UNIDAD 6
Ciberseguridad
CURSO DE INFORMÁTICA ESPECIALIZADA
EN OpenOffice
ÍNDICE
1 Introducción a la ciberseguridad ................................................................................................ 2
2 - Programas de Seguridad .......................................................................................................... 2
2.1 Antivirus .............................................................................................................................. 2
2.2 Firewall ................................................................................................................................ 2
3 - Herramientas de Administración de Contraseñas ................................................................... 2
3.1 Administradores de Contraseñas ........................................................................................ 2
3.2 Ejemplos de Administradores de Contraseñas ................................................................... 2
3.3 Consejos para elegir una buena contraseña: ...................................................................... 3
3.4 Use una frase en lugar de una palabra como contraseña. .................................................. 3
4 - Cifrado ...................................................................................................................................... 4
4.1 Aplicaciones del Cifrado ...................................................................................................... 4
5 - Correo Electrónico.................................................................................................................... 4
5.1 Análisis y Phishing ............................................................................................................... 4
5.2 Características de Correos de Phishing ............................................................................... 4
5.3 Buenas Prácticas para Evitar el Phishing ............................................................................. 4
6 - Bloqueo a Determinados URLs en una Institución o Empresa ................................................. 5
6.1 Ventajas del Bloqueo de URLs ............................................................................................. 5
6.2 Implementación del Bloqueo de URLs ................................................................................ 5
7 - Backup y Respaldos .................................................................................................................. 5
7.1 Tipos de Backup................................................................................................................... 5
7.2 Programas de Backup .......................................................................................................... 5
7.3 Buenas Prácticas de Backup ................................................................................................ 6
8 - Firma Electrónica y Firma Digital.............................................................................................. 6
UNIDAD 6: Ciberseguridad ÍNDICE
8.1 Firma Electrónica ................................................................................................................. 6
8.2 Firma Digital ........................................................................................................................ 6
Principales ventajas de utilizar firma digital ......................................................................... 6
8.3 Diferencias entre Firma Electrónica y Firma Digital ............................................................ 7
8.4 Marco Legal ......................................................................................................................... 7
8 - Bibliografía y enlaces................................................................................................................ 8
1
1 Introducción a la ciberseguridad
La ciberseguridad es el conjunto de prácticas y tecnologías diseñadas para proteger
computadoras, redes, programas y datos contra ataques, daños o acceso no autorizado. En un
mundo cada vez más digital, la ciberseguridad se ha convertido en una prioridad crítica para
individuos, empresas y gobiernos. La protección de la información sensible y la prevención de
ciberataques son esenciales para mantener la confianza en los sistemas tecnológicos y evitar
pérdidas económicas y de reputación.
2 - Programas de Seguridad
2.1 Antivirus
El antivirus es un tipo de software diseñado para detectar, prevenir y eliminar software
malicioso, comúnmente conocido como malware. Los antivirus funcionan mediante el escaneo
de archivos y la monitorización de la actividad del sistema en busca de comportamientos
sospechosos o conocidos patrones de malware. Los programas antivirus actualizan
constantemente sus bases de datos de firmas de malware para proteger contra las últimas
amenazas.
2.2 Firewall
Un firewall actúa como una barrera de seguridad entre una red interna segura y una red
externa no confiable, como Internet. Los firewalls pueden ser hardware, software o una
combinación de ambos, y se configuran para permitir o bloquear el tráfico de red según un
conjunto de reglas de seguridad predefinidas. Los firewalls ayudan a prevenir accesos no
autorizados y ataques como el hacking y el acceso remoto no deseado.
3 - Herramientas de Administración de Contraseñas
3.1 Administradores de Contraseñas
Las herramientas de administración de contraseñas son aplicaciones diseñadas para ayudar a
los usuarios a almacenar y gestionar sus contraseñas de forma segura. Estos programas
almacenan contraseñas encriptadas y pueden generar contraseñas fuertes y únicas para cada
cuenta del usuario. Además, algunos administradores de contraseñas ofrecen funcionalidades
adicionales, como la autenticación de dos factores y la auditoría de seguridad de contraseñas.
3.2 Ejemplos de Administradores de Contraseñas
● LastPass: Una herramienta popular que permite almacenar contraseñas y
UNIDAD 6: Ciberseguridad
sincronizarlas en múltiples dispositivos. Se utiliza como extensión para navegadores
como Chrome, Firefox, Edge y Safari.
● 1Password: Conocida por su interfaz intuitiva y fuertes capacidades de encriptación.
Está disponible como aplicación de escritorio y como extensión para navegadores.
● Keeper: Ofrece un almacenamiento seguro de contraseñas y documentos
confidenciales. Está disponible como aplicación de escritorio y como extensión para
navegadores.
2
● Bitwarden: Un administrador de contraseñas de código abierto que ofrece opciones de
almacenamiento y sincronización segura. Tiene versión de escritorio y extensión de
navegador.
● KeePass: Un administrador de contraseñas de código abierto que permite almacenar
contraseñas localmente en una base de datos cifrada. KeePass se utiliza como una
aplicación de escritorio para Windows, macOS y Linux.
3.3 Consejos para elegir una buena contraseña:
• No use palabras del diccionario o nombres en ningún idioma.
• No use errores ortográficos comunes de palabras del diccionario.
• No use nombres de equipos o cuentas.
• De ser posible, use caracteres especiales como ! @ # $ % ^ & * ( ).
• Utilice una contraseña con diez o más caracteres.
3.4 Use una frase en lugar de una palabra como contraseña.
Para evitar el acceso físico no autorizado a los dispositivos informáticos, use frases en
lugar de palabras como contraseñas. Es más fácil crear una contraseña larga en forma
de frase que en forma de palabra porque generalmente está en el formato de oración
en lugar de palabra. Una longitud mayor hace que las frases sean menos vulnerables a
los ataques de fuerza bruta o de diccionario. Además, una frase puede ser más fácil de
UNIDAD 6: Ciberseguridad 3 - Herramientas de Administración de Contraseñas
recordar, especialmente si debe cambiar de contraseña con frecuencia. Aquí se
incluyen algunas sugerencias para elegir buenas contraseñas o frases:
Sugerencias para elegir una buena frase:
• Elija una oración que signifique algo para usted.
• Agregue caracteres especiales, como ! @ # $ % ^ & * ( ).
• Mientras más larga, mejor.
• Evite oraciones comunes o famosas, por ejemplo, letras de una canción
popular.
Recientemente, el Instituto Nacional de Normas y Tecnología (NIST) de los Estados
Unidos publicó requisitos de contraseña mejorados. Las normas del NIST están
destinadas a aplicaciones del gobierno, pero también pueden servir como normas para
otras. Las nuevas pautas tienen como objetivo proporcionar una mejor experiencia del
usuario y poner la responsabilidad de comprobación del usuario en los proveedores.
Resumen de las nuevas pautas:
• Esta debe tener una longitud mínima de 8 caracteres, pero no más de 64
caracteres.
• No utilice contraseñas comunes ni que se puedan adivinar con facilidad; por
ejemplo, contraseña, abc123.
• No hay reglas de composición, como el tener que incluir números y letras
mayúsculas y minúsculas.
• Mejore la precisión de escritura permitiendo que el usuario vea la contraseña
mientras la escribe.
• Se permiten todos los caracteres de impresión y espacios.
3
• Sin pistas de contraseña.
• Sin fecha de caducidad periódica o arbitraria de la contraseña.
• Sin autenticación basada en conocimientos, tales como información de
preguntas secretas compartidas, datos de marketing, historial de transacciones.
Aunque el acceso a sus computadoras y dispositivos de red sea seguro, también es importante
proteger y preservar sus datos.
4 - Cifrado
El cifrado es una técnica de seguridad que transforma los datos en un formato ilegible para
cualquier persona que no posea la clave de descifrado. Este proceso asegura que la
información sensible, como datos financieros o personales, permanezca confidencial incluso si
es interceptada por un tercero. Existen dos tipos principales de cifrado: el cifrado simétrico,
donde la misma clave se utiliza para cifrar y descifrar los datos, y el cifrado asimétrico, que
utiliza un par de claves públicas y privadas.
4.1 Aplicaciones del Cifrado
● Cifrado de datos en tránsito: Protege los datos mientras se transfieren a través de
redes, utilizando protocolos como HTTPS, SSL/TLS y VPN.
● Cifrado de datos en reposo: Protege los datos almacenados en dispositivos o en la
nube, utilizando herramientas como BitLocker, FileVault y otros software de cifrado de
disco.
5 - Correo Electrónico
5.1 Análisis y Phishing
El análisis de correos electrónicos es crucial para identificar y prevenir ataques de phishing. El
phishing es una técnica de ciberataque donde los atacantes se hacen pasar por entidades
confiables para engañar a las víctimas y obtener información sensible, como contraseñas,
números de tarjetas de crédito y otros datos personales. Estos correos suelen contener
enlaces a sitios web fraudulentos o archivos adjuntos maliciosos.
5.2 Características de Correos de Phishing
● Remitente sospechoso: Correos de remitentes desconocidos o con direcciones de
UNIDAD 6: Ciberseguridad 4 - Cifrado
correo que imitan a empresas legítimas.
● Urgencia o amenazas: Mensajes que crean una sensación de urgencia o miedo,
pidiendo acciones inmediatas.
● Enlaces engañosos: Enlaces que dirigen a sitios web falsificados, a menudo con ligeras
variaciones en el nombre de dominio.
● Archivos adjuntos inesperados: Documentos o archivos que pueden contener
malware.
5.3 Buenas Prácticas para Evitar el Phishing
● Verificación de remitente: Comprobar la autenticidad del remitente antes de
interactuar con el correo.
4
● No hacer clic en enlaces sospechosos: Pasar el cursor sobre los enlaces para verificar la
URL antes de hacer clic.
● Uso de filtros de spam: Configurar y utilizar filtros de spam para bloquear correos
electrónicos sospechosos.
6 - Bloqueo a Determinados URLs en una Institución o Empresa
Las empresas y organizaciones pueden implementar políticas de red para bloquear el acceso a
determinados sitios web que no sean necesarios para el trabajo o que sean considerados
peligrosos. Esto se puede lograr mediante el uso de firewalls, software de filtrado de
contenido y otras herramientas de gestión de red.
6.1 Ventajas del Bloqueo de URLs
● Aumento de la productividad: Evitar que los empleados accedan a sitios de
entretenimiento durante horas de trabajo.
● Reducción de riesgos: Bloquear sitios web maliciosos o potencialmente peligrosos que
pueden alojar malware o ser utilizados para phishing.
● Cumplimiento normativo: Asegurar que la empresa cumpla con las políticas y
UNIDAD 6: Ciberseguridad 6 - Bloqueo a Determinados URLs en una Institución o Empresa
regulaciones de seguridad.
6.2 Implementación del Bloqueo de URLs
● Configuración de firewalls: Establecer reglas en el firewall para bloquear acceso a
determinadas direcciones URL o rangos de IP.
● Uso de software de filtrado de contenido: Aplicaciones que categorizan y filtran sitios
web basados en contenido.
● Políticas de uso aceptable: Definir y comunicar políticas claras sobre el uso de Internet
en el entorno laboral.
7 - Backup y Respaldos
La realización de backups o copias de seguridad es una práctica fundamental para proteger
datos contra pérdida, corrupción o ataques de ransomware. Un buen plan de backup asegura
que los datos críticos pueden ser restaurados rápidamente en caso de un desastre.
7.1 Tipos de Backup
● Backup completo: Una copia completa de todos los datos. Es el más seguro pero
consume más tiempo y espacio de almacenamiento.
● Backup incremental: Solo copia los datos que han cambiado desde el último backup. Es
más rápido y eficiente en términos de almacenamiento.
● Backup diferencial: Similar al incremental, pero copia todos los datos que han
cambiado desde el último backup completo.
7.2 Programas de Backup
● Acronis True Image: Software robusto que ofrece backup y recuperación completa,
incluyendo imágenes de disco.
● Backblaze: Servicio de backup en la nube conocido por su simplicidad y costo
asequible.
5
● Veeam Backup & Replication: Solución avanzada para backup, recuperación y
replicación de datos, popular en entornos empresariales.
7.3 Buenas Prácticas de Backup
● Realizar copias de seguridad regularmente: Establecer una frecuencia de backup que
asegure la mínima pérdida de datos en caso de fallo.
● Mantener múltiples copias: Almacenar copias de seguridad en diferentes ubicaciones
físicas y en la nube.
● Probar la restauración: Regularmente verificar que los backups pueden ser restaurados
con éxito.
8 - Firma Electrónica y Firma Digital
En el mundo físico, utilizamos nuestra firma manuscrita para dar validez y manifestar nuestra
aceptación a la información contenida en un documento. En los entornos virtuales se hizo
necesario generar otros tipos de firmas aptas para el mundo digital: la firma electrónica y la
firma digital.
8.1 Firma Electrónica
Se entiende por firma electrónica al conjunto de datos electrónicos encriptados, asociados de
manera lógica a otros datos electrónicos, utilizado por la persona que firma como su medio de
identificación. En caso de ser desconocida la firma electrónica, corresponde a quien la invoca
acreditar su validez.
Utilizamos una firma electrónica cada vez que necesitamos un método de autenticación de
nuestra identidad rápido y sencillo en el ciberespacio. Por ejemplo, cuando realizamos un pago
en la red, cuando entramos a nuestro correo con contraseña o cuando aceptamos las
UNIDAD 6: Ciberseguridad 8 - Firma Electrónica y Firma Digital
condiciones de un servicio contratado a través de internet.
Podemos decir que la firma electrónica da fe de nuestra voluntad al firmar. Es decir, transmite
nuestra voluntad y conformidad respecto a un documento, un acuerdo o un contrato.
8.2 Firma Digital
Se entiende por firma digital al resultado de aplicar a un documento digital un procedimiento
matemático que requiere información de exclusivo conocimiento del firmante. La verificación
de la firma digital permite simultáneamente identificar al firmante y detectar cualquier
alteración del documento digital posterior a su firma.
Podemos identificarla como un conjunto de caracteres agregados al final de un documento o
cuerpo de un mensaje para identificar a la persona emisora de dicho mensaje (autenticación),
para que ésta no pueda negar que envió el mensaje (no repudio) y para certificar la veracidad
de que el documento no se ha modificado con respecto al original (integridad).
Principales ventajas de utilizar firma digital
La firma digital permite al receptor del mensaje o documento:
● Identificar al firmante de forma inequívoca (Autenticación).
● Asegurar que el contenido no fue modificado o alterado luego de la firma (Integridad).
6
● Tener garantías de que la firma se realizó bajo el control absoluto del firmante
(Exclusividad).
● Demostrar el origen de la firma y la integridad del mensaje ante terceros, de modo que
el firmante no pueda negar o repudiar su existencia o autoría (No Repudio).
8.3 Diferencias entre Firma Electrónica y Firma Digital
Firma Electrónica Firma Digital
No tiene idéntico valor que la firma Es la versión digital con idéntico valor de la
manuscrita. firma manuscrita. Tiene su misma validez
jurídica.
No se presume verdadera: si alguien niega o Se presume verdadera, lo que quiere decir
desconoce una firma electrónica, es el que quien cuestione su validez tendrá que
firmante quien debe probar que la firma es presentar pruebas.
auténtica.
No se presume íntegra: si alguien no Se presume íntegra, si alguien no cuestiona
cuestiona la firma, pero sí el documento, la firma, pero sí el documento, también
también es el firmante quien deberá tendrá que presentar pruebas.
presentar las pruebas que acrediten su
contenido.
8.4 Marco Legal
En nuestro país, la ley 25.506 y su decreto reglamentario 182/2019, Ley de Firma Digital,
reconoce el empleo de la firma electrónica y de la firma digital y su eficacia jurídica bajo
determinadas condiciones definidas en la misma ley.
UNIDAD 6: Ciberseguridad 8 - Firma Electrónica y Firma Digital
7
8 - Bibliografía y enlaces
● Webgrafía: support.microsoft.com - Seguridad. Enlace:
https://support.microsoft.com/es-es/security
● Webgrafía: support.microsoft.com - Seguridad de Windows. Enlace:
https://support.microsoft.com/es-es/windows/mantente-protegido-con-seguridad-de-
windows-2ae0363d-0ada-c064-8b56-6a39afb6a963
● Webgrafía: support.microsoft.com - Malware. Enlace:
https://support.microsoft.com/es-es/windows/de-qu%C3%A9-manera-puede-el-
malware-infectar-el-pc-872bf025-623d-735d-1033-ea4d456fb76b
● Webgrafía: www.kaspersky.com - Firewall. Enlaces:
https://latam.kaspersky.com/resource-center/definitions/firewall
● Webgrafía: www.ibm.com - Cifrado. Enlace: https://www.ibm.com/mx-
es/topics/encryption
● Webgrafía: support.google.com - Phishing. Enlace:
https://support.google.com/mail/answer/8253?hl=es-419
● Webgrafía: www.argentina.gob.ar - Diferencia entre firma digital y firma electrónica.
Enlace: https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/cual-es-la-
diferencia-entre-la-firma-electronica-y-la-firma
● Ley 25.506 - Ley de Firma Digital. Enlace:
https://www.argentina.gob.ar/normativa/nacional/ley-25506-70749
● Argentina.gob.ar - Firma Digital. Enlace:
https://www.argentina.gob.ar/jefatura/innovacion-publica/innovacion-
administrativa/firma-digital
UNIDAD 6: Ciberseguridad 8 - Bibliografía y enlaces