Explicación Detallada de Los Conceptos de Certificado y Firma Digital

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 20

1.

los principales medios de protección que se pueden utilizar para minimizar los
ataques.

1. Explicación detallada de los conceptos de certificado y firma


digital.

Qué es el certificado digital

El certificado digital es un documento digital que incluye un conjunto de datos cuyo


objetivo es identificar a una persona a través de Internet. La definición que da la Comisión
Europea en el reglamento eIDAS de “certificado de firma electrónica” es:

“Una declaración electrónica que vincula los datos de validación de una firma con una
persona física y confirma, al menos, el nombre o el seudónimo de esa persona”

El certificado digital se ha convertido en un elemento esencial para la comunicación con


buena parte del sector privado y, sobre todo, con la Administración Pública, cuya
digitalización ha permitido realizar un gran número de trámites desde la comodidad de un
ordenador o, últimamente, desde cualquier dispositivo móvil.

Aunque los esfuerzos son grandes, lo cierto es que el sector privado, más ágil
adaptándose a las tendencias del mercado, ha adaptado con mucha más rapidez sus
contenidos y servicios web a los dispositivos móviles que las administraciones públicas.

Esto es lo que se conoce como la Administración electrónica (o e-Administración), que la


Comisión Europea define como “el uso de las TIC en las AAPP, combinado con cambios
organizativos y nuevas aptitudes, con el fin de mejorar los servicios públicos y los
procesos democráticos y reforzar el apoyo a las políticas públicas”.

La utilización del certificado digital ha supuesto un ahorro de costes muy importante para
la Administración. El informe “Eficiencia y Ahorro con la Aplicación de Tecnologías
Accesibles en las Administraciones Públicas” estima que se han ahorrado un total de
134.358 millones de euros desde el año 2011 hasta el 2020.

1
Qué es la firma digital

Una vez establecido qué es el certificado digital y cuáles son algunas de sus ventajas, es
el turno de establecer qué es la firma digital y en qué se diferencian.

“Un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente


identificar a la entidad originadora de dicho mensaje (autenticación de origen y no
repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el
originador (integridad), y confirmar que el mensaje no ha sido alterado desde que fue
firmado por el originador

Por lo tanto, en la firma digital encontramos tres características básicas: autenticación,


no repudio e integridad.

La autenticación de origen se refiere a la identificación del firmante original. La


característica de no repudio es que no puede negar que él o ella haya sido el que ha
firmado. Por último, la integridad demuestra que la firma no ha sido alterada desde su
primera emisión.

Hace unos años, la Unión Europea legisló para definir qué son las firmas electrónicas y
qué características deben tener para ser legalmente válidas.

La normativa EU 910/2014 establece tres tipos de firmas electrónicas:

 Firma electrónica simple: Son los datos electrónicos anexos a otros datos
electrónicos, o asociados de manera lógica con ellos, que utiliza el usuario para
firmar. Es un elemento de prueba admisible ante un tribunal, aunque es posible
que tenga que complementarse con otros elementos

 Firma Electrónica Avanzada: Para que una firma pueda ser considerada firma
electrónica avanzada, tiene que haberse creado por medios que el firmante posee
en exclusividad, identificarlo, detectar cambios posteriores que se hicieran en la
firma y estar vinculado con la persona que firma de manera exclusiva.

 Firma Electrónica Cualificada: Una firma electrónica avanzada que se crea


mediante un dispositivo cualificado de creación de firmas electrónicas y que se
basa en un certificado cualificado de firma electrónica

2
Con otras palabras:

 Hay muchas técnicas de firma digital.


 Sólo en el caso en que se use un certificado digital cualificado (y sólo bajo ciertas
condiciones específicas) se puede considerar firma electrónica cualificada y tener
exactamente el mismo rango jurídico que la firma manuscrita.

 Existen otras técnicas de firma digital que, siempre que cumplan los requisitos
establecidos, se pueden considerar como firmas electrónicas avanzadas,
perfectamente seguras y reconocidas por la legislación europea.

2. Especificar los tipos de certificados y describir el proceso de


obtención de cada tipo.

Tipos de Certificados Digitales   


Los Certificados Digitales pueden clasificarse de diferente manera sin
ser excluyentes entre sí. Por ejemplo, un certificado según su titular puede ser de persona
física y, a su vez, certificado reconocido o no reconocido y estar ubicado en un software o
tarjeta.  
Según la NORMATIVA
Teniendo en cuenta la normativa, los certificados pueden ser Certificado Electrónico o
Certificado Electrónico Reconocido. 
 Certificado Electrónico: es un documento firmado por un prestador de servicios de
certificación. Está vinculado a una serie de datos de verificación de firma y en él se ratifica
la identidad del firmante. Está emitido siguiendo los requisitos de la Ley 59/2003 de firma
electrónica y el Reglamento eiDAS del Parlamento Europeo.  
 Certificado Electrónico Reconocido o Cualificado: se trata de
un certificado que cumple con una serie de condiciones adicionales. El prestador que lo
emite debe identificar a los solicitantes y buscar una fiabilidad en los servicios que
presta. Este certificado obedece a los requisitos de la Ley de Firma Electrónica 59/2003
en su contenido, en los procesos de comprobación de la identidad del firmante y en
las condiciones que ha de cumplir el prestador de servicios de

3
certificación. Ejemplos de este tipo de certificado son el DNI electrónico, el Certificado
electrónico cualificado de persona física o el Certificado cualificado de Representante.  
En la siguiente clasificación se muestran los diferentes tipos de Certificados
Electrónicos y Certificados Electrónicos Cualificados según el listado de prestadores
nacionales de servicios electrónicos de confianza del Ministerio de Industria, Comercio
y Turismo.  
Según el SOPORTE 
 Los certificados según el soporte los podemos clasificar en:   
 Certificado software: se trata de un fichero software sin más soporte físico que el
servidor o dispositivo en el que se instala.  
 Certificado en dispositivo físico: las claves se generan y almacenan en un dispositivo
tipo «tarjeta criptográfica». Para su uso es necesario estar en posesión de este
dispositivo y su lector correspondiente como, por ejemplo, una smart card reader.  

Según la TITULARIDAD de la FNMT 


En la FNMT los certificados que se emiten teniendo en cuenta su titularidad son:   
  Certificado de Persona Física:   
Esta certificación (también nombrada Certificado de Ciudadano o de Usuario) vincula a su
titular con unos datos de verificación de firma que corroboran su identidad. A través de
este tipo de certificado es posible intercambiar información con personas u organismos
con la total seguridad de que solo los implicados podrán acceder a ella.   
Cualquier ciudadano (español o extranjero) que esté en posesión del Documento Nacional
de Identidad (DNI) puede tener este tipo de certificado. Con él podrá realizar de forma
telemática y completamente segura una serie de trámites con la Administración Pública u
organismos privados. Por ejemplo: presentar y liquidar impuestos, consultar en
el padrón municipal, presentar reclamaciones, usar la firma electrónica en
documentos oficiales, consultar la asignación de colegios electorales,
cumplimentar datos censales, solicitar subvenciones o consultar multas de
circulación.  
  Certificado de Representante:   
En julio de 2016 dejaron de emitirse certificados a favor
de personas jurídicas o entidades sin personalidad jurídica, aunque pueden seguir
utilizándose hasta su caducidad o revocación. Desde entonces, se han sustituido por

4
certificados de representante de personas jurídicas o entidades sin personalidad
jurídica.  
La FNMT emite tres tipos de certificados de representación conforme a la normativa
europea:  
   Certificado de Representante para Administrador Único o Solidario: con este tipo de
certificado las Personas Jurídicas, a través de sus Representantes legales, realizan
gestiones en las Administraciones Públicas y contratan bienes o servicios propios o
referentes a su negocio habitual. Pueden obtenerlo sociedades anónimas o sociedades
limitadas en caso de que el representante de la sociedad sea el administrador único o
solidario inscrito correctamente en el Registro Mercantil.  

 Certificado de Representante de Persona Jurídica: certificado que se expide


a personas físicas que representan a personas jurídicas con el fin de
realizar gestiones con Administraciones Públicas, entidades y Organismos públicos. Este
tipo de certificado puede ser solicitado por:  

 Sociedades cuyo administrador único sea otra sociedad.  


 Sociedades Anónimas y Limitadas si su representante es socio único, apoderado,
consejero, consejero delegado solidario, administrador conjunto, etc. Y tiene poderes
concretos de representación.   
 Sociedades colectivas. 
 Sociedades comanditarias.  
 Sociedades cooperativas.  
 Asociaciones, fundaciones, partidos políticos, sindicatos, asociaciones de consumidores y
usuarios, organizaciones empresariales, federaciones deportivas y otras asociaciones con
personalidad jurídica.  
 Sociedades civiles.  
 Entidades extranjeras con personalidad jurídica, sociedades anónimas europeas,
sociedades cooperativas europeas, corporaciones, asociaciones o entes con personalidad
jurídica con presencia en España, embajadas, consulados u oficinas comerciales de un
país extranjero en España.  
 Organismos públicos.  
 Congregaciones e instituciones religiosas.  
 Gobiernos de Comunidades Autónomas.  

5
 Ayuntamientos o Diputaciones.  
 Sociedades agrarias en transformación, agrupaciones de interés económico, etc.   
 Certificado de entidad sin personalidad jurídica: se trata de entidades carentes de
personalidad jurídica y que constituyen una unidad económica. Por lo tanto, este
certificado puede estar solicitado, entre otros, por:  
 Comunidades de bienes, herencias yacentes.  
 Comunidades de propietarios.  
 Corporaciones independientes sin personalidad jurídica ubicadas en España.  
 Juntas vecinales.  
 Unión temporal de empresas.  
 Órganos de la Administración Central y Autonómica (salvo Gobiernos de CC.AA.).  
 Entidades no residentes con establecimiento en España de forma permanente.  
  Certificados de Administración Pública: certificados emitidos para la correcta
identificación de las Administraciones Públicas, firma electrónica de su personal y sello
electrónico para la actuación administrativa. Esta regulación se recoge en la Ley 40/2015
de Régimen Jurídico del Sector Público.   
Desde la FNMT se expiden tres tipos de certificados de Administración Pública:  
1. Certificado de firma electrónica del personal al servicio de la Administración Pública
(Certificado de empleado público).  
2. Certificado de Sede electrónica en el ámbito de la Administración.  
3. Certificado de Sello electrónico en el ámbito de la Administración.  
 Certificados de Componente: se trata de certificados que autentican la identidad de un
servidor y la firma de un código. Desde la FNMT se emiten:  

 Certificados de servidor SSL/TLS, wildcard y SAN multidominio.  
 Certificado de sello de entidad.  
 Certificados de sede y sello para la Administración Pública.  
Desde Redtrust es posible gestionar cualquier tipo de certificado sin excluir por su
titularidad o normativa ni la CA en la que haya sido expedido. A través de su
plataforma, Redtrust centraliza todos los certificados en un repositorio
seguro y establece una serie de controles para su correcta gestión.  
Centralización de Certificados Digitales
Los certificados digitales se han convertido en elementos esenciales para todo tipo de
empresas, tanto de la Administración Pública como del ámbito privado y se

6
utilizan diariamente en departamentos como Finanzas o Recursos Humanos. Poder
trabajar con cualquier tipo de certificado de forma centralizada y segura es posible gracias
a Redtrust. Esta centralización puede realizarse en formato virtual, en
el cloud de Redtrust o en un appliance físico con la seguridad adicional de la custodia
de los certificados mediante un HSM (Hardware Security Module). En cualquiera
de estas modalidades los certificados quedan custodiados en todo momento, impidiendo
que salgan del ámbito de la organización o lleguen a copiarse.  
Redtrust se caracteriza por la usabilidad y facilidad de gestión de todo tipo de
certificados digitales. Además, ofrece otros beneficios como la creación de alertas de
caducidad, políticas de acceso y auditoría que hace posible una total trazabilidad de su
uso, garantizando el total control y seguridad del ciclo de vida de los certificados digitales
de la empresa. 
¿Cómo se obtienen los Certificados Digitales?
Los certificados digitales son expedidos a través de las Autoridades de
Certificación o CA (Certification Authority) que son las entidades de confianza
encargadas de comprobar los requisitos necesarios para tramitarlos, emitirlos, revocarlos
y vincularlos a sus claves. Jurídicamente, se habla de ellas como Prestadores de
Servicios de Certificación.  
Las CAs pueden ser públicas o privadas y cada una de ellas posee una política de
certificación distinta, por lo que expiden diferentes certificados. La más importante en
España es la FNMT (Fábrica Nacional de Moneda y Timbre), que a través de sus
aplicaciones de certificación y autenticación digital ofrece a la Administración Pública, a
empresas y a ciudadanos la posibilidad de realizar trámites digitales sin poner en riesgo
su seguridad.
Obtener un certificado de Persona Física, de Empleado Público o de
Representante en la FNMT puede realizarse de dos formas.   
A través de la web de la FNMT:  
1. Solicitud del certificado a través de la web de la FNMT.  En ese momento se generan
en el equipo del solicitante el par de claves (pública-privada) que servirán para verificar su
identidad. El solicitante recibe un e-mail con un Código de Solicitud que debe presentar
en una Oficina de Registro.   
2. Personación en la Oficina de Registro para acreditar su identidad. En caso de ser un
Certificado de Empleado Público, deberá ser una oficina habilitada para el registro de
certificados de Administración Pública.  

7
3. Vinculación de las claves con la identidad. Una vez acreditada la identidad, el
solicitante solo puede descargar el certificado en el mismo equipo en el que realizó la
solicitud utilizando de nuevo el Código. A partir de este momento, las claves generadas en
el primer paso quedan vinculadas a su identidad.  
A la hora de solicitar un certificado de Persona Física, si el solicitante dispone de un DNI
electrónico puede adquirir este certificado sin necesidad de acudir a una Oficina de
Registro.  Del mismo modo, al solicitar un certificado de Representante de
Administrador Único o Solidario, en caso de contar con un certificado de Persona
Física o un DNI electrónico, también se puede obtener sin personarse en la Oficina de
Registro y de forma telemática, ya que previamente se hizo una personación cuando se
obtuvo el DNI electrónico. 
Si se trata de un Certificado de Empleado Público con Seudónimo el código que se
recibe tras la solicitud y que se presenta en la Oficina de Registro también se le pedirá en
caso de revocación telefónica. 
A través de Redtrust: 
1. Se realiza la solicitud a través de la consola de Redtrust. Puede hacerse desde
cualquier dispositivo sin la obligación de gestionar los trámites en ese mismo equipo. En
este caso, el par de claves se generan dentro del servidor de Redtrust, donde quedan
debidamente custodiadas desde el primer momento. Al igual que si se solicitase a través
de la web de la FNMT, una vez solicitado se recibirá el Código de Solicitud por correo
electrónico.    
2. Cuando ya disponga del Código, el solicitante debe ir a la Oficina de Registro donde
acreditará su identidad y mostrará el código junto con el DNI.  
3. Una vez acreditado, el certificado se generará dentro del servidor de Redtrust usando el
código. Únicamente en este paso, la herramienta dará la opción de generar una copia
de seguridad opcional fuera del servidor. Desde Redtrust se aconseja la máxima
prudencia en la custodia de esta clave, ya que, como es obvio, no podría ser controlada
por Redtrust. A partir de este momento el uso del certificado
podrá gestionarse perfectamente y las claves no tendrán ningún modo
de exportarse, registrando todo uso que se haga de ellas.  

8
3. Describir 3 tipos de ataques a estas herramientas criptográficas y la
descripción de los principales medios de protección que se pueden
utilizar para minimizar los ataques.

Tipos de seguridad informática

La seguridad informática es un tema crucial para la protección y gestión de la


información de cualquier organización, por lo que es de suma importancia reconocer las
categorías que existen para determinar las acciones en cada una de ellas.

La seguridad informática contempla cuatro áreas principales:

● Confidencialidad: Solo usuarios autorizados pueden acceder a recursos, datos e


información.

● Integridad: Solo los usuarios autorizados deben ser capaces de modificar los datos
cuando sea requerido.

● Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea
necesario.

● Autenticación: Verificar que realmente se está en comunicación con quién se están


comunicando.

De acuerdo a los elementos de objeto de protección, clasificamos estos tipos de


seguridad informática:

● Seguridad de hardware

● Seguridad de software

● Seguridad de red

Seguridad de hardware

Se aplica a la protección de elementos físicos para evitar amenazas e intromisiones. La


seguridad de hardware se encarga de encontrar las vulnerabilidades existentes en los

9
equipos desde su fabricación, hasta los dispositivos de entrada y salida que están
conectados.

Las herramientas utilizadas para la seguridad de hardware controlan de forma


exhaustiva el tráfico que se produce en la red, brindando una seguridad más potente. Este
tipo de seguridad es de las más robustas. Fortalece a los sistemas más importantes como
filtro adicional de seguridad.

Los ejemplos más típicos son los cortafuegos o servidores intermedios (proxy). Los
menos comunes son los módulos de seguridad de hardware (HSM) que suministran
claves criptográficas para el cifrado, el descifrado y la autenticación.

Seguridad software

Los errores en el software generan vulnerabilidades y es uno de los mayores riesgos de


seguridad. Existen diferentes tipos de errores que se generan en el software, por ejemplo,
errores implementación, desbordamientos de buffer, defectos de diseño o un mal manejo
de los mismos.

La seguridad de software protege las aplicaciones y el software de amenazas externas


como virus o ataques maliciosos. El antivirus es una de las herramientas más utilizadas
para este tipo de seguridad, que dispone de una actualización automática y ayuda a
encontrar virus nuevos. Otros ejemplos son los cortafuegos, filtros antispam, software
para filtrar contenidos y publicidad no deseada.

Seguridad en la red

Son las actividades encaminadas a la protección de datos en red, es decir, su función


principal es proteger el uso, fiabilidad, integridad y seguridad de la red para evitar que la
información sea modificada o robada.

Las amenazas más comunes en la red son:

●  Virus, gusanos y caballos de troya

● Software espía y publicitario

10
● Ataques de día cero, también llamados ataques de hora cero

● Ataques de hackers

● Ataques de denegación de servicio

● Intercepción o robo de datos

● Robo de identidad

Los componentes de seguridad de red incluyen antivirus y antispyware, cortafuegos,


sistemas de prevención de intrusiones y redes privadas virtuales.

Tipos de ciberataques y cómo solucionarlos

Los cibercriminales utilizan diversas técnicas para acceder a redes corporativas,


secuestrar información, instalar malware y comprometer los activos de las empresas o
usuarios. Estos son los diferentes tipos de ciberataques:

1.Ransomware

Es un software malicioso que impide el acceso a la información o al equipo de los


usuarios. Básicamente, es un secuestro de información o de equipo y exige el pago de
cierta cantidad para poder recuperarlos. Es uno de los ataques más populares con el que
los criminales extorsionan a empresas y consumidores.

Son muchas las formas en las que se pueden colar en los equipos, generalmente usan
técnicas de ingeniería social o a través de las vulnerabilidades que existen en el software
con las que logran instalarse en la máquina del usuario.

Tipos de ransomware

● Malware criptográfico, es el más habitual, cifra los archivos por lo que no puedes
abrirlos.

11
● Bloqueador, inhabilita el acceso a tu equipo y cifra la tabla maestra de los archivos del
disco duro.

● Doxware, este tipo de ransomware descarga una copia de los archivos confidenciales
de los usuarios y amenaza con publicarlos en la red.

● Shareware, es un software falso que indica que encontró problemas en el equipo y


solicita dinero para corregirlos.

Cómo protegerte de un ataque cibernético tipo ransomware

Estos son algunas recomendaciones para protegerte de un ataque tipo ransomware:

● Hacer un backup periódico de la información; así se podrá desinfectar el equipo y


restaurar la información desde tu respaldo.

● Configurar para que se muestren las extensiones ocultas de los archivos; algunas veces
las formas en las que se presenta es en un archivo con extensión “. PDF.EXE” y será más
fácil detectar los archivos sospechosos.

● Filtrar los archivos .EXE del correo electrónico y no permitir los correos que tengan
archivos “.EXE” o con doble extensión.

●  Deshabilitar los archivos que se ejecutan desde las carpetas AppData y LocalAppData.

● Deshabilitar el protocolo de escritorio remoto (RDP). El malware Cryptolocker/Filecoder


la mayoría de las veces accede a las máquinas mediante el RDP que permite a terceros
ingresar a tu equipo de escritorio en forma remota. Si no necesitas usar el protocolo RDP,
puedes deshabilitar para proteger los equipos.

● Instalar las revisiones y actualizaciones de tu software, los cibercriminales aprovechan


las vulnerabilidades de los equipos desactualizados y así ingresan un exploit y acceden al
sistema.

● Usa un paquete de seguridad confiable; la recomendación es contar siempre con una


buena protección antimalware y un firewall, capaces de reconocer amenazas o
actividades sospechosas.

12
● Desconectar inmediatamente el equipo de la red de internet, ya sea del Wi-Fi o cable de
red. Si se actúa muy rápido se puede mitigar el daño. Lleva cierto tiempo cifrar los
archivos por lo que se puede detener el ataque.

● Restaurar el sistema. Si esta función se encuentra en tu equipo, ejecuta la restauración


del sistema para volver a un estado sin infecciones. Cuidado porque algunas
actualizaciones de Cryptolocker, un ciberataque tipo ransomware, pueden borrar archivos
de respaldo.

2. Phishing

El phishing o suplantación de identidad es un tipo de ciberataque que tiene la finalidad de


obtener información confidencial de los usuarios, normalmente información bancaria o de
aplicaciones con acceso a pagos. Consiste en la creación de una comunicación al
usuario, por lo general correo electrónico, cuya manipulación tiene una apariencia de
veracidad.

El phishing continúa siendo uno de los ciberataques más exitosos por las siguientes
razones:

● Utiliza canales de comunicación habituales de los usuarios.

● Conocen los gustos, actividades y tendencias de sus víctimas.

● Emplean mensajes personalizados, usando su nombre, correo electrónico o número de


teléfono.

● Juegan con el sentido de urgencia o utilizan ganchos promocionales

Recomendaciones para prevenir ataques de Phishing

● Identificar los correos sospechosos, este tipo de correos suelen utilizar nombres e
imagen de empresas reales, incluyen webs muy parecidas a las originales, utilizan regalos
o promociones como ganchos, incluso la pérdida de la cuenta o información.

13
● Verificar la fuente de tus correos entrantes, tu banco no te pedirá tus datos personales y
claves de acceso por correo.

● No entrar a links incluidos en correos electrónicos, ya que te redireccionan a una web
fraudulenta para obtener tu información. Teclea directamente la página web a la que
deseas acceder.

●  Fortalecer la seguridad de los equipos con antivirus, actualizar el sistema operativo y


navegadores.

●  Revisar tus cuentas bancarias periódicamente para estar pendiente ante cualquier
irregularidad.

●  Cuidado con las plataformas populares porque pueden utilizar esos canales para robo
de información, por ejemplo, Facebook, Paypal, eBay.

● Los ataques pueden llegar en cualquier idioma, generalmente tienen mala redacción o
traducción lo que puede servir como un indicador para tener cuidado.

● Rechazar cualquier correo electrónico que requiera tu información, que sea una fuente
sospechosa y ofrezca algún gancho.

3. Adware

El adware es un software publicitario, un tipo de malware que bombardea con ventanas


emergentes interminables que pueden ser potencialmente peligrosas para los
dispositivos.

Los adwares, como el spyware, generalmente vienen con algún software gratuito, pero
también se pueden instalar en navegadores o sistemas operativos a través de alguna
vulnerabilidad del sistema.

Claves para protegerse del adware

1. Descarga las aplicaciones desde los sitios web oficiales de los desarrolladores

14
2. Atención a las ventanas de instalación y revisa que las selecciones sean las que
correspondan.
3. Haz clic en el botón “Instalación Avanzada” u “Opciones de Instalación” para
deshabilitar la instalación add-on.
4. Antes de eliminar el adware realiza una copia de seguridad. Después usa un
antivirus de eliminación de adware para buscar y eliminar los que se encuentren
en tu equipo.

4. Spyware

Es un tipo de malware que se ejecuta a “escondidas” en los equipos, con la finalidad de


espiar y acceder a información del usuario, tratan de ocultar su rastro al ejecutarse en
segundo plano y suelen ser instaladas por una segunda aplicación en principio legítima.

El spyware puede llegar a tu equipo a través de vulnerabilidades del sistema, marketing


engañoso o paquetes de software.

Tipos de spyware

● Ladrones de contraseñas: Diseñado para obtener las contraseñas de los equipos que
incluye credenciales almacenadas en navegadores, de inicio de sesión y diversas
contraseñas personales

● Troyanos bancarios: Obtienen información delicada de las instituciones financieras,


alteran el contenido de la página, añaden transacciones y otras acciones.

● Los infestarles: Capaces de buscar todo tipo de datos como nombres de usuarios,
contraseñas, direcciones de correo, historiales, archivos del sistema y más.

●  Los keyloggers: Registran las pulsaciones de las teclas para capturar la actividad del
ordenador, las visitas a sitios, historial de búsquedas, conversaciones por correo
electrónico.

Cómo protegerse de un spyware

15
● No abrir correos electrónicos de desconocidos.

● No descargar archivos a menos que provengan de una fuente fiable.

● Colocar el ratón sobre enlaces previo a abrirlos y asegurarse de acceder a la página


web correcta.

● Instalar un buen programa de seguridad informática resulta esencial para hacer frente a
las nuevas formas de spyware avanzado.

5. Troyanos

Los virus troyanos son programas maliciosos; este tipo de ataques ejecutan acciones no
autorizadas como eliminar datos, bloqueos, modificaciones, toman el control del equipo,
etc.

Tipos de troyanos

● Puertas traseras, generan un acceso remoto al sistema, permite que un hacker tenga
acceso a tu equipo y lo controle, robe los datos e incluso descargue más malware.

● Spyware, observa tu comportamiento, tiene acceso a cuentas online y facilita detalles


de tarjetas de crédito para poder transmitirla.

● Troyanos zombis, tienen el control del equipo para convertirlo en esclavo en una red
bajo el control del atacante. Posteriormente, se utiliza para realizar un ataque de
denegación de servicio distribuido (DDoS).

● Troyanos descargadores, descargan otro tipo contenido malicioso como un ransomware


o registradores de pulsaciones de teclas.

Cómo protegerse de un troyano

● No abrir archivos enviados a través de e-mail, solo de usuarios confiables.

● No visitar páginas web que sean desconocidas o de dudosa procedencia.

16
● Cuidar la descarga de archivos usando programas para compartir. Se recomienda
primero realizar un análisis con antivirus antes de abrirlo y bajarlo.

● Realizar las actualizaciones de Windows y del antivirus.

● Escanear periódicamente los equipos con el antivirus para mayor control.

● Usar Firewall para evitar transmisiones maliciosas de una red a otra.

● Cambiar el uso de exploradores.

Una buena estrategia de ciberseguridad

Estas son algunas recomendaciones que debe incluir una buena estrategia de seguridad
informática:
 

Gestión de activos

Uno de los aspectos más complicados pero suma importancia.

●   Es necesario realizar un inventario completo y clasificado de las computadoras,


celulares corporativos, tabletas, servidores, software, monitores, proyectores y más.

●   Clasificar la información considerando las tres propiedades de la seguridad


informática; confidencialidad, integridad y disponibilidad.

●   Una vez clasificada se aplican las medidas para su protección.

●   Gestionar los soportes, con esto se evita que se revele, modifique o elimine de forma
no autorizada la información almacenada.

●   Diseñar y mantener una base de datos de gestión de configuración que contenga los
elementos para proporcionar un servicio y la relación entre ellos.

 Seguridad de las operaciones

17
Todas las actividades encaminadas a asegurar el correcto funcionamiento de los equipos
donde se procesa la información, deben considerar lo siguiente:

●   Establecer y documentar los procedimientos y responsabilidades que se realizan en la


organización.

●   Garantizar la instalación de los sistemas y aplicaciones que se realizan conforme a los
requisitos de seguridad de la organización.

●   Monitorear y analizar la capacidad de los servidores y dispositivos.

●   Gestionar y controlar los sistemas de antivirus de la empresa.

●   Implantar un sistema de copias de seguridad.

Gestión de los incidentes y recuperación ante desastres

Es importante establecer un plan para estar preparados ante cualquier eventualidad. Se


deben establecer responsabilidades y procedimientos.

●   Definir la gestión de incidencias de seguridad.

●   Establecer un plan de recuperación ante desastres. 

Control de acceso a sistemas y aplicaciones

Como medida de prevención al acceso no autorizado a los sistemas y aplicaciones, se


deben establecer políticas de control de acceso físico y lógico.

●   Controlar el acceso a aplicaciones críticas y zonas restringidas

●   Administrar los accesos lógicos, gestionar credenciales, permisos, atributos y medidas
de autenticación.

●   Gestionar usuarios y dividir funciones.

18
●   Aplicación segura de las contraseñas.

Bibliografía

• Andrade, Francisco (2015) Conceptos Generales y Fundamentos de Seguridad


Decreto (1994) Estatuto de vigilancia y Seguridad Privada.
• Decretó 356 Andrade, Francisco (2015) Pilares de la Seguridad Collazos,
Manuel (2014) La nueva versión ISO 27001:2013 un cambio en la integración
de los sistemas de seguridad, Seguridad de la información.

• https://latam.kaspersky.com/resource-center/threats/ransomware

• https://blog.avast.com/es/guia-basica-sobre-el-ransomware-y-como-protegerse

• https://www.pandasecurity.com/spain/mediacenter/consejos/10-consejos-para-
evitar-ataques-de-phishing/

• https://www.redeszone.net/tutoriales/seguridad/mensajes-phishing-como-
protegernos/

19
• https://www.welivesecurity.com/la-es/2017/12/06/convenio-budapest-
beneficios-implicaciones-seguridad-informatica/

• https://www.derechosdigitales.org/12364/el-convenio-de-budapest-desde-una-
perspectiva-de-derechos-humanos/

• https://blog.smartekh.com/-pasos-para-una-estrategia-de-ciberseguridad

• https://www.pandasecurity.com/spain/mediacenter/consejos

• https://www.derechosdigitales.org/12329/una-breve-historia-de-la-
ciberseguridad-importada/

• https://www.sofistic.com/blog-ciberseguridad/la-breve-historia-de-la-
ciberseguridad/

• https://www.sofistic.com/blog-ciberseguridad/la-breve-historia-de-la-
ciberseguridad/

20

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy