Activa JavaScript para disfrutar de los vídeos de la Mediateca.
Tema 5 amenazas y vulnerabilidad parte 2 - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Bueno, pues seguimos con la segunda parte del tema 5, que nos habíamos quedado aquí en el punto 3.3, seguridad en redes inalámbricas, ¿verdad?
00:00:00
Entonces, vamos a hablar del Wi-Fi, como se suele decir, que es el estándar 802.11.
00:00:11
Este estándar es importante conocerlo porque se hace referencia en muchos sitios
00:00:20
Y dependiendo de la versión puede ser B, E, en diferentes
00:00:26
Que define cómo funcionan las redes inalámbricas
00:00:35
La seguridad en Wi-Fi puede aplicarse en distintos niveles
00:00:39
Estos son los niveles del modelo OSI
00:00:42
¿Vale? Sabes que el físico y el enlace son los inferiores, ¿no?
00:00:45
Si ponemos un modelo OSI, si vamos a esto por ejemplo, aquí, físico, señalización y transmisión binaria, ¿no?
00:00:51
Los ceros y unos y luego el direccionamiento para saber dónde enviarlos y ver que todos estos datos están bien.
00:01:04
Entonces, el nivel físico, controlar el enlace de la señal del punto de acceso, por ejemplo, mediante antenas.
00:01:14
Y el nivel de enlace, proteger el acceso a la red mediante una conexión de Wi-Fi.
00:01:21
Y luego el nivel de aplicación, que ya es el último, usar sistemas de autentificación más avanzados como RADIUS, Remote Authentication Dialing User Service, basados en arquitectura cliente-servidor.
00:01:27
que es la que hemos dado para internet, que es lo que hemos comentado, un cliente que pide información a un servidor y el servidor se la envía si procede.
00:01:43
Entonces, dentro de los protocolos de seguridad de Wi-Fi hay estos tres que son los más conocidos.
00:01:55
De estos tres, el más seguro obviamente es el WPA2 porque el primero este, el Wire Equivalent Privacy, ya lo rompieron hace muchos años y es totalmente seguro y no lo utiliza nadie.
00:02:02
este hay que configurarlo bien
00:02:25
todavía se puede utilizar pero
00:02:27
ya hubo un ataque que
00:02:29
lo pasó
00:02:31
no me acuerdo que año fue
00:02:33
pero no hace tampoco demasiado
00:02:36
igual hace 15 años
00:02:38
que ya
00:02:39
hay que configurarlo bien para que
00:02:40
para que pueda
00:02:44
se pueda utilizar
00:02:45
ya viene con mejoras
00:02:48
de autentificación y cifrado
00:02:50
y el que es
00:02:51
más seguro el que se utiliza
00:02:53
hoy en día es el WPA2
00:02:55
que lo hay personal o empresarial
00:02:58
y bueno, pasamos a la
00:03:02
seguridad activa
00:03:05
los antivirus, pues bueno
00:03:07
todo el mundo sabemos lo que es un antivirus
00:03:09
antes se utilizaba más
00:03:11
ahora hay antivirus que son
00:03:13
de... que son
00:03:15
gratuitos, ¿no? como el AVAS
00:03:17
pero bueno
00:03:19
Bueno, todo el mundo más o menos ha tenido algún contacto con ellos y sabe más o menos para lo que es.
00:03:23
Pertenece a los anti-malware, ¿no? Vemos que hay antivirus, antispyware y sistemas UTM, que vamos a ver lo que son.
00:03:30
Pero bueno, vamos a echarle un ojo a lo del antivirus.
00:03:40
Es una aplicación diseñada para detectar, bloquear y eliminar virus y otros tipos de malware presentes en sistemas informáticos.
00:03:43
Para que sea efectivo debe mantenerse actualizado ya que los virus evolucionan constantemente
00:03:49
Pues si las aplicaciones tienen que tener parches de seguridad pues hemos generado un antivirus
00:03:56
Tiene que estar actualizado a la última porque al final los piratas informáticos siempre van por delante del antivirus
00:04:01
Pero bueno, el antivirus tiene que intentar ir a la zaga, digamos
00:04:15
incluso con las actualizaciones al día
00:04:19
los antivirus no son capaces de detectar
00:04:21
todas las amenazas nuevas
00:04:23
como acabo de explicar
00:04:24
además los antivirus pueden generar falsos positivos
00:04:26
es decir, detectar como
00:04:29
malicioso un programa que en realidad no lo es
00:04:31
este factor también se tiene
00:04:33
en cuenta al evaluar
00:04:34
la eficacia de un antivirus
00:04:36
porque bueno
00:04:38
a todos nos ha pasado también que tenemos un antivirus
00:04:41
instalado y queremos ejecutar
00:04:43
yo que sé, un videojuego o un programa
00:04:45
o meternos en una página y
00:04:46
Como que no nos deja, dice Jolín, pero sí, yo sé la procedencia de esto y que es legítimo, ¿no? Pero sí que suele pasar esto de los falsos positivos.
00:04:48
En España existe la Oficina de Seguridad de Internautas, el OSI, dependiente de INCIBE, que también es una organización gubernamental para la seguridad informática, ¿no?
00:04:58
INCIBE, Instituto Nacional de Ciberseguridad. Aquí si os metéis pues tenéis siempre recomendaciones y artículos interesantes que podéis echarle un ojo a ellos.
00:05:09
Incluso tienen aplicaciones o te dan recomendaciones sobre los propios antivirus. Si ponemos aquí incluso antivirus, ves este es el otro antivirus que es gratis.
00:05:22
El ABAS es gratuito, pero tiene algunas licencias, pero este es totalmente gratuito.
00:05:48
Entonces, si nos metemos aquí, pues ya te da la ficha, dónde es compatible, las características que tiene.
00:05:56
No sé, está muy bien.
00:06:03
Mira, herramientas gratuitas, detección de virus, mecanismos para proteger tus cuentas.
00:06:06
O sea, es como eso, el Instituto Nacional de Ciberseguridad.
00:06:12
Entonces aquí te dan herramientas que ellos han testado, tienen también algunas de vez en cuando herramientas propias, mira aquí tienen una VPN, los firewalls, también aquí abajo creo que tienen los antivirus, o los tenían, como va cambiando, sí que tenían, ah bueno es que nos tendremos que meter.
00:06:16
aquí si nos metemos
00:06:40
aquí te dicen los
00:06:43
los antivirus
00:06:44
que ellos recomiendan
00:06:46
el Norton gratuito, no sabía que era gratuito
00:06:48
yo pensaba que antes era de pago
00:06:50
este es muy
00:06:52
famoso, el AVG
00:06:54
y yo por ejemplo utilizo
00:06:57
el AVAS, pero es gratuito parcial
00:06:58
porque tiene licencia también
00:07:00
pero bueno, que es una página que podéis navegar
00:07:01
y tiene cosas
00:07:06
curiosas donde podéis aprender de ciberseguridad
00:07:08
y tal
00:07:10
Vale, pues continuamos
00:07:11
Virus y formas de infección
00:07:15
Los virus informáticos son programas maliciosos que se propagan a través de la red
00:07:17
con el objetivo de infectar sistemas y realizar diversas acciones dañinas
00:07:21
Entre los principales motivos de los atacantes se encuentran robar datos vacarios o crediciones de acceso
00:07:26
utilizar el equipo infectado para enviar spam o atacar otros sistemas
00:07:31
Los virus pueden entrar en un sistema por diferentes vías. Páginas web maliciosas que explotan vulnerabilidades del navegador o programas como reproductores de multimedia o visores de documentos.
00:07:37
Archivos adjuntos infectados, descargas de internet o a través de dispositivos externos.
00:07:52
Y llegamos al anti-malware. El término anti-malware se refiere a un conjunto de herramientas destinadas a proteger los sistemas frente a diferentes tipos de software malicioso como virus, troyanos, gusanos o spyware.
00:07:57
El malware puede utilizar múltiples vías de propagación como páginas web, correos electrónicos, redes peer-to-peer, dispositivos externos o puertos abiertos en el sistema, como ya hemos visto antes también.
00:08:11
Las herramientas anti-malware son fundamentales tanto para usuarios domésticos como para empresas, especialmente en entornos donde se utilizan frecuentemente Internet, el correo electrónico o dispositivos de almacenamiento externos.
00:08:26
Claro, si tú estás utilizando un ordenador y de forma offline, como antiguamente pasaba, que no teníamos conexión a Internet, pues realmente no tiene mucha necesidad de tener un antivirus, un anti-malware.
00:08:40
Sí que es verdad que tú puedes coger por entonces un disquete y que contenga algún archivo que pueda infectar tu equipo, pero bueno, que normalmente no pasaba. Esto ya se hizo más relevante y más importante con la entrada en Internet en los hogares, no a finales de la década de los 90 en España.
00:08:54
Entonces, está el antivirus, que ya hemos hablado de ello, el anti-spyware, que son programas espía, que recuperan la información en segundo plano
00:09:15
y que normalmente no detectas, por eso están los anti-spyware
00:09:31
Y luego los UTM, Unified Threat Management, son dispositivos o servidores que integran múltiples soluciones de seguridad en un único sistema de gestión
00:09:35
Suelen incluir funciones como antivirus, firewall, filtrado de web o sistemas de detección de intrusos.
00:09:45
Son utilizados habitualmente para proteger redes corporativas.
00:09:52
Son como sistemas que integran todas estas herramientas que tenemos para detectar y prevenir malware
00:09:57
ya con más potencia y utilizando no solo antivirus ni antemalware sino también el firewall o filtrado de webs
00:10:05
que muchas veces en un entorno cooperativo te das cuenta de que no puedes entrar en todos los sitios que quieres
00:10:16
que está acapao internet y también es para esto.
00:10:22
Congelación del sistema. La congelación del sistema consiste en mantener una configuración física del software de un equipo
00:10:26
cuando el ordenador se reinicia
00:10:34
vuelve automáticamente a su estado original
00:10:37
eliminando cualquier cambio realizado
00:10:39
durante la sesión anterior
00:10:41
¿vale? entonces
00:10:43
con esto lo que
00:10:45
queremos es prevenir que
00:10:47
usuarios
00:10:48
alteren la configuración que
00:10:49
alguien ha pensado que es segura para la
00:10:53
empresa ¿vale? entonces
00:10:55
siempre el ordenador
00:10:56
que sabéis que hay muchas empresas
00:10:59
que tú te puedes mover de sitio
00:11:01
la open office que lo llaman
00:11:03
nosotros estamos muy acostumbrados
00:11:06
porque somos seres de costumbre
00:11:09
a que tú siempre te sientas en el mismo sitio
00:11:10
pero hay empresas en las que no les gusta
00:11:12
y quieren dejar como más libertad
00:11:14
tú tienes tu portátil
00:11:17
entonces tú hoy trabajas en este sitio
00:11:18
con unos compañeros
00:11:21
mañana en otro
00:11:22
te vas, te mueves de reuniones
00:11:23
o puedes compartir portátiles
00:11:25
que igual no tienes el tuyo propio
00:11:30
Entonces, la congelación del sistema es simplemente que eso, que la configuración inicial siempre va a ser la misma.
00:11:33
Esta técnica es especialmente útil en aulas de informática, bibliotecas, cibercafés, equipos compartidos por muchos usuarios, ¿ves?
00:11:41
Cuando Corpitel comparte los portátiles, ¿verdad?
00:11:48
O en este tipo de sitios donde más o menos todos van a lo mismo, entonces todos necesitan más o menos las mismas aplicaciones
00:11:51
y se mantiene la configuración.
00:12:01
De esta forma se evita la instalación de software no autorizado, la eliminación de archivos y la afección por malware.
00:12:06
Sin embargo, si se necesita guardar información en el equipo es necesario disponer de particiones separadas
00:12:11
ya que el sistema congelado no permite modificar el disco.
00:12:17
Cuando se desea instalar software nuevo, actualizar programas o modificar la configuración del sistema
00:12:20
es necesario descongelar el equipo temporalmente.
00:12:26
Un ejemplo de software de este tipo es Deep Freeze
00:12:29
Pues yo me acuerdo en los cibers cuando era pequeño que jugábamos al Counter Strike por ejemplo
00:12:34
Entonces tú te metías en un entorno en el que simplemente podías ejecutar los programas que tenían ellos de juegos y ya está
00:12:40
Entonces claro, si el administrador quería modificar o instalar uno nuevo y tal
00:12:47
pues tenía que ponerse en otro modo para poder modificarlo.
00:12:55
Seguimos. Seguridad en el correo electrónico.
00:13:02
El correo electrónico es uno de los medios más utilizados para distribuir malware y realizar fraudes informáticos.
00:13:05
Un ejemplo común consiste en enviar mensajes que aparentan proceder de empresas conocidas
00:13:12
y que incluyen enlaces para descargar programas o introducir datos personales.
00:13:18
Lo que habíamos hablado de la ingeniería social. En realidad estos enlaces pueden dirigir al usuario a páginas falsas diseñadas para instalar malware o robar información.
00:13:23
Es importante tener en cuenta que las entidades bancarias o administraciones públicas no solicitan datos personales o contraseñas por correo electrónico.
00:13:36
Si se recibe un mensaje sospechoso, no se debe responder ni seguir los enlaces
00:13:45
Pues lo típico, ¿no?
00:13:50
De que ellos crean una página similar a la original
00:13:52
Pero tú lo ves que dices, uff, aquí falla algo
00:13:58
O es una HTTP sin HTTPS
00:14:01
Pues eso, ningún banco siempre te lo dice, ¿no?
00:14:04
Que los bancos no te van a pedir tu contraseña personal
00:14:09
¿Vale?
00:14:11
Entonces, si llamas y les das tus datos, ellos ya tienen acceso. Entonces no tienes por qué darle la contraseña.
00:14:12
Los correos fraudulentos suelen presentar algunas características comunes. Urgencia para recibir una acción inmediata, porque lo que habíamos hablado, que la urgencia hace que pienses menos.
00:14:22
Advertencias sobre supuestos problemas con la cuenta, errores ortográficos o gramaticales, porque lo intentan traducir a muchos idiomas para ver si tienen más éxito y eso es complicado.
00:14:35
Enlaces a páginas web falsas. En fin, ante cualquier duda, lo recomendable es contactar directamente con la entidad o a través de medios oficiales, como su página web o teléfono de atención al cliente.
00:14:45
Contraseñas seguras. Y ya creo que es el último punto. No, faltan los cortafuegos. Vale, pero ya está casi hecho.
00:15:00
Contraseñas seguras. Bueno, yo creo que ya hemos hablado bastante de esto, ¿verdad? Parece que se va repartiendo en todos los sitios, pero claro, es muy importante.
00:15:09
Las contraseñas son uno de los métodos más comunes para proteger el acceso a sistemas y servicios en línea.
00:15:19
Debido a que muchas veces constituyen la única barrera de seguridad, es fundamental crear contraseñas robustas. Una contraseña segura debe cumplir ciertas características, tener al menos 8 caracteres, incluir una combinación de mayúsculas, minúsculas, números y símbolos, cambiarse periódicamente, especialmente en servicios importantes.
00:15:23
Pues lo típico, muchas veces cuando te metes en una aplicación y te registras, no te deja meter la contraseña que te dé la gana.
00:15:46
Te va diciendo los requerimientos y te va marcando con un tick si lo vas cumpliendo o con una X cuando no.
00:15:53
Pues es esto de las contraseñas robustas, ¿verdad?
00:15:59
Un método útil para crear contraseñas seguras es partir de una frase fácil de recordar y transformar sus letras en una combinación de caracteres y números.
00:16:01
Pues bueno, esta es una técnica que nos dicen aquí, pero bueno, cada uno tiene su técnica. También se debe evitar algunas prácticas poco seguras. Utilizar información personal o usar secuencias simples como 1, 2, 3, 4, 5 o twerking.
00:16:13
Claro, lo que hablamos, ¿no? De que hay diccionarios que lo que hacen es ir probando combinaciones
00:16:31
y lo primero que van a probar son palabras o números que son, sobre todo, palabras, ¿no?
00:16:41
Y también si alguien ha conseguido datos personales tuyos, pues los va a utilizar quizá para acceder a tus cuentas
00:16:49
porque mucha gente utiliza su fecha de nacimiento o la fecha de nacimiento de algún familiar.
00:16:57
Entonces, claro, pues es importante.
00:17:04
Utilizar la misma contraseña en varios servicios. Esto es muy común también.
00:17:07
Guardar las contraseñas en lugares accesibles o compartirlas con otras personas.
00:17:11
Lo típico de que te encuentras en una cartera, imagínate, con una tarjeta de crédito y un papelito que es el número secreto.
00:17:17
Entonces, claro, pues es complicado. Además, algunos atacantes utilizan técnicas como los ataques de diccionario, que es lo que hemos comentado, que consiste en probar automáticamente palabras comunes hasta encontrar las contraseñas correctas.
00:17:26
Y por último los cortafuegos, los firewalls. Un cortafuego es una herramienta de seguridad que controla el tráfico de red que entra o sale de un sistema o red. Su función es permitir las comunicaciones autorizadas y bloquear aquellas que no lo estén.
00:17:39
El firewall funciona mediante un conjunto de reglas o políticas de seguridad que determinan qué tráfico se permite y cuál se bloquea.
00:17:57
Sin embargo, los cortafuegos también tienen limitaciones. No pueden proteger frente a tráfico que no pasa el firewall.
00:18:07
Errores o uso negligente por parte de los usuarios, ingeniería social, que ya te captan la información y entonces con esa información pueden pasar el firewall.
00:18:17
Dispositivos robados, malware ya presenta en el sistema
00:18:26
Infecciones procedentes de dispositivos externos
00:18:30
Y vulnerabilidades en servicios o aplicaciones
00:18:33
Entonces los firewall hay que configurarlos
00:18:38
Para las restricciones
00:18:41
Y, o sea, para saber qué tráfico bloquean
00:18:45
Y qué tráfico permiten que accedan
00:18:49
Las restricciones y los permisos
00:18:52
Entonces, las restricciones. La política restrictiva consiste en bloquear todo el tráfico por defecto, permitiendo únicamente las comunicaciones que estén expresamente autorizadas.
00:18:54
O sea, yo te bloqueo todo y solo te dejo pasar a los autorizados. Este enfoque es el más seguro y suele utilizarse en empresas y organismos gubernamentales.
00:19:05
Y el permisivo. En este caso se permite todo el tráfico excepto el que esté explícitamente bloqueado. Este enfoque ofrece mayor flexibilidad, pero puede resultar menos seguro si no se identifican correctamente todos los posibles riesgos.
00:19:16
Yo creo que es fácil. Por esta razón, en entornos donde la seguridad es prioritaria, se suele aplicar la política restrictiva, como es obvio.
00:19:34
Y ya está. Pues esto ha sido el tema 5. Ya tenéis puesta la tarea del tema 5 y ya solo nos quedaría el tema 6 después de semana santa y terminamos.
00:19:46
Así que nada, gracias por la atención y nos vemos en el próximo. Adiós.
00:19:59
- Materias:
- Tecnología
- Etiquetas:
- Innovación
- Niveles educativos:
- ▼ Mostrar / ocultar niveles
- Formación Profesional
- Ciclo formativo de grado básico
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado medio
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado superior
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado básico
- Subido por:
- Alberto S.
- Licencia:
- Reconocimiento - Compartir igual
- Visualizaciones:
- 1
- Fecha:
- 13 de marzo de 2026 - 19:09
- Visibilidad:
- Público
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Duración:
- 00′ 11″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 99.46 MBytes