7
3.1. Medidas de seguridad ............................................................................... 7
3.1.1. Seguridad Perimetral .................................................................................................. 8
4. AMENAZAS MÁS HABITUALES ................................................................. 10
4.1. Entrada de software malicioso (malware) ............................................... 10
4.1.1. Cómo podemos evitarlo disminuir el riesgo ............................................................. 10
4.2. Entrada de software malicioso (keylogger) ............................................. 11
4.3. Entrada de software malicioso – Stealer ................................................. 11
4.4. Robo de información confidencial ........................................................... 11
4.5. Ingeniería Social ..................................................................................... 12
4.6. Robo de credenciales de acceso ............................................................ 12
4.6.1. Seguridad de las contraseñas .................................................................................. 13
4.7. Pérdida de dispositivos móviles .............................................................. 14
4.7.1. Proteger el acceso e información en nuestros dispositivos móviles ........................ 14
4.8. Pérdida de dispositivos de almacenamiento externos............................. 15
4.9. Conexión a redes inalámbricas inseguras............................................... 15
4.10. Ser observados trabajando en sitios públicos ......................................... 15
4.11. Amenazas más habituales – enlaces ...................................................... 16
2
1. INTRODUCCIÓN A LA CIBERSEGURIDAD
3
o LOPD, derechos del ciudadano =>
Derecho de información
En el momento en que se procede a la recogida de los datos personales, el
interesado debe ser informado previamente de modo expreso, preciso e
inequívoco de, entre otros, la existencia de un fichero, de la posibilidad de
ejercitar sus derechos y del responsable del tratamiento.
Derecho de acceso
El derecho de acceso permite al ciudadano conocer y obtener gratuitamente
información sobre sus datos de carácter personal sometidos a tratamiento.
Derecho de rectificación
Este derecho se caracteriza porque permite corregir errores, modificar los datos
que resulten ser inexactos o incompletos y garantizar la certeza de la información
objeto de tratamiento.
Derecho de cancelación
El derecho de cancelación permite que se supriman los datos que resulten ser
inadecuados o excesivos sin perjuicio del deber de bloqueo recogido en la LOPD.
Derecho de oposición
El derecho de oposición es el derecho del afectado a que no se lleve a cabo el
tratamiento de sus datos de carácter personal o se cese en el mismo.
Es evidente que como fuerzas y cuerpos de seguridad debemos estar alerta ante estas
situaciones, ya que los ciudadanos pueden ser víctimas de un robo, un fraude o incluso un
chantaje o extorsión.
Este tipo de delitos no son nuevos, pero hoy en día los que ahora son mencionados como
“ciberdelincuentes” simplemente se aprovechan de las nuevas tecnologías como medio por
el cual cometer los delitos.
4
2. PILARES DE LA SEGURIDAD DE LA INFORMMACIÓN
5
Un ejemplo cotidiano es la recepción de una “carta certificada”
Debemos de presentar nuestro DNI al cartero (Identificación).
Se valida nuestra identidad a través de la foto (Autenticación).
Se firma el acuse de recibo (No repudio).
6
3. AMENAZA, RIESGO Y VULNERABILIDAD
Se entiende por amenaza cualquier suceso del que no podemos evitar su
ocurrencia y que representa un riesgo para el sistema.
Una vulnerabilidad es una debilidad en nuestro sistema que permite que una
amenaza puede materializarse.
El riesgo es el resultado de la probabilidad de que una amenaza se materialice
asociado al impacto negativo que puede ocasionar.
Vamos a explicar estos conceptos con el ejemplo de una alerta meteorológica:
La llegada de una “tormenta” (o un ciclón) es una amenaza que no podemos evitar.
El “mapa de previsión del tiempo” fija el riesgo, es decir la probabilidad de que nos
afecte y su intensidad.
Una vivienda en mal estado, supone una “vulnerabilidad” ya que el ciclón causará
mayores daños en este tipo de construcciones.
En el mundo informático, las vulnerabilidades son el resultado de errores en el diseño de
los programas, o en el propio dispositivo que deben de ser corregidas por los fabricantes.
7
Podemos ver un ejemplo de cómo se aplican estas medidas en seguridad vial
El buen estado de los neumáticos “Prevención”
Entre los elementos utilizados para ello, los más empleados son:
Cortafuegos: mediante la aplicación de reglas establecen una barrera entre la red interna
y la red externa.
8
IDS o Sistema de Detección de intrusos: para detectar tráfico no deseado.
Sistemas Antivirus, Anti Spyware, Anti Malware: para detectar cualquier tipo de software
malicioso.
9
4. AMENAZAS MÁS HABITUALES
En nuestra campaña de protección a la ciudadanía el primer requisito es conocer las
amenazas más habituales relacionadas con la utilización de las nuevas tecnologías que se
producen. Podemos destacar entre ellas:
Entrada de software malicioso (malware) a nuestro dispositivo
Robo de información confidencial enviada por medios electrónicos
Robo de nuestras credenciales de acceso
Pérdida de nuestros dispositivos móviles
Perdida de dispositivos de almacenamiento externos
Conexión a redes inalámbricas inseguras
Ser observados trabajando en sitios públicos
Veamos a continuación una explicación más detallada de estas amenazas.
10
4.2. Entrada de software malicioso (keylogger)
Un ejemplo especial de software malicioso son los keyloggers.
Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga
de registrar las pulsaciones que se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través de internet.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de
software.
Los Keyloggers físicos o de hardware son pequeños dispositivos que se instalan
entre nuestro ordenador y el teclado. Son difíciles de identificar para un usuario
inexperto pero si se presta atención es posible reconocerlos a simple vista.
Con respecto a las keyloggers por software, actualmente son los más comunes,
muy utilizados por el malware orientado a robar datos confidenciales o privados del
usuario. La información obtenida es todo lo que el usuario ingrese en su teclado
como por ejemplo documentos, nombres de usuarios, contraseñas, números de
tarjetas, PINs, etc. Y toda esta información es proporcionada por el malware al
atacante.
11
4.5. Ingeniería Social
Una de las técnicas por las que un atacante puede obtener información confidencial o
nuestras claves de acceso se basa en conseguir engañarnos para hacernos creer que
debemos facilitar esa información.
A este comportamiento se le conoce como “Ingeniería Social”.
Algún ejemplo de ello son los correos o llamadas de teléfono que aparentando ser de
nuestro banco, argumentan por cualquier motivo técnico que debemos facilitar nuestras
credenciales de acceso.
Para evitarlo:
No confíes en todo el mundo.
Nunca des ninguna información confidencial a menos que estés completamente
seguro de la identidad de la persona.
En ningún caso comuniques tus claves de acceso.
Para comprender mejor en qué consiste la Ingeniería Social te mostramos los siguientes
enlaces que pueden ser recomendados a cualquier ciudadano para evitar ser víctimas de
este tipo de engaño.
https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios
/ingenieria_social_en_empresas
https://www.osi.es/es/actualidad/avisos/2015/07/factura-falsa-recibida-por-email-
puede-infectar-tu-ordenador)
12
Reforzar la seguridad combinando al menos dos métodos de autenticación, se conoce
como doble factor de autenticación. Es el caso por ejemplo de los cajeros automáticos,
donde se necesita una tarjeta (algo que tenemos) más un PIN (algo que conocemos).
Sin embargo el sistema de identificación más utilizado continúa siendo la utilización
únicamente de usuario y contraseña:
¿Qué ocurre entonces si un extraño conoce nuestro usuario y contraseña para acceder al
correo electrónico?
Esta persona podrá acceder a nuestros mensajes sin que el sistema pueda detectar que
se trata de un intruso.
13
4.7. Pérdida de dispositivos móviles
Los dispositivos móviles como tablets o smartphones son utilizados cada vez más
frecuentemente como auténticas “oficinas móviles” realizándose actividades y tareas como
si de un ordenador más se tratara.
En caso de extraviar el dispositivo podemos poner en riesgo información importante como
contactos, direcciones de email, mensajes de correo o documentos de todo tipo.
Debemos de tener por ello muy en cuenta su seguridad.
Como primera medida debemos de configurar el bloqueo del terminal. Las opciones más
habituales son:
Definir un patrón de bloqueo.
Definir un PIN.
Por su facilidad, las opciones de patrón de bloqueo o PIN, son las más utilizadas.
Pero, si alguien nos observa, le resultará muy sencillo recordarlo y acceder a toda nuestra
información.
Si valoramos la información guardada en nuestro móvil se recomienda utilizar en su lugar
una contraseña compleja para bloquear el dispositivo.
14
Proteger (cifrar) la información confidencial almacenada en estos dispositivos, tanto
en su almacenamiento interno como en tarjetas de memoria externas utilizadas.
Si debemos enviar información confidencial debe hacerse por un canal seguro,
como conexiones https o aplicaciones que nos ofrezcan seguridad.
15
Una buena medida para ello puede ser la utilización de filtros de privacidad que evitan la
visión de la pantalla a excepción de encontrarnos completamente frente a ella.
16
17