Académique Documents
Professionnel Documents
Culture Documents
Informático
TEMA 07
SEGURIDAD INFORMÁTICA
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 2
TEMA 7. SEGURIDAD INFORMÁTICA
CONTENIDO
¿Qué queremos proteger? ...................................................................................................................2
2. SEGURIDAD FÍSICA................................................................................................................................3
Acceso al Hardware ..............................................................................................................................3
Control de los dispositivos de arranque ...............................................................................................4
Protección del gestor de arranque.......................................................................................................4
Protección de los datos ........................................................................................................................5
3. SEGURIDAD LÓGICA..............................................................................................................................6
Controles de acceso..............................................................................................................................6
Personas .............................................................................................................................................13
Amenazas lógicas................................................................................................................................14
Catástrofes .........................................................................................................................................15
Tipos de Virus .....................................................................................................................................17
6.2 Seguridad Pasiva............................................................................................................................... 22
7. PROGRAMAS ANTIVIRUS: INSTALACIÓN, ACTUALIZACIÓN Y MANTENIMIENTO. ..................................25
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 3
1. CONCEPTOS DE SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN
Podemos entender como seguridad una característica de cualquier sistema (informático o no)
que nos indica que éste está libre de todo peligro, daño o riesgo, y que es, en cierta manera,
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
infalible. Como esta característica, particularizando para el caso de sistemas operativos o redes
de ordenadores, es muy difícil de conseguir (según la mayoría de expertos, imposible), se
suaviza la definición de seguridad y se pasa a hablar de fiabilidad (probabilidad de que un
sistema se comporte tal y como se espera de él) más que de seguridad; por tanto, se habla de
sistemas fiables, en lugar de hacerlo de sistemas seguros.
A grandes rasgos. se entiende que mantener un sistema seguro (o fiable) consiste básicamente
en garantizar tres aspectos: confidencialidad, integridad y disponibilidad.
¿Qué implica cada uno de los tres aspectos de los que hablamos?
La confidencialidad exige que los objetos de un sistema estén libres de poderse acceder a ellos
sin una autorización, y que los elementos autorizados no conviertan esa información en
disponible para otras entidades.
La integridad significa que los objetos sólo pueden ser modificados por elementos autorizados,
y de una manera controlada.
La disponibilidad indica que los objetos del sistema tienen que permanecer accesibles a
elementos autorizados.
¿QUÉ QUEREMOS PROTEGER?
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
Los tres elementos principales a proteger en cualquier sistema informático son el software, el
hardware y los datos. Por hardware entendemos el conjunto formado por todos los
elementos físicos de un sistema informático, como UCP, terminales, cableado, medios de
almacenamiento secundario (cintas, CD‐ROM, disquetes ... ) o tarjetas de red. Por software
entendemos el conjunto de programas lógicos que hacen funcionar el hardware, tanto
sistemas operativos como aplicaciones, y por datos, el conjunto de información lógica que
manejan el software y el hardware, como por ejemplo paquetes que circulan por un cable de
red o entradas de una base de datos. Aunque generalmente en las auditorías de seguridad se
habla de un cuarto elemento a proteger, los fungibles (elementos que se gastan o desgastan
con el uso continuo, como papel de impresora, tóner, cintas magnéticas, disquetes ... ), aquí no
consideraremos la seguridad de estos elementos, por ser externos al sistema.
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 4
2. SEGURIDAD FÍSICA
Por lo general, en la mayoría de empresas e instituciones, el aspecto de la seguridad física
siempre queda relegado a un segundo plano. Algunas de estas organizaciones destinan ciertos
recursos (casi siempre no los suficientes) a proteger sus equipos de posibles ataques externos,
pero ignoran por completo el gran riesgo que supone una mala (o nula) política de seguridad
interna. Este hecho provoca que en numerosas ocasiones resulte más sencillo para un atacante
aprovechar una vulnerabilidad física en lugar de una lógica, ya que puede resultar más cómodo
para él robar las cintas correspondientes a una de nuestras copias de seguridad del sistema,
que probablemente contendrán toda la información que necesite, que molestarse en buscar
fallos en nuestro software para acceder a nuestros sistemas.
La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control,
como medidas de prevención y contramedidas ante amenazas a los recursos e información
confidencial”. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del
Centro de Cómputo así como los medios de acceso remoto al y desde el mismo,
implementados para proteger el hardware y medios de almacenamiento de datos.
2.1 ACCESO FÍSICO AL SISTEMA
ACCESO AL HARDWARE
La posibilidad de acceder físicamente a nuestro sistema inutiliza prácticamente todas las
medidas de seguridad que hayamos aplicado sobre él. Consideremos que de poco nos servirá
disponer de una autentificación de usuarios, un gran cortafuegos y nuestro flamante sistema
de detección de intrusos, si alguien no autorizado puede acercarse hasta nuestro servidor,
abrir la CPU con total impunidad y llevarse uno de nuestros discos duros. Ha violado todos
nuestros esquemas de seguridad sin necesidad de pulsar una sola tecla. Ahora podría hacer
uso de nuestra información, manipularla, o incluso destruirla si lo estima oportuno.
Para prevenirlo disponemos de multitud de sistemas de control de acceso al lugar donde se
encuentren instalados nuestros sistemas, desde la tradicional “llave” que nos abre la puerta en
cuestión, hasta sofisticados sistemas analizadores de voz y retina. Por desgracia, en multitud
de empresas, máquinas que contienen información vital para el desempeño de sus actividades,
están al alcance de cualquier empleado, e incluso, en muchos casos también son accesibles por
el personal encargado de la limpieza o mantenimiento en horarios en los cuales no son
supervisados por los encargados de dichos sistemas.
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 5
Aunque parezcan situaciones algo paranoicas, debemos asumir que son totalmente reales y
factibles, y debemos tomar todas las precauciones que estén en nuestra mano para evitar
incidentes de este tipo.
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
CONTROL DE LOS DISPOSITIVOS DE ARRANQUE
Volvamos al caso del punto anterior en el que un posible atacante tenga acceso físico al
sistema objetivo. Incluso sin llegar al caso extremo de desmontar la máquina, una persona con
acceso a ella podría detenerla, o lo que podría ser peor, iniciarla con otro sistema operativo
para luego montar los discos manualmente y obtener o modificar la información que desease.
Esto no tendría porqué llamar la atención en exceso, como sería el caso de “secuestrar”
nuestro preciado disco duro, y podría ser incluso más efectivo, ya que el atacante quizá no
haya hecho saltar ninguna alarma ante los descuidados encargados de la seguridad.
Para tratar de evitar este tipo de situaciones hemos de controlar siempre la secuencia de
arranque de nuestras máquinas, impidiendo que sea posible iniciar desde disqueteras y
unidades de cdrom, y establecer contraseñas para acceder a la BIOS del sistema, de forma
que un usuario malintencionado no pueda activar dichos dispositivos. Pese a esto, un
atacante con el tiempo y recursos suficientes podría resetear las claves que gobiernen la BIOS,
quizá simplemente intercambiando un jumper de posición en la placa base.
PROTECCIÓN DEL GESTOR DE ARRANQUE
Una vez que la máquina ha sido configurada para que arranque desde el disco duro
únicamente, el gestor de arranque toma el control. El gestor de arranque es una herramienta
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
muy flexible que nos permite iniciar el sistema operativo (o elegir entre varios que tengamos
instalados).
Una mala configuración del gestor de arranque podría otorgar a una persona con acceso físico
a la máquina una shell de superusuario Debido a esto es importante que mantengamos
protegido nuestro gestor favorito, y comprobemos que los archivos de configuración
correspondientes sólo son accesibles por el administrador.
2.2 PROTECCIÓN DEL HARDWARE
La seguridad no sólo abarca conceptos como red, Internet, hacker…
En muchos casos, aparecen grandes problemas porque se ha quemado la fuente de
alimentación de uno de nuestros servidores o porque un disco duro que contenía información
valiosa, ha dejado de funcionar. Las consecuencias son las mismas que si un experimentado
pirata hubiese penetrado nuestros cortafuegos, adquirido privilegios en nuestros sistemas y
luego, quizá por capricho, nos hubiese destruido todos los datos.
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 6
Para luchar con estos fallos eventuales del hardware por fallos de fabricación o por la larga
vida de los mismos, podemos utilizar redundancia donde sea posible, como por ejemplo en
cajas con doble fuente de alimentación, o más importante aún, en discos duros
implementando sistemas raid por hardware. También sería interesante disponer de
generadores autónomos, como SAIs, para posibles cortes de luz que podrían acabar
corrompiendo alguno de nuestros sistemas de ficheros.
SAI
Otro factor importante en los daños que pueda sufrir nuestro
hardware es la temperatura. Un calor o frío excesivos pueden dañar nuestras máquinas de
forma irreversible. Por tanto, es importante que lo tengamos muy en cuenta.
Además de lo mencionado hasta ahora, no debemos olvidar a la naturaleza como origen
destructivo de nuestras máquinas. Un rayo, una inundación, o quizá un incendio podrían
acabar también con nuestra empresa. Aunque parezcan situaciones extremas, a veces
desastres de este tipo provocan grandes estragos en muchas empresas, que en multitud de
ocasiones podrían haberse evitado, como veremos en el punto siguiente.
PROTECCIÓN DE LOS DATOS
Con total seguridad, y por muy costoso que sea el hardware del que dispone nuestra empresa,
su bien más preciado son los datos. Para evitar la pérdida de ellos, es muy importante, además
de proteger nuestro hardware en la medida de lo posible, que tengamos una política de copias
de seguridad muy eficiente.
Además de llevar a cabo la ardua labor de realizar estas copias de seguridad, tenemos que
tomar la precaución de almacenarlas en un lugar seguro que, por supuesto, se encuentre en
una ubicación geográfica diferente a las máquinas que deseamos salvaguardar. De poca
utilidad nos serían si en un incendio fortuito nuestras cintas con todos nuestros datos
salvaguardados corren la misma suerte que las máquinas por estar guardadas en una cajonera
EN RESUMEN…
junto a ellas.
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema
informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como
la detección de un atacante interno a la empresa que intenta a acceder físicamente a una
sala de operaciones de la misma, no. Esto puede derivar en que para un atacante sea más
fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 7
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
3. SEGURIDAD LÓGICA
La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el
acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
La seguridad lógica tiene que asegurar que todo lo que está permitido, pueda estar también
prohibido.
OBJETIVOS DE LA SEGUIRDAD LÓGICA
1) Restringir el acceso a los programas y archivos.
2) Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan
modificar los programas ni los archivos que no correspondan.
3) Asegurar que se estén utilizados los datos, archivos y programas correctos por el
procedimiento correcto.
4) Que la información transmitida sea recibida únicamente por el destinatario al cual ha
sido enviada y no a otro.
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
5) Que la información recibida sea la misma que ha sido transmitida.
6) Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
7) Que se disponga de pasos alternativos de emergencia para la transmisión de
información.
CONTROLES DE ACCESO
Estos controles pueden implementarse por ejemplo en el Sistema Operativo, en bases de
datos, en un paquete específico de seguridad, etc.
Constituyen una importante ayuda para preservar al sistema operativo de la red, al sistema de
aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener
la integridad de la información y para resguardar la información confidencial de accesos no
autorizados.
Asimismo, hay que tener en cuenta otras consideraciones sobre la seguridad lógica, como por
ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde
un permiso de acceso (solicitado por un usuario) a un determinado recurso.
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 8
En relación con la seguridad lógica, el National Institute for Standars and Technology (NIST)
(Instituto Nacional de Normas y Tecnología) ha resumido los siguientes estándares de
seguridad que se refieren a los requisitos mínimos de seguridad en cualquier sistema:
Identificación y Autentificación
Es la primera línea de defensa para la mayoría de los sistemas informáticos, permitiendo
prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles
de acceso y para el seguimiento de las actividades de los usuarios.
Identificación momento en que el usuario se da a conocer en el sistema
Autenticación verificación que realiza el sistema sobre esta identificación.
Hay cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario.
Éstas pueden ser utilizadas o bien individualmente o bien combinadas:
Un dato que solamente el usuario conoce: por ejemplo una clave secreta de acceso
(password), una clave criptográfica, un número de identificación personal o PIN, etc.
Un objeto que la persona posee: por ejemplo una tarjeta magnética.
Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas
digitales o la voz.
Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura.
Podemos observar algunas ventajas y desventajas. En los dos primeros casos, es frecuente que
las claves sean olvidadas o que las tarjetas o dispositivos se pierdan, mientras que por otro
lado, los controles de autenticación biométricos serían los más apropiados y fáciles de
administrar, siendo también, los más costosos por lo dificultosos de su implementación
eficiente.
Desde el punto de vista de la eficiencia, es conveniente que los usuarios sean identificados y
autenticados solamente una vez, pudiendo acceder a partir de allí, a todas las aplicaciones y
datos a los que su perfil les permita, tanto en sistemas locales como en sistemas a los que
deba acceder en forma remota. Esto se denomina "single login" o sincronización de passwords.
Una de las posibles técnicas para implementar esta única identificación de usuarios sería la
utilización de un servidor de autenticaciones sobre el cual los usuarios se identifican, y que se
encarga luego de autenticar al usuario sobre los restantes equipos a los que éste pueda
acceder. Este servidor de autenticaciones no debe ser necesariamente un equipo
independiente y puede tener sus funciones distribuidas tanto geográfica como lógicamente, de
acuerdo con los requerimientos de carga de tareas.
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 9
La Seguridad Informática se basa, en gran medida, en la efectiva administración de los
permisos de acceso a los recursos informáticos, basados en la identificación, autenticación y
autorización de accesos.
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
Esta administración abarca:
Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las cuentas de
usuarios. La solicitud de habilitación de un permiso de acceso para un usuario, debe
provenir de su superior y debe generarse el perfil en el sistema de seguridad, en el
sistema operativo o en la aplicación según corresponda.
La identificación de los usuarios debe definirse de acuerdo con una norma homogénea
para toda la organización.
Revisiones periódicas sobre la administración de las cuentas y los permisos de acceso
establecidos.
Las revisiones deben orientarse a verificar la adecuación de los permisos de acceso de
cada individuo de acuerdo con sus necesidades operativas, la actividad de las cuentas
de usuarios o la autorización de cada habilitación de acceso.
Detección de actividades no autorizadas.
Nuevas consideraciones relacionadas con cambios en la asignación de funciones del
empleado.
Procedimientos a tener en cuenta en caso de desvinculaciones de personal con la
organización, llevadas a cabo en forma amistosa o no.
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
Roles
El acceso a la información también puede controlarse a través de la función o rol del usuario
que requiere dicho acceso.
Un Rol es una clasificación mediante la cual se definen distintos privilegios de operación para
los usuarios del sistema.
Algunos ejemplos de roles serían: programador, editor de contenido, invitado, administrador
del sistema, etc.
En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.
Transacciones
También pueden implementarse controles a través de las transacciones, por ejemplo
solicitando una clave al demandar el procesamiento de una transacción determinada.
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 10
Limitaciones a los Servicios
Estos controles se refieren a las restricciones que dependen de parámetros propios de la
utilización de la aplicación o preestablecidos por el administrador del sistema.
Un ejemplo podría ser que en una empresa se disponga de licencias para la utilización
simultánea de un determinado producto de software para cinco personas, donde exista un
control a nivel sistema que no permita la utilización del producto a un sexto usuario.
Modalidad de acceso
Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la información.
En otras palabras, estamos definiendo para cada usuario qué puede y qué no puede hacer
sobre un determinado archivo.
Esta propiedad puede ser:
Lectura: el usuario puede únicamente leer o visualizar la información pero no puede
alterarla. Debe considerarse que la información puede ser copiada o impresa.
Escritura: este tipo de acceso permite agregar datos, modificar o borrar información.
Ejecución: este acceso otorga al usuario el privilegio de ejecutar programas.
Borrado: permite al usuario eliminar recursos del sistema (como programas, campos
de datos o archivos). El borrado es considerado una forma de modificación.
Control total: Los privilegios para este caso son todos los anteriores al mismo tiempo.
Además existen otras modalidades de acceso especiales, que generalmente se incluyen en los
sistemas de aplicación:
Creación: permite al usuario crear nuevos archivos, registros o campos.
Búsqueda: permite listar los archivos de un directorio determinado.
Ubicación y horario
El acceso a determinados recursos del sistema puede estar basado en la ubicación física o
lógica de los datos o personas.
En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a
determinadas horas de día o a determinados días de la semana.
De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso.
Control de Acceso interno
PALABRAS CLAVES (PASSWORDS)
Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los
datos y aplicaciones.
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 11
Es muy importante la utilización de password seguras, ya que una password débil que sea
fácilmente descifrable puede llevar al traste toda la seguridad de una red.
Sincronización de passwords: consiste en permitir que un usuario acceda con la misma
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
password a diferentes sistemas interrelacionados y, su actualización automática en todos ellos
en caso de ser modificada. Para implementar la sincronización de passwords entre sistemas es
necesario que todos ellos tengan un alto nivel de seguridad.
Caducidad y control: este mecanismo controla cuándo pueden y/o deben cambiar sus
passwords los usuarios.
ENCRIPTACIÓN
La información encriptada solamente puede ser desencriptada por quienes posean la clave
apropiada.
LISTAS DE CONTROL DE ACCESOS
Se refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el
permiso de acceso a un determinado recurso del sistema, así como la modalidad de acceso
permitido.
LÍMITES SOBRE LA INTERFAZ DE USUARIO
Esto límites, generalmente, son utilizados en conjunto con las listas de control de accesos y
restringen a los usuarios a funciones específicas. Básicamente pueden ser de tres tipos: menús,
vistas sobre la base de datos y límites físicos sobre la interfaz de usuario.
ETIQUETAS DE SEGURIDAD
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
Consiste en designaciones otorgadas a los recursos (como por ejemplo un archivo) que pueden
utilizarse para varios propósitos como control de accesos, especificación de medidas de
protección, etc. Estas etiquetas no son modificables.
Control de acceso externo
DISPOSITIVOS DE CONTROL DE PUERTOS
Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar físicamente
separados o incluidos en otro dispositivo de comunicaciones, como por ejemplo un módem.
FIREWALLS O PUERTAS DE SEGURIDAD
Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa
(por ejemplo Internet). Los firewalls permiten que los usuarios internos se conecten a la red
exterior al mismo tiempo que previenen la intromisión de atacantes o virus a los sistemas de la
organización.
ACCESO DE PERSONAL CONTRATADO O CONSULTORES
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 12
Debido a que este tipo de personal en general presta servicios temporarios, debe ponerse
especial consideración en la política y administración de sus perfiles de acceso.
ACCESOS PÚBLICOS
Debe considerarse para estos casos de sistemas públicos, que un ataque externo o interno
puede acarrear un impacto negativo en la imagen de la organización.
Administración
Una vez establecidos los controles de acceso sobre los sistemas y la aplicación, es necesario
realizar una eficiente administración de estas medidas de seguridad lógica, lo que involucra la
implementación, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de
los sistemas.
La política de seguridad que se desarrolle respecto a la seguridad lógica debe guiar a las
decisiones referidas a la determinación de los controles de accesos y especificando las
consideraciones necesarias para el establecimiento de perfiles de usuarios.
La definición de los permisos de acceso requiere determinar cuál será el nivel de seguridad
necesario sobre los datos, por lo que es imprescindible clasificar la información, determinando
el riesgo que produciría una eventual exposición de la misma a usuarios no autorizados.
Así los diversos niveles de la información requerirán diferentes medidas y niveles de seguridad.
Para empezar la implementación, es conveniente comenzar definiendo las medidas de
seguridad sobre la información más sensible o las aplicaciones más críticas, y avanzar de
acuerdo a un orden de prioridad descendiente, establecido alrededor de las aplicaciones.
Una vez clasificados los datos, deberán establecerse las medidas de seguridad para cada uno
de los niveles.
Un programa específico para la administración de los usuarios informáticos desarrollado sobre
la base de las consideraciones expuestas, puede constituir un compromiso vacío, si no existe
una conciencia de la seguridad organizacional por parte de todos los empleados. Esta
conciencia de la seguridad puede alcanzarse mediante el ejemplo del personal directivo en el
cumplimiento de las políticas y el establecimiento de compromisos firmados por el personal,
donde se especifique la responsabilidad de cada uno.
Pero además de este compromiso debe existir una concientización por parte de la
administración hacia el personal en donde se remarque la importancia de la información y las
consecuencias posibles de su pérdida o apropiación de la misma por agentes extraños a la
organización.
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 13
ADMINISTRACIÓN DEL PERSONAL Y USUARIOS ‐ ORGANIZACIÓN DEL PERSONAL
Este proceso lleva generalmente cuatro pasos:
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
Definición de puestos: debe contemplarse la máxima separación de funciones posibles
y el otorgamiento del mínimo permiso de acceso requerido por cada puesto para la
ejecución de las tareas asignadas.
Determinación de la sensibilidad del puesto: para esto es necesario determinar si la
función requiere permisos riesgosos que le permitan alterar procesos, perpetrar
fraudes o visualizar información confidencial.
Elección de la persona para cada puesto: requiere considerar los requerimientos de
experiencia y conocimientos técnicos necesarios para cada puesto. Asimismo, para los
puestos definidos como críticos puede requerirse una verificación de los antecedentes
personales
Entrenamiento inicial y continuo del empleado: cuando la persona seleccionada
ingresa a la organización, además de sus responsabilidades individuales para la
ejecución de las tares que se asignen, deben comunicárseles las políticas
organizacionales, haciendo hincapié en la política de seguridad. El individuo debe
conocer las disposiciones organizacionales, su responsabilidad en cuanto a la
seguridad informática y lo que se espera de él.
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
EN RESUMEN…
Como hemos visto, nuestro sistema puede verse afectado por la falta de seguridad, de
hecho la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los
medios físicos sino contra información por él almacenada y procesada.
El activo más importante que se posee es la información, y por lo tanto deben existir
técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la
Seguridad Lógica.
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 14
4. AMENAZAS Y VULNERABILIDADES
La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la
vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el
grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida
representa todas las acciones que se implementan para prevenir la amenaza.
PERSONAS
Generalmente se tratará de piratas que intentan conseguir el máximo nivel de privilegio
posible aprovechando alguno (o algunos) de los riesgos lógicos de los que hablaremos a
continuación, especialmente agujeros del software.
Aquí se describen brevemente los diferentes tipos de personas que, de una u otra forma,
pueden constituir un riesgo para 'nuestros sistemas; generalmente se dividen en dos grandes
grupos: los atacantes pasivos, aquellos que fisgonean por el sistema pero no lo modifican ni
destruyen, y los activos, aquellos que dañan el objetivo atacado, o lo modifican en su favor.
Normalmente, los curiosos y los crackers realizan ataques pasivos (que se pueden convertir en
activos), mientras que los terroristas y ex empleados realizan ataques activos puros; los
intrusos remunerados suelen ser atacantes pasivos si nuestra red o equipo no es su objetivo, y
activos en caso contrario, y el personal realiza ambos tipos indistintamente, dependiendo de la
situación concreta.
Personal. Las amenazas a la seguridad de un sistema provenientes del personal de la propia
organización rara vez son tomadas en cuenta; se presupone un entorno de confianza, donde a
veces ésta no existe, por lo que se pasa por alto el hecho de que casi cualquier persona de la
organización, incluso el personal ajeno a la infraestructura informática (secretariado, personal
de seguridad, personal de limpieza y mantenimiento ... ), puede comprometer la seguridad de
los equipos, aunque lo normal es que más que de ataques, se trate de accidentes causados por
un error o por desconocimiento de las normas básicas de seguridad.
Ex empleados. Otro gran grupo de personas potencialmente interesadas en atacar nuestro
sistema son los antiguos empleados del mismo, especialmente los que no abandonaron el
entorno por voluntad propia (y, en el caso de redes de empresas, los que pasaron a la
competencia: muchas veces se mantienen las cuentas abiertas incluso meses después de
abandonar la empresa, y una vez conseguido el privilegio necesario, pueden alterar el sistema
de la forma que deseen, incluso chantajeando a sus ex compañeros o ex jefes.
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 15
Curiosos. En muchas ocasiones, parte del personal que está trabajando en nuestras empresas
son futuros profesionales de la informática y las telecomunicaciones (gente que a priori tiene
interés por las nuevas tecnologías), y recordemos también que las personas suelen ser curiosas
por naturaleza; esta combinación supone el intento de las mismas de acceder a sistemas a los
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
que oficialmente no tienen acceso.
Crackers. Los entornos de seguridad media son un objetivo típico de los intrusos, ya sea para
fisgonear, con el fin de utilizarlas como enlace hacia otras redes, o simplemente por diversión.
En general, son redes abiertas, y la seguridad no es un factor tenido muy en cuenta en ellas. De
esta forma, un atacante sólo ha de realizar un ataque contra el dominio completo, y luego,
otro mediante un simple exploit contra los equipos que presentan vulnerabilidades.
Intrusos remunerados. Éste es el grupo más peligroso de atacantes de un sistema, aunque por
fortuna el menos habitual en redes normales; suele afectar más a las grandes, muy grandes,
empresas o a organismos de defensa. Se trata de piratas con gran experiencia en problemas de
seguridad y un amplio conocimiento del sistema, que son pagados por una tercera parte,
generalmente para robar secretos (el nuevo diseño de un procesador, una base de datos de
clientes, información confidencial sobre las posiciones de satélites espía ... ), o simplemente
para dañar la imagen de la entidad afectada.
AMENAZAS LÓGICAS
Bajo la etiqueta de «amenazas lógicas» encontramos todo tipo de programas que, de una
forma u otra, pueden dañar nuestro sistema, creados de forma intencionada para ello
(software malicioso, también conocido como malware) o simplemente por error (bugs o
agujeros).
WWW.ECLAP.JCYL.ES
Software incorrecto. Las amenazas más habituales provienen de los errores de programación,
a los que se denomina bugs, y a los programas utilizados para aprovechar uno de estos fallos y
WWW.ECLAP.JCYL.ES
atacar al sistema, que se denominan exploits. Cualquiera puede conseguir un exploit y
utilizarlo contra nuestra máquina sin ni siquiera saber cómo funciona y sin unos conocimientos
mínimos del sistema operativo.
Herramientas de seguridad. Cualquier herramienta de seguridad representa un arma de doble
filo: de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sus
sistemas o en la red completa, un potencial intruso las puede utilizar para detectar esos
mismos fallos y aprovecharlos para atacar los equipos.
Puertas traseras. Durante el desarrollo de aplicaciones grandes o de sistemas operativos, es
habitual entre los programadores insertar «atajos» en los sistemas habituales de autenticación
del programa o del núcleo que se está diseñando. A estos atajos se les denomina puertas
traseras, y con ellos se consigue mayor velocidad a la hora de detectar y depurar fallos.
Algunos programadores pueden dejar estos atajos en las versiones definitivas de su software
para facilitar un mantenimiento posterior, para garantizar su propio acceso, o simplemente
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 16
por descuido; la cuestión es que si un atacante descubre una de estas puertas traseras (no nos
importa el método que utilice para hacerlo), va a tener un acceso global a datos que no
debería poder leer, lo que obviamente supone un grave peligro para la integridad de nuestro
sistema.
Bombas lógicas. Las bombas lógicas son partes de código de ciertos programas que
permanecen sin realizar ninguna función hasta que son activadas; en ese punto, la función que
realizan no es la original del programa, sino que generalmente se trata de una acción
perjudicial. Los activadores más comunes de estas bombas lógicas pueden ser la ausencia o
presencia de ciertos ficheros o la llegada de una fecha concreta; cuando la bomba se activa,
puede poner en marcha cualquier tarea que pueda realizar la persona que ejecuta el
programa.
Virus. Secuencia de código que se inserta en un fichero ejecutable (denominado huésped), de
forma que cuando el archivo se ejecuta, el virus también lo hace, insertándose así mismo en
otros programas. Más adelante trataremos este tema en profundidad.
CATÁSTROFES
Las catástrofes (naturales o artificiales) son la amenaza menos probable contra los entornos
habituales: simplemente por su ubicación geográfica, a nadie se le escapa que la probabilidad
de sufrir un terremoto o una inundación que afecte a los sistemas informáticos en una gran
ciudad como Madrid, Valencia o Barcelona, es relativamente baja, al menos en comparación
con el riesgo de sufrir un intento de acceso por parte de un pirata o una infección por virus. Sin
embargo, el hecho de que las catástrofes sean amenazas poco probables no implica que contra
ellas no se tomen unas medidas básicas, ya que si se produjeran generarían los mayores
daños. Como ejemplos de catástrofes citaremos los terremotos, inundaciones, incendios,
humo o atentados de baja magnitud.
EN RESUMEN…
Las amenazas y vulnerabilidades informáticas son dos conceptos estrechamente unidos ya
que una amenaza puede llegar a su fin siempre que el equipo al que pretende dañar sea
vulnerable a ella. Desde personas que desean hacer algún daño al sistema, hasta
aplicaciones como pueden ser los virus, son las amenazas a las cuales un sistema no
debería ser vulnerable.
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 17
5. VIRUS
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
Un virus informático es un software malintencionado que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus informáticos no afectan (en su gran mayoría) directamente el hardware sino a través
de los programas que lo controlan; en ocasiones no contienen código nocivo, o bien,
únicamente causan daño al reproducirse y utilizar recursos escasos como el espacio en el disco
duro, tiempo de procesamiento, memoria, etc. En general los daños que pueden causar los
virus se refieren a hacer que el sistema se detenga, borrado de archivos, comportamiento
erróneo de la pantalla, despliegue de mensajes, desorden en los datos del disco, aumento del
tamaño de los archivos ejecutables o reducción de la memoria total.
Teniendo en cuenta que el daño es una acción de la computadora, no deseada por el usuario
podemos realizar la siguiente clasificación:
Daño Implícito: es el conjunto de todas las acciones dañinas para el sistema que el
virus realiza para asegurar su accionar y propagación. Aquí se debe considerar el
entorno en el que se desenvuelve el virus ya que el consumo de ciclos de reloj en un
medio delicado (como un aparato biomédico) puede causar un gran daño.
Daño Explícito: es el que produce la rutina de daño del virus.
Con respecto al modo y cantidad de daño, diferenciamos:
WWW.ECLAP.JCYL.ES
Daños triviales: daños que no ocasionan ninguna pérdida grave de funcionalidad del
sistema y que originan una pequeña molestia al usuario. Deshacerse del virus implica, WWW.ECLAP.JCYL.ES
generalmente, muy poco tiempo.
Daños menores: daños que ocasionan una pérdida de la funcionalidad de las
aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las
aplicaciones afectadas.
Daños moderados: los daños que el virus provoca son formatear el disco rígido o
sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última copia de
seguridad que se ha hecho y reinstalar el sistema operativo.
Daños mayores: algunos virus pueden, dada su alta velocidad de infección y su alta
capacidad de pasar desapercibidos, lograr que el día que se detecta su presencia tener
las copias de seguridad también infectadas. Puede que se llegue a encontrar una copia
de seguridad no infectada, pero será tan antigua que se haya perdido una gran
cantidad de archivos que fueron creados con posterioridad.
Daños severos: los daños severos son hechos cuando un virus realiza cambios
mínimos, graduales y progresivos. No se sabe cuándo los datos son correctos o han
cambiado, pues no hay unos indicios claros de cuando se ha infectado el sistema.
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 18
Daños ilimitados: el virus "abre puertas" del sistema a personas no autorizadas. El
daño no lo ocasiona el virus, sino esa tercera persona que, gracias a él, puede entrar
en el sistema.
Cientos de virus son descubiertos mes a mes (de 6 a 20 por día), y técnicas más complejas se
desarrollan a una velocidad muy importante a medida que el avance tecnológico permite la
creación de nuevas puertas de entrada.
Actualmente existen técnicas, conocidas como heurísticas, que brindan una forma de
"adelantarse" a los nuevos virus. Con esta técnica el antivirus es capaz de analizar archivos y
documentos y detectar actividades sospechosas. Esta posibilidad puede ser explotada gracias a
que de los 6‐20 nuevos virus diarios, sólo aparecen unos cinco totalmente novedosos al año.
TIPOS DE VIRUS
ARCHIVOS EJECUTABLES (VIRUS EXEVIR)
El virus se adosa a un archivo ejecutable y desvía el flujo de ejecución a su código, para luego
retornar al huésped y ejecutar las acciones esperadas por el usuario. Al realizarse esta acción
el usuario no se percata de lo sucedido. Una vez que el virus es ejecutado se aloja en memoria
y puede infectar otros archivos ejecutables que sean abiertos en esa máquina.
Ataca programas .COM, .EXE, .DLL, .SYS, .PIF, etc, según el sistema infectado.
VIRUS EN EL SECTOR DE ARRANQUE (VIRUS ACSO ANTERIOR A LA CARGA DEL SO)
En los primeros 512 bytes de un disquete formateado se encuentran las rutinas necesarias
para la carga y reconocimiento de dicho disquete. Entre ellas se encuentra la función invocada
si no se encuentra el Sistema Operativo. Es decir que estos 512 bytes se ejecutan cada vez que
se intenta arrancar desde un disquete
VIRUS RESIDENTE
Como ya se mencionó, un virus puede residir en memoria. El objetivo de esta acción es
controlar los accesos a disco realizados por el usuario y el Sistema Operativo. Cada vez que se
produce un acceso, el virus verifica si el disco o archivo objetivo al que se accede, está
infectado y si no lo está procede a almacenar su propio código en el mismo.
MACROVIRUS
Estos virus infectan archivos de información generados por aplicaciones de oficina que cuentan
con lenguajes de programación de macros.
Su funcionamiento consiste en que si una aplicación abre un archivo infectado, la aplicación (o
parte de ella) se infecta y cada vez que se genera un nuevo archivo o se modifique uno
existente contendrá el macrovirus.
VIRUS DE MAIL
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 19
Su modo de actuar, al igual que los anteriores, se basa en la confianza excesiva por parte del
usuario: a este le llega vía mail un mensaje con un archivo comprimido (.ZIP por ejemplo), el
usuario lo descomprime y al terminar esta acción, el contenido (virus ejecutable) del archivo se
ejecuta y comienza el daño.
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
VIRUS DE SABOTAJE
Son virus construidos para sabotear un sistema o entorno específico. Requieren de
conocimientos de programación pero también una acción de inteligencia que provea
información sobre el objetivo y sus sistemas.
HOAX, LOS VIRUS FANTASMAS
El auge del correo electrónico generó la posibilidad de transmitir mensajes de alerta de
seguridad. Así comenzaron a circular mensajes de distinta índole (virus, cadenas solidarias,
beneficios, catástrofes, etc.) de casos inexistentes. Los objetivos de estas alertas pueden
causar alarma, la pérdida de tiempo, el robo de direcciones de correo y la saturación de los
servidores con las consecuentes pérdidas de dinero que esto ocasiona.
VIRUS DE APPLETS JAVA Y CONTROLES ACTIVEX
Si bien, estas dos tecnologías han sido desarrolladas teniendo como meta principal la
seguridad, la práctica demuestra que es posible programar virus sobre ellas. Este tipo de virus
se copian y se ejecutan a sí mismos mientras el usuario mantiene una conexión a Internet.
REPRODUCTORES‐GUSANOS
Son programas que se reproducen constantemente hasta agotar totalmente los recursos del
sistema huésped y/o recopilar información relevante para enviarla a un equipo al cual su
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
creador tiene acceso.
CABALLOS DE TROYA
De la misma forma que el antiguo caballo de Troya de la mitología griega escondía en su
interior algo que los troyanos desconocía, y que tenía una función muy diferente a la que ellos
podían imaginar; un Caballo de Troya es un programa que aparentemente realiza una función
útil pero además realiza una operación que el usuario desconoce y que generalmente beneficia
al autor del troyano o daña el sistema huésped.
Consisten en introducir dentro de un programa una rutina o conjunto de instrucciones, no
autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una
forma diferente a como estaba previsto.
BOMBAS LÓGICAS
Este suele ser el procedimiento de sabotaje más comúnmente utilizado por empleados
descontentos. Consiste en introducir un programa o rutina que en una fecha determinada o
dado algún evento particular en el sistema, bien destruye y modifica la información o provoca
la baja del sistema.
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 20
SPYWARE
Los spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin
el consentimiento de este. El uso más común de estos aplicativos es la obtención de
información respecto a los accesos del usuario a Internet y el posterior envío de la información
recabada a entes externos.
EN RESUMEN…
Como conclusión a este punto, debemos entender que un virus informático es un software
que pretende dañar de alguna manera nuestro sistema o bien pretende manipular la
información que se aloja en él. Existen muchos tipos de virus, desde los ejecutables hasta
los que se ejecutan constantemente en el sistema sin que el usuario se percate.
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 21
6. SEGURIDAD ACTIVA Y PASIVA
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
6.1 SEGURIDAD ACTIVA
Las medidas de seguridad activas son aquellas cuyo objetivo es anular o reducir los riesgos
existentes o sus consecuencias para el sistema. Frente a las siguientes amenazas, algunas de
estas medidas son las siguientes:
ERRORES HUMANOS
FORMACIÓN. En numerosas ocasiones los errores humanos se producen por desconocimiento,
pudiéndose evitar con la formación. En el resto de las ocasiones se deben a despistes, pero
para evitarlo poco se puede hacer.
ASIGNACIÓN ADECUADA DE LOS PERMISOS DE ACCESO A LOS OBJETOS. Limitando el acceso a los
objetos (ficheros y directorios) mediante la asignación adecuada de permisos, según las
necesidades del usuario se atenuarán los efectos de un posible error. En este caso,
hablaríamos de los permisos de escritura de forma que sobre lo que no se necesite escribir es
preferible no tener permiso para hacerlo. Si en algún momento hiciese falta siempre se
pueden modificar los permisos. Por ejemplo, proteger contra escritura los disquetes, pendrive,
etc., cuando no se va a grabar nada, es una medida que evitará algún que otro accidente.
ROBO Y ALTERACIÓN DE LA INFORMACIÓN CONTENIDA EN EL SISTEMA
Autenticación de usuarios. Sólo pueden acceder al sistema los usuarios autorizados y
para poder hacerlo deben introducir una clave secreta o identificarse de alguna otra
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
forma: huellas dactilares, tarjetas inteligentes, etc.
Elección de claves seguras y mantenimiento en secreto. Las claves para acceder a los
sistemas deben adaptarse a unas recomendaciones para evitar que sean descubiertas
fácilmente y deben mantenerse en secreto .
Asignación adecuada de los permisos de acceso a los objetos. Cada usuario debe tener
acceso de lectura . y escritura únicamente a la información que necesite.
Establecer alarmas sobre eventos. Los sistemas operativos multiusuario permiten
establecer alarmas sobre determinados eventos de forma que, cuando se producen,
envían un aviso al administrador de la red.
Utilizar programas de bloqueo cuando haya que dejar el sistema desatendido. Para
que los posibles intrusos no entren en el sistema aprovechando la ausencia.
ROBO Y ALTERACIÓN DE LA INFORMACIÓN DURANTE LA TRANSMISIÓN
Utilización de canales seguros. Evitar que sea interceptada la información que se transmite
implica la utilización de canales seguros, lo cual es bastante costoso. Lo habitual es que circule
por redes públicas sobre las que no se tiene un control directo por lo que puede ser capturada.
Debe recurrirse pues al cifrado que evitará Que Quién capture la información pueda utilizarla.
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 22
ROBO DE LOS EQUIPOS
Acceso restringido a la sala donde se encuentra el sistema.
Fijación del equipo a un soporte. Existen diferentes artículos disponibles en el mercado
para fijar los equipos a un soporte, como puede ser la mesa que soporta un ordenador.
RECEPCIÓN DE INFORMACIÓN FALSA
Autenticación de la información mediante firmas digitales. Las firmas digitales aseguran que la
información que se recibe proviene de quién realmente dice ser.
SABOTAJE DE LOS EQUIPOS
Acceso restringido a la sala donde se encuentra el sistema.
SABOTAJE DE LA INFORMACIÓN
Acceso restringido al sistema.
Asignación adecuada de los permisos de acceso a los objetos.
Utilizar programas de bloqueo cuando haya que dejar el sistema desatendido.
Acceso restringido a la sala donde se encuentra el sistema. Puesto que se puede
sabotear la información destruyendo los equipos.
También es una forma de impedir que un intruso acceda al sistema si alguien se ha
dejado una cuenta abierta.
VIRUS
Control sobre los programas introducidos. La mejor medida para evitar que un virus
llegue al sistema es no introducir programas ilegales ni ejecutar programas que
provengan de otro ordenador sin pasarles antes un detector de virus.
Evitar arrancar desde la unidad de disquete. Los virus de arranque se activan cuando se
arranca el ordenador con un disquete infectado; por ello debe procurarse no
arrancarlo con disquetes que no sean el original del sistema operativo o los de
arranque creados por uno mismo. En caso de tener que hacerlo, hay que pasarlos
antes por un detector de virus. Es importante evitar dejar disquetes introducidos en la
unidad cuando se arranque o reinicie el ordenador.
Instalar un antivirus residente. Un antivirus residente podrá detectar la presencia de
virus en el sistema e impedirá su activación y propagación.
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 23
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
6.2 SEGURIDAD PASIVA
Las medidas de seguridad pasivas estarían destinadas, más que a anular o reducir el riesgo de
que ocurra un desastre a estar preparado si llegase a ocurrir. Algunas medidas pasivas frente a
amenazas son las siguientes:
VIRUS
Copias de seguridad.
Disponer de un antivirus. El antivirus servirá para limpiar los ficheros o partes del
sistema infectados una vez que el virus consiguió entrar.
ROBO DE LA INFORMACIÓN CONTENIDA EN EL SISTEMA
Cifrado. El cifrado de la información evitará que el ladrón pueda utilizarla.
Registros de auditoría. En un sistema multiusuario, la auditoría permite establecer un
control sobre quién está en el sistema, qué hace cada usuario o quién utiliza cada
recurso, facilitando así la detección de intentos de violación de la seguridad. No es una
medida que evite el robo directamente aunque puede persuadir al ladrón sabiendo
que las huellas que deje pueden conducir a su identificación.
ROBO Y ALTERACIÓN DE INFORMACIÓN DURANTE LA TRANSMISIÓN
Cifrado. Puesto que entraña gran dificultad tener canales seguros, transmitir la información
cifrada impedirá que pueda utilizarse en caso de ser interceptada.
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
ROBO DE LOS EQUIPOS
Copias de seguridad. Más valiosa que el propio equipo es, en la gran mayoría de los
casos, la información que contiene; por ello las copias de seguridad evitarán que el
robo se convierta en una verdadera catástrofe.
Tener disponibles equipos de reserva. Disponiendo de un equipo de reserva con una
configuración básica y copias de seguridad, se podrá tener operativo en unas pocas
horas sin que el percance afecte de forma extraordinaria al trabajo normal. Si dicho
equipo tiene además instalados todos o parte de los programas que se empleaban en
el sustraído podrá estar operativo en un corto espacio de tiempo. Cuando no se tiene
este equipo disponible puede ocurrir que el tiempo perdido hasta conseguir un nuevo
equipo e instalar lo necesario en él suponga un costo mayor que el del propio equipo
sustraído. Si la medida resulta demasiado cara sería recomendable, al menos, tener el
teléfono de alguna empresa de alquiler que pueda proporcionar los equipos en breve
tiempo hasta que se adquieran los nuevos.
Marcar los equipos. Hacer una pequeña marca en los equipos facilitará su posterior
localización e incluso puede contribuir a que el ladrón renuncie a su acción. Se puede
grabar un pequeño dibuja o un número en las partes metálicas con alguna
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 24
herramienta afilada e incluso, en algunos casos, se recurre a grabar a fuego los
elementos de plástico (como el monitor) .
Asegurar los equipos.
Apuntar modelos y números de serie. Para posibilitar su localización.
Control de presencia en la sala. El control y registro de quién está en cada momento
dentro de la sala donde se encuentra el sistema, podrá facilitar la identidad del ladrón.
SABOTAJE DE LA INFORMACIÓN
Consultar registros de auditoría.
SABOTAJE DE LOS EQUIPOS
Tener disponibles equipos de reserva.
FALLO DE LOS EQUIPOS
Tolerancia a fallos. La tolerancia a fallos hace posible que un sistema pueda seguir
funcionando tras un fallo en determinados componentes sin que se produzcan
interrupciones ni pérdidas de información. No evita el fallo, puesto que son
mecanismos que entran en acción cuando algún componente está dañado, pero evita
que llegue a afectar al funcionamiento del sistema por lo que, en cierta forma,
también podría considerarse como una medida activa.
Tener disponibles equipos de reserva.
FALLO EN EL SUMINISTRO ELÉCTRICO
Sistemas de alimentación ininterrumpida. Suplen la falta de suministro eléctrico
durante un período de tiempo. Puesto que evitan que el fallo llegue al sistema, podría
considerarse una medida activa.
Supresores de picos de tensión. Impiden que los picos de tensión lleguen al equipo y
puedan ocasionar daños.
DESASTRE NATURAL
Copias de seguridad.
Almacenar las copias de seguridad en un armario ignífugo. En ellos las copias estarán
protegidas no sólo frente al fuego sino también frente a otros desastres como
terremotos e inundaciones. Además, puede hacer las funciones de caja de seguridad,
protegiéndolas frente a posibles robos.
Copias de seguridad en un lugar externo. Si no se dispone de un armario ignífugo,
puesto que su costo es bastante elevado, es recomendable mantener una copia de
seguridad almacenada en una localización externa, en otro edificio, ya que la que se
mantiene en el mismo edificio puede correr la misma suerte que el propio sistema.
Tener disponibles equipos de reserva.
Asegurar los equipos.
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 25
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
Algunas medidas podrían considerarse tanto activas como pasivas. Por ejemplo, si para evitar
el robo de un fichero se cifra, se estará adoptando una medida pasiva puesto que ello no
impide el robo sino que lo que intenta evitar es que la información contenida pueda ser
utilizada. Sin embargo, si el atacante sabe que el fichero se encuentra cifrado, probablemente
desista de su acción, con lo cual la medida ha evitado su robo. Además, si el fichero se roba,
hasta que no se descifre no se puede considerar información, con lo cual, si no se lograse
hacer, se podría decir que también ha evitado el robo de información y puede considerarse
una medida activa. En general, las medidas pasivas adoptadas contra el robo o sabotaje
podrían convertirse en activas cuando se dan a conocer ampliamente.
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
EN RESUMEN…
Entre las medidas de seguridad a tomar en cuanto a un sistema informático se hacen dos
distinciones. Por un lado las activas, que se toman para evitar o reducir los riesgos sobre el
sistema. Por otro lado las pasivas, que se adoptan para estar preparado en caso de que
alguna amenaza llegase a materializarse, y facilitar la recuperación.
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 26
7. PROGRAMAS ANTIVIRUS: INSTALACIÓN, ACTUALIZACIÓN Y MANTENIMIENTO.
Se supone que todos los usuarios deberíamos conocer de qué se trata y el porqué de la
importancia de estas aplicaciones.
La práctica y la experiencia demuestran que cuanto más usado es un sistema, existirá mayor
posibilidad de que el mismo sea blanco de ataques. Esto último sin duda está ocurriendo con
Mac OX, Linux y los sistemas operativos para móviles, que al volverse populares serán
utilizados como futura base de desarrollo de malware.
Estos programas son la respuesta natural de los profesionales de seguridad a un mal que nos
ataca a todos: la creación de malware.
Un antivirus es una gran base de datos con la "huella digital" de todos los virus conocidos para
identificarlos y también con las pautas que más contienen los virus. Esta "huella digital" no es
más que un conjunto de bits que identifican (deberían identificar) unívocamente a un
programa dañino y recibe el nombre de firma.
Es normal que la protección antivirus sea brindada de dos formas:
el monitor residente en memoria, que verifica todo archivo que está siendo procesado
por el sistema. Nunca se debe desactivar.
el scanner, que es el buscador que se activa a petición del usuario para buscar
amenazas en cualquier unidad de disco.
A continuación mostramos una lista de los antivirus actualmente más utilizados, y la empresa
que lo desarrolla.
EMPRESA SOFTWARE
AhnLab V3 Solutions
Aladdin Knowledge Systems eSafe
Alwil Software avast!
Antivir (Avira) AntiVir
ArcaBit ArcaVir
Authentium Command AntiVirus
Avira Avira AntiVirus
BL Corp BLC Win Cleaner
BIT Defender BIT Defebder AntiVirus
Cat Computer Services QuickHeal
Central Command Vexira
Clam Antivirus Clamav
Command Software, perComp Verlag Command AV
Computer Associates eTrust EZ AV
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 27
Computer Associates InoculateIT
Computer Associates VET AV
CyberDefender CyberDefender
Cybersoft Wave AV, VFind
Dr.Web Ltd. Dr. Web, Anti‐Viren‐Pack
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
ESET NOD32
F‐Secure, perComp Verlag F‐Secure AV
Finjan Software SurfinGate
Fortinet Fortinet Antivirus
Frisk Software F‐Prot
G Data AntiVirenKit
GeCAD Reliable AV (RAV)
GFI Software GFI
Grisoft, Jakob Software AVG
Group Technologies securiQ.Watchdog
Ikarus Software Virus Utilities, Content Wall
Kaspersky Lab Kaspersky AV
Mcafee Virusscan
Microsoft Windows Live OneCare
MicroWorld, MAXXdefense eScan, MailScan
MKS MKS_Vir
Network Associates Virusscan
Norman Data Defense Virus Control
OpenAntiVirus OpenAntiVirus
Omegas Virenschutz
Panda Software Panda AntiVirus
PER Systems PER AntiVirus
Prevx Prevx
Proland Protector Plus Antivirus
Rising Rising Antivirus
Softwin Bitdefender
Sophos Sophos AntiVirus
Sybari, Infowan (Microsoft) Antigen (Microsoft OneCare)
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
Symantec Norton AntiVirus
Trend Micro Trend Micro PC ‐ PCCillin
VirusBuster VirusBuster
Troyan Explore Troyan Explore
Tener un buen antivirus instalado y actualizado frecuentemente es fundamental debido a la
facilidad con la que hoy se propagan los virus por Internet.
Sin embargo, los principales sistemas operativos como Windows, Mac o Linux no incluyen un
antivirus, así que los usuarios deben conseguir uno por su cuenta.
Entre los antivirus Gratuitos mostramos los siguientes:
Avast:
Es un antivirus Gratuito desarrollado para plataformas Windows y Linux que detecta y
desinfecta una gran cantidad de virus conocidos y es capaz de detectar el rastro de las
modificaciones producidos por virus desconocidos.
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 28
Su instalación es tan sencilla que sólo descargándolo, ejecutándolo y creando la instalación por
defecto quedará funcionando en el equipo.
AVG:
Es el antivirus Gratuito más descargado en el mundo. Posee un buen desempeño y es muy fácil
de usar a pesar de no estar disponible en español.
Se actualiza automáticamente todas las semanas, lo que permite tener siempre al día la lista
de virus o programas maliciosos de la Red.
Durante la instalación deberemos rellenar un sencillo formulario con una dirección de correo
electrónico válida y continuar.
Los Antivirus y Antispywares son útiles siempre y cuando sean actualizados regularmente. En la
actualidad, gracias a Internet los antivirus se actualizan automáticamente, pero ¿Cómo
actualizar un antivirus si no tenemos conexión a Internet?
En este caso, deberemos acceder momentáneamente a un PC con conexión a Internet y
descargar un archivo conteniendo las actualizaciones de la base de datos de virus de nuestro
antivirus. Este archivo lo debemos guardar en un dispositivo extraíble (una memoria USB por
ejemplo), luego lo copiamos en el PC cuyo antivirus queremos actualizar.
EN RESUMEN…
Tener un antivirus en un sistema informático es algo fundamental para garantizar la
seguridad de éste. Estas aplicaciones se encargan de analizar nuestro sistema dependiendo
de una base de datos de virus que van almacenando progresivamente.
Hay antivirus gratuitos y de pago, en ambos casos son muy sencillos de instalar, actualizar y
mantener, cualquier usuario puede hacerlo.
Promoción Interna de
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 29
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
BIBLIOGRAFÍA
‐ MUÑOZ F.J. Sistemas Informáticos Monousuario y Multiusuario. Mc Graw Hill
‐ PASTOR SÁNCHEZ J.A. Sistemas de Gestión Documental. Enclave Formación
‐ HERNÁNDEZ TALLADA A. Seguridad informática: Virus, antivirus y protección de datos.
‐ Técnico en Seguridad de Redes y Sistemas. Informática y comunicaciones. Neptunos
Formación.
PÁGINAS CONSULTADAS
‐ http://www.segu‐info.com.ar
‐ http://canalseguro.net
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES