Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

Tema 5 amenazas y vulnerabilidad parte 2 - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 13 de marzo de 2026 por Alberto S.

1 visualizaciones

Descargar la transcripción

Bueno, pues seguimos con la segunda parte del tema 5, que nos habíamos quedado aquí en el punto 3.3, seguridad en redes inalámbricas, ¿verdad? 00:00:00
Entonces, vamos a hablar del Wi-Fi, como se suele decir, que es el estándar 802.11. 00:00:11
Este estándar es importante conocerlo porque se hace referencia en muchos sitios 00:00:20
Y dependiendo de la versión puede ser B, E, en diferentes 00:00:26
Que define cómo funcionan las redes inalámbricas 00:00:35
La seguridad en Wi-Fi puede aplicarse en distintos niveles 00:00:39
Estos son los niveles del modelo OSI 00:00:42
¿Vale? Sabes que el físico y el enlace son los inferiores, ¿no? 00:00:45
Si ponemos un modelo OSI, si vamos a esto por ejemplo, aquí, físico, señalización y transmisión binaria, ¿no? 00:00:51
Los ceros y unos y luego el direccionamiento para saber dónde enviarlos y ver que todos estos datos están bien. 00:01:04
Entonces, el nivel físico, controlar el enlace de la señal del punto de acceso, por ejemplo, mediante antenas. 00:01:14
Y el nivel de enlace, proteger el acceso a la red mediante una conexión de Wi-Fi. 00:01:21
Y luego el nivel de aplicación, que ya es el último, usar sistemas de autentificación más avanzados como RADIUS, Remote Authentication Dialing User Service, basados en arquitectura cliente-servidor. 00:01:27
que es la que hemos dado para internet, que es lo que hemos comentado, un cliente que pide información a un servidor y el servidor se la envía si procede. 00:01:43
Entonces, dentro de los protocolos de seguridad de Wi-Fi hay estos tres que son los más conocidos. 00:01:55
De estos tres, el más seguro obviamente es el WPA2 porque el primero este, el Wire Equivalent Privacy, ya lo rompieron hace muchos años y es totalmente seguro y no lo utiliza nadie. 00:02:02
este hay que configurarlo bien 00:02:25
todavía se puede utilizar pero 00:02:27
ya hubo un ataque que 00:02:29
lo pasó 00:02:31
no me acuerdo que año fue 00:02:33
pero no hace tampoco demasiado 00:02:36
igual hace 15 años 00:02:38
que ya 00:02:39
hay que configurarlo bien para que 00:02:40
para que pueda 00:02:44
se pueda utilizar 00:02:45
ya viene con mejoras 00:02:48
de autentificación y cifrado 00:02:50
y el que es 00:02:51
más seguro el que se utiliza 00:02:53
hoy en día es el WPA2 00:02:55
que lo hay personal o empresarial 00:02:58
y bueno, pasamos a la 00:03:02
seguridad activa 00:03:05
los antivirus, pues bueno 00:03:07
todo el mundo sabemos lo que es un antivirus 00:03:09
antes se utilizaba más 00:03:11
ahora hay antivirus que son 00:03:13
de... que son 00:03:15
gratuitos, ¿no? como el AVAS 00:03:17
pero bueno 00:03:19
Bueno, todo el mundo más o menos ha tenido algún contacto con ellos y sabe más o menos para lo que es. 00:03:23
Pertenece a los anti-malware, ¿no? Vemos que hay antivirus, antispyware y sistemas UTM, que vamos a ver lo que son. 00:03:30
Pero bueno, vamos a echarle un ojo a lo del antivirus. 00:03:40
Es una aplicación diseñada para detectar, bloquear y eliminar virus y otros tipos de malware presentes en sistemas informáticos. 00:03:43
Para que sea efectivo debe mantenerse actualizado ya que los virus evolucionan constantemente 00:03:49
Pues si las aplicaciones tienen que tener parches de seguridad pues hemos generado un antivirus 00:03:56
Tiene que estar actualizado a la última porque al final los piratas informáticos siempre van por delante del antivirus 00:04:01
Pero bueno, el antivirus tiene que intentar ir a la zaga, digamos 00:04:15
incluso con las actualizaciones al día 00:04:19
los antivirus no son capaces de detectar 00:04:21
todas las amenazas nuevas 00:04:23
como acabo de explicar 00:04:24
además los antivirus pueden generar falsos positivos 00:04:26
es decir, detectar como 00:04:29
malicioso un programa que en realidad no lo es 00:04:31
este factor también se tiene 00:04:33
en cuenta al evaluar 00:04:34
la eficacia de un antivirus 00:04:36
porque bueno 00:04:38
a todos nos ha pasado también que tenemos un antivirus 00:04:41
instalado y queremos ejecutar 00:04:43
yo que sé, un videojuego o un programa 00:04:45
o meternos en una página y 00:04:46
Como que no nos deja, dice Jolín, pero sí, yo sé la procedencia de esto y que es legítimo, ¿no? Pero sí que suele pasar esto de los falsos positivos. 00:04:48
En España existe la Oficina de Seguridad de Internautas, el OSI, dependiente de INCIBE, que también es una organización gubernamental para la seguridad informática, ¿no? 00:04:58
INCIBE, Instituto Nacional de Ciberseguridad. Aquí si os metéis pues tenéis siempre recomendaciones y artículos interesantes que podéis echarle un ojo a ellos. 00:05:09
Incluso tienen aplicaciones o te dan recomendaciones sobre los propios antivirus. Si ponemos aquí incluso antivirus, ves este es el otro antivirus que es gratis. 00:05:22
El ABAS es gratuito, pero tiene algunas licencias, pero este es totalmente gratuito. 00:05:48
Entonces, si nos metemos aquí, pues ya te da la ficha, dónde es compatible, las características que tiene. 00:05:56
No sé, está muy bien. 00:06:03
Mira, herramientas gratuitas, detección de virus, mecanismos para proteger tus cuentas. 00:06:06
O sea, es como eso, el Instituto Nacional de Ciberseguridad. 00:06:12
Entonces aquí te dan herramientas que ellos han testado, tienen también algunas de vez en cuando herramientas propias, mira aquí tienen una VPN, los firewalls, también aquí abajo creo que tienen los antivirus, o los tenían, como va cambiando, sí que tenían, ah bueno es que nos tendremos que meter. 00:06:16
aquí si nos metemos 00:06:40
aquí te dicen los 00:06:43
los antivirus 00:06:44
que ellos recomiendan 00:06:46
el Norton gratuito, no sabía que era gratuito 00:06:48
yo pensaba que antes era de pago 00:06:50
este es muy 00:06:52
famoso, el AVG 00:06:54
y yo por ejemplo utilizo 00:06:57
el AVAS, pero es gratuito parcial 00:06:58
porque tiene licencia también 00:07:00
pero bueno, que es una página que podéis navegar 00:07:01
y tiene cosas 00:07:06
curiosas donde podéis aprender de ciberseguridad 00:07:08
y tal 00:07:10
Vale, pues continuamos 00:07:11
Virus y formas de infección 00:07:15
Los virus informáticos son programas maliciosos que se propagan a través de la red 00:07:17
con el objetivo de infectar sistemas y realizar diversas acciones dañinas 00:07:21
Entre los principales motivos de los atacantes se encuentran robar datos vacarios o crediciones de acceso 00:07:26
utilizar el equipo infectado para enviar spam o atacar otros sistemas 00:07:31
Los virus pueden entrar en un sistema por diferentes vías. Páginas web maliciosas que explotan vulnerabilidades del navegador o programas como reproductores de multimedia o visores de documentos. 00:07:37
Archivos adjuntos infectados, descargas de internet o a través de dispositivos externos. 00:07:52
Y llegamos al anti-malware. El término anti-malware se refiere a un conjunto de herramientas destinadas a proteger los sistemas frente a diferentes tipos de software malicioso como virus, troyanos, gusanos o spyware. 00:07:57
El malware puede utilizar múltiples vías de propagación como páginas web, correos electrónicos, redes peer-to-peer, dispositivos externos o puertos abiertos en el sistema, como ya hemos visto antes también. 00:08:11
Las herramientas anti-malware son fundamentales tanto para usuarios domésticos como para empresas, especialmente en entornos donde se utilizan frecuentemente Internet, el correo electrónico o dispositivos de almacenamiento externos. 00:08:26
Claro, si tú estás utilizando un ordenador y de forma offline, como antiguamente pasaba, que no teníamos conexión a Internet, pues realmente no tiene mucha necesidad de tener un antivirus, un anti-malware. 00:08:40
Sí que es verdad que tú puedes coger por entonces un disquete y que contenga algún archivo que pueda infectar tu equipo, pero bueno, que normalmente no pasaba. Esto ya se hizo más relevante y más importante con la entrada en Internet en los hogares, no a finales de la década de los 90 en España. 00:08:54
Entonces, está el antivirus, que ya hemos hablado de ello, el anti-spyware, que son programas espía, que recuperan la información en segundo plano 00:09:15
y que normalmente no detectas, por eso están los anti-spyware 00:09:31
Y luego los UTM, Unified Threat Management, son dispositivos o servidores que integran múltiples soluciones de seguridad en un único sistema de gestión 00:09:35
Suelen incluir funciones como antivirus, firewall, filtrado de web o sistemas de detección de intrusos. 00:09:45
Son utilizados habitualmente para proteger redes corporativas. 00:09:52
Son como sistemas que integran todas estas herramientas que tenemos para detectar y prevenir malware 00:09:57
ya con más potencia y utilizando no solo antivirus ni antemalware sino también el firewall o filtrado de webs 00:10:05
que muchas veces en un entorno cooperativo te das cuenta de que no puedes entrar en todos los sitios que quieres 00:10:16
que está acapao internet y también es para esto. 00:10:22
Congelación del sistema. La congelación del sistema consiste en mantener una configuración física del software de un equipo 00:10:26
cuando el ordenador se reinicia 00:10:34
vuelve automáticamente a su estado original 00:10:37
eliminando cualquier cambio realizado 00:10:39
durante la sesión anterior 00:10:41
¿vale? entonces 00:10:43
con esto lo que 00:10:45
queremos es prevenir que 00:10:47
usuarios 00:10:48
alteren la configuración que 00:10:49
alguien ha pensado que es segura para la 00:10:53
empresa ¿vale? entonces 00:10:55
siempre el ordenador 00:10:56
que sabéis que hay muchas empresas 00:10:59
que tú te puedes mover de sitio 00:11:01
la open office que lo llaman 00:11:03
nosotros estamos muy acostumbrados 00:11:06
porque somos seres de costumbre 00:11:09
a que tú siempre te sientas en el mismo sitio 00:11:10
pero hay empresas en las que no les gusta 00:11:12
y quieren dejar como más libertad 00:11:14
tú tienes tu portátil 00:11:17
entonces tú hoy trabajas en este sitio 00:11:18
con unos compañeros 00:11:21
mañana en otro 00:11:22
te vas, te mueves de reuniones 00:11:23
o puedes compartir portátiles 00:11:25
que igual no tienes el tuyo propio 00:11:30
Entonces, la congelación del sistema es simplemente que eso, que la configuración inicial siempre va a ser la misma. 00:11:33
Esta técnica es especialmente útil en aulas de informática, bibliotecas, cibercafés, equipos compartidos por muchos usuarios, ¿ves? 00:11:41
Cuando Corpitel comparte los portátiles, ¿verdad? 00:11:48
O en este tipo de sitios donde más o menos todos van a lo mismo, entonces todos necesitan más o menos las mismas aplicaciones 00:11:51
y se mantiene la configuración. 00:12:01
De esta forma se evita la instalación de software no autorizado, la eliminación de archivos y la afección por malware. 00:12:06
Sin embargo, si se necesita guardar información en el equipo es necesario disponer de particiones separadas 00:12:11
ya que el sistema congelado no permite modificar el disco. 00:12:17
Cuando se desea instalar software nuevo, actualizar programas o modificar la configuración del sistema 00:12:20
es necesario descongelar el equipo temporalmente. 00:12:26
Un ejemplo de software de este tipo es Deep Freeze 00:12:29
Pues yo me acuerdo en los cibers cuando era pequeño que jugábamos al Counter Strike por ejemplo 00:12:34
Entonces tú te metías en un entorno en el que simplemente podías ejecutar los programas que tenían ellos de juegos y ya está 00:12:40
Entonces claro, si el administrador quería modificar o instalar uno nuevo y tal 00:12:47
pues tenía que ponerse en otro modo para poder modificarlo. 00:12:55
Seguimos. Seguridad en el correo electrónico. 00:13:02
El correo electrónico es uno de los medios más utilizados para distribuir malware y realizar fraudes informáticos. 00:13:05
Un ejemplo común consiste en enviar mensajes que aparentan proceder de empresas conocidas 00:13:12
y que incluyen enlaces para descargar programas o introducir datos personales. 00:13:18
Lo que habíamos hablado de la ingeniería social. En realidad estos enlaces pueden dirigir al usuario a páginas falsas diseñadas para instalar malware o robar información. 00:13:23
Es importante tener en cuenta que las entidades bancarias o administraciones públicas no solicitan datos personales o contraseñas por correo electrónico. 00:13:36
Si se recibe un mensaje sospechoso, no se debe responder ni seguir los enlaces 00:13:45
Pues lo típico, ¿no? 00:13:50
De que ellos crean una página similar a la original 00:13:52
Pero tú lo ves que dices, uff, aquí falla algo 00:13:58
O es una HTTP sin HTTPS 00:14:01
Pues eso, ningún banco siempre te lo dice, ¿no? 00:14:04
Que los bancos no te van a pedir tu contraseña personal 00:14:09
¿Vale? 00:14:11
Entonces, si llamas y les das tus datos, ellos ya tienen acceso. Entonces no tienes por qué darle la contraseña. 00:14:12
Los correos fraudulentos suelen presentar algunas características comunes. Urgencia para recibir una acción inmediata, porque lo que habíamos hablado, que la urgencia hace que pienses menos. 00:14:22
Advertencias sobre supuestos problemas con la cuenta, errores ortográficos o gramaticales, porque lo intentan traducir a muchos idiomas para ver si tienen más éxito y eso es complicado. 00:14:35
Enlaces a páginas web falsas. En fin, ante cualquier duda, lo recomendable es contactar directamente con la entidad o a través de medios oficiales, como su página web o teléfono de atención al cliente. 00:14:45
Contraseñas seguras. Y ya creo que es el último punto. No, faltan los cortafuegos. Vale, pero ya está casi hecho. 00:15:00
Contraseñas seguras. Bueno, yo creo que ya hemos hablado bastante de esto, ¿verdad? Parece que se va repartiendo en todos los sitios, pero claro, es muy importante. 00:15:09
Las contraseñas son uno de los métodos más comunes para proteger el acceso a sistemas y servicios en línea. 00:15:19
Debido a que muchas veces constituyen la única barrera de seguridad, es fundamental crear contraseñas robustas. Una contraseña segura debe cumplir ciertas características, tener al menos 8 caracteres, incluir una combinación de mayúsculas, minúsculas, números y símbolos, cambiarse periódicamente, especialmente en servicios importantes. 00:15:23
Pues lo típico, muchas veces cuando te metes en una aplicación y te registras, no te deja meter la contraseña que te dé la gana. 00:15:46
Te va diciendo los requerimientos y te va marcando con un tick si lo vas cumpliendo o con una X cuando no. 00:15:53
Pues es esto de las contraseñas robustas, ¿verdad? 00:15:59
Un método útil para crear contraseñas seguras es partir de una frase fácil de recordar y transformar sus letras en una combinación de caracteres y números. 00:16:01
Pues bueno, esta es una técnica que nos dicen aquí, pero bueno, cada uno tiene su técnica. También se debe evitar algunas prácticas poco seguras. Utilizar información personal o usar secuencias simples como 1, 2, 3, 4, 5 o twerking. 00:16:13
Claro, lo que hablamos, ¿no? De que hay diccionarios que lo que hacen es ir probando combinaciones 00:16:31
y lo primero que van a probar son palabras o números que son, sobre todo, palabras, ¿no? 00:16:41
Y también si alguien ha conseguido datos personales tuyos, pues los va a utilizar quizá para acceder a tus cuentas 00:16:49
porque mucha gente utiliza su fecha de nacimiento o la fecha de nacimiento de algún familiar. 00:16:57
Entonces, claro, pues es importante. 00:17:04
Utilizar la misma contraseña en varios servicios. Esto es muy común también. 00:17:07
Guardar las contraseñas en lugares accesibles o compartirlas con otras personas. 00:17:11
Lo típico de que te encuentras en una cartera, imagínate, con una tarjeta de crédito y un papelito que es el número secreto. 00:17:17
Entonces, claro, pues es complicado. Además, algunos atacantes utilizan técnicas como los ataques de diccionario, que es lo que hemos comentado, que consiste en probar automáticamente palabras comunes hasta encontrar las contraseñas correctas. 00:17:26
Y por último los cortafuegos, los firewalls. Un cortafuego es una herramienta de seguridad que controla el tráfico de red que entra o sale de un sistema o red. Su función es permitir las comunicaciones autorizadas y bloquear aquellas que no lo estén. 00:17:39
El firewall funciona mediante un conjunto de reglas o políticas de seguridad que determinan qué tráfico se permite y cuál se bloquea. 00:17:57
Sin embargo, los cortafuegos también tienen limitaciones. No pueden proteger frente a tráfico que no pasa el firewall. 00:18:07
Errores o uso negligente por parte de los usuarios, ingeniería social, que ya te captan la información y entonces con esa información pueden pasar el firewall. 00:18:17
Dispositivos robados, malware ya presenta en el sistema 00:18:26
Infecciones procedentes de dispositivos externos 00:18:30
Y vulnerabilidades en servicios o aplicaciones 00:18:33
Entonces los firewall hay que configurarlos 00:18:38
Para las restricciones 00:18:41
Y, o sea, para saber qué tráfico bloquean 00:18:45
Y qué tráfico permiten que accedan 00:18:49
Las restricciones y los permisos 00:18:52
Entonces, las restricciones. La política restrictiva consiste en bloquear todo el tráfico por defecto, permitiendo únicamente las comunicaciones que estén expresamente autorizadas. 00:18:54
O sea, yo te bloqueo todo y solo te dejo pasar a los autorizados. Este enfoque es el más seguro y suele utilizarse en empresas y organismos gubernamentales. 00:19:05
Y el permisivo. En este caso se permite todo el tráfico excepto el que esté explícitamente bloqueado. Este enfoque ofrece mayor flexibilidad, pero puede resultar menos seguro si no se identifican correctamente todos los posibles riesgos. 00:19:16
Yo creo que es fácil. Por esta razón, en entornos donde la seguridad es prioritaria, se suele aplicar la política restrictiva, como es obvio. 00:19:34
Y ya está. Pues esto ha sido el tema 5. Ya tenéis puesta la tarea del tema 5 y ya solo nos quedaría el tema 6 después de semana santa y terminamos. 00:19:46
Así que nada, gracias por la atención y nos vemos en el próximo. Adiós. 00:19:59
Materias:
Tecnología
Etiquetas:
Innovación
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Formación Profesional
    • Ciclo formativo de grado básico
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado medio
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado superior
      • Primer Curso
      • Segundo Curso
Subido por:
Alberto S.
Licencia:
Reconocimiento - Compartir igual
Visualizaciones:
1
Fecha:
13 de marzo de 2026 - 19:09
Visibilidad:
Público
Centro:
IES CIFP a Distancia Ignacio Ellacuría
Duración:
00′ 11″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
99.46 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid