Currículo: esta unidad desarrolla todos los saberes básicos del Bloque I – Ciberseguridad correspondiente a 3ºESO. Además, se evalúan los criterios que puedes encontrar al final de esta página.
Tabla de contenidos
- 9.1. Tipos de estrategias para la ciberseguridad
- 9.2. Concienciación sobre la ciberseguridad
- 9.3. Cómo protegerse de los distintos tipos de malware
- 9.4. Interacción de plataformas virtuales: soluciones
- 9.5. Ley de propiedad intelectual
En la sociedad actual, donde todo está completamente digitalizado, la ciberseguridad se ha convertido en el único muro de contención que existe para proteger sistemas, datos e identidades frente a posibles amenazas. Con el uso creciente de tecnologías y plataformas virtuales, es fundamental entender los riesgos y las medidas de protección necesarias.
Este tema pretende proporcionarte los conocimientos fundamentales sobre ciberseguridad, abarcando las tipologías de amenazas, la necesidad de concienciación, los tipos de malware y sus soluciones, así como la importancia de la propiedad intelectual.
El objetivo, por tanto, es fomentar hábitos seguros al tiempo que permita obtener una comprensión profunda de la protección digital.
9.1. Tipos de estrategias para la ciberseguridad
La ciberseguridad es un campo que abarca una serie de medidas y prácticas diseñadas para proteger los sistemas informáticos, las redes y los datos de posibles ataques, daños o accesos no autorizados. En este apartado, veremos las diferentes tipologías de ciberseguridad, proporcionando una visión detallada de los diversos enfoques y estrategias utilizados para salvaguardar la información en el entorno digital.
La ciberseguridad se puede dividir en varias categorías, cada una enfocada en proteger distintos aspectos de la infraestructura digital. Estas tipologías no son excluyentes entre sí; de hecho, se complementan para ofrecer una protección integral.
9.1.1. Ciberseguridad de red
La ciberseguridad de red se centra en proteger las redes informáticas de accesos no autorizados, ataques y otros riesgos. Incluye:
- Cortafuegos: dispositivos o programas que filtran el tráfico de red y bloquean accesos no autorizados.
- Sistemas de detección y prevención de intrusiones (IDS/IPS): herramientas que analizan el tráfico de red para detectar actividades sospechosas.
- Seguridad enrutada: prácticas de configuración de routers para garantizar que el tráfico de red sea seguro.
9.1.2. Ciberseguridad de aplicaciones
La ciberseguridad de aplicaciones se enfoca en proteger las aplicaciones de ataques. Se engloban aquí:
- Pruebas de penetración: simulaciones de ataques para identificar vulnerabilidades en aplicaciones.
- Actualizaciones: mantenimiento regular del software para corregir fallos de seguridad.
- Desarrollo seguro: prácticas de programación que aseguran que el software sea seguro desde su creación.
9.1.3. Ciberseguridad de la información
La ciberseguridad de la información se encarga de proteger la confidencialidad, integridad y disponibilidad de los datos. Algunas estrategias son:
- Cifrado: técnica que convierte la información en un formato ininteligible para cualquiera que no tenga la clave adecuada.
- Control de acceso: medidas que aseguran que solo las personas autorizadas puedan acceder a ciertos datos.
- Copias de seguridad: prácticas de almacenamiento de datos duplicados en lugares seguros para evitar pérdidas.
9.1.4. Ciberseguridad operativa
La ciberseguridad operativa se refiere a las decisiones que se toman para proteger los activos digitales. Entre otras, encontramos:
- Gestión de incidentes: procedimientos para responder a los eventos de seguridad.
- Monitoreo continuo: vigilancia constante de los sistemas para detectar actividades anómalas.
- Planificación de la continuidad del negocio: estrategias para asegurar que las operaciones puedan continuar durante y después de un incidente.
9.1.5. Ciberseguridad en la nube
Con el creciente uso de servicios en la nube, la ciberseguridad de este tipo de infraestructura ha ganado mucha relevancia en la actualidad. Estas son algunas cosas que podemos hacer para protegerla:
- Seguridad de datos en la nube: asegurarse de que los datos almacenados en la nube estén protegidos mediante cifrado y controles de acceso.
- Seguridad de la infraestructura de la nube: protección de los recursos proporcionados por el proveedor de la nube.
- Cumplimiento normativo: asegurarse de que los servicios en la nube cumplan con los estándares de seguridad.
9.1.6. Ciberseguridad móvil
Dado el uso masivo de dispositivos móviles, la ciberseguridad móvil es una de las mayores vulnerabilidades con que cuentan la mayoría de organizaciones, gobiernos incluidos. ¿Qué podemos hacer para mitigar los riesgos?
- Seguridad de aplicaciones móviles: evaluación y mejora de la seguridad de las aplicaciones utilizadas en dispositivos móviles.
- Gestión de dispositivos móviles (MDM): herramientas para proteger los dispositivos móviles en una organización.
- Protección contra el malware móvil: soluciones para detectar software malicioso en dispositivos móviles.
9.2. Concienciación sobre la ciberseguridad
La ciberseguridad es una necesidad urgente en nuestra sociedad digital, donde la información se ha convertido en uno de los activos más valiosos. La dependencia de las tecnologías de la información y la comunicación (TIC) en casi todos los aspectos de la vida cotidiana ha creado un entorno en el que proteger los datos se ha vuelto imprescindible. Por eso no causa ninguna sorpresa observar la cantidad de ofertas de empleo de alta cualificación -y más alta remuneración- relacionadas con perfiles especializados en ciberseguridad.
Al estar absolutamente todo digitalizado, tener una brecha de seguridad puede ser catastrófico para cualquier entidad, sufriendo desde pérdidas económicas hasta daños en la reputación.
Existen muchas estrategias -como hemos visto- que podemos poner en marcha para paliar los problemas derivados de un ataque, pero quizás la estrategia más efectiva de todas sea concienciar a todos los actores para que se impliquen en la protección de los sistemas.
Es fundamental que todas las personas, desde los usuarios individuales hasta los empleados de grandes organizaciones, comprendan los riesgos y adopten comportamientos seguros. La concienciación se puede promover de las siguientes maneras:
- Implementar programas de formación en ciberseguridad para enseñar a las personas a identificar y evitar amenazas comunes, como el phishing o el malware.
- Fomentar el uso de contraseñas fuertes, la autenticación de dos factores y la navegación segura.
- Asegurar que los sistemas se mantengan actualizados con los últimos parches de seguridad.
- Realizar simulaciones para preparar a las personas a responder adecuadamente ante un incidente de seguridad, tal y como se hace con los planes de prevención de incendios.
- Establecer políticas de seguridad claras dentro de las organizaciones, incluyendo el uso adecuado de los dispositivos y los datos que gestionan.
Es importante también, comenzar esta tarea educativa desde una edad temprana para construir una cultura de seguridad digital.
9.3. Cómo protegerse de los distintos tipos de malware
La protección contra el malware es una de las preocupaciones centrales en el ámbito de la ciberseguridad. El malware, como vimos aquí, incluye una variedad de programas diseñados para infiltrarse, dañar o robar información de sistemas informáticos.
Además, puede presentarse en diferentes formas, cada una con su propio método de ataque y objetivos específicos. A continuación, describimos los tipos más comunes, junto con las mejores estrategias de protección.
9.3.1. Virus
Un virus es un programa malicioso que se adjunta a archivos legítimos y se replica cuando se ejecutan estos archivos. Puede dañar archivos, robar datos o causar interrupciones en el sistema.
La mejor estrategia de protección es usar programas antivirus que monitorean y eliminan virus antes de que infecten el sistema.
Como aplicación recomendada, puedes usar NOD32, que realiza las tareas indicadas con mucha eficiencia y sin consumir demasiados recursos del dispositivo.
9.3.2. Gusanos
Los gusanos son malware que se replica a sí mismo y se propaga a otros equipos sin necesidad de un archivo huésped. Pueden saturar redes, causando ralentizaciones y caídas.
Para protegernos podemos implementar firewalls que controlen el tráfico de red y bloqueen la propagación de gusanos.
Esto lo resuelve con gran facilidad programas como ZoneAlarm Firewall.
9.3.3. Troyanos
Los troyanos son programas que se disfrazan de software legítimo para engañar a los usuarios y lograr la instalación. Una vez dentro, pueden permitir el acceso remoto a los atacantes.
Podemos protegernos de ellos realizando análisis de seguridad periódicos para detectarlos.
En este campo existe un programa excelente llamado Malwarebytes.
9.3.4. Spyware
El spyware es software diseñado para espiar la actividad del usuario y recopilar información sin su conocimiento. Puede registrar teclas pulsadas -«keylogger»-, capturar contraseñas y robar datos personales.
La mejor protección en este caso es usar aplicaciones específicas como Spybot Search & Destroy.
9.3.5. Adware
El adware es un software que muestra anuncios no deseados y recopila datos sobre los hábitos de navegación del usuario. Aunque a menudo no son maliciosos por sí mismos, pueden disminuir el rendimiento del sistema.
En función del tipo de dispositivo que estemos usando, lo ideal es instalar bloqueadores de publicidad que previenen la aparición de adware y protegen la navegación.
El más popular en este caso es Adblock Plus, por su efectividad bloqueando todo tipo de anuncios. Ten en cuenta que la publicidad es la principal vía de ingresos de la mayoría de sitios web, por lo que muchas páginas te pedirán que desactives el bloqueador para poder consumir los contenidos de la web. Si lo haces, no olvides volver a activarlo o configurarlo para que se desactive sólo en la página actual.
9.3.6. Ransomware
El ransomware es malware que cifra los archivos del usuario y exige un rescate para desbloquearlos. Este tipo de ataque puede paralizar sistemas enteros hasta que se pague la suma solicitada.
Son muy sonados los «secuestros» de datos por parte de este tipo de malware, aunque protegernos de ellos es tremendamente sencillo: realizar copias de seguridad periódicas para poder restaurarlos en caso de un ataque de ransomware. Sin embargo, y aunque parezca increíble, existen gigantescas organizaciones como administraciones públicas que todavía no lo hacen.
Para este tipo de tareas existen soluciones muy profesionales, pero con Acronis True Image, tendrás más que suficiente para estar protegido frente a este tipo de ataques.
9.3.7. Rootkits
Los rootkits son conjuntos de herramientas que permiten a los atacantes mantener acceso a un sistema sin ser detectados. Pueden modificar el sistema operativo y ocultar otros tipos de malware.
Este tipo de malware es de los más peligrosos porque actúan en distintas partes del sistema operativo y disponen de herramientas internas para esquivar las protecciones. Aún así, configurando las aplicaciones de defensa específica, se puede estar perfectamente protegido.
Para ello recomiendo Kaspersky TDSSKiller, un programa muy eficaz en la detección y eliminación de rootkits que pueden comprometer tu sistema.
9.4. Interacción de plataformas virtuales: soluciones
La interacción en plataformas virtuales es una actividad cotidiana que implica una serie de riesgos fruto, en su mayor parte, de las vulnerabilidades de las propias plataformas. Como usuarios, es fundamental estar informados sobre estas vulnerabilidades y cómo podemos mitigarlas para mantener nuestra seguridad.
Al utilizar plataformas virtuales como redes sociales, aplicaciones de mensajería, servicios en la nube o entornos de aprendizaje online -como Moodle o Classroom-, nos enfrentamos a diversos riesgos debido a diferentes vulnerabilidades. Las más comunes son: ataques de inyección, Cross-Site Scripting (XSS), Denegación de Servicio (DoS), Autenticación débil, etc.
No quiero aburrirte con detalles técnicos de cómo se hackean los sistemas, pero sí debes conocer cómo protegerte de todas esas estrategias que usan los ciberdelincuentes.
[🔗 Recuerda que ya estudiamos estas vulnerabilidades aquí ]
9.4.1. Uso de contraseñas fuertes
Utilizar contraseñas que sean difíciles de adivinar, combinando letras, números y caracteres especiales y no reutilizar contraseñas en diferentes cuentas.
LastPass por ejemplo, es un gestor de contraseñas que ayuda a generar y almacenar contraseñas seguras. De esta manera, sólo tendrás que recordar una.
9.4.2. Activación de la autenticación multifactor (MFA)
Añadir una capa adicional de seguridad que requiera más de una forma de verificación para acceder a nuestras cuentas.
Google Authenticator, genera códigos de verificación temporales que complementan las contraseñas.
9.4.3. Mantener los dispositivos y aplicaciones actualizados
Asegurarse de que todos nuestros dispositivos y aplicaciones estén actualizados con los últimos parches de seguridad.
Secunia PSI es una herramienta que verifica y actualiza automáticamente el software de nuestro dispositivo.
9.4.4. Configuración de privacidad y seguridad en plataformas
Ajustar las configuraciones de privacidad en nuestras cuentas para limitar el acceso no autorizado.
Privacy Badger es una extensión del navegador que te ayuda a gestionar y bloquear rastreadores no deseados.
9.4.5. Uso de redes seguras
Conectarse a redes Wi-Fi seguras, evitando el uso de redes públicas para realizar transacciones sensibles como compras o envío de archivos comprometedores.
NordVPN es una de las mejores herramientas para cifrar nuestra conexión, protegiendo nuestra información en redes públicas.
9.4.6. Buenas prácticas para la seguridad en línea
Además de las herramientas específicas, es fundamental adoptar hábitos de seguridad en nuestra interacción diaria con las plataformas virtuales. Tres son las reglas de oro que frenarán la mayor parte de los ataques:
- Desconfiar de enlaces y archivos adjuntos sospechosos. Si no conoces al remitente, directamente marca el mensaje como spam.
- Revisar permisos de aplicaciones. Si has instalado un lector de códigos QR, ¿para qué necesita acceder a tus contactos?
- Utilizar copias de seguridad. Es la única manera de no perder todos tus datos en caso de que todo lo anterior falle. Formateas, restauras la copia de seguridad y a funcionar.
9.5. Ley de propiedad intelectual
La propiedad intelectual -que ya estudiamos en 1º ESO y 2º ESO– es un aspecto fundamental en la ciberseguridad, ya que protege los derechos de los creadores sobre sus obras y garantiza que se remunere su esfuerzo.
La propiedad intelectual se refiere, por tanto, a los derechos legales que resultan de la actividad creativa. Estos derechos permiten a los creadores controlar el uso de sus obras y obtener beneficios económicos de ellas. La propiedad intelectual se divide en dos categorías principales:
- Derechos de autor: protegen las obras.
- Propiedad industrial: incluye patentes, marcas, diseños industriales y modelos de utilidad.
La defensa de la propiedad intelectual es muy importante porque violarla es tremendamente sencillo, debido a la facilidad con la que se pueden copiar y distribuir las obras, generando así una situación de indefensión realmente injusta. Sin la protección adecuada, los creadores pueden ver su trabajo utilizado sin su consentimiento, lo que puede afectar sus ingresos.
La ley de propiedad intelectual incluye varios elementos que regulan los derechos de los creadores y el uso de sus obras. Algunos de los componentes más importantes son:
- Derecho de reproducción: permite al creador autorizar o prohibir la reproducción de su obra, ya sea en formato físico o digital.
- Derecho de distribución: el creador tiene el derecho exclusivo de distribuir copias de su obra al público, ya sea mediante venta, alquiler, préstamo o cualquier otro método.
- Derecho de comunicación pública: incluye la transmisión o emisión de la obra al público por distintos medios, como la radio e internet.
- Derecho de transformación: permite al creador autorizar adaptaciones, traducciones u otras modificaciones de su obra.
El incumplimiento de la ley de propiedad intelectual puede llevar a diversas sanciones, que van desde multas hasta penas de prisión. Las infracciones más comunes son:
- Piratería: copia y distribución no autorizada de obras protegidas, como software, música, películas y libros electrónicos.
- Plagio: presentación de la obra de otra persona como si fuera propia.
- Uso no autorizado: utilización de una obra protegida sin el permiso del titular de los derechos, incluso si no se busca un beneficio económico.
Las sanciones por infracción de la propiedad intelectual pueden incluir:
- Compensación económica: pago de una cantidad determinada al titular de los derechos por el uso no autorizado de su obra.
- Cese de la actividad infractora: orden judicial para detener el uso indebido de la obra protegida.
- Multas y penas de prisión: en casos graves, los infractores pueden enfrentar multas sustanciales y, en algunos casos, penas de cárcel.
Como has podido ver, descargar una imagen, usar una canción en tu último vídeo de YouTube o insertar una secuencia de vídeo en el TikTok que publicaste ayer, puede tener serias consecuencias si no actúas conforme marca la ley.
Además, no se trata ya de las consecuencias legales que pueda tener, sino del daño que se le hace a aquellos creadores de los que todos disfrutamos. Si los creadores no pueden subsistir gracias a su obra, dejarán de crearlas y nosotros de disfrutarlas.
Proteger y respetar la propiedad intelectual es la mejor garantía para que podamos seguir disfrutando de los contenidos de calidad que se generan cada día.