Identificación y seguridad en la red

13
TIC Tema 1 La Sociedad del Conocimiento La Identificación en la Red

Transcript of Identificación y seguridad en la red

Page 1: Identificación y seguridad en la red

TIC Tema 1La Sociedad del Conocimiento

La Identificación en la Red

Page 2: Identificación y seguridad en la red

Anonimato en la Red? Lo primero que tenemos que tener

claro es que cualquier actuación de un usuario en la red puede ser rastreada mediante el seguimiento de la IP del dispositivo.

Por tanto, únicamente nos conectaremos de forma anónima cuando: Utilicemos una VPN (Red Privada Virtual) Naveguemos rebotando en un Proxy

(Servidor que hace de pantalla). Utilicemos una capa de encriptación, o

varias, como se hace cuando utilizamos el navegador TOR.

Page 3: Identificación y seguridad en la red

Identificación voluntariaSólo será necesaria cuando: Queramos voluntariamente acceder a una cuenta de correo, a un

perfil de una red social, a una página que esté constituida como comunidad de usuarios, etc…. En este caso podemos utilizar una identidad real o inventada, u ocultarnos tras un “Nick”.

Queramos realizar un trámite administrativo para el que sea necesario no sólo identificarse, sino acreditar nuestra identidad física. Por ejemplo, tramitar nuestra declaración de Hacienda o darnos de alta en el padrón del municipio.

En cualquier otro caso podemos navegar por internet como “usuario anónimo”, si bien este anonimato no es del todo real. Nos referimos a navegación anónima cuando no hay una identificación expresa.

Page 4: Identificación y seguridad en la red

Identificación por DNIeEl documento de identidad electrónico (DNI-e) también

conocido como DNI electrónico es un documento emitido por una autoridad oficial para permitir la identificación de la población de forma personal o virtual. Tiene el tamaño de una tarjeta de crédito y dispone de un chip que permitirá a las personas naturales firmar digitalmente documentos electrónicos con la validez legal que una firma manuscrita.

Ventajas del documento de identidad electrónico Aumentar la seguridad del DNI y reducir los casos de

suplantación y de fraude. Firmar documentos electrónicamente sin necesidad de

encontrarse físicamente. Ejercer el voto electrónico remoto en los países en donde este

mecanismo electoral sea empleado. Pagar los impuestos "en línea". Acceder a diversos servicios (estatales o privados) las 24

horas de día, los 365 días del año y desde cualquier parte del mundo.

Page 5: Identificación y seguridad en la red

Identificación por DNIe

Page 6: Identificación y seguridad en la red

Identificación por Certificado digitalEs un documento digital que contiene sus datos identificativos y que se descarga (https://www.sede.fnmt.gob.es/certificados/persona-fisica) e instala en el dispositivo. Le permitirá identificarse en Internet e intercambiar información con otras personas y organismos con la garantía de que sólo Ud. y su interlocutor pueden acceder a ella.

¿Para qué sirve? El Certificado digital de Persona Física le permitirá realizar trámites de forma segura con la Administración Pública y Entidades Privadas a través de Internet, como por ejemplo:

Presentación y liquidación de impuestos Presentación de recursos y reclamaciones Cumplimentación de los datos del censo de población y

viviendas Consulta e inscripción en el padrón municipal Consulta de multas de circulación Consulta y trámites para solicitud de subvenciones Consulta de asignación de colegios electorales Actuaciones comunicadas Firma electrónica de documentos y formularios oficiales.

Page 7: Identificación y seguridad en la red

Identificación por Certificado digitalPor tanto:

Ventajas Permite la firma electrónica o telemática. A diferencia del DNIe no requiere de ningún dispositivo lector

Desventajas Sólo vale en el dispositivo (PC, Smartphone, Tablet) en el que

esté instalado. Si formateamos el equipo hay que volver a solicitarlo. Si otra persona se apodera de nuestro dispositivo puede

suplantarnos No incorpora comprobación biométrica. El DNIe sí.

Page 8: Identificación y seguridad en la red

Identificación por Contraseña Cl@ve

Qué es Cl@ve? Cl@ve es un sistema orientado a unificar y simplificar el

acceso electrónico de los ciudadanos a los servicios públicos. Su objetivo principal es que el ciudadano pueda identificarse ante la Administración mediante claves concertadas (usuario más contraseña), sin tener que recordar claves diferentes para acceder a los distintos servicios.

Cl@ve complementa los actuales sistemas de acceso mediante DNI-e y certificado electrónico, y ofrece la posibilidad de realizar firma en la nube  con certificados personales custodiados en servidores remotos.

Se trata de una plataforma común para la identificación, autenticación y firma electrónica.

Obviamente es el menos seguro de los tres sistemas. El Gobierno lo creó ante la baja tasa de uso de los dos anteriores

Page 9: Identificación y seguridad en la red

Identificación por Contraseña

Para la gran mayoría de otras identificaciones en internet se utiliza un sistema de combinación “Cuenta de usuario+Contraseña”, incluso en temas tan delicados como la banca telemática o el pago mediante tarjeta de crédito.

Obviamente es el sistema más inseguro de los tres vistos. No obstante es suficientemente seguro cuando se siguen

una serie de pautas, o se combinan con otros sistemas de seguridad

Page 10: Identificación y seguridad en la red

Identificación por Contraseña

Sistemas de autenticación doble. En dos pasos, al introducir la contraseña no se da paso directo, sino que se genera una clave secundaria y de un solo uso que llega al teléfono vía SMS. Al introducir esa clave válida una única vez se llega a la pantalla de destino o se realiza el pago de forma definitiva.

Sistemas de autenticación simple. En este caso es especialmente importante: La FORTALEZA DE LA CLAVE. Protegernos mediante software de seguridad para

evitar la presencia de virus del tipo Keylogger que nos espían y mandan a servidores remotos información sobre qué teclas pulsamos en nuestro teclado para capturarnos las claves.

Utilizar siempre que se pueda (cuando la página lo permita) el teclado virtual en pantalla

Page 11: Identificación y seguridad en la red

Identificación por Contraseña

Los teclados virtuales son mucho más seguros, especialmente aquellos que saltan de manera que la posición de las letras y números cambia constantemente

Page 12: Identificación y seguridad en la red

Identificación por Contraseña

FORTALEZA DE LA CLAVE. Para ello: Claves largas, variadas en caracteres y que incluyan

caracteres especiales, combinen mayúsculas, minúsculas, números, etc. Esto evita “Ataques por fuerza bruta”.

Que no formen palabras ni frases con lógica. Es mejor utilizar acrónimos, o encriptar mediante un código personal que sólo nosotros conozcamos (Sustituir las “Os” por “ceros”, las “eses” por “$”, por ejemplo). Así evitamos “Ataques por diccionario”.

No usar datos personales en las contraseñas. (Nada del número de teléfono, la fecha de cumpleaños o cosas por el estilo).

Cambiarla de vez en cuando. Y sobre todo, no compartirla con nadie. La contraseña

debe ser privada. Absolutamente privada

Page 13: Identificación y seguridad en la red

Identificación por Contraseña

Más fácil:

Aún así, si no tenemos tanta inventiva siempre podemos recurrir a generadores aleatorios de contraseñas como PWGen o RandPass, capaces de crearlas a partir del patrón que le especifiquemos y las reglas de generación que creamos oportuna.

Si queremos ir todavía más allá y gestionar todas nuestras claves desde una misma aplicación donde poder generarlas, gestionarlas y mantenerlas protegidas existen herramientas también gratuitas como Password Safe, que permite organizar todos nuestros credenciales de acceso y protegerlos mediante el sistema de cifrado criptográfico Twofish