Professional Documents
Culture Documents
Informacin y Gestin
B. Buenas prcticas................................................................................................................ 6
5. Seguridad en la navegacin................................................................................................... 7
A. Puntos a tener en cuenta .................................................................................................. 7
B. Recomendaciones ............................................................................................................. 7
B. Recomendaciones ........................................................................................................... 10
C. SPAM ............................................................................................................................... 10
1
Gua de uso seguro de los medios informticos
1. Introduccin
El objeto de esta gua es ayudar a identificar las principales amenazas a las que estamos
expuestos como usuarios de los sistemas de informacin y dar a conocer las recomendaciones
para evitarlas, evitando tambin el poner en riesgo la integridad, confidencialidad y
disponibilidad de los activos de informacin de RTVE.
Mantener protegidos los activos de informacin es una responsabilidad de todos los usuarios
de RTVE, tanto empleados, como directivos, personal externo o en formacin con accesos a los
medios informticos corporativos.
Pero el aumento de estos sistemas de informacin y la extensin de los dispositivos que los
manejan, incide tambin en un aumento de vulnerabilidades por las que pueden producirse
flujos no deseados de informacin, tanto hacia el exterior (fugas) como hacia el interior
(intrusiones) o ataques que generen indisponibilidad de sistemas necesarios para la correcta
ejecucin de los procesos en RTVE.
En esta gua se han delimitado cuatro grandes grupos de riesgo segn los medios informticos
utilizados: el puesto de trabajo, los dispositivos mviles, la navegacin web y el correo
electrnico.
2
Gua de uso seguro de los medios informticos
Virus informtico: Malware que tiene por objeto perturbar el normal funcionamiento
del dispositivo. Habitualmente reemplazan archivos ejecutables por otros infectados
con el cdigo de ste. Pueden ser destructivos, daando de modo irreparable los
archivos del ordenador; u otros, ms benignos, que simplemente molestan.
Ransomware: Malware que puede ser distribuido mediante troyanos o gusanos, y que
infecta el sistema operativo. Una vez realizada la infeccin, este malware cifra el
contenido de las unidades de almacenamiento de que disponga el equipo (Discos
Duros, Memorias USB, Carpetas de red, etc) con una clave slo conocida por el
creador del malware. Una vez realizado este proceso, se solicita un pago (rescate) a
cambio de la clave para poder liberar la informacin cifrada (secuestrada).
3
Gua de uso seguro de los medios informticos
Keylogger: Spyware que toma control del equipo con el fin de capturar las pulsaciones
de teclado y otros datos. Est orientado a obtener claves de entidades financieras y
correos electrnicos, as como cualquier otra informacin introducida por teclado.
Script: Fragmento de cdigo ejecutable sin necesidad de ser compilado. Puede ser
incorporado como parte de una pgina web, y ejecutarse en el navegador cliente. Los
scripts estn presentes en la mayor parte de las pginas web y no tienen por qu ser
programas perniciosos, pero usados con malicia, pueden ejecutar cdigo que realice
descargas de cualquier tipo de malware, reenviar a una persona a una direccin
falsificada, etc
DoS/DDoS: Ataque de denegacin de servicios, tambin llamado ataque DoS (de las
siglas en ingls Denial of Service) o DDoS (de Distributed Denial of Service), es un
ataque a un servicio, causando que ste sea inaccesible a los usuarios legtimos. Esta
inaccesibilidad se provoca mediante la emisin de multitud de solicitudes,
aparentemente legtimas, en cortos perodos de tiempo.
4
Gua de uso seguro de los medios informticos
Los equipos informticos hace tiempo que dejaron de ser elementos aislados. En la actualidad
la casi totalidad de los elementos informticos, particulares o de empresa, forman parte de
una red que permite compartir recursos y trabajar de un modo colaborativo, haciendo ms
eficiente el trabajo de todos sus miembros.
Para poder mantener la seguridad de todos los recursos, los administradores de los sistemas
de informacin mantienen una serie de barreras fsicas y lgicas que protegen los activos de
informacin. Pero por diferentes motivos estas barreras no son suficientes:
Dado que cientos de amenazas nuevas surgen cada da, a pesar de los esfuerzos de los
administradores y de los proveedores de software de seguridad, las actualizaciones
que permiten detectarlas pueden no llegar a tiempo.
Nuevas amenazas basadas en ingeniera social, como por ejemplo el phising, con
objeto de engaar al usuario hacindole creer que la comunicacin pertenece a una
empresa legtima.
Intentar habilitar los administradores locales de las mquinas o intentar elevar los
privilegios de usuarios finales a usuarios administrativos. En caso de necesitarlo para
desarrollar una tarea, debera solicitarse por los canales establecidos.
Acceder a correo electrnico personal (gmail, hotmail, etc.) desde los puestos
corporativos. Estos correos no pueden ser protegidos directamente por los sistemas
de seguridad corporativos, de modo que se podran ocasionar infecciones ms
fcilmente.
5
Gua de uso seguro de los medios informticos
B. Buenas prcticas
Mantener secretas las contraseas de acceso a todos los aplicativos, siguiendo la
poltica corporativa vigente. Las contraseas nunca deben estar a la vista ni
compartirse con terceras personas. En caso de sospechar que una contrasea ha sido
revelada, el responsable de la cuenta debera cambiar la contrasea o solicitar su
cambio.
La informacin con que se trabaja a diario debe permanecer dentro de los sistemas de
informacin corporativos. No es aconsejable el uso de servicios de almacenamiento
en la nube (Dropbox, iCloud, etc.) para el almacenamiento de informacin de RTVE,
salvo que sean ofrecidos como servicio corporativo. Las garantas de seguridad
ofrecidas por estos servicios no son adecuadas para almacenar la informacin sensible
de la empresa.
4. Dispositivos mviles
La popularizacin de los dispositivos mviles ha hecho de stos un objetivo prioritario para las
campaas de distribucin de malware.
A. Buenas prcticas
Habilitar las medidas de seguridad de bloqueo del dispositivo presentes en todos los
sistemas operativos (patrones, reconocimiento facial, huella digital, PIN, etc.). No es
una buena prctica que el dispositivo pueda desbloquearse nicamente con pulsar un
botn.
6
Gua de uso seguro de los medios informticos
Desconectar las conexiones inalmbricas que no se vayan a utilizar. Aparte del gasto
de batera intil que ocasionan, pueden convertirse en un punto de acceso a la
informacin del dispositivo.
5. Seguridad en la navegacin
Las pginas de descarga de fondos de pantalla, iconos, juegos, suelen ser nidos de
malware. Estas pginas suelen incorporar scripts maliciosos. Son particularmente
dainos los salvapantallas que se descargan de ellas, dado que estos salvapantallas
requieren ejecutar archivos para instalarse. En RTVE slo se debera utilizar los
corporativos.
B. Recomendaciones
Pginas seguras: Las entidades bancarias son el mejor ejemplo de este tipo de
pginas, aunque, actualmente, cada vez son ms los servicios de internet que se
ofrecen a travs de conexiones cifradas. Los bancos son uno de los principales focos
de atencin de los llamados cibercriminales. Hay una serie de precauciones que hay
que seguir muy de cerca siempre que se realicen operaciones en este tipo de pginas
web:
7
Gua de uso seguro de los medios informticos
8
Gua de uso seguro de los medios informticos
Servicios de acortamiento de URL: Las redes sociales (como Twitter, que limita sus
publicaciones a 140 caracteres) han popularizado los servicios de acortamiento de
direcciones de internet. Estos servicios transforman la direccin habitual de una
pgina web (ej: http://www.rtve.es/noticias/s/espana/) en una direccin ms corta, de
modo que sea ms fcil de usar (http://bit.ly/1UbIR3f). De entrada, no se puede saber
a qu direccin de internet redirigen estas direcciones. Por otra parte, es necesario
resear que no es habitual que las comunicaciones de entidades lcitas (por ejemplo,
avisos procedentes de RTVE), incorporen este tipo de direcciones.
9
Gua de uso seguro de los medios informticos
El correo electrnico es una de las principales y ms potentes herramientas que nos ofrece la
denominada sociedad de la informacin. Las actuales polticas de Oficina sin Papeles han
hecho de esta herramienta algo bsico para la realizacin de las tareas diarias en la empresa.
Pero, como toda herramienta, debe ser utilizada con responsabilidad y siguiendo unos
patrones de comportamiento que hagan que siga siendo un mtodo seguro y eficaz de
comunicacin.
B. Recomendaciones
Enviar adjuntos demasiado grandes. No es un comportamiento peligroso, pero s
impacta en el funcionamiento de los servidores. Los archivos muy grandes pueden
colapsar los servidores de correo (un archivo de 5 Mb, enviado a 20 personas ocupa
100 Mb en el servidor de salida, y, por tanto, 100 Mb de trfico generado), as como
las propias cuentas de usuario. Nunca se puede estar seguro de si el receptor puede
albergar un archivo del tamao enviado.
Es preferible utilizar los editores de correo que utilizan texto plano. Los mensajes
HTML pueden contener scripts que se ejecuten automticamente sin nuestro
consentimiento, pudiendo provocar descargas de malware.
C. SPAM
Probablemente uno de los trminos ms relacionados con el correo electrnico actualmente
es SPAM. El SPAM es el correo no solicitado enviado masivamente, con contenido
generalmente publicitario y, habitualmente, perjudicial para el receptor, aunque tambin se
puede recibir SPAM a travs de blogs, faxes, grupos de noticias, telefona mvil, etc.
Evitar reenviar emails en cadena. Cada mensaje de correo electrnico que se reenva
es una preciada lista de direcciones de correo electrnico vlidas para que los
emisores de spam enven correos basura. Si se necesitara reenviar un correo de este
tipo, la mejor opcin es enviarlo poniendo las direcciones en el campo de COPIA
OCULTA (CCO, BCC), para evitar que sean publicadas las direcciones de todas las
10
Gua de uso seguro de los medios informticos
Resulta muy aconsejable configurar del modo ms restrictivo posible las polticas de
filtrado de correos de los servidores gratuitos de internet. En caso de nuestra red
corporativa, no es necesario aplicar estas reglas, puesto que en nuestro correo ya hay
instalado un filtro anti-SPAM.
Es habitual el recibir intentos de phising a travs de estos correos. Una vez el reclamo ha
surtido efecto (el usuario ha hecho click, ha respondido al correo,) pueden ocurrir varias
cosas:
Entrar a formar parte de una base de datos de SPAM, desde la que el buzn ser
bombardeado da y noche con publicidad no solicitada (en el mejor de los casos). Estas
bases de datos son susceptibles de ser vendidas a los conocidos como
ciberdelincuentes, que las utilizarn con propsitos como los siguientes:
Descargar un troyano que haga que nuestro equipo forme parte de una botnet. En
este caso el ordenador infectado pasar a formar parte de una red distribuida de
ordenadores, que siendo dirigidos por ciberdelincuentes desde un nico punto pueden
ser utilizados para diversos propsitos, como puede ser la realizacin de ataques de
denegacin de servicio distribuidos (DDoS).
Estos programas pueden abrir las conocidas como puertas traseras. Mediante estas
puertas traseras los atacantes pueden mantener un canal abierto con el que realizar
nuevas intrusiones, envos masivos de correo, robos de informacin, difusiones de
otro tipo de malware... siempre vulnerando los controles de seguridad dispuestos.
Configurar los filtros SPAM del modo ms restrictivo posible: es posible configurar los
correos electrnicos para que slo admitan correos de direcciones que tenemos
almacenadas como contactos. El resto de correo se enviar a la carpeta de SPAM,
Correo no deseado, etc.
Vigilar la carpeta de Correo no deseado o SPAM: Esta carpeta debe ser revisada
peridicamente. Cuando se establecen polticas muy restrictivas es posible que se
filtren ms correos de los necesarios. Si estamos seguros de que un correo de esta
carpeta es legtimo, es conveniente abrirlo, pero sin moverlo a otra carpeta. Los
correos abiertos dentro de esta carpeta son monitorizados especialmente de modo
11
Gua de uso seguro de los medios informticos
que no es posible descargar ningn archivo adjunto, y slo se muestra el texto. De este
modo se puede revisar si el correo es legtimo sin correr riesgos.
Aprender a reconocer los correos de phising. Hay que estar especialmente alerta si
ocurre alguno de los siguientes casos:
12
Gua de uso seguro de los medios informticos
Si se tienen indicios de que se est sufriendo alguna de las situaciones o amenazas indicadas
en esta gua, habr que ponerse en contacto con el Centro de Atencin a Usuarios (CAU) para
registrarla como incidente de seguridad y ser tratada por los tcnicos especialistas en la
materia que proporcionarn al usuario el soporte necesario.
13