En General

   EMBED

Share

Preview only show first 6 pages with water mark for full document please download

Transcript

Técnico de Soporte Informático TEMA 07 SEGURIDAD INFORMÁTICA Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático TEMA 7. SEGURIDAD INFORMÁTICA  CONTENIDO  1.  CONCEPTOS DE SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN .....................................................2  ¿Qué queremos proteger? ...................................................................................................................2   2.  SEGURIDAD FÍSICA................................................................................................................................3  2.1  ACCESO FÍSICO AL SISTEMA ........................................................................................................3   Acceso al Hardware ..............................................................................................................................3   Control de los dispositivos de arranque ...............................................................................................4   Protección del gestor de arranque.......................................................................................................4   2.2  PROTECCIÓN DEL HARDWARE ....................................................................................................4   Protección de los datos ........................................................................................................................5   3.  SEGURIDAD LÓGICA..............................................................................................................................6   Controles de acceso..............................................................................................................................6   4.  AMENAZAS Y VULNERABILIDADES .....................................................................................................13   Personas .............................................................................................................................................13  Amenazas lógicas................................................................................................................................14  Catástrofes .........................................................................................................................................15  5.  VIRUS ..................................................................................................................................................16  Tipos de Virus .....................................................................................................................................17  6.  SEGURIDAD ACTIVA Y PASIVA ............................................................................................................20   6.1 Seguridad Activa ............................................................................................................................... 20  6.2 Seguridad Pasiva............................................................................................................................... 22  7. PROGRAMAS ANTIVIRUS: INSTALACIÓN, ACTUALIZACIÓN Y MANTENIMIENTO. ..................................25            2 Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático 1. CONCEPTOS DE SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN  WWW.ECLAP.JCYL.ES WWW.ECLAP.JCYL.ES Podemos entender como seguridad una característica de cualquier sistema (informático o no)  que nos indica que éste está libre de todo peligro, daño o riesgo, y que es, en cierta manera,  infalible. Como esta característica, particularizando para el caso de sistemas operativos o redes  de  ordenadores,  es  muy  difícil  de  conseguir  (según  la  mayoría  de  expertos,  imposible),  se  suaviza  la  definición  de  seguridad  y  se  pasa  a  hablar  de  fiabilidad  (probabilidad  de  que  un  sistema se comporte tal y como se espera de él) más que de seguridad; por tanto, se habla de  sistemas fiables, en lugar de hacerlo de sistemas seguros.  A grandes rasgos. se entiende que mantener un sistema seguro (o fiable) consiste básicamente  en garantizar tres aspectos: confidencialidad, integridad y disponibilidad.  ¿Qué implica cada uno de los tres aspectos de los que hablamos?   La confidencialidad exige que los objetos de un sistema estén libres de poderse acceder a ellos  sin  una  autorización,  y  que  los  elementos  autorizados  no  conviertan  esa  información  en  disponible para otras entidades.  La integridad significa que los objetos sólo pueden ser modificados por elementos autorizados,  y de una manera controlada.  La  disponibilidad  indica  que  los  objetos  del  sistema  tienen  que  permanecer  accesibles  a  elementos autorizados.    WWW.ECLAP.JCYL.ES WWW.ECLAP.JCYL.ES ¿QUÉ QUEREMOS PROTEGER?  Los tres elementos principales a proteger en cualquier sistema informático son el software, el  hardware  y  los  datos.  Por  hardware  entendemos  el  conjunto  formado  por  todos  los  elementos  físicos  de  un  sistema  informático,  como  UCP,  terminales,  cableado,  medios  de  almacenamiento  secundario  (cintas,  CD‐ROM,  disquetes  ...  )  o  tarjetas  de  red.  Por  software  entendemos  el  conjunto  de  programas  lógicos  que  hacen  funcionar  el  hardware,  tanto  sistemas  operativos  como  aplicaciones,  y  por  datos,  el  conjunto  de  información  lógica  que  manejan el software y el hardware, como por ejemplo paquetes que circulan por un cable de  red o entradas de una base de datos. Aunque generalmente en las auditorías de seguridad se  habla de un cuarto elemento a proteger, los fungibles (elementos que se gastan o desgastan  con el uso continuo, como papel de impresora, tóner, cintas magnéticas, disquetes ... ), aquí no  consideraremos la seguridad de estos elementos, por ser externos al sistema.        3 Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático   2. SEGURIDAD FÍSICA  Por  lo  general,  en  la  mayoría  de  empresas  e  instituciones,  el  aspecto  de  la  seguridad  física  siempre queda relegado a un segundo plano. Algunas de estas organizaciones destinan ciertos  recursos (casi siempre no los suficientes) a proteger sus equipos de posibles ataques externos,  pero ignoran por completo el gran riesgo que supone una mala (o nula) política de seguridad  interna. Este hecho provoca que en numerosas ocasiones resulte más sencillo para un atacante  aprovechar una vulnerabilidad física en lugar de una lógica, ya que puede resultar más cómodo  para él robar las cintas correspondientes a una de  nuestras copias de seguridad del sistema,  que  probablemente  contendrán  toda  la  información  que  necesite,  que  molestarse  en  buscar  fallos en nuestro software para acceder a nuestros sistemas.    La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control,  como  medidas  de  prevención  y  contramedidas  ante  amenazas  a  los  recursos  e  información  confidencial”.  Se  refiere  a  los  controles  y  mecanismos  de  seguridad  dentro  y  alrededor  del  Centro  de  Cómputo  así  como  los  medios  de  acceso  remoto  al  y  desde  el  mismo,  implementados para proteger el hardware y medios de almacenamiento de datos.    2.1 ACCESO FÍSICO AL SISTEMA    ACCESO AL HARDWARE  La  posibilidad  de  acceder  físicamente  a  nuestro  sistema  inutiliza  prácticamente  todas  las  medidas de seguridad que hayamos aplicado sobre él. Consideremos que de poco nos servirá  disponer de una autentificación de usuarios, un gran cortafuegos y nuestro flamante sistema  de  detección  de  intrusos,  si  alguien  no  autorizado  puede  acercarse  hasta  nuestro  servidor,  abrir  la  CPU  con  total  impunidad  y  llevarse  uno  de  nuestros  discos  duros.  Ha  violado  todos  nuestros  esquemas  de  seguridad  sin  necesidad  de  pulsar  una  sola  tecla.  Ahora  podría  hacer  uso de nuestra información, manipularla, o incluso destruirla si lo estima oportuno.  Para  prevenirlo  disponemos  de  multitud  de  sistemas  de  control  de  acceso  al  lugar  donde  se  encuentren instalados nuestros sistemas, desde la tradicional “llave” que nos abre la puerta en  cuestión, hasta sofisticados sistemas analizadores de voz y retina. Por desgracia, en multitud  de empresas, máquinas que contienen información vital para el desempeño de sus actividades,  están al alcance de cualquier empleado, e incluso, en muchos casos también son accesibles por  el  personal  encargado  de  la  limpieza  o  mantenimiento  en  horarios  en  los  cuales  no  son  supervisados por los encargados de dichos sistemas.      4 Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático CONTROL DE LOS DISPOSITIVOS DE ARRANQUE  WWW.ECLAP.JCYL.ES WWW.ECLAP.JCYL.ES Aunque  parezcan  situaciones  algo  paranoicas,  debemos  asumir  que  son  totalmente  reales  y  factibles,  y  debemos  tomar  todas  las  precauciones  que  estén  en  nuestra  mano  para  evitar  incidentes de este tipo.  Volvamos  al  caso  del  punto  anterior  en  el  que  un  posible  atacante  tenga  acceso  físico  al  sistema objetivo. Incluso sin llegar al caso extremo de desmontar la máquina, una persona con  acceso a ella podría detenerla, o lo que  podría ser peor, iniciarla con otro sistema operativo  para luego montar los discos manualmente y obtener o modificar la información que desease.  Esto  no  tendría  porqué  llamar  la  atención  en  exceso,  como  sería  el  caso  de  “secuestrar”  nuestro  preciado  disco  duro,  y  podría  ser  incluso  más  efectivo,  ya  que  el  atacante  quizá  no  haya hecho saltar ninguna alarma ante los descuidados encargados de la seguridad.  Para  tratar  de  evitar  este  tipo  de  situaciones  hemos  de  controlar  siempre  la  secuencia  de  arranque  de  nuestras  máquinas,  impidiendo  que  sea  posible  iniciar  desde  disqueteras  y  unidades de cdrom,  y establecer contraseñas para acceder a la  BIOS del sistema, de forma  que  un  usuario  malintencionado  no  pueda  activar  dichos  dispositivos.  Pese  a  esto,  un  atacante con el tiempo y recursos suficientes podría resetear las claves que gobiernen la BIOS,  quizá simplemente intercambiando un jumper de posición en la placa base.    PROTECCIÓN DEL GESTOR DE ARRANQUE  WWW.ECLAP.JCYL.ES WWW.ECLAP.JCYL.ES Una  vez  que  la  máquina  ha  sido  configurada  para  que  arranque  desde  el  disco  duro  únicamente, el gestor de arranque toma el control. El gestor de arranque es una herramienta  muy flexible que nos permite iniciar el sistema operativo (o elegir entre varios que tengamos  instalados).  Una mala configuración del gestor de arranque podría otorgar a una persona con acceso físico  a  la  máquina  una  shell  de  superusuario  Debido  a  esto  es  importante  que  mantengamos  protegido  nuestro  gestor  favorito,  y  comprobemos  que  los  archivos  de  configuración  correspondientes sólo son accesibles por el administrador.    2.2 PROTECCIÓN DEL HARDWARE  La seguridad no sólo abarca conceptos como red, Internet, hacker…  En  muchos  casos,  aparecen  grandes  problemas  porque  se  ha  quemado  la  fuente  de  alimentación de uno de nuestros servidores o porque un disco duro que contenía información  valiosa,  ha  dejado  de  funcionar.  Las  consecuencias  son  las  mismas  que  si  un  experimentado  pirata  hubiese  penetrado  nuestros  cortafuegos,  adquirido  privilegios  en  nuestros  sistemas  y  luego, quizá por capricho, nos hubiese destruido todos los datos.      5 Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático Aunque dispongamos de  copias de seguridad,  restaurarlas puede llevarnos algún  tiempo y si  ofrecíamos  un  servicio  con  un  cierto  nivel  de  importancia  no  podremos  permitirnos  permanecer inoperativos mucho tiempo.  Para  luchar  con  estos  fallos  eventuales  del  hardware  por  fallos  de  fabricación  o  por  la  larga  vida  de  los  mismos,  podemos  utilizar  redundancia  donde  sea  posible,  como  por  ejemplo  en  cajas  con  doble  fuente  de  alimentación,  o  más  importante  aún,  en  discos  duros  implementando  sistemas  raid  por  hardware.  También  sería  interesante  disponer  de  generadores  autónomos,  como  SAIs,  para  posibles  cortes  de  luz  que  podrían  acabar  corrompiendo alguno de nuestros sistemas de ficheros.  SAI  Sistema  de  alimentación  ininterrumpida,  SAI,  es  un  dispositivo  que gracias a sus baterías, puede proporcionar energía eléctrica  tras un apagón a todos los dispositivos que tenga conectados.  Otro  factor  importante  en  los  daños  que  pueda  sufrir  nuestro  hardware  es  la  temperatura.  Un  calor  o  frío  excesivos  pueden  dañar  nuestras  máquinas  de  forma irreversible. Por tanto, es importante que lo tengamos muy en cuenta.  Además  de  lo  mencionado  hasta  ahora,  no  debemos  olvidar  a  la  naturaleza  como  origen  destructivo  de  nuestras  máquinas.  Un  rayo,  una  inundación,  o  quizá  un  incendio  podrían  acabar  también  con  nuestra  empresa.  Aunque  parezcan  situaciones  extremas,  a  veces  desastres  de  este  tipo  provocan  grandes  estragos  en  muchas  empresas,  que  en  multitud  de  ocasiones podrían haberse evitado, como veremos en el punto siguiente.    PROTECCIÓN DE LOS DATOS  Con total seguridad, y por muy costoso que sea el hardware del que dispone nuestra empresa,  su bien más preciado son los datos. Para evitar la pérdida de ellos, es muy importante, además  de proteger nuestro hardware en la medida de lo posible, que tengamos una política de copias  de seguridad muy eficiente.  Además  de  llevar  a  cabo  la  ardua  labor  de  realizar  estas  copias  de  seguridad,  tenemos  que  tomar la precaución de almacenarlas en un lugar seguro que, por supuesto, se encuentre en  una  ubicación  geográfica  diferente  a  las  máquinas  que  deseamos  salvaguardar.  De  poca  utilidad  nos  serían  si  en  un  incendio  fortuito  nuestras  cintas  con  todos  nuestros  datos  salvaguardados corren la misma suerte que las máquinas por estar guardadas en una cajonera  EN RESUMEN…  junto a ellas.    La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema  informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como    la detección de un atacante interno a la empresa que intenta a acceder físicamente a una  sala de operaciones de la misma, no. Esto puede derivar en que para un atacante sea más    fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.      6 Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático     WWW.ECLAP.JCYL.ES 3. SEGURIDAD LÓGICA    WWW.ECLAP.JCYL.ES   La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el  acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."    La seguridad lógica tiene que asegurar que todo lo que está permitido, pueda estar también  prohibido.    1) Restringir el acceso a los programas y archivos.   2) Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan  modificar los programas ni los archivos que no correspondan.   3) Asegurar  que  se  estén  utilizados  los  datos,  archivos  y  programas  correctos  por  el  procedimiento correcto.   4) Que la información transmitida sea recibida únicamente por el destinatario al cual ha  sido enviada y no a otro.   5) Que la información recibida sea la misma que ha sido transmitida.   6) Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.   7) Que  se  disponga  de  pasos  alternativos  de  emergencia  para  la  transmisión  de  información.     CONTROLES DE ACCESO  WWW.ECLAP.JCYL.ES WWW.ECLAP.JCYL.ES OBJETIVOS DE LA SEGUIRDAD LÓGICA  Estos  controles  pueden  implementarse  por  ejemplo  en  el  Sistema  Operativo,  en  bases  de  datos, en un paquete específico de seguridad, etc.   Constituyen una importante ayuda para preservar al sistema operativo de la red, al sistema de  aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener  la  integridad  de  la  información  y  para  resguardar  la  información  confidencial  de  accesos  no  autorizados.   Asimismo, hay que tener en cuenta otras consideraciones sobre la seguridad lógica, como por  ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde  un permiso de acceso (solicitado por un usuario) a un determinado recurso.      7 Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático   En  relación  con  la  seguridad  lógica,  el  National  Institute  for  Standars  and  Technology  (NIST)  (Instituto  Nacional  de  Normas  y  Tecnología)  ha  resumido  los  siguientes  estándares  de  seguridad que se refieren a los requisitos mínimos de seguridad en cualquier sistema:  Identificación y Autentificación  Es  la  primera  línea  de  defensa  para  la  mayoría  de  los  sistemas  informáticos,  permitiendo  prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles  de acceso y para el seguimiento de las actividades de los usuarios.     Identificación  momento en que el usuario se da a conocer en el sistema  Autenticación  verificación que realiza el sistema sobre esta identificación.   Hay cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario.  Éstas pueden ser utilizadas o bien individualmente o bien combinadas:   Un  dato  que  solamente  el  usuario  conoce:  por  ejemplo  una  clave  secreta  de  acceso  (password), una clave criptográfica, un número de identificación personal o PIN, etc.   Un objeto que la persona posee: por ejemplo una tarjeta magnética.  Algo  que  el  individuo  es  y  que  lo  identifica  unívocamente:  por  ejemplo  las  huellas  digitales o la voz.  Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura.  Podemos observar algunas ventajas y desventajas. En los dos primeros casos, es frecuente que  las  claves  sean  olvidadas  o  que  las  tarjetas  o  dispositivos  se  pierdan,  mientras  que  por  otro  lado,  los  controles  de  autenticación  biométricos  serían  los  más  apropiados  y  fáciles  de  administrar,  siendo  también,  los  más  costosos  por  lo  dificultosos  de  su  implementación  eficiente.   Desde el punto de vista de la eficiencia, es conveniente que los usuarios sean identificados y  autenticados solamente una vez, pudiendo acceder a partir de allí, a todas las aplicaciones y  datos  a  los  que  su  perfil  les  permita,  tanto  en  sistemas  locales  como  en  sistemas  a  los  que  deba acceder en forma remota. Esto se denomina "single login" o sincronización de passwords.   Una  de  las  posibles  técnicas  para  implementar  esta  única  identificación  de  usuarios  sería  la  utilización de un servidor de autenticaciones sobre el cual los usuarios se identifican, y que se  encarga  luego  de  autenticar  al  usuario  sobre  los  restantes  equipos  a  los  que  éste  pueda  acceder.  Este  servidor  de  autenticaciones  no  debe  ser  necesariamente  un  equipo  independiente y puede tener sus funciones distribuidas tanto geográfica como lógicamente, de  acuerdo con los requerimientos de carga de tareas.       8 Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático        Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las cuentas de  usuarios.  La  solicitud  de  habilitación  de  un  permiso  de  acceso  para  un  usuario,  debe  provenir  de  su  superior  y  debe  generarse  el  perfil  en  el  sistema  de  seguridad,  en  el  sistema operativo o en la aplicación según corresponda.   La identificación de los usuarios debe definirse de acuerdo con una norma homogénea  para toda la organización.   Revisiones periódicas sobre la administración de las cuentas y los permisos de acceso  establecidos.   Las revisiones deben orientarse a verificar la adecuación de los permisos de acceso de  cada individuo de acuerdo con sus necesidades operativas, la actividad de las cuentas  de usuarios o la autorización de cada habilitación de acceso.    Detección de actividades no autorizadas.   Nuevas  consideraciones  relacionadas  con  cambios  en  la  asignación  de  funciones  del  empleado.    Procedimientos  a  tener  en  cuenta  en  caso  de  desvinculaciones  de  personal  con  la  organización, llevadas a cabo en forma amistosa o no.     Roles  WWW.ECLAP.JCYL.ES WWW.ECLAP.JCYL.ES Esta administración abarca:   WWW.ECLAP.JCYL.ES WWW.ECLAP.JCYL.ES La  Seguridad  Informática  se  basa,  en  gran  medida,  en  la  efectiva  administración  de  los  permisos  de  acceso  a  los  recursos  informáticos,  basados  en  la  identificación,  autenticación  y  autorización de accesos.  El acceso a la información también puede controlarse a través de la función o rol del usuario  que requiere dicho acceso.  Un Rol es una clasificación mediante la cual se definen distintos privilegios de operación para  los usuarios del sistema.  Algunos ejemplos de roles serían: programador, editor de contenido, invitado, administrador  del sistema, etc.  En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.  Transacciones  También  pueden  implementarse  controles  a  través  de  las  transacciones,  por  ejemplo  solicitando una clave al demandar el procesamiento de una transacción determinada.      9 Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático Limitaciones a los Servicios  Estos  controles  se  refieren  a  las  restricciones  que  dependen  de  parámetros  propios  de  la  utilización de la aplicación o preestablecidos por el administrador del sistema.  Un  ejemplo  podría  ser  que  en  una  empresa  se  disponga  de  licencias  para  la  utilización  simultánea  de  un  determinado  producto  de  software  para  cinco  personas,  donde  exista  un  control a nivel sistema que no permita la utilización del producto a un sexto usuario.  Modalidad de acceso  Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la información.  En  otras  palabras,  estamos  definiendo  para  cada  usuario  qué  puede  y  qué  no  puede  hacer  sobre un determinado archivo.  Esta propiedad puede ser:   Lectura: el usuario puede únicamente  leer o visualizar la información pero no puede  alterarla. Debe considerarse que la información puede ser copiada o impresa.   Escritura: este tipo de acceso permite agregar datos, modificar o borrar información.   Ejecución: este acceso otorga al usuario el privilegio de ejecutar programas.   Borrado:  permite  al  usuario  eliminar  recursos  del  sistema  (como  programas,  campos  de datos o archivos). El borrado es considerado una forma de modificación.   Control total: Los privilegios para este caso son todos los anteriores al mismo tiempo.   Además existen otras modalidades de acceso especiales, que generalmente se incluyen en los  sistemas de aplicación:   Creación: permite al usuario crear nuevos archivos, registros o campos.   Búsqueda: permite listar los archivos de un directorio determinado.   Ubicación y horario  El  acceso  a  determinados  recursos  del  sistema  puede  estar  basado  en  la  ubicación  física  o  lógica de los datos o personas.  En  cuanto  a  los  horarios,  este  tipo  de  controles  permite  limitar  el  acceso  de  los  usuarios  a  determinadas horas de día o a determinados días de la semana.   De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso.  Control de Acceso interno  PALABRAS CLAVES (PASSWORDS)  Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los  datos y aplicaciones.      10 Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático Es  muy  importante  la  utilización  de  password  seguras,  ya  que  una  password  débil  que  sea  fácilmente descifrable puede llevar al traste toda la seguridad de una red.  WWW.ECLAP.JCYL.ES WWW.ECLAP.JCYL.ES Sincronización  de  passwords:  consiste  en  permitir  que  un  usuario  acceda  con  la  misma  password a diferentes sistemas interrelacionados y, su actualización automática en todos ellos  en caso de ser modificada. Para implementar la sincronización de passwords entre sistemas es  necesario que todos ellos tengan un alto nivel de seguridad.  Caducidad  y  control:  este  mecanismo  controla  cuándo  pueden  y/o  deben  cambiar  sus  passwords los usuarios.  ENCRIPTACIÓN  La  información  encriptada  solamente  puede  ser  desencriptada  por  quienes  posean  la  clave  apropiada.  LISTAS DE CONTROL DE ACCESOS  Se  refiere  a  un  registro  donde  se  encuentran  los  nombres  de  los  usuarios  que  obtuvieron  el  permiso  de  acceso  a  un  determinado  recurso  del  sistema,  así  como  la  modalidad  de  acceso  permitido.  LÍMITES SOBRE LA INTERFAZ DE USUARIO  Esto  límites,  generalmente,  son  utilizados  en  conjunto  con  las  listas  de  control  de  accesos  y  restringen a los usuarios a funciones específicas. Básicamente pueden ser de tres tipos: menús,  vistas sobre la base de datos y límites físicos sobre la interfaz de usuario.  WWW.ECLAP.JCYL.ES WWW.ECLAP.JCYL.ES ETIQUETAS DE SEGURIDAD  Consiste en designaciones otorgadas a los recursos (como por ejemplo un archivo) que pueden  utilizarse  para  varios  propósitos  como  control  de  accesos,  especificación  de  medidas  de  protección, etc. Estas etiquetas no son modificables.   Control de acceso externo  DISPOSITIVOS DE CONTROL DE PUERTOS  Estos  dispositivos  autorizan  el  acceso  a  un  puerto  determinado  y  pueden  estar  físicamente  separados o incluidos en otro dispositivo de comunicaciones, como por ejemplo un módem.   FIREWALLS O PUERTAS DE SEGURIDAD  Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa  (por ejemplo Internet). Los firewalls permiten que los usuarios internos  se conecten a la  red  exterior al mismo tiempo que previenen la intromisión de atacantes o virus a los sistemas de la  organización. ACCESO DE PERSONAL CONTRATADO O CONSULTORES      11 Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático Debido  a  que  este  tipo  de  personal  en  general  presta  servicios  temporarios,  debe  ponerse  especial consideración en la política y administración de sus perfiles de acceso.   ACCESOS PÚBLICOS  Para los sistemas de información  consultados por el público en  general, o los utilizados para  distribuir  o  recibir  información  computarizada  (mediante,  por  ejemplo,  la  distribución  y  recepción  de  formularios  en  soporte  magnético,  o  la  consulta  y  recepción  de  información  a  través  del  correo  electrónico)  deben  tenerse  en  cuenta  medidas  especiales  de  seguridad,  ya  que se incrementa el riesgo y se dificulta su administración.   Debe  considerarse  para  estos  casos  de  sistemas  públicos,  que  un  ataque  externo  o  interno  puede acarrear un impacto negativo en la imagen de la organización.  Administración  Una  vez  establecidos  los  controles  de  acceso  sobre  los  sistemas  y  la  aplicación,  es  necesario  realizar una eficiente administración de estas medidas de seguridad lógica, lo que involucra la  implementación, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de  los sistemas.  La  política  de  seguridad  que  se  desarrolle  respecto  a  la  seguridad  lógica  debe  guiar  a  las  decisiones  referidas  a  la  determinación  de  los  controles  de  accesos  y  especificando  las  consideraciones necesarias para el establecimiento de perfiles de usuarios.  La  definición  de  los  permisos  de  acceso  requiere  determinar  cuál  será  el  nivel  de  seguridad  necesario sobre los datos, por lo que es imprescindible clasificar la información, determinando  el riesgo que produciría una eventual exposición de la misma a usuarios no autorizados.   Así los diversos niveles de la información requerirán diferentes medidas y niveles de seguridad.   Para  empezar  la  implementación,  es  conveniente  comenzar  definiendo  las  medidas  de  seguridad  sobre  la  información  más  sensible  o  las  aplicaciones  más  críticas,  y  avanzar  de  acuerdo a un orden de prioridad descendiente, establecido alrededor de las aplicaciones.   Una vez clasificados los datos, deberán establecerse las medidas de seguridad para cada uno  de los niveles.  Un programa específico para la administración de los usuarios informáticos desarrollado sobre  la base de las consideraciones expuestas, puede constituir un compromiso vacío, si no existe  una  conciencia  de  la  seguridad  organizacional  por  parte  de  todos  los  empleados.  Esta  conciencia de la seguridad puede alcanzarse mediante el ejemplo del personal directivo en el  cumplimiento de las políticas y el establecimiento de compromisos firmados por el personal,  donde se especifique la responsabilidad de cada uno.  Pero  además  de  este  compromiso  debe  existir  una  concientización  por  parte  de  la  administración hacia el personal en donde se remarque la importancia de la información y las  consecuencias  posibles  de  su  pérdida  o  apropiación  de  la  misma  por  agentes  extraños  a  la  organización.      12 Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático   ADMINISTRACIÓN DEL PERSONAL Y USUARIOS ‐ ORGANIZACIÓN DEL PERSONAL  WWW.ECLAP.JCYL.ES Definición de puestos: debe contemplarse la máxima separación de funciones posibles  y  el  otorgamiento  del  mínimo  permiso  de  acceso  requerido  por  cada  puesto  para  la  ejecución de las tareas asignadas.   Determinación  de  la  sensibilidad  del  puesto: para  esto es necesario determinar si la  función  requiere  permisos  riesgosos  que  le  permitan  alterar  procesos,  perpetrar  fraudes o visualizar información confidencial.   Elección  de  la  persona  para  cada  puesto:  requiere considerar  los  requerimientos  de  experiencia y conocimientos técnicos necesarios para cada puesto. Asimismo, para los  puestos definidos como críticos puede requerirse una verificación de los antecedentes  personales   Entrenamiento  inicial  y  continuo  del  empleado:  cuando  la  persona  seleccionada  ingresa  a  la  organización,  además  de  sus  responsabilidades  individuales  para  la  ejecución  de  las  tares  que  se  asignen,  deben  comunicárseles  las  políticas  organizacionales,  haciendo  hincapié  en  la  política  de  seguridad.  El  individuo  debe  conocer  las  disposiciones  organizacionales,  su  responsabilidad  en  cuanto  a  la  seguridad informática y lo que se espera de él.     EN RESUMEN…  WWW.ECLAP.JCYL.ES WWW.ECLAP.JCYL.ES WWW.ECLAP.JCYL.ES Este proceso lleva generalmente cuatro pasos:   Como  hemos  visto,  nuestro  sistema  puede  verse  afectado  por  la  falta  de  seguridad,  de  hecho la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los  medios físicos sino contra información por él almacenada y procesada.  El  activo  más  importante  que  se  posee  es  la  información,  y  por  lo  tanto  deben  existir  técnicas,  más  allá  de  la  seguridad  física,  que  la  aseguren.  Estas  técnicas  las  brinda  la  Seguridad Lógica.      13 Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático   4. AMENAZAS Y VULNERABILIDADES  La  amenaza  representa  el  tipo  de  acción  que  tiende  a  ser  dañina,  mientras  que  la  vulnerabilidad  (conocida  a  veces  como  falencias  (flaws)  o  brechas  (breaches))  representa  el  grado  de  exposición  a  las  amenazas  en  un  contexto  particular.  Finalmente,  la  contramedida  representa todas las acciones que se implementan para prevenir la amenaza.    PERSONAS  No podernos engañarnos: la mayoría de ataques a  nuestro sistema van a  provenir en  última  instancia  de  personas  que,  intencionada  o  inintencionadamente,  pueden  causarnos  enormes  pérdidas.  Generalmente  se  tratará  de  piratas  que  intentan  conseguir  el  máximo  nivel  de  privilegio  posible  aprovechando  alguno  (o  algunos)  de  los  riesgos  lógicos  de  los  que  hablaremos  a  continuación, especialmente agujeros del software.  Aquí  se  describen  brevemente  los  diferentes  tipos  de  personas  que,  de  una  u  otra  forma,  pueden constituir un riesgo para 'nuestros sistemas; generalmente se dividen en dos grandes  grupos:  los  atacantes  pasivos,  aquellos  que  fisgonean  por  el  sistema  pero  no  lo  modifican  ni  destruyen,  y  los  activos,  aquellos  que  dañan  el  objetivo  atacado,  o  lo  modifican  en  su  favor.  Normalmente, los curiosos y los crackers realizan ataques pasivos (que se pueden convertir en  activos),  mientras  que  los  terroristas  y  ex  empleados  realizan  ataques  activos  puros;  los  intrusos remunerados suelen ser atacantes pasivos si nuestra red o equipo no es su objetivo, y  activos en caso contrario, y el personal realiza ambos tipos indistintamente, dependiendo de la  situación concreta.  Personal.  Las  amenazas  a  la  seguridad  de  un  sistema  provenientes  del  personal  de  la  propia  organización rara vez son tomadas en cuenta; se presupone un entorno de confianza, donde a  veces ésta no existe, por lo que se pasa por alto el hecho de que casi cualquier persona de la  organización, incluso el personal ajeno a la infraestructura informática (secretariado, personal  de seguridad, personal de limpieza y mantenimiento ... ), puede comprometer la seguridad de  los equipos, aunque lo normal es que más que de ataques, se trate de accidentes causados por  un error o por desconocimiento de las normas básicas de seguridad.  Ex  empleados.  Otro  gran  grupo  de  personas  potencialmente  interesadas  en  atacar  nuestro  sistema  son  los  antiguos  empleados  del  mismo,  especialmente  los  que  no  abandonaron  el  entorno  por  voluntad  propia  (y,  en  el  caso  de  redes  de  empresas,  los  que  pasaron  a  la  competencia:  muchas  veces  se  mantienen  las  cuentas  abiertas  incluso  meses  después  de  abandonar la empresa, y una vez conseguido el privilegio necesario, pueden alterar el sistema  de la forma que deseen, incluso chantajeando a sus ex compañeros o ex jefes.      14 Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático WWW.ECLAP.JCYL.ES WWW.ECLAP.JCYL.ES Curiosos. En muchas ocasiones, parte del personal que está trabajando en nuestras empresas  son futuros profesionales de la informática y las telecomunicaciones (gente que a priori tiene  interés por las nuevas tecnologías), y recordemos también que las personas suelen ser curiosas  por naturaleza; esta combinación supone el intento de las mismas de acceder a sistemas a los  que oficialmente no tienen acceso.  Crackers. Los entornos de seguridad media son un objetivo típico de los intrusos, ya sea para  fisgonear, con el fin de utilizarlas como enlace hacia otras redes, o simplemente por diversión.  En general, son redes abiertas, y la seguridad no es un factor tenido muy en cuenta en ellas. De  esta  forma,  un  atacante  sólo  ha  de  realizar  un  ataque  contra  el  dominio  completo,  y  luego,  otro mediante un simple exploit contra los equipos que presentan vulnerabilidades.  Intrusos remunerados. Éste es el grupo más peligroso de atacantes de un sistema, aunque por  fortuna el menos habitual en redes normales; suele afectar más a las grandes, muy grandes,  empresas o a organismos de defensa. Se trata de piratas con gran experiencia en problemas de  seguridad  y  un  amplio  conocimiento  del  sistema,  que  son  pagados  por  una  tercera  parte,  generalmente  para  robar  secretos  (el  nuevo  diseño  de  un  procesador,  una  base  de  datos  de  clientes,  información  confidencial  sobre  las  posiciones  de  satélites  espía  ...  ),  o  simplemente  para dañar la imagen de la entidad afectada.    AMENAZAS LÓGICAS  WWW.ECLAP.JCYL.ES WWW.ECLAP.JCYL.ES Bajo  la  etiqueta  de  «amenazas  lógicas»  encontramos  todo  tipo  de  programas  que,  de  una  forma  u  otra,  pueden  dañar  nuestro  sistema,  creados  de  forma  intencionada  para  ello  (software  malicioso,  también  conocido  como  malware)  o  simplemente  por  error  (bugs  o  agujeros).  Software incorrecto. Las amenazas más habituales provienen de los errores de programación,  a los que se denomina bugs, y a los programas utilizados para aprovechar uno de estos fallos y  atacar  al  sistema,  que  se  denominan  exploits.  Cualquiera  puede  conseguir  un  exploit  y  utilizarlo contra nuestra máquina sin ni siquiera saber cómo funciona y sin unos conocimientos  mínimos del sistema operativo.  Herramientas de seguridad. Cualquier herramienta de seguridad representa un arma de doble  filo: de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sus  sistemas  o  en  la  red  completa,  un  potencial  intruso  las  puede  utilizar  para  detectar  esos  mismos fallos y aprovecharlos para atacar los equipos.  Puertas  traseras.  Durante  el  desarrollo  de  aplicaciones  grandes  o  de  sistemas  operativos,  es  habitual entre los programadores insertar «atajos» en los sistemas habituales de autenticación  del  programa  o  del  núcleo  que  se  está  diseñando.  A  estos  atajos  se  les  denomina  puertas  traseras, y con ellos se consigue mayor velocidad a la hora de detectar y depurar fallos.  Algunos programadores pueden dejar estos atajos en las versiones definitivas de su software  para  facilitar  un  mantenimiento  posterior,  para  garantizar  su  propio  acceso,  o  simplemente      15 Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático por descuido; la cuestión es que si un atacante descubre una de estas puertas traseras (no nos  importa  el  método  que  utilice  para  hacerlo),  va  a  tener  un  acceso  global  a  datos  que  no  debería poder leer, lo que obviamente supone un grave peligro para la integridad de nuestro  sistema.  Bombas  lógicas.  Las  bombas  lógicas  son  partes  de  código  de  ciertos  programas  que  permanecen sin realizar ninguna función hasta que son activadas; en ese punto, la función que  realizan  no  es  la  original  del  programa,  sino  que  generalmente  se  trata  de  una  acción  perjudicial.  Los  activadores  más  comunes  de  estas  bombas  lógicas  pueden  ser  la  ausencia  o  presencia  de ciertos ficheros o la llegada de  una fecha  concreta; cuando la bomba se activa,  puede  poner  en  marcha  cualquier  tarea  que  pueda  realizar  la  persona  que  ejecuta  el  programa.  Virus. Secuencia de código que se inserta en un fichero ejecutable (denominado huésped), de  forma que cuando el archivo se ejecuta, el virus también lo hace, insertándose así mismo en  otros programas. Más adelante trataremos este tema en profundidad.    CATÁSTROFES  Las  catástrofes  (naturales  o  artificiales)  son  la  amenaza  menos  probable  contra  los  entornos  habituales: simplemente por su ubicación geográfica, a nadie se le escapa que la probabilidad  de  sufrir  un  terremoto  o  una  inundación  que  afecte  a  los  sistemas  informáticos  en  una  gran  ciudad como Madrid, Valencia o Barcelona, es relativamente baja, al menos en comparación  con el riesgo de sufrir un intento de acceso por parte de un pirata o una infección por virus. Sin  embargo, el hecho de que las catástrofes sean amenazas poco probables no implica que contra  ellas  no  se  tomen  unas  medidas  básicas,  ya  que  si  se  produjeran  generarían  los  mayores  daños.  Como  ejemplos  de  catástrofes  citaremos  los  terremotos,  inundaciones,  incendios,  humo o atentados de baja magnitud.  EN RESUMEN…  Las amenazas y vulnerabilidades informáticas son dos conceptos estrechamente unidos ya  que una amenaza puede llegar a su fin siempre que el equipo al que pretende dañar sea  vulnerable  a  ella.  Desde  personas  que  desean  hacer  algún  daño  al  sistema,  hasta  aplicaciones  como  pueden  ser  los  virus,  son  las  amenazas  a  las  cuales  un  sistema  no  debería ser vulnerable.      16 Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático   WWW.ECLAP.JCYL.ES WWW.ECLAP.JCYL.ES 5. VIRUS    Un virus informático es un software malintencionado que tiene por objeto alterar el normal  funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.    Los virus informáticos no afectan (en su gran mayoría) directamente el hardware sino a través  de  los  programas  que  lo  controlan;  en  ocasiones  no  contienen  código  nocivo,  o  bien,  únicamente causan daño al reproducirse y utilizar recursos escasos como el espacio en el disco  duro,  tiempo  de  procesamiento,  memoria,  etc.  En  general  los  daños  que  pueden  causar  los  virus  se  refieren  a  hacer  que  el  sistema  se  detenga,  borrado  de  archivos,  comportamiento  erróneo de la pantalla, despliegue de mensajes, desorden en los datos del disco, aumento del  tamaño de los archivos ejecutables o reducción de la memoria total.  Teniendo en cuenta que el daño es una acción de la computadora, no deseada por el usuario  podemos realizar la siguiente clasificación:  Daño  Implícito:  es  el  conjunto  de  todas  las  acciones  dañinas  para  el  sistema  que  el  virus  realiza  para  asegurar  su  accionar  y  propagación.  Aquí  se  debe  considerar  el  entorno en el que se desenvuelve el virus ya que el consumo de ciclos de reloj en un  medio delicado (como un aparato biomédico) puede causar un gran daño.   Daño Explícito: es el que produce la rutina de daño del virus.   WWW.ECLAP.JCYL.ES     WWW.ECLAP.JCYL.ES Con respecto al modo y cantidad de daño, diferenciamos:  Daños  triviales:  daños  que  no  ocasionan  ninguna  pérdida  grave  de  funcionalidad  del  sistema y que originan una pequeña molestia al usuario. Deshacerse del virus implica,  generalmente, muy poco tiempo.   Daños  menores:  daños  que  ocasionan  una  pérdida  de  la  funcionalidad  de  las  aplicaciones  que  poseemos.  En  el  peor  de  los  casos  se  tendrá  que  reinstalar  las  aplicaciones afectadas.   Daños  moderados:  los  daños  que  el  virus  provoca  son  formatear  el  disco  rígido  o  sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última copia de  seguridad que se ha hecho y reinstalar el sistema operativo.   Daños  mayores:  algunos  virus  pueden,  dada  su  alta  velocidad  de  infección  y  su  alta  capacidad de pasar desapercibidos, lograr que el día que se detecta su presencia tener  las copias de seguridad también infectadas. Puede que se llegue a encontrar una copia  de  seguridad  no  infectada,  pero  será  tan  antigua  que  se  haya  perdido  una  gran  cantidad de archivos que fueron creados con posterioridad.   Daños  severos:  los  daños  severos  son  hechos  cuando  un  virus  realiza  cambios  mínimos,  graduales  y  progresivos.  No  se  sabe  cuándo  los  datos  son  correctos  o  han  cambiado, pues no hay unos indicios claros de cuando se ha infectado el sistema.   17 Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático Daños  ilimitados:  el  virus  "abre  puertas"  del  sistema  a  personas  no  autorizadas.  El  daño no lo ocasiona el virus, sino esa tercera persona que, gracias a él, puede entrar  en el sistema.   Cientos de virus son descubiertos mes a mes (de 6 a 20 por día), y técnicas más complejas se  desarrollan  a  una  velocidad  muy  importante  a  medida  que  el  avance  tecnológico  permite  la  creación de nuevas puertas de entrada.  Actualmente  existen  técnicas,  conocidas  como  heurísticas,  que  brindan  una  forma  de  "adelantarse" a los nuevos virus. Con esta técnica el antivirus es capaz de analizar archivos y  documentos y detectar actividades sospechosas. Esta posibilidad puede ser explotada gracias a  que de los 6‐20 nuevos virus diarios, sólo aparecen unos cinco totalmente novedosos al año.    TIPOS DE VIRUS  ARCHIVOS EJECUTABLES (VIRUS EXEVIR)  El virus se adosa a un archivo ejecutable y desvía el flujo de ejecución a su código, para luego  retornar al huésped y ejecutar las acciones esperadas por el usuario. Al realizarse esta acción  el usuario no se percata de lo sucedido. Una vez que el virus es ejecutado se aloja en memoria  y puede infectar otros archivos ejecutables que sean abiertos en esa máquina.  Ataca programas .COM, .EXE, .DLL, .SYS, .PIF, etc, según el sistema infectado.  VIRUS EN EL SECTOR DE ARRANQUE (VIRUS ACSO ANTERIOR A LA CARGA DEL SO)  En  los  primeros  512  bytes  de  un  disquete  formateado  se  encuentran  las  rutinas  necesarias  para la carga y reconocimiento de dicho disquete. Entre ellas se encuentra la función invocada  si no se encuentra el Sistema Operativo. Es decir que estos 512 bytes se ejecutan cada vez que  se intenta arrancar desde un disquete  VIRUS RESIDENTE  Como  ya  se  mencionó,  un  virus  puede  residir  en  memoria.  El  objetivo  de  esta  acción  es  controlar los accesos a disco realizados por el usuario y el Sistema Operativo. Cada vez que se  produce  un  acceso,  el  virus  verifica  si  el  disco  o  archivo  objetivo  al  que  se  accede,  está  infectado y si no lo está procede a almacenar su propio código en el mismo.   MACROVIRUS  Estos virus infectan archivos de información generados por aplicaciones de oficina que cuentan  con lenguajes de programación de macros.  Su funcionamiento consiste en que si una aplicación abre un archivo infectado, la aplicación (o  parte  de  ella)  se  infecta  y  cada  vez  que  se  genera  un  nuevo  archivo  o  se  modifique  uno  existente contendrá el macrovirus.  VIRUS DE MAIL      18 Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático WWW.ECLAP.JCYL.ES VIRUS DE SABOTAJE  WWW.ECLAP.JCYL.ES Su modo de actuar, al igual que los anteriores, se basa en la confianza excesiva por parte del  usuario: a este le llega vía mail un mensaje con un archivo comprimido (.ZIP por ejemplo), el  usuario lo descomprime y al terminar esta acción, el contenido (virus ejecutable) del archivo se  ejecuta y comienza el daño.  Son  virus  construidos  para  sabotear  un  sistema  o  entorno  específico.  Requieren  de  conocimientos  de  programación  pero  también  una  acción  de  inteligencia  que  provea  información sobre el objetivo y sus sistemas.  HOAX, LOS VIRUS FANTASMAS  El  auge  del  correo  electrónico  generó  la  posibilidad  de  transmitir  mensajes  de  alerta  de  seguridad.  Así  comenzaron  a  circular  mensajes  de  distinta  índole  (virus,  cadenas  solidarias,  beneficios,  catástrofes,  etc.)  de  casos  inexistentes.  Los  objetivos  de  estas  alertas  pueden  causar  alarma,  la  pérdida  de  tiempo,  el  robo  de  direcciones  de  correo  y  la  saturación  de  los  servidores con las consecuentes pérdidas de dinero que esto ocasiona.  VIRUS DE APPLETS JAVA Y CONTROLES ACTIVEX  Si  bien,  estas  dos  tecnologías  han  sido  desarrolladas  teniendo  como  meta  principal  la  seguridad, la práctica demuestra que es posible programar virus sobre ellas. Este tipo de virus  se copian y se ejecutan a sí mismos mientras el usuario mantiene una conexión a Internet.  REPRODUCTORES‐GUSANOS  WWW.ECLAP.JCYL.ES CABALLOS DE TROYA  WWW.ECLAP.JCYL.ES Son  programas  que  se  reproducen  constantemente  hasta  agotar  totalmente  los  recursos  del  sistema  huésped  y/o  recopilar  información  relevante  para  enviarla  a  un  equipo  al  cual  su  creador tiene acceso.  De  la  misma  forma  que  el  antiguo  caballo  de  Troya  de  la  mitología  griega  escondía  en  su  interior algo que los troyanos desconocía, y que tenía una función muy diferente a la que ellos  podían imaginar; un Caballo de Troya es un programa que aparentemente realiza una función  útil pero además realiza una operación que el usuario desconoce y que generalmente beneficia  al autor del troyano o daña el sistema huésped.  Consisten  en  introducir  dentro  de  un  programa  una  rutina  o  conjunto  de  instrucciones,  no  autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una  forma diferente a como estaba previsto.  BOMBAS LÓGICAS  Este  suele  ser  el  procedimiento  de  sabotaje  más  comúnmente  utilizado  por  empleados  descontentos.  Consiste  en  introducir  un  programa  o  rutina  que  en  una  fecha  determinada  o  dado algún evento particular en el sistema, bien destruye y modifica la información o provoca  la baja del sistema.      19 Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático SPYWARE  Los spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin  el  consentimiento  de  este.  El  uso  más  común  de  estos  aplicativos  es  la  obtención  de  información respecto a los accesos del usuario a Internet y el posterior envío de la información  recabada a entes externos.  EN RESUMEN…  Como conclusión a este punto, debemos entender que un virus informático es un software  que  pretende  dañar  de  alguna  manera  nuestro  sistema  o  bien  pretende  manipular  la  información que se aloja en él. Existen muchos tipos de virus, desde los ejecutables hasta  los que se ejecutan constantemente en el sistema sin que el usuario se percate.      20 Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático   6.1 SEGURIDAD ACTIVA  WWW.ECLAP.JCYL.ES WWW.ECLAP.JCYL.ES 6. SEGURIDAD ACTIVA Y PASIVA  Las  medidas  de  seguridad  activas  son  aquellas  cuyo  objetivo  es  anular  o  reducir  los  riesgos  existentes o sus consecuencias para el sistema. Frente a las siguientes amenazas, algunas de  estas medidas son las siguientes:  ERRORES HUMANOS  FORMACIÓN. En numerosas ocasiones los errores humanos se producen por desconocimiento,  pudiéndose  evitar  con  la  formación.  En  el  resto  de  las  ocasiones  se  deben  a  despistes,  pero  para evitarlo poco se puede hacer.  ASIGNACIÓN ADECUADA DE LOS PERMISOS DE ACCESO A LOS OBJETOS. Limitando el acceso a los  objetos  (ficheros  y  directorios)  mediante  la  asignación  adecuada  de  permisos,  según  las  necesidades  del  usuario  se  atenuarán  los  efectos  de  un  posible  error.  En  este  caso,  hablaríamos de los permisos de escritura de forma que sobre lo que no se necesite escribir es  preferible  no  tener  permiso  para  hacerlo.  Si  en  algún  momento  hiciese  falta  siempre  se  pueden modificar los permisos. Por ejemplo, proteger contra escritura los disquetes, pendrive,  etc., cuando no se va a grabar nada, es una medida que evitará algún que otro accidente.   Autenticación de usuarios. Sólo pueden acceder al sistema los usuarios autorizados y  para  poder  hacerlo  deben  introducir  una  clave  secreta  o  identificarse  de  alguna  otra  forma: huellas dactilares, tarjetas inteligentes, etc.   Elección de claves seguras y mantenimiento en secreto. Las claves para acceder a los  sistemas deben adaptarse a unas recomendaciones para evitar que sean descubiertas  fácilmente y deben mantenerse en secreto .   Asignación adecuada de los permisos de acceso a los objetos. Cada usuario debe tener  acceso de lectura . y escritura únicamente a la información que necesite.   Establecer  alarmas  sobre  eventos.  Los  sistemas  operativos  multiusuario  permiten  establecer  alarmas  sobre  determinados  eventos  de  forma  que,  cuando  se  producen,  envían un aviso al administrador de la red.   Utilizar  programas  de  bloqueo  cuando  haya  que  dejar  el  sistema  desatendido.  Para  que los posibles intrusos no entren en el sistema aprovechando la ausencia.  ROBO Y ALTERACIÓN DE LA INFORMACIÓN DURANTE LA TRANSMISIÓN  WWW.ECLAP.JCYL.ES WWW.ECLAP.JCYL.ES ROBO Y ALTERACIÓN DE LA INFORMACIÓN CONTENIDA EN EL SISTEMA  Utilización  de  canales  seguros.  Evitar  que  sea  interceptada  la  información  que  se  transmite  implica la utilización de canales seguros, lo cual es bastante costoso. Lo habitual es que circule  por redes públicas sobre las que no se tiene un control directo por lo que puede ser capturada.  Debe recurrirse pues al cifrado que evitará Que Quién capture la información pueda utilizarla.        21 Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático   ROBO DE LOS EQUIPOS   Acceso restringido a la sala donde se encuentra el sistema.   Fijación del equipo a un soporte. Existen diferentes artículos disponibles en el mercado  para fijar los equipos a un soporte, como puede ser la mesa que soporta un ordenador.  RECEPCIÓN DE INFORMACIÓN FALSA  Autenticación de la información mediante firmas digitales. Las firmas digitales aseguran que la  información que se recibe proviene de quién realmente dice ser.  SABOTAJE DE LOS EQUIPOS  Acceso restringido a la sala donde se encuentra el sistema.  SABOTAJE DE LA INFORMACIÓN  Acceso restringido al sistema.  Asignación adecuada de los permisos de acceso a los objetos.  Utilizar programas de bloqueo cuando haya que dejar el sistema desatendido.  Acceso  restringido  a  la  sala  donde  se  encuentra  el  sistema.  Puesto  que  se  puede  sabotear la información destruyendo los equipos.   También  es  una  forma  de  impedir  que  un  intruso  acceda  al  sistema  si  alguien  se  ha  dejado una cuenta abierta.      VIRUS   Control  sobre  los  programas  introducidos.  La  mejor  medida  para  evitar  que  un  virus  llegue  al  sistema  es  no  introducir  programas  ilegales  ni  ejecutar  programas  que  provengan de otro ordenador sin pasarles antes un detector de virus.   Evitar arrancar desde la unidad de disquete. Los virus de arranque se activan cuando se  arranca  el  ordenador  con  un  disquete  infectado;  por  ello  debe  procurarse  no  arrancarlo  con  disquetes  que  no  sean  el  original  del  sistema  operativo  o  los  de  arranque  creados  por  uno  mismo.  En  caso  de  tener  que  hacerlo,  hay  que  pasarlos  antes por un detector de virus. Es importante evitar dejar disquetes introducidos en la  unidad cuando se arranque o reinicie el ordenador.   Instalar  un  antivirus  residente.  Un  antivirus  residente  podrá  detectar  la  presencia  de  virus en el sistema e impedirá su activación y propagación.      22 Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático   6.2 SEGURIDAD PASIVA  WWW.ECLAP.JCYL.ES WWW.ECLAP.JCYL.ES   Las medidas de seguridad pasivas estarían destinadas, más que a anular o reducir el riesgo de  que ocurra un desastre a estar preparado si llegase a ocurrir. Algunas medidas pasivas frente a  amenazas son las siguientes:  VIRUS   Copias de seguridad.   Disponer  de  un  antivirus.  El  antivirus  servirá  para  limpiar  los  ficheros  o  partes  del  sistema infectados una vez que el virus consiguió entrar.  ROBO DE LA INFORMACIÓN CONTENIDA EN EL SISTEMA   Cifrado. El cifrado de la información evitará que el ladrón pueda utilizarla.   Registros de auditoría. En un sistema multiusuario, la auditoría permite establecer un  control  sobre  quién  está  en  el  sistema,  qué  hace  cada  usuario  o  quién  utiliza  cada  recurso, facilitando así la detección de intentos de violación de la seguridad. No es una  medida  que  evite  el  robo  directamente  aunque  puede  persuadir  al  ladrón  sabiendo  que las huellas que deje pueden conducir a su identificación.  ROBO Y ALTERACIÓN DE INFORMACIÓN DURANTE LA TRANSMISIÓN  ROBO DE LOS EQUIPOS      WWW.ECLAP.JCYL.ES WWW.ECLAP.JCYL.ES Cifrado.  Puesto  que  entraña  gran  dificultad  tener  canales  seguros,  transmitir  la  información  cifrada impedirá que pueda utilizarse en caso de ser interceptada.   Copias  de  seguridad.  Más  valiosa  que  el  propio  equipo  es,  en  la  gran  mayoría  de  los  casos,  la  información  que  contiene;  por  ello  las  copias  de  seguridad  evitarán  que  el  robo se convierta en una verdadera catástrofe.   Tener disponibles equipos de reserva.  Disponiendo  de  un equipo de reserva  con una  configuración  básica  y  copias  de  seguridad,  se  podrá  tener  operativo  en  unas  pocas  horas  sin  que  el  percance  afecte  de  forma  extraordinaria  al  trabajo  normal.  Si  dicho  equipo tiene además instalados todos o parte de los programas que se empleaban en  el sustraído podrá estar operativo en un corto espacio de tiempo. Cuando no se tiene  este equipo disponible puede ocurrir que el tiempo perdido hasta conseguir un nuevo  equipo e instalar lo necesario en él suponga un costo mayor que el del propio equipo  sustraído. Si la medida resulta demasiado cara sería recomendable, al menos, tener el  teléfono de alguna empresa de alquiler que pueda proporcionar los equipos en breve  tiempo hasta que se adquieran los nuevos.   Marcar  los  equipos.  Hacer  una  pequeña  marca  en  los  equipos  facilitará  su  posterior  localización e incluso puede contribuir a que el ladrón renuncie a su acción. Se puede  grabar  un  pequeño  dibuja  o  un  número  en  las  partes  metálicas  con  alguna  23 Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático herramienta  afilada  e  incluso,  en  algunos  casos,  se  recurre  a  grabar  a  fuego  los  elementos de plástico (como el monitor) .   Asegurar los equipos.   Apuntar modelos y números de serie. Para posibilitar su localización.   Control de presencia en la sala. El control y registro de quién está en cada momento  dentro de la sala donde se encuentra el sistema, podrá facilitar la identidad del ladrón.  SABOTAJE DE LA INFORMACIÓN  Consultar registros de auditoría. SABOTAJE DE LOS EQUIPOS  Tener disponibles equipos de reserva.  FALLO DE LOS EQUIPOS   Tolerancia  a  fallos.  La  tolerancia  a  fallos  hace  posible  que  un  sistema  pueda  seguir  funcionando  tras  un  fallo  en  determinados  componentes  sin  que  se  produzcan  interrupciones  ni  pérdidas  de  información.  No  evita  el  fallo,  puesto  que  son  mecanismos que entran en acción cuando algún componente está dañado, pero evita  que  llegue  a  afectar  al  funcionamiento  del  sistema  por  lo  que,  en  cierta  forma,  también podría considerarse como una medida activa.   Tener disponibles equipos de reserva.  FALLO EN EL SUMINISTRO ELÉCTRICO   Sistemas  de  alimentación  ininterrumpida.  Suplen  la  falta  de  suministro  eléctrico  durante un período de tiempo. Puesto que evitan que el fallo llegue al sistema, podría  considerarse una medida activa.   Supresores de picos de tensión. Impiden que los picos de tensión lleguen al equipo y  puedan ocasionar daños.  DESASTRE NATURAL  Copias de seguridad.   Almacenar las copias de seguridad en un armario ignífugo. En ellos las copias estarán  protegidas  no  sólo  frente  al  fuego  sino  también  frente  a  otros  desastres  como  terremotos e inundaciones. Además, puede hacer las funciones de caja de seguridad,  protegiéndolas frente a posibles robos.   Copias de seguridad en un lugar externo. Si no se dispone de un armario ignífugo,  puesto que su costo es bastante elevado, es recomendable mantener una copia de  seguridad almacenada en una localización externa, en otro edificio, ya que la que se  mantiene en el mismo edificio puede correr la misma suerte que el propio sistema.  Tener disponibles equipos de reserva.   Asegurar los equipos.      24 Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático   WWW.ECLAP.JCYL.ES WWW.ECLAP.JCYL.ES WWW.ECLAP.JCYL.ES   WWW.ECLAP.JCYL.ES Algunas medidas podrían considerarse tanto activas como pasivas. Por ejemplo, si para evitar  el  robo  de  un  fichero  se  cifra,  se  estará  adoptando  una  medida  pasiva  puesto  que  ello  no  impide  el  robo  sino  que  lo  que  intenta  evitar  es  que  la  información  contenida  pueda  ser  utilizada. Sin embargo, si el atacante sabe que el fichero se encuentra cifrado, probablemente  desista de su acción, con lo cual la medida ha evitado su robo. Además, si el fichero se roba,  hasta  que  no  se  descifre  no  se  puede  considerar  información,  con  lo  cual,  si  no  se  lograse  hacer,  se  podría  decir  que  también  ha  evitado  el  robo  de  información  y  puede  considerarse  una  medida  activa.  En  general,  las  medidas  pasivas  adoptadas  contra  el  robo  o  sabotaje  podrían convertirse en activas cuando se dan a conocer ampliamente.  EN RESUMEN…  Entre las medidas de seguridad a tomar en cuanto a un sistema informático se hacen dos  distinciones. Por un lado las activas, que se toman para evitar o reducir los riesgos sobre el  sistema. Por otro lado las pasivas, que se adoptan para estar preparado en caso de que  alguna amenaza llegase a materializarse, y facilitar la recuperación.      25 Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático     7. PROGRAMAS ANTIVIRUS: INSTALACIÓN, ACTUALIZACIÓN Y MANTENIMIENTO.  Se  supone  que  todos  los  usuarios  deberíamos  conocer  de  qué  se  trata  y  el  porqué  de  la  importancia de estas aplicaciones.  La práctica y la experiencia demuestran que cuanto más usado es un sistema, existirá mayor  posibilidad de que el mismo sea blanco de ataques. Esto último sin duda está ocurriendo con  Mac  OX,  Linux  y  los  sistemas  operativos  para  móviles,  que  al  volverse  populares  serán  utilizados como futura base de desarrollo de malware.  Estos programas son la respuesta natural de los profesionales de seguridad a un mal que nos  ataca a todos: la creación de malware.  Un antivirus es una gran base de datos con la "huella digital" de todos los virus conocidos para  identificarlos y también con las pautas que más contienen los virus. Esta "huella digital" no es  más  que  un  conjunto  de  bits  que  identifican  (deberían  identificar)  unívocamente  a  un  programa dañino y recibe el nombre de firma.    Es normal que la protección antivirus sea brindada de dos formas:   el monitor residente en memoria, que verifica todo archivo que está siendo procesado  por el sistema. Nunca se debe desactivar.    el  scanner,  que  es  el  buscador  que  se  activa  a  petición  del  usuario  para  buscar  amenazas en cualquier unidad de disco.     A continuación mostramos una lista de los antivirus actualmente más utilizados, y la empresa  que lo desarrolla.        EMPRESA                 SOFTWARE  AhnLab  Aladdin Knowledge Systems  Alwil Software  Antivir (Avira)   ArcaBit  Authentium  Avira  BL Corp  BIT Defender  Cat Computer Services  Central Command  Clam Antivirus  Command Software, perComp Verlag Computer Associates      V3 Solutions  eSafe  avast!  AntiVir  ArcaVir  Command AntiVirus  Avira AntiVirus  BLC Win Cleaner  BIT Defebder AntiVirus  QuickHeal  Vexira  Clamav  Command AV  eTrust EZ AV  26 Computer Associates  Computer Associates  CyberDefender  Cybersoft  Dr.Web Ltd.  ESET  F‐Secure, perComp Verlag  Finjan Software  Fortinet  Frisk Software  G Data  GeCAD  GFI Software  Grisoft, Jakob Software  Group Technologies  Ikarus Software  Kaspersky Lab  Mcafee  Microsoft  MicroWorld, MAXXdefense  MKS  Network Associates  Norman Data Defense  OpenAntiVirus  Omegas  Panda Software  PER Systems  Prevx  Proland  Rising  Softwin  Sophos  Sybari, Infowan (Microsoft)   Symantec  Trend Micro  VirusBuster  Troyan Explore    Técnico de Soporte informático InoculateIT  VET AV  CyberDefender  Wave AV, VFind  Dr. Web, Anti‐Viren‐Pack  NOD32  F‐Secure AV  SurfinGate  Fortinet Antivirus  F‐Prot  AntiVirenKit  Reliable AV (RAV)  GFI  AVG  securiQ.Watchdog  Virus Utilities, Content Wall  Kaspersky AV  Virusscan  Windows Live OneCare  eScan, MailScan  MKS_Vir  Virusscan  Virus Control  OpenAntiVirus  Virenschutz  Panda AntiVirus  PER AntiVirus  Prevx  Protector Plus Antivirus  Rising Antivirus  Bitdefender  Sophos AntiVirus  Antigen (Microsoft OneCare)  Norton AntiVirus  Trend Micro PC ‐ PCCillin  VirusBuster  Troyan Explore    WWW.ECLAP.JCYL.ES WWW.ECLAP.JCYL.ES TEMA 07 WWW.ECLAP.JCYL.ES WWW.ECLAP.JCYL.ES Promoción Interna de Técnico de Soporte Informático Tener  un  buen  antivirus  instalado  y  actualizado  frecuentemente  es  fundamental  debido  a  la  facilidad con la que hoy se propagan los virus por Internet.  Sin embargo, los principales sistemas operativos como Windows, Mac o Linux no incluyen un  antivirus, así que los usuarios deben conseguir uno por su cuenta.  Entre los antivirus Gratuitos mostramos los siguientes:  Avast:  Es  un  antivirus  Gratuito  desarrollado  para  plataformas  Windows  y  Linux  que  detecta  y  desinfecta  una  gran  cantidad  de  virus  conocidos  y  es  capaz  de  detectar  el  rastro  de  las  modificaciones producidos por virus desconocidos.      27 Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático Su instalación es tan sencilla que sólo descargándolo, ejecutándolo y creando la instalación por  defecto quedará funcionando en el equipo.    AVG:  Es el antivirus Gratuito más descargado en el mundo. Posee un buen desempeño y es muy fácil  de usar a pesar de no estar disponible en español.  Se actualiza automáticamente todas las semanas, lo que permite tener siempre al día la lista  de virus o programas maliciosos de la Red.  Durante la instalación deberemos rellenar un sencillo formulario con una dirección de correo  electrónico válida y continuar.    Los Antivirus y Antispywares son útiles siempre y cuando sean actualizados regularmente. En la  actualidad,  gracias  a  Internet  los  antivirus  se  actualizan  automáticamente,  pero  ¿Cómo  actualizar un antivirus si no tenemos conexión a Internet?   En  este  caso,  deberemos  acceder  momentáneamente  a  un  PC  con  conexión  a  Internet  y  descargar un archivo conteniendo las actualizaciones de la base de datos de virus de nuestro  antivirus. Este archivo lo debemos guardar en un dispositivo extraíble (una memoria USB por  ejemplo), luego lo copiamos en el PC cuyo antivirus queremos actualizar.  EN RESUMEN…  Tener  un  antivirus  en  un  sistema  informático  es  algo  fundamental  para  garantizar  la  seguridad de éste. Estas aplicaciones se encargan de analizar nuestro sistema dependiendo  de una base de datos de virus que van almacenando progresivamente.  Hay antivirus gratuitos y de pago, en ambos casos son muy sencillos de instalar, actualizar y  mantener, cualquier usuario puede hacerlo.      28 Promoción Interna de Técnico de Soporte Informático TEMA 07   Técnico de Soporte informático     WWW.ECLAP.JCYL.ES BIBLIOGRAFÍA  ‐ ‐ ‐ ‐ MUÑOZ F.J. Sistemas Informáticos Monousuario y Multiusuario. Mc Graw Hill  PASTOR SÁNCHEZ J.A. Sistemas de Gestión Documental. Enclave Formación  HERNÁNDEZ TALLADA A. Seguridad informática: Virus, antivirus y protección de datos.  Técnico  en  Seguridad  de  Redes  y  Sistemas.  Informática  y  comunicaciones.  Neptunos  Formación.        http://www.segu‐info.com.ar   http://canalseguro.net    WWW.ECLAP.JCYL.ES WWW.ECLAP.JCYL.ES PÁGINAS CONSULTADAS  ‐ ‐ WWW.ECLAP.JCYL.ES   29