Página 1 de 51
SEGURIDAD EN LA RED
1. Introducción Entre las principales razones de la popularización y el éxito de Internet está el hecho de ser una red abierta. No hay ningún propietario de Internet, no hay ninguna autoridad central [1] que pueda imponer un precio o unas condiciones diferentes de las estrictamente técnicas.
Hay cientos de millones de usuarios de Internet [2]. El cálculo estadístico de cuántos individuos tienen acceso a Internet ha perdido ya sentido. Son miles de millones los individuos que pueden en cualquier momento, conectarse a Internet durante un rato. Esta extraordinaria facilidad de acceso y popularidad es el principal atractivo desde el punto de vista comercial pero también es la causa de que Internet esté abierto a todo tipo de indeseables.
Aunque no existe una definición exacta, es la capacidad de mantener intacta y protegida la información de sistemas informáticos.
Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía.
En el mundo de los negocios, información como números de tarjetas de crédito, autenticaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia.
Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red.
Realizar actividades delictivas a través de Internet requiere unos conocimientos técnicos sofisticados que no están al alcance de cualquiera.
IES Antigua Sexi
Curso 16/17
Página 2 de 51
Por otra parte, las posibilidades de protección de las comunicaciones electrónicas son mucho mayores que las que permiten los medios tradicionales. Hay programas de ordenador gratuitos y muy fáciles de usar que permiten a cualquier usuario la encriptación de sus mensajes de forma que queda plenamente garantizado que sólo el destinatario podrá entenderlos. Los sistemas de almacenamiento de datos y su protección frente a accidentes fortuitos o ataques intencionados son más fáciles, baratos y seguros que las cajas fuertes o cámaras de seguridad.
Lo que ocurre es que no hay una “cultura” de la seguridad en Internet. La sociedad en que vivimos nos ha enseñado desde que éramos niños unas reglas básicas de protección de nuestras propiedades. El gesto de cerrar la puerta de casa, los límites que nos imponemos a la cantidad de efectivo que llevamos en el bolsillo, la forma en que reaccionamos cuando nos aborda un extraño por la calle, son comportamientos que hemos aprendido a lo largo de nuestra vida. En cambio nuestra experiencia con Internet es muy breve y ni nuestros padres ni nuestros profesores nos dijeron nunca cómo debíamos comportarnos en el ciberespacio.
La protección legal del comercio electrónico ha requerido también la elaboración de nuevas normas. La protección frente a la publicidad indeseada cuyo coste de transmisión recae sobre el consumidor requiere ahora un tratamiento diferente que cuando el coste recaía exclusivamente sobre el anunciante. El reconocimiento jurídico de las firmas electrónicas y del arbitraje electrónico en los países de la Unión Europea ha establecido un marco legal que garantiza la calidad de los certificados y agiliza los trámites judiciales. Los gobiernos de todo el mundo están interesados en promover el desarrollo del comercio electrónico por lo que están impulsando reformas legales y fiscales que permiten y agilicen las transacciones a través de Internet.
La seguridad en Internet y las leyes que la protegen, están basadas principalmente en los sistemas de encriptación. Esos sistemas son los que permiten que las informaciones que circulan por Internet sean indescifrables, ininteligibles, para cualquier persona que no sea aquella a la que va destinada.
[1] El ICANN, lo más parecido a una “autoridad central” en Internet es tan solo un órgano de gestión administrativa que no puede impedir a ninguna persona o institución el acceso a Internet ni legal ni técnicamente. Para mayor información sobre ICANN en español ver: http://www.icann.org/tr/spanish.html
[2] Para estadísticas actualizadas sobre usuarios de Internet en el mundo visitar el Internet Software Consortium http://www.isc.org/ds o la empresa irlandesa NUA http://www.nua.ie/surveys/
2. Definición
La seguridad informática, generalmente consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió.
Para saber + …
Si te interesa conocer la
legislación vigente sobre delitos
informáticos, aquí tienes
algunos enlaces interesantes.
- Decisión Marco de la Unión
Europea nº 2005/222/
- Ley de delitos informáticos
de 7 de mayo de 2008
- Ley Orgánica de Protección
de Datos de Carácter
Personal (LOPDCP)
Página 3 de 51
3. Tipos de Seguridad
Informática - Seguridad Física: se entiende como el conjunto de medidas y protocolos
para controlar el acceso físico a un elemento. Aplicado a la seguridad informática, lo constituyen las medidas para evitar que personas no autorizadas puedan alcanzar un terminal o dispositivo concreto.
- Seguridad Lógica: son los diferentes protocolos, algoritmos y programas que pueden manipular directamente la información controlando el acceso a la misma desde terceras partes. Las contraseñas, copias de seguridad, cifrados, códigos son parte de la seguridad lógica.
- Seguridad Humana: es la que reside en el propio usuario que maneja la información. Es la responsabilidad que éste toma sobre la información y las medidas y protocolos de conducta que lleva a cabo para gestionarla adecuadamente. La elección de contraseñas seguras, no divulgación de claves y el uso de herramientas de seguridad humana.
¿Cuál es el ordenador mejor protegido?
Fuente: http://e-ducativa.catedu.es/
El hardware es el elemento
más caro de todo sistema
informático y por tanto las
medidas encaminadas a
asegurar su integridad son
una parte importante de la
seguridad física de cualquier
organización.
Problemas a los que nos
enfrentamos:
Acceso físico: analizadores
de retina, tarjetas
inteligentes, videocámaras,
vigilantes jurados, etc.
Desastres naturales:
Terremotos y vibraciones,
Tormentas eléctricas,
Inundaciones y humedad,
Incendios y humos, etc.
Alteraciones del entorno:
Electricidad (cortocircuitos,
picos de tensión, cortes de
flujo...), ruido eléctrico o
temperaturas extremas.
Página 4 de 51
4. Términos relacionados con la seguridad
- Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
- Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
- Impacto: consecuencia de la materialización de una amenaza.
- Riesgo: posibilidad de que se produzca un impacto determinado en un activo, en un dominio o en toda la organización.
- Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un activo.
- Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
- Desastre o contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto,
una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad
está ligada a una Amenaza y el Riesgo a un Impacto.
5. Análisis de riesgos
El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más
allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la
seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo
permiten acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informática que
dicta: “lo que no está permitido debe estar prohibido” y esto es lo que debe hacer ésta seguridad lógica. Los objetivos
para conseguirlo son:
- Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
- Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
- Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
- Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
- Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
- Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o software empleados.
Página 5 de 51
6. Requisitos y amenazas de la seguridad
Para comprender los tipos de amenazas a la seguridad que existen, daremos algunos conceptos de los requisitos
en seguridad. La seguridad en computadores y en redes implica tres exigencias:
o Confidencialidad: requiere que la información en un computador sea accesible para lectura sólo a usuarios autorizados. Este tipo de acceso incluye la impresión, mostrar en pantalla y otras formas que incluyan cualquier método de dar a conocer la existencia de un objeto.
o Integridad: requiere que los recursos de un computador sean modificados solamente por usuarios autorizados. La modificación incluye escribir, cambiar de estado, suprimir y crear.
o Disponibilidad: requiere que los recursos de un computador estén disponibles a los usuarios autorizados.
o Autenticidad: consiste en la comprobación de la identidad de un ente.
Los tipos de amenazas a la seguridad de un sistema de computadores o de redes son:
o Interrupción: un recurso del sistema se destruye o no llega a estar disponible o se inutiliza. Ésta es una agresión de disponibilidad. Ejemplos de esto son la destrucción de un elemento hardware (un disco duro), la ruptura de una línea de comunicación o deshabilitar el sistema de gestión de ficheros.
o Intercepción: un ente no autorizado consigue acceder a un recurso. Ésta es una agresión a la confidencialidad. El ente no autorizado puede ser una persona, un programa o un computador. Ejemplos de agresiones a la confidencialidad son las intervenciones de las líneas para capturar datos y la copia ilícita de ficheros o programas.
o Modificación: un ente no autorizado no solamente gana acceso si no que deteriora el recurso. Ésta es una agresión a la integridad. Algunos ejemplos son los cambios de valores en un fichero de datos, alterando un programa para que funcione de una forma diferente, y modificando el contenido de los mensajes que se transmiten en una red.
o Fabricación: una parte no autorizada inserta objetos falsos en el sistema. Esta es una agresión a la autenticidad. Un ejemplo sería la incorporación de registros a un fichero.
Los tipos de ataques a la seguridad de un sistema pueden ser activos o pasivos.
ATAQUES PASIVOS
Las agresiones pasivas son el tipo de las escuchas o monitorizaciones ocultas de las transmisiones. La meta es obtener información que está siendo transmitida.
Existen dos tipos de agresiones:
o La divulgación del contenido de un mensaje: Una conversación telefónica, un correo electrónico o un fichero transferido pueden contener información confidencial. Así que es deseable prevenir que el oponente se entere del contenido de estas transmisiones.
o El análisis del tráfico: Suponga que ciframos el contenido de los mensajes. Incluso así, el oponente podría ser capaz de observar los modelos de estos mensajes. El oponente podría determinar la localización y la identidad de los computadores que se están comunicando y observar la frecuencia y la longitud de los mensajes intercambiados. Esta información puede ser útil para extraer la naturaleza de la comunicación que se está realizando.
Página 6 de 51
Las agresiones pasivas con muy difíciles de detectar ya que no implican la alteración de los datos. Sin embargo, se puede impedir el éxito de estas agresiones, para lo que hay que prevenir antes que la detectar.
ATAQUES ACTIVOS
Estas agresiones suponen la modificación de los datos o la creación de datos falsos y se divide en 4 categorías:
o Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Por ejemplo, se puede captar una secuencia de autentificación y reemplazarla por otra secuencia de autentificación válida, así se habilita a otra entidad autorizada con pocos privilegios a obtener privilegios extras suplantando a la entidad que los tiene.
o La repetición supone la captura de unidades de datos y su retransmisión subsiguiente para producir un efecto no autorizado.
o La modificación de mensajes significa sencillamente que alguna porción de un mensaje legítimo se altera, o que el mensaje se retrasa o se reordena para producir un efecto no autorizado.
o La denegación de un servicio impide el uso o gestión normal de las facilidades de comunicación. Esta agresión puede tener un objetivo específico: por ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino particular. Otro tipo de denegación de servicio es la perturbación sobre una red completa, deshabilitándola o sobrecargándola con mensajes de forma que se degrade su rendimiento.
Las agresiones activas presentan características opuestas a las agresiones pasivas. Mientras que una agresión pasiva es difícil de detectar, existen medidas disponibles para prevenirlas. Por otro lado, es bastante difícil prevenir una agresión activa, ya que para hacerlo se requeriría protección física constante de todos los recursos y de todas las rutas de comunicación. Por consiguiente, la meta es detectarlos y recuperarse de los daños causados.
7. Técnicas de aseguramiento del sistema - Codificar la información: Criptología, Criptografía y Criptociencia. Contraseñas difíciles de averiguar.
- Vigilancia de red: Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos
- Anti-spyware, antivirus, llaves para protección de software, etc.
- Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
Página 7 de 51
7.1. Firewall (Cortafuegos) En informática, un cortafuegos es cualquier sistema utilizado para separar una máquina o una subred del resto de la red para protegerla de intrusiones externas que puedan suponer una amenaza a la seguridad.
Se implementa este mecanismo para proteger cada uno de los computadores de la red. Generalmente, se trata de una
pasarela que actúa de enlace único entre una subred e Internet, evaluando todo lo que entra y sale, pudiendo restringir
o cortar drásticamente una conexión. Incluso pueden detectar virus encapsulados y otras injerencias. Trata de proteger
datos archivados que tienen que estar disponibles para ser transportados.
Conexión de una red mediante una máquina cortafuegos:
Existen tres tipos de firewalls:
Firewalls de software: Tienen un coste pequeño y son una buena elección cuando sólo se utiliza un PC. Su instalación y actualización es sencilla, pues se trata de una aplicación de seguridad.
Enrutadores de hardware: Su principal función es la de disfrazar la dirección y puertos de un PC a los intrusos.
Firewalls de hardware: Son más caros y complejos de manejar en el mantenimiento y actualización. Son más indicados en empresas y grandes corporaciones que tienen múltiples ordenadores conectados. También suelen utilizarse en aquellas empresas que prestan servicios de hosting y necesitan seguridad en los servidores.
Un cortafuegos puede ser un router, un ordenador o un programa.
Cualquier cortafuegos presenta dos gravísimos problemas de seguridad:
Centralizan todas las medidas en un único sistema, de forma que si éste se ve comprometido y el resto de nuestra red no está lo suficientemente protegido el atacante consigue amenazar a toda la subred simplemente poniendo en jaque a una máquina.
La falsa sensación de seguridad que un cortafuegos proporciona: generalmente un administrador que no disponga de un cortafuegos va a preocuparse de la integridad de todas y cada una de sus máquinas, pero en el momento en que instala el cortafuegos y lo configura asume que toda su red es segura, por lo que se suele descuidar enormemente la seguridad de los equipos de la red interna.
Los cortafuegos personales son programas que se instalan de forma residente en nuestro ordenador y que permiten filtrar y controlar la conexión a la red.
Los cortafuegos más importantes son: ZoneAlarm, Tiny Personal Firewall, OutPost, Border Ware Firewall, Catapult, Connect: Firewall, Cyber Guard, etc.
Página 8 de 51
7.2. Servidor Proxy
Es un ordenador que hace de intermediario entre un cliente y un destino. Cuando un cliente desea una información, conecta con el servidor proxy en lugar de hacerlo con el servidor de destino.
El servidor proxy contacta con el servidor de destino como si fuese el propio cliente y, una vez obtenida la información se la envía al ordenador que inicio la petición. En una red local un servidor proxy puede dar este servicio a todos los ordenadores, de forma que las comunicaciones no se realizan con el exterior sino únicamente con el servidor proxy. Por otro lado, este servidor es el único que accede e intercambia datos con la red externa.
8. Malware Se denomina malware al programa cuya finalidad es infiltrarse o dañar un ordenador sin el conocimiento del dueño. Son programas ≪disfrazados≫ con el objetivo de engañar al usuario. Los virus informáticos son el tipo más común de malware, por lo que es habitual ese nombre para denominar a todos los tipos de programas hostiles.
Cuando surgieron los virus estos eran una demostración de la habilidad de sus programadores, posteriormente el malware producía efectos muy visibles en los equipos (apagar el ordenado, cambiar caracteres, borrar archivos...)
Hoy en día el malware se produce para:
- Robar información como datos personales, contraseñas, números de cuenta.
- Crear red de ordenadores zombies o botnet para utilizarlos para el envío masivo de spam, phishing o realización de ataques de denegación de servicio.
- Vender falsas soluciones de seguridad para solucionar el problema. Por ejemplo nos dicen que tenemos un virus y que hay que pagar una cantidad para conseguir el programa para eliminarlo.
- No dejar arrancar el equipo o cifrar el contenido de determinados archivos y solicitar el pago de una cantidad para solucionarlo.
Hoy en día y sin duda alguna, una de las cosas más comentadas por los usuarios de las nuevas tecnologías es la frase “mi ordenador se ha infectado con un virus”, “he perdido los datos por un virus”, etc.
Estas y muchas otras frases hacen que cada día miles de empresas pierdan miles de millones de euros. Es, por lo tanto, uno de los problemas más importantes a tener en cuenta dentro de una estructura empresarial, a nivel usuario y también en nuestra propia casa. Debemos poner las barreras suficientes para evitar que esta plaga entre en nuestros ordenadores.
Todo ordenador que esté conectado a una red, ya sea una Intranet o cualquier tipo de red en la que se puedan compartir archivos por el protocolo que sea, debe tener un antivirus instalado.
Página 9 de 51
8.1. Virus Los virus, gusanos, spyware... son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen las siguientes características:
o El virus une a un programa preexistente en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de los virus.
o Mostrar en pantalla mensajes o imágenes más o menos humorísticas, más o menos molestas,...
o Ejecutar recursos o un gran número de instrucciones sin finalidad, con lo que ralentizan o bloquean el ordenador además de consumir memoria.
o Destrucción de información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema (como la FAT del MSDOS), pues impide el funcionamiento del ordenador.
o Robo de información (por ejemplo los contactos del correo electrónico).
8.2. Antivirus Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos (a veces denominados malware).
Un virus es identificado mediante una cadena característica extraída de su código, cadena que se almacena en una base de datos. Básicamente, un antivirus compara ese código con una base de datos de códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. También revisan los adjuntos de los correos electrónicos salientes y entrantes, así como los programas que pueden ejecutarse en un navegador web.
Los buenos fabricantes de antivirus elaboran actualizaciones regulares con los nuevos virus descubiertos. Entre los antivirus más conocidos están:
Mcafee Viruscan en http://www.mcafee.com
Norton Antivirus en http://www.symantec.com/ avcenter/index.html
Antivirus Avira (tiene una versión gratuita) en http://www.avira.com
Página 10 de 51
8.3. Propagación Una característica adicional de los virus es la capacidad que tienen de propagarse.
Para su mayor propagación, cuando infectan a un ordenador, se apropian de la lista de contactos del cliente de correo
y se propagan enviando correos con la dirección robada a todos nuestros contactos (como si fuésemos nosotros). De
esta forma, nuestros amigos o compañeros pensarán que realmente somos nosotros los que les hemos enviado un
archivo adjunto, lo abrirán y volverán a infectarse y a propagarlo a otra agenda de contactos; todo de manera muy
rápida y eficiente.
El CD, los disquetes, los pendrives (los dispositivos de almacenamiento externo en general) son la vía de infección es
más tradicional y en la actualidad no funciona demasiado, ya que los creadores de virus no ven en ella la fuerza o
repercusión que pueden tener con otras vías tales como el correo.
Las formas en que llegan a los equipos son:
Explotando una vulnerabilidad o fallo de seguridad, bien del sistema operativo o de
algún programa que tengamos instalado. Para evitar este problema conviene tener siempre actualizado el
sistema operativo y los programas porque periódicamente las empresas fabricantes sacan actualizaciones de
seguridad para solventar los fallos detectados.
Mediante Ingeniería social. Es decir convenciendo al usuario de que realice determinada acción
como instalar algún programa o drivers creyendo que se instala un elemento necesario, o accediendo a una
web con contenido malicioso.
Por un archivo malicioso que puede llegar como adjunto de un mensaje de correo, a través de una
red P2P o de un archivo que se descargue de Internet o una carpeta compartida. Para prevenir es mejor analizar
con un antivirus todo archivo descargado de Internet y de procedencia dudosa.
Al utilizar dispositivos extraíbles como memorias USB. Simplemente por conectar una memoria
USB se puede infectar un equipo. Para evitarlo se pueden utilizar antimalware específico para memorias USB
o deshabilitar el autoarranque de estos dispositivos.
Página 11 de 51
8.4. Infección
Para evitar ser infectados con virus a través del correo debemos pensar que la prudencia y la educación del usuario
frente a estos temas es más eficiente que cualquier antivirus.
Algunos virus se activan simplemente al abrir el correo y leer el mensaje.
Otros virus sólo se activan si abrimos los ficheros adjuntos que acompañan al mensaje, por lo que nunca debemos
ejecutar los que contengan extensiones como las siguientes, ya que éstos, si llevan un virus, tienen la capacidad de
ejecutarlo infectando nuestro ordenador:
- .exe (programa ejecutable) - .com (programa ejecutable) - .vbs (scripts de Visual Basic) - .src (salvapantallas de Windows) - .pif (archivos de información de programa) - .bat (archivos de proceso por lotes) - .eml (mensajes de correo electrónico, Microsoft Outlook) - .dll (librería de vínculos dinámicos)
Y si apreciamos algo raro, como, por ejemplo, que un documento Word ocupe demasiado en cuanto a tamaño,
debemos confirmar con el emisor del correo si de verdad nos lo ha mandado él o no.
Tampoco debemos abrir correos de remitentes desconocidos.
Con estos consejos evitaremos el 90% de los virus.
Página oficial para buscar extensiones de archivos y ver si son o no peligrosas. http://filext.com/index.php
8.5. Tipos de Virus Internet es por su forma de funcionamiento un caldo de cultivo idóneo para virus. No hay que ser alarmistas pero tampoco descuidados. Las copias de seguridad de los datos críticos (un par de ellas al menos, de fechas distintas), reducir al máximo posible la copia de ficheros de lugares inseguros (news, paginas Web poco conocidas...) y la utilización de antivirus resultan aconsejables como mecanismos de defensa.
Gusanos: Son programas que tratan de reproducirse a si mismos. No tienen efectos destructivos pero colapsan la memoria del sistema o el ancho de banda simplemente aumentando su número rápidamente.
Troyanos: Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino capturando información para enviarla fuera del sistema. También actúan abriendo agujeros en la seguridad del sistema.
Bombas Lógicas o de Tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Página 12 de 51
Hoax: No son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Residentes: Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas
condiciones de activación para propagarse y causar daños.
9. Autentificación Llamamos autentificación a la comprobación de la identidad de una persona o de un objeto. Las claves que utilizamos para acceder al correo electrónico, por ejemplo, suelen estar alojadas en servidores y cualquiera que tenga acceso a estas máquinas puede utilizar las claves para suplantar la identidad de su legítimo usuario.
Por tanto es necesario que los usuarios adopten medidas de seguridad y utilicen los medios de autentificación de
usuario de los que disponen sus ordenadores personales. Hay tres sistemas de identificación de usuario, mediante
contraseña, mediante dispositivo y mediante dispositivo biométrico.
La autentificación mediante contraseña es el sistema más común ya que viene incorporado en los sistemas operativos
modernos de todos los ordenadores. Los ordenadores que estén preparados para la autentificación mediante
dispositivo sólo reconocerá al usuario mientras mantenga introducida una “llave”, normalmente una tarjeta con chip.
Hay sistemas de generación de claves que introducen la clave privada en el chip de una tarjeta inteligente.
Los dispositivos biométricos son un caso especial del anterior, en los que la “llave” es una parte del cuerpo del usuario,
huella dactilar, voz, pupila o iris. Existen ya en el mercado a precios relativamente económicos ratones que llevan
incorporado un lector de huellas dactilares.
9.1. Contraseñas Una contraseña o clave (en inglés password), es una forma de autenticación que utiliza información secreta para controlar el acceso a algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quienes no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se deniega el acceso a la información según sea el caso.
El uso de contraseñas se remonta a la antigüedad. Centinelas que vigilaban alguna locación, requerían el santo y seña al que osara pasar. Solamente le permitían el acceso a aquella persona que conociera la contraseña.
En la era moderna, cualquier persona maneja un conjunto de claves o contraseñas de manera habitual que son usadas para controlar el acceso a: sistemas operativos, acceso al correo electrónico, acceso a redes sociales, pin de teléfonos móviles, decodificadores de TV por cable, cajeros automáticos de efectivo, contraseñas bancarias, etc.
Página 13 de 51
Todas ellas son códigos secretos que sólo debe conocer el propio usuario y con lo que hay que ser precavidos. Si nos concienciáramos de todos los delitos que podría cometer una persona que dispusiera de nuestros datos personales, contraseñas, etc…. Seríamos mucho más precavidos.
En la lengua inglesa se tienen dos denominaciones distintivas para las contraseñas que son: password (palabra de acceso) y pass code (código de acceso), donde la primera no implica necesariamente el uso de alguna palabra existente (sin embargo es normal el uso de alguna palabra familiar o de fácil memorización por parte del usuario), la primera suele asociarse también al uso de códigos alfanuméricos (también llamado PIT - Personal Identification Text) mientras que la segunda frecuentemente se liga al uso de algún código numérico (también llamado PIN - Personal Identification Number). Esto también ocurre en el habla española, ya que en ocasiones clave y contraseña se usan indistintamente.
¿Qué hace a una contraseña segura?
Para un atacante, una contraseña segura debe parecerse a una cadena aleatoria de caracteres. Puede conseguir que su contraseña sea así si se guía por los siguientes criterios:
Que no sea corta. Cada carácter que agrega a su contraseña aumenta exponencialmente el grado de protección que ofrece ésta.
Muchos sistemas también admiten el uso de la barra espaciadora para las contraseñas, de modo que pueden crearse frases compuestas de varias palabras (una frase codificada). Por lo general, una frase codificada resulta más fácil de recordar que una contraseña simple, además de ser más larga y más difícil de adivinar.
Combinar letras, números y símbolos. Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla. Entre otros detalles importantes cabe citar los siguientes:
- Cuantos menos tipos de caracteres haya en la contraseña, más larga deberá ser ésta. Una contraseña de 15 caracteres formada únicamente por letras y números aleatorios es unas 33.000 veces más segura que una contraseña de 8 caracteres compuesta de caracteres de todo tipo. Si la contraseña no puede contener símbolos, deberá ser considerablemente más larga en caso de que se desee conseguir el mismo grado de protección. Una contraseña ideal combinaría una mayor longitud y distintos tipos de símbolos.
- Utilizar todo tipo de teclas, no se limite a los caracteres más comunes. Los símbolos que necesitan que se presione la tecla "Mayús" junto con un número son muy habituales en las contraseñas. Su contraseña será mucho más segura si elige entre todos los símbolos del teclado, incluidos los de puntuación que no aparecen en la fila superior del teclado, así como los símbolos exclusivos de su idioma.
Actividad
1. Accede a
http://www.codeaero.c
om/password-
memory/index.html
Y descárgate el software.
Prueba a introducir un par
de contraseñas de sitios
web donde tengas alguna
cuenta (Gmail, Facebook,
Twitter, Instagram, etc.).
Haz una captura de
pantalla del resultado.
Actividades
2. Sigue el Anexo I y crea un
archivo con contraseña
que a su vez contenga
una sección con
contraseña. Haz capturas
de pantalla que lo
muestren.
3. Sigue el Anexo II y crea
dos contraseñas seguras.
Escríbelas y explica por
qué son adecuadas.
Página 14 de 51
- Utilizar palabras y frases que le resulte fácil recordar, pero que a otras personas les sea difícil adivinar. El medio más sencillo de recordar sus contraseñas y frases codificadas consiste en anotarlas. Al contrario que lo que se cree habitualmente, no hay nada malo en anotar las contraseñas, si bien estas anotaciones deben estar debidamente protegidas para que resulten seguras y eficaces.
Por lo general, las contraseñas escritas en un trozo de papel suponen un riesgo menor (sobre todo si hablamos de Internet) que un administrador de contraseñas, un sitio Web u otra herramienta de almacenamiento basada en software.
- Convertir en contraseñas frases codificadas. Utilice la primera letra de cada palabra de la frase que ha creado para definir una palabra nueva sin sentido. Si tomamos la frase “"Mi hijo Ángel tiene tres años”, tendríamos: "mhátta".
- Realizar sustituciones con algunos caracteres especiales. Puede utilizar símbolos que parezcan letras, combinar palabras (quitar espacios) y recurrir a otros medios que permitan crear contraseñas más complejas. Mediante estos trucos, podemos crear una frase codificada como "MiHiJo @ng3l ti3n3 3 añiO$" o una contraseña abreviada (con las primeras letras de cada palabra) como "MH@t3a".
Pruebe la contraseña con el comprobador de contraseñas. El comprobador de contraseñas es una característica que ayuda a determinar el nivel de seguridad que ofrece una contraseña a medida que la escribe (esos datos no se registran).
Utilizar varias contraseñas para distintos entornos. Si alguno de los equipos o sistemas en línea que utilizan esta contraseña queda expuesto, toda la información protegida por esa contraseña también deberá considerarse en peligro. Es muy importante utilizar contraseñas diferentes para distintos sistemas.
Cambie las contraseñas que traen por defecto los dispositivos y servicios en línea. Un ejemplo es el de los routers WiFi, que traen por defecto contraseñas públicamente conocidas, que un atacante podría utilizar.
Cambie las contraseñas cada cierto tiempo. Cada 4 o 6 meses sería lo adecuado. Hay sistemas que por seguridad obligan a los usuarios a modificarla cada año.
¿Qué evitar respecto a una contraseña?
- Incluir secuencias o caracteres repetidos. Cadenas como "12345678", "222222", "abcdefg" o el uso de letras adyacentes en el teclado no ayudan a crear contraseñas seguras.
- Utilizar únicamente sustituciones de letras por números o símbolos similares. Los delincuentes y otros usuarios malintencionados que tienen experiencia en descifrar contraseñas no se dejarán engañar fácilmente por reemplazos de letras por números o símbolos parecidos; por ejemplo, 'i' por '1' o 'a' por '@', como en "M1cr0$0ft" o en "C0ntr@señ@". Pero estas sustituciones pueden ser eficaces cuando se combinan con otras medidas, como una mayor longitud, errores ortográficos voluntarios o variaciones entre mayúsculas y minúsculas, que permiten aumentar la seguridad de las contraseñas.
- Utilizar el nombre de inicio de sesión. Cualquier parte del nombre, fecha de nacimiento, número de la seguridad social o datos similares propios o de sus familiares constituye una mala elección para definir una contraseña. Son algunas de las primeras claves que probarán los delincuentes.
- Utilizar palabras de diccionarios de cualquier idioma. Los delincuentes emplean herramientas sofisticadas capaces de descifrar rápidamente contraseñas basadas en palabras de distintos diccionarios, que también abarcan palabras inversas, errores ortográficos comunes y sustituciones. Esto incluye todo tipo de blasfemias y cualquier palabra que no diría en presencia de sus hijos.
Página 15 de 51
- Utilizar sistemas de almacenamiento en línea. Si algún usuario malintencionado encuentra estas contraseñas almacenadas en línea o en un equipo conectado a una red, tendrá acceso a toda su información.
- Incorporar información que sea fácil de averiguar. Por ejemplo, nombre de usuario de la cuenta, información personal (cumpleaños, nombres de hijos, etc.) o letras dispuestas adyacentemente en el teclado (123456, qwerty, etc.).
Sitios Web donde crear contraseñas seguras
http://www.password.es/
http://www.microsoft.com/latam/athome/security/privacy/password_checker.mspx
10. Protección de las comunicaciones
10.1. Firma digital La firma digital es, en la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos, un método criptográfico que asocia la identidad de una persona o de un equipo informático a un mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.
Al igual que la firma manuscrita, puede vincularse a un documento para identificar al autor, para señalar conformidad (o disconformidad) con el contenido, para indicar que se ha leído o, según el tipo de firma, garantizar que no se pueda modificar su contenido.
Cuando firmamos manualmente un documento perseguimos dos objetivos:
- Hacemos una rúbrica, un garabato que “sólo nosotros sabemos hacer”, para dejar constancia de que ese documento lo subscribimos realmente nosotros.
- Ponemos la firma justo al final del documento para evitar que alguien pueda introducir texto adicional, es decir, para garantizar la integridad del texto.
La comunicación electrónica permite un sistema de firma mucho más segura. Las firmas digitales consisten en una función resumen del texto codificada con nuestra clave privada. Este sistema garantiza a la vez nuestra identidad y que el texto no ha sido modificado ni en una sola coma.
Página 16 de 51
10.2. Certificado Digital
Un certificado electrónico es la acreditación por una entidad de que una clave
pública se corresponde realmente a la identificación del usuario. El certificado va
firmado digitalmente por la entidad que lo emite.
Los certificados electrónicos tienen los siguientes campos:
1.- Versión. 2.- Número de serie. 3.- Identificador del algoritmo empleado para la firma digital. 4.- Nombre del certificador. 5.- Periodo de validez. 6.- Nombre del sujeto. 7.- Clave pública del sujeto. 8.- Identificador único de certificador. 9.- Identificador único de sujeto. 10.- Extensiones. 11.- Firma digital de todo lo anterior generada por el certificador.
Hay otros tipos estándar de certificado que se están desarrollando y que
permiten incluir más campos. Por ejemplo, una entidad bancaria podría certificar
que tal clave pública pertenece a una empresa, cliente suyo, y que tiene un
capital determinado.
10.3. DNI-e
En España se expide desde marzo del año 2006 un tipo especial de Cédula de Identidad denominada DNI electrónico.
El nacimiento del Documento Nacional de Identidad electrónico (DNIe) responde a la necesidad de otorgar identidad personal a los ciudadanos para su uso en la nueva Sociedad de la Información, además de servir de impulsor de la misma. Así, el DNIe es la adaptación del tradicional documento de identidad a la nueva realidad de una sociedad interconectada por redes de comunicaciones. La adjudicataria del proyecto es la Unión Temporal de Empresas compuesta por Indra, Telefónica y Software AG.
En el DNI electrónico se han desarrollado tres niveles de seguridad. En un primer nivel, hologramas, letras táctiles, imágenes láser cambiantes...; en un segundo nivel, imágenes codificadas, microtextos, kinegramas...; y, por último, medidas criptográficas y biométricas.
Actividades
4. Lee el Anexo III –
Certificados Digitales – y
crea un listado de sitios
web donde es posible
usarlo.
5. ¿Cuáles son las ventajas
y las desventajas de
usar el certificado
digital?
Actividades
6. Visualiza el vídeo sobre
el uso del DNI-e.
7. ¿Qué usos puedes
darle?
8. Haz un listado de sitios
web donde puedes
usarlo
Página 17 de 51
El microchip, que constituye la principal novedad visible por el usuario, almacena la siguiente información: datos de filiación del titular, imagen digitalizada de la fotografía, imagen digitalizada de la firma manuscrita, plantilla de la impresión dactilar de los dedos índice de cada mano, un certificado cualificado para autenticación y otro para firma, certificado electrónico de la autoridad emisora y el par de claves (pública y privada) de cada certificado electrónico. El hecho de que haya dos certificados persigue que el ciudadano sepa distinguir claramente y sin género de dudas las situaciones en las que está autenticándose de las que está firmando.
El nuevo DNI se entrega prácticamente en el mismo momento de su petición en la propia oficina de expedición del DNI de la policía de cada demarcación. Los soportes son completamente seguros. Viajan en unas cajas fuertes equipadas con un mecanismo que, en caso de que alguien intente forzarlas, detecta la manipulación y libera un ácido que inutiliza las tarjetas vírgenes.
No llevar el DNI está considerado en el artículo 26 de la ley 1/92 de Protección de Seguridad Ciudadana como una falta sancionada hasta con 300€. En cambio, tener este documento caducado no es objeto de sanción. Esta misma ley indica que las personas mayores de 14 años están obligadas a obtenerlo y exhibirlo siempre y cuando un agente de la autoridad se lo requiera.
Con el nuevo dispositivo, que permite llevar a cabo la Firma Electrónica se mejorará la eficacia y eficiencia de los servicios de la Administración, se implementará la contratación electrónica, el acceso será totalmente seguro y se reforzará la participación pública en los procesos de decisión. Asimismo, se eliminará el 80 por ciento de certificaciones en papel, permitirá al ciudadano identificarse sin dudas y poder firmar documentos electrónicos con la misma validez jurídica que los actuales. En cuanto a las empresas, les aportará capacidad de innovación una nueva forma de comunicarse con sus clientes, surgiendo así nuevas oportunidades de negocio para ellas. El impacto tanto del DNI Electrónico como de la Firma Electrónica en el comercio electrónico será enorme.
El DNI electrónico no contiene ninguna otra información relativa a datos personales ni de cualquier otro tipo (sanitarios, fiscales, tráfico, etc.).
El uso del nuevo DNI electrónico requiere que el usuario recuerde la clave que se le asignó cuando lo obtuvo y que puede cambiar en sistemas automatizados instalados en las dependencias policiales en las que se expide el DNI. Para ello solo es necesario identificarse con la huella dactilar. Para usar el DNI electrónico en el ordenador personal solo es necesario disponer de un lector de tarjetas con chip.
Página 18 de 51
10.4. Protección de redes Wi-Fi
Cuando la información viaja por ondas de radio, estas son accesibles para cualquier receptor que se encuentre dentro
del área que abarcan, este autorizado o no. Con la proliferación de este tipo de redes es bastante frecuente encontrar
que un mismo terminal recibe señales de diversas redes colindantes. Es importante entonces proteger las
comunicaciones Wi-Fi de posibles intrusos.
Existe un doble motivo para ello. En primer lugar, para asegurar la confidencialidad de las comunicaciones de una red.
En segundo, para evitar que un intruso pueda utilizar la red para llevar a cabo acciones ilegales que acabaran siendo
imputadas al dueño de la misma.
Para proteger redes Wi-Fi se usan diversos protocolos de seguridad los más habituales son: WEP, WPA y WPA2, siempre
que se pueda se ha de utilizar este último puesto que es el más seguro.
Ejemplo y pasos a seguir en:
http://www.villatecs.com/2013/04/proteger-mi-red-inalambrica.html
11. Protección de datos mediante cifrado
11.1. Critografía
El cifrado de mensajes es sin duda uno de los sistemas más antiguos para
proteger las comunicaciones. Diferentes sistemas de codificación, han ido
evolucionando a lo largo de la historia, pero ha sido con la aplicación de máquinas
y ordenadores a la criptografía cuando los algoritmos han conseguido verdadera
complejidad.
Cifrado simétrico. Utiliza la misma clave para cifrar y descifrar. La clave es
compartida por el emisor y por el receptor del mensaje, usándola el primero para
codificar el mensaje y el segundo para descodificarlo.
Cifrado asimétrico. Utiliza dos claves distintas, una para cifrar y otra para
descifrar. La clave para cifrar es compartida y publica, la clave para descifrar es
secreta y privada. El emisor utiliza la clave pública del receptor para cifrar el
mensaje y, al recibirlo, el receptor utiliza su propia clave privada para descifrarlo.
Este tipo de criptografía es también llamada de clave pública.
Actividad
9. ¿Qué cifrado crees que
será más seguro el
cifrado simétrico o el
asimétrico? ¿Por qué?
Página 19 de 51
11.2. Funciones Hash Son funciones, llamadas de reducción criptográfica, que tienen carácter irreversible.
Estas funciones operan sobre los datos obteniendo de ellos una clave que los representa de manera casi univoca. La propiedad fundamental de estos algoritmos es que si dos claves hash son diferentes, significa que los datos que generaron dichas claves son diferentes.
11.3. Esteganografía Es un conjunto de métodos y técnicas para ocultar mensajes u objetos dentro de otros, de modo que no se perciba la existencia de los primeros. Un mensaje oculto formado por la primera letra de cada frase de un texto es una forma de estenografía. Existen programas capaces de introducir datos en imágenes o archivos de música aprovechando las limitaciones de los sentidos humanos, bien en forma de frecuencias inaudibles en un archivo de audio o pequeñas ≪imperfecciones≫ en una imagen.
11.4. Sistemas de Encriptación Para que los instrumentos que hemos visto hasta ahora tengan utilidad comercial, es necesario implementarlos en programas y sistemas orientados al usuario. Hay que tener en cuenta por tanto que los usuarios no conocen, ni les interesa, nada de criptografía.
Vamos a comentar brevemente los sistemas de seguridad en Internet más habituales en el mercado. Algunos de ellos, SSL y SHTTP, son tan transparentes que el usuario ni siquiera se da cuenta de que los está utilizando. Otros, como PGP y SET, son sistemas muy completos y flexibles, muy amistosos con el usuario y que están siendo utilizados ampliamente.
11.4.1. HTTPS Es la versión segura del protocolo HTTP. Utiliza un cifrado basado en las Secure Socket Layers (SSL) para crear un canal cifrado apropiado para el tráfico de información sensible que queramos proteger. Nuestro navegador nos advertirá sobre la carga de elementos no seguros (HTTP), estando conectados a un entorno seguro (HTTPS).
Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.
Actividad
10. Lee el siguiente artículo
http://www.genbeta.com
/truco/esteganografia-
oculta-mensajes-dentro-
de-un-archivo y contesta
estas preguntas:
a) ¿Qué significa
esteganografía?
b) Escribe el nombre de un
programa de software libre
que se puede utilizar para
este fin.
c) ¿En que parte de la
imagen guarda la
información?
Página 20 de 51
Para conocer si una página Web que estamos visitando, utiliza el protocolo HTTPS y es, por tanto, segura en cuanto a la transmisión de los datos que estamos transcribiendo, debemos observar si en la barra de direcciones de nuestro navegador, aparece HTTPS al comienzo, en lugar de HTTP.
Algunos navegadores utilizan un icono (generalmente un candado) en la parte derecha de la barra de direcciones para indicar la existencia de un protocolo de comunicaciones seguro e incluso cambian el color del fondo de la barra de direcciones por amarillo (Firefox) o verde (Internet Explorer) para identificar páginas web seguras.
11.4.2. SET (Secure Electronic Transaction)
SET es un protocolo elaborado por iniciativa de VISA y MasterCard al que se unieron inicialmente un gran número de grandes bancos y empresas de software de todo el mundo. Se preveía que en poco tiempo se generalizaría su uso, pero, varios años después de su puesta en marcha, observamos que sigue sin generalizarse su uso y los expertos no ven probable que sea utilizado en el futuro.
En el sistema SET cada clave pública va asociada a un certificado de autenticidad emitido por una autoridad de certificación (AC). Estos certificados de autenticidad, (certificados digitales o credenciales electrónicas), son documentos digitales que atestiguan la relación entre una clave pública y un individuo o entidad. Las autoridades de certificación asumen la responsabilidad de garantizar que los individuos o instituciones acreditadas son de hecho quienes dicen ser.
Las AC, a su vez, están certificadas por una autoridad superior formándose así una jerarquía de autoridades de certificación SET.
11.4.3. PGP (Pretty Good Privacy) PGP es un protocolo de seguridad diseñado a comienzos de los 90 por Phill Zimmerman.
El programa PGP es gratuito para el uso no comercial y accesible en www.pgpi.com. Es el sistema más utilizado en todo el mundo tanto por usuarios particulares como por grandes empresas. Las versiones modernas, son extraordinariamente amistosas con el usuario y se comunican con los programas de correo electrónico más habituales (Outlook, Netscape Mail, Eudora, etc.).
Al instalarse el programa por primera vez, se generan automáticamente las claves privada y pública del usuario. La clave pública se distribuye automáticamente por bases de datos de todo el mundo. La clave privada queda almacenada en el ordenador de forma muy protegida. El programa de correo queda automáticamente modificado para poder enviar y recibir mensajes codificados.
El usuario tan solo tiene que escribir el mensaje e indicar su(s) destinatario(s) en la forma habitual. En el momento de enviarlo tendrá la opción de incluir una firma digital o de enviarlo codificado. En este caso se necesitará disponer de la clave pública del destinatario que puede ser buscada en cualquier servidor de claves de PGP, por ejemplo, http://www.rediris.es/cert/keyserver/
Todos los resultados de PGP -claves, firmas y documentos codificados- están en formato ASCII de forma que pueden ser transmitidos por cualquier servidor de correo.
Página 21 de 51
12. Comercio electrónico El comercio electrónico es una actividad económica que ha surgido en los últimos años aprovechando la expansión del uso de las nuevas tecnologías en nuestra sociedad. El uso de estas tecnologías para realizar transacciones económicas crece cada año de forma vertiginosa y supone un nuevo canal de distribución para empresas y consumidores.
DEFINICIÓN: el comercio electrónico es el intercambio de bienes entre un
comprador y un vendedor utilizando las tecnologías de la información y la
comunicación (TIC), sin que exista un contacto físico entre ellos
12.1. Tipos de comercio
electrónico
Se pueden distinguir varios tipos:
- B2B (Bussiness to Bussiness): Se refiere a transacciones entre empresas. Mercados virtuales como lonjas, anuncios de stocks, etc., son lugares para el intercambio entre empresas.
- B2C (Bussiness to Consumer): Transacciones entre una empresa vendedora y un consumidor comprador. Las más numerosas se realizan a través de las páginas de venta por Internet, en las que el consumidor completa y paga su carro de la compra a partir de un catálogo de productos cuya entrega se realiza por medio de empresas de transporte.
- C2C (Consumer to Consumer): zonas en las que los consumidores particulares ofertan o demandan sus propios productos. Las páginas de subastas adquieren mucha importancia en este tipo de comercio electrónico.
Actividades
11. Relaciona los siguientes
iconos con los distintos
tipos de comercio
electrónico
12. Si tuvieras que comprar un
nuevo móvil, ¿qué razones
podrían llevarte a
comprarlo por Internet y
qué razones harían que lo
comprases en una tienda
física? ¿Y si se tratara de
un vestido o un pantalón?
Página 22 de 51
12.2. Tiendas on-line
Son páginas web dedicadas a la oferta de productos mediante un catálogo electrónico en las que puede realizar una compra cualquier usuario identificado.
Ventajas de las tiendas on-line
Para el comprador
- Mayor capacidad para comparar mercados
- Posibilidad de comprar a gran distancia del vendedor en busca de mejores precios o de productos inaccesibles en su entorno local
- Abaratamiento de precio por la mayor competencia existente en un mercado más globalizado
- Posibilidad de comprar a cualquier hora del día
- Posibilidad de comprar los productos más actuales, pues los proveedores no cuentan con grandes acumulaciones de Stocks
Ventajas para el vendedor
- Reducción de costes por venta al público (no se necesitan locales comerciales ni personal de atención directa al público).
- Costes de distribución nulos debido a la reducción del canal intermediario
- Algunos productos, como el software, la música o el vídeo, pueden llegar a tener coste cero en distribución y venta, pues son descargados por el cliente.
- Menores inversiones requeridas para la puesta en marcha y publicidad de la empresa.
Desventajas de las tiendas on-line
Las principales desventajas que ofrece la compra por Internet y que son el origen y el miedo que impide captar un mayor número de clientes son:
- Se desconoce la identidad de la empresa vendedora y pensamos en posibles engaños.
- La forma de pago provoca todavía cierta inseguridad en el cliente, que no excluye la posibilidad de que se utilicen sus datos para suplantarle.
- La compra de un producto sin comprobar físicamente que se trata del producto que se desea genera dudas entre los compradores.
- La desconfianza ante un servicio de garantía o postventa, ya que no se ha interactuado físicamente con el vendedor.
Actividad - Investiga
¿Cuál es el origen comercial
de la venta on-line?
¿Existe hoy día ese canal
comercial?
Actividades
13. Visualiza el vídeo Compra
por Internet.
14. ¿Has comprado alguna
vez por Internet?
Comenta tu experiencia.
15. Sigue el Anexo IV y crea
tu tienda on-line
Página 23 de 51
13. Medios de pago en Internet El surgimiento de Internet como una nueva vía de comunicación es un paso más en el fenómeno de la creación de medios financieros. Los pagos en el ciberespacio necesitan unos medios específicos, una adaptación de los medios preexistentes.
¿Qué características deben tener los medios de pago en Internet? En principio, las mismas que pedimos de cualquier forma de dinero. Enumeraremos algunas:
Facilidad de uso, rapidez, que sea como sacar monedas del bolsillo.
Universalidad. Que me lo acepten en todas partes. Que me sirva para pagar cualquier cosa.
Liquidez del instrumento. Que el que reciba el pago pueda utilizarlo inmediatamente para comprar o pagar otras cosas.
Fraccionamiento, que pueda ser dividido en céntimos para hacer pagos exactos.
Que me sirva para pagar cantidades pequeñas o grandes.
Incorruptible, que no se desgaste, que no se estropee, que no se lo coman las ratas ni los virus.
Intimidad, que no deje rastro de quién lo ha usado ni para qué, que nadie se entere de lo que compro o de cuánto me gasto.
Seguridad de que no me lo van a robar.
Seguridad de que si me lo roban, no les va a servir.
Seguridad de que si me lo roban y se sirven de él, no voy a tener que pagar lo que compren.
Garantía de que el dinero lo recibe mi acreedor y no otra persona.
Acreditación del pago, un recibo. Que no me puedan decir "no recuerdo haber cobrado".
Que no tenga costes de transacción; que no haya intermediarios entre el vendedor y el comprador que se queden parte de lo pagado.
No existe ningún medio de pago que cumpla todas esas características. Las monedas, los billetes, los cheques, las tarjetas de plástico, todos los medios tienen algún inconveniente e incumplen alguno de los requisitos que hemos enumerado. Por tanto es necesario que haya diversidad.
Los medios de pago en Internet son muchos y tampoco hay ninguno que sea perfecto. Dependiendo de lo que vayamos a comprar o vender utilizaremos uno u otro. En cualquier caso, es natural que estén surgiendo nuevos medios de pago diseñados específicamente para Internet. Tampoco debe sorprendernos que algunos de ellos que parecían ser muy prometedores hayan sido rechazados por los usuarios y quedado obsoletos rápidamente.
13.1. Contra reembolso El comprador realiza el pago al transportista cuando recibe el pedido. El usuario que ha realizado la venta recibe el dinero del transportista. Ejemplo: Correos
13.2. Tarjetas El medio de pago más generalizado a través de Internet es el de las tarjetas de crédito.
Página 24 de 51
Hay muchas razones para ello:
Su uso está muy extendido. Hay decenas de millones de poseedores de tarjetas VISA y MasterCard (las más usadas y aceptadas en Internet) y casi todos ellos son usuarios de Internet. Para todos ellos es una forma habitual de pagar. Las empresas comerciales están acostumbradas a recibir frecuentemente pagos con esas tarjetas.
Se aceptan pagos por cantidades pequeñas (un euro) o grandes (hasta el límite que el usuario se haya impuesto a sí mismo).
Sirven para hacer cómodamente pagos internacionales. El comprador ve cargada su cuenta en su propia moneda nacional y el vendedor recibe el abono en la suya. Los tipos a los que VISA y MasterCard realizan los cambios son los más favorables y de menor coste.
Es un sistema fácil de usar, aceptado universalmente, muy líquido, fraccionable, incorruptible, seguro, puede realizarse el pago con intimidad y a la vez "deja huella" de forma que a través del sistema bancario el comprador puede demostrar que ha hecho el pago y saber en qué cuenta se ha hecho el abono.
Para encriptar los datos de las tarjetas mientras circulan a través de Internet se utiliza el sistema de encriptación SSL que viene incorporado en todos los navegadores (Internet Explorer, Netscape, etc.).
Sin embargo, conviene tener en cuenta lo siguiente:
La universalidad de aceptación no es aplicable a otras marcas de tarjeta diferentes de las citadas. American Express, Diners Club y las demás, quizá por ser más exclusivas, quizá por tener costes de intermediación más altos, son aceptadas por muy pocas tiendas virtuales.
Existen también límites específicos para las tarjetas de débito (VISA-Electrón, por ejemplo) que sólo serán utilizables de forma restringida.
Hay dos formas de utilizar las tarjetas a través de Internet:
Directamente, enviando los datos a la tienda virtual. El envío de los datos de la tarjeta directamente del comprador a la tienda virtual requiere garantías adicionales sobre la protección que ésta les dará en su almacenamiento.
Indirectamente, utilizando los servicios de una entidad financiera, banco o caja de ahorro. La utilización de intermediario tiene un pequeño coste, un porcentaje de la transacción determinado por el contrato TPVV (Terminal Punto de Venta Virtual).
13.3. Pago directo con tarjeta Vamos a comenzar analizando una transacción en Internet realizada con tarjeta de crédito o débito en forma directa. El comprador comunica al vendedor los datos de su tarjeta y el vendedor toma nota de estos datos y se los comunica al banco. La única diferencia con el uso tradicional es aquí que esas comunicaciones se realizan a través de Internet.
Página 25 de 51
1 El ordenador del comprador envía los datos de su tarjeta.
2 El ordenador del comerciante envía los datos de la tarjeta al ordenador de su banco.
3 El ordenador del banco comprueba que los datos de la tarjeta sean correctos.
4 El ordenador del banco comunica al ordenador del comerciante que la transacción puede ser aceptada.
5 El ordenador del comerciante comunica al del cliente que la transacción ha sido aceptada y dispone el envío de la
mercancía.
6 El comerciante envía la orden de cargo-abono con los datos de la transacción al banco.
7 y 8 El banco ordena los abonos y cargos correspondientes.
El sistema requiere un alto grado de confianza del cliente en el establecimiento vendedor. En realidad es la misma
confianza que se necesita para entregar la tarjeta en un restaurante o en un hotel. La diferencia, en el restaurante,
está en que el cliente está físicamente en el establecimiento vendedor, está viendo el rostro del empleado que coge la
tarjeta, y sabe por tanto dónde y cómo podría hacer una reclamación en caso de detectar un uso fraudulento. Por
tanto este sistema será aceptable en Internet sólo en el caso de que el cliente conozca previamente al vendedor, su
localización física, y deposite en él suficiente confianza.
13.4. Cajeros virtuales La mayoría de los bancos y cajas de ahorro de todos los países ofrecen ya servicios de banca electrónica, incluyendo servicios y contratos TPVV (Terminal Punto de Venta Virtual), lo que se llama, a veces, cajeros virtuales.
Página 26 de 51
Los contratos TPV (Terminal Punto de Venta) son los contratos normales que se establecen entre un comerciante y la entidad financiera con la que trabaje habitualmente para poder aceptar el pago con tarjeta de los clientes. El comerciante dispone de una pequeña máquina, comunicada con la pasarela de pago por vía telefónica, por la que pasa la banda magnética de nuestra tarjeta y recibe la autorización para la venta tras comprobarse la validez de la tarjeta y la disponibilidad de fondos asociados a la misma.
El TPV Virtual es el sistema más seguro para la utilización de las tarjetas de crédito en Internet. Este sistema no sólo garantiza que los datos de la tarjeta viajarán, encriptados, directamente del comprador al banco intermediario sino que además, no serán conocidos en ningún momento por el vendedor. Las entidades bancarias son siempre más fiables en la protección de los datos de sus clientes. El sistema es igualmente transparente y ágil para el comprador.
El vendedor, la tienda virtual, necesita tener un contrato TPV con su banco habitual que le permita el cobro con tarjeta de crédito. El TPV Virtual es un contrato específico que permite cobrar de tarjetas de crédito a través de Internet. Cuando se establece este contrato entre el vendedor y su banco, el banco proporciona un paquete de programas para ser instalados en el servidor que aloja la tienda virtual.
La tienda virtual ofrece en páginas web el catálogo de sus productos y un formulario de pedido. El formulario puede
tener la forma de carro de compra virtual.
1. El comprador visita las páginas web de la tienda virtual. Va seleccionando los productos que desea y añadiéndolos al carro de compra virtual. Una vez que concluye su compra, inicia el proceso de pago pulsando el botón correspondiente.
2. El TPV realiza las siguientes operaciones:
a) Genera un identificador que es específico de esa transacción.
b) Archiva para el vendedor los datos del pedido: la lista de productos y la forma y dirección para el envío, junto con el identificador.
c) Envía al banco los datos esenciales de la transacción: la identidad del vendedor, el identificador de la transacción y su importe.
3. En la pantalla del comprador aparece un formulario web que ya no está alojado en el servidor del vendedor sino en el del banco, que es un servidor con seguridad tipo SHTTP o SSL. En ese formulario consta el importe total de la operación y se identifica al vendedor. El comprador introduce en el formulario del banco los datos de su tarjeta de crédito. Los datos viajan encriptados al banco.
Página 27 de 51
4. El banco comprueba la validez de la tarjeta. Una vez comprobado, realiza los cargos y abonos correspondientes y comunica al vendedor que la transacción correspondiente al identificador es válida.
5. El vendedor procede al envío de la compra.
Carro de compra virtual. Es una página web que forma parte frecuentemente de las tiendas virtuales. Informa al comprador en cualquier momento de los productos que ha decidido solicitar, de su precio y del importe total de la compra. El comprador puede modificar el contenido, aumentando o disminuyendo las cantidades y los productos que desea adquirir. Cuando el comprador ha decidido finalmente su compra, la misma página le permite iniciar, pulsando un botón, el procedimiento de pago.
13.5. Tarjetas Monedero Las tarjetas con chip permiten transacciones de forma extraordinariamente sencilla. Los ordenadores que vayan a utilizar el sistema deben disponer de lectores de tarjeta similares a una disquetera. Además de para pagar, el cliente podrá también cargar su tarjeta en el servidor web de su banco. De hecho esto convierte al ordenador del cliente en un cajero automático.
Este es el sistema que se conoce también por "monederos electrónicos" o por la expresión en inglés electronic wallet o e-wallet.
Una vez que ha decidido su compra, el comprador pulsa el botón correspondiente y se genera la transacción del importe exacto de la tarjeta del comprador a la del vendedor.
La comodidad y seguridad del sistema son extraordinarias. El coste de la transacción es nulo. La entidad bancaria no interviene en el momento de realizar el pago.
Las tarjetas inteligentes pueden ser utilizadas actualmente en tiendas, máquinas expendedoras automáticas, parquímetros, teléfonos públicos y aparatos de televisión interactivos entre otros múltiples posibles usos.
El primer inconveniente para su uso en Internet es la necesidad de que los usuarios dispongan de lectores de tarjeta en su ordenador. Pero el más grave inconveniente es la falta de estándares en las tarjetas inteligentes y por tanto, la incompatibilidad entre ellas. Los usuarios actuales de estas tarjetas tienen una para los teléfonos, otra para la televisión, otra para el aparcamiento, etc. pero no es posible poner en el ordenador un lector de tarjetas universal. Ni las tiendas virtuales pueden poner los centenares de sistemas de aceptación que se requerirían para aceptar las tarjetas inteligentes disponibles actualmente.
13.6. Monederos Virtuales
Página 28 de 51
Los monederos virtuales son unos programas de ordenador que actúan de forma similar al de los monederos electrónicos (tarjetas con chip). Normalmente están asociados a una tarjeta de crédito normal con cargo a la cual se recargan. La ventaja adicional con respecto a los pagos con tarjeta es que se adaptan a pagos de muy pequeño importe.
Existen multitud de sistemas diferentes, por lo que, al no existir un estándar, no se ha popularizado su uso. En general
todos los sistemas requieren que el comprador haga un prepago inicial. La información de la cantidad disponible para
gasto queda almacenada en el ordenador del consumidor. Estos sistemas están usualmente asociados a un banco
determinado.
Veremos aquí un sistema de funcionamiento básico. Los demás ofrecen pequeñas variaciones con respecto a éste.
1. El comprador adquiere el dinero electrónico del banco o entidad emisora.
2. El dinero electrónico son ficheros que llevan incorporado un número identificativo.
3. El comprador envía una copia de las monedas electrónicas al vendedor a través de SSL.
4. El comerciante envía los datos de la transacción y las monedas al banco emisor.
5. El banco emisor comprueba la validez de las monedas y anota su uso.
6. La cuenta del vendedor es abonada.
7. El banco confirma al vendedor la operación.
8. El vendedor hace el envío de la mercancía.
13.7. Pagos telefónicos
Página 29 de 51
Recientemente se han empezado a usar con cierta frecuencia sistemas de pago de servicios prestados por Internet con
cargo a cuentas telefónicas. Hay diversas modalidades:
Con cuentas de valor añadido. Son los números de teléfono que generan un ingreso para el que recibe la llamada, con
cargo al que la inicia. En España, son los números que empiezan 803, 806 y 807. La forma más sencilla de utilizar esta
posibilidad es proteger la página de Internet cuyo acceso quiere cobrarse mediante una clave. Para conseguir la clave
el usuario tiene que hacer la llamada telefónica de valor añadido. En ocasiones la conexión al servicio de Internet solo
será posible mientras dure la llamada telefónica. No es posible este sistema para los internautas que disponen de una
única línea telefónica que utilizan para su conexión a Internet.
Mediante módem o dialers. Para acceder a las páginas, el cliente debe conectarse mediante módem a un proveedor
de acceso a Internet con un número de valor añadido. Con este sistema el precio del servicio depende exactamente de
la cantidad de tiempo que lo esté usando. El comerciante recibe información en tiempo real de las conexiones a sus
páginas, indicando la procedencia y los ingresos que dichas conexiones le reportan
Con mensajes SMS. Enviando un determinado mensaje SMS a un número de teléfono. Por ejemplo, enviando desde
nuestro móvil el texto 'mp3 eumednet' al número 7123, obtendremos como respuesta inmediata una clave con la que
podremos descargar un archivo de música MP3. El coste para el cliente puede estar en torno a un euro. El comerciante
recibirá aproximadamente el 50%. Puede establecerse un límite al tiempo de validez de la clave obtenida.
Uno de los más graves inconvenientes de estos sistemas es que su coste debe ser repartido con tres intermediarios: la
compañía telefónica, el proveedor del servicio y el banco.
Empresas que ofrecen estos servicios son
MICROPAGOS: http://www.micropagos.net/
SEPOMO http://www.sepomo.com/
Página 30 de 51
13.8. Pagos a través de entidades
intermediarias
Este sistema permite al usuario registrarse una única vez con su cuenta bancaria o tarjeta de crédito y posteriormente
ordenar anónimamente abonos con cargo a esa cuenta o tarjeta. Estos abonos se ordenan simplemente mediante el
suministro de una dirección de correo electrónico de la firma o persona que se desea reciba el dinero. El intermediario
se encarga de avisar al beneficiario enviándole un mensaje por Internet. De este modo no es necesario facilitar el
número de la tarjeta de crédito cada vez que se desee realizar un pago.
El inconveniente es la necesidad de que el comprador se haya abierto previamente una cuenta en el sistema. Casi
siempre será necesario también que el que vaya a recibir el dinero se inscriba también en el sistema.
El más conocido de estos sistemas es PayPal (http://www.paypal.com/) que
es del grupo de eBay y es muy utilizado por tanto por los clientes de ese
sistema de subastas y, en general, para las transacciones entre particulares
(P2P, person to person). PayPal presume de tener más de 40 millones de
usuarios.
Bankinter ha preparado un sistema similar llamado "epagado": http://www.epagado.com/
Página 31 de 51
13.9. Cheques electrónicos
Los cheques electrónicos son la trascripción de los cheques tradicionales al ciberespacio. Normalmente deben ir
acompañados de una firma electrónica. El consumidor envía una orden de pago al vendedor que la presentará al banco
emisor para autenticarla y cobrarla. Son utilizados para pagos de cantidades importantes y tienen un coste muy bajo.
Sólo son usados en Francia y Estados Unidos.
13.10. Consejos a la hora de comprar por
Internet
- Los sitios web que tienen también una actividad fuera de Internet es más difícil que sean sitios web artificiales sin una empresa sólida.
- Los sitios web que piden la tarjeta de crédito o datos bancarios deben disponer de un servidor seguro (SSL).
- Los sitios web sin una dirección física ni una ciudad donde están ubicados no son muy recomendables.
- Los sitios web que ofrecen productos de muy bajo precio o productos de dudosa legalidad son poco fiables.
- Cuanto más tiempo lleva un sitio web en activo, más garantías ofrece.
- Una tienda on-line debe ofrecer otros medios de pago.
- El pago contra reembolso ofrece bastantes garantías.
- Es conveniente no utilizar una tarjeta de crédito asociada a una cuenta que tenga muchos fondos, si en la cuenta hay pocos fondos, poco nos podrán robar.
- Es preferible realizar las compras en tiendas de tu propio país, si tiene que denunciar un fraude puede que tengas problemas si la empresa está fuera de tu país, ya que la legislación a aplicar será la del país donde reside el comercio.
Página 32 de 51
14. SPAM
DEFINICIÓN: el spam, tambien llamado correo no solicitado o
correo basura, consiste en obtener listas de direcciones de
correo a través de empresas que se dedican a recopilarlas y
venderlas.
Para evitar el Spam no existe una fórmula definitiva ya que antes de abrirlo es difícil saber si se trata de un correo Spam o no.
No obstante hay algunas cosas que podemos hacer como usuarios para evitarlos:
- Utilizar los filtros: un filtro de correo permite desechar ciertos correos que consideramos spam. Se pueden filtrar de diversas maneras.
- Ser cuidadosos con las personas o entidades a las que les facilitamos nuestra dirección de correo. Cuantos más sitios web conozcan nuestra dirección más posibilidades hay de que los emisores de spam conozcan nuestra dirección. Una solución sería tener dos cuentas de correo.
- No poner visible nuestra dirección de correo en los foros, news o chats.
- No responder nunca a los correos de spam.
- No rellenar formularios en los que se soliciten datos personales.
Se envía spam porque es fácil, cómodo y rápido. Existen en el mercado muchos programas que permiten mandar miles
de correo en un espacio muy reducido de tiempo y con que solamente una de las personas a las que llegue compre el
producto, ese envío masivo habrá sido más que rentable.
Nuestro correo es un tesoro muy buscado por los spammer (personas que se dedican a enviar spam), ya que cuando
cuentan con un amplio número de correos, ganan mucho dinero en la venta de los mismos o mediante otros métodos.
Por ejemplo, una empresa contrata a un spamer para intentar vender un producto y el spamer nos manda un correo
con la publicidad y un link como éste: http//www.loquesea.com/productos/id=2342 fraudulento, con lo que evitarás
ser estafado con este método.
También la herramienta Netcraft nos ayuda en este tipo de fraudes, ya que nos marca los correos que intentan hacer
phising como de riesgo elevado. IMPORTANTE: ¡No utilicéis los link para ir a webs!
Página 33 de 51
¿DÓNDE DENUNCIAR EL ABUSO DEL SPAM?
Tanto la polémica ley 34/2002 de Servicios de la sociedad de la información y de comercio electrónico (LSSICE), como
la ley orgánica 15/1999 de protección de datos de carácter personal (LOPD) protegen jurídicamente al usuario ante
acciones de envío de correo comercial no autorizados expresamente por él mismo.
Cualquier persona puede denunciar el envío de spam a su cuenta de correo personal o de empresa. Una de las
direcciones de las que podemos valernos para cualquier denuncia en cuanto a delito informático es la de la página web
de la Guardia Civil, más concretamente el equipo de delitos informáticos (ahora llamado Grupo de delitos telemáticos):
http://www.guardiacivil.org/telematicos/creacion.htm
15. Fraude en la red
Existen un conjunto de peligros en Internet basados en el engaño a los usuarios para que cometan errores y
convertirlos en víctimas de fraudes. Mediante técnicas de ingeniería social consistentes en utilizar herramientas que
confunden al usuario (publicidad falsa, creación de expectativas, etc.), éste accede a facilitar unos datos
confidenciales.
16. Phishing
Es un código malicioso que pretende hacerse con la información de nuestras
cuentas bancarias. Millones de usuarios reciben a diario correos de entidades
bancarias pidiendo que se proporcionen claves o números de cuenta.
Estos correos hay que mirarlos detenidamente, porque si lo hacemos nos
daremos cuenta de que son servidores que no tienen nada que ver con nuestra
entidad bancaria.
Precauciones
- Tu entidad bancaria nunca te pedirá información de este tipo.
- Siempre que accedas a tu banco a través de la web, escribe tú mismo la dirección, no accedas a través de enlaces.
- Si accedes a través de un enlace, asegúrate hacia dónde vas destinado mirando la barra de direcciones del navegador.
Web-Trampa de recargas de móviles creada para robar datos bancarios.
Actividades
16. ¿Recibes SPAM por algún
medio? ¿Sigues las
cadenas?
17. ¿Alguna vez tú o alguien
conocido ha recibido
algún phising? ¿Qué ha
ocurrido?
Página 34 de 51
Ejemplos de webs falsas que simulan una entidad bancaria:
Ejemplo de Phishing
Correos alerta de un intento de fraude por Internet
Un correo malicioso, que debe ser borrado sin pinchar los enlaces, utiliza su nombre e imagen de
la empresa postal
REDACCIÓN. Correos ha detectado que está circulando por Internet un correo electrónico que
utiliza de forma fraudulenta el nombre y la imagen de la empresa postal. El email, que proviene
de la cuenta [email protected], indica en el asunto “Notificación Multa de Tráfico” y en su
contenido aparece incrustado el logo de Correos Online y el siguiente texto: “Te ha llegado una
nueva carta con la nueva modalidad de Correos Online”.
Este correo electrónico simula llevar como archivo adjunto una carta en formato pdf, que en
realidad esconde un enlace a una página externa, con intención de infectar los equipos para robar
credenciales bancarias. Además, al final del email se incluye el sello de “McAfee Secure” para
confundir más al destinatario.
Correos alerta a todos los ciudadanos en un comunicado de que ese e-mail no ha sido generado por
la empresa postal y debe ser eliminado sin pinchar en los enlaces, e informa de que las
direcciones de correo electrónico destinatarias no han sido obtenidas de sus sistemas.
Además, ha puesto en marcha los mecanismos necesarios para luchar contra este fraude, y recuerda
a todos los ciudadanos que, en caso de duda sobre la autenticidad de cualquier comunicación en
nombre de la empresa postal, pueden dirigirse a su teléfono de Atención al cliente 902197197.
http://www.laopiniondegranada.es/granada/2011/06/01/correos-alerta-fraude-internet/247999.html
Página 35 de 51
17. Seguridad en nuestro sistema
Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o
de ordenadores ajenos, como portátiles. Mantener al máximo el número de recursos de red en sólo en modo lectura
impide que ordenadores infectados propaguen virus.
En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo. Se pueden centralizar los datos de forma
que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas. Controlar y
monitorizar el acceso a Internet puede detectar, en fases de recuperación, como se ha introducido el virus. Algunos
tópicos erróneos comunes acerca de la seguridad
Mi sistema no es importante para un hacker.
Este tópico se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién
va a querer obtener información mía?.
Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas
máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas
y dejarlos sin claves es facilitar la vida a los virus.
Estoy protegido pues no abro archivos que no conozco.
Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del
usuario poniendo en riesgo los sistemas.
Como tengo antivirus estoy protegido.
En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las
nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación.
Como dispongo de un firewall no me contagio.
Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples.
Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se
realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar
riesgos.
SOLUCIONES
Configurar nuestro sistema operativo de una manera segura
«¿Si mi sistema operativo está recién instalado, cómo es que está mal?». Windows XP viene con algunas cosas mal
configuradas y, lo más importante de todo, está sin actualizar. Para Windows XP salen unas 50 vulnerabilidades
mensuales que multiplicado por los meses que han pasado desde que salió el sistema la primera vez hasta ahora, dan
muchos fallos de seguridad acumulados.
Página 36 de 51
Por ello es fundamental actualizar el sistema y mantenerlo siempre al día. Para ello nos vamos a la página de Microsoft
http://www.microsoft.com y pinchamos sobre Windows - update: que es el nombre que reciben los servidores
principales de Microsoft, para descargar e instalar las actualizaciones tanto de seguridad como del propio sistema.
Configuración óptima de usuarios y la importancia de las contraseñas
Cuando se crean usuarios en un sistema operativo una de las primeras cosas a hacer es crearle una contraseña. ¿Por
qué? porque si sufrimos un ataque desde fuera (Internet) y consiguen entrar por no tener contraseña en el usuario, el
atacante o intruso dispondrá de permisos suficientes para realizar cualquier maldad dentro de nuestra máquina.
¿Cómo se hace? Ir a INICIO PANEL DE CONTROL CUENTAS DE USUARIO donde tenemos la opción de “crear
contraseña”.
Amenazas en Internet, navegar de manera segura
Las amenazas más típicas de Internet van desde el contagio con un virus a ser hackeado por un troyano, etc.
La inocencia de ir navegando y pinchar en algo llamativo puede provocarnos más de un problema, puesto que con ese
clic puedes estar aceptando que un archivo espía registre las páginas que visitas o incluso que te localicen el número
de la tarjeta de crédito.
Instala una barra anti popups
Hay muchas en el mercado (Pero cuidado, porque algunas son troyanos), una buena opción es la propia de google (sólo tenéis que ir a google.com y buscar "barra google") el rendimiento es excelente y incorpora utilidades de interacción con el propio buscador.
Uno de los problemas que hay es que mientras navegamos se nos pueden abrir otras ventanas "traseras" que no parecíamos y que muchas veces contienen o implican problemas en nuestro ordenador, con la barra anti popups lo evitaremos y ahorraremos en publicidad no deseada.
Instala un cortafuegos o firewall: Zone Alarm puedes bajártelo muy fácilmente y te ofrece dos versiones una gratuita (que es suficiente en lo básico) y otra comercial con más posibilidades.
El cortafuegos es como un vigilante de seguridad que ponemos en la puerta de nuestro ordenador y que retendrá todo lo que trate de entrar o salir de nuestra máquina y "si no lo conoce" le preguntara a usted si lo deja o no lo deja pasar. ES MUY IMPORTANTE que usted responda correctamente a sus indicaciones.
Página 37 de 51
Instalar un eliminador de programas espías (spyware): el Ad-aware SE personal de la empresa http://www.lavasoftusa.com/ esta versión es gratuita.
Normalmente lo que ocurre es que muchos programas que bajamos e instalamos en nuestro ordenador, con apariencia de gratuitos, en realidad suponen un pago oculto en forma de publicidad o paso de información de nuestras costumbres y hábitos de navegación. Uno de esos programas y posiblemente el más incordioso es el conocido como "gator" que se camufla entre utilidades de música o sistemas para "proteger nuestras claves" (toda una ironía).
Ad-aware eliminará gator y otros troyanos, muy posiblemente deberéis hacer varias pasadas reiniciando el ordenador tras cada una de ellas.
Para estar bien preparado e ir por Internet sin miedo a nada, basta con un poco de sentido común y un buen navegador;
es el caso del navegador de moda: FIREFOX que es trata de un navegador web rápido, estable, fiable y sobre todo muy
seguro.
¿Por qué Firefox es seguro?
Porque su configuración desde el código ha sido pensada para ser segura y eficaz. A diferencia de Internet Explorer,
Firefox presenta seguridad a la hora de visitar páginas Web anómalas o simplemente bloquear esos pop-ups
publicitarios llenos de spyware y malware.
Una de las cosas comunes entre los navegadores es que la mayoría de los virus, troyanos, spyware, etc. están
programados para que Internet Explorer se vea afectado por ellos, con lo que corremos mucho riesgo de ser infectados
por cualquier archivo anómalo.
Página 38 de 51
18. Protección de la privacidad
Los ordenadores almacenan la información aunque nosotros no queramos.
Guardan las páginas web que hemos visitado, los archivos que hemos descargado,
las búsquedas que hemos hecho en Google, datos que hemos rellenado en un
formulario...
Algunos de los sitios donde se guarda esta información son:
o Historial del navegador. Aquí se guardan las páginas web que hemos visitados. Si queremos evitar que alguien sepa que paginas hemos visitado podemos borrar el historial o utilizar la navegación privada.
o Cookies. Es una especie de contenedor de datos que los sitios webs y el navegador que estamos empleando utilizan con el propósito de almacenar información de nuestra interacción con las webs que visitamos, con el fin de utilizarlos para diversos cometidos, el principal de ellos, recordar preferencias y configuraciones. Por ejemplo se pueden mantener listas de compras o productos elegidos en sitios webs de comercio electrónico, personalizar para adaptar a nuestras necesidades sitios webs personales o de noticias, entre muchos otros beneficios muy importantes para la navegación. El problema es que con las cookies se tiene la capacidad de realizar seguimientos de los movimientos que realiza el usuario dentro de un sitio, lo cual puede ser recopilado y usado con fines ajenos a su propósito original.
o Archivos descargados, imágenes y webs se guardan en una carpeta de archivos temporales de Internet.
19. Protección frente a descargas y
programas maliciosos
No todos los archivos que se reciben por correo o se descargan gratuitos de la red están limpios de amenazas. Es
importante comprobar y pensar antes de ejecutar. Debemos utilizar un programa antivirus y mantenerlo actualizado.
Igualmente debemos desconfiar de las clásicas barras de ayuda y navegación (las conocidas toolbar). Cierto que algunas
son de una gran utilidad y confianza (como es el caso de MSN toolbar o de Google toolbar, por poner algún ejemplo),
pero también hay muchas que ya no lo son tanto, y cuya única finalidad real es la de enviar a terceros información
sobre nuestro sistema y hábitos de navegación. Es muy habitual que se instalen al instalar otros programas.
Los programas de intercambio (los conocidos programas P2P) también puede ser otra vía de propagación de malware,
sobre todo de troyanos.
Actividad
18. Explica
detalladamente
cómo borrar el
historial de
navegación, las
cookies y los archivos
temporales de
Internet de tu
navegador
Página 39 de 51
20. Hackers
En cuanto al término hackers, podemos distinguir entre varios tipos, según su conducta.
- Crackers: son aquellas personas que no respetan las leyes, se dedican a romper protecciones de programas, y cuando asaltan sistemas los dañan o perjudican de alguna manera. Sin duda alguna, cuando el telediario da una noticia sobre «un hacker asalta la base de datos de una empresa» se refiere a los crackers y no a los hackers.
- Phreaker: estas personas son especialistas en telefonía. Su función es la de intentar hablar gratis a través de cualquier medio telefónico. También son personas muy buscadas por la justicia sobre todo debido a la presión de las grandes empresas de telecomunicaciones.
- Lamers o lammers: son individuos que no tienen mucha formación técnica, pero saben manejar muchas herramientas para realizar un ataque. Están al día en los foros y tienen mucho tiempo libre. A menudo son acusados de ser los culpables de que los hackers tengan mala fama, ya que los lammers tienen una conducta ilegal e irresponsable.
Mundo Underground
Llamamos mundo underground a toda esa comunidad de individuos que permanecen
«ocultos» para compartir entre ellos sus conocimientos y experiencias.
Cada vez es más habitual la creación de grupos que en ocasiones rivalizan entre ellos
aportando sus conocimientos. En Internet hay multitud de comunidades, la mayoría muy
cerradas y ocultas, que tratan, exploran e indagan sobre cualquier tema tecnológico.
Ver Vídeo: Entrevista con Chema Alonso
Si quieres saber más sobre ciberseguridad, accede a https://menores.osi.es/escuela-
cibersegura/programa-jornadas-escolares-uso-seguro-y-responsable-red/descargar-materiales
Y si quieres jugar… accede a https://www.osi.es/es/actualidad/blog/2016/12/01/hackers-vs-
cybercrook-juega-y-aprende-ciberseguridad e instálate la app para ayudar a Sergio en su
aventura
21. Referencias Web
Página donde encontrar multitud de artículos básicos y sencillos, además de recursos de herramientas para proteger
el PC. http://alerta-antivirus.red.es/portada/
Ofrece Antivirus gratuitos http://www.seguridadeninternet.net/
Instituto de seguridad en Internet http://www.instisec.com/
Página 40 de 51
22. Actividades
19. Define y/o contesta:
a. Seguridad informática
b. Tipos de seguridad informática
c. ¿Qué problemas nos podemos encontrar para proteger el hardware?
d. Spam
20. INVESTIGA… ¿Qué es….
a. Adware
b. Account harvesting (cosechar cuentas?
c. Bluesnarfing?
d. Botnet?
e. Clickjaching?
f. Deny of service?
g. Joe Job?
h. Farming?
i. Phising?
j. Piggybacking?
k. Salami Attack?
l. Spambot
m. Spim
n. Spoof / Spoofing?
o. Carding?
21. ¿Qué técnicas de aseguramiento usarías para proteger el hardware y los datos de un
banco? ¿Y los de una floristería?
22. ¿Qué tipos de virus hay?
Página 41 de 51
23. Entra en la página web: http://www.navegacionsegura.es
¡Y juega al TRIVIRAL demostrando que eres un experto en seguridad!
Haz una captura de pantalla de todas las preguntas que aparezcan Recorta únicamente la
pregunta y la respuesta y pégala en un documento Writer. Cada alumno/a debe entregar un
documento Writer con sus preguntas.
24. Completa los siguientes cuestionarios y apunta cuántas preguntas has acertado.
https://www.osi.es/es/test-evaluacion/conocimientos-generales
https://www.osi.es/es/test-evaluacion/mitos-sobre-seguridad-en-internet-verdaderos-o-falsos
https://www.osi.es/es/test-evaluacion/que-sabes-sobre-las-redes-wifi
25. Contesta el siguiente cuestionario sobre seguridad en Internet (entregar en un documento
Writer Número de pregunta – respuesta correcta). Puedes utilizar Internet y este documento
para responderlo.
Página 42 de 51
Página 43 de 51
Página 44 de 51
Página 45 de 51
Página 46 de 51
Página 47 de 51
ANEXO I: PROTEGER CON CONTRASEÑA UN ARCHIVO (OpenOffice Writer)
Al guardar el Archivo en Menú Archivo Guardar Como…, marcar la opción Guardar con
contraseña
Tras escribir el nombre del archivo y pulsar en Guardar, nos aparecerá la siguiente ventana con
las posibles opciones:
Página 48 de 51
Proteger con contraseña una sección en OpenOffice Writer para evitar la
modificación del contenido
1. Seleccionar o marcar la parte del archivo que queremos proteger
2. Menú Insertar Sección
Página 49 de 51
3. Marcar las opciones Proteger y Con contraseña
4. Nos pedirá la contraseña con la que queremos proteger la sección
5. Aceptamos e Insertamos la nueva sección.
Página 50 de 51
El resultado es que la sección no puede ser modificada, si se intenta, nos da un mensaje de error.
Para modificar el contenido de la sección, iremos al menú Formato Secciones
Aquí podemos ver las secciones protegidas ya que vienen indicadas con unas gafas.
Página 51 de 51
Para quitarle la contraseña debemos desmarcar las opciones Protegida y con contraseña.
Introduciremos la contraseña para desbloquear el contenido.
Anexo II Generar contraseñas seguras on line
MATERIAL FOTOCOPIABLE / © Oxford University Press España, S. A. Tecnologías de la Información y la Comunicación 4.º ESO
Seguramente somos conscientes de la importan-
cia de tener una contraseña robusta en cada uno
de los servicios que utilizamos en la red pero en
muchas ocasiones la imaginación no nos ayuda
y acabamos utilizando la misma contraseña en
distintos servicios web.
Para ayudarnos a crear contraseñas seguras
existen servicios que lo hacen por nosotros y lo
único que tenemos que hacer es recordarlas ya
la robustez está asegurada. Vamos a probar
varios de estos servicios.
Paso 1. Accedemos al primer servicio en www.clavesegura.org.
Paso 2. Marcamos las opciones de contenido y longitud de la contraseña en los desplegables
de esta pantalla.
Paso 3. Presionamos el botón de generar nueva
clave y se muestra una posible contraseña en el cen-
tro de la pantalla. Si no nos gusta porque nos resulte
complicado de memorizar poderos volver a generar
otra presionando nuevamente el botón.
Otro servicio que nos permite generar contrase-
ñas es el ofrecido por la compañía de seguridad
Norton.
Paso 1. Accedemos a la web del servicio en
http://inicia.oupe.es/tico4e3134
Paso 2. Marcamos las características que queremos que tenga nuestra contraseña.
Paso 3. Presionamos el botón Generar con-traseñas y ya tendremos una nueva clave para
utilizar donde queramos.
Anexo III
Obtener tu certificado personal
MATERIAL FOTOCOPIABLE / © Oxford University Press España, S. A. Tecnologías de la Información y la Comunicación 4.º ESO
El certificado digital de la Fábrica Nacional de
Moneda y Timbre (FNMT) nos permite realizar
numerosos trámites online. Para poder utilizar un
certificado personal debemos tener la mayoría
de edad o ser menores emancipados. Vamos a
proceder a solicitar e instalar el certificado en
unos sencillos pasos.
Debemos tener en cuenta que el proceso que
vamos a explicar se debe realizar desde el mis-
mo equipo y con el mismo navegador ya que la
solicitud está asociada al ordenador en el que
finalmente se instalar el archivo del certificado.
Paso 1. Accedemos al portal de la Fábrica Nacional de Moneda y Timbre http://inicia.oupe.es/tico4e3135
Paso 2. Hacemos clic en el botón de la columna
derecha llamado Obtener / Renovar certificado
digital.
Paso 3. Elegimos la opción de persona física para solicitar nuestro certificado.
Paso 4. Marcamos la opción de obtener Certi-ficado software.
Paso 5. Debemos preparar nuestro equipo para
que admita el certificado digital y para ello de-
bemos configurar nuestro navegador. Comen-
zamos la preparación descargando el configura-
dor automático. Accedemos a la página de consideraciones previas de la pantalla anterior
y presionamos el enlace de más información.
Paso 6. En la siguiente pantalla descargamos el configurador automático de la FNMT.
3 TUTORIAL
Obtener tu certificado personal
MATERIAL FOTOCOPIABLE / © Oxford University Press España, S. A. Tecnologías de la Información y la Comunicación 4.º ESO
Paso 7. Guardamos el archivo descargado y
procedemos a su instalación.
Paso 8. Seguimos los pasos del asistente de
instalación en el que no tenemos que realizar
ninguna intervención. Es importante que tenga-
mos nuestros navegadores actualizados y cerra-
dos en el momento de la instalación de este con-
figurador.
Paso 9. Tras reiniciar el ordenador ya tendremos
preparado nuestro equipo y podemos proceder a
solicitar el certificado de usuario. Accedemos a la pantalla de consideraciones previas del paso 5 y hacemos clic en el menú solicitar certi-
ficado.
Paso 10. Completamos los datos del formulario.
Es importante recordar que el DNI se compone
de 9 caracteres que son 8 números y la letra. EL
apellido debe ser tal y como figura en nuestro
DNI y el correo electrónico es muy importante ya
que ahí nos mandarán el código de solicitud para
poder recoger nuestro certificado.
Tras completar los datos y leer y aceptar las
condiciones de uso podemos hacer clic en el
botón Enviar solicitud.
En pocos minutos recibiremos en nuestro correo
electrónico nuestro código de solicitud.
Paso 11. Nos debemos personar en una ofici-na de registro que en la página web nos indi-
3 TUTORIAL
Obtener tu certificado personal
MATERIAL FOTOCOPIABLE / © Oxford University Press España, S. A. Tecnologías de la Información y la Comunicación 4.º ESO
can. Suele ser la oficina de correo o la delega-
ción de Hacienda más cercana a nuestro domici-
lio. Acudimos en persona con nuestro documen-
to de identidad y el código de solicitud que tene-
mos en el correo electrónico.
Paso 12. Nos descargamos el certificado ac-cediendo nuevamente a la pantalla del paso 5. Elegimos la opción descargar certificado.
Debemos completar los datos que nos pide el
formulario, leer y aceptar las condiciones del
servicio y comenzará la descarga e instalación
automática del certificado.
Paso 13. Comprobamos la instalación correc-ta del certificado en el mismo navegador en el que lo solicitamos y lo descargamos. Acudi-
mos al menú de opciones del navegador.
En las opciones avanzadas encontramos los
certificados personales.
Tan solo tenemos que hacer clic en el botón Ver
certificado para comprobar que se encuentra
instalado.
Paso 14. Podemos hacer una copia de segu-ridad del certificado para utilizarlo en otro ordenador o con otro navegador. Tan solo
tenemos que seleccionar el certificado y hacer
clic en el botón Hacer copia o Exportar para que
comience un sencillo asistente
3 TUTORIAL
Obtener tu certificado personal
MATERIAL FOTOCOPIABLE / © Oxford University Press España, S. A. Tecnologías de la Información y la Comunicación 4.º ESO
Anexo IV Crear una tienda on line
MATERIAL FOTOCOPIABLE / © Oxford University Press España, S. A. Tecnologías de la Información y la Comunicación 4.º ESO
En esta práctica vamos a crear una pequeña tienda en línea para vender nuestros productos.
Utilizaremos un servicio gratuito ofrecido por Xopie (http://inicia.oupe.es/tico4e3102) para crear nuestro
sitio y ofreceremos al menos 5 productos organizados en 2 categorías. Para la realización de esta
práctica seguiremos las siguientes fases:
1. Alta en servicio de creación de tiendas on-line.
2. Configuración del aspecto diferentes páginas de nuestra tienda..
3. Organización de los productos en categorías.
4. Creación de la base de datos de nuestros productos indicando datos como el precio, color, oferta….
5. Configuración del carrito para permitir la compra.
Para realizar esta práctica debemos tener conexión a Internet y los datos de los productos que vamos a ofertar.
Si ofertamos figuras artesanales deberemos tener fotografías de todos los productos.
Proceso
Paso 1. Nos conectamos a la página de Xopie.
http://inicia.oupe.es/tico4e3102
Esta página ofrece servicios de creación de
tiendas on-line y nos permite crear una
pequeña tienda con 5 productos para probar
su funcionamiento.
Paso 2. Comenzamos la creación de la tienda
haciendo clic en el botón Crea tu tienda que
hay en la barra superior. Completamos todos
los datos para registrar nuestra tienda.
3 PRÁCTICA Crear una tienda on line
MATERIAL FOTOCOPIABLE / © Oxford University Press España, S. A. Tecnologías de la Información y la Comunicación 4.º ESO
Si no existe ya el nombre de nuestra tienda y
son correctos todos los datos, nos aparecerá
un aviso de alta finalizada y nos habrán
enviado un mensaje a la dirección de correo
electrónico facilitada para poder administrar
nuestra tienda.
Paso 3. Acudimos a nuestro correo electrónico
para obtener el nombre de usuario y la
contraseña de administrador de la tienda.
Paso 4. Si hacemos clic en el enlace que nos
han mandado por correo electrónico veremos
nuestra tienda online ya publicada con la
configuración por defecto.
Paso 5. Accedemos a la zona de
administración de la Web para personalizar el
aspecto y organizar nuestra tienda. Acudimos
al enlace de acceso que nos han facilitado en
el correo electrónico.
http://inicia.oupe.es/tico4e3103
Introducimos el nombre de usuario y la
contraseña del administrador de la tienda.
Entraremos entonces en la zona de
administración de la tienda.
Paso 6. Desde esta pantalla tenemos el
control sobre todos los aspectos de la tienda:
productos, formas de pago y envío,
documentos legales, aspecto de la tienda,
gestión del almacén…
3 PRÁCTICA Crear una tienda on line
MATERIAL FOTOCOPIABLE / © Oxford University Press España, S. A. Tecnologías de la Información y la Comunicación 4.º ESO
Paso 7. Desde la pestaña de Configuración
podemos cambiar numerosos aspectos. Si
entramos en el icono de configuración general
podemos cambiar el nombre de la tienda,
asignar los datos de la empresa para poder
hacer facturas, etcétera.
El Logo de la página también se cambia en
este apartado. Tan solo tenemos que subir la
imagen de nuestro logo y guardar los
cambios.
En esta misma pantalla podemos cambiar el
tipo de tienda y convertirla en un simple
catálogo sin opción de venta.
Paso 8. Dentro de la pestaña de
Configuración > Configuración general
podemos modificar una serie de opciones de
funcionamiento según nuestras necesidades.
Paso 9. Pasamos a la pestaña de Marketing
en la que podemos modificar ofertas, vales
descuento y banners publicitarios.
Es interesante que creemos un banner para
indicar a nuestros visitantes que se trata de
una tienda de pruebas y que no podemos
realizar ventas en estos momentos.
3 PRÁCTICA Crear una tienda on line
MATERIAL FOTOCOPIABLE / © Oxford University Press España, S. A. Tecnologías de la Información y la Comunicación 4.º ESO
Paso 10. Hacemos clic en la pestaña de
Contenidos en la que podemos modificar
aspectos legales de la tienda, páginas de
texto como las condiciones de servicio,
quiénes somos, etcétera.
En la opción de Mis páginas vemos la
organización de los distintos textos y
haciendo clic en uno de ellos podemos
cambiar su contenido o podemos crear
nuevas páginas con más información.
En el ejemplo modificamos la página Quiénes
somos para evitar confusiones a nuestros
posibles compradores.
Paso 11. El siguiente paso que vamos a
realizar es organizar los productos de la
tienda. Pasamos a la pestaña Productos y
nos encontramos con el listado de categorías
existentes.
Podemos editar la única
categoría existente y
cambiar su nombre.
Cambiamos el título de la categoría, la
descripción y si queremos, podemos poner
una imagen que la identifique.
Realizamos la misma operación para crear
una segunda categoría haciendo clic en el
botón Añadir categoría.
Paso 12. Llega el momento de crear productos
para nuestra tienda. Al ser una demo, solo
3 PRÁCTICA Crear una tienda on line
MATERIAL FOTOCOPIABLE / © Oxford University Press España, S. A. Tecnologías de la Información y la Comunicación 4.º ESO
podemos tener 5 productos, pero nos servirá
para entender su funcionamiento.
Comenzamos haciendo clic
en el icono del gestor de
productos para encontrar
los ya existentes como
ejemplo y eliminarlos.
Para crear un producto nuevo hacemos clic en
el enlace Añadir producto y completamos la
información que nos pide como el nombre, la
referencia, la categoría a la que pertenece, el
precio, el peso, la descripción, etcétera.
En el apartado imágenes subimos al menos
una captura de nuestro producto, aunque
podemos subir varias imágenes para que los
clientes puedan ver mejor el producto.
Repetimos el proceso y creamos los 5
productos de nuestra tienda.
Paso 13. Podemos cambiar el aspecto de
nuestra tienda acudiendo nuevamente al
menú de configuración y haciendo clic en el
icono de Diseño de tienda.
Existen dos apartados de configuración del
aspecto pero la personalización de colores,
imágenes de fondo y estilos solo está
disponible para usuarios de pago. Editamos la
información referente a la plantilla de diseño
y elegimos una nueva plantilla.
Tras guardar los cambios podemos dar por
finaliza la creación de la tienda y ver los
resultados haciendo clic en el enlace superior
Ver tienda.
Top Related