4. • La seguridad informática es el área de la
informática que se encarga de la protección de los
equipos informáticos y de los datos que se
encuentran almacenados en ellos.
Introducción
5. Usuarios
Cuentas de usuario
• Permiten personalizar el
entorno de trabajo
• Aíslan al usuario del entorno y
de otros usuarios
• Es recomendable asignarles
una contraseña
Administrador
• Tipo especial de cuenta de
usuario
• Acceso completo al ordenador
• Puede realizar cualquier tarea
• Por lo menos debe haber una
cuenta
• Sólo debe utilizarse para
realizar tareas puntuales
6. Evitar lugares sospechosos o que no conozcamos bien
Revisar que el ordenador no tenga conectados aparatos
Evitar páginas que soliciten datos de usuario y contraseña
Estar pendientes de nuestro entorno
Asegurarnos de usar páginas seguras (https)
Ordenadores compartidos
7. Desmarcar las opciones de guardar datos y/o contraseñas
Cerrar siempre la sesión
Utilizar el modo de navegación privada o modo incógnito
Evitar tener información privada en dispositivos USB
Ordenadores compartidos
9. Mediante cable
Menos
vulnerabilidades
Pueden ser más
rápidas
Sin cables
Requiere
componentes
especiales
Posibles
interferencias con
otros dispositivos
RedEthernet
RedWi-Fi
Acceso a redes – Tecnología de conexión
10. El cortafuegos
limita accesos
desde el exterior
El equipo no
puede ser
detectado por
otros equipos
El equipo es
descubierto por el
resto de equipos
de la red
RedPública
RedPrivada
Acceso a redes – Tipo de red
11. • Red abierta, sin ningún sistema de seguridad
No WEP, WPA/WPA2
• Encriptación y autenticación WEP
• Muy vulnerable
WEP Only
• Encriptación y autenticación WPA o WPA2
• Opción recomendada
WPA/WAP2 Only
Acceso a redes – Redes inalámbricas
Notas del editor
Hoy en día, los ordenadores están presentes en muchos ámbitos de nuestra vida cotidiana, tanto en entornos profesionales como domésticos.
Nos relacionamos con sistemas informáticos en nuestro trabajo, al enviar o recibir correos electrónicos, al navegar por Internet, al realizar compras desde casa, al utilizar programas de mensajería instantánea, al utilizar redes sociales, etc.
Las herramientas informáticas son muy útiles, pero existe cierto riesgo en su uso: robo de información privada por parte de personas no autorizadas, acceso a datos confidenciales, problemas de privacidad al compartir fotografías, virus que borran datos, inutilizan programas, etc.
El área de la informática que se encarga de la protección de los propios equipos informáticos y de los datos que se encuentran almacenados en ellos se denomina seguridad informática. Por tanto, para trabajar de una manera adecuada y segura con sistemas informáticos, debemos conocer y aplicar aspectos de seguridad informática relativos a navegación por Internet, correo electrónico, compras electrónicas, redes sociales, virus, etc.
Es posible que varias personas distintas utilicen el mismo ordenador. Cada una de estas personas, en este ámbito, se denomina usuario.
Las cuentas de usuario permiten que cada persona se identifique al acceder al ordenador, pudiendo tener personalizado su entorno de trabajo, sus programas, su favoritos de Internet, etc. Las cuentas de usuario separan a los distintos usuarios del ordenador, aislando a cada usuario del entorno, permitiendo el trabajo sin dañar al sistema operativo o a otros usuarios.
Los usuarios de tipo administrador tienen acceso completo al ordenador, pudiendo realizar cualquier tarea en él, por lo que es recomendable que sólo se utilicen para realizar tareas específicas o puntuales. El sistema debe tener por lo menos una cuenta de administrador, aunque podemos tener más de una. El uso cotidiano de esta cuenta puede suponer un riesgo para la seguridad, ya que si un virus infecta el ordenador, tendrá acceso a todo el equipo, mientras que con una cuenta estándar los daños pueden ser menores.
El uso de una contraseña para las cuentas de usuario es una de las medidas de seguridad principales que podemos emplear en un ordenador. De esta forma, evitamos que usuarios no autorizados puedan utilizar el equipo o que un usuario inicie la sesión como otro usuario y pueda acceder a sus datos personales o a sus archivos.
En cuanto a los ordenadores compartidos por varias personas, un caso común que también nos solemos encontrar es el uso de un ordenador compartido en algún lugar público. En estos casos, debemos de estar especialmente atentos a nuestra navegación por Internet. Para evitar problemas, podemos seguir ciertos consejos:
Si necesitamos usar un ordenador compartido, hacerlo en un sitio que sea de nuestra total confianza. Intentar evitar lugares que nos parezcan sospechosos o que no conozcamos bien.
Revisar que el ordenador que usemos no tenga conectado algún aparato sospechoso o cables extraños. Existen dispositivos que se conectan a algún puerto USB o al teclado, que se utilizan para capturar lo que hacemos o nuestras pulsaciones de teclas.
Intentar evitar el iniciar sesiones en cualquier página web que solicite datos de usuario y contraseñas. Los datos que introducimos podrían ser capturados o interceptados por alguna otra persona, y luego utilizarlos para acceder a nuestras cuentas.
Estar pendientes de si hay gente a nuestro alrededor o por detrás que miran los datos que introducimos.
Si accedemos a alguna página o servicio asegúrate de que estás usando una página segura (el protocolo de Internet es https en lugar de http).
En algunas páginas, al introducir los datos de usuario y contraseña, aparece una casilla que permite guardar estos datos, para poder acceder directamente al servicio más adelante. Debemos asegurarnos de que esta opción está deshabilitada, de forma que no se recuerden los datos introducidos.
Tras acceder a alguna página o servicio en el que hemos introducido nuestros datos de usuario y contraseña, cierra siempre la sesión en estas páginas, para evitar el dejar la sesión abierta y que el siguiente usuario del ordenador acceda a ella.
Los navegadores disponen de una opción llamada navegación privada o modo incógnito, que permite navegar sin almacenar información sobre lo que se ha visitado.
Si introducimos un lápiz USB, debemos evitar el tener información privada o confidencial en él, porque existen programas que copian automáticamente todo el contenido de estas unidades USB en el momento en que se conectan.
La contraseña es lo que protege nuestra cuenta, nuestro correo, nuestros datos bancarios, etc., por lo que debemos ser cuidadosos en este aspecto y seguir ciertas recomendaciones para que este elemento de seguridad cumpla de manera adecuada su función.
Vamos a ver qué debemos tener en cuenta para crear una contraseña segura:
Cuanto más larga sea la contraseña, más segura será y más difícil será de descifrarla o romperla. Como mínimo debería tener 8 caracteres, aunque si tiene más (por ejemplo, unos 10 o 12) sería mejor.
Utiliza letras minúsculas, letras mayúsculas, números y símbolos (#, @, -, $, !, etc.), siempre que el lugar donde te registres lo permita.
Evita contraseñas obvias o que puedan deducirse: nombres (el tuyo, el de tu pareja, tus hijos, familiares, tu mascota...), fechas de nacimiento, teléfonos, ciudades o países de origen o de residencia, personajes reales o ficticios, etc. En definitiva, cualquier dato que pueda ser relativamente fácil de averiguar, así como palabras normales o de uso corriente.
La contraseña es privada y confidencial, por lo que no la debes comunicar a nadie por teléfono, por correos electrónicos, por mensajería instantánea, por SMS o por cualquier otro sistema. Tampoco la debes tener apuntada en un papel que se encuentre al lado del ordenador.
Es conveniente cambiar las contraseñas regularmente.
Para acceder a Internet con nuestro ordenador debemos tener en cuenta ciertos aspectos.
Lo primero es decidir qué tecnología vamos a utilizar: en la mayoría de ocasiones se trata de elegir si vamos a usar una red Ethernet con cable o una red inalámbrica o Wi-Fi.
La principal ventaja de las redes inalámbricas es la comodidad que nos proporcionan, ya que dispondremos de conectividad en cualquier rincón de nuestra casa u oficina sin necesidad de ningún cable.
Como desventajas de este tipo de red tenemos que se requiere una serie de componentes de red especiales, que puede ser una conexión más lenta que una red con cable y la existencia de interferencias procedentes de otros dispositivos, como los teléfonos inalámbricos.
Pero, sobre todo, que se trata de una red más vulnerable con respecto de la seguridad, por lo que se requiere de un poco más de atención y cuidado.
No es lo mismo que el equipo se conecte a una red privada del hogar o de una oficina, a que lo haga en una red pública, como una biblioteca, hotel o aeropuerto.
Al conectarnos a una red, en Windows debemos indicar si se trata de una red o ubicación privada (doméstica o de trabajo) o una red pública. En función del tipo de red, la configuración del cortafuegos de Windows cambiará.
Así, si se trata de una red pública, el cortafuegos limitará cualquier acceso desde el exterior e incluso evitará que nuestro equipo pueda ser detectado por otros equipos de dicha red.
En las redes inalámbricas o Wi-Fi se usan ondas de radio para conectar los ordenadores, por lo que la señal de la red puede llegar más allá de los límites de una casa u oficina.
Esto nos obliga a proteger la red para que solo nuestros ordenadores puedan conectarse a la misma. Para ello existen tres tipos de seguridad en una red inalámbrica: WEP, WPA y WPA2.
Normalmente buscaremos los ajustes de seguridad de la red inalámbrica del router. Deberemos indicar qué tipos de clientes son permitidos en la red, para lo que tendremos tres opciones:
No WEP, No WPA/WPA2: se trataría de una red insegura o abierta, ya que no requerimos de ningún sistema de seguridad en la red. No es aconsejable.
WEP Only: utiliza la encriptación y autenticación WEP, que es un protocolo de seguridad muy vulnerable. Tampoco es aconsejable.
WPA/WPA2 Only: utiliza la encriptación y autenticación WPA o WPA2, que son las más seguras en la actualidad. Esta es la opción más recomendable, que debemos elegir si no hay ningún impedimento técnico por parte de algún equipo.