Documento de Universidad de Diseño, Innovación y Tecnología sobre Seguridad Digital. El Pdf aborda la concienciación y formación de usuarios, actualizaciones seguras, herramientas de protección y autenticación, OSINT, mediación parental e higiene digital, útil para estudiantes universitarios de Informática.
Ver más17 páginas


Visualiza gratis el PDF completo
Regístrate para acceder al documento completo y transformarlo con la IA.
UC: UNIVERSIDAD DE DISEÑO, INNOVACIÓN Y TECNOLOGÍA SEGURIDAD DIGITAL Unidad didáctica 5: RECOMENDACIONES PARA FAMILIAS Y ALUMNOS Curso Académico 2024/2025UCIT UNIVERSIDAD DE DISEÑO, INNOVACIÓN Y TECNOLOGÍA
3
3
6
10
13
15
17UCIT UNIVERSIDAD DE DISEÑO, INNOVACIÓN Y TECNOLOGÍA
A lo largo del temario se han analizado los distintos tipos de incidentes, riesgos y amenazas inherentes de la vida digital, subrayando de manera recurrente la concienciación y la formación continua de los usuarios. Antes de exponer en esta unidad herramientas específicas para hacer frente a muchas de estas amenazas, es preciso insistir de nuevo en una premisa fundamental: el eslabón humano es el más vulnerable en la cadena de la ciberseguridad. Esta es la principal vulnerabilidad que los actores maliciosos -incluyendo a los ciberdelincuentes y grupos organizados- aprovechan para desarrollar de forma constante nuevas técnicas de ingeniería social orientadas a explotar sesgos de comportamiento o el desconocimiento por parte de los usuarios. Resulta indispensable que toda persona que participe activamente en entornos digitales, más aún aquellos con responsabilidades educativas como el colectivo docente, mantenga una actitud proactiva de aprendizaje y actualización continua, incorporando buenas prácticas para adaptar su comportamiento a la continua evolución tecnológica y, con ella, de las amenazas a las que está expuesta. Por ello, es imprescindible que cada ciudadano digital realice actividades de formación periódicas para mantener al día sus prácticas frente a las nuevas amenazas digitales que continuamente surgen en Internet.
El concepto de buenas prácticas digitales hace referencia al conjunto de comportamientos, hábitos y criterios que reducen la exposición al riesgo y mejoran la seguridad del individuo en entornos digitales. Idealmente, estas prácticas deberían ser adquiridas desde una edad temprana para los nativos digitales y ser desarrolladas a lo largo de la vida académica, profesional y personal del individuo al utilizar herramientas tecnológicas. Suponen la primera línea de defensa contra los incidentes de ciberseguridad. Uno de los pilares básicos de la seguridad digital es la importancia de mantener actualizado el software. El hecho de que el humano sea el eslabón más débil no impide que se descuide el aspecto técnico, ya que como se ha visto en unidades anteriores, existen vulnerabilidades técnicas que pueden explotarse sin el conocimiento ni la intervención directa del usuario. Así, consiste en una práctica excelente la de recopilar un listado de dispositivos y software instalado para establecer una rutina de revisión periódica y comprobar que se encuentra actualizado. En todo caso, es conveniente activar actualizaciones automáticas -o con una pequeña demora, si se quiere minimizar la posibilidad de fallos imprevistos en sistemas críticos- de los siguientes elementos: · Sistema operativo: Windows, macOS y Linux ofrecen ajustes para personalizar la frecuencia de las actualizaciones automáticas y su impacto en el uso del equipo, como solo reiniciar automáticamente en horarios donde no se esté utilizando el ordenador. Para dispositivos móviles, Apple gestiona su propio ecosistema y en el caso de Android esa responsabilidad recae en el fabricante, lo que puede generarUCIT UNIVERSIDAD DE DISEÑO, INNOVACIÓN Y TECNOLOGÍA un acceso desigual a parches de seguridad. En el caso de dispositivos obsoletos o sin soporte activo del fabricante, una opción puede ser la de instalar una ROM personalizada (custom ROM) con parches y actualizaciones de seguridad proporcionados por la comunidad de usuarios. · Aplicaciones: muy particularmente navegadores web, que suelen tener su sistema de actualización automática, pero también suites ofimáticas, apps de mensajería y plataformas de videojuegos online. En general, todo programa instalado en un equipo es susceptible de ser explotado por un atacante, pero el riesgo de que esto suceda es mucho mayor con el software que opera con Internet o redes locales. · Firmware: el firmware es el software incrustado que controla el funcionamiento básico de un dispositivo electrónico. La mayoría de los ordenadores, dispositivos móviles, reproductores de medios, dispositivos de red y hasta televisores y otros dispositivos «inteligentes» cuentan con un firmware que puede actualizarse. Normalmente los fabricantes publican actualizaciones de firmware, que pueden conllevar mejoras de rendimiento o nuevas funciones, pero son especialmente importantes las que corrigen vulnerabilidades y fallos de seguridad. Es también, por su carácter «invisible», la categoría de actualizaciones más ignorada por los usuarios, aunque cada vez es más frecuente que las actualizaciones automáticas de firmware estén activadas por defecto. Otro aspecto importante es garantizar la seguridad de la red local, sobre todo cuando se trata de conexiones WiFi, y lo que se comparte en ellas. Para las redes locales es recomendable cambiar las credenciales por defecto de todos los dispositivos conectados en una red local, aunque pueda parecer una tarea farragosa. Estas credenciales por defecto se encuentran en los mismos manuales de uso y se vuelven a aplicar si se restaura el dispositivo a su estado de fábrica. Son del tipo «usuario admin y contraseña 1234», creando un riesgo de seguridad si, por ejemplo, se puede acceder a ese dispositivo desde Internet. Otras recomendaciones son: . Controlar que dispositivos tienen habilitado el acceso a través de Internet: algunos discos duros de red, reproductores de medios y cámaras de vigilancia, entre otros dispositivos, tienen habilitados servicios de acceso remoto. Sucede a menudo que estos servicios y apps de acceso remoto llevan mucho tiempo sin actualizarse1, por lo que cabe evaluar la necesidad que se tiene de este acceso y restringirlo únicamente a la red local o, como veremos más adelante, permitirlo a través de una VPN. . Comprobar el contenido compartido en la red local: es frecuente habilitar la capacidad de compartir ficheros y contenido en la red local de ordenadores domésticos, pero conviene tenerlo presente si el equipo es portátil y se conecta a otra red local, como la corporativa del centro educativo, porque entonces ese contenido podría ser visible para otros. Algunos sistemas operativos permiten discriminar entre redes públicas y privadas o domésticas y de trabajo para controlar este aspecto, pero con carácter general es prudente no compartir contenido sin contraseña incluso en la red doméstica y comprobar qué se comparte. También es 1 Como orientación, más de un año sin actualizaciones de seguridad se considera un tiempo excesivo en ciberseguridad para dispositivos accesibles por Internet.UCIT UNIVERSIDAD DE DISEÑO, INNOVACIÓN Y TECNOLOGÍA importante limitar el alcance del recurso compartido, configurando el acceso a archivos y carpetas específicas según se necesite en lugar de a una carpeta entera. En Windows, acceder desde el Explorador a \ \localhost debería mostrar el contenido compartido y, en algunas versiones, ejecutar la orden fsmgmt.msc muestra las carpetas compartidas y los archivos en uso. En macOS hay una opción específica «Compartir» en el apartado «General» de los «Ajustes del sistema» («Preferencias del sistema en versiones antiguas») que muestra los servicios de red y, entre ellos, «Compartir archivos».
Archivo Acción Ver Ayuda 1? Carpetas compartidas (lo Nombre del recurso Ruta de acceso a l ... Tipo Nº de conexiones de cliente Descripción Recursos compartido ADMINS C:\Windows Windows 0 Admin remota Sesiones auto C:\TEMP\auto Windows 0 Autocarga de ficheros Archivos abiertos CS Windows 0 Recurso predeterminado DS D:\ Windows 0 Recurso predeterminado Downloads C:\Users\Ángel\D ... Windows 0 Carpeta de descargas IPCS Windows 0 IPC remota Videos D:\Videos Windows 0 Clases grabadas Ilustración 1 Ventana del cuadro de mando «Carpetas compartidas» de Windows que se invoca con la orden fsmgmt.msc · Limitar el acceso remoto al equipo: el acceso remoto al equipo desde Internet solo debería ser posible cuando se requiera y desactivarlo inmediatamente al desaparecer esa necesidad. En cuanto al acceso remoto desde la red local, es recomendable limitarlo únicamente a usuarios identificados del sistema y no permitir el acceso a cuentas de invitado o sin contraseña, porque es empleado por algunos malware para propagarse y podría agravar las consecuencias de la infección de un equipo en la red local. En cuanto a los dispositivos de red, el router debe ser el punto central de las medidas de seguridad de la red local, tanto por ser el primer punto de entrada desde Internet a ella como por su papel en gestionar el tráfico de la red y los dispositivos que pueden acceder a ella. Además, en la mayoría de los casos, el router actuará de punto de acceso inalámbrico WiFi, sobre la que las medidas de seguridad son especialmente importantes, ya que es mucho más difícil controlar físicamente quién puede acceder a una red inalámbrica. Son, por tanto, medidas recomendables: . Cambiar las credenciales por defecto y mantener actualizado el firmware del router: aunque ya mencionadas anteriormente, si hay un dispositivo importante al que aplicar estas medidas de seguridad, es el router. · Utilizar protocolos de cifrado seguro en redes WiFi: actualmente la familia de protocolos WPA3 es la más moderna y segura para redes WiFi. WPA2-AES es una opción válida para mantener la compatibilidad con equipos antiguos, pero deben evitarse los cifrados WPA y WEP que ya no son seguros. · Cambiar el nombre de la red (SSID) por defecto: los nombres de red WiFi por defecto pueden permitir identificar al proveedor de servicios y la marca o modelo del router. No es una medida que proporcione seguridad real, pero reduce la exposición de información que podría utilizarse en un ataque. Por esta misma razón conviene