Con esta unidad, nos familiarizaremos con los conceptos relacionados con la seguridad. En el primer apartado veremos las principales amenazas para los datos. En el segundo apartado, Valor de la información, veremos por qué hemos de proteger la información contenida en nuestro ordenador y cómo hacerlo. En el tercer apartado, Seguridad Personal, veremos qué es la ingeniería social y el robo de identidad. Y en el cuarto apartado trabajaremos la seguridad de los archivos con el uso, por ejemplo, de contraseñas o el cifrado. Lo primero que haremos es ver qué diferencia hay cuando hablamos de datos y cuando hablamos de información. Los datos son símbolos que describen alguna cosa. Un dato puede ser una letra, un número, un signo ortográfico o cualquier otro símbolo. Los datos no contienen ninguna información, por ellos mismos no tienen sentido. Los datos se convierten en información cuando se asocian dentro de un contexto. Para ser útiles, los datos han de convertirse en información y ofrecer así un significado, conocimiento, ideas o conclusiones. La información, en cambio, es un conjunto organizado de datos que transmite un significado. Comentamos algunos conceptos. Llamamos Delito informático a aquella acción ilícita realizada a través de Internet o que tiene como objetivo destruir o dañar ordenadores, medios electrónicos o redes de Internet. Ejemplos de delitos informáticos son: el sabotaje informático, la piratería informática o el robo de identidad. Hackear es la acción de entrar de manera forzada en un sistema informático o en una red. Crackear es la acción de modificar un programa con la finalidad de modificar su comportamiento original, generalmente para poderlo copiar o desproteger. Hacking ético es la acción de realizar pruebas en redes para encontrar vulnerabilidades. El objetivo es encontrar los elementos que son vulnerables y corregirlos antes de que se produzca un ataque. Por su origen, podemos dividir las amenazas en 5 tipos. Las personas son la principal amenaza para los sistemas de información. El objetivo puede ser muy variado: robo, curiosidad, venganza, terrorismo, sabotaje, fraude o ingeniería social. Otro tipos de amenaza son las de hardware: fallos físicos por defectos de fabricación o mal diseño del hardware, fallos en el suministro eléctrico, mal uso o mal mantenimiento. También tenemos las amenazas de software: fallos del software del equipo por un mal diseño, mala implantación o por ataques de software externo, como por ejemplo, los virus. Las amenazas de red son la no disponibilidad de la red o extracción de información a través de la red, provocada por un fallo físico o lógico del sistema, o por un ataque deliberado. Y por último, las amenazas por desastres naturales como inundaciones, terremotos, incendios, huracanes, tempestades eléctricas, etcétera. Actualmente, uno de los principales activos de cualquier empresa es la información contenida en sus sistemas informáticos. Lo que hemos de hacer, para evitar la pérdida de nuestra información, es hacer copias de seguridad lo más a menudo posible. Estas copias han de estar en un lugar diferente al que se encuentra el sistema informático que contiene la información, para reducir los riesgos por catástrofes naturales o robos. Gran parte de la información que se puede encontrar sobre nosotros en Internet, la hemos compartido nosotros mismos en redes sociales, mensajería instantánea, etcétera. Es importante tener mucho cuidado en hacer públicos ciertos datos. Como por ejemplo, datos personales, el DNI o pasaporte, no los hemos de facilitar sin más en Internet. Si no vigilamos a quién damos nuestro correo electrónico, empezaremos a recibir cada vez más correo basura, spam, y mensajes con intentos de engaño, phishing. Facilitar los datos bancarios nos puedes exponer a una pérdida económica. Hay que ser prevenido con las páginas web de compras online y nunca facilitar los datos por correo electrónico. Publicar nuestra dirección o los sitios que acostumbramos frecuentar, permite que nos localicen o puedan conocer nuestra rutina. Nuestras fotografías y vídeos personales contienen más información de la que pensamos: ubicaciones, quiénes son nuestros amigos y familiares, nivel económico, aspecto del domicilio, gustos y mucho más. Para evitar el acceso no autorizado a datos, son muchas las prácticas que nos ayudarán a estar más seguros. Os exponemos algunas: usad contraseñas en todos los equipos, cambiadlas cada cierto tiempo y usad contraseñas largas, complicadas, con números y letras. Si os vais de vuestro ordenador para descansar y no queréis apagarlo, bloqueadlo para que pida la contraseña si alguien intenta utilizarlo. Si estáis conectados a una red, utilizad un cortafuegos. Es indispensable tener instalado un programa antivirus y anti espías. Si encriptáis el disco duro, la información que se guarda estará protegida. Las últimas versiones de los sistemas operativos tienen formas de encriptar la información y lo único que hay que hacer es activarlas. Para datos delicados o muy privados, una buena alternativa es guardarlos en un equipo que no se conecte a Internet. Evitad compras o transferencias electrónicas si estáis conectados a una wifi pública. Evitad el almacenamiento de información delicada en Internet, en la nube. Antes de dar cualquier dato personal en una página web, comprobad que tenga el protocolo de seguridad "HTTPS", mirando su dirección. Programad el navegador para que no acepte cookies o no las aceptéis cuando entréis en páginas que lo piden. Abrid los archivos adjuntos de un correo electrónico sólo si se confía en quien lo ha enviado. Ignorad los correos electrónicos con suplantación de identidad; se hacen pasar, por ejemplo, por vuestro banco y piden información privada y confidencial que normalmente un banco no nos pediría por Internet. Encriptad vuestros chats y correos electrónicos. Y proteged los teléfonos móviles, también son ordenadores. Cuando hablamos de seguridad de la información, hablamos del conjunto de medidas que permiten proteger la información, buscando la confidencialidad que impide la divulgación de información a personas o sistemas no autorizados; la integridad, que busca mantener los datos libres de modificaciones no autorizadas; la disponibilidad, que es el acceso a la información y a los sistemas a personas autorizadas en el momento que así lo requieran; y la autenticidad, que permite identificar el generador de la información. Respecto a la seguridad personal, hemos de ir con cuidado con la ingeniería social y el robo de identidad. La ingeniería social es la manipulación de usuarios para obtener información confidencial que permite realizar algún acto que perjudique o exponga la persona u organismo, a riesgos o abusos. Como ejemplo, tenemos la pesca electrónica o "Phishing", que es un fraude que se hace con un correo electrónico o mensajería instantánea, con el que se piden datos sobre las tarjetas de créditos, claves bancarias, etcétera. Otro ejemplo es el "Shoulder Surfing", que es una de las técnicas más viejas para la obtención de información confidencial. Su uso es tan sencillo, como acercarse silenciosamente por la espalda de alguien y observar las teclas, el monitor o cualquier otro soporte de información. Para evitar este ataque existen medidas como el uso del asterisco mientras se teclea una contraseña o los filtros de privacidad para los monitores. El robo de identidad es la apropiación de los datos personales para realizar todo tipo de operaciones, fingiendo ser la persona a la que se va a extraer su información sensible. Existen varios métodos para obtener datos de información personal. Con correos falsos el delincuente envía un correo haciéndose pasar por una organización, banco o empresa verdaderos, pidiendo información. A este procedimiento también se le conoce como pretextar. De manera personal: el delincuente puede obtener información simplemente escuchando o mirando. O con un ataque organizado: el delincuente intenta superar la seguridad de un banco, empresa u organización, para obtener información de los clientes.