UD 8. CIBERSEGURIDAD
UD 8. CIBERSEGURIDAD
En esta segunda unidad trabajaremos contenidos relacionados con la Ciberseguridad.
Las nuevas tecnologías están cada vez más extendidas. Eso hace de la ciberseguridad algo tan importante que todos deberían dominarla adecuadamente ya que el mundo digital en el que vivimos está plagado de riesgos que hay que saber identificar y combatir.
El objetivo de esta situación es preparar una infografía o cartel sobre los principales conceptos relacionados con la ciberseguridad y propiedad intelectual. Para ello tendrás que realizar una presentación que recoja los aspectos más importantes.
A lo largo de esta situación de aprendizaje aprenderás a:
Adoptar conductas y hábitos que permitan la protección activa del individuo en su interacción en la red.
Acceder a servicios de intercambio y publicación de información digital aplicando criterios de seguridad y uso responsable.
Reconocer y comprender los derechos de los materiales alojados en la Internet.
Adoptar conductas de seguridad activa y pasiva en la protección de datos y en el intercambio de información.
Todos podemos pensar que un ordenador es una herramienta aparentemente inofensiva, pero se puede convertir en un gran peligro si no se usa conociendo todos sus riesgos y siguiendo las normas básicas de seguridad y uso. Podríamos decir que es exactamente igual que cuando conducimos un coche, es decir, NO basta con saber conducir, necesitamos conocer previamente los dispositivos de seguridad de los que dispone el coche (cinturón, airbag, ABS, etc...) así como las normas de circulación que demos conocer y respetar. Por lo tanto, de igual forma, cuando vamos a utilizar un ordenador en una red, debemos:
Saber utilizarlo (es decir, NO debemos utilizar programas o herramientas de las que NO conozcamos su funcionamiento).
Conocer las herramientas de seguridad de las que podemos disponer (así sabremos si estamos protegidos frente a un virus, spam o páginas de contenido NO deseado).
Aplicar una serie de normas básicas de seguridad (Netiqueta)
¿Pero de verdad esto es tan necesario?
A continuación se muestra un pequeño extracto de noticias relacionadas con los riesgos existentes en la red:
Otro ciberataque
Titular: "El aviso de Iberdrola tras el ciberataque que afectó a 1,3 millones de clientes".
En este enlace puedes encontrar la noticia completa.
Niñas amenazadas
Titular: "La Guardia Civil detiene a un individuo por ciberacosar a 23 niñas menores".
En este enlace puedes encontrar la noticia completa.
Ser joven es arriesgado
Titular: "Las apuestas o el ciberacoso: los riesgos de la red para los jóvenes".
En este enlace puedes encontrar la noticia completa.
Estas son las consecuencias
Titular: "La madre de la joven que se suicidó en Jaén al sufrir ciberacoso: Le machacaron literalmente la vida".
En este enlace puedes encontrar la noticia completa.
Un caso grave
Titular: "Daniel, en terapia por adicción a Internet: 20 horas de ordenador me parecían media hora".
En este enlace puedes encontrar la noticia completa.
El que la hace, la paga
Titular: "Condenan a «El Hormiguero» por usar sin permiso una obra de una artista valenciana".
En este enlace puedes encontrar la noticia completa.
En el apartado anterior hemos visto algunos ejemplos de amenazas reales que se encuentran en la red. Hoy en día nuestros dispositivos y nosotros mismos, estamos expuestos a multitud de amenazas y de diversos tipo:
Pequeños programas o software malicioso que pueden introducirse en el sistema por medio de los correos electrónicos, la navegación por web's falsas o infectadas así como la transmisión de archivos contaminados desde soportes como por ejemplo memorias USB.
Peligros que acechan en las redes sociales y en las relaciones que mantenemos a través de la red.
Delitos que cometemos al hacer un mal uso de la información existente en internet y el uso del Copyright.
Hasta ahora, hemos visto algunos ejemplos de las amenazas que existen en internet, pero lo hemos hecho de forma muy general. En esta actividad les pondremos nombre y apellidos a esas amenazas.
PASOS DE LA ACTIVIDAD
Entra en el enlace que tu profesor publique en Classroom para la actividad para acceder a la aplicación web PADLET.
Pública en el tablón algo que consideres una amenaza que puedas encontrar en la red. Para publicar debes:
Poner en el título: NOMBRE APELLIDOS: TÍTULO DE LA AMENAZA
Responder en la descripción:
¿En qué consiste la amenaza?
¿Cómo crees que puedes evitarla?
Una vez realices la publicación, haz una captura de pantalla y añádela a tu cuaderno digital. Recuerda poner el encabezado de la Situación de aprendizaje y el título de la actividad.
Por último, debatimos en clase sobre las amenazas detectadas por toda la clase.
Parece lógico pensar que lo primero que debas tener claro en ciberseguridad sea, precisamente, qué es la seguridad en Internet y cómo se puede conseguir.
Puedes considerar la seguridad en internet como el conjunto de precauciones que se toman para proteger todos los elementos que forman parte de la red, tanto su infraestructura como la información.
En clara relación con lo anterior está el concepto de seguridad informática, entendida como el conjunto de métodos, normas, procedimientos y herramientas para tratar de eliminar los riesgos a los que están sometidos los sistemas informáticos y en particular la información que gestionan.
Los pilares que soportan la seguridad de la información son básicamente tres:
Confidencialidad de la Información
Integridad de la Información
Disponibilidad de la Información
Las medidas de seguridad activa son aquellas que tratan de evitar que los equipos informáticos sufran cualquier tipo de ciberataque.
Son ejemplos de este tipo de medidas los siguientes:
El uso de contraseñas seguras.
El empleo de antivirus y cortafuegos.
El cifrado de los datos.
Las medidas de seguridad pasiva son aquellas destinadas a reducir o eliminar el efecto de los ciberataques en los sistemas informáticos cuando, por cualquier razón, se ha sido víctima de alguno de ellos.
A pesar del uso de medidas de seguridad activa, a veces, se sigue siendo vulnerable a los ciberataques debido a errores humanos, fallos de seguridad no contemplados, amenazas desconocidas, etc. En estos casos son de gran importancia las medidas pasivas como por ejemplo:
Realizar copias de seguridad.
Uso de hardware y software en la nube.
A la hora de valorar la importancia de los riesgos que pueden afectar a un sistema informático se recurre a lo que se conoce como matriz de riesgos, que no es más que una tabla que asocia un valor de riesgo a la interacción de al menos dos factores asociados a dicho riesgo:
La probabilidad de que ocurra.
La estimación del impacto que puede causar sobre el sistema informático considerado.
De una manera sencilla, ambos se pueden graduar como alto o bajo, dando lugar a cuatro posibles escenarios que ayudan a valorar qué acción llevar a cabo.
El primer pilar de la seguridad de la información que vas a ver es la confidencialidad. Consiste en hacer accesible la información solo y exclusivamente a las personas autorizadas. Como puedes comprender, hay una relación clara y directa de este principio con las contraseñas (o passwords en inglés).
En el siguiente video se explica cómo crear contraseñas seguras, luego tú decides el nivel de seguridad que quieres aplicar.
En el siguiente enlace encontrarás una herramienta que te permitirá conocer el nivel de seguridad de tu contraseña. Ciberprotector.
Una forma de aumentar la seguridad de forma complementaria al uso de contraseñas es lo que se conoce como "two factor authentication" (2FA), también conocido en español como autenticación (verificación o identificación) de dos factores o dos pasos.
Básicamente es acceder a una cuenta de usuario mediante una identificación adicional al nombre de usuario y la contraseña. Puede ser, entre otros métodos, añadiendo un código, datos biométricos (como huella dactilar o reconocimiento facial) o una pregunta de seguridad de la que solo tú conoces la respuesta.
En esta actividad, vamos a aprender jugando. Entra en este enlace y juega una partida al juego LA TORRE DEL TESORO.
Cuando termines la partida, añade a tu cuaderno digital una captura de pantalla del resultado final. La captura debería ser similar a esta:
El segundo pilar de la seguridad de la información que vas a ver es la disponibilidad. Consiste en asegurar que la información esté accesible cuando se requiere. Para ello hay que evitar a toda costa que haya pérdidas o fallos de acceso. Una medida fundamental en relación con este principio es la realización de copias de seguridad de dicha información, por lo que, a continuación, vas a tratar este aspecto con un poco más de detenimiento.
Una copia de seguridad o de respaldo o backup es una duplicación de los archivos informáticos en un lugar secundario como un disco duro externo o la nube para su conservación y protección.
A la hora de realizar copias de seguridad en tu sistema es conveniente que se cumplan una serie de características para que sean plenamente efectivas. A continuación se detallan las más importantes.
Hay que hacerlas de forma periódica para que esté lo más actualizada posible, sobre todo de la parte más importante o sensible.
Es recomendable que los archivos críticos los actualices diariamente, mientras que el resto de información se puede hacer semanalmente o al menos una vez al mes.
Hay que procurar la ubicuidad de las copias para lo que hay que realizarlas en distintos lugares a la vez teniendo en cuenta la regla 3-2-1:
Tener 3 copias en total.
En al menos 2 soportes diferentes (por ejemplo un disco duro externo y la nube).
Que 1 copia esté alejada físicamente de tu ubicación (en la nube por ejemplo).
En Computación y Robótica tu archivo crítico es tu cuaderno digital. Ahora mismo lo guardas en Google Drive, pero … ¿Qué pasaría si Google dejase de funcionar?. No podrías acceder a tu trabajo. Para evitar este problema, vamos a ver las recomendaciones que hemos visto
Tener 3 copias en total.
En al menos 2 soportes diferentes (por ejemplo un disco duro externo y la nube).
Que 1 copia esté alejada físicamente de tu ubicación (en la nube por ejemplo).
Desarrollo de la actividad
Ya tienes tu cuaderno digital en la nube. 1º Copia
Crea una segunda copia en la carpeta Documentos de tu ordenador
Crea una tercera copia en el Escritorio de tu ordenador.
Por último, adjunta una captura de pantalla de cada una de las copias, donde se pueda ver su ubicación en el ordenador o Google Drive.
El tercer pilar de la seguridad de la información que vas a ver es el conocido como integridad y garantiza la exactitud y fiabilidad de la información. Supone que la información se mantenga inalterada ante accidentes o ataques maliciosos, por lo que evita modificaciones no autorizadas, daños o errores. Este aspecto se relaciona por tanto muy directamente con la evitación de los efectos producidos por el malware, por lo que es conveniente que conozcas algo al respecto.
La palabra malware proviene de la unión de los términos en inglés "malicious" y "software". Engloba a todo código informático (software) creado para realizar acciones dañinas de forma intencionada y sin consentimiento de los usuarios del equipo informático infectado, provocando problemas de funcionamiento o robos de información. Según el comportamiento de ese código y su forma de actuar, recibe diversos nombres específicos dando lugar a una amplia tipología de entre la que destaca los que puedes ver a continuación.
Algunos ejemplos de malware son:
VIRUS
Producen una alteración del funcionamiento de un dispositivo sin el consentimiento del usuario, corrompiendo y destruyendo archivos.
Necesitan intervención humana para extenderse porque no se ejecuta automáticamente. Cuando el usuario lo activa se propaga infectando a otros ficheros.
Sus efectos son muy variados desde graves a aparentemente inofensivos
GUSANOS
Conocidos en inglés como worms, son capaces de duplicarse a sí mismos por lo que se propagan automáticamente sin necesidad de infectar otros archivos.
Su finalidad es consumir recursos de un sistema o red de comunicaciones, hasta saturarlo y provocar su caída.
TROYANOS
Permiten a un usuario no autorizado tomar el control posibilitando la administración a distancia del equipo infectado.
Se introducen en un dispositivo al ejecutar un programa que los instala para que realicen su función en segundo plano de forma invisible y aparentando ser inofensivos.
SPYWARES
Se encargan de recopilar, de manera fraudulenta, la información sobre la navegación del usuario y sobre sus datos personales y bancarios.
Un ejemplo de spyware son los Keyloggers que registran la actividad con el teclado (las teclas que se pulsan), para luego enviarla al ciberdelincuente.
RANSOMWARES
Son capaces de tomar el control del dispositivo bloqueando o cifrando la información del usuario para pedir dinero a cambio de liberar o descifrar los ficheros afectados.
Pueden llegar camuflados en adjuntos de correos electrónicos o en páginas web poco fiables que inviten a descargar algún archivo. También pueden aprovechar fallos de seguridad del sistema operativo o incluso de aplicaciones.
¿Cómo puedes protegerte de tantas amenazas?
En esta actividad vamos a aprender a usar un antivirus, para ello utilizaremos la herramienta VirusTotal. Se trata de un antivirus online que te permite analizar ficheros. Para probarlo, vamos a utilizar la prueba EICAR desarrollada por el Instituto Europeo para la Investigación de los Antivirus Informáticos. Sigue los siguientes pasos:
Desarrollo de la actividad
Crea un fichero de texto plano e introduce el siguiente texto.
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Crea un segundo fichero de texto plano e introduce como texto tu nombre y apellidos.
Analiza ambos ficheros en la herramienta VirusTotal
Haz una captura de cada uno de los resultados obtenidos
Incluye las capturas en tu cuaderno digital.
Escribe las conclusiones a las que has llegado tras realizar la actividad.
En la actualidad, han ganado mucha importancia las redes sociales y las comunidades virtuales. Probablemente seas un miembro activo de más de una red a la vez.
En cualquier caso, solo por estar conectado, estás amenazado por otro tipo de peligros que no se limitan al efecto de un malware o a la pérdida de datos.
Se trata de problemas como la pérdida de privacidad, la suplantación, el acoso, el control abusivo, la adicción o el comportamiento inadecuado en la interacción con otros.
Este tipo de amenazas son muy comunes y deben de ser tenidas en cuenta por todos lo usuarios, por tanto resulta fundamental que aparezcan en vuestra guía sobre ciberseguridad.
La señal WIFI es accesible a cualquiera, motivo por el cual hay que tener mucho cuidado con esta conexión, sobre todo si está abierta a cualquiera. No solo es una grave amenaza de ciberseguridad que puede ser fuente de malware o dejar al descubierto tus contraseñas, también supone un riesgo para la privacidad de tus datos ya que visibiliza tus conversaciones en redes y tu propia navegación, aportado infinidad de datos sensibles sobre ti a cualquiera que esté explotando esta conexión abierta.
En el siguiente vídeo se explica porqué es tan arriesgado su uso y se dan algunos consejos para evitar esta amenaza.
Las redes sociales nos permiten comunicarnos e interactuar con otras personas de forma rápida y fácil. Sin embargo, tenemos que tener muy presente que todas esas interacciones quedan recogidas en internet y si no somos cuidadosos, podrían estar accesibles a todo el mundo.
¿Eres consciente de la gran cantidad de información que existe sobre ti en la Red y es accesible a sus usuarios?
La suplantación de la identidad consiste en hacerse pasar por otra persona o entidad para crear daño u obtener un provecho ilegalmente.
La identidad digital es el conjunto de informaciones publicadas sobre una persona, accesibles, por tanto, a los demás.
Esta identidad tiene dos componentes principales:
Uno individual que recoge la visión que aporta sobre sí misma esa persona y todas las acciones que realiza en la Red
Otro social aportado por la visión de otras personas y la interacción con ellas.
Si quieres tener aún más claro qué es la identidad digital, presta atención al contenido del siguiente vídeo:
Aunque la suplantación de identidad puede perseguir objetivos muy variados, que van desde el robo de información mediante fraudes y engaños hasta el acoso o el chantaje en cualquiera de sus formas, en realidad se lleva a cabo de dos maneras principalmente:
La primera consiste en el acceso a cuentas personales existentes sin permiso, pudiendo llegar a apropiarse de ellas.
La segunda se basa en la creación de perfiles falsos, que, en muchos casos, imitan los pertenecientes a una persona o entidad.
Ambos casos requieren de la recolección o del robo de información para poderlos llevar a cabo, por lo que las medidas de protección contra este tipo de riesgos pasan por el control y aseguramiento de los datos importantes además de la confirmación de la validez de los perfiles con los que se interactúe.
Para saber si te han suplantado la identidad de alguna forma puedes tener en cuenta lo siguiente:
Realizar una búsqueda general con datos de tus perfiles para detectar coincidencias.
Descubrir algo fuera de lo normal en alguna de las cuentas que utilizas.
Que tus contactos reciban algún mensaje que tú no has enviado.
Detectar algún cambio en los juegos online en los que participes.
Sufrir la activación o desactivación de algún servicio sin que tú lo hayas pedido.
Algunas medidas que puedes tomar en esos casos son las siguientes:
Las redes sociales y los servicios de las grandes plataformas digitales tienen determinadas herramientas para poder eliminar las actuaciones de suplantación, por lo que te puedes dirigir a ellas para solicitar la eliminación de los contenidos afectados. Como ejemplo te dejo este enlace en el que dispones de información para denunciar una infracción que incluye la suplantación de identidad entre otras varias.
Si fuera necesario, puedes iniciar acciones judiciales en base a la vulneración del derecho a nuestra propia imagen ya que en estos casos se utilizan tu nombre y tus fotografías entre otros datos personales.
También se puede contar con las autoridades policiales para poner fin a este tipo de conductas mediante su denuncia. En este enlace tienes información al respecto.
Existen diversas formas de acoso que se han llevado al ámbito virtual utilizando de forma negativa las inmensas posibilidades de conexión que ofrece Internet. Esta manera de acosar recibe el nombre de ciberacoso.
El hecho de que actualmente se accede al mundo digital cada vez a más temprana edad, unido a la falta de conocimientos suficientes y al reducido control por parte de los adultos responsables, ha contribuido al surgimiento de amenazas como las que se describen a continuación.
El ciberbullying, en definitiva, es el acoso a través de entornos digitales.
Dependiendo de las fuentes que consultes, hay quien diferencia ciberbullying de ciberacoso según el ámbito en el que se produce, siendo exclusivamente el escolar en el primer caso y cualquier otro en el segundo. Pero sea como fuere, el resultado es similar. Hay una víctima a la que están dañando continuamente una o varias personas, identificadas o anónimas, ya que el entorno digital a diferencia del físico puede conllevar que no se conozca al atacante.
El abuso en la utilización de los aparatos electrónicos y servicios de Internet te puede conducir a una situación de dependencia de los mismos.
Debes pensar que ninguna adicción es buena y todas tienen consecuencias negativas en la salud tanto física como mental.
Los móviles son unos de los principales dispositivos que permiten la convivencia continua con las nuevas tecnologías y, a pesar de lo útiles que son, también representan una fuente de numerosos conflictos y problemas entre jóvenes de tu edad, entre los que se encuentran las adicciones a las redes o los juegos.
En el siguiente vídeo puedes encontrar una descripción de algunas de las principales consecuencias de ser adicto al móvil.
Aquí tenéis un enlace a un test que valora de forma rápida si hay indicios de sufrir una adicción a las nuevas tecnologías.
Desarrollo de la actividad
Realiza el test que se ha proporcionado en el apartado anterior.
Haz una captura de pantalla del resultado obtenido en el test
Pega la captura de pantalla en tu cuaderno digital.
La relaciones sociales virtuales, como las físicas, también deben respetar una serie de normas de buena conducta y educación. Al conjunto de estas normas de educación, para comportarse correctamente en la Red, se les denomina netiqueta.
En el siguiente vídeo se describe las principales normas de netiqueta que han de respetarse en el uso de Internet.
La ley de propiedad intelectual regula y protege en España los derechos que un autor tiene sobre la obra que ha creado.
La ley de propiedad intelectual incluye un amplio catálogo de tipos de obras que están bajo su protección, tanto originales como derivadas.
Entre las originales están los textos, las composiciones musicales, los programas informáticos, los diseños de arquitectura e ingeniería, gráficos y mapas, colecciones y bases de datos y obras plásticas audiovisuales y dramáticas.
Entre las derivadas están las traducciones, adaptaciones, actualizaciones, revisiones, resúmenes, compendios y arreglos musicales.
En la siguiente imagen puedes ver un cuadro resumen de todas ellas.
Tras finalizar la unidad y habernos convertido en unos verdaderos expertos en ciberseguridad, vamos a poner nuestros conocimientos en práctica creando un cartel para el instituto que debe cumplir los siguientes requisitos:
El cartel debe contener:
Aparece en el cartel "Seguridad Activa y Seguridad Pasiva".
Aparece en el cartel "Recomendaciones sobre contraseñas".
Aparece en el cartel "Recomendaciones sobre copias de seguridad".
Aparece en el cartel "Recomendaciones sobre como evitar el malware y sus efectos negativos".
Aparece en el cartel "Recomendaciones sobre el uso seguro de redes wifi".
Aparece en el cartel "Recomendaciones la privacidad en redes sociales".
Aparece en el cartel "Recomendaciones sobre el peligro del ciberacoso y ciberbulling".
Aparece en el cartel "Recomendaciones sobre el peligro a la adicción".
Aparece en el cartel "Normas Netiqueta"
El cartel contiene un código QR que lleva a la página de INCIBE
El cartel tiene un diseño estructurado.
El cartel no tiene faltas de ortografía.
El cartel es visualmente atractivo.
Para realizar está actividad, utilizaremos una aplicación que nos permitirá diseñar nuestro cartel, CANVA.
Regístrate en la aplicación.
Crea un nuevo diseño de tipo Cartel (vertical u horizontal, el que prefieras).
Diseña el cartel.
Este REA es una adaptación del recurso original "Crea tu REA con calidad: guía para personas elaboradoras" del Proyecto REA Andalucía de la Consejería de Educación y Deporte de la Junta de Andalucía, que lo distribuye bajo licencia de CC BY-SA-NC.