En general

Anuncio
Técnico de Soporte
Informático
TEMA 07
SEGURIDAD INFORMÁTICA
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
TEMA 7. SEGURIDAD INFORMÁTICA CONTENIDO 1. CONCEPTOS DE SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN .....................................................2 ¿Qué queremos proteger? ...................................................................................................................2 2. SEGURIDAD FÍSICA................................................................................................................................3 2.1 ACCESO FÍSICO AL SISTEMA ........................................................................................................3 Acceso al Hardware ..............................................................................................................................3 Control de los dispositivos de arranque ...............................................................................................4 Protección del gestor de arranque.......................................................................................................4 2.2 PROTECCIÓN DEL HARDWARE ....................................................................................................4 Protección de los datos ........................................................................................................................5 3. SEGURIDAD LÓGICA..............................................................................................................................6 Controles de acceso..............................................................................................................................6 4. AMENAZAS Y VULNERABILIDADES .....................................................................................................13 Personas .............................................................................................................................................13 Amenazas lógicas................................................................................................................................14 Catástrofes .........................................................................................................................................15 5. VIRUS ..................................................................................................................................................16 Tipos de Virus .....................................................................................................................................17 6. SEGURIDAD ACTIVA Y PASIVA ............................................................................................................20 6.1 Seguridad Activa ............................................................................................................................... 20 6.2 Seguridad Pasiva............................................................................................................................... 22 7. PROGRAMAS ANTIVIRUS: INSTALACIÓN, ACTUALIZACIÓN Y MANTENIMIENTO. ..................................25 2
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
1. CONCEPTOS DE SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
Podemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que éste está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Como esta característica, particularizando para el caso de sistemas operativos o redes de ordenadores, es muy difícil de conseguir (según la mayoría de expertos, imposible), se suaviza la definición de seguridad y se pasa a hablar de fiabilidad (probabilidad de que un sistema se comporte tal y como se espera de él) más que de seguridad; por tanto, se habla de sistemas fiables, en lugar de hacerlo de sistemas seguros. A grandes rasgos. se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad. ¿Qué implica cada uno de los tres aspectos de los que hablamos? La confidencialidad exige que los objetos de un sistema estén libres de poderse acceder a ellos sin una autorización, y que los elementos autorizados no conviertan esa información en disponible para otras entidades. La integridad significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada. La disponibilidad indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados. WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
¿QUÉ QUEREMOS PROTEGER? Los tres elementos principales a proteger en cualquier sistema informático son el software, el hardware y los datos. Por hardware entendemos el conjunto formado por todos los elementos físicos de un sistema informático, como UCP, terminales, cableado, medios de almacenamiento secundario (cintas, CD‐ROM, disquetes ... ) o tarjetas de red. Por software entendemos el conjunto de programas lógicos que hacen funcionar el hardware, tanto sistemas operativos como aplicaciones, y por datos, el conjunto de información lógica que manejan el software y el hardware, como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos. Aunque generalmente en las auditorías de seguridad se habla de un cuarto elemento a proteger, los fungibles (elementos que se gastan o desgastan con el uso continuo, como papel de impresora, tóner, cintas magnéticas, disquetes ... ), aquí no consideraremos la seguridad de estos elementos, por ser externos al sistema. 3
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
2. SEGURIDAD FÍSICA Por lo general, en la mayoría de empresas e instituciones, el aspecto de la seguridad física siempre queda relegado a un segundo plano. Algunas de estas organizaciones destinan ciertos recursos (casi siempre no los suficientes) a proteger sus equipos de posibles ataques externos, pero ignoran por completo el gran riesgo que supone una mala (o nula) política de seguridad interna. Este hecho provoca que en numerosas ocasiones resulte más sencillo para un atacante aprovechar una vulnerabilidad física en lugar de una lógica, ya que puede resultar más cómodo para él robar las cintas correspondientes a una de nuestras copias de seguridad del sistema, que probablemente contendrán toda la información que necesite, que molestarse en buscar fallos en nuestro software para acceder a nuestros sistemas. La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. 2.1 ACCESO FÍSICO AL SISTEMA ACCESO AL HARDWARE La posibilidad de acceder físicamente a nuestro sistema inutiliza prácticamente todas las medidas de seguridad que hayamos aplicado sobre él. Consideremos que de poco nos servirá disponer de una autentificación de usuarios, un gran cortafuegos y nuestro flamante sistema de detección de intrusos, si alguien no autorizado puede acercarse hasta nuestro servidor, abrir la CPU con total impunidad y llevarse uno de nuestros discos duros. Ha violado todos nuestros esquemas de seguridad sin necesidad de pulsar una sola tecla. Ahora podría hacer uso de nuestra información, manipularla, o incluso destruirla si lo estima oportuno. Para prevenirlo disponemos de multitud de sistemas de control de acceso al lugar donde se encuentren instalados nuestros sistemas, desde la tradicional “llave” que nos abre la puerta en cuestión, hasta sofisticados sistemas analizadores de voz y retina. Por desgracia, en multitud de empresas, máquinas que contienen información vital para el desempeño de sus actividades, están al alcance de cualquier empleado, e incluso, en muchos casos también son accesibles por el personal encargado de la limpieza o mantenimiento en horarios en los cuales no son supervisados por los encargados de dichos sistemas. 4
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
CONTROL DE LOS DISPOSITIVOS DE ARRANQUE WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
Aunque parezcan situaciones algo paranoicas, debemos asumir que son totalmente reales y factibles, y debemos tomar todas las precauciones que estén en nuestra mano para evitar incidentes de este tipo. Volvamos al caso del punto anterior en el que un posible atacante tenga acceso físico al sistema objetivo. Incluso sin llegar al caso extremo de desmontar la máquina, una persona con acceso a ella podría detenerla, o lo que podría ser peor, iniciarla con otro sistema operativo para luego montar los discos manualmente y obtener o modificar la información que desease. Esto no tendría porqué llamar la atención en exceso, como sería el caso de “secuestrar” nuestro preciado disco duro, y podría ser incluso más efectivo, ya que el atacante quizá no haya hecho saltar ninguna alarma ante los descuidados encargados de la seguridad. Para tratar de evitar este tipo de situaciones hemos de controlar siempre la secuencia de arranque de nuestras máquinas, impidiendo que sea posible iniciar desde disqueteras y unidades de cdrom, y establecer contraseñas para acceder a la BIOS del sistema, de forma que un usuario malintencionado no pueda activar dichos dispositivos. Pese a esto, un atacante con el tiempo y recursos suficientes podría resetear las claves que gobiernen la BIOS, quizá simplemente intercambiando un jumper de posición en la placa base. PROTECCIÓN DEL GESTOR DE ARRANQUE WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
Una vez que la máquina ha sido configurada para que arranque desde el disco duro únicamente, el gestor de arranque toma el control. El gestor de arranque es una herramienta muy flexible que nos permite iniciar el sistema operativo (o elegir entre varios que tengamos instalados). Una mala configuración del gestor de arranque podría otorgar a una persona con acceso físico a la máquina una shell de superusuario Debido a esto es importante que mantengamos protegido nuestro gestor favorito, y comprobemos que los archivos de configuración correspondientes sólo son accesibles por el administrador. 2.2 PROTECCIÓN DEL HARDWARE La seguridad no sólo abarca conceptos como red, Internet, hacker… En muchos casos, aparecen grandes problemas porque se ha quemado la fuente de alimentación de uno de nuestros servidores o porque un disco duro que contenía información valiosa, ha dejado de funcionar. Las consecuencias son las mismas que si un experimentado pirata hubiese penetrado nuestros cortafuegos, adquirido privilegios en nuestros sistemas y luego, quizá por capricho, nos hubiese destruido todos los datos. 5
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
Aunque dispongamos de copias de seguridad, restaurarlas puede llevarnos algún tiempo y si ofrecíamos un servicio con un cierto nivel de importancia no podremos permitirnos permanecer inoperativos mucho tiempo. Para luchar con estos fallos eventuales del hardware por fallos de fabricación o por la larga vida de los mismos, podemos utilizar redundancia donde sea posible, como por ejemplo en cajas con doble fuente de alimentación, o más importante aún, en discos duros implementando sistemas raid por hardware. También sería interesante disponer de generadores autónomos, como SAIs, para posibles cortes de luz que podrían acabar corrompiendo alguno de nuestros sistemas de ficheros. SAI Sistema de alimentación ininterrumpida, SAI, es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados. Otro factor importante en los daños que pueda sufrir nuestro hardware es la temperatura. Un calor o frío excesivos pueden dañar nuestras máquinas de forma irreversible. Por tanto, es importante que lo tengamos muy en cuenta. Además de lo mencionado hasta ahora, no debemos olvidar a la naturaleza como origen destructivo de nuestras máquinas. Un rayo, una inundación, o quizá un incendio podrían acabar también con nuestra empresa. Aunque parezcan situaciones extremas, a veces desastres de este tipo provocan grandes estragos en muchas empresas, que en multitud de ocasiones podrían haberse evitado, como veremos en el punto siguiente. PROTECCIÓN DE LOS DATOS Con total seguridad, y por muy costoso que sea el hardware del que dispone nuestra empresa, su bien más preciado son los datos. Para evitar la pérdida de ellos, es muy importante, además de proteger nuestro hardware en la medida de lo posible, que tengamos una política de copias de seguridad muy eficiente. Además de llevar a cabo la ardua labor de realizar estas copias de seguridad, tenemos que tomar la precaución de almacenarlas en un lugar seguro que, por supuesto, se encuentre en una ubicación geográfica diferente a las máquinas que deseamos salvaguardar. De poca utilidad nos serían si en un incendio fortuito nuestras cintas con todos nuestros datos salvaguardados corren la misma suerte que las máquinas por estar guardadas en una cajonera EN RESUMEN… junto a ellas. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no. Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma. 6
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
WWW.ECLAP.JCYL.ES
3. SEGURIDAD LÓGICA WWW.ECLAP.JCYL.ES
La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." La seguridad lógica tiene que asegurar que todo lo que está permitido, pueda estar también prohibido. 1) Restringir el acceso a los programas y archivos. 2) Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3) Asegurar que se estén utilizados los datos, archivos y programas correctos por el procedimiento correcto. 4) Que la información transmitida sea recibida únicamente por el destinatario al cual ha sido enviada y no a otro. 5) Que la información recibida sea la misma que ha sido transmitida. 6) Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. 7) Que se disponga de pasos alternativos de emergencia para la transmisión de información. CONTROLES DE ACCESO WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
OBJETIVOS DE LA SEGUIRDAD LÓGICA Estos controles pueden implementarse por ejemplo en el Sistema Operativo, en bases de datos, en un paquete específico de seguridad, etc. Constituyen una importante ayuda para preservar al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información y para resguardar la información confidencial de accesos no autorizados. Asimismo, hay que tener en cuenta otras consideraciones sobre la seguridad lógica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso. 7
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
En relación con la seguridad lógica, el National Institute for Standars and Technology (NIST) (Instituto Nacional de Normas y Tecnología) ha resumido los siguientes estándares de seguridad que se refieren a los requisitos mínimos de seguridad en cualquier sistema: Identificación y Autentificación Es la primera línea de defensa para la mayoría de los sistemas informáticos, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios. Identificación  momento en que el usuario se da a conocer en el sistema Autenticación  verificación que realiza el sistema sobre esta identificación. Hay cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario. Éstas pueden ser utilizadas o bien individualmente o bien combinadas: Un dato que solamente el usuario conoce: por ejemplo una clave secreta de acceso (password), una clave criptográfica, un número de identificación personal o PIN, etc. Un objeto que la persona posee: por ejemplo una tarjeta magnética. Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas digitales o la voz. Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura. Podemos observar algunas ventajas y desventajas. En los dos primeros casos, es frecuente que las claves sean olvidadas o que las tarjetas o dispositivos se pierdan, mientras que por otro lado, los controles de autenticación biométricos serían los más apropiados y fáciles de administrar, siendo también, los más costosos por lo dificultosos de su implementación eficiente. Desde el punto de vista de la eficiencia, es conveniente que los usuarios sean identificados y autenticados solamente una vez, pudiendo acceder a partir de allí, a todas las aplicaciones y datos a los que su perfil les permita, tanto en sistemas locales como en sistemas a los que deba acceder en forma remota. Esto se denomina "single login" o sincronización de passwords. Una de las posibles técnicas para implementar esta única identificación de usuarios sería la utilización de un servidor de autenticaciones sobre el cual los usuarios se identifican, y que se encarga luego de autenticar al usuario sobre los restantes equipos a los que éste pueda acceder. Este servidor de autenticaciones no debe ser necesariamente un equipo independiente y puede tener sus funciones distribuidas tanto geográfica como lógicamente, de acuerdo con los requerimientos de carga de tareas. 8
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
 Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las cuentas de usuarios. La solicitud de habilitación de un permiso de acceso para un usuario, debe provenir de su superior y debe generarse el perfil en el sistema de seguridad, en el sistema operativo o en la aplicación según corresponda.  La identificación de los usuarios debe definirse de acuerdo con una norma homogénea para toda la organización.  Revisiones periódicas sobre la administración de las cuentas y los permisos de acceso establecidos.  Las revisiones deben orientarse a verificar la adecuación de los permisos de acceso de cada individuo de acuerdo con sus necesidades operativas, la actividad de las cuentas de usuarios o la autorización de cada habilitación de acceso.  Detección de actividades no autorizadas.  Nuevas consideraciones relacionadas con cambios en la asignación de funciones del empleado.  Procedimientos a tener en cuenta en caso de desvinculaciones de personal con la organización, llevadas a cabo en forma amistosa o no. Roles WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
Esta administración abarca: WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
La Seguridad Informática se basa, en gran medida, en la efectiva administración de los permisos de acceso a los recursos informáticos, basados en la identificación, autenticación y autorización de accesos. El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso. Un Rol es una clasificación mediante la cual se definen distintos privilegios de operación para los usuarios del sistema. Algunos ejemplos de roles serían: programador, editor de contenido, invitado, administrador del sistema, etc. En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios. Transacciones También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al demandar el procesamiento de una transacción determinada. 9
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
Limitaciones a los Servicios Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema. Un ejemplo podría ser que en una empresa se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas, donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario. Modalidad de acceso Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la información. En otras palabras, estamos definiendo para cada usuario qué puede y qué no puede hacer sobre un determinado archivo. Esta propiedad puede ser: Lectura: el usuario puede únicamente leer o visualizar la información pero no puede alterarla. Debe considerarse que la información puede ser copiada o impresa. Escritura: este tipo de acceso permite agregar datos, modificar o borrar información. Ejecución: este acceso otorga al usuario el privilegio de ejecutar programas. Borrado: permite al usuario eliminar recursos del sistema (como programas, campos de datos o archivos). El borrado es considerado una forma de modificación. Control total: Los privilegios para este caso son todos los anteriores al mismo tiempo. Además existen otras modalidades de acceso especiales, que generalmente se incluyen en los sistemas de aplicación: Creación: permite al usuario crear nuevos archivos, registros o campos. Búsqueda: permite listar los archivos de un directorio determinado. Ubicación y horario El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas. En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana. De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso. Control de Acceso interno PALABRAS CLAVES (PASSWORDS) Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciones. 10
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
Es muy importante la utilización de password seguras, ya que una password débil que sea fácilmente descifrable puede llevar al traste toda la seguridad de una red. WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
Sincronización de passwords: consiste en permitir que un usuario acceda con la misma password a diferentes sistemas interrelacionados y, su actualización automática en todos ellos en caso de ser modificada. Para implementar la sincronización de passwords entre sistemas es necesario que todos ellos tengan un alto nivel de seguridad. Caducidad y control: este mecanismo controla cuándo pueden y/o deben cambiar sus passwords los usuarios. ENCRIPTACIÓN La información encriptada solamente puede ser desencriptada por quienes posean la clave apropiada. LISTAS DE CONTROL DE ACCESOS Se refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema, así como la modalidad de acceso permitido. LÍMITES SOBRE LA INTERFAZ DE USUARIO Esto límites, generalmente, son utilizados en conjunto con las listas de control de accesos y restringen a los usuarios a funciones específicas. Básicamente pueden ser de tres tipos: menús, vistas sobre la base de datos y límites físicos sobre la interfaz de usuario. WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
ETIQUETAS DE SEGURIDAD Consiste en designaciones otorgadas a los recursos (como por ejemplo un archivo) que pueden utilizarse para varios propósitos como control de accesos, especificación de medidas de protección, etc. Estas etiquetas no son modificables. Control de acceso externo DISPOSITIVOS DE CONTROL DE PUERTOS Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar físicamente separados o incluidos en otro dispositivo de comunicaciones, como por ejemplo un módem. FIREWALLS O PUERTAS DE SEGURIDAD Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa (por ejemplo Internet). Los firewalls permiten que los usuarios internos se conecten a la red exterior al mismo tiempo que previenen la intromisión de atacantes o virus a los sistemas de la organización.
ACCESO DE PERSONAL CONTRATADO O CONSULTORES 11
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
Debido a que este tipo de personal en general presta servicios temporarios, debe ponerse especial consideración en la política y administración de sus perfiles de acceso. ACCESOS PÚBLICOS Para los sistemas de información consultados por el público en general, o los utilizados para distribuir o recibir información computarizada (mediante, por ejemplo, la distribución y recepción de formularios en soporte magnético, o la consulta y recepción de información a través del correo electrónico) deben tenerse en cuenta medidas especiales de seguridad, ya que se incrementa el riesgo y se dificulta su administración. Debe considerarse para estos casos de sistemas públicos, que un ataque externo o interno puede acarrear un impacto negativo en la imagen de la organización. Administración Una vez establecidos los controles de acceso sobre los sistemas y la aplicación, es necesario realizar una eficiente administración de estas medidas de seguridad lógica, lo que involucra la implementación, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de los sistemas. La política de seguridad que se desarrolle respecto a la seguridad lógica debe guiar a las decisiones referidas a la determinación de los controles de accesos y especificando las consideraciones necesarias para el establecimiento de perfiles de usuarios. La definición de los permisos de acceso requiere determinar cuál será el nivel de seguridad necesario sobre los datos, por lo que es imprescindible clasificar la información, determinando el riesgo que produciría una eventual exposición de la misma a usuarios no autorizados. Así los diversos niveles de la información requerirán diferentes medidas y niveles de seguridad. Para empezar la implementación, es conveniente comenzar definiendo las medidas de seguridad sobre la información más sensible o las aplicaciones más críticas, y avanzar de acuerdo a un orden de prioridad descendiente, establecido alrededor de las aplicaciones. Una vez clasificados los datos, deberán establecerse las medidas de seguridad para cada uno de los niveles. Un programa específico para la administración de los usuarios informáticos desarrollado sobre la base de las consideraciones expuestas, puede constituir un compromiso vacío, si no existe una conciencia de la seguridad organizacional por parte de todos los empleados. Esta conciencia de la seguridad puede alcanzarse mediante el ejemplo del personal directivo en el cumplimiento de las políticas y el establecimiento de compromisos firmados por el personal, donde se especifique la responsabilidad de cada uno. Pero además de este compromiso debe existir una concientización por parte de la administración hacia el personal en donde se remarque la importancia de la información y las consecuencias posibles de su pérdida o apropiación de la misma por agentes extraños a la organización. 12
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
ADMINISTRACIÓN DEL PERSONAL Y USUARIOS ‐ ORGANIZACIÓN DEL PERSONAL WWW.ECLAP.JCYL.ES
Definición de puestos: debe contemplarse la máxima separación de funciones posibles y el otorgamiento del mínimo permiso de acceso requerido por cada puesto para la ejecución de las tareas asignadas. Determinación de la sensibilidad del puesto: para esto es necesario determinar si la función requiere permisos riesgosos que le permitan alterar procesos, perpetrar fraudes o visualizar información confidencial. Elección de la persona para cada puesto: requiere considerar los requerimientos de experiencia y conocimientos técnicos necesarios para cada puesto. Asimismo, para los puestos definidos como críticos puede requerirse una verificación de los antecedentes personales Entrenamiento inicial y continuo del empleado: cuando la persona seleccionada ingresa a la organización, además de sus responsabilidades individuales para la ejecución de las tares que se asignen, deben comunicárseles las políticas organizacionales, haciendo hincapié en la política de seguridad. El individuo debe conocer las disposiciones organizacionales, su responsabilidad en cuanto a la seguridad informática y lo que se espera de él. EN RESUMEN… WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
Este proceso lleva generalmente cuatro pasos: Como hemos visto, nuestro sistema puede verse afectado por la falta de seguridad, de hecho la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacenada y procesada. El activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica. 13
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
4. AMENAZAS Y VULNERABILIDADES La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza. PERSONAS No podernos engañarnos: la mayoría de ataques a nuestro sistema van a provenir en última instancia de personas que, intencionada o inintencionadamente, pueden causarnos enormes pérdidas. Generalmente se tratará de piratas que intentan conseguir el máximo nivel de privilegio posible aprovechando alguno (o algunos) de los riesgos lógicos de los que hablaremos a continuación, especialmente agujeros del software. Aquí se describen brevemente los diferentes tipos de personas que, de una u otra forma, pueden constituir un riesgo para 'nuestros sistemas; generalmente se dividen en dos grandes grupos: los atacantes pasivos, aquellos que fisgonean por el sistema pero no lo modifican ni destruyen, y los activos, aquellos que dañan el objetivo atacado, o lo modifican en su favor. Normalmente, los curiosos y los crackers realizan ataques pasivos (que se pueden convertir en activos), mientras que los terroristas y ex empleados realizan ataques activos puros; los intrusos remunerados suelen ser atacantes pasivos si nuestra red o equipo no es su objetivo, y activos en caso contrario, y el personal realiza ambos tipos indistintamente, dependiendo de la situación concreta. Personal. Las amenazas a la seguridad de un sistema provenientes del personal de la propia organización rara vez son tomadas en cuenta; se presupone un entorno de confianza, donde a veces ésta no existe, por lo que se pasa por alto el hecho de que casi cualquier persona de la organización, incluso el personal ajeno a la infraestructura informática (secretariado, personal de seguridad, personal de limpieza y mantenimiento ... ), puede comprometer la seguridad de los equipos, aunque lo normal es que más que de ataques, se trate de accidentes causados por un error o por desconocimiento de las normas básicas de seguridad. Ex empleados. Otro gran grupo de personas potencialmente interesadas en atacar nuestro sistema son los antiguos empleados del mismo, especialmente los que no abandonaron el entorno por voluntad propia (y, en el caso de redes de empresas, los que pasaron a la competencia: muchas veces se mantienen las cuentas abiertas incluso meses después de abandonar la empresa, y una vez conseguido el privilegio necesario, pueden alterar el sistema de la forma que deseen, incluso chantajeando a sus ex compañeros o ex jefes. 14
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
Curiosos. En muchas ocasiones, parte del personal que está trabajando en nuestras empresas son futuros profesionales de la informática y las telecomunicaciones (gente que a priori tiene interés por las nuevas tecnologías), y recordemos también que las personas suelen ser curiosas por naturaleza; esta combinación supone el intento de las mismas de acceder a sistemas a los que oficialmente no tienen acceso. Crackers. Los entornos de seguridad media son un objetivo típico de los intrusos, ya sea para fisgonear, con el fin de utilizarlas como enlace hacia otras redes, o simplemente por diversión. En general, son redes abiertas, y la seguridad no es un factor tenido muy en cuenta en ellas. De esta forma, un atacante sólo ha de realizar un ataque contra el dominio completo, y luego, otro mediante un simple exploit contra los equipos que presentan vulnerabilidades. Intrusos remunerados. Éste es el grupo más peligroso de atacantes de un sistema, aunque por fortuna el menos habitual en redes normales; suele afectar más a las grandes, muy grandes, empresas o a organismos de defensa. Se trata de piratas con gran experiencia en problemas de seguridad y un amplio conocimiento del sistema, que son pagados por una tercera parte, generalmente para robar secretos (el nuevo diseño de un procesador, una base de datos de clientes, información confidencial sobre las posiciones de satélites espía ... ), o simplemente para dañar la imagen de la entidad afectada. AMENAZAS LÓGICAS WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
Bajo la etiqueta de «amenazas lógicas» encontramos todo tipo de programas que, de una forma u otra, pueden dañar nuestro sistema, creados de forma intencionada para ello (software malicioso, también conocido como malware) o simplemente por error (bugs o agujeros). Software incorrecto. Las amenazas más habituales provienen de los errores de programación, a los que se denomina bugs, y a los programas utilizados para aprovechar uno de estos fallos y atacar al sistema, que se denominan exploits. Cualquiera puede conseguir un exploit y utilizarlo contra nuestra máquina sin ni siquiera saber cómo funciona y sin unos conocimientos mínimos del sistema operativo. Herramientas de seguridad. Cualquier herramienta de seguridad representa un arma de doble filo: de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sus sistemas o en la red completa, un potencial intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos. Puertas traseras. Durante el desarrollo de aplicaciones grandes o de sistemas operativos, es habitual entre los programadores insertar «atajos» en los sistemas habituales de autenticación del programa o del núcleo que se está diseñando. A estos atajos se les denomina puertas traseras, y con ellos se consigue mayor velocidad a la hora de detectar y depurar fallos. Algunos programadores pueden dejar estos atajos en las versiones definitivas de su software para facilitar un mantenimiento posterior, para garantizar su propio acceso, o simplemente 15
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
por descuido; la cuestión es que si un atacante descubre una de estas puertas traseras (no nos importa el método que utilice para hacerlo), va a tener un acceso global a datos que no debería poder leer, lo que obviamente supone un grave peligro para la integridad de nuestro sistema. Bombas lógicas. Las bombas lógicas son partes de código de ciertos programas que permanecen sin realizar ninguna función hasta que son activadas; en ese punto, la función que realizan no es la original del programa, sino que generalmente se trata de una acción perjudicial. Los activadores más comunes de estas bombas lógicas pueden ser la ausencia o presencia de ciertos ficheros o la llegada de una fecha concreta; cuando la bomba se activa, puede poner en marcha cualquier tarea que pueda realizar la persona que ejecuta el programa. Virus. Secuencia de código que se inserta en un fichero ejecutable (denominado huésped), de forma que cuando el archivo se ejecuta, el virus también lo hace, insertándose así mismo en otros programas. Más adelante trataremos este tema en profundidad. CATÁSTROFES Las catástrofes (naturales o artificiales) son la amenaza menos probable contra los entornos habituales: simplemente por su ubicación geográfica, a nadie se le escapa que la probabilidad de sufrir un terremoto o una inundación que afecte a los sistemas informáticos en una gran ciudad como Madrid, Valencia o Barcelona, es relativamente baja, al menos en comparación con el riesgo de sufrir un intento de acceso por parte de un pirata o una infección por virus. Sin embargo, el hecho de que las catástrofes sean amenazas poco probables no implica que contra ellas no se tomen unas medidas básicas, ya que si se produjeran generarían los mayores daños. Como ejemplos de catástrofes citaremos los terremotos, inundaciones, incendios, humo o atentados de baja magnitud. EN RESUMEN… Las amenazas y vulnerabilidades informáticas son dos conceptos estrechamente unidos ya que una amenaza puede llegar a su fin siempre que el equipo al que pretende dañar sea vulnerable a ella. Desde personas que desean hacer algún daño al sistema, hasta aplicaciones como pueden ser los virus, son las amenazas a las cuales un sistema no debería ser vulnerable. 16
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
5. VIRUS Un virus informático es un software malintencionado que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus informáticos no afectan (en su gran mayoría) directamente el hardware sino a través de los programas que lo controlan; en ocasiones no contienen código nocivo, o bien, únicamente causan daño al reproducirse y utilizar recursos escasos como el espacio en el disco duro, tiempo de procesamiento, memoria, etc. En general los daños que pueden causar los virus se refieren a hacer que el sistema se detenga, borrado de archivos, comportamiento erróneo de la pantalla, despliegue de mensajes, desorden en los datos del disco, aumento del tamaño de los archivos ejecutables o reducción de la memoria total. Teniendo en cuenta que el daño es una acción de la computadora, no deseada por el usuario podemos realizar la siguiente clasificación: Daño Implícito: es el conjunto de todas las acciones dañinas para el sistema que el virus realiza para asegurar su accionar y propagación. Aquí se debe considerar el entorno en el que se desenvuelve el virus ya que el consumo de ciclos de reloj en un medio delicado (como un aparato biomédico) puede causar un gran daño. Daño Explícito: es el que produce la rutina de daño del virus. WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
Con respecto al modo y cantidad de daño, diferenciamos: Daños triviales: daños que no ocasionan ninguna pérdida grave de funcionalidad del sistema y que originan una pequeña molestia al usuario. Deshacerse del virus implica, generalmente, muy poco tiempo. Daños menores: daños que ocasionan una pérdida de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las aplicaciones afectadas. Daños moderados: los daños que el virus provoca son formatear el disco rígido o sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última copia de seguridad que se ha hecho y reinstalar el sistema operativo. Daños mayores: algunos virus pueden, dada su alta velocidad de infección y su alta capacidad de pasar desapercibidos, lograr que el día que se detecta su presencia tener las copias de seguridad también infectadas. Puede que se llegue a encontrar una copia de seguridad no infectada, pero será tan antigua que se haya perdido una gran cantidad de archivos que fueron creados con posterioridad. Daños severos: los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No se sabe cuándo los datos son correctos o han cambiado, pues no hay unos indicios claros de cuando se ha infectado el sistema. 17
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
Daños ilimitados: el virus "abre puertas" del sistema a personas no autorizadas. El daño no lo ocasiona el virus, sino esa tercera persona que, gracias a él, puede entrar en el sistema. Cientos de virus son descubiertos mes a mes (de 6 a 20 por día), y técnicas más complejas se desarrollan a una velocidad muy importante a medida que el avance tecnológico permite la creación de nuevas puertas de entrada. Actualmente existen técnicas, conocidas como heurísticas, que brindan una forma de "adelantarse" a los nuevos virus. Con esta técnica el antivirus es capaz de analizar archivos y documentos y detectar actividades sospechosas. Esta posibilidad puede ser explotada gracias a que de los 6‐20 nuevos virus diarios, sólo aparecen unos cinco totalmente novedosos al año. TIPOS DE VIRUS ARCHIVOS EJECUTABLES (VIRUS EXEVIR) El virus se adosa a un archivo ejecutable y desvía el flujo de ejecución a su código, para luego retornar al huésped y ejecutar las acciones esperadas por el usuario. Al realizarse esta acción el usuario no se percata de lo sucedido. Una vez que el virus es ejecutado se aloja en memoria y puede infectar otros archivos ejecutables que sean abiertos en esa máquina. Ataca programas .COM, .EXE, .DLL, .SYS, .PIF, etc, según el sistema infectado. VIRUS EN EL SECTOR DE ARRANQUE (VIRUS ACSO ANTERIOR A LA CARGA DEL SO) En los primeros 512 bytes de un disquete formateado se encuentran las rutinas necesarias para la carga y reconocimiento de dicho disquete. Entre ellas se encuentra la función invocada si no se encuentra el Sistema Operativo. Es decir que estos 512 bytes se ejecutan cada vez que se intenta arrancar desde un disquete VIRUS RESIDENTE Como ya se mencionó, un virus puede residir en memoria. El objetivo de esta acción es controlar los accesos a disco realizados por el usuario y el Sistema Operativo. Cada vez que se produce un acceso, el virus verifica si el disco o archivo objetivo al que se accede, está infectado y si no lo está procede a almacenar su propio código en el mismo. MACROVIRUS Estos virus infectan archivos de información generados por aplicaciones de oficina que cuentan con lenguajes de programación de macros. Su funcionamiento consiste en que si una aplicación abre un archivo infectado, la aplicación (o parte de ella) se infecta y cada vez que se genera un nuevo archivo o se modifique uno existente contendrá el macrovirus. VIRUS DE MAIL 18
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
WWW.ECLAP.JCYL.ES
VIRUS DE SABOTAJE WWW.ECLAP.JCYL.ES
Su modo de actuar, al igual que los anteriores, se basa en la confianza excesiva por parte del usuario: a este le llega vía mail un mensaje con un archivo comprimido (.ZIP por ejemplo), el usuario lo descomprime y al terminar esta acción, el contenido (virus ejecutable) del archivo se ejecuta y comienza el daño. Son virus construidos para sabotear un sistema o entorno específico. Requieren de conocimientos de programación pero también una acción de inteligencia que provea información sobre el objetivo y sus sistemas. HOAX, LOS VIRUS FANTASMAS El auge del correo electrónico generó la posibilidad de transmitir mensajes de alerta de seguridad. Así comenzaron a circular mensajes de distinta índole (virus, cadenas solidarias, beneficios, catástrofes, etc.) de casos inexistentes. Los objetivos de estas alertas pueden causar alarma, la pérdida de tiempo, el robo de direcciones de correo y la saturación de los servidores con las consecuentes pérdidas de dinero que esto ocasiona. VIRUS DE APPLETS JAVA Y CONTROLES ACTIVEX Si bien, estas dos tecnologías han sido desarrolladas teniendo como meta principal la seguridad, la práctica demuestra que es posible programar virus sobre ellas. Este tipo de virus se copian y se ejecutan a sí mismos mientras el usuario mantiene una conexión a Internet. REPRODUCTORES‐GUSANOS WWW.ECLAP.JCYL.ES
CABALLOS DE TROYA WWW.ECLAP.JCYL.ES
Son programas que se reproducen constantemente hasta agotar totalmente los recursos del sistema huésped y/o recopilar información relevante para enviarla a un equipo al cual su creador tiene acceso. De la misma forma que el antiguo caballo de Troya de la mitología griega escondía en su interior algo que los troyanos desconocía, y que tenía una función muy diferente a la que ellos podían imaginar; un Caballo de Troya es un programa que aparentemente realiza una función útil pero además realiza una operación que el usuario desconoce y que generalmente beneficia al autor del troyano o daña el sistema huésped. Consisten en introducir dentro de un programa una rutina o conjunto de instrucciones, no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto. BOMBAS LÓGICAS Este suele ser el procedimiento de sabotaje más comúnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada o dado algún evento particular en el sistema, bien destruye y modifica la información o provoca la baja del sistema. 19
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
SPYWARE Los spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos. EN RESUMEN… Como conclusión a este punto, debemos entender que un virus informático es un software que pretende dañar de alguna manera nuestro sistema o bien pretende manipular la información que se aloja en él. Existen muchos tipos de virus, desde los ejecutables hasta los que se ejecutan constantemente en el sistema sin que el usuario se percate. 20
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
6.1 SEGURIDAD ACTIVA WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
6. SEGURIDAD ACTIVA Y PASIVA Las medidas de seguridad activas son aquellas cuyo objetivo es anular o reducir los riesgos existentes o sus consecuencias para el sistema. Frente a las siguientes amenazas, algunas de estas medidas son las siguientes: ERRORES HUMANOS FORMACIÓN. En numerosas ocasiones los errores humanos se producen por desconocimiento, pudiéndose evitar con la formación. En el resto de las ocasiones se deben a despistes, pero para evitarlo poco se puede hacer. ASIGNACIÓN ADECUADA DE LOS PERMISOS DE ACCESO A LOS OBJETOS. Limitando el acceso a los objetos (ficheros y directorios) mediante la asignación adecuada de permisos, según las necesidades del usuario se atenuarán los efectos de un posible error. En este caso, hablaríamos de los permisos de escritura de forma que sobre lo que no se necesite escribir es preferible no tener permiso para hacerlo. Si en algún momento hiciese falta siempre se pueden modificar los permisos. Por ejemplo, proteger contra escritura los disquetes, pendrive, etc., cuando no se va a grabar nada, es una medida que evitará algún que otro accidente.  Autenticación de usuarios. Sólo pueden acceder al sistema los usuarios autorizados y para poder hacerlo deben introducir una clave secreta o identificarse de alguna otra forma: huellas dactilares, tarjetas inteligentes, etc.  Elección de claves seguras y mantenimiento en secreto. Las claves para acceder a los sistemas deben adaptarse a unas recomendaciones para evitar que sean descubiertas fácilmente y deben mantenerse en secreto .  Asignación adecuada de los permisos de acceso a los objetos. Cada usuario debe tener acceso de lectura . y escritura únicamente a la información que necesite.  Establecer alarmas sobre eventos. Los sistemas operativos multiusuario permiten establecer alarmas sobre determinados eventos de forma que, cuando se producen, envían un aviso al administrador de la red.  Utilizar programas de bloqueo cuando haya que dejar el sistema desatendido. Para que los posibles intrusos no entren en el sistema aprovechando la ausencia. ROBO Y ALTERACIÓN DE LA INFORMACIÓN DURANTE LA TRANSMISIÓN WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
ROBO Y ALTERACIÓN DE LA INFORMACIÓN CONTENIDA EN EL SISTEMA Utilización de canales seguros. Evitar que sea interceptada la información que se transmite implica la utilización de canales seguros, lo cual es bastante costoso. Lo habitual es que circule por redes públicas sobre las que no se tiene un control directo por lo que puede ser capturada. Debe recurrirse pues al cifrado que evitará Que Quién capture la información pueda utilizarla. 21
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
ROBO DE LOS EQUIPOS  Acceso restringido a la sala donde se encuentra el sistema.  Fijación del equipo a un soporte. Existen diferentes artículos disponibles en el mercado para fijar los equipos a un soporte, como puede ser la mesa que soporta un ordenador. RECEPCIÓN DE INFORMACIÓN FALSA Autenticación de la información mediante firmas digitales. Las firmas digitales aseguran que la información que se recibe proviene de quién realmente dice ser. SABOTAJE DE LOS EQUIPOS Acceso restringido a la sala donde se encuentra el sistema. SABOTAJE DE LA INFORMACIÓN Acceso restringido al sistema. Asignación adecuada de los permisos de acceso a los objetos. Utilizar programas de bloqueo cuando haya que dejar el sistema desatendido. Acceso restringido a la sala donde se encuentra el sistema. Puesto que se puede sabotear la información destruyendo los equipos.  También es una forma de impedir que un intruso acceda al sistema si alguien se ha dejado una cuenta abierta. 



VIRUS  Control sobre los programas introducidos. La mejor medida para evitar que un virus llegue al sistema es no introducir programas ilegales ni ejecutar programas que provengan de otro ordenador sin pasarles antes un detector de virus.  Evitar arrancar desde la unidad de disquete. Los virus de arranque se activan cuando se arranca el ordenador con un disquete infectado; por ello debe procurarse no arrancarlo con disquetes que no sean el original del sistema operativo o los de arranque creados por uno mismo. En caso de tener que hacerlo, hay que pasarlos antes por un detector de virus. Es importante evitar dejar disquetes introducidos en la unidad cuando se arranque o reinicie el ordenador.  Instalar un antivirus residente. Un antivirus residente podrá detectar la presencia de virus en el sistema e impedirá su activación y propagación. 22
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
6.2 SEGURIDAD PASIVA WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
Las medidas de seguridad pasivas estarían destinadas, más que a anular o reducir el riesgo de que ocurra un desastre a estar preparado si llegase a ocurrir. Algunas medidas pasivas frente a amenazas son las siguientes: VIRUS  Copias de seguridad.  Disponer de un antivirus. El antivirus servirá para limpiar los ficheros o partes del sistema infectados una vez que el virus consiguió entrar. ROBO DE LA INFORMACIÓN CONTENIDA EN EL SISTEMA  Cifrado. El cifrado de la información evitará que el ladrón pueda utilizarla.  Registros de auditoría. En un sistema multiusuario, la auditoría permite establecer un control sobre quién está en el sistema, qué hace cada usuario o quién utiliza cada recurso, facilitando así la detección de intentos de violación de la seguridad. No es una medida que evite el robo directamente aunque puede persuadir al ladrón sabiendo que las huellas que deje pueden conducir a su identificación. ROBO Y ALTERACIÓN DE INFORMACIÓN DURANTE LA TRANSMISIÓN ROBO DE LOS EQUIPOS WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
Cifrado. Puesto que entraña gran dificultad tener canales seguros, transmitir la información cifrada impedirá que pueda utilizarse en caso de ser interceptada.  Copias de seguridad. Más valiosa que el propio equipo es, en la gran mayoría de los casos, la información que contiene; por ello las copias de seguridad evitarán que el robo se convierta en una verdadera catástrofe.  Tener disponibles equipos de reserva. Disponiendo de un equipo de reserva con una configuración básica y copias de seguridad, se podrá tener operativo en unas pocas horas sin que el percance afecte de forma extraordinaria al trabajo normal. Si dicho equipo tiene además instalados todos o parte de los programas que se empleaban en el sustraído podrá estar operativo en un corto espacio de tiempo. Cuando no se tiene este equipo disponible puede ocurrir que el tiempo perdido hasta conseguir un nuevo equipo e instalar lo necesario en él suponga un costo mayor que el del propio equipo sustraído. Si la medida resulta demasiado cara sería recomendable, al menos, tener el teléfono de alguna empresa de alquiler que pueda proporcionar los equipos en breve tiempo hasta que se adquieran los nuevos.  Marcar los equipos. Hacer una pequeña marca en los equipos facilitará su posterior localización e incluso puede contribuir a que el ladrón renuncie a su acción. Se puede grabar un pequeño dibuja o un número en las partes metálicas con alguna 23
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
herramienta afilada e incluso, en algunos casos, se recurre a grabar a fuego los elementos de plástico (como el monitor) .  Asegurar los equipos.  Apuntar modelos y números de serie. Para posibilitar su localización.  Control de presencia en la sala. El control y registro de quién está en cada momento dentro de la sala donde se encuentra el sistema, podrá facilitar la identidad del ladrón. SABOTAJE DE LA INFORMACIÓN Consultar registros de auditoría.
SABOTAJE DE LOS EQUIPOS Tener disponibles equipos de reserva. FALLO DE LOS EQUIPOS  Tolerancia a fallos. La tolerancia a fallos hace posible que un sistema pueda seguir funcionando tras un fallo en determinados componentes sin que se produzcan interrupciones ni pérdidas de información. No evita el fallo, puesto que son mecanismos que entran en acción cuando algún componente está dañado, pero evita que llegue a afectar al funcionamiento del sistema por lo que, en cierta forma, también podría considerarse como una medida activa.  Tener disponibles equipos de reserva. FALLO EN EL SUMINISTRO ELÉCTRICO  Sistemas de alimentación ininterrumpida. Suplen la falta de suministro eléctrico durante un período de tiempo. Puesto que evitan que el fallo llegue al sistema, podría considerarse una medida activa.  Supresores de picos de tensión. Impiden que los picos de tensión lleguen al equipo y puedan ocasionar daños. DESASTRE NATURAL
 Copias de seguridad.  Almacenar las copias de seguridad en un armario ignífugo. En ellos las copias estarán protegidas no sólo frente al fuego sino también frente a otros desastres como terremotos e inundaciones. Además, puede hacer las funciones de caja de seguridad, protegiéndolas frente a posibles robos.  Copias de seguridad en un lugar externo. Si no se dispone de un armario ignífugo, puesto que su costo es bastante elevado, es recomendable mantener una copia de seguridad almacenada en una localización externa, en otro edificio, ya que la que se mantiene en el mismo edificio puede correr la misma suerte que el propio sistema.
 Tener disponibles equipos de reserva.  Asegurar los equipos. 24
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
Algunas medidas podrían considerarse tanto activas como pasivas. Por ejemplo, si para evitar el robo de un fichero se cifra, se estará adoptando una medida pasiva puesto que ello no impide el robo sino que lo que intenta evitar es que la información contenida pueda ser utilizada. Sin embargo, si el atacante sabe que el fichero se encuentra cifrado, probablemente desista de su acción, con lo cual la medida ha evitado su robo. Además, si el fichero se roba, hasta que no se descifre no se puede considerar información, con lo cual, si no se lograse hacer, se podría decir que también ha evitado el robo de información y puede considerarse una medida activa. En general, las medidas pasivas adoptadas contra el robo o sabotaje podrían convertirse en activas cuando se dan a conocer ampliamente. EN RESUMEN… Entre las medidas de seguridad a tomar en cuanto a un sistema informático se hacen dos distinciones. Por un lado las activas, que se toman para evitar o reducir los riesgos sobre el sistema. Por otro lado las pasivas, que se adoptan para estar preparado en caso de que alguna amenaza llegase a materializarse, y facilitar la recuperación. 25
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
7. PROGRAMAS ANTIVIRUS: INSTALACIÓN, ACTUALIZACIÓN Y MANTENIMIENTO. Se supone que todos los usuarios deberíamos conocer de qué se trata y el porqué de la importancia de estas aplicaciones. La práctica y la experiencia demuestran que cuanto más usado es un sistema, existirá mayor posibilidad de que el mismo sea blanco de ataques. Esto último sin duda está ocurriendo con Mac OX, Linux y los sistemas operativos para móviles, que al volverse populares serán utilizados como futura base de desarrollo de malware. Estos programas son la respuesta natural de los profesionales de seguridad a un mal que nos ataca a todos: la creación de malware. Un antivirus es una gran base de datos con la "huella digital" de todos los virus conocidos para identificarlos y también con las pautas que más contienen los virus. Esta "huella digital" no es más que un conjunto de bits que identifican (deberían identificar) unívocamente a un programa dañino y recibe el nombre de firma. Es normal que la protección antivirus sea brindada de dos formas:  el monitor residente en memoria, que verifica todo archivo que está siendo procesado por el sistema. Nunca se debe desactivar.  el scanner, que es el buscador que se activa a petición del usuario para buscar amenazas en cualquier unidad de disco. A continuación mostramos una lista de los antivirus actualmente más utilizados, y la empresa que lo desarrolla. EMPRESA SOFTWARE AhnLab Aladdin Knowledge Systems Alwil Software Antivir (Avira) ArcaBit Authentium Avira BL Corp BIT Defender Cat Computer Services Central Command Clam Antivirus Command Software, perComp Verlag
Computer Associates V3 Solutions eSafe avast! AntiVir ArcaVir Command AntiVirus Avira AntiVirus BLC Win Cleaner BIT Defebder AntiVirus QuickHeal Vexira Clamav Command AV eTrust EZ AV 26
Computer Associates Computer Associates CyberDefender Cybersoft Dr.Web Ltd. ESET F‐Secure, perComp Verlag Finjan Software Fortinet Frisk Software G Data GeCAD GFI Software Grisoft, Jakob Software Group Technologies Ikarus Software Kaspersky Lab Mcafee Microsoft MicroWorld, MAXXdefense MKS Network Associates Norman Data Defense OpenAntiVirus Omegas Panda Software PER Systems Prevx Proland Rising Softwin Sophos Sybari, Infowan (Microsoft) Symantec Trend Micro VirusBuster Troyan Explore Técnico de Soporte informático
InoculateIT VET AV CyberDefender Wave AV, VFind Dr. Web, Anti‐Viren‐Pack NOD32 F‐Secure AV SurfinGate Fortinet Antivirus F‐Prot AntiVirenKit Reliable AV (RAV) GFI AVG securiQ.Watchdog Virus Utilities, Content Wall Kaspersky AV Virusscan Windows Live OneCare eScan, MailScan MKS_Vir Virusscan Virus Control OpenAntiVirus Virenschutz Panda AntiVirus PER AntiVirus Prevx Protector Plus Antivirus Rising Antivirus Bitdefender Sophos AntiVirus Antigen (Microsoft OneCare) Norton AntiVirus Trend Micro PC ‐ PCCillin VirusBuster Troyan Explore WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
TEMA 07
WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
Promoción Interna de
Técnico de Soporte Informático
Tener un buen antivirus instalado y actualizado frecuentemente es fundamental debido a la facilidad con la que hoy se propagan los virus por Internet. Sin embargo, los principales sistemas operativos como Windows, Mac o Linux no incluyen un antivirus, así que los usuarios deben conseguir uno por su cuenta. Entre los antivirus Gratuitos mostramos los siguientes: Avast: Es un antivirus Gratuito desarrollado para plataformas Windows y Linux que detecta y desinfecta una gran cantidad de virus conocidos y es capaz de detectar el rastro de las modificaciones producidos por virus desconocidos. 27
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
Su instalación es tan sencilla que sólo descargándolo, ejecutándolo y creando la instalación por defecto quedará funcionando en el equipo. AVG: Es el antivirus Gratuito más descargado en el mundo. Posee un buen desempeño y es muy fácil de usar a pesar de no estar disponible en español. Se actualiza automáticamente todas las semanas, lo que permite tener siempre al día la lista de virus o programas maliciosos de la Red. Durante la instalación deberemos rellenar un sencillo formulario con una dirección de correo electrónico válida y continuar. Los Antivirus y Antispywares son útiles siempre y cuando sean actualizados regularmente. En la actualidad, gracias a Internet los antivirus se actualizan automáticamente, pero ¿Cómo actualizar un antivirus si no tenemos conexión a Internet? En este caso, deberemos acceder momentáneamente a un PC con conexión a Internet y descargar un archivo conteniendo las actualizaciones de la base de datos de virus de nuestro antivirus. Este archivo lo debemos guardar en un dispositivo extraíble (una memoria USB por ejemplo), luego lo copiamos en el PC cuyo antivirus queremos actualizar. EN RESUMEN… Tener un antivirus en un sistema informático es algo fundamental para garantizar la seguridad de éste. Estas aplicaciones se encargan de analizar nuestro sistema dependiendo de una base de datos de virus que van almacenando progresivamente. Hay antivirus gratuitos y de pago, en ambos casos son muy sencillos de instalar, actualizar y mantener, cualquier usuario puede hacerlo. 28
Promoción Interna de
Técnico de Soporte Informático
TEMA 07
Técnico de Soporte informático
WWW.ECLAP.JCYL.ES
BIBLIOGRAFÍA ‐
‐
‐
‐
MUÑOZ F.J. Sistemas Informáticos Monousuario y Multiusuario. Mc Graw Hill PASTOR SÁNCHEZ J.A. Sistemas de Gestión Documental. Enclave Formación HERNÁNDEZ TALLADA A. Seguridad informática: Virus, antivirus y protección de datos. Técnico en Seguridad de Redes y Sistemas. Informática y comunicaciones. Neptunos Formación. http://www.segu‐info.com.ar http://canalseguro.net WWW.ECLAP.JCYL.ES
WWW.ECLAP.JCYL.ES
PÁGINAS CONSULTADAS ‐
‐
WWW.ECLAP.JCYL.ES
29
Descargar