Vous êtes sur la page 1sur 28

Prlogo..............................

VII

Unidad 1 Introduccin a la seguridad


informtica .................

1.1 Razones para la seguridad informtica .....


1.2 Clasificacin ........................
1.2.1 Seguridad activa y pasiva ..........
1.2.2 Seguridad fsica y lgica ...........
1.3 Objetivos ...........................
1.4 Tipos de amenazas ...................
1.5 Mecanismos de seguridad ..............
1.6 Legislacin y normas sobre seguridad ......
1.6.1 Proteccin de los derechos de autor ..
1.6.2 Legislacin sobre proteccin de datos .
1.6.3 Legislacin sobre los servicios de la
sociedad de la informacin y correo
electrnico. . ...................
1.6.4 Normas ISO sobre gestin de
seguridad de la informacin ........
Resumen de conceptos........... .. ...... .
Actividades de enseanza y aprendizaje ........

Unidad 2 Aplicacin de medidas


de seguridad pasiva . . . . . . . .
2.1 Seguridad pasiva ... ..................
2.2 Seguridad fsica del sistema informtico ....
2.2.1 Tipos de incidentes fsicos ..... ....
2.2.2 Ubicacin de los equipos .... ......
2.3 Sistemas de proteccin ............. ..

brr

2
3
3
6
10
11
12
15
15
15
16
19
21
21
25
26
27
27
27
29

2.3.1 Sistemas contra incendios .... .....


2.3.2 Sistemas de proteccin elctrica .. ....
2.3.3 Clster de servidores ...... ...... .
2.3.4 Centros de respaldo . ... ... .. .... .
Resumen de conceptos. ........... .. .. .. ..
Actividades de enseanza y aprendizaje ... .. ...

29
29
34
34
35
35

Unidad 3 Gestin de dispositivos


de almacenamiento....... . ..

39

3.1 Almacenamiento de la informacin .. .. .. ..


3.1.1 Factores para elegir el sistema de
almacenamiento......... .. .... ..
3.1.2 Tipos de almacenamiento ......... .
3.2 Discos en modo dinmico...............
3.2.1 Partes de un disco duro ... ........
3.2.2 Volmenes............. .. . ... ..
3.2.3 Almacenamiento redundante y
distribuido ........ .... . ........
3.3 Administracin de cuotas de disco ... .. ...
3.4 Copias de seguridad...... .. ...... ... ..
3.5 Imgenes de respaldo .... .... .... .....
Resumen de conceptos. . ... ...... .........
Actividades de enseanza y aprendizaje .... .. ..

40

Unidad 4 Software malicioso . . ... . . . . .

69

4.1 Definicin ............. . .... ... .....


4.2 Clasificacin ... .. ..... .. . . ... . . . . ...
4.3 Medidas de proteccin bsicas . .. . ... ....
4.4 Herramientas de proteccin y desinfeccin . .

70
70
81
85

40
41
46
46
48
48
60
60
62
65
65

4.4.1
4.4.2
4.4.3
4.4.4
4.4.5

Antivirus .... . ..... . ..... . .. .. . .


Cortafuegos (firewall) .. ... . ...... .
Configuracin de los navegadores .. . .. .
Antispam . . . ..... . ... . .. .. .... .
Antispyware . .. . . . ... . .... .. ... .
Resumen de conceptos ................... .
Actividades de enseanza y aprendizaje . .. .... .

85
86
86
87
87
88
88

Unidad 5 Criptografa .. . ......... .. .. .

93

5.1 Razones para la criptografa . ...... . . ... .


5 .2 Evolucin histrica . . ... . .... . ........ .
5.2.1 Criptografa clsica ... .. .. . . . .... .
5.2.2 Criptografa moderna .. . .. . .. .. .. .
5.2.3 Criptografa actual . . ............ .
5.3 Tipos de cifrado de claves . . ... .. . .. . .. .
5 .3.1 Cifrado de clave secreta (simtrica) . . .
5 .3.2 Cifrado de clave pblica (asimtrica) ..
5.3.3 Cifrado de clave pbl ica y de clave

94
95
95
99
102
102
103
104

privada . ... . .. .. . . .. . ........ . 105


5.4 Funciones de mezcla o resumen .. . ... ... . 105
Resumen de conceptos . ... ; .. ..... . .... . . . 109
Actividades de enseanza y aprendizaje ... . ... . 109

Unidad 6 Sistemas de identificacin. . . . . . 113


6.1 Seguridad en el acceso al sistema informtico.
6.1.1 Sistemas de control de acceso . . . . . .
6.2 'sistema s de identificacin digital . . . . . . . . .
6.2.1 Firma electrnica . . . . . . . . . . . . . . . .
6.2.2 Certificado digital : . . . . . . . . . . . . . . .
6.2.3 Infraestructura de clave pblica (PKI). . .
6.2.4 Otros sistemas de identificacin . . . . .

114
114
117
117
117
121
121

Resumen de conceptos .. . . 123


Actividades de enseanza Y aprend1zaJe . . . . . . . . 123

Unidad 7 Privacidad de la informacin .. 127


7.1 Mtodos para asegurar la privacidad de la
informacin transmitida
7.1.1 Protocolos seguros
7.1.2 Seguridad en los navegadores ...
7 .1 .3 Redes virtuales privadas (VPN)

128

128

131
.
135

7.2 Delitos informticos ..... 136


7 .3 Poltica de contraseas ... . ... 136
7.4 Registros del sistema . . .. . .... 137
Resumen de conceptos ..... . ... 140
Actividades de enseanza y aprendizaje .... . . . . 140

Unidad 8 Seguridad en redes . . . . . . . . . . . 145


8.1 Seguridad en redes inalmbricas. .
8.1.1 Tipos de redes inalmbricas
8.1.2 Medidas de seguridad. . . . .
8.2 Monitorizacin en redes . . . . . . . .
8.3 Listas de control de acceso . . . . .
8.3.1 Listas de control de acceso

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

. 146
. 146
. 151
. 151
. 152

en Windows . . . . . . . . . . . . . . . . . . . . 152
8.3.2 Listas de control de acceso en Linux . . 154
8 .4 Cortafuegos en equipos y servidores. . . . . . . 156
8.4.1 Tipos de cortafuegos . . . . . . . . . . . . . 157
8 .5 Proxys. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Resumen de conceptos. . . . . . . . . . . . . . . . . . . . 158
Actividades de enseanza y aprend izaje . . . . . . . . 1 58

Sitios web de inters . . . . . . . . . . . . . . . . . . 161

Esta obra se adapta completamente al currculo del mdulo profesional de


Seguridad Informtica que siguen los alumnos que cursan el Ciclo Formativo de grado medio de Sistemas Microinformticos y Redes, perteneciente a
la familia profesional de Informtica y Comunicaciones que permite obtener
el ttulo de Tcnico en Sistemas Microinformticos y Redes establecido por
el Real Decreto 1691/2007, de 14 de diciembre; pero tambin puede ser
de gran utilidad para toda persona que se quiera iniciar en el estudio de la
seguridad informtica como libro de referencia y aprendizaje.
Aborda en profundidad todo lo relativo a la seguridad informtica: tanto la
necesidad de la misma, como los diferentes tipos, la forma de evitar ataques a un sistema informtico o la manera de recuperar la informacin en
caso de prdidas intencionadas o accidentales causadas por diversos factores (fsicos, ambientales, humanos ... ). Tambin se aborda la privacidad
de la informacin como elemento primordial.
A travs de los diferentes captulos se van tratando, de una manera accesible, los diferentes conceptos que comprende la seguridad informtica, adems de incluirse numerosas actividades prcticas en cada uno de ellos sin
faltar al rigor tcnico que merece una obra como esta, destinada a que el
lector adquiera los conocimientos necesarios e imprescindibles sobre seguridad informtica.
De una forma didctica, la informacin de cada concepto tratado se va mostrando de manera estructurada y de forma gradual para que se vayan adquiriendo los conocimientos de una manera sencilla y prctica. Adems , se
incluyen numerosas actividades resueltas que ayudarn a ensear y a asimilar mejor los contenidos tericos.

El libro est pensado para que sea usado como manual terico Y como una
gua prctica, ya que cuenta con una gran cantidad de ejemplos Y actividades resueltas , pensadas, por un lado, para poder ser desarrolladas fcilmente con los conocimientos tericos adquiridos en el libro Y, por otro, para
reforzar estos ltimos, ya que son mucho ms fciles de comprender y de
recordar mediante ejercicios prcticos.
Asimismo, se incluyen actividades de refuerzo y ampliacin para que el profesor pueda atender a la diversidad del alumnado, con lo que el libro ofrece
la posibilidad de enfocar el tema desde diferentes niveles de profundidad,
dependiendo de las necesidades o del inters que despierte cada tema .
Desde el punto de vista del software base de un sistema informtico, el si stema operativo, el libro est totalmente actualizado. Se realizan instalaciones, ajustes, comprobaciones .. . con Windows 7, Windows 2008 Server y la
versin de Linux Ubuntu, pero se puntualizan las diferencias con versiones
anteriores y otras distribuciones del software utilizado para que pueda as
ser empleado sin problemas con una versin anterior o con una distribucin
diferente de Linux.
Por ltimo, en diversos puntos del libro se usa un software diferente, fcilmente descargable desde internet, siempre libre, y, en contadas ocasiones,
se utili~an versiones tria!, que ofrecen licencia durante un periodo de tiempo
det~rminad?. Tambin se manejan distintos programas para hacer comprobaciones, simular ataques, blindar puertos ... y todo aquello relacionado con
la seguridad de los sistemas informticos.

'

Introduccin a la seguridad
informtica
La seguridad es un elemento primordial en los sistemas informticos actuales. En este captulo vamos a ver una introduccin sobre los conceptos bsicos de la seguridad informtica, conoceremos los diferentes tipos de seguridad, as
como una descripcin de las diferentes amenazas existentes. Finalmente, veremos la legislacin vigente en materia de
proteccin de datos, correo electrnico, derechos de autor, as como las normas en materia de seguridad informtica.

1.1 Razones para la seguridad informtica.


1.2 Clasificacin.
1.2.1 Seguridad activa y pasiva.
1.2.2 Seguridad fsica y lgica.
1.3 Objetivos.
1.4 Tipos de amenazas.
1.5 Mecanismos de seguridad.
1.6 Legislacin y normas sobre seguridad.
1.6.1 Proteccin de los derechos de autor.
1.6.2 Legislacin sobre proteccin de datos.
1.6.3 Legislacin sobre los servicios de la sociedad de
la informacin y correo electrnico.
1.6.4 Normas ISO sobre gestin de seguridad de la informacin.

Saber los motivos de la seguridad informtica y valorar la


importancia de mantener un sistema seguro.

Conocer y saber diferenciar los tipos de seguridad existentes.

Saber cules son los objetivos de la seguridad.


Conocer y distinguir los tipos de amenazas.

Conocer la necesidad de proteger fsicamente los sistemas informticos y controlar sus condiciones ambientales.
Conocer las leyes y normas relativas a la seguridad informtica.

,.~~

'

1. INTRODUCCIN ALA SEGURIDAD


INFORMATICA

----9

Integridad significa que se modifique o


se pierda la informacin.
Disponibilidad se refiere a que se pueda
acceder al sistema cuando sea necesario.
Privacidad es que solo el personal autorizado pueda acceder a la informacin.

1.1 Razones para la seguridad informtica


Preservar la informacin y la integridad de un sistema informtico es algo
muy importante para una empresa u organizacin, por lo que en prdidas
econmicas y de tiempo podra suponer, sin olvidarnos del peligro que podra acarrear el acceso al sistema de un usuario no autorizado.
Igualmente, es tambin importante para un usuario que emplee su ordenador en el mbito domstico, por lo que le podra suponer el perder documentos o fotos personales, sin olvidarnos del inconveniente que supondra
el no poder disponer de su equipo durante un tiempo determinado o el coste de intentar recuperar la informacin perdida.
Por todo lo anterior se considera muy importante la seguridad informtica.
que se puede definir como un conjunto de procedimientos, dispositivos y hE:rramientas encargadas de asegurar la integridad, disponibilidad y privacidac
de la informacin en un sistema informtico e intentar reducir las amenazas
que pueden afectar al mismo.
Dentro de la seguridad informtica podemos encontrar elementos y tcnicas tanto hardware, como software, as como dispositivos fsicos y medios
humanos.
Actualmente existen un gran nmero de razones para aplicar y afianzar /a
seguridad informtica.
En los sistemas informticos actuales prcticamente no existe el concepto de
ordenador aislado como suceda en ordenadores de generaciones anteriores
a la actual (vase Figura 1.1), sino que es extrao un sistema informtico que
no est dentro de una red de ordenadores para compartir recursos e informacin, as como acceso a Internet, con lo cual las amenazas les pueden llegar
desde el interior, as como desde el exterior, y al estar conectados en red (vase Figura 1.2), un ataque a un equipo, puede afectar a todo el conjunto.

Figura 1.1. Ordenador de una generacin


anterior.

Figura 1.2. Conexiones de ordenadores en red.

Figura 1.3. Tarjetas de crdito.

Adems, cada da es ms frecuente realizar cualquier gestin a travs de la


web, ya sea de tipo personal, econmica, administrativa, .. . Para estos tipos de
gestiones se puede utilizar una clave de acceso, un certificado digital, o bien
el DNI electrnico, entre otros, pero hay que tener cuidado y utilizar sistemas
de proteccin cuando se enva informacin confidencial, como por ejemplo, el
nmero de la tarjeta de crdito (vase Figura 1.3), a travs de una red de ordenadores, en especial si se hace en lugares pblicos (vase Figura 1.4).

1. INTRODUCCIN ALA SEGURIDAD


INFORMATICA

Figura 1.4. Cibercaf.

Se puede decir que es prcticamente imposible encontrar un sistema informtico totalmente seguro, pero cuantas ms y mejores medidas de seguridad empleemos, mayor ser la seguridad del sistema informtico.
Entre las medidas de seguridad a emplear podemos destacar, como iremos
viendo en mayor profundidad a lo largo de los siguientes captulos, impedir
informacin a usuarios no autorizados para que no la destruyan o para que
no hagan un uso indebido de la misma . Aqu el concepto de informacin se
extiende desde datos de carcter confidencial hasta claves de acceso a un
sistema informtico (vase Figura 1.5).

1 .2 Clasificacin
Cuando hablamos de la seguridad en un sistema informtico, podemos encontrar diversos tipos de seguridad, dependiendo de la naturaleza material
de los elementos que utilicemos o de si se ocupan de evitar el ataque o incidente o de recuperar el sistema una vez que este se haya producido.

1.2.1 Seguridad activa y pasiva


La seguridad se divide en seguridad activa y pasiva, dependiendo de los elementos utilizados para la misma, as como de la actuacin que van a tener
en la seguridad los mismos.

Activa
Se entiende por seguridad activa todas aquellas medidas que se utilizan
para detectar las amenazas, y en caso de su deteccin generar los mecanismos adecuados para evitar el problema.
Ejemplos de seguridad activa los podemos encontrar en el empleo de contraseas o claves de acceso, uso de antivirus, cortafuegos o firewall.
Una contrasea, cuanto ms compleja sea, ms segura y ms difcil ser
descubrirla o desencriptarla , es decir, mayor fortaleza tendr. Su longitud
(8 caracteres como mnimo) y el uso conjunto de letras maysculas, minsculas, nmeros y caracteres especiales hacen que la seguridad de la contrasea sea mayor. No es conveniente para la seguridad de la contrasea el
uso del mismo nombre de usuario, del nombre o del apellido real, ni de palabras que vienen en el diccionario.

Figura 1.5. Entrada al sistema.

<ill
1. INTRODUCCIN ALA SEGURIDAD

INFORMATICA

----9

Los caracteres especiales son aquellos


smbolos que se pueden escribir desde el
teclado y no son ni nmeros ni letras.
Dependiendo del sistema operativo o de
la aplicacin utilizada se admitirn o no
ciertos caracteres especiales.

ACTIVIDAD RESUELTA 1.1

De las siguientes contraseas indica cules se podran considerar segura~ 1


cules no:
a) mesa
b) caseta
c) c8m4r2nes
d) tu primer apellido
e) pr0mer1s
f) tu nombre
Solucin:

a) No es segura, porque es una palabra del diccionario, la longitud es de .:


caracteres y solo usa letras.
b) No es segura, porque es una palabra del diccionario, la longitud es de :.
caracteres y solo usa letras.
c) S es segura, porque no es una palabra , la longitud es de 9 caracteres ,
usa letras y nmeros.
d) No es segura porque una contrasea con tu primer apellido se puede adivinar con facilidad .

Firewall de Windows
Figura 1.6. Flrewall de Wlndows en el Panel de control.

e) S es segura, porque no es una palabra , la longitud es de 9 caracteres y


usa letras y nmeros.
f) No es segura porque una contrasea con tu nombre es fcil de adivinar
con facilidad .
,i_,I_;

ACTIVIDAD RESUELTA 1..2

_;

Comprueba en el sistema operativo de tu equipo si tiene instalado y configurado


un cortafuegos o firewall.
Solucin:

Cuando se utilicen contraseas, y ante la obligacin en algunos sistemas de


incluir nmeros en las mismas, hay que
tener cuidado con una prctica extendida
de utilizar el nmero 3 por la letra E, el 4
por la A, el 1 por la I y el o por la letra O,
ya que algunos programas de ataque de
diccionarios lo tienen ya en cuenta.

Si el sistema es Windows, en lnicio-->Panel de control-->Firewall de Windows (vase


Figura 1.6), y podemos comprobar el estado del firewall de Windows, si est activado
o no. Si quisiramos cambiar la configuracin, hacemos clic sobre Activar o desactivar
firewall de Windows, y podemos elegir entre desactivarlo o activarlo bloqueando todas
las conexiones entrantes o que notifique el bloqueo (vase Figura 1.7).

Pe rsonalizar la configuraci n de cada tipo de red


Pvtdr modificar la configuracin del f irrw1II pu1 e1da tiPo dr ubiucln dr r~ cue ~ .

Qu so n las ubicaciones de red ?


Config Woc.i n de ubicaciOn de red d omestica o del trabaJo (privada}

~ AC1iv,r Firtwall dt W1ndowi

ij Bloqutar tod1s IIS corwxiones tnlr1n1ts. Incluidas l as dr 11 list,, dt pr09ramas ptrm1tidos

0 Notil ica, mt cuando Fi1ew11t dt Windows bloqun un r\lHVO ptogtarN


O Otsae1ivar Firew111de Wi ndows (no 1ecornend1do)

Configuracin de ubicac10n de reo pUblka

(g,,Activer Firew1II dt Windows

() Bloquear todas tas cone,ciones t ntr1nlts. lncluid11 las de la li st1 dt pr09r1mM p,ermnick>s

t~ No tificarm, cuando F1rewall d e W1ndows b loquee un nu,vo p r09r1ma

O DtHictivar Firewall d t

Wmdowi (no tteomef\dado)

1 ~ . pw 1[ ~
Figura 1. 7. Configuracin del flrewall de Wlndows.
-

- --- -

1. IIHRODUCCIN ALA SEGURIDAD


INFORMATICA
En Linux, por defecto viene instalada la herramienta de configuracin de firewall
ufw (uncomplicated firewa/1), que se puede usar desde la lnea de comandos

(vase Figura 1.8).

Un sistema RAID es un conjunto de <fiscos


que funcionan como un nico volumen.

Entre las opciones que se pueden utilizar estn:


status, para comprobar el estado del firewall,

Con respecto a la seguridad tienen la


ventaja de que almacenan la misma informacin en diferentes discos duros ~nformacin redundante), con lo cual hace
que se pueda recuperar en caso de fallo
de alguno de los discos.

enable, para activarlo,


disable, para desactivarlo,
allow, para permitir el acceso,
deny, para denegarlo.
O" -

usuario ~ qulpo: -

Arlh vo

ld1t.a1

VC'r

Bt.~c.ar

"'err-.ir-,1

t..yU:::,cJ

,:~u.'tr 1 0.)t'q...11;:ia: -S sujo u " a st.:'tt,J\


[~tJ.jJ :

actn,o

i.SU,HlO~QJl,.)O : -S 5.udo u 'w'

d1~ab:e

l l corta1.Je-gos e~ta drtt"1 1do ~ desact1,ajJ e, e: arr a "'l ::Je ~!"1 q~tcfl',3
us .1,.H1o;aeq,J1po:-S sudo u" ena~:e
E~ corta .. ..ie9os eH.a .Htl'to) h3b1l1 t a.jo e'"1 el arra..,~.;e de: ~1c,.terr..l
.1~ud r 10:J,eq...1l;h1-s sud:. u ._. de~a-1:t C:e"'ll
La PO~ltHJ 1 ncorr11g prt~deterr;1n3dJ c.1r-.!:;1J .:, der,~

idH\l.J't~c.e de at t u~1l1;ar 5-.JS reg:a~ CO'lH'C...1e1 tef"e1te1


d~J.H 101,.':leq..11po - S sudo LJ '1.1. de "' a..,: t al :o..

L3 p.1l1 t1ca 1,corr1ng predeterrr11Jcta car,1!)10 a ...,::011,


(a seoJ ese de actual1.,dr ~u~ TC'Q:3~ lo:-i~ecuen t errenteJ
lJ~Ll.!~l0,:1t.,~UlPO: S

Agura 1.8. Configuracin del flrewall de Linux.

Si estamos usando Ubuntu, vamos a Aplicaciones-+Centro de software Ubuntu y


all buscamos firewall. Podemos instalar de los repositorios universe el Constructor
de cortafuegos, una interfaz grfica de utilidad de administracin de cortafuegos.

Pasiva
Comprende todo el conjunto de medidas utilizadas para que una vez que se produzca el ataque o el fallo en la seguridad de nuestro sistema, hacer que el impacto sea el menor posible, y activar mecanismos de recuperacin del mismo.
Ejemplos de seguridad pasiva son las copias de seguridad de los datos de
nuestro sistema (vanse Figuras 1.9 y 1.10), uso de redundancia en discos
o discos RAID (Redundant Array of lnexpensive Disks), uso de un SAi (UPS), ...
~

W Configurar copias de seguridad

l.h Co p~as

:_segullidad y

~ restautra01on

Figura 1 .9. Coplas de seguridad en Wlndows, en el Panel de control.

ACTIVIDAD PROPUESTA 1.1

Seleccio nar d nde d esea g uard ar la copia de seguridad


Se recomienda que guarde la copia de seguridad en un.a, unidad de disco duro externa.
eregir un des:tino qe cop;a de seguridad

[n5tnJCciones para

Guardar copia de seguridad en:

Destino de la copia de seguridad

Espacio~_ Ta=o L

c;:i;;, Disco locI (0 :)

17.SO GB

38.28 GB

S,38 GB

7.45 GB

Unidad de ovo RW (F:)

1 Actualizar J

A,

Otros usuarios podran tener acceso a la copia de seguridad en este tipo de ubicacin.

I as ;nfprm a{i n

I Siguiente

Figura 1.10. Configuracin de las coplas de seguridad en Wlndows.

~1 ~

Busca una medida de seguridad


que pueda considerarse simultneamente seguridad activa y seguridad pasiva.

1. INTRODUCCIN A LA SEGURIDAD
INFORMTICA

't"'
$

.
. w d
tiene una utilidad llamada Cent ro de actiEI sistema operativo in ows 7
t
visa de los

. posibles
vidades para arreglar y corregir problemas, donde e. .
.
t de un equipo informt ico. Si e
problemas de segundad y mantenim1en o
.
.
n.
t
visa mediante un mensaJe en 1
cuentra algo que revisar o solucionar, e .
e
rea de notificacin de la pantalla (vase Figura 1.11).

1 mensaje

Configurar copia de seguridad

Abrir Centro de actividades

-~

ES

~ ,,III

'l

(1

IR L; : 011

Figura 1.11. Mensaje de aviso advirtiendo

1.2.2 Seguridad fsica y lgica


Desde el punto de vista de la naturaleza de la am~naza, ~ademas hablar d~
seguridad a nivel fsico o material o seguridad a nivel lgico O software.

la necesidad de configurar las coplas de seguridad del sistema en Wlndows.

Fsica
Se utiliza para proteger el sistema informtico util~z~ndo barrera~ fsicas ;
mecanismos de control. Se emplea para proteger f1s1camente el sistema ir-

,_..........,_9

Los SAi (Sistema de Alimentacin Ininterrumpida), tambin conocidos por sus sig~ en ingls, UPS (lminterruptjb/e Power
Suw/Y), son dispositivos que tras un corte de suministro elctrico proveen esta a
los equipos del sistema informtico, adems, proporciona seguridad ante subidas
de tensin en la red.

formtico.
Las amenazas fsicas se pueden producir provocadas por el hombre, de forma accidental o voluntaria, o bien por factores naturales .
Dentro de las provocadas por el ser humano, encontramos amenaza s de
tipo:
Accidentales, como borrado accidental, olvido de la clave, ...
Deliberadas: como robo de la clave (vase Figura 1.12), borrado deliberado de la informacin, robo de datos confidenciales, ....

ACCESS

******
-

9'

La carcasa de los equipos, desde los


grandes servidores hasta los equipos de
sobremesa, debe estar perfectamente
cerrada para hacer el efecto de jaula de
Faraday, es decir, que no sufran interfererw:ias ~ y sta no afecte al fin:ioranienlo del sistema

Figura 1.12. Introduccin de una clave de acceso .

Dentro de las provocadas por factores naturales, podemos encontrar: incendios, inundaciones, .. .
Ejemplos de seguridad fsica del sistema informtico (vase Figura 1.13)
pueden ser el uso de SAi (UPS), guardias de seguridad del edificio, alarmas
(vase Figura 1.14), cmaras de seguridad, sistemas antiincendios (vase
Figura 1.15) y extintores (vase Figura 1.16), climatizadores, ...
La mayor parte de los sistemas de seguridad fsica se pueden encuadrar
dentro de la seguridad pasiva, y los de la seguridad lgica en la seguridad
activa, aunque existen excepciones, como por ejemplo, los controles de acceso a un edificio, climatizadores, disipadores de calor de los procesadores
(vase Figura 1.17) ...

1. INTRODUCCIN ALA SEGURIDAD


INFORMATICA

,.

/
't'

9 0

....L
~~ '

--4._

"""
.2_,

.,,_ '

-~-

Figura 1 .14. Alarmas.

L ... .
Figura 1.13. Servidor protegido por diferentes elementos de seguridad fsica.

Figura 1.15. Detector de Incendios.-

Figura 1.17. Disipador de calor.

Otras medidas de seguridad fsica pueden variar desde el uso de veneno


en el subsuelo, para evitar que roedores rompan el cableado, hasta instalar
suelo sinttico, para evitar que en un momento determinado una persona
pueda hacer tierra, es decir, que haga de conductora de la electricidad hacia

Figura 1.16. Extintores.

1. INTRODUCCIN ALA SEGURIDAD


INFORMATICA

el suelo, pudiendo recibir una descarga elctrica ca~s.ndole da~os graves,


a menos que exista un dispositivo que corte el suministro elctrico cuando

este hecho suceda.

El lugar donde se encuentra el servidor


Ylos principales equipos informticos se
llama Centro de Proceso de Datos (CPD)
o Datacenteren ingls.

Lgica

Suelen ser lugares protegidos con altas


medidas de seguridad.

gramas y los datos.

La seguridad lgica se encarga de asegurar la parte ~o~ware de u~ sistema


informtico, que se compone de todo lo que no es f1s1co, es decir, los pro.
La seguridad lgica se encarga de controlar que el acceso al sistema informtico, desde el punto de vista software, se realice correctamente y por
usuarios autorizados, ya sea desde dentro del sistema informtico, como
desde fuera , es decir, desde una red externa, usando una VPN (protocol os
PPP, PPTP, ... ), la web (protocolos http, https), transmisin de ficheros (ftp),
conexin remota (ssh, telnet) ...
Dentro de la seguridad lgica, tenemos una serie de programas, o software.
como el sistema operativo, que se debe encargar de controlar el acceso de
los procesos o usuarios a los recursos del sistema.
Para ello debe tomar distintas medidas de seguridad. Cada vez los sistemas operativos controlan ms la seguridad del equ ipo informtico ya sea
por parte de un error, por un uso incorrecto del sistema operativo o del
usuario, o bien por un acceso no controlado fsicamente o a travs de la
red, o por un programa malicioso, como los virus, espas, troyanos , gusanos, phising, ...
Es casi imposible que sea totalmente seguro, pero se pueden tomar ciertas
medidas para evitar daos a la informacin o a la privacidad de esta. Uno
de los principales peligros de un sistema informtico le puede venir por Internet, tambin por compartir informacin con otro equipo por la red (vase
Figura 1 .18) o a travs de un archivo infectado que entre en el sistema mediante una memoria secundaria, como un dispositivo de almacenamiento
USB (vase Figura 1.19), DVD, disco duro externo , .. .

Figura 1.18. Ordenadores en red.

Figura 1.19. Pendrlve.

Los servicios del sistema operativo pueden ser otro punto especial de ata
que (vase Figura 1.20), ya que son procesos que estn en ej ecucin y que
suelen tener privilegios especiales.

1. INTRODUCCIN A LA SEGURIDAD
INFORMTICA

Administrador de tareas de Windows


~ rchivo Opciones Ver Ayuda

....--

- , - -- , : --:--:--,e--- --,--

~ -

-~

~ --

Aplicaciones Procesos Servicios Rendimiento Funciones de red Usuartos

Nombre

~~

.,..

Descrtpcin

Estado

Agrupar

wecsvc

1184

Recopilador de eventos de Windows

En ejecucin

NetworkService

NlaSVc

1184
1184
1184
1184

Reconocimiento de ubicacin de red

En ejecucin

Estacin de trabajo

En ejecucin

LanmanWor...
Dnscache

NetworkService

NetworkService ~

diente DNS

En ejecucin

NetworkService

Servicios de cifrado

En ejecucin

NetworkService

WdiServiceH .

Host del servicio de diagnstico

En ejecucin

LocalService

nsl

Servicio Interfaz de almacenamien ...

En ejecucin

LocalService

Servicio de lista de redes

En ejecucin

LocalService
LocalService

Qyptsvc

1092
1092
netprofm
1092
EventSystem
1092
wuauserv
920
Winmgmt
920
Themes
920
ShellHWDete ... 920
SENS
920
Schedule
920
ProfSVc
920

Sistema de eventos COM+

En ejecucin

Windows Update

En ejecucin

netsvcs

Instrumental de administracin de ..

En ejecucin

netsvcs

T emas

En ejecucin

netsvcs

Deteccin de hardw are shell

En ejecucin

netsvcs

Servicio de notificacin de eventos...

En ej ecucin

netsvcs

Programador de tareas

En ejecucin

netsvcs
netsvcs

Servicio de perfil de usuario

En ejecucin

LanmanServer

920

Servidor

En ejecucin

netsvcs

iphlpsvc
~ 1

920

Aplicacin auxiliar 1P
111

En ejecucin

NetSvcs
1

Servicios...

Procesos: 60

Uso de CPU: 4%

Memoria fsica: 31%

Figura 1.20. Servicios de Windows desde el Administrador de t areas.

Para mantener la seguridad en un sist ema informt ico, se pueden utilizar


diversas tcnicas , como el uso de contraseas, encriptacin de la informacin, uso de programas antivirus, cortafuegos, ...

ACTIVIDAD'R~UEL1:A:1'.3
De cada elemento que puedes ver en las fotografas, describe cul es la funcin
de cada uno y ascialos con el tipo de seguridad:

T
Constructor de cortafuegos
1M rfuo,ifiuor1JCbdcdf ~Ki6not cor~ut~

equipo
,-

-------- ---- -V usuario

,._;

Contrasen.:

!. ._--"~- - - ~

A la hora de desechar material informtico hay que tener cuidado con aquellos
dispositivos que puedan contener informacin confidencial.

Existen aplicaciones para realizar un borrado seguro de la informacin y as evitar que pueda ser recuperada una vez
desechado el disco.
Utilizan un algoritmo de disk wiping (borrado de disco), que borra de forma segura el contenido de dispositivos de
almacenamiento mediante la sobreescritura de los datos almacenados en el dispositivo de un modo aleatorio.
Algunas de las aplicaciones de borrado
seguro son Wipe, R-Wipe & crean, WipeFile (para borrar archivos y carpetas de
forma segura), .. .

1. INTRODUCCIN ALASEGURIDAD
INFORMTICA

11

Solucln:

ACTIVIDAD PROPUESTA 1.2

Ventiladores (Fan) de un equipo informtico.


seguridad activa Y fsica .

Busca tres med idas de seguridad


que puedan considerarse simu ltneamente seguridad fsica y seguridad lgica.

Detector de incendios.
seguridad pasiva y fsica.
Cmara de seguridad.
seguridad pasiva y fsica.
Cortafuegos o firewall en Ubuntu.
seguridad activa Y lgica.
Sistema de alimentacin ininterrumpida (SAi

UPS).

seguridad pasiva y fsica .


Control de acceso mediante el iris del ojo.
Seguridad activa y fsica en la medida que hay que tener un sistema fsico para captar el iris, pero lgica, porque la informacin ir a una base de datos para identificar al usuario.
Contrasea para acceder al equipo.
Seguridad activa y lgica.
Control de acceso a un edificio.
Seguridad activa y fsica.

1.3 Objetivos
Los objetivos principales de la seguridad informtica son proteger el si stema informtico, tanto como la informacin, como los equipos en s, as
como los usuarios del sistema.

Informacin. La informacin es esencial dentro de cualquier sistema


informtico, ya sea para defender su integridad como su privacidad.
Por integridad entendemos evitar su prdida, y por privacidad el que
cualquier persona no autorizada pueda acceder a ella y hacer un mal
uso de la misma.
Equipos fsicos. Aqu se hace referencia a que la parte fsica del sistema no se estropee, ya sea por un ataque fsico, as como por causas accidentales.

Un ataque Dos (Denla/ of Service) o ataque de denegacin de servicio provoca la


prdida de la conectividad de la red por
consumo excesivo de ancho de banda,
aunque tambin se puede aplicar a hacer
que cualquier recurso disponible se presente ocupado al usuario.

Usuarios. Dentro del sistema informtico y de su seguridad una parte primordial es asegurar los usuarios, como los usuarios no autorizados, para lo que se utilizan perfiles de usuario, restricciones fsicas
de acceso a ciertos lugares, ...
La norma ISO 27002 describe los objetivos que debe cumplir la seguridad
(vase apartado 6.4 de este captulo), que son preservar ta:

Confidencialidad: que significa que el acceso a la informacin se realice por la persona adecuada nicamente.

Integridad: que se refiere a la salvaguardia de la precisin de la infor


macin, es decir, asegurarnos que la informacin se encontrar completa y sin errores.

1. INTRODUCCIN A LA SEGURIDAD
INFORMATICA

Disponibilidad: que quiere decir que las personas autorizadas a acceder


a la informacin lo podrn hacer en el momento en que lo necesiten.
No repudio: este objetivo es necesario tenerlo garantizado para garantizar la comunicacin en un sistema informtico, es decir, que las comunicaciones entre un emisor y un receptor queden garantizadas y que ni el
emisor ni el receptor pueden negar que ha existido la comunicacin.

Un ataque no intencionado a un sistema


informtico puede variar desde un mal
uso por un usuario poco competente hasta una inundacin o un incendio.

1.4 Tipos de amenazas


Dentro de las amenazas al sistema informtico, podemos encontrar diferentes tipos de amenazas. Entre ellas podemos destacar:

Amenazas software
Dentro de este tipo de amenazas podemos encontrar cualquier tipo de software malintencionado, como virus, espas, troyanos, gusanos, phishing, spamming, ataques Dos, .. .
No hay que olvidar que todos estos programas de software malintencionado
estn diseados por una persona, con lo cual , tambin se podran considerar amenazas humanas.

Amenazas sicas
Dentro de este t ipo de amenazas se pueden encuadrar todos aquellos posibles daos causados al sistema informtico por razones fsicas y naturales,
como robos, incendios (fortuitos o provocados) , catstrofes naturales, ...
Hay que tener en cuenta, al igual que con las amenazas software, que las
causas de los daos provocados por factores fsicos no fortuitos estn provocadas por el ser humano, con lo cual tambin podran encuadrarse dentro
de las amenazas humanas.

Hay un tipo de amenaza software llamada ping de la muerte que consiste en


atacar un equipo mediante el envo de
muchos paquetes muy pesados, es decir,
de muchos bytes de capacidad, con la intencin de colapsar el sistema.
Los sistemas operativos actuales ya estn preparados para evitar este tipo de
ataque.

ACTIVIDAD RESUELTA 1.4


Si te encuentras en una red de ordenadores, realiza un ping a otro equipo y comprueba el tamao del paquete de informacin que se enva. Si no puedes realizarlo a otro equipo, realiza un ping a tu propio equipo.
, \Usors\usuario >ping fo88, , 8d21 , 7166 , Sb88 , a89l:.12

Solucin:
Con lpconfig en Windows o lfconflg en Linux podemos ver la direccin de nuestra
puerta de enlace, por ejemplo, o de nuestro equipo. Una vez que la sepamos escribimos:
ping direccin_ip
Lo podemos hacer usando direcciones 1Pv4 o 1Pv6 (vase Figura 1.21):
Podemos ver que el tamao de los paquetes de datos es de 32 bytes.

Amenazas humanas
Adems de las amenazas anteriores , las amenazas puramente humanas ,
pueden venir desde dos tipos de amenazas:
Intrusos, como piratas informticos, que pueden entrar va web, es
decir, de forma remota, o fsicamente, al sistema.
Fallos humanos de los propios usuarios del sistema informtico.

ac i ondo ping
ospuosta dosdo
ospuosta dosdo
ospuosta dosdo

fo88 , 8d21 , 7166 ,Sb88,a89l:.12 con 32 bytos do datos


fo88 , 8d21 , 7166 ,Sb88 , e8'l:.12 , tiHpo<h
fo88 , 8d21 , 7166 , Sb88 , e8'l:.12 , tioapo<1

fo88 , 8d21 , 7166 ,5b88 ,a89l:.12 , tiHpo<1


ospunt a dosdo fo88 , 8d21 , 7166 , Sb88 , a8'l:.12 , tiHpo<l
stad!sticas do ping para fo88 ,, Bd21 , 7166, Sb88 , a89l:.1Z ,
Paquts : enviadoe a 11 , recibidos : ~. prdidos a e
(8l:. pordidoa) .
i eapos . aprox.i aados d! ida 1,1 vuelta en ai lisegundoa :
Hin1 ao 8ae. Hix1 ao eae. Hedia :. 8
, \Usors\uauario >ping 192 . 161 . 1 . 185
aci ondo ping
os pu. . t doodt
tepuosta doadt
ospuosh doadt
ospuHta dtsdt

192 . 161 . 1 . 185 con 32 b\jtH do datos ,


192 . 161 . 1 . 185 , byttt 32 tiHpo<1 TTLlll
192 . 1&1 . 1 . 185 , bytoa Jl tiHpo<1 TTL 1ZI
192 . 168 . 1 . 185, bytto 32 tiH po<h TTL lll
192 . 161 . 1 . 185, b\jtH32 tit po<1 TTLlll

etadhticaa dt ping par 192 . 161 . 1 . 185 ,


Paquetes : enviado, lf , r.cibidoa 11 . ,-r didos 8
( 8l:. perdidos) ,
i poa eproxiaados de ida y vuelta en a ili*9und01 :
Miniao ea, . Mixiao
Medi

8,

: \Usera\us uario>.

Figura 1.21. Uso del comando plng en Wlndows.

-- - -

11

1. INTRODUCCIN ALA SEGURIDAD


INFORMATICA

ACTIVIDAD PROPUESTA :1..3


lQu tipo de amenaza seran unos
roedores mordiendo el cableado de
un CPD?

b'etivos de fa seguridad que


. .
.
amenazas con Jos o ~
Relaciona el s1gu1ente listado de
vulneraran:
a) Programa espa.
b) Ataque DoS.
c) Incendio.
cidentalmente un disco.
.
T
que formatee ac
d) Usuario del sistema informa ico
Solucln:

a) Confidencialidad.
b) Disponibilidad.
c) Integridad y disponibilidad.
d) Integridad y disponibilidad.

1.5 Mecanismos de seguridad


.d d como todo aquello de natuConsideraremos los mecanismos de s_~gun a ara crear reforzar Y manteraleza hardware como software que utilicemos P
'
ner la seguridad informtica.
Dentro de los mecanismos de seguridad podemos distinguir entre:

Mecanismos software o lgicos

A los mecanismos de seguridad tambin


se les conoce como barreras de seguridad.

Aqu podemos encontrar barreras software del tipo de corta~ueg?s, anti.virus, antispam, utilizacin de nmeros de serie, proteccin ant1cop1a , ~ncnptacin de la informacin , uso de contraseas, formacin a los usuarios del
sistema, ...

ACTIVIDAD RESUELTA :1..6


En un equipo con Windows 7, entra en el Centro de actividades y comprueba si
tienes configurada las copias de seguridad, instalado un antivirus y actualizado,
un firewall y proteccin contra spyware y software no deseado.
Solucln:

Ve a lnicio-+Panel de control- Centro de actividades, o bien, en el rea de notificacin, haz clic sobre el icono de la bandera, y a continuacin, pulsa en Abrir centro de actividades.
En Seguridad podremos ver si tenemos un firewall de red activado o no, si tenemos proteccin antivirus y si est actualizado, si tenemos proteccin contra
spyware y software no deseado y si tenemos configuradas las copias de seguridad del equipo.

Mecanismos hardware o fsicos


Aqu podemos incluir el us.o de SAi, extintores , cmaras de seguridad (vase Figura 1.22), control de acceso fsico al sistema, controles de acceso
con tarjetas de identificacin (vase Figura 1.23), ...

1
..
:

1. INTRODUCCIN ALA SEGURIDAD


INFORMATICA

Figura 1.22. Cmaras de seguridad.

11//lf/l

111 /f lf//Jlf//

Controlar la temperatura y humedad dentro de la habitacin donde se encuentren los equipos informticos es otro elemento primordial dentro de los
mecanismos de seguridad fsicos (vase Figura 1.24).
Figura 1 .23. Tarjeta para control de acceso.

Una temperatura demasiado baja o elevada o un nivel de humedad demasiado alto pueden causar que los equipos no funcionen adecuadamente o
incluso producir que estos lleguen a no funcionar por causa de un deterioro
del hardware.
La temperatura ms adecuada para el correcto funcionamiento de los ordenadores debera oscilar entre 15 y 25 C, aproximadamente, luego para una
habitacin donde van a trabajar usuarios, una temperatura adecuada se podra considerar 22 C.
Cuando se alcanza una temperatura demasiado elevada, por ejemplo, 40 C,
los procesadores pueden empezar a funcionar mal, adems de ser peligroso para los circuitos. En la BIOS (Basic lnput-Output System) de los equ ipos
informticos se puede programar para que se apague el equipo si la temperatura es demasiado elevada.

Entra en la BIOS de tu ordenador y comprueba la temperatura de la CPU. Comprueba tambin si est programada para que se apague el equipo cuando se llegue a cierta temperatura y el valor de dicha temperatura.
Solucin:

Figura 1.24. Sistema de acondicionamiento


del aire.

ACTIVIDAD PROPUESTA 1.4


Calcula la temperatura adecuada en
un CPD en escala Fahrenheit y en la
escala Kelvin.

La BIOS se encuentra almacenada en una Flash ROM de la placa base. Para entrar en ella, ser necesario, dependiendo de la placa base, pulsar alguna de las
teclas siguientes SUPR, F1, F2, F12, F10, ... segn nos indique brevemente por
pantalla al inicio del proceso de comprobacin inicial POST (Power-On Se/f Test).
Una vez entremos en el programa , podremos ver, dependiendo del hardware, un
men. La temperatura la podemos ver en PC Health Status, o dependiendo de la
BIOS del equipo, puede ser otro nombre.
En Current CPU Temperature y Current System Temperature, podemos ver las temperaturas del microprocesador y del sistema, respectivamente.
Para ver si est activa la opcin de apagado en caso de que se supere cierta temperatura, lo podemos comprobar en CPU Shutdown Temperature.
Hay BIOS en las que no se puede comprobar estos datos, y si te da informacin
sobre la temperatura no te da la opcin de apagarse en caso de superar cierta
tem pe ratu ra.
-

13

Instala una aplicacin software y comprueba

la temperatura del sistema.

Solucin:

r desde Internet para comprobar la


Hay varias aplicaciones que podemos descarga
temperatura del sistema, como Everest.
Ed'f
desarrollada por Lavalys, lnc.
Descarga la versin gratuita Eve~est Ho~e I ion, dor-+Sensor. En la ventana
Una vez instalada, ve a la pestana Menu, en Ordena I denado~ as como los
de la derecha se pueden comprobar las temperaturas de or
'
.
. d del procesador, para comprovalores del voltaje y las revoluciones del ven1I1a or
bar que est en funcionamiento.
La humedad para un buen funcionamiento de los ordenadores debera oscilar
en torno al 40% o 50%, aproximadamente. Si es demasiado elevada, puede
causar un mal funcionamiento del procesador, adems de provocar condensacin, es decir, pequeas gotas de agua, que pueden provocar el xido en los
circuitos internos o causar cortocircuitos dentro del equipo. Si la humedad es
demasiado baja hace propensa la aparicin de electricidad esttica.
Los ordenadores son una fuente de generacin de calor, y usar un sistema
de ventilacin natural, puede ser causa que el polvo y suciedad pueda entrar en la habitacin, por lo que es mejor utilizar aire acondicionado.
Un buen sistema de acondicionamiento de aire debe controlar tanto la temperatura como la humedad. El sistema de aire acondicionado depender de
la dimensin de la habitacin y el nmero de equipos.
Otro aspecto importante a destacar es la seguridad en la insta lacin elctrica , que debe ser suficiente para poder proveer de consumo adecuado a todos los equipos: y que debe ser revisada para evitar problemas (vase Figura 1.25), ademas de estar lo suficientemente ordenada, para evitar cables
sueltos que puedan provocar cortocircuitos (vase Figura 1.26).

Figura 1.26. Cables desordenados.

Figura 1.25. Revisin de la Instalacin elctrica.

Las conexiones debern ser tambin adecu


.
cortar el suministro si es necesario (
a_das, con interruptores, para
nexiones con toma a tierra, definid
v ase Figura 1.2 7), Y con el tipo conocidos como Schuko (vase Figura~ ~~) el estndar CEE 7 / 4 o Tipo F, co.
, que son los ms seguros.

1. INTRODUCCIN A LA SEGURIDAD
INFORMATICA

El uso de SAi, sobre todo para el servidor, es casi imprescindible, sobre


todo con sistema de apagado programado, en caso de corte de suministro.
El cableado, tanto de la red elctrica como de la red de ordenadores (vanse Figu~as 1.29 Y 1.30) debe estar convenientemente planeado y colocado,
para evitar cortes de suministro y cortes de conexin a la red.

Figura 1 . 27. Regleta con Interruptor para


cortar la corriente.

Figura 1.29. Cables de una red de ordenadores.

Figura 1.28. Conexin tipo Schuko.

Por ltimo, un buen sistema de limpieza de la habitacin realizado por un


personal formado para ello tambin se hace fundamental para preservar los
equipos de cualquier problema causado por la suciedad.

1 .6 Legislacin y normas sobre seguridad


Tanto para proteger los derechos de autor del software propietario como
para proteger los datos personales con respecto a su uso fraudulento en
los ficheros y bases de datos informticos, se ha desarrollado diversa legislacin especfica.

1.6.1 Proteccin de los derechos de autor


Para la proteccin de los derechos de autor, se ha desarrollado la Ley de
Propiedad Intelectual, aprobada por el Real Decreto Legislativo 1/1996, de
12 de abril. Esta ley protege los derechos de autor en general, tanto de los
programas informticos como los de cualquier otra obra de propiedad intelectual, como libros, canciones, pelculas, ...
Los derechos de autor estn protegidos en la citada ley, cuyo Libro Primero,
Ttulo VII lleva por ttulo Programas de ordenador.

1.6.2 Legislacin sobre proteccin de datos


Para la proteccin de los datos encontramos en nuestro ordenamiento jurdico diversas leyes, adems de ciertas normas publicadas por distintas Comunidades Autnomas.

Figura 1.30. Cables de red ordenados y claslflcados.

- de Datos d e

Ley Orgnica de Protecc1on

Para Poder inf

un
ormatizar Yposteriormente
i iz~r los datos de una persona es necesario que e t h
'
. t
m1en o si no es aya
. dado .su
. consenti' .
s asi se estara mcurriendo
en un delito.

Carcter Personal (LOPD)

promulg la Ley Orgnica


, t r persona I se
- t P
Para pro t eger los datos de carac eProteccl n de Datos de Carac er erso6
1 5/ 1999 de 13 de diciembre de
garantizar y proteger, en lo
'
su art. 1 ...

d
'bl'
nal, tiene por objeto, como recoge atos personales, las liberta ~s pu 1personas fsicas, y especialmente
que concierne al tratamiento de los di
cas y los derechos fundamentales de ~~
1y fam1l1ar.
de su honor e intimidad persona
,
l'cacin a los datos de
2 1 " sera de ap 1
.
Como dice la propia ley en su art. f' . 0 que los haga susceptibles
.
d
n soporte is1c
carcter personal registra os e
terior de est os datos ... .
d 1d
1 d de uso pos
de tratamiento, Y a toda mo
.
onal sobre todo en
d tos de caracter pers
Es decir, la ley protege todos los . d
uso incorrecto y fra udulento
lo referente a su tratamiento informatiza O y I
de los mismos.

~_era seguro dejar abierta la sesion de tu corre o electrnico en


un cibercaf? Razona la respuesta pensando qu trastornos podra
causarte.

ales cuando nos registremos O nos demos de alta


Al dar nuestros datos person
.
qu nos comprometemos y cual
en cualquier organizacin, es conveniente ver uestros datos porque muchas
d hacer con n
'
es el uso que estamos permitie~ ~
ue nuestros datos sean tratados inveces estamos dando el consentimiento q d d tos con lo cual podramos,
-.

dos a alguna base e a

format1camente e incorpora. .
mail O telefnicamente, sin sapor ejemplo, empezar a recibir propaganda v1a ehemos consentido la misma.
ber muchas veces que nosotros somos los que

Reglamento de Medidas de Seguridad (RMS)


El Real Decreto 1720/2007, de 21 de diciembre, aprueba _d!cho Reglamento de desarrollo de la Ley Orgnica 15/1999, de 13 de d1c1embre, de proteccin de datos de carcter personal.
Potestad sancionadora es la capacidad
para imponer una sancin o multa.

Este Reglamento tambin desarrolla las disposiciones relativas al ej ercicio


de la potestad sancionadora a la Agencia Espaola de Proteccin de Datos,
en el Captulo 111 del Ttulo IX del Reglamento.

Ley General de Telecomunicaciones


La Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones, t ambin aborda en su Captulo 111 el secreto de las comunicaciones y prot eccin
de los datos personales y derechos y obligaciones de carcter pblico vinculados con las redes y servicios de comunicaciones electrnicas, en especial
referencia a los datos de carcter personal, como indica en su art. 34.

Leyes comunitarias
En va rias comunidades autnomas se han desarrollado diversas leyes comunitarias sobre datos de carcter personal y otras las tienen en proceso
de desarrollo.

1.6.3 Legislacin sobre los servicios de la sociedad


de la informacin y correo electrnico
Este conjunto de leyes ha sido necesario ir publicndolo a medida que se
haca cada v~z ms necesaria la proteccin de los usuarios y de la privacidad de los mismos,
sobre todo
por el auge del comercio electrnico 1 el uso
,

cada vez mas en auge de la firma electrnica, los certificados digitales y el


DNI electrnico.

--

1. INTRODUCCIN A LA SEGURIDAD
INFORMATICA

Ley de Servicios de la Sociedad de la Informacin


y de Comercio Electrnico (LSSI-CE)
La Ley 34/2002 , de 11 de julio, de Servicios de la Sociedad de la Informacin Y de Comercio Electrnico, regula todo lo relativo a la contratacin por
va electrnica Y las comunicaciones comerciales por va electrnica. Es decir, todo lo relativo a realizar compras y comercio a travs de Internet.

Ley sobre Normas Reguladoras de Firma Electrnica


El Real Decreto-ley 14/1999, de 17 de septiembre, sobre Firma Electrnica, fue aprobado con el objetivo de fomentar la rpida incorporacin de las
nuevas tecnologas de seguridad de las comunicaciones electrnicas en la
actividad de las empresas, los ciudadanos y las Administraciones Pblicas.
La Ley 59/2003, de 19 de diciembre, de Firma Electrnica, regula la firma
electrnica, su eficacia jurdica y la prestacin de servicios de certificacin.
La misma ley, en su artculo 1, nos define a qu se refiere con el prestador
de servicios de certificacin y la firma electrnica:
Se denomina prestador de servicios de certificacin la persona fsica o jurdica que expide certificados electrnicos o presta otros servicios en relacin con la firma electrnica ...
La firma electrnica es el conjunto de datos en forma electrnica,
consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificacin del firmante ...
Posteriormente, en su artculo 2 , define el concepto de firma electrnica
avanzada como la firma electrnica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos firmados, que est vinculada al
firmante de manera nica y a los datos a que se refiere y que ha sido creada por medios que el firmante puede mantener bajo su exclusivo control."

Y en su art. 4, la ley especifica que la firma electrnica tendr la misma validez para todos los efectos que la firma manuscrita, es decir, sobre papel.
El art. 5 de la presente ley fue modificado por la Ley de Medidas de Impulso de
la Sociedad de la Informacin, que veremos a continuacin, donde define que
se considera documento electrnico como la informacin de cualquier naturaleza en forma electrnica, archivada en un soporte electrnico segn un formato determinado y susceptible de identificacin y tratamiento diferenciado."

Ley 56/2007, de 28 de diciembre, de Medidas


de Impulso de la Sociedad de la Informacin
Esta ley, que modifica diversos puntos de las leyes anteriores, se enmarca
en un conjunto de medidas que constituyen el Plan 2006-2010, Plan Avanza, para el desarrollo de la sociedad de la informacin y de convergencia
con Europa y entre Comunidades Autnomas Y Ciudades Autnomas.
El Plan Avanza prev entre su's medidas la adopcin de una serie de iniciativas
normativas dirigidas a eliminar las barreras existentes a la expansin y uso de
las tecnologas de la informacin y de las comunicaciones y para garantizar los
derechos de los ciudadanos en la nueva sociedad de la informacin.
Esta ley introdujo modificaciones en las principales leyes sobre el desarrollo
de la sociedad de la informacin.

Una persona jurdica es un sujeto de derechos y obligaciones que existe fsicamente pero no es una persona humana
sino una institucin u organizacin que
puede ser objeto de derechos, deberes
y contraer obligaciones, como comprar,
vender, contratar, ...

1. INTRODUCCION ALA SEGURIDAD


INFORMATICA

Ley sobre el DNI electrnico

Francisco Franco, el anterior Jefe del Es


tado, tena el 1 como nmero de DNI.

El DNI (Documento Nacional de Identidad) se cre en Espaa en marzo


de 1944, a travs de un decreto. El Documento Nacional de Identidad es
un documento personal e intransferible emitido por el Ministerio del Interior.
El DNI ha sido el documento identificativo de cada ciudadano Y obligatorio a

Los nmeros del 1O al 99 estn reservados para la familia real, por eso el Rey
Juan Carlos I tiene el nmero 10 la reina
Sofa el nmero 11, ... aunque el nmero
13 no se le ha asignado a nadie por supersticin.

partir de cierta edad.


Con el desarrollo de la sociedad de la informacin se hace necesaria
una mayor medida de confianza en las comunicaciones telemticas ,
como respuesta a esto se aprobaron la Ley sobre firma electrnica Y el
Real Decreto 1553/2005, de 23 de diciembre, por el que se regula la
expedicin del documento nacional de identidad y sus cert ificados de firma electrnica.
El objetivo de las anteriores normas es la creacin de una serie de instrumentos apropiados que sean capaces de acreditar la identidad de la persona en una comunicacin electrnica.

Al DNI electrnico se le suele conocer


tambin como DNle.

El DNI electrnico es una adaptacin del DNI y otorga la misma identidad al


ciudadano que lo utilice como si del DNI tradicional se tratase. Gracias al
DNI electrnico se podrn realizar gestiones telemticas de forma segura,
asegurando la identidad del ciudadano que lo utilice.
La principal diferencia del DNI electrnico con respecto al DNI tradicional
es la incorporacin de un chip para garantizar la identidad de la persona en
cualquier gestin electrnica. El DNI electrnico se obtiene, al igua l que el
tradicional, en las oficinas de la Polica Nacional.

A efectos fiscales, al DNI se le aade una letra para obtener el NIF (Nmero de Identificacin Fiscal), que est compuesto por los dgitos del DNI y una
letra de control para garantizar que el DNI es vlido y evitar que cua lquier
persona se pueda inventar un nmero de DNI al instante.
ACTIVIDAD RESUELTA 1.9
Calcula la letra de tu DNI.

Solucin:
Para calcular la letra de tu DNI, hay que dividir el nmero entre 23. Con el nmero que obtengamos en el resto de la divisin, que deber ser un nmero entre o y
22, buscamos en la siguiente tabla con qu letra se corresponde.

r
11x]1,as]
_Tj---w--1=
U w] A
TG
J LLJ Fj P
TIJ
M

~i!f ifD*ifi!*ifii!=*IS*fl*IJt
_NT JT z] s] Qj v I H
l LJ cl K
J Ej
Si tu DNI es 222222, se divide entre 23, y se obtiene la parte entera.
Si utilizas la calculadora, la funcin Mod o resto, se obtiene en la calculadora de
Windows en el modo cientfico (Calculadora-+Ver-+Cientfica). En la calculadora
de Linux en Calculadora->Modo avanzado.
Una vez obtenido el resto, 19, vamos a la tabla y buscamos con qu letra se asociara el nmero 19, en este caso, la letra L.

1. INTRODUCCIN ALA SEGURIDAD


INFORMATICA

1.6.4 Normas ISO sobre gestin de seguridad de la informacin


Una norma es un documento cuyo uso es voluntario y que es fruto del consenso de las partes interesadas y que deben aprobarse por un Organismo
de Normalizacin reconocido.
El ISO (lnternationa/ Organization for Standardization, Organizacin Internacional para la Estandarizacin) es un organismo internacional que se dedica a desarrollar reglas de normalizacin en diferentes mbitos, entre ellos
la informtica.

El organismo ISO tambin ha desarrollado, entre otras, normas para estandarizar


juegos de caracteres para los ordenadores.

El IEC (/nternationa/ Electrotechnica/ Commision) es otro organismo que publica normas de estandarizacin en el campo de la electrnica.

Entre ellas tenemos las normas IS08859-1 y la IS0-8859-15, utilizadas en


Europa occidental.

La serie de normas ISO/ IEC 27000 se denomina Requisitos para la especificacin de sistemas de gestin de la seguridad de la informacin (SGSI),
proporciona un marco de estandarizacin para la seguridad de la informacin para que sea aplicado en una organizacin o empresa y comprende un
conjunto de normas sobre las siguientes materias:
Sistema de gestin de la seguridad de la informacin.
Valoracin de riegos.
Controles.
Esta serie de normas comprenden un conjunto de normas relacionadas con
la seguridad de la informacin y su objetivo es que una empresa que las
aplique pueda certificar ISO.

Las normas ISO 27000 pueden ser aplicadas en cualquier tipo de organizacin o
empresa, es decir, tanto las pequeas como las grandes, y tanto las pblicas como las privadas.

En la serie de normas ISO 27000 los rangos de numeracin reservados por


ISO van del 27000 al 27019 y del 27030 al 27044. Entre las normas que
podemos encontrar estn las siguientes:
ISO 27000: que contiene una visin general de las normas de la serie y un conjunto de definiciones y trm inos que sern usados en la
serie.
ISO 27001: que sustituye a la ISO 17799-1, abarca un conjunto de
normas relacionadas con la seguridad informtica. Se basa en la norma BS 7799-2 de British Standard, otro organismo de normalizacin.
Segn esta norma, que es la principal de la serie, la seguridad de la
informacin es la preservacin de su confidencialidad, integridad y disponibilidad, as como de los sistemas implicados en su tratamiento .
ISO 27002: que se corresponde con la ISO 17799, y que describe un
cdigo de buenas prcticas para la gestin de la seguridad de la informacin y los controles recomendables relacionados con la seguridad .
n de la norma .
ISO 27003: que contiene una gua para la implementaci_

150 27004: que contiene los estndares en materia de seguridad


para poder evaluar el sistema de gestin de la seguridad de la informacin .
150 27005: que recoge el estndar para la gestin del riesgo de la
seguridad .
150 27006: requisitos a cumplir por las organizaciones encargadas
de emitir certificaciones ISO 27001.

Algunas de las normas se pueden adquirir en AENOR (Asociacin Espaola


de Normalizacin y Certificacin), que es
una entidad privada sin nimo de lucro
cuya funcin es la normalizacin y certificacin.

Otras normas a destacar seran:


ISO 27015: que contiene una gua para organizaciones del sector fi.
( .

--

nanciero y de seguros.
ISO 27032: es una gua sobre ciberseguridad.
ISO 27033: es una norma dedicada a la seguridad en redes, dividi-

da en varias partes, entre ellas, diseo e implementacin de segu.


ridad en redes, asegurar las comunicaciones entre redes mediante
gateways, asegurar las comunicaciones mediante VPN, redes inalmbricas, ...
ISO 27034: norma sobre seguridad en aplicaciones informticas.
ISO 27799: norma de aplicacin en el sector sanitario relativa a la

seguridad de la informacin de los datos de los pacientes (vase Figura 1.31).

Figura 1.31. Sector sanitario.

:1

Hay que tener en cuenta que la se urid d


.
tante en. todos los mbitos, aunquegha
en la informacin es muy imporde considerar ms delicado pre
Y gunos campos en los que se puet
.
servar su priv ct
ano, el financiero, el militar el tr1b t .
ac1 ad, como el sector sanie
1

'
u
ano
de
ah'1 1a gran importancia del
. ump 1m1ento de todas y cada una d
..
1
informtica.
e as leyes Y normas sobre seguridad

Seguridad informtica. Es un conjunto de procedimientos, dispositivos y herramientas encargadas de asegurar la


integridad, disponibilidad y privacidad de la informacin en un sistema informtico e intentar reducir las amenazas que pueden afectar al mismo.

Seguridad activa. Es un conjunto de medidas que se utilizan para detectar las amenazas, Y en caso de su deteccin generar los mecanismos adecuados para evitar el problema.

Seguridad pasiva. Es un conjunto de medidas utilizadas para que una vez que se produzca el ataque o el fallo en
la seguridad de nuestro sistema, hacer que el impacto sea el menor posible, y activar mecanismos de recuperacin del mismo.

Seguridad lgica. Mecanismos software para proteger un sistema informtico y la informacin que contiene,
como el uso de contraseas, encriptacin de la informacin, antivirus, cortafuegos, ...

Seguridad fsica. Mecanismos fsicos para proteger un sistema informtico y la informacin que contiene, como
cmaras de seguridad, control de acceso al edificio, ...

Amenazas. Todo aquello, ya sea fsico o lgico, que puede provocar una prdida de informacin, o de su privacidad, o bien un fallo en los equipos fsicos.

Mecanismos de seguridad. Tambin llamados barreras de seguridad. Es todo lo que se utiliza para evitar o minimizar el efecto de las amenazas.

Firma electrnica. Conjunto de datos en forma electrnica, consignados junto a otros o asociados con ellos, que
pueden ser utilizados como medio de identificacin del firmante.

Documento electrnico. Informacin de cualquier naturaleza en forma electrnica, archivada en un soporte electrnico segn un formato determinado y susceptible de identificacin y tratamiento diferenciado.

Normas. Documento cuyo uso es voluntario, fruto del consenso de las partes interesadas y que debe ser aprobada por un Organismo de Normalizacin reconocido.

Organismo de normalizacin. Es aquel que se dedica a desarrollar reglas de normalizacin.

ACTIVIDADES DE ENSENANZA Y APRENDIZAJE "~


DE COMPROBACIN
1..1..

La seguridad informtica la componen un conjunto de procedimientos, dispositivos y herra-

1..2.

Seguridad activa es ...


a)

mientas:

Todas aquellas actuaciones encaminadas


a evitar incidentes de seguridad.

a)

Software.

cfill' Todas aquellas actuaciones encaminadas

b)

Hardware.

a solucionar incidentes de seguridad.

@ Hardware y software.
d)

c)

Todas aquellas actuaciones encaminadas


a identificar a los causantes de incidentes
de seguridad.

d)

Ninguna de las anteriores.

Ninguna de las anteriores.

1. INfflOOUCCION ALA SEGURIDAD


INFORMATICA
1.3.

b)

Un elemento que no es de seguridad pasiva


es:

a)
b)

Tener instalado y configurado correctamente el firewall en el sistema.

c)

Equipar el CPD con medidas antiincendios.

d)

1.4.

c)

Rea liza r copias de seguridad regularmente.

d)

una firma autgrafa:

Una amenaza que no cubre la seguridad fsica es ...

Terremotos.

b)

Subidas de tensin elctrica.

c)

Inundaciones.

d)

Virus informticos.

1 .10.

1.5.. La seguridad lgica se encarga de ...

1.6.

a)

Asegurar el software del sistema.

b)

Asegurar el hardware del sistema.

c)

La seguridad del personal de la entidad.

d)

Ninguna de las anteriores.

a)

S.

b)

No.

c)

Solo si es enviada por fax.

d)

Solo si es enviada por correo postal.

El DNle es ...

a)

Opcional para todo ciudadano espaol.

b)

Obligatorio para todo ciudadano espaol a


partir de cierta edad.

c)

Solo para altos cargos pblicos.

d)

Solo para personas que en su trabajo tengan que certificar documentos.

Identificar la afirmacin falsa:

a)

El DNle permite hacer gestiones telemticas de forma segura .

b)

El DNle sustituye paulatinamente al DNI


tradicional.

a)

Troyanos.

b)

Correo electrnico no deseado.

c)

El DNle es expedido en comisaras.

Inundaciones.

d)

El DNle se puede comprar en grandes superficies comerciales.

d)

Virus informticos.

Un usuario que puede borrar informacin Intencionadamente se considera:

a)

Amenaza software.

b)

Amenaza hardware.

1.12.

El 150/IEC 27000 Requisitos para la especificacin de sistemas de gestin de la seguridad de la Informacin (SGSI) es:

a)

Un estndar para implantar sistemas de


control de calidad en la produccin .

b)

Un estndar para implantar sistemas de


seguridad en empresas.

De la siguiente relacin de legislacin vigente,


cul no est relacionada con la seguridad?

c)

Un estndar para la fabricacin del hardware.

a)

d)

Un estndar para el desarrollo del software.

.9)) Amenaza humana.


d)
1.8.

1.11.

Indica la opcin que no es una amenaza software:

. c)

1. 7.

Ley d e Servicios de la Sociedad de ,la . lnformac1' n y de comercio Electron ,co


(LSSI-CE).

1.9. La firma electrnica tiene el mismo valor que

Usar sistemas de almacenamiento redundante.

a)

Ley 3212003 , General de Telecomunicaciones.


Ley Orgnica 2/ 2006 de Educacin.

Ninguna de las anteriores.

Ley Orgnica de Proteccin de Datos de


carcter personal (LOPD).

- -----

1. INTRODUCCIN A LA SEGURIDAD
INFORMTICA

DE APLICACIN
Asocia las siguientes amenazas con la seguridad lgica y la seguridad fsica, segn correspondan. Utilza
la tabla inferior para indicar en ella las letras que se corresponden con cada uno.

1.1.

1.2.

a)

Terremoto.

b)

Subida de tensin .

c)
d)

Virus informtico.
Hacker.

e)

Incendio fortuito .

f)

Borrado de informacin importante.

Asocia las siguientes metodologas con la seguridad activa y pasiva. Utiliza la tabla inferior para indicar en
ella las letras que se corresponden con cada uno.
a)

Antivirus.

b)

Uso de contraseas.

c)

Copias de seguridad.

d)

Climatizadores en el CPD.

e) Uso de redundancia en discos.


f)

Cmaras de seguridad.

1.3.

Describe los medios de seguridad fsica y lgica que hay en el aula.

1.4.

Evala qu medidas de seguridad activa y pasiva tienes en torno a tu ordenador personal.

1.5.

Relaciona los siguientes incidentes con la amenaza correspondiente. Utiliza la tabla inferior para indicar en
ella las letras que se corresponden con cada uno.

1.6.

a)

Inundacin.

b)

Incendio provocado.

c)

Borrado malintencionado de informacin por parte de un empleado de la empresa.

d)

Virus informtico.

e)

Intento de intrusin en el sistema por parte de un hacker.

f)

Prdida del sector de arranque de un disco.

Ordena de mayor seguridad a menor seguridad los siguientes formatos de claves. Utiliza el cuadro siguiente para indicar en ella las letras que se corresponden con cada uno, ordenados de mayor a menor.
a)

Claves solo con nmeros.

b)

Claves con nmeros, letras maysculas y letras minsculas.

1. INTRODUCCIN ALA SEGURIDAD


INFORMTICA

1. 7.

c)

Claves con nmeros, letras maysculas, letras minsculas y otros caracteres.

d)

Claves con nmeros y letras minsculas.

==========================~

Escribe cinco ejemplos de contraseas que se puedan considerar seguras.

1.8.

Si tu nombre de usuario es usuario y tu contrasea usuario, y quisieras cambiarla, escribe cinco ejemplos
de contraseas que no se puedan considerar seguras.

-1.9.

Entra en el sistema operativo de tu equipo, tanto si es Windows como Linux, y cambia la contrasea de tu
cuenta de usuario.

1.10.

Comprueba las actualizaciones instaladas en tu sistema operativo. Observa las distintas actualizaciones
disponibles e identifica cules de ellas son de seguridad.

1.11.

Comprueba en tu equipo si tienes instalado un programa antivirus, si este est actualizado, si no lo estuviera, actualzalo y realiza un anlisis de una unidad pendrive o memoria flash USB.

1.12.

Cuando recibimos correos electrnicos no deseados, qu legislacin se est infringiendo?

DE AMPLIACIN
Busca en Internet la siguiente informacin:

1.1.

Busca informacin sobre empresas que se dedican a recuperar informacin perdida en los diferentes sistemas de almacenamiento, como discos duros, sistemas RAID, tarjetas de memoria, ... y de sus tarifas de
precios. Ten en cuenta que los servicios Y las tarifas pueden variar de una empresa a otra, as que busca
informacin de varias.

:1..2.

Busca noticias sobre incidentes de robo de informacin a grandes entidades e identifica en la noticia los elementos de seguridad lgica y seguridad fsica que se mencionan en los artculos o noticias que encuentres.

:1..3.

Busca los tipos de contraseas ms comnmente usados.

:1..4.

Comprueba tus contraseas de foros, redes sociales, aplicaciones, ... e investiga si son vulnerables.

:1..5.

En caso de prdida de un DNle, qu tipo de uso fraudulento se podra hacer con l?

1.6.

Busca las leyes comunitarias sobre datos de carcter personal y comprueba si en tu Comunidad Autnoma hay desarrollada alguna.

Vous aimerez peut-être aussi