Está en la página 1de 116

Módulo 6

Seguridad Informática
Módulo 6: Seguridad Informática

UF1: SEGURIDAD PASIVA ...............................................................................................4

1. Seguridad física y lógica. .................................................................................................... 5


1.1. Ubicación física y condiciones ambientales de los equipos servidores. .................. 6
1.2. Protección física de los sistemas informáticos............................................................. 7
1.3. Sistemas de alimentación ininterrumpida. ................................................................. 10
1.4. Aplicación de los sistemas de alimentación ininterrumpida. .................................. 11
1.5. Políticas de seguridad basadas en listas de control de acceso. ............................. 12
1.6. Políticas de contraseñas; sistemas biométricos......................................................... 16
1.7. Mecanismos de seguridad de acceso al sistema. ..................................................... 19
1.8. Gestión del inventario de los registros de usuarios, incidencias y alarmas. ......... 21

UF2: COPIAS DE SEGURIDAD..................................................................................... 24

2. Políticas de almacenamiento. .......................................................................................... 24


2.1. Almacenamiento de la información: parámetros de configuración, rendimiento,
disponibilidad, accesibilidad....................................................................................................... 26
2.2. Métodos de almacenamiento locales y en red.......................................................... 28
2.3. Tecnologías de almacenamiento redundante y distribuido. ................................... 33
2.4. Creación y restauración de copias de seguridad. ..................................................... 41
2.5. Programación temporal de copias de seguridad siguiendo esquemas de
rotación. ......................................................................................................................................... 42
2.6. Realización de copias de seguridad siguiendo diversas estrategias. .................... 45
2.7. Utilización de soportes de almacenamiento remotos y extraíbles......................... 47
2.8. Aplicación de procedimientos de medida de rendimiento, de verificación y de
detección de anomalías. .............................................................................................................. 48
2.9. Custodia de soportes de almacenamiento. ............................................................... 49

UF3: LEGISLACIÓN DE SEGURIDAD Y PROTECCIÓN DE DATOS ................. 50

1. Protección de datos. ........................................................................................................ 50


1.1. Legislación sobre protección de datos. ...................................................................... 51
1.2. Mecanismos de control de acceso a información personal almacenada. ............. 52
1.3. Datos personales. Tratamiento y mantenimiento de ficheros de datos. .............. 54
1.4. Legislación sobre los servicios de la sociedad de la información, comercio y
correo electrónico. ....................................................................................................................... 59
1.5. Configuración de programas clientes de correo electrónico para el cumplimiento
de normas sobre gestión de seguridad de la información. ................................................... 61
1.6. Actualizaciones de seguridad del sistema. ................................................................ 62
1.7. Legislación sobre licencias de uso de software......................................................... 63
1.8. Planes de entendimiento y de administración de seguridad. ................................. 63

UF4: SEGURIDAD ACTIVA ............................................................................................ 67

1. Alarmas e incidencias de seguridad. Protección contra software malicioso. ................. 68


1.1. Fallos de seguridad: planes de contingencia. ........................................................... 68
1.2. Virus y programas maliciosos. ...................................................................................... 71
1.3. Utilización de mecanismos para la verificación del origen y la autenticidad de
aplicaciones. .................................................................................................................................. 76

Página 2 de 116
Módulo 6: Seguridad Informática

1.4. Instalación, prueba, utilización, actualización y automatización de herramientas


para la protección y desinfección contra software malicioso. ............................................... 80
1.5. Utilización de técnicas de recuperación de datos. ................................................... 81
1.6. Sistemas de identificación: firma electrónica, certificado digital. .......................... 83
1.7. Obtención de identificadores digitales; utilización de firma electrónica. ............. 90
1.8. Documentación de las incidencias de seguridad. ..................................................... 92

UF5: CORTAFUEGOS Y MONITORIZACIÓN DE REDES .................................... 95

1. Asegura la privacidad de la información. ........................................................................ 95


1.1. Inventario y control de los servicios de red. .............................................................. 96
1.2. Fraudes informáticos y robos de información. .......................................................... 96
1.3. Ingeniería social. ............................................................................................................. 97
1.4. Publicidad y spam. ......................................................................................................... 99
1.5. Seguridad en redes cableadas. .................................................................................. 102
1.6. Control de la monitorización y herramientas ........................................................... 106
1.7. Seguridad en las redes inalámbricas y en sus protocolos. .................................... 108
1.8. Cortafuegos en equipos y servidores: instalación, configuración y utilización. . 110
1.9. Realización de informes de incidencias de seguridad............................................ 112

BIBLIOGRAFÍA ............................................................................................................... 115

WEBGRAFÍA ................................................................................................................... 115

Página 3 de 116
Módulo 6: Seguridad Informática

UF1: Seguridad pasiva

Hoy en día, debido a todas las posibles acciones que se pueden realizar por
la red, el usuario comparte completamente toda su información con otros
clientes y se almacenan en servidores que localmente no tenemos
conocimientos de donde se sitúan.

Contraseñas, datos personales, pagos bancarios, fotos personales, son datos


bastante sensibles para que se le apliquen una serie de medidas de
seguridad. La interactividad de esta información a través de internet supone
un importante peligro para el usuario, ya que la pérdida o robo de alguna de
estas informaciones podría causar numerosos daños.

Para minimizar el impacto ante un posible imprevisto, debemos de aplicar una


serie de medidas de carácter preventivas para salvaguardar los datos más
personales.

A estas medidas se les denominan seguridad pasiva. Para ello se recomienda


tener unos conocimientos mínimos en el área de informática, como los que
estamos obteniendo en este ciclo de grado medio.

A continuación, debemos de aplicar algún tipo de herramientas de seguridad


de los datos como antivirus o antispam para proteger al equipo frente
ataques y web malintencionadas.

Seguidamente podemos aplicar las normas básicas de seguridad ante


cualquier usuario de la red o salvaguardar las contraseñas de una forma
segura.

Página 4 de 116
Módulo 6: Seguridad Informática

Por último, debemos de realizar copias de seguridad de una forma periódica


en nuestro equipo y almacenarlo en dispositivos externos.

1. Seguridad física y lógica.


En función de la necesidades y aspectos a salvaguardar, disponemos de
varios tipos de seguridad. En este punto detallaremos los mecanismos
existentes para realizar acciones de seguridad para el equipo físico ante
cualquier catástrofe meteorológica o robo del equipo, además detallaremos
los mecanismos de seguridad para la parte lógica de nuestro equipo, es decir,
los datos que tenemos almacenados.

Gestionar permanentemente la seguridad física es el comienzo para integrar


la seguridad como una función primordial dentro de cualquier sistema.

El control del ambiente y acceso físico permite disminuir los siniestros,


realizar unas tareas de mantenimiento de una forma más liviana ya que se
pondrán en marcha las medidas de protección preventivas que tendremos
instaladas.

Debemos de conocer en todo momento el estado de nuestro sistema para


tomar decisiones sobre las medidas preventivas que se están llevando a cabo.

Página 5 de 116
Módulo 6: Seguridad Informática

1.1. Ubicación física y condiciones ambientales de los


equipos servidores.

1.1.1. Ubicación Física

El primer paso para establecer la seguridad de un servidor o un equipo es


decidir adecuadamente el lugar donde vamos a instalarlo, esta decisión
resulta vital para el mantenimiento y protección de nuestros sistemas. Se
trata, por tanto, de aplicar barreras físicas y procedimientos de control para
una protección total de los equipos y así de la información contenida en ellos.

Para decidir por la ubicación física del equipo debemos de tener en cuenta
una serie de factores como el edificio donde se instala el equipo, ya que
debemos evaluar aspectos como el espacio del que se dispone, el tipo de
acceso de equipos y personal, y qué características tienen las instalaciones
de suministro eléctrico, acondicionamiento térmico, etc.

Igualmente, debemos controlar el espacio disponible, el tamaño de los


equipos y de la ubicación de los mismos, la ventilación, iluminación, etc.

Otro de los aspectos a tener en cuenta es la acústica ya que habrá que


controlar los niveles de ruido, que, por lo general, aparte de los equipos
informáticos también serán necesarios equipos de ventilación como aires
acondicionados, y éstos pueden que sean algo ruidosos. Si ocurre el caso de
que, entre los equipos informáticos, de ventilación y demás ruido no controla,
superamos los niveles normales, habrá que amortiguar mediante alguna
reparación en la sala para no ocasionar molestias.

La seguridad física del edificio como el plan de emergencia contra incendios,


protección contra inundaciones y otros peligros naturales que puedan afectar
a la instalación, será otro de los factores de seguridad.

1.1.2. Condiciones Ambientales

Además de los factores anteriores, existen otras series de factores como la


localización y las condiciones ambientales que rodean al local donde vayamos
a instalar nuestros equipos.

Página 6 de 116
Módulo 6: Seguridad Informática

Los principales son los factores naturales (frío, calor, inundaciones, incendios
o terremotos); los servicios disponibles, especialmente de energía eléctrica y
comunicaciones (antenas, líneas telefónicas, etc.).

1.2. Protección física de los sistemas informáticos.

Una vez producido el delito, se puede recuperar las materias sustraídas, pero
lo más importante es tener implementado unas medidas para que estos
hechos no se produzcan.

Estos hechos cuando se trata en un incidente en la empresa, es un caso más


grave ya que nos pueden robar datos mucho más sensibles ya que serían
irremplazable. En otro caso también pueden afectar al patrimonio, mobiliario
u ordenadores, en este caso, sí que es verdad que se podría reemplazar de
una forma más fácil que los anteriores

La seguridad física de un sistema informático consiste en la aplicación de


barreras físicas y procedimientos de control frente a amenazas físicas al
hardware.

La seguridad física la podemos definir como el conjunto de las medidas


que nos previenen de los daños físico a los sistemas informáticos y poder
proteger los datos de que ellos se almacenen

Página 7 de 116
Módulo 6: Seguridad Informática

La seguridad física trata de proteger el hardware ante posibles daños y


desastres naturales, como incendios, inundaciones, golpes, robos,
sobrecargas eléctricas, etc. Estos riesgos externos a los que están sujetos los
equipos informáticos pueden ser prevenidos de la siguiente manera:

• Fenómenos naturales: incendios, inundaciones, sobrecargas eléctricas,


etc. Las medidas preventivas en estos casos se basan principalmente
en una ubicación adecuada de los equipos, dotada de las oportunas
medidas de protección.

• Riesgos humanos: actos involuntarios como golpes, arañazos o actos


vandálicos y sabotajes. Las medidas preventivas a seguir serían el
control de accesos a los recintos en los que se sitúan los equipos,
elaboración de perfiles psicológicos de empleados con acceso a datos
confidenciales, formación en materia de seguridad a los usuarios que
manipulen los equipos, etc.

En este apartado nos centraremos de las medidas de protección en los


equipos informáticos, dejando las medidas de los servidores para próximos
puntos ya que suelen localizarse en salas y medidas de seguridad especiales

1.2.1. Entorno físico

Uno de los apartados más relevantes a la hora de diseñas las medidas de


seguridad es el emplazamiento del equipo en el lugar del trabajo. De esta
forma podemos definir las condiciones físicas que determinan estos tipos de
riesgos, junto con su medida preventiva.

• Espacio: Los equipos informáticos al ser máquinas eléctricas, necesitan


disipar el calor que producen, por ello necesitan localizarse en lugares
con buena ventilación. Igualmente, no debemos obstaculizar con
algún objeto la salida de los ventiladores del equipo.
• Luz solar: Debemos evitar la luz solar directa ya que puede producir
sobrecalentamiento. La instalación de persianas o cortinas en la
habitación puede ser una buena solución.
• Temperatura: Hay que tener muy presente todo lo relacionado con las
temperaturas. Lo hemos comprobado en los puntos anteriores
guardando el sobrecalentamiento. La humedad también es un rasgo a

Página 8 de 116
Módulo 6: Seguridad Informática

tener en cuenta, ya que se aconseja tenerlo a un 50% para su buen


uso.
• Campos magnéticos, Vibraciones y el suelo en el que nos encontremos,
también serán factores.

1.2.2. Instalaciones

Además de las condiciones ambientales, existen otros factores que suponen


riesgos para el equipo informático.

1. En primer lugar, debemos de comprobar que disponemos en la


ubicación de una instalación eléctrica adecuada ya que los equipos
informáticos, funcionan gracias a esta fuente de energía. Esta
instalación se puede instalar los enchufes con toma de tierra o también
la instalación de un sistema de alimentación ininterrumpida como
dispositivos para estabilizar la corriente en la red. Estas modificaciones
se toman como medida preventiva.

2. En segundo lugar, nos ocuparemos de la instalación de la red de


equipos. Para ellos debemos de elegir un tipo de cable adecuado y
controlar el acceso de los distintos clientes mediante claves.

Página 9 de 116
Módulo 6: Seguridad Informática

3. Por último, debemos de gestionar la prevención contra incendios


mediante sistemas de prevención y sistemas de protección. Las
medidas que aplicaremos como prevención podría ser la instalación
de detectores de humo y mantener limpia la sala. Las de protección
serían la adecuada señalización para que, si se produjese un incendio,
los trabajadores puedan conocer fácilmente cual es el camino de la
evacuación. La instalación de extintores sería otro ejemplo de medidas
de protección.

1.3. Sistemas de alimentación ininterrumpida.

Es recomendable un suministro eléctrico propio del CPD (Centro de


procesamiento de datos), independiente del resto de la instalación y
elementos de protección y seguridad específicos, como sistemas de
alimentación ininterrumpida, de este modo conseguiremos que los equipos
no estén sujetos a las fluctuaciones o picos de la red, sobrevoltajes, ruidos
electrónicos que hagan sufrir al equipo informático. Este suministro propio
se puede conseguir a través de equipos electrógenos, baterías, etc.

Un SAI o sistema de alimentación ininterrumpida es un dispositivo electrónico


que permite proteger a los equipos frente a los picos o caídas de tensión. De
esta manera se dispone de una mayor estabilidad frente a los cambios del
suministro eléctrico y de una fuente de alimentación auxiliar cuando se
produce un corte de luz. Este tipo de sistemas nacieron originalmente con el
objetivo de proteger el trabajo que se estaba realizando en el momento en
que se producía un apagón.

La idea consistía en proporcionar al usuario del equipo el tiempo suficiente


para guardar la información y apagar correctamente los equipos cuando se
producía un corte en el suministro eléctrico, aunque posteriormente se le ha
agregado capacidad para poder continuar trabajando cierto tiempo, aunque
no se disponga de suministro.

Página 10 de 116
Módulo 6: Seguridad Informática

1.4. Aplicación de los sistemas de alimentación


ininterrumpida.

En este apartado nos centraremos en las características y tipo de Sai que


existen en el mercado.

En primer lugar, podemos identificar dos tipos de SAl, en función de su forma


de trabajar:

• Sistemas de alimentación en estado de espera o Stand-by Power


Systems (SPS). Este tipo de SAl activa la alimentación desde baterías
automáticamente cuando detecta un fallo en el suministro eléctrico. A
estos tipos de Sai se le denomina offline pasivos.

• Otro tipo de dispositivos son los SAl en línea (offline interactivos), están
conectados a la corriente, que alimenta el ordenador de modo
continuo, aunque no exista un problema en el suministro eléctrico, y
al mismo tiempo recarga su batería. Este dispositivo tiene la ventaja
de que ofrece una tensión de alimentación constante, ya que filtra los
picos de la señal eléctrica que pudiesen dañar el ordenador, si bien el
tiempo extra de trabajo que ofrece es menor que el de los SPS.

• Por último, los Sai online, los que se colocan entre la red eléctrica y los
equipos a proteger. Estos dispositivos son más caros, pero con el
inconveniente de ir perdiendo capacidad de la batería por el hecho de
estar en continuo contacto con la corriente eléctrica, ya que siempre
está enchufado a la corriente.

Las partes que forman este dispositivo estabilizador eléctrico las detallamos
a continuación:

1. La batería es unos de los elementos más importante ya que es lo que


se tiene que cargar para que actúe cuando tengamos apagones en el
suministro.
2. El filtro es la parte del dispositivo que encargado de limpiar la señal
de entrada.

Página 11 de 116
Módulo 6: Seguridad Informática

3. A continuación, tenemos el conversor o transformador, que convierte


los voltajes para adaptarlo al dispositivo.
4. Inversor que transforma la corriente continua en corriente alterna y por
último el conmutador que, en caso de necesitar, va eligiendo entre la
energía de la batería o del suministro.

El uso de un dispositivo que regule la corriente eléctrica, hace que el sistema


sea mucho más estable y presenta una autonomía para poder seguir
trabajando en caso de fallo eléctrico, de esta forma el usuario del equipo
tiene tiempo para terminar lo que va realizando y apagar el equipo como es
debido.

1.5. Políticas de seguridad basadas en listas de control de


acceso.

Empezaremos en este apartado con el concepto de seguridad lógica.

Podemos definir este tipo de seguridad como el conjunto de medidas


cuyo objetivo es la de proteger tanto los datos como las aplicaciones
instalada en el equipo, así como garantizar que el acceso es único y
conocido.

Las políticas de seguridad que debe adoptar cualquier empresa serán las
normas que deben de seguir todos los usuarios de la empresa o red. Estas
normas marcan las pautas de utilización del sistema y los protocolos de
actuación a seguir en la operativa del sistema.

Entre las políticas de seguridad relacionada con la seguridad podemos


encontrar las de mantenimiento de equipos, utilización de los recursos de la
red, adquisición del software, privacidad y autenticación del usuario.

Para llevar a cabo estas políticas debemos de tomar algunas medidas


preventivas básicas de seguridad establecidos en las políticas como la
utilización de firmas digitales para la autenticación del usuario ante cualquier
documentación personal de una entidad pública.

Otra de las medidas es la lista del control de acceso donde se controla los
usuarios que se le permite la entrada y con los permisos sobre las acciones

Página 12 de 116
Módulo 6: Seguridad Informática

permitidas. La encriptación de los datos es otra de las medidas que se utiliza


sobre todo para la transmisión de los datos desde un emisor a un receptor.

En este apartado nos centraremos en las listas de control de acceso, también


llamado como sus siglas en inglés ACL, como ya hemos mencionado
anteriormente tiene como objetivo mejorar el acceso al sistema por usuarios
indebido.

Lista de control de acceso: Herramienta para controlar el acceso de los


usuarios al sistema, así como las distintas operaciones, aplicaciones y
recursos que tiene disponible y los permisos permitidos por el sistema

El objetivo de las listas de control de acceso es tanto la concesión de acceso y


permisos, como la restricción de ellos. Estas restricciones se realizan a nivel
de red proporcionando los datos que se transmiten por la misma, a nivel del
sistema operativo, cada aplicación y el propio sistema operativo dispone de
mecanismo de seguridad que lo controla.

A nivel de red disponemos de elementos como las direcciones IP o


direcciones MAC que ayudan a llevar a cabo los mecanismos de control
mediante el firewall que protege la red.

Otra herramienta que existe para elementos masivos es el proxy para


controlar el tránsito de usuarios que entran un salen de internet en nuestra
red.

Por último, el servidor DNS y el de Correo, también tienen implementado


mecanismos de seguridad. Podemos poner un ejemplo que es muy común,
ya que todos hemos visto el elemento del que dispone nuestro gestor de
correo electrónico para bloquear los correos spam.

El hecho de trabajar con listas de control de acceso trae una serie de ventajas
que detallamos a continuación.

Página 13 de 116
Módulo 6: Seguridad Informática

1. Limitación de tráfico de datos. ACL posibilita mejorar el rendimiento


de la red, limitando el tráfico de los datos por la web, por ejemplo,
limitar la descarga de algunos tipos de datos, como música, video.
De esta forma el usuario no va a poder descargar música y video ya
que son archivos muy pesado y que pueden colapsar el tráfico de
datos.
2. Conceder o restringir permisos y roles. En las ACL es donde se
guarda los permisos o roles de los distintos usuarios a los que se le
permite la entrada al sistema.
3. Controla la ejecución de aplicaciones que puede que contenga virus.

Las listas de control de acceso bajo en sistema operativo Windows están


situadas en las opciones de compartir los recursos donde se pueden distinguir
dos tipos de privilegios:

1. Los permisos o la forma en la que podemos acceder dependiendo a


que archivo.
2. Los derechos que establecen las acciones que están permitidas

A través de esta ventana de propiedades del archivo, el propietario asigna


los permisos a otros usuarios. Los permisos sobre los ficheros son distintos a
los que puede aplicarse sobre los directorios. Por cada fichero o directorio
se crea una lista de control de acceso.

Página 14 de 116
Módulo 6: Seguridad Informática

En el caso del sistema operativo Linux, existen algunas diferencias con el


sistema operativo anterior ya que en este hay tres grupos bien diferenciados:
el propietario, grupo de usuarios y otros tipos de usuarios.

En Linux, todos los usuarios pertenecen al grupo principal. El usuario


administrador del sistema se le denomina root y por tanto tiene concedidos
todos los permisos. Es aconsejable utilizar este usuario solo en las
operaciones importantes que tengamos que modificar el sistema, como
acceso a la configuración del sistema operativo o bien a la hora de instalar
una aplicación.

Los permisos en Linux se aplican a recurso y puede ser de tres tipos,


dependiendo las restricciones que le deseamos aplicar al recurso para
algunos usuarios:

• Lectura (r) en el que el usuario solo podrá visualizar el fichero.


• Escritura (w) en el que el usuario puede editar el fichero y
modificarlo.
• Ejecución (x) en el que el fichero se podrá ejecutar.

Los permisos en este sistema operativo, se trabajan con el comando chmod


seguido de la notación UGO (Propietario, grupos, otros) seguido de los
permisos a conceder o restringir. También podemos utilizar la notación
numérica en base octal.

Hay ocasiones que los permisos no son suficientes para establecer


restricciones a los usuarios sobre los recursos compartidos, y por tanto
utilizaremos las ACL. Si están habilitadas la debemos de activas con el
comando acl al final de la correspondiente línea de partición. En caso de no
tener las listas habilitadas, hay que descargar el paquete.

Una lista de control de acceso, se compone de entradas en las cuales se


especifican los permisos a los accesos a un determinado recurso. Las entradas
se dividen en: categoría, identificador y cadenas de permisos.

Página 15 de 116
Módulo 6: Seguridad Informática

1.6. Políticas de contraseñas; sistemas biométricos.

1.6.1. Política de contraseña

El control de acceso al usuario en un sistema informática es unas de las


medidas más básicas que podemos llevar a cabo. La autenticación de los
usuarios se realiza introduciendo un nombre y una contraseña. Las
credenciales de cada usuario se forman a partir de un identificador y una
clave, que permitirán comprobar la identidad y autenticidad del usuario.

Como es lógico pensar, la seguridad del sistema va a estar fuertemente


relacionada con la buena elección de la contraseña y la confidencialidad de
la misma. Por este motivo, las empresas suelen tener definidas políticas de
contraseñas donde se establece entre otras algunas condiciones a la hora de
establecer la contraseña como por ejemplo la longitud mínima de la misma,
su formato o el tiempo de validez.

A continuación, estudiaremos las medidas que orientamos para confeccionar


una buena contraseña:

1. No deben estar formadas por palabras que encontremos en


diccionarios, ni en español ni en ningún otro idioma, ya que cualquier
programa de fuerza bruta lo descubriría con facilidad.

Página 16 de 116
Módulo 6: Seguridad Informática

2. No deben usarse sólo letras mayúsculas, minúsculas o números, porque


se reducirían las combinaciones en un alto grado; ejemplos
rechazables: ANA, avestruz, abcdef, 20014.

3. No debemos utilizar información personal: nombre de nuestros


familiares, fecha de nacimiento, número de teléfono ... ya que
cualquier persona cercana a nosotros podría descubrirla.
Ejemplos: cp28007, 06/06/1965. Este fallo es muy habitual en las
preguntas que te realizan determinadas páginas (correos electrónicos)
cuando no recuerdas la contraseña.

4. No debemos invertir palabras reconocibles, como atatap, zurtseva.


Cualquier programa creado para este fin lo descubriría en un corto
espacio de tiempo.

5. No debemos repetir los mismos caracteres en la misma contraseña.

6. No debemos escribir la contraseña en ningún sitio, ni en papel ni en


documentos electrónicos que no hayan sido encriptados. Hablarlo por
teléfono o correo electrónico, ya que estos medios de comunicación
son fácilmente interceptados y existen aplicaciones que desencripten
las contraseñas fácilmente.

7. Debemos limitar el número de intentos fallidos. Si excede el número


máximo de intentos permitidos, el usuario debe quedar bloqueado,
para lo que tendrá que ponerse en contacto con el técnico de
seguridad. Es lo que ocurre en los cajeros automáticos, si te equivocas
tres veces al introducir la clave, el cajero se queda con la tarjeta. Con
ello evitamos que se puedan seguir haciendo intentos indefinidamente
y al final se descubra el número secreto.

8. Debemos cambiar las contraseñas de acceso dadas por defecto por los
fabricantes de routers y otros periféricos, que nos permiten el acceso
a la red.

Página 17 de 116
Módulo 6: Seguridad Informática

9. No debemos utilizar la misma contraseña en las distintas máquinas o


sistemas, ya que, si nos la descubren, haríamos vulnerables el resto de
equipos a los que tenemos acceso.
10. Las contraseñas deben caducar y exigir que se cambien cada cierto
tiempo, al menos una vez al año.

11. No debemos permitir que las aplicaciones recuerden las contraseñas.

Por lo tanto, las contraseñas deben ser cadenas de caracteres que


incluyan tantas letras mayúsculas, minúsculas, números y caracteres
especiales sin ningún tipo de lógica aparente. La longitud de la misma
debe ser superior a ocho caracteres, aunque lo más recomendable es
que supere los quince.

Algunos consejos para poder recordar la contraseña, ya que como hemos


comentado anteriormente no podremos escribirla en ningún sitio, sería elegir
palabras sin sentido pero que sean pronunciables, o bien elegir la primera
letra de una frase que recordemos por ser parte de una canción que nos
gusta, o de algún recuerdo, por ejemplo: «Nací el 6 de junio del 65 en Madrid
cerca de las 6 de la madrugada», Ne6dJd6eMcdl6dlm; para complicarla, se
puede poner algún símbolo especial en una posición que podamos recordar.

Si cumplimos con todas las recomendaciones expuestas anteriormente,


haremos que cualquier intruso que intente descubrir la clave de acceso
mediante programas de fuerza bruta, como John the Ripper o similares,
tenga que perder mucho tiempo y desista del proceso.

Recordad, una contraseña mal elegida o mal protegida puede suponer un


importante agujero en la seguridad del sistema. Para aquellos de vosotros
que no tengáis mucha imaginación para crear claves, hay multitud de
programas que os permiten generar contraseñas con las características que
vosotros queráis. Ejemplos de esos programas son Max Password y Password
Generator.

1.6.2. Sistemas Biométricos

Los sistemas biométricos, se utilizan para autenticar a los usuarios a través de


sus rasgos físicos o conductas, es decir, características inalterables, como las

Página 18 de 116
Módulo 6: Seguridad Informática

huellas digitales, rasgos faciales o el iris del ojo. Estos sistemas se están
popularizando en la actualidad.

Por ejemplo, Disney World, la identificación de los usuarios que paseen


entrada válida para varios días, se realiza mediante sistemas biométricos; de
esta manera, se evita que un grupo de amigos saquen entradas para varios
días aprovechando el descuento y que posteriormente accedan al parque en
distintos días repartidos en pequeños grupos.

El funcionamiento del sistema biométrico se compone de dos módulos, el de


inscripción y el de identificación. El primero de ellos, mediante sensores, lee
y extrae la característica que identifica al usuario, almacenando el patrón en
una base de datos.

El módulo de identificación lee y extrae la característica que reconoce al


usuario. Ese patrón es comparado con los que se tienen almacenados en la
base de datos y se devuelve la decisión sobre la identidad del usuario.

Requiere de una instalación costosa, tanto en hardware como en software ya


que viene implementado con algoritmos de reconocimientos que permite su
tratamiento.

Se pueden dividir en dos sectores. Las verificaciones anatómicas como las


huellas y características del rostro como el iris de los ojos. Aunque también
existe la verificación de la identidad por el comportamiento del usuario como
timbre de voz, escritura o longitud

1.7. Mecanismos de seguridad de acceso al sistema.

Dado que la seguridad en el sistema estamos detallando en este libro que es


uno de los rasgos más importante en un sistema. Debemos de planificar una
partida presupuestaria considerable para su puesta en marcha ya que existe
distintos mecanismos que nos ayude a gestionar el control de acceso de los
usuarios al sistema tanto al recinto de las instalaciones como al propio
equipo.

A nivel de seguridad en el acceso de software ya nos hemos ocupado en


apartados anteriores, hablando de las credenciales y las medidas a adoptar
a la hora de crear una contraseña. En este apartado nos centraremos en los
mecanismos físicos para reconocer a los usuarios cuando deseen acceder al
sistema.

Página 19 de 116
Módulo 6: Seguridad Informática

Debemos considerar accesos a todas aquellas aberturas o espacios de


comunicación con el exterior. No solo puertas y ventanas (lo que serían
accesos principales, secundarios y aperturas explícitas), sino también
conductos de refrigeración y calefacción, salidas para mascotas, garajes y
trasteros más desprotegidos estructuralmente, pero con acceso directo a la
instalación

Para empezar con el proceso de la instalación del mecanismo debemos de


tener un plano del habitáculo con cada uno de estos accesos, que
representan en mayor o menor medida un punto débil para la seguridad. En
este caso solo nos centraremos en los accesos principales a la instalación.

El acceso principal de una instalación es la puerta de entrada, por tanto, debe


ser de tanta calidad como el tipo de información que deseamos guardar, es
decir, debemos de instalar una puerta lo suficientemente segura para
mantener el acceso controlado antes personas no habilitada para el acceso,
aunque estas puertas aconsejamos que vayan acompañada por dispositivos
electrónicos, de esta forma aumentaremos la seguridad.

Entre los mecanismos de seguridad podemos diferenciar los dispositivos por


teclado: aquellos que para introducir la contraseña de entrada debemos de
pulsar el teclado y los dispositivos por tarjetas: Las credenciales las tenemos

Página 20 de 116
Módulo 6: Seguridad Informática

almacenadas en una tarjeta identificativa. Se compone de un lector de tarjeta,


pero en ningún momento estamos controlando el individuo que porta dicha
tarjeta. Además, presenta el inconveniente de en caso de sustracción, nos
llevaría a un proceso complicado la duplicación de dicha tarjeta, mientras que
con el dispositivo por teclado no habría ese problema.

Existen también los dispositivos biométricos, podemos instalar en el acceso


de entrada al sistema y mecanismo con reconocimientos de huellas o iris
ocular. Presenta la ventaja que ser el único mecanismo que realmente está
identificando al individuo asegurándose que la persona que entra en las
instalaciones, está habilitada para ello. Por el contrario, tiene el inconveniente
de ser más costoso su instalación que los anteriores.

1.8. Gestión del inventario de los registros de usuarios,


incidencias y alarmas.

Cuando en la instalación tenemos un flujo de usuario en el control de entrada


y salidas, debemos de disponer de una herramienta para llevar el control y
gestión de dicho tránsito, así como las incidencias producidas como las
alarmas ocasionadas.

El mecanismo instalado para el control de acceso, depende de su


complejidad puede que lleve, de una forma adicional, una aplicación que
controle dichas necesidades, en caso de no suministrarlo el fabricante del
mecanismo. En la actualidad disponemos de numerosas aplicaciones para el
mismo objetivo.

Durante todo este apartado hemos visto distintos tipos de alternativas para
controlar la seguridad en el sistema. Hemos visto medidas que se han
centrado tanto el acceso propio del sistema como el acceso a ciertos
recursos. Para la gestión de credenciales del usuario, podemos diferenciar
dos conceptos Autenticación y Autorización.

1.8.1. Métodos para la autenticación

Con respecto a este apartado hemos detallado el acceso por contraseña,


pero también existe en el mercado la contraseña de un solo uso en la que
cada vez desee entrar disponemos de una contraseña diferente. Las
empresas bancarias, cada vez que se hace una operación sensible, mandan

Página 21 de 116
Módulo 6: Seguridad Informática

al usuario un mensaje con una serie de números y letras y cada vez es


diferente.

Otra alternativa a este método de acceso es el dispositivo Secure token, es


similar a la tarjeta personal, pero en otro dispositivo de almacenamiento
donde solo se guarda la contraseña. Puede una tarjeta, pendrive o llavero.

1.8.2. Autorización de usuarios

En los sistemas informáticos, es habitual pedir la autorización para


operaciones que pueden causar algún daño en el sistema si se lleva a cabo
por algún usuario no especializado.

Cuando se intenta centralizar toda la autenticación y autorización en un único


sistema, se le denomina Single Sign - On (SSO). La problemática de este tipo
de mecanismos es que en cada red puede haber diferentes tipos de usuarios
dentro de un grupo y diferentes aplicaciones que no se deberán de
comportar igual entre varios usuarios. Necesitan unos determinados niveles
de acceso a la aplicación en cada caso.

Lo más normal es que cada aplicación tenga un método diferente para la


gestión de usuarios, almacenarlos en una base de datos, esto obliga a los
usuarios a identificarse cada vez que se cambie de aplicación, por eso
aparece este tipo de mecanismo de acreditación, donde la base de datos de
los usuarios sea común a todo el sistema. En este tipo de mecanismo se
utilizar un protocolo de autenticación, es más utilizado por las aplicaciones
es el Kerberos.

Para más información podemos acceder a la web de kerberos:


https://web.mit.edu/kerberos/

Web Single Sign-on, este mecanismo de autenticación es actualmente el


sistema de gestión de acreditación de usuario más utilizado en el mercado.

Debido a que cada vez más hay aplicaciones web, donde las credenciales se
quedan almacenada en internet y, por tanto, esta variante del método
anterior posee la ventaja de no ocupar memoria en el sistema para almacenar
los usuarios. Esta técnica es para aquellas aplicaciones con gran número de
usuarios.

Página 22 de 116
Módulo 6: Seguridad Informática

En el caso en el que el sistema está implantado en una organización muy


grande, con departamentos en varias sedes, es normal que trabajen con
pocas aplicaciones comunes y muchas aplicaciones individuales. Lo que se
pretende en este caso es que el usuario pude acceder a todas las aplicaciones
con la misma credencial, por tanto, se realiza lo que se llama una Identidad
Federada.

Además, dispone de su versión web como la anterior, y recibe el nombre de


openId para realizar la gestión de las credenciales de los usuarios desde
internet.

El nombre del programa Kerberos hace referencia a Cérbero, can mitológico de 3 cabezas que
custodiaba la entrada al más allá.

Página 23 de 116
Módulo 6: Seguridad Informática

UF2: Copias de seguridad


La tendencia de la sociedad actual a utilizar un equipo informático para todos
los procesos de documentación, hace que la información almacenada en los
discos duros sea de vital importancia y por tanto las medidas de seguridad
que se le aplique a estos datos, deben de ser para la empresa un aspecto a
tener en cuenta.

En esta unidad formativa veremos las políticas de almacenamientos que una


empresa debe tener en cuenta, así como la gestión de datos en su
procesamiento. Las copias de seguridad serán otro aspecto importante que
detallaremos ya que existe distintas formas y tipos de realizar una copia de
seguridad y más cuando el volumen de datos es tan inmenso en la empresa.

2. Políticas de almacenamiento.
Actualmente, tanta las empresas como los particulares guardamos gran
cantidad de información en los soportes de almacenamiento de nuestros
equipos informáticos.

En un gran número de entidades y hogares dicha información se encuentra


protegida contra amenazas lógicas, una vez que tenemos instalados
programas específicos para ello, como antivirus o firewall; sin embargo, son
muchas menos las personas o entidades que realizan copias de seguridad;
copias que permitirían restaurar la información en caso de pérdidas
ocasionadas por desastres de diversa índole, coma incendios, inundaciones,
apagones, terremotos ... Dichos desastres pueden suponer grandes pérdidas
para las empresas en caso de no poder recuperar la información.

En todos los casos, es fundamental tener el control para garantizar la


seguridad del almacenamiento de los datos. Debemos de mantener la
integridad, autenticidad y disponibilidad de la información.

Es tal la importancia que tiene garantizar la seguridad de estas informaciones


en una empresa, que la administración pública, rige el procedimiento
mediante una ley orgánica, denominada Ley Orgánica de Protección de
Datos, donde existe una agencia estatal que se creó para regular y
comprobar que las empresas cumplen dicha ley, en caso de negativa, serán
multada con una dura sanción.

Página 24 de 116
Módulo 6: Seguridad Informática

La ley orgánica 15/1999 del 13 de diciembre, de Protección de Datos


de Carácter Personal (LOPD) tiene por objeto proteger el derecho a la
intimidad personal de los ciudadanos y el adecuado tratamiento por
parte de las empresas a las que les hemos facilitado nuestros datos por
alguna razón en concreto.

La agencia española de protección de datos es el órgano competente


para comprobar que las empresas cumplen la ley anterior. Para más
información:
https://www.agpd.es

Uno de los mecanismos para salvaguardar nuestros datos es realizando


copias de seguridad continuamente, ya que nuestros equipos siempre están
expuestos a un ataque o pérdida de una información bastante sensible.

Cuántas veces hemos dedicado horas a preparar un trabajo para clase y en


el último momento se ha ido la luz o ha entrado un virus, y es entonces
cuando nos lamentamos de no haber hecho copias de seguridad cada cierto
intervalo de tiempo. Como conclusión, las copias de seguridad garantizan, la
integridad y disponibilidad de la información. Estas son útiles para restaurar
el sistema operativo, las aplicaciones y los datos en caso de ocurrir algún
desastre. La ley de Protección de Datos también recoge la necesidad de
realizar copias de seguridad continuamente y alojarla en un dispositivo
externos o remoto.

Otras de los métodos que debemos de utilizar a la hora de salvaguardar los


datos es cuando destruimos algún dispositivos, soporte o equipo informático
ya que nos debemos de asegurar la destrucción total y por tanto de esta
forma ya no se podrá acceder a los datos que contiene, claro está que
previamente hemos tenido que realizar una copia de seguridad si deseamos
su conservación. En el mercado existen diversos métodos que garantizan la
destrucción de los datos.

Página 25 de 116
Módulo 6: Seguridad Informática

2.1. Almacenamiento de la información: parámetros de


configuración, rendimiento, disponibilidad, accesibilidad.

Para llevar un proceso adecuado en las empresas a la hora de realizar una


gestión sobre el almacenamiento de la información, debemos de tener
predefinidos unas políticas de almacenamientos. Al menos estas políticas
deben recoger las normas de guardar la información, del uso de los
dispositivos externos, de las copias de seguridad y por último las normas de
la seguridad de los datos en la red.

En todos los equipos disponemos de dispositivos para el almacenamiento de


la información sea de una forma no caduca. Dependiendo de la envergadura
del sistema, necesitamos uno o varios discos duros dedicados a un fin común
del almacenamiento de la información.

Debido a las partes que componen un disco duro (brazo mecánico y discos
magnéticos) debido a un golpe o caída, se puede producir una avería física.

Si ocurriese, el acceso a la información sería imposible por tanto en estas


condiciones hay tres elementos que debemos de asegurar: el hardware,
software y los datos, este último, es el principal ya que es el más amenazado
y seguramente, el más difícil de recuperar. Podemos sufrir ataques en contra
de cualquiera de los elementos anteriores, ya que están expuestos a
diferentes amenazas. Generalmente, la taxonomía más elemental de estas
amenazas se puede dividir en los siguientes grupos:

• Interrupción: Un recurso del sistema es destruido, deshabilitado o


no disponible.
• Interceptación: Es el caso de que si un elemento no autorizado
consigue un acceso a un determinado objeto del sistema.
• Modificación: Es un caso de interceptación, pero el intruso logra
modificar el objeto, algunos autores consideran un caso especial
de la modificación la destrucción, entendiéndola como una
modificación que inutilizable el objeto.
• Fabricación: Se trata cuando el ataque está destinado a una
modificación, pero suplantando el original, realizando una copia
exacta de forma que sea difícil distinguir entre los dos.

Página 26 de 116
Módulo 6: Seguridad Informática

2.1.1. Características de un dispositivo de almacenamiento

Del almacenamiento destacaremos las siguientes características a tener en


cuenta, ya que será unos de los factores que influya en la adquisición a la
hora de decidirnos por un dispositivo para salvaguardar la información en
nuestro sistema:

• Rendimiento

Se refiere a la capacidad de disponer un volumen de datos en un tiempo


determinado. Se mide en tasas de transferencia (MBits/s). Existen muchas
tecnologías para fabricar dispositivos de almacenamiento, caracterizadas
por: coste por bit, tiempo de acceso y capacidad de almacenamiento. A la
hora de observar el rendimiento de un dispositivo nos centramos en el
procesador que es el elemento principal del ordenador, y nos interesa que
los datos con los que va a trabajar se almacenen los más próximo posible con
el objetivo de tardar el menor tiempo posible.

La memoria más cercana y rápida en acceso es la caché, si no estuviera en


este elemento, buscaríamos en la memoria RAM y si tampoco está allí al disco
duro, discos ópticos, etc. Los datos accedidos recientemente se guardan en
las memorias localizadas más próximas al procesador, aunque a su vez estas
memorias sean las más rápidas, pero escaso espacio de almacenamiento,
además de ser volátiles, es decir, cuando se le deja de suministrar energía,
pierde toda su información.

Los dispositivos no volátiles, de gran capacidad, pero alejados del


procesador, son los elementos que contendrá los datos que procesará en un
futuro y por tanto no los necesita aún. Estas memorias tienen la característica
de ser lentas en el acceso a la información.

• Disponibilidad

La capacidad y seguridad de que la información puede ser recuperada en el


momento en que se necesite. Ante un ataque o intento de bloqueo
ejecutaremos las medidas preventivas para salvaguardar la información de
esta forma evitamos la pérdida total o parcial de nuestra información.

Actualmente disponemos de métodos para favorecer la disponibilidad de los


datos:

Página 27 de 116
Módulo 6: Seguridad Informática

o Redundancia de la información con los sistemas RAID de


almacenamiento. Para llevar a cabo esta técnica debemos de disponer
de varios dispositivos de almacenamientos
o Centros de respaldo de la información. Para ello podemos realizar
copias de seguridad en la nube o contratar un servidor para alojar allí
nuestras copias de respaldo.
o Información distribuida: Este tipo de técnica lo aconseja la Agencia de
Protección de Datos, para que toda la información no se concentre en
un único lugar debido a los ataques o incendio de la ubicación. De
esta forma debemos de tener dispositivos de memoria externo para
realizar el trasvase y un control para conocer en todo momento qué
información se encuentra en cada ubicación.

• Accesibilidad

Se refiere a tener disponible la información por parte de los usuarios


autorizados. Habitualmente se controla mediante técnicas de control de
acceso, este concepto lo hemos visto en el apartado anterior, pudiendo
comprobar la importancia en el sistema de seguridad del sistema.

2.2. Métodos de almacenamiento locales y en red.

Hemos comprobado la importancia de los dispositivos de almacenamiento a


la hora de salvaguardar la información de un sistema informático. Un fallo,
avería o sustracción en uno de estos elementos puede ocasionar un incidente
bastante complejo y costoso de solucionar, si no se ha llevado a cabo una
buena política de seguridad.

En este apartado veremos la clasificación de estos dispositivos en función de


varias características.

2.2.1. Naturaleza del soporte

El soporte del dispositivo es el material que necesitamos para fabricarlo en


el cual va a quedar registrado la información. Dependiendo del material
sobre el que estamos trabajando disponemos de unas condiciones u otras ya
que depende de la velocidad de transferencia, coste, reutilización o
capacidad de almacenamiento.

Página 28 de 116
Módulo 6: Seguridad Informática

Los dispositivos correspondientes a este medio son los siguientes:

• Magnéticos: Los dispositivos están constituidos por un sustrato de


plástico o aluminio recubierto oxido férrico u oxido de cromo. La
información se graba dentro de las celdas que forman pistas. Para
escribir o leer una celda se emplea la electricidad para crear campos
magnéticos orientados en una dirección u otra para representar 1 o 0.
Ejemplos: Discos duros, Cintas magnéticas, discos magnéticos son los
más empleados para el almacenamiento masivo de gran volumen de
información.

• Ópticos: Utiliza el láser como medio para almacenar o leer la


información. Los 0 o 1 se representan por la presencia o ausencia de
una señal luminosa, ejemplos: dvd's, cd's. Los más extendidos de uso
portátil multimedia, comercial.

• Magneto-ópticos: Son soportes que permiten la lectura y la escritura.


La información no se graba de manera mecánica, se graba
magnéticamente. Los discos vírgenes tienen una magnetización previa
mediante láser es posible cambiar la magnetización de las celdas. Los
dispositivos que pertenecen a este grupo son los elementos ópticos
regrabable. Los mini disk y unidades zip tuvieron gran éxito comercial
en los 80's y 90.

• Flash USB: Emplean memoria en uno o varios chips de tipo flash. Su


principal característica es la velocidad de transferencia y de acceso a
los datos. Además, mantiene su contenido sin necesidad de
suministrar energía eléctrica. Por ejemplo: memorias de cámaras,
memorias usb, discos duros ssd.

Página 29 de 116
Módulo 6: Seguridad Informática

2.2.2. Operaciones que se pueden realizar

Dependiendo de la operación que podamos realizar en los dispositivos


podemos diferenciar entre solo lectura o lectura/ escritura:

• Reutilizables o regrabables: Podemos emplear el mismo soporte todas


las veces que deseemos ya que es posible tanto el almacenamiento de
la información como la lectura de ella. Actualmente disponemos en el
mercado de memoria flash usb, cd-rw, o discos duros tanto
magnéticos como tecnologías flash.
• No reutilizable o de solo lectura: Una vez que se graba la información
no se puede modificar, tan solo leerla, ejemplos cd, dvd. Toda
memoria que sea de tecnología ROM, solo se podrá leer ya que viene
escrito de fábrica y la operación de escritura solo se podrá realizar una
sola vez.

2.2.3. Acceso a la información

• Secuencial: Para acceder a un dato tenemos que leer o escribir todos


los anteriores, ejemplo, la grabación de un cd y en una cinta magnética
la lectura y escritura.
• Directo: Podemos acceder a cualquier dato de forma casi inmediata,
ejemplo, la lectura de un cd, disco duro, memoria USB es directa.
Podemos leer cualquier archivo sin necesidad de acceder a los demás.

2.2.4. Ubicación de la unidad

La localización del dispositivo en el equipo es otra de las razones por las que
podemos clasificar estos elementos de almacenamiento:

• Interna: En el caso que se encuentre en el interior de la carcasa del


equipo, esté conectado directamente a la placa y se gestione por el
propio equipo. Podemos mencionar como ejemplos, discos duros,
unidades de cd.

Página 30 de 116
Módulo 6: Seguridad Informática

• Externa: Los dispositivos se ubican fuera de la carcasa y por tanto la


información sale al exterior de nuestro sistema. Actualmente podemos
considerar dos tipos de dispositivos externos:
o Los elementos que realmente están fuera de la carcasa, pero
que el usuario puede gestionarlo físicamente ya que lo controla
el mismo. Por ejemplo, memoria USB, disco duro externo,
unidad lectora de dvd y cd externa.
o Por otra parte, debemos de tener en cuenta los dispositivos de
almacenamiento que se ubican en otro lugar del mundo y que
por tanto no podemos controlar, los llamados dispositivos en la
“nube”. Donde procedemos a guardar información sensible en
servidores de almacenamientos localizados a kilómetros de
nosotros.
Estos servidores remotos lo gestionan una empresa externa que
nos ofrece espacio en sus instalaciones para que nuestros datos
no nos ocupen espacio. Este servicio puede ser de pago o
gratuito, dependiendo de esta característica podemos tener
más o menos facilidades como espacio, velocidad de
transmisión o limite diaria de carga.
El inconveniente de estos servicios es el desconocimiento de la
ubicación de nuestros datos que pueden ser muy sensibles para
nosotros y debemos de hacer un “acto de fe” en estas
empresas. Además, las empresas de cloud pública dispone de
internet para el acceso y gestión, mientras que el cloud privado
suministra acceso a una red privada (VPN) con mayor seguridad
y restricción en el acceso.
Ejemplo de estas empresas pueden ser Google, SkyDrive,
Dropbox, Windows OneDrive.

Además de los servidores remotos también hemos hablado en este punto de


los dispositivos externos, pero hemos nombrado los de poca capacidad.

Cuando el volumen de almacenamiento de los datos, va al alza y por tanto


necesitamos dispositivos de almacenamiento masivos, pero solucionar esta
necesidad de dos formas:

1. Adquiriendo más discos duros y por tanto necesitamos más tareas de


gestión y más espacio en la carcasa.

Página 31 de 116
Módulo 6: Seguridad Informática

2. Adquiriendo un dispositivo de almacenamiento de información masivo


externo, ya que a veces la primera solución no siempre es la más
viable, ya que puede empeorar el problema de espacio en el equipo
con la aparición de más incidentes.

Estos dispositivos ofrecen una tecnología SAN o NAS para el


almacenamiento de datos:

• Network Attached Storage (NAS). Permite su acceso desde la red,


amplia la capacidad del sistema sin necesidad de cambiar alguna
configuración en el sistema.
Estos dispositivos se acceden a través de los protocolos TCP/IP, y por
tanto está diseñado para que todos los clientes de la red puedan
acceder al dispositivo de almacenamiento auxiliar.
Además del dispositivo físico, necesitamos el software necesario para
crear sistemas NAS, para ello podemos hacer uso de FreeNAS lo que
hace es transformar cualquier equipo en un servidor de
almacenamientos NAS.

• La otra alternativa son los sistemas SAN, permite a varios servidores


acceder a varios dispositivos de almacenamiento, en una red
compartida. Esta tecnología de almacenamiento crea una red
específica para el almacenamiento de los datos y por tanto
complementaria. Las aplicaciones hacen sus peticiones remotas de
datos, al sistema de ficheros directamente.
Se utilizan diferentes protocolos de acceso como FIBBRE CHANEL y
GIGABIT ETERNET, en el lado opuesto de encuentra la tecnología
NAS donde las aplicaciones hacen las peticiones de datos a los
sistemas de ficheros de manera remota, mediante protocolos CIFS y
NFS.
Al ser una red de computadores complementaria, el rendimiento de
esta tecnología está directamente relacionado con el tipo de red
llegando incluso a poder disponer de miles de TB si la red nos lo
permite.
Una SAN permite compartir datos entre varios equipos de la red sin
afectar al rendimiento porque el trafico SAN, está totalmente

Página 32 de 116
Módulo 6: Seguridad Informática

separado del tráfico de usuarios, son servidores de aplicaciones. Ya


que es una red complementaria a la que los usuarios utilizan, llevar a
cabo una red SAN es mucho más costosa que una NAS.

Almacenamiento SAN

2.2.5. Conexión entre soporte y unidad


• Removibles: El soporte que almacena la información se puede cambiar
permaneciendo la unidad lectora-grabadora, ejemplos, cd, dvd.
• No removibles: El soporte que almacena la información y la unidad
lectora-grabadora se encuentran unidos. Ejemplo, los discos duros y
la memoria USB.

2.3. Tecnologías de almacenamiento redundante y


distribuido.

La disponibilidad de la información es una de las características que debemos


de tener en cuenta a la hora de pensar en un almacenamiento seguro. La
redundancia o creación de duplicados exactos de la información posibilita
que ante pérdidas de información sea posible recuperar los datos.

La redundancia la analizaremos desde 2 puntos de vista, los sistemas RAID


de almacenamiento redundante y los sistemas distribuidos o centros de

Página 33 de 116
Módulo 6: Seguridad Informática

respaldo con sincronización de datos.

2.3.1. RAID

Las siglas RAID (Redundante Arrays of Independient Disks) pertenece a la


utilización de varios discos de almacenamiento en los cuales se distribuye los
datos y las copias de seguridad de una forma específica. De esta forma se
mejora el rendimiento de los datos y la seguridad ante cualquier incidente.

Los beneficios de un RAID respecto a un único disco son uno o varios de los
siguientes: mayor integridad, mayor tolerancia a fallos, mayor rendimiento y
mayor capacidad.

Este sistema de almacenamiento combina varios discos duros en una sola


unidad lógica, para que el sistema operativo no detecte varios discos duros
y por tanto dificulte el proceso. Normalmente, los RAID se instalan en el
servidor ya que es donde se almacena los datos de la red y se centraliza todas
las operaciones de la red. Debido al coste de los dispositivos de los discos
duros y a la disponibilidad de los datos es muy frecuente la utilización en las
empresas, si las características de la placa base lo permite.

Los RAIDs se encuentran también como opción en los ordenadores


personales más avanzados, frecuentemente en las computadoras dedicadas
a tareas intensivas de almacenamiento como edición de audio y vídeo.

La gestión de los datos en los discos duros se puede realizar mediante


software o hardware o ambos, llamados híbridos.

Página 34 de 116
Módulo 6: Seguridad Informática

• En la implementación con software, el sistema operativo gestiona los


discos a través de una controladora de disco normal. Esta forma es
más lenta, pero con el rendimiento mayor en los procesadores ya que
deja más tiempo de proceso al resto de tareas del sistema.

• Por otra parte, existe la implementación de RAID basada en


hardware que requiere al menos una controladora RAID ya sea
dedicada o integrada en la placa base. La controladora se instala como
una tarjeta de expansión será la encargada de gestionar las
operaciones de los discos y efectuar los cálculos de paridad. Esta
opción suele ofrecer un mejor rendimiento y hace que el soporte por
parte del sistema operativo sea más sencillo. Las implementaciones
basadas en hardware suelen soportar sustitución en caliente,
permitiendo que los discos que fallen puedan reemplazarse sin
necesidad de parar el sistema. Cabe la posibilidad de instalar la
controladora en cajas externa, debido a las dimensiones, ya que no
entrarían en la caja del equipo. A veces el sistema RAID es totalmente
autónomo conectándose al sistema como NAS.

• Los RAIDs híbridos se han hecho muy populares ya que utilizan la


controladora de un disco duro normal de un equipo con una aplicación
de bajo nivel que permita a los usuarios construir RAID controlados
por la BIOS. Los RAIDs por software tiene el inconveniente de tener la
necesidad de reconstruir el conjunto de discos RAID, cada vez que el
sistema es reiniciado tras un fallo para asegurar la integridad de los
datos. Por el contrario, los sistemas gestionados por software son
mucho más flexibles, permitiendo por ejemplo construir RAID a partir
de participaciones o incluso agrupar en un mismo RAID discos
conectados en varias computadoras.

Todas las implementaciones pueden soportar el uso de uno o más discos de


reserva, unidades instaladas que pueden desmontarse inmediatamente tras
el fallo de un disco RAID. Esto reduce el tiempo de reparación al acortar el
tiempo de reconstrucción del RAID.

Página 35 de 116
Módulo 6: Seguridad Informática

Las configuraciones RAID más usados comúnmente son:

1. RAID 0 (Data Striping): Para su implementación se precisa como


mínimo de dos discos. La información se distribuye en bandas o
stripes. De esta forma se puede acceder a los datos de una forma más
rápida. Este tipo de Raid, no almacena información redundante.

Se usa normalmente para incrementar el rendimiento, aunque también


puede utilizarse como forma de crear un pequeño número de grandes
discos virtuales a partir de un gran número de pequeños discos
físicos. Como ventaja de esta estructura, aporta un mejor rendimiento,
pero al no contener información redundante, no suministra ningún tipo
de técnicas para asegurar la conservación de los datos en caso de
incidente, ni presenta tolerancia a fallos.

2. RAID 1 (Data Mirruring): Un RAID 1 también necesita de dos discos, a


diferencia del raid anterior, no se distribuye la información, sino que
se crea una copia exacta o espejo de un conjunto de datos en dos o
más discos, esto resulta útil cuando el rendimiento en lectura es más
importante que la capacidad, ya que se desperdicia la mitad de la
capacidad de los dispositivos de almacenamiento, como ventaja
podemos mencionar en la seguridad en sus datos ya que disponemos
de una copia íntegra en el otro disco.

Página 36 de 116
Módulo 6: Seguridad Informática

La capacidad de un raid 1 tiene como máximo la capacidad máxima


del disco más pequeño.

Debido a la doble escritura en ambos discos, esta operación se hace


de forma lenta, pero a su vez podemos aprovechar la doble situación
de la información en varios discos para realizar una operación de
lectura en paralelo y simultánea.

Un RAID 1 clásico consiste en dos discos en espejo lo que incrementa


exponencialmente la fiabilidad respecto a un solo disco.

Para maximizar los beneficios sobre el rendimiento del RAID1 se


recomienda el uso de controladores de disco independientes, una
para cada disco, práctica que algunos denominan splitting o
duplexing.

El RAID 1 tiene muchas ventajas de administración por ejemplo, es


posible dividir el espejo, marcar disco duro como inactivo, hacer una
copia de seguridad de dicho disco y luego reconstruir el espejo.

Página 37 de 116
Módulo 6: Seguridad Informática

3. RAID 5: Un raid 5 usa división de datos a nivel de bloques


distribuyendo la información de paridad entre todos los discos
miembros del conjunto. Como su nombre indica, aunque se puede
realizar con tres discos, lo óptimo para su realización son cinco discos
para distribuir la información.

Este tipo de distribución ha tenido tanto auge gracias a su bajo coste


de redundancia, ya que funciona de la siguiente forma:

• La información se reparte por bandas (stripes) a lo largo de


todos sus discos, dejando el quinto reservado para guardar
funciones de paridad o redundante.
• En el caso de que ocurra alguna incidencia y en uno de los
discos se pierda información, la problemática se soluciona a
partir de los demás discos y de la información redundante de
paridad. Esta información redundante, está repartida por
baldas a lo largo del conjunto de discos, no está contenida
siempre en el mismo, para hacer que este sistema sea un poco
más seguro a la tolerancia de fallos, presente un buen
rendimiento y la probabilidad de perder información sea
mínima con respecto a la capacidad disponible.
• Por otra parte, los inconvenientes que presenta esta estructura,
son, la complejidad a la hora de llevar a cabo el almacenamiento
de los datos y el coste que conlleva la adquisición de cinco
discos duros para el sistema ya que, con menos cantidad de
dispositivos de almacenamiento, no se podría implementar esta
forma de almacenamiento de los datos.
• Por último, señalamos también que, aunque este RAID 5
recupere información perdida, en algunos casos, no lo
consideramos válido como técnica para la recuperación de
datos cuando el sistema tiene un virus.

Este sistema sólo es idóneo para copias de seguridad.

Página 38 de 116
Módulo 6: Seguridad Informática

Otros RAID

• Un RAID 2 divide los datos a nivel de bits en lugar de a nivel de


bloques y usa un código de Hammig para la corrección de errores. Los
discos son sincronizados por la controladora para funcionar al unísono.
Este es el único nivel RAID original que actualmente no se usa, permite
tasas de transferencias extremadamente altas.

• Un RAID 3 usa división a nivel de bytes con un disco de paridad


dedicado. El RAID 3 se usa rara vez en la práctica, uno de sus efectos
secundarios es que normalmente no puede atender varias peticiones
simultáneas debido a que por definición cualquier simple bloque de
datos se dividirá por todos los miembros del conjunto, residiendo la
misma dirección dentro de cada uno de ellos. Así cualquier operación
de lectura o escritura exige activar todos los discos del conjunto.

• Para terminar, veremos una distribución que se utilizó como antesala


al RAIZ 5, nos referimos a organizar los discos durso mediante un RAID
4. Esta división, organiza la información a nivel de bloques, con un
disco de paridad dedicado y necesita un mínimo de 3 discos físicos.

El RAID 4 tiene como inconveniente que, en caso de ocurrir alguna


incidencia al disco de información redundante, el sistema deja de ser
seguro porque pierde toda la copia de seguridad que se había
realizado. Por esta razón aparece posteriormente el RAID 5 para
organizar la información.

Como ventaja, podemos indicar que esta estructura permite las


peticiones de lectura simultánea, ya que concentra toda la información
redundante en el disco y, sólo al escribir esta información repetida, el
proceso se convierte en un cuello de botella del conjunto.

Página 39 de 116
Módulo 6: Seguridad Informática

Niveles RAID anidados

Como un avance de las estructuras RAID vistas anteriormente y, para


seleccionar las ventajas de las estructuras y poder solventar sus
inconvenientes, existen muchas controladoras que permiten anidar niveles
RAID. De esta forma, se combina la organización de la información conforme
a los distintos niveles a los que hace referencia. Por ejemplo, existe el RAID
1+0, que consiste en organizar distintos conjuntos, almacenándolos en un
solo disco físico.

Centros de Respaldo:

Otra posible forma de organizar nuestros datos junto con los datos
redundantes es, mediante los denominados centros de respaldo, que
posibilitan la redundancia y distribución de la información de un CPD (Centro
de Procesamiento de Datos) principal en caso de contingencia o fallo.

Este centro de respaldo debe ubicarse a una distancia de unos veinte o


cuarenta km del principal, ya que, ante cualquier incidencia, de robo o
incendio de la instalación, su proximidad no debe verse afectada.

Seguidamente, razonaremos el equipamiento electrónico e informático a


implantar en este centro, ya que debe ser compatible con el principal para
que tengamos una buena comunicación. Esto no implica que deba ser
exactamente igual. Dependiendo de su equipamiento, podemos diferenciar
dos tipos diferentes:

• Sala blanca, cuando el centro de respaldo tiene el mismo


equipamiento que el principal y, por tanto, se consideran
equipamiento redundante.

Página 40 de 116
Módulo 6: Seguridad Informática

• Sala backups, cuando el equipamiento no es igual pero el


funcionamiento es idéntico, ya que sólo hace la función de centro de
respaldo.

Almacenamiento Remoto

Debido a la gran cantidad de información que manejamos hoy en día y a la


buena comunicación existente en las redes de computadores, las
posibilidades de almacenamiento han crecido en los últimos años, ofreciendo
un almacenamiento de datos en equipos que se encuentran en ubicaciones
desconocidas por lo que tenemos que conectarnos a ellos de forma remota.

2.4. Creación y restauración de copias de seguridad.

Debido a la gran cantidad de información que manejamos hoy en día, para


muchas empresas, es de vital importancia la seguridad de los datos que
manejan. Por tanto, como medida preventiva, se recomenda realizar una
copia de la información almacenada en nuestros discos duros. Gracias a esta
copia, ante cualquier futura incidencia, podremos recuperar los datos sin
ningún problema.

Según su contenido, podemos diferenciar entre algunas copias de seguridad:

• Un backup completo crea una copia de todas las unidades, carpetas y


archivos seleccionados, sin tener en cuenta el estado anterior de las
copias de seguridad, sin tener en cuenta si han sido modificados o
creados desde la última copia de seguridad.
Este tipo de copia de seguridad es el más recomendable para guardar
todo un sistema completo, al menos, una vez por semana. Las copias
incrementales guardan únicamente aquellos ficheros que hayan sido
modificados o creados desde la última copia incremental realizada. La
primera copia de este tipo, es idéntica por lo tanto a una copia total.
Para reconocer los archivos creados o con cambios se utiliza el atributo
Modificado que poseen los archivos. Este tipo de copia es el
recomendado para backups más frecuentes por ejemplo a diarios

• Un backup diferencial también copia los ficheros modificados o


creados recientemente, pero en lugar de usar como referencia la

Página 41 de 116
Módulo 6: Seguridad Informática

última copia incremental, se usa la última copia completa. En este


sentido, de la misma manera que la primera copia incremental se
corresponde con una copia total, la segunda será diferencial. Hay que
destacar la rapidez con la que se restaura la copia diferencial.

Una vez que hemos detallado los tipos de backups, el siguiente paso es el
establecimiento de una estrategia para realizar las copias de seguridad
adaptado a nuestras necesidades del sistema, es importante decidir qué tipos
de backups y la temporalidad que se llevará a cabo.

Para ello debemos de razonar las ventajas que aporta, la velocidad en la


recuperación, la eficiciencia en el proceso y la seguridad en sus datos.

2.5. Programación temporal de copias de seguridad


siguiendo esquemas de rotación.

En apartados anteriores, hemos podido comprobar la importancia de las


copias de seguridad. Para adaptar el sistema de copias de seguridad al
sistema desde el que lo vamos a realizar. Es necesario que se evalúen las
necesidades concretas de seguridad sobre la información almacenada en el
ordenador o la red local, y establecer la estrategia de copias de seguridad
que se considere más idónea en cada caso. De esta forma es importante
planificar una estrategia que contemple aspectos como la importancia de los
datos que se guardarán, la periodicidad con la que se crearán la copias o la
cantidad de medios (soportes) que se usarán y cuándo se utilizará cada uno
de ellos.

Aunque no existe un criterio definitivo para llevar a cabo la periodicidad de


las copias de seguridad de los datos, la Ley Orgánica de Protección de Datos,
orienta que se lleve un proceso semanal de las copias de seguridad en el
sistema y se almacene en fuera de las instalaciones donde reside los datos.

En general, si los documentos con los que se trabaja se modifican varias veces
cada día, es recomendable realizar la copia como mínimo también a diario, y
en algunos casos, creando copias de respaldo provisionales en otras
unidades de almacenamiento después de algunas horas de trabajo.

El tiempo que deberán permanecer los datos guardados en un determinado


soporte, es decir, el periodo de retención, debe estar relacionado con la
importancia de los datos. Dado que el coste de los soportes para copias de
seguridad será, con toda probabilidad, inferior al valor de los datos que

Página 42 de 116
Módulo 6: Seguridad Informática

contienen, es recomendable usar varias cintas, que se irán alternando a lo


largo de copias sucesivas.

El ataque de virus en el software puede influir en la copia de seguridad. Un


virus no se manifiesta necesariamente de forma inmediata, sino que puede
hacerlo tras unos días o semanas. Para ello la manera más eficaz es
reemplazar el sistema y sobre todo los datos en el sistema, por un estado
anterior más seguro. El recurso más eficaz es tener disponibles en todo
momento copias anteriores, denominadas de almacenamiento alternativo.

Existen varias estrategias para realizar las copias de seguridad, una de ellas,
denominadas esquemas de rotación, consiste en la utilización de diferentes
soportes donde guardar las copias de seguridad. La gestión de la información
en cada soporte lo hacemos como nos convenga, ya que el número de
dispositivos, la información contenida y la temporalidad depende del
responsable de la seguridad en el sistema.

El nivel de seguridad y el máximo rendimiento a esta técnica puede


obtenerse si llevamos un estricto plan de rotación entre los distintos
dispositivos tanto en la temporalización, como en la información y tipos de
copias de seguridad.

Al disponer de varios dispositivos, tenemos la ventaja de ante cualquier


avería o incidencia en los datos originales y en los dispositivos, disponer de
otros para solventar lo más rápido posible el error.

Debemos de gestionar de tal forma el esquema de rotación para que en


todos los dispositivos tengamos una copia de seguridad completa y otras

Página 43 de 116
Módulo 6: Seguridad Informática

incrementales, o utilizar cada dispositivo para un día de la semana o semanas


del mes o por otra parte meses del año, para que sepamos identificar en cada
momento que datos existen en cada dispositivo, y un moderado ahorro de
tiempo.

Una variación en el modelo anterior consiste en utilizar la misma cinta para


realizar las copias incrementales, dejando para las copias completas otro
dispositivo. Gracias a ello se alcanza un nivel de seguridad similar,
consiguiendo también un periodo de retención máximo mayor lo que supone
una protección adicional frente a pérdidas masivas de información.

Antes de elegir la técnica que se llevará a cabo a la hora de realizar una gestión
de copias de seguridad, debemos de decidir de qué manera estará más segura
la información, dependiendo de las necesidades evaluamos la ubicación de
la información en el sistema, el tipo de sistema, la importancia de los datos,
la dificultad de recuperar algún documento concreto, el coste de los medios
utilizados o el tiempo necesario para llevarlas a cabo, entre otros aspectos.
No todos los sistemas informáticos son iguales y, por tanto, no todas las
estrategias empleadas son adecuadas.

Las propiedades a tener en cuenta de una estrategia de backups son:


• Periodo de retención. Tiempo que permanece una copia de
seguridad en un soporte sin utilizarse
• Protección contra fallos en el soporte. Número de medios usados
para llevar a cabo la técnica, a mayor número de dispositivos,
menor es el riesgo que cometemos ante una incidencia.
• Coste. La partida presupuestaria disponible para llevar a cabo la
técnica puede ser un rasgo decisivo
• Almacenamiento alternativo. La posibilidad de poder guardar en
otra ubicación diferente al lugar de trabajo una de las copias
durante un tiempo elevado. Es un rasgo que aumente el nivel de
seguridad en el sistema

En grandes sistemas informáticos, la seguridad de la información es un


aspecto crítico, por lo que el coste asociado al empleo de un gran número
de medios de almacenamiento es secundario.

Página 44 de 116
Módulo 6: Seguridad Informática

Uno de los esquemas más empleados, que alcanza un periodo de


retención máximo de casi un año, es el basado en 19 cintas, que se
utilizan con una periodicidad semanal, para las copias incrementales y
aproximadamente mensual, en el caso de las totales, además de las
cintas guardadas como copias alternativas de respaldo, que se usan
aproximadamente una vez al año.

2.6. Realización de copias de seguridad siguiendo diversas


estrategias.

En el apartado anterior hemos podido conocer una técnica llamada rotatoria,


existe más en el mercado que a continuación las detallaremos. Debemos
conocer a fondo las técnicas existentes para poder decidir la que mejor se
ajusta a nuestras necesidades.

2.6.1. Copia de seguridad incremental progresiva

La copia incremental solo realiza la copia de aquellos datos que han sido
modificados desde la última copia incremental o completa. Este proceso es el
predeterminado, presenta la ventaja de no realizar copias de seguridad
redundante, ya que solo lo hace de los archivos modificados, a consecuencia
de esto no tiene un gran flujo de utilización de la red ya que se transmite solo
la información que modifica.

La eficiencia y el ahorro del espacio son los rasgos más destacados de este
tipo de técnica.

La recuperación de los archivos no requiere de mucho tiempo y dificultad ya


que la versión guardada es incremental. Como contraposición debemos de
mencionar que alguna vez en un periodo de tiempo razonable debemos de
crear una copia de seguridad completa, aspecto que no se tiene en cuenta
en esta técnica.

Página 45 de 116
Módulo 6: Seguridad Informática

2.6.2. Copia de seguridad con registro por diario

Otra posible técnica de seguridad de los datos en nuestro sistema, es la


realización de copia de seguridad incremental, pero utilizando un diario de
cambios, de esta forma podemos conocer en menor tiempo cual es el fichero
que ha cambiado en el último día, aun así, podemos mencionar que no
resolvemos la problemática que teníamos en el apartado anterior, por tanto,
es recomendable que cada periodo de tiempo hagamos una copia de
seguridad completa.

2.6.3. Copia de seguridad con eficiencia de memoria

Una de las problemáticas que presenta las técnicas descritas anteriormente,


es que presenta limitaciones de memoria. Con la ejecución de un archivo por
parte del cliente, te permite conocer en todo momento y antes de que
empiece la copia, si tiene espacio suficiente y que no tendremos ningún tipo
de problema, de esta forma la operación de realizar la copia de seguridad se
realizar de una forma mucho más eficiente.

2.6.4. Copia de seguridad de puntos de montaje virtuales

Podemos indicar como destino de almacenamiento de las copias de


seguridad, los discos virtuales existentes en la red. De esta forma el sistema
de archivo del equipo ahorra en tiempo de procesamiento y búsqueda de la
información ya que esta técnica proporciona una ruta directa a los archivos.

Los puntos de montajes virtuales están orientado a llevarlo a cabo en grandes


empresas y donde se vaya buscando un equilibrio entre la división de las
particiones lógica.

2.6.5. Copia de seguridad de la lista de archivos

Para controlar los archivos a los que ya le hemos realizado la copia de


seguridad, podemos llevar esa gestión mediante una lista de archivos que
hemos modificado. La seguridad selectiva te permite encontrar un archivo
dado en menor tiempo que las anteriores.

2.6.6. Copia de seguridad de sesión múltiple

Debido a que puede existir la posibilidad de realizar copias de seguridad en


diferentes sesiones simultanea, el servidor debe de estar preparado para la
simultaneidad de las sesiones, podemos ayudarnos de una herramienta y nos

Página 46 de 116
Módulo 6: Seguridad Informática

facilitará el proceso. Con esta técnica aumentamos la eficiciencia. Con


desventaja podemos señalar, la necesidad de disponer de una persona
especializada en la importancia que presenta esta distribución, las versiones
de las distintas sesiones, si disponemos de un buen gestor.

2.7. Utilización de soportes de almacenamiento remotos y


extraíbles.

El soporte de almacenamiento de datos o el medio de almacenamiento de


datos es el material físico donde se almacenan los datos que pueden ser
procesados por una computadora: un dispositivo electrónico, o un sistema
informático, aunque este término también abarca el concepto de documento
no necesariamente informatizable (generalmente en papel o cartulina o
similar).

Ejemplos de soportes manejados por ordenadores o similares: los discos


magnéticos (disquetes, discos duros), los discos ópticos (CD, DVD, Blu-ray),
las cintas magnéticas, los discos magneto-ópticos (discos Zip, discos
Jaz, SuperDisk), las tarjetas de memoria, etcétera.

El objetivo de los dispositivos de almacenamiento es almacenar y recuperar


la información de forma automática y eficiente. En los dispositivos de
almancenamiento haremos dos tipos de operaciones: Lectura de datos para
consultar los datos guardados y Escritura en el dispositivo para almacenar la
información deseada.

Los dispositivos mencionados anteriormente los podemos considerar


dispositivos de almacenamiento extraíble ya que después de realizar la
operación pertinente, podemos quitar el dispositivo para guardarlo en un
lugar seguro, de esta forma lo podemos alojar en ubicaciones diferentes y
por tanto es otra medida preventiva más que aplicamos a la seguridad del
sistema.

Además de los dispositivos extraíbles, existe una variación de estos medios


que a causa de la evolución tecnológica sufrida en esta época, han surgido
como concepto novedoso, sin ningún tipo de precedente. Estamos hablando
del almacenamiento de la información en dispositivo remotos.

Elementos encargardos de guardar información, pero ubicados en lugares no


conocidos o fuera de nuestro alcance. Ya que solo podemos acceder a ellos

Página 47 de 116
Módulo 6: Seguridad Informática

mediante conexión a intenet. Ejemplo de estos tipos de almacenamiento son


los Almacenamientos en la nube (Dropbox, OneDrive, Google Drive).

La ventaja de almacenar información es que además de guardarse en


servidores ubicados fuera de nuestras instalaciones, podemos acceder desde
cualquier equipo que tenga una conexión a internet. Al estar fuera de nuestro
alcance, físicamente hablando, podemos mencionar que no llevaremos el
control de estos servidores, por tanto, eso es una desventaja que hay que
tener en cuenta a la hora de decidimos por este tipo de almacenamiento.

2.8. Aplicación de procedimientos de medida de


rendimiento, de verificación y de detección de anomalías.

Una vez realizados los distintos tipos de copias de seguridad, aplicaremos el


procedimiento para tener en cuenta los indicadores de rendimiento,
verificación y detección de anomalías.

En este caso veremos los pasos a seguir para llevar a cabo un proceso optimo
de copias de seguridad. Hemos podido comprobar los distintos tipos
existentes de copias de seguridad, por tanto, vamos a hacer uso y combinar
el tipo de copias para mejorar el rendimiento. Haremos copias de seguridad
completa cada periodo de tiempo y entre copia completa, realizaremos
incrementales. De esta forma se hace un proceso muy eficiente y con un
rendimiento muy alto.

1. Como medida preventiva haremos un planning para gestionar el


control de las copias de seguridad.
2. Verificaremos los datos contenidos en las copias y nos aseguraremos
que los datos contenidos tanto en las copias completas como en las
incrementales son todos los datos a asegurar de nuestro sistema.
3. En este proceso de verificación, podemos detectar las pertinentes
anomalías y de esta forma buscaremos solución antes de que ocurra
un altercado, así estamos previniendo las incidencias y por tanto,
nuestro sistema mucho más seguro.

Página 48 de 116
Módulo 6: Seguridad Informática

2.9. Custodia de soportes de almacenamiento.

Debido a la gran cantidad de información que maneja la empresa. Cada vez


es más importante la gestión de esos datos en un entorno cada vez más
exigente.

Actualmente existen herramientas y empresas dedicadas a la custodia y


almacenamientos de datos de una forma segura. De esta forma, al
extandarizar este servicio se ahorra unos costes dedicado para el
almacenamiento, ya que, según las necesidades, en ocasiones, pueden ser
bastantes costosas. De esta forma se libera a la empresa o individuo de todos
lo necesarios para el mantenimiento de su documentación.

Al contratar este servicio, lo primero que se realiza es un inventario de toda


la documentación que se va a almacenar, a continuación, será transportada
en vehículos hasta los Centros de Custodia, y se guardará siguiendo un
protocolo interno de la empresa pertinente.

Debido a la dimensión de la empresa, sería incorrecto pensar que los datos


propiedad de la empresa se pueden almacenar en dispositivos pen-drive o
dispositivos ópticos ya que en muchas ocasiones pueden verse alteradas
estos dispositivos y perder toda la información y ocasionar una incidencia de
gravedad.

Si externalizamos la custodia de esta información, las instalaciones físicas,


donde se ubiquen y custodien los datos debe de presentar unas condiciones
óptimas para hacerlo. Condiciones meteorológicas, temperaturas, elementos
electromagnéticos deben de ser los adecuados.

Las medidas de seguridad deben ser un rasgo a tener en cuenta a la hora de


decantarse por la guarda y custodia de los datos de la empresa. Las medias
contraincendio, imprevistos de pérdidas o robos de información serán otros
factores de la decisión final.

Página 49 de 116
Módulo 6: Seguridad Informática

UF3: Legislación de seguridad y protección de


datos

En todos los conceptos vistos en lo que llevamos de módulo, nos estamos


familiarizando con sobre con la seguridad y con la importancia que tiene la
posesión de la información. Los datos que nosotros creamos o que están en
nuestro poder, debemos de almacenarlo y aplicarle una serie de normas de
seguridad.

En esta unidad formativa, veremos la legislación que hay que cumplir para
guardar la información de manera segura. Debemos tomar conciencia de la
importancia que tiene la persona que está en posesión de los datos, así
como conocer la legislación vigente sobre la sociedad de la información.

1. Protección de datos.

Hoy en día, rara vez a la hora de llegar a una empresa, o necesitar que te
presten un servicio, no te piden que rellenemos un formulario. Ese formulario
dependiendo del fin para el que se rellena, nos piden que suministremos
datos más o menos sensibles, como por ejemplo religión o algún dato de
nuestro historial médico (estos son los más sensibles). Todos estos datos
personales, nos pertenecen y por tanto el facilitarlo por cualquier medio,
pueden un uso indebido de ellos y caer en manos de personas, no
autorizadas.

Página 50 de 116
Módulo 6: Seguridad Informática

1.1. Legislación sobre protección de datos.

Muy a menudo, en nuestra vida diaria, nuestros datos personales son


solicitados para realizar diversos trámites en empresas o en organismos tanto
públicos como privados; por ejemplo, cuando contratamos un nuevo
proveedor de servicios de Internet. Desde ese instante, nuestro nombre,
apellidos, dirección, etc., pasan a formar parte de una serie de ficheros,
propiedad de la empresa que nos ha suministrado el servicio, pero su gestión
debe estar en todo momento autorizada por la persona a la realmente
pertenece los daos.

Según la Constitución Española en su artículo 18.4:


“la ley limitará el uso de la informática para garantizar el honor y la intimidad
personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”.

Las disposiciones de la Unión Europea también se hizo eco de la sensibilidad


que habría que tener con los datos personales, en la Directiva 95/46/CE del
Parlamento Europeo y del Consejo.

Al tener la comunidad europea y ley que rige el tratamiento de los datos y


las normas para su circulación, hace que cada país perteneciente a la Unión
Europea, debe de presentar unas normas legales para el mismo objetivo.
La Ley de Protección de Datos de Carácter Personal (LO 15/1999), más
conocida como LOPD, que se desarrolla en el RD 1720/2007, es la Ley
Orgánica que rige el tratamiento de los datos, su transmisión y
almacenamiento en las empresas donde las personas han facilitado sus datos
de carácter personal en algún momento. Es supervisada por la Agencia
Española de Protección de Datos.

El objetivo de esta ley garantizar y proteger los derechos fundamentales


y, especialmente, la intimidad de las personas físicas en relación con sus
datos personales.

Es decir, específica para qué se pueden usar, cómo debe ser el procedimiento
de recogida que se debe aplicar y los derechos que tienen las personas a las
que se refieren, entre otros aspectos. Puede que nunca nos hayamos fijado,
pero es habitual encontrar anotaciones al pie de una solicitud, carteles donde
se realiza grabaciones de video o notas al pie de un correo electrónico
indicando el procedimiento de tratamiento de la información de carácter

Página 51 de 116
Módulo 6: Seguridad Informática

personal que están recabando y la dirección postal donde nos podemos


dirigir en caso de no estar de acuerdo con dicha manipulación. Todo este
proceso está contemplado en la ley que nos rige (LOPD).

La LOPD no solo la tenemos que conocer desde nuestra profesión como


técnicos en sistemas microinformáticos y redes, sino también como
particulares, ya que nuestros datos están almacenados en ficheros que
deberán cumplir esta legislación.

1.2. Mecanismos de control de acceso a información


personal almacenada.

Las instalaciones donde se localicen los sistemas que contienen los ficheros
de carácter personal, automatizados o no, deben presentar una protección
especial para garantizar la integridad, confidencialidad y disponibilidad de
los datos, especial si existe en nuestros sistemas, datos altamente sensibles
y ubicado en un recinto al que acceda personal, tanto interno como externo,
no involucrado en el tratamiento del mismo.

A continuación, podemos detallar alguno de los mecanismos de seguridad


de carácter físico.

Para gestionar la seguridad en el acceso a los edificios del sistema, podemos


definir el registro tanto de entrada como de salida de aquellas personas que
pretenda acceder al mismo. Tendremos que recapitular más información de
las personas ajenas a la empresa como su documento nacional de identidad,
fecha un hora tanto de entrada, como de salida e incluso la finalidad de su
visita.

Página 52 de 116
Módulo 6: Seguridad Informática

Este registro, será llevado a cabo por un personal de seguridad (en el caso
que sea posible) situado en el Hall de entrada. Estos datos se transcriben por
escrito, pero no se incorporan a fichero alguno a menos que ocasionen
alguna incidencia mayor.

Asimismo, estos datos son guardados por estrictas razones de seguridad


durante una semana. Al cabo de ese tiempo, son eliminados mediante su
destrucción física. Seguidamente el responsable de Registro/Información
mediante vía telefónica, concederá el acceso, si y solo si la persona a visitar
lo permite.

Por otra parte, cuando se refiere a un nuevo empleado se le suministrará un


código provisional, junto con el nombre de su responsable. Además de
facilitarle un documento con las medidas de seguridad a tener en cuenta.

En caso de tratarse de Salas con acceso más restringido (Salas de Servidores,


o Salas de Seguridad), uno de los mecanismos de para el control de acceso
pueden ser los gestionados por claves, tarjetas identificativas o control por
algún rasgo físico del empleado, quedando inaccesible para cualquier
persona no autorizada.

Debemos de entender, que, si hubiera que acceder alguna persona no


autorizada en un primer momento, este incidente debe quedar recogido en
el registro correspondiente, quedando la responsabilidad en la persona
encargada de la seguridad del sistema. Se considera como algo ocasional y
que en todo momento habrá de estar justificado por razón del encargo,
empleo o actividad.

En todo momento es responsabilidad del personal al cargo de los ficheros


garantizar que la información almacenada en el sistema no pueda ser vista o
tratada por personas no autorizadas. Una vez finalizado la jornada laboral del
responsable del servicio deberá proceder al cierre del archivador y verificar
que ningún fichero no automatizado queda fuera del mismo a la vista de
personal no autorizado.

Uno de los casos más comunes que robo de información, son los documentos
olvidados en las impresoras, en este caso los usuarios deberán retirar los
documentos conforme vayan siendo impresos y asegurarse de no dejar
ningún impreso por medio. La supervisión de los impresos y la limpieza de
material no informatizado de la oficina, también es tarea a realizar por el
responsable de la seguridad.

Página 53 de 116
Módulo 6: Seguridad Informática

1.3. Datos personales. Tratamiento y mantenimiento de


ficheros de datos.

1.3.1. Datos Personales

Según la LOPD, los datos de carácter personal, es aquella información


referida a las personas físicas que las identifica.

No todos los datos están protegidos mediante esta normativa, sólo los
relativos a los personales; los relativos a empresas o personas jurídicas
no entran dentro de este ámbito.

Datos personales (nombre, DNI, sexo), circunstancias sociales y personales


(estado civil, religioso), datos sanitarios (alergias, historial médico), datos
profesionales (titulación académica) o datos comerciales o económicos
(solvencia económica), estos son datos que deben ser protegidos ante las
autoridades.

El objetivo de la normativa es la de asegurar el método que tienen las


empresas de tratar los datos.

1.3.2. Elementos personales del tratamiento


En este apartado vamos a definir los elementos que intervienen en el
tratamiento de los datos.

• Afectado: Es la persona propietaria de los datos que se deben


almacenar.
• Responsable del fichero: Es la persona que decide el tratamiento y
finalidad de los archivos propiedad de la empresa.
• Encargado del tratamiento: Es la persona responsable de todo el
proceso del tratamiento de los datos. No tiene la capacidad de decidir
las razones del proceso, sino solo de llevarlo a cabo.
• Cesionario: Persona a la que se le ceden los datos del afectado.
• Tercero: Persona con autorización del responsable para poder tratar
los datos del afectado.

Página 54 de 116
Módulo 6: Seguridad Informática

1.3.3. Tratamiento de los datos

El tratamiento de los datos es el conjunto de las operaciones y


procedimientos para recoger, tratar, modificar y eliminar los datos
suministrados por terceras personas, así como las cesiones que hagas a
terceros.

La misma LOPD, excluye algunos tipos de tratamiento en los datos, como los
ficheros personales en cualquier actividad doméstica.

Los ficheros tanto con material clasificadas, como con la investigación


terrorista o graves delincuentes, están sometido a otras medidas más
regladas y segura.

Las personas cuyos datos sean facilitados a cualquier empresa para su


tratamiento tienen los siguientes derechos:
• Los datos requieren el consentimiento de la persona afectada, aunque
este consentimiento puede ser revocado mediante un procedimiento
regulado.
• Podemos consultar gratuitamente en el Registro General la existencia
de un fichero sobre el tratamiento de los datos.
• Rectificar o eliminar los datos cuando el tratamiento no se ajuste a lo
indicado en la Ley.
• Las personas afectadas pueden ser indemnizada por el incumplimiento
de la ley por parte del responsable o encargado del tratamiento.

En caso de las empresas que prestan el servicio y que necesitan de los datos
personales de sus clientes, proveedores y trabajadores, existen varias formas
para recogerlos.
• A través del propio interesado: Rellenado una solicitud, escribiendo un
mail o mediante grabaciones telefónica.
• A través de una cesión de datos por parte de terceros.
• De bancos públicos de datos.

Dicha Ley de Protección de Datos, obliga a las empresas a informar al usuario


a la hora de recabar los datos. En dicha información previa enunciará que
existe un fichero donde se almacena todos los datos proporcionado para la
misma finalidad, además debe expresar el nombre de la persona responsable
del tratamiento, por otra parte, debe de informar de los derechos del
afectado de cara al acceso, rectificación, cancelación y negación del uso de

Página 55 de 116
Módulo 6: Seguridad Informática

sus datos por parte de la empresa y sus correspondientes consecuencias a la


hora no poder utilizar dichos datos.

Existen algunos datos personales que requieren una protección especial,


debido a su origen o a los valores que representan, la normativa determina
que son datos especialmente sensibles. Datos que revelen la ideología del
individuo, afiliación sindical, religión y creencia son tratados especialmente,
sólo por escrito y con el consentimiento del usuario.

Por otra parte, los datos que hacen referencia a información relativo a la salud
personal, racial o vida sexual sólo podrán ser recopilados, tratados y cedidos
cuando lo disponga la ley y por consentimiento del usuario.

Por último, la información relativa a infracciones penales y administrativas,


sólo pueden almacenarse en los ficheros de tratamiento de las
Administraciones Públicas competentes en el área.

Una vez vistos los datos personales a recoger, su posterior tratamiento, los
datos más sensibles y los derechos del usuario a la hora de su tratamiento,
vamos ahora a detallar la conservación de estos datos.

En este paso, el responsable de los ficheros, tiene un papel especial, ya que


es el encargado de llevar el control de adoptar las medidas necesarias que
asegurar la integridad y autenticidades de los ficheros con los datos. El
tratamiento de los datos no debe usarse para otra finalidad para la que ha
sido recogido y el responsable es la persona encargada para controlar tal fin.

Según la Ley de Protección de Datos, las empresas están obligadas a


conservar los datos durante un plazo marcado y obliga a las empresas a
seguir una serie de normas como la de inscribir en la Agencia de Protección
de Datos, los ficheros que tengamos en propiedad, para que la
administración pública, tenga en conocimiento de la existencia de estos
ficheros.

El responsable de la seguridad de los datos por parte de la empresa debe


informar a los usuarios de que sus datos figuran en un fichero y la finalidad
que tiene dicho fichero, así como la no cesión de estos datos a terceros, sin
el consentimiento expreso de los afectados. La empresa está obligada a
almacenar los datos en un servidor seguro y mantener la confidencialidad de
los datos recogidos, así como permitir a los titulares que realice su derecho
de acceso, modificación, cancelación y oposición.

Página 56 de 116
Módulo 6: Seguridad Informática

Hemos visto anteriormente que existen algunos tipos de datos que necesitan
unas medidas de seguridad especial. Dependiendo de los datos que
contengan los ficheros, la Agencia de Protección de Datos, establece tres
niveles diferentes de seguridad: Básico, Medio y Alto.

1.3.4. Nivel de protección de los datos

Se aplicará al fichero en cuestión, dependiendo de los datos que contenga.


A continuación, especificaremos las características de los distintos niveles:

• El nivel Básico, es el mínimo que podemos aplicar a un fichero, por


tanto, todos los ficheros tendrán este nivel. Se tendrá en cuenta en los
siguientes documentos, registros o soporte de la empresa:

o Documento de Seguridad. En el cual debemos de expresar


detalladamente las medidas de seguridad aplicadas a los ficheros,
las funcionalidades del Responsable de los ficheros y las medidas
de prevención que se aplica en el proceso
o Procedimiento de Notificación al afectado, y la forma de gestionar
las incidencias ocasionadas, de las que deben quedar constancia
en un registro específico.
o Se debe crear en soporte digital una copia de seguridad autorizada
con los datos de carácter personal.
o Los usuarios deben de conocer en todo momento sus credenciales
para consultar sus datos almacenados en la empresa, para ello es
información estará encriptada como medida preventiva de
seguridad. Las contraseñas de los usuarios (en caso de ser este el
método de autenticación) serán cambiadas en un periodo no
superior a un año.
o Las copias de seguridad se harán con la periodicidad de una
semana como mínimo, quedando constancia en los registros
oportunos del tipo de copias que se ha realizado, soporte donde
lo hemos almacenado y ubicación donde está guardado el soporte
(si es fuera de las instalaciones, mejor).

• Tendremos que utilizar el nivel Medio para cuando tengamos que


almacenar datos referidos a infracciones administrativas (o penales), a

Página 57 de 116
Módulo 6: Seguridad Informática

gestión tributaria, datos Fiscales y Financieros. Además de aplicarse


las medidas del nivel anterior, deben nombrarse uno o varios
responsables de seguridad. Al menos una vez cada dos años se
realizará una auditoría interna donde se verifique que los
procedimientos de seguridad aplicados son los correctos, quedando
registrado la persona que ha llevado a cabo dicho proceso, fecha e
incidencias encontrados.

En este nivel, se hace obligatorio el registro de entrada y salida de los


soportes que contienen las copias de seguridad y su almacenamiento
fuera de las propias instalaciones (mientras que en el caso anterior era
aconsejable). Además, debemos de anotar en este registro la persona
que transporta dicho soporte y la persona responsable que tiene por
qué se la misma.

A la hora de acceder al sistema, es obligatorio por ley limitar la


cantidad de accesos estableciéndose mecanismos para evitar el
acceso reiterado no autorizado a los datos y sistemas de control de
acceso a los lugares donde estén los equipos que almacenen los datos.

• Datos que proporcionan información sobre las características o


personalidad de las afectados. Referidos a ideología, afiliación
sindical, religión, creencias, origen racial, salud o vida sexual. Se
consideran nivel Alto.

Estos datos, además de cumplir todas las condiciones de los niveles


anteriores, deben ser cifrados para que no se manipulen cuando se
realice su transporte, por ejemplo, cuando se almacenen los datos en
un portátil. También deberán cifrarse para realizar cualquier
transmisión por redes públicas o inalámbricas. Las copias de seguridad
deben almacenarse en un lugar físico diferente a los datos.

Deberán registrarse los intentos de acceso a los datos de los dos


últimos años como mínimo. La transmisión de estos datos por la red
también deberá ser encriptado para que en el caso de que caigan en

Página 58 de 116
Módulo 6: Seguridad Informática

manos de personas no autorizadas por el sistema, no puedan conocer


la información contenido, ya que son de especial sensibilidad.

1.4. Legislación sobre los servicios de la sociedad de la


información, comercio y correo electrónico.

Desde origen, Internet es una mina de interminables recursos; estos recursos


son los datos que se producen a diario en toda la red. Es tal la cantidad de
información producida en un momento que existe verdaderas redes de
traficante de información.

Debido a la sensibilidad de los datos que nosotros mismo producimos, de


forma gratuita y con fines lúdico (por ejemplo, a la hora de colgar una foto
nuestra en alguna red social), debe existir unas medidas de seguridad que
velen por nuestros datos pero que no caiga en manos de terceros no
autorizados.

Los riesgos aparecidos por la generalización del uso de internet han crecido
ya que la información se traslada de forma más rápida y llega a más lugares.

Las administraciones no tienen tiempo de controlar y regir todos los rasgos


que Internet puede tocar y por tanto algunas empresas aprovechan este
vacío legal. Por estas razones, la seguridad en la red y en los propios sistemas
se han convertido en un aspecto de vital importancia.

La regulación en la transmisión de los sistemas de información es un tema


muy extenso, complejo y cada vez más difícil de regular debido al avance tan
rápido de las tecnologías, tanto que existe un organismo, la Comisión del
Mercado de las Telecomunicaciones (CMT). Dicho organismo establece las
normas y procedimientos de los mercados nocionales de comunicaciones
electrónicas y de servicios audiovisuales.
En este contexto aparece la ley 34/2002 de Servicios de la Sociedad de la
Información y de Comercio Electrónico (LSSICE) en la que adapta las
transacciones comerciales de empresas o particulares a las nuevas formas
surgidas por Internet.

Esta ley regula el régimen jurídico de los servicios de la sociedad de la


información y lo contratación por vía electrónica en las empresas que
proporcionan estos servicios establecidos en España o en estados miembros
de lo Unión Europea.

Página 59 de 116
Módulo 6: Seguridad Informática

Algunos de los aspectos más importantes de esto ley son:

• Las empresas están obligadas o proporcionar información sobre


nombre, domicilio, dirección de correo electrónico, número de
identificación fiscal e información clara sobre el precio de los
productos. Si esta información se incluye en la página web, la empresa
estará cumpliendo con este requisito. Los datos de Registro Mercantil
u otros registros de relativa importancia para la clientela como número
de colegiado (abogado o médicos).
• Exculpa de responsabilidad, siempre que no tengan conocimiento
efectivo de la información contenida en sus servidores, a empresas
que se dedican al alojamiento o almacenamiento de datos o enlaces a
datos incluidos por clientes.
• Para la información relativa a los contratos, las condiciones del
contrato deben de esclarecerse antes de empezar con el
procedimiento. La información debe visualizarse de forma gratuita,
clara y fácilmente comprensible. Establece la validez de los contratos
realizados por vía electrónica. Para demostrar la existencia de dicho
contrato jurídicamente es suficiente con la presentación del
documento en formato electrónico. Por ejemplo, en el caso de los
billetes de transporte adquiridas a través de Internet, el documento
electrónico justifica dicho contrato.
• Los alojamientos de la información en servidores propios o
contratados, el suministro de información, la contratación de servicios
mediante la vía electrónica son algunos servicios mencionados en
dicha ley y suministrados por el proveedor del servicio de internet,
portales o motor de búsqueda.
• Los mecanismos de protección que lleve a cabo la empresa tiene que
ser conocida por el usuario en todo momento, los programas antivirus,
anti espías y antispam así como las herramientas existentes para la
restricción de acceso al sistema.
• Las comunicaciones realizadas por digitalmente se debe identificar
claramente los datos del anunciante así como las condiciones y
requisitos para adquirir el producto. Además, si es alguna oferta o
publicidad, debe ser claramente identificada.

Página 60 de 116
Módulo 6: Seguridad Informática

1.5. Configuración de programas clientes de correo


electrónico para el cumplimiento de normas sobre gestión
de seguridad de la información.

Unos de las normas que debe tener presenta la empresa es avisar al afectado
de todo lo que conlleva la cumplimentación de cualquier solicitud.

Una de las comunicaciones que se realiza es mediante el correo electrónico,


donde se debe informar al usuario del proceso de tratamiento de sus datos,
los medios por los que el usuario puede oponerse a ese tratamiento,
modificar o eliminar cualquier tipo de dato suministrado en algún momento.

Normalmente en la cláusula que acompaña al cuerpo de cualquier mensaje


por correo electrónico indica la dirección postal donde pueden remitir dichas
notificaciones de oposición y el nombre junto con los datos del responsable
del proceso.

Como debemos de indicar el mismo ejemplo en todos los correos que


enviemos desde el gestor de correos de la empresa podemos configurar
nuestra herramienta introduciendo una firma con el mensaje de información
al usuario.

Este proceso se hace obligatorio en niveles medio y alto, aunque lo


recomendamos que se lleve a cabo para cualquier nivel de seguridad.
Para acceder a la firma de nuestro gestor de correos, debemos de entrar
dentro de las de las opciones de configuración en el apartado de mensajes.

Página 61 de 116
Módulo 6: Seguridad Informática

1.6. Actualizaciones de seguridad del sistema.

Para llevar a cabo una seguridad actualizada, la Ley Orgánica de Protección


de Datos, nos obliga a tener nuestro sistema totalmente actualizado,
siguiendo los periodos de las copias de seguridad y quedando
cumplimentados los correspondientes registros.

La tarea de mantenimiento y actualización es tan importante en este proceso


como la de implantación ya que un proceso de seguridad no actualizado es
igualmente inseguro.

Los registros y listas con los afectados deben de estar también al día, ya que
cualquier individuo que ejerza cualquier tipo de sus derechos, debe de
quedar registrado en cuanto se le comunica.

Los afectados en el proceso de tratamiento pueden tener varios tipos de


derechos:

• Derecho a consulta. Para conocer en cualquier instante el estado de


los ficheros en el Registro General de Protección de Datos, de esta
forma podemos conocer la finalidad de su registro y la identidad del
responsable del fichero en la empresa.
• Derecho de acceso. Dispondrá de la opción de solicitar y obtener
gratuitamente la información registrada en los ficheros referidos a su
persona, así como las tramitaciones realizadas.
• Derecho de oposición. El afectado tiene el derecho a anular cualquier
tratamiento y terminar con la cesión de sus datos.
• Derecho de rectificación. Consiste en cancelar aquellos datos
inexactos o que considere oportuno para el tratamiento.
• Derecho a la indemnización. Puede ser reclamado en caso que el
afectado considere que sus datos no se han utilizado para los fines
para los que los cedió.

En caso de querer ejercer algunos de sus derechos como afectado, la persona


debe de contactar con la Agencia Española de Protección de Datos u
organismo competente en cada Comunidad Autónoma, para que aplique la
sanción correspondiente.

Página 62 de 116
Módulo 6: Seguridad Informática

1.7. Legislación sobre licencias de uso de software.

El 1 de julio del 2015 entró en vigor la reforma del Código Penal que afecta
y endurece las penas sobre software legal y su indebido uso. Establece penas
de prisión y el cese de actividad para las empresas ya que se considera falta
grave el uso con fines comerciales de un software de forma ilegal.

Estas nuevas modificaciones mejoran la protección de los derechos de la


propiedad intelectual. Por mencionar un ejemplo en el artículo 197 trae
consigo el siguiente texto:

“Será castigado con una pena de prisión de seis meses a dos años o multa
de tres a dieciocho meses el que, sin estar debidamente autorizado,
produzca, adquiera para su uso, importe o, de cualquier modo, facilite a
terceros, con la intención de facilitar la comisión de alguno de los delitos a
que se refieren los apartados 1 y 2 del artículo 197 o el artículo 197 bis:
a) un programa informático, concebido o adaptado principalmente para
cometer dichos delitos;
b) una contraseña de ordenador, un código de acceso o datos similares
que permitan acceder a la totalidad o a una parte de un sistema de
información.”

Además de la empresas o particulares utilizando programas sin su debida


licencia, se menciona a la reproducción, plagio, distribución o facilitar el
acceso de cualquier obra sin la autorización de los titulares de los derechos
de la propiedad intelectual.

Por último, en estas modificaciones también se tipifican las sanciones contra


estos delitos mencionados anteriormente.

1.8. Planes de entendimiento y de administración de


seguridad.
Como hemos mencionado en los puntos anteriores, el hecho de estar en la
posesión de los datos puede ser un activo importante en la empresa. El
correcto funcionamiento requiere el seguimiento de una serie de medidas
que proporcionen las características de un proceso seguro: integridad,
confidencialidad y disponibilidad.

SGSI: Sistema de Gestión de la Seguridad de la Información, es un


conjunto de medidas para asegurar la integridad, confidencialidad y
disponibilidad en los datos almacenados en la empresa

Página 63 de 116
Módulo 6: Seguridad Informática

Existen sistemas de calidad o conjuntos de normas para estandarizar los


procesos que se llevan a cabo, de esta forma son más efectivas.

Dependiendo del área de aplicación a la que se refiere las normas, tenemos


distintos tipos de ISO identificadas con un valor numérico.

NORMA CONTENIDO
ISO / IEC 27000 Ofrece una visión general de las normas de toda la serie
27000, una introducción a los SGSI, terminología, …
ISO / IEC 27001 Norma principal. Contiene los requisitos del sistema de
gestión de seguridad de la información
ISO / IEC 27002 Guía de buenas prácticas. No es certificable
ISO / IEC 27003 Se centra en los aspectos críticos necesarios para el diseño e
implementación con éxito de un SGSI según ISO / IEC
27001. No es certificable
ISO / IEC 27004 Guía para medir la eficacia de un SGSI. No certificable
ISO / IEC 27005 Directrices para la gestión del riesgo. No certificable
ISO / IEC 27006 Requerimientos para la acreditación de entidades de
auditoría y certificación de SGSI
ISO / IEC 27007 Guías de auditoría
ISO / IEC 27008
ISO / IEC 27011 Guía de interpretación de la implementación y gestión de la
seguridad de la información en organizaciones del sector
telecomunicaciones basada en ISO /IEC 27002

Como ya hemos hablado, todas las medidas de un SGSI están recogidos


según la norma que se aplica. Podemos poner el ejemplo de la norma ISO
27000 que es la destinada a la protección de datos en la empresa y seguridad
informática. Esta norma de calidad está organizada de la siguiente forma:

1. Para el nivel 1 debemos de crear un documento de seguridad en el


que debemos de redactar las directrices, objetivo, y políticas seguidas
por el SGSI de la empresa.
2. Para el siguiente nivel, tenemos documentados los procedimientos, es
decir, los documentos de carácter operativo donde se detallan la
planificación y control de los procesos.
3. A continuación, para el nivel 3, debemos de detallar las instrucciones,
lista de comprobaciones (checklists) y formularios relacionado con la
seguridad de los datos facilitados por la empresa.

Página 64 de 116
Módulo 6: Seguridad Informática

4. Para el último nivel, tendremos los registros que demuestren que todo
lo anterior se han ido cumpliendo.

El proceso de implantación de un SGSI cuenta por pasar por las fases de


Arranque, Planificación, Realización y Actuación.

1. La primera de ellas describre el compromiso de la dirección de la


empresa de llevar a cabo el proceso de la implantación de SGSI, así
como la asignación del personal responsable para llevarlo a cabo.

2. A continuación, en la siguiente fase empezaremos a planificar el


proceso, definiendo el alcance, la política a seguir, objetivos,
identificación de puntos débiles, inventario de activos, así como la
metodología para implementar dicho proceso.

3. La siguiente fase ya es la realización de todo lo planificado


anteriormente, se implanta el plan de riesgos que debemos tener en
cuenta, los elementos de control para detectar posibles incidencias, la
formación de los empleados en la nueva forma de trabajar y de esta
forma concienciamos a toda la plantilla de las medidas de seguridad y
operatividad que posee el nuevo plan SGSI.

Seguidamente, la revisión de todo lo realizado es la fase donde


necesitaríamos para medir la eficacia y eficiencia de los controles
implementados anteriormente y de esta forma, podemos evitar otros
riesgos no tenido en cuenta antes y que pueden aparecer con la
aparición de las nuevas medidas. En esta fase es cuando se realizaría
las auditorías internas, así como la comprobación de los registros y
eventos perfectamente cumplimentados.

4. Para finalizar, llevaremos a cabo la fase de actuación donde se


implementan las mejores detectadas durante el todo el proceso y las
medidas correctoras a los incidentes ocasionados en algunas de las
etapas anteriores, de esta forma mejoraremos próximas versiones de
este plan SGSI.

Página 65 de 116
Módulo 6: Seguridad Informática

Para saber más información sobre la norma ISO 27000 podemos


dirigirnos a www.iso27000.es
Portal de información en español sobre la norma ISO 2700

Página 66 de 116
Módulo 6: Seguridad Informática

UF4: Seguridad activa

Seguridad activa es el conjunto de todos los elementos que contribuye a


proporcionar una mayor eficaz y una estabilidad en el funcionamiento
del sistema. De esta forma evitaremos en la medida de los posible las
incidencias que puedan ocasionarse.

En esta unidad formativa detallaremos los tipos de virus o software malicioso


con los que nos encontraremos en nuestro sistema. Uno de los códigos
malicioso más habitual en estos momentos es la publicidad o correo no
deseado. Veremos cómo diferenciar entre los distintos tipos de virus que
existen actualmente.

Una vez infectado nuestros equipos con el virus en cuestión, debemos de


sanear con técnicas de recuperación, de esta forma podemos solventar el
incidente ocasionado.

Por último, veremos la identificación digital, para mejorar el proceso de


seguridad en el acceso a nuestro sistema, definiremos los pasos que habría
que realizar para su obtención como la utilización del mismo en el proceso
de firma.

Página 67 de 116
Módulo 6: Seguridad Informática

1. Alarmas e incidencias de seguridad. Protección


contra software malicioso.

1.1. Fallos de seguridad: planes de contingencia.

1.1.1. Definición

Plan de contingencia se define como el conjunto de procedimientos


alternativos a la línea normal de trabajo. Debemos de diseñar este plan en el
esquema del sistema para planificar una vía de actuación cuando se nos
presente una incidencia bastante considerable, que nos haga cambiar la
forma de trabajo habitual.

Nuestro objetivo debe ser siempre evitar daños en nuestro sistema, pero hay
que ser realistas, precavidos y tener preparado un plan de contingencia como
método auxiliar de trabajo en caso de surgir un fallo en el equipo.

Un aspecto importante a tener en cuenta como introducción de este plan de


contingencia es la opción de estar en posesión de un centro de backup
independiente, de modo que, aunque los equipos del sistema queden fuera
de servicio por una avería muy grave, la organización pueda seguir realizando
su actividad con cierta normalidad.

Dentro de los planes de contingencia debemos tener en cuenta la realización


de sistemas redundantes, como los sistemas RAID y el uso de copias de
seguridad, conceptos descritos en unidades formativas anteriores.

En el caso de ocurra un fallo o desastre, el primer paso es la reunión de los


responsables de seguridad del sistema para evaluar los daños percibidos y
los que se pueden ocasionar. En caso de decidir la puesta en marcha del plan
de contingencia, es importante, que antes de empezar se hagan las copias de
seguridad sobre todo de las bases de datos que es donde se concentran la
mayoría de los datos de la empresa.

En el caso de haber llevado un buen sistema de seguridad, no hará falta este


paso ya que se habrán hecho en su debido momento. La desviación de las
comunicaciones más críticas al centro alternativo es el siguiente paso a
realizar, desde donde se comenzará a operar en las áreas que sean
prioritarias, ya que de no hacerlo las consecuencias podrían ser desastrosas.
1.1.2. Fases del Plan de Contingencias

Página 68 de 116
Módulo 6: Seguridad Informática

En la siguiente infografía podemos apreciar las fases para llevar a cabo un


plan de contingencia empresarial.

1. En la primera fase determinamos el alcance que tiene el incidente


ocasionado.

2. A continuación, habrá de deliberar el plan que debemos de seguir


para solventar el problema para ello se tendrá que reunir los
responsables de la seguridad con los directivos de la empresa ya que
los puntos a tratar tienen una gran importancia para el desarrollo de
la actividad que hasta ahora se viene llevando a cabo

3. Seguidamente, ponemos en marcha la estrategia planteada e


implementamos el plan, de esta forma intentaremos solventar el error
lo más rápido posible.

4. El plan de prueba es el siguiente paso para dejar ya el plan de


contingencia terminado de implementar. En este paso, hay que
comprobar las posibles averías y errores. Una vez finalizado, podemos
asegurar el éxito del procedimiento.

5. A continuación, preparamos la documentación para quedar la solución


reflejada en un documento impreso. De esta forma en futuras
ocasiones, podemos consultar la manera en la que se procedió para
solventar el incidente.

6. Para terminar el plan de prueba, lo único que nos queda es la


concienciación de los empleados para realizar las tareas de una nueva
forma más segura. A partir de los incidentes ocasionados podemos
aprender a realizar las tareas diarias haciendo uso de las medidas
preventivas necesarias para que en un futuro no vuelvas a ocurrir los
mismos incidentes.

Página 69 de 116
Módulo 6: Seguridad Informática

Página 70 de 116
Módulo 6: Seguridad Informática

1.2. Virus y programas maliciosos.

1.2.1. Definición

En la actualidad, cualquier usuario de un equipo informático ha vivido la


situación de una infección de virus en su equipo. A medida que aparecen
nuevos dispositivos electrónicos como móviles o tablets, aparecen también
nuevos virus capaces de infectar equipos de cualquier naturaleza.

Aun así, existen usuarios que desconocen el significado de virus. La palabra


tiene su origen en el acrónimo de Malicius Software (MA) y lo definimos como
un ataque a nuestro sistema que puede modificar o alterar el funcionamiento
del mismo.

De esta forma aparecen una serie de incidencias que pueden ocasionar


graves problemas en los datos almacenados o aplicaciones utilizadas por el
usuario.

1.2.2. Clasificación

Los softwares maliciosos se pueden clasificar dependiendo de algunos


aspectos.

Página 71 de 116
Módulo 6: Seguridad Informática

• Unos de los aspectos pueden ser según el impacto producido en el


sistema, que puede ser bajo, medio o elevado. El grado de impacto lo
podemos evaluar dependiendo de la cantidad de infecciones,
velocidad y facilidad en la propagación.

• Según su forma de propagación podemos tener distintas versiones de


Malware como pueden ser los virus, spyware, adware o software
malicioso de otro tipo menos conocido.

o Los virus son programas que se propagan entre los equipos.


Su código se adjunta al de otro programa existente en el
sistema para facilitar la propagación del mismo y causar los
daños para los que han sido diseñados por el creador. La
característica principal es que su código ha sido escrito con
la intención de que se vaya replicando para así infectar el
mayor número de equipos posibles. Ejemplos famosos de
virus son Barrotes, Viernes 13 ...

o Los gusanos son diseñados con el mismo fin que los virus,
que se propaguen por la red. Se diferencian en que éstos no
necesitan la intervención del usuario, ya que no se adjuntan
a ningún otro programa, sino que son distribuidos de
manera completa par la red consumiendo en la gran mayoría
de los casos un gran ancho de banda de la red o pueden
llegar a bloquear el equipo infectado. Algunos ejemplos
famosos de este tipo de programas son Sasser y Blaster.

Para la difusión de estos softwares maliciosos pueden


difundirse de varias formas como, por ejemplo: Programa de
mensajería instantáneas, recursos compartidos, correos
electrónicos o redes P2P.

o Los troyanos o caballos de Troya son aplicaciones


aparentemente inofensivas que facilitan en la mayoría de los
casos el acceso remoto a los equipos infectados. Estas

Página 72 de 116
Módulo 6: Seguridad Informática

aplicaciones se pueden esconder en archivos adjuntos en los


mensajes que enviamos por la red.

Estos daños varían desde aquellas que no realizan ningún


perjuicio al equipo infectado hasta otros que realizan
verdaderos destrozos irreversibles en nuestro sistema. Para
evitar el ataque de este tipo de programas se han
comercializado aplicaciones denominadas antivirus que
mantienen actualizadas sus ficheros de firmas para detectar
y eliminar los programas con código malicioso.

Ejemplos de antivirus son Panda, Norton, AVG, etc. Todos


ellos tienen antivirus on-line (en línea) que en la mayoría de
los casos sólo permiten detectar si nuestra máquina está
infectada. Es aconsejable tener instalado un antivirus,
teniendo en cuenta que todos ellos ralentizan tanto el
arranque como el normal funcionamiento del equipo por
consumir recursos del equipo.

El término “troyano” o “caballo de Troya” tiene su origen en la hazaña de Ulises y


las tropas griegas durante la guerra de Troya, que se ocultaron en el interior de un
caballo de madera que ofrecieron como regalo a la ciudad sitiada.

Los troyanos arrastraron dentro de las murallas el caballo, de cuyo vientre salieron
los guerreros griegos al anochecer, pudiendo así abrir las puertas al resto de las
tropas.

Página 73 de 116
Módulo 6: Seguridad Informática

Un troyano lo forman dos tipos de aplicaciones: cliente y


servidor. El cliente es la aplicación que instala en el equipo
a infectar, y el servidor que se instala en el equipo atacante
y, por tanto, es desde el que se dan las órdenes para el
cliente obedezca.

La conexión entre estos dos programas puede ser de dos


tipos: Directa de las ordenes se acatan una vez enviada por
el servidor, o Inversa donde es el servidor el que acata las
órdenes del cliente.

Los troyanos más habituales que se conocen hasta el


momento son:

o Backdoor: Este tipo de software malicioso permite al


atacante entran en el sistema operativo, recurso o
aplicaciones mediante un acceso remoto. Permite que el
atacante controle todo el sistema del equipo infectado
sin necesidad de pasar por ningún control de acceso.
o Keylogger: Este tipo de malware, capta las pulsaciones
realizadas en el teclado, de esta forma, se puede hacer
con las claves de acceso a cualquier aplicación, como por
ejemplo Bancos, Redes Sociales, Correos electrónicos y
por tanto el atacante hacerse pasar sin problema por la
persona infectada.
o Downloader: Su objetivo de esta aplicación maliciosa es
la descarga de archivos malware y su ejecución para
infectar al equipo.
o Proxy: El atacante simula con el programa malicioso la
conexión de un servidor en una red. De esta forma se
está haciendo pasar por algún cliente conectado a la
misma, y por tanto se puede informar de todo lo que se
transmite por ella.

• Según las acciones que realiza sobre el infectado podemos ver aquellos
softwares que realizan un daño medio o alto o por otra parte están los
que no hacen ningún tipo de daño.

Página 74 de 116
Módulo 6: Seguridad Informática

o Software no dañino: No todos los malware provocan


acciones dañinas sobre el sistema, sino que simplemente se
influyen en la visualización de publicidad, o mostrar al
usuario algún tipo de broma o noticia falsa. Estos tipos de
aplicaciones se denominan Grayware.

Grayware:
Cualquier programa que realiza acciones no deseadas sin representar
daño al sistema, pero sin molestias o acciones no deseables por el
usuario

Spyware, es un ejemplo muy común de este tipo de


programa, el único objetivo de estas aplicaciones es recabar
información del usuario para suministrar estadísticas o
productos de interés.

Sin embargo, los programas maliciosos dedicado


exclusivamente para la visualización de anuncios son los
Adware.

Últimamente también conocemos la existencia de los


malware donde solo cambia la únicamente la configuración
del navegador de internet, ya que lo más usual es cambiar
la página de inicio del navegador, dichas aplicaciones
reciben en nombre de Hijacking.

o Software dañino: Otros de los aspectos de estas


aplicaciones, es el dañar los sistemas, capturando las claves
de acceso o amenazando la seguridad real del equipo.

En este apartado es donde debemos de tener en cuenta las


vulnerabilidades de los sistemas para poder corregir los
aspectos más débiles.

Un ejemplo puede ser los Ransomware o código malicioso


donde a cambio de dinero, solucionan el daño que ellos

Página 75 de 116
Módulo 6: Seguridad Informática

mismo han causado, como el famoso virus de la policía. Los


Password Stealer o programas de captación de credenciales.

1.2.3. Vulnerabilidades

Para que un software se propague, el equipo debe de presentar un lado débil


en su sistema de seguridad. Normalmente el sistema puede tener un riesgo
de infección por el lado software, en este caso el virus se copia en la red para
infectar a los máximo usuarios posibles.

Para solventar este tipo de riesgos debemos tener actualizados tanto el


sistema operativo, como las aplicaciones que tenemos instaladas ya que en las
mismas actualizaciones nos suministra los componentes necesarios para
antídoto.

Otro factor de riesgo puede deberse a presentar una vulnerabilidad en los


propios usuarios ya que por desconocimiento infectan al sistema al instalar
nuevas aplicaciones. En este caso es la concienciación en los usuarios, la forma
que hay para solucionarlo.

Otro de los aspectos que debemos de tener en cuenta es la difusión de los


softwares maliciosos ya que se diseñan para que su propagación sea los más
extendida posible.

El sistema operativo Windows es el más extendido y por tanto la aparición


de nuevos virus para estos sistemas es muy frecuente. Otras plataformas
presentan también aspectos vulnerables frente a riesgo de infección de virus,
como Linux y Mac IOS, aunque en menor proporción.

Últimamente al ser muy extendido la utilización de Tablets o Smartphone,


están apareciendo estos tipos de software maliciosos para estos tipos de
dispositivos.

1.3. Utilización de mecanismos para la verificación del


origen y la autenticidad de aplicaciones.

Aunque los expertos están de acuerdo en afirmar que no existe sistema


totalmente seguro, lo que si podemos tratar es que nuestro sistema sea los
más seguro posible ajustándose a las necesidades y adoptar las medidas
pertinentes para ofreces el nivel de seguridad razonable.

Página 76 de 116
Módulo 6: Seguridad Informática

Debemos de utilizar las distintas técnicas para que nuestro sistema y todas
las transacciones cumpla en la medida de lo posible las siguientes
características: Integridad, Confidencialidad y Autenticación.

• Definiremos Integridad como el principio básico de la seguridad que


garantiza que la información no ha sido alterada en el transcurso de la
comunicación y por tanto el mensaje que ha llegado al receptor es el
que ha sido enviado por el emisor.

• El concepto de Confidencialidad asegura el acceso a la información,


solo por parte de los usuarios autorizados.

• Y por último la Autenticación comprueba la identidad de los


participantes en la comunicación, asegurando las personas que han
intervenido en el proceso.

Además de los distintos procesos de control de acceso para garantizar la


autenticación de los usuarios, existe diferentes métodos de encriptación para
dar un plus de seguridad al proceso, asegurando también la integridad del
mensaje.

Encriptación:
Es el proceso de ocultar la significación de un mensaje con la intención
de ser interceptado por personas no autorizada en su lectura.

Criptosistema: Según el Centro Criptógico Nacional,


https://www.ccn.cni.es/,
es el conjunto de claves y equipo de cifra para realizar el proceso de
criptación del mensaje.

Los elementos que intervienen en este proceso de criptosistema son los


siguientes:
• Mensaje sin cifrar o texto plano: Es el mensaje a enviar sin cifrar.
• Mensaje cifrado: Texto resultante de encriptar el mensaje
anterior.

Página 77 de 116
Módulo 6: Seguridad Informática

• Conjunto de claves: son las contraseñas que permiten el cifrado.


• Transformación de cifrado: Método por el cual se encripta el
mensaje.
• Transformación de descifrado: Método por el cual se descifra el
mensaje.

Los métodos para asegurar la integridad del mensaje son los que intervienen
las claves como mecanismo de cifrado o descifrado, aunque pueden ser de
dos tipos: Cifrado simétrico o cifrado asimétrico.

El primero interviene solo una única clave para realizar el cifrado y descifrado
del mensaje, mientras que en el segundo tipo interviene un par de claves:
Pública, que es conocida por todo los usuarios y la clave Privada que solo
conoce el usuario a la que pertenece.

Los algoritmos de cifrado de tipo simétrico son: DES, AES RC5 O IDEA.El
primer algoritmo (DES) fue utilizado para el cifrado hasta no hace mucho
tiempo, ya que era un algoritmo que utilizaba sustitución de caracteres, fue
sustituido por AES que todavía es utilizado por las tarjetas de créditos. Sin

Página 78 de 116
Módulo 6: Seguridad Informática

embargo, en la actualidad, las más utilizadas son los métodos cifrados por
claves asimétricas ya que asegura además de la integridad, la autenticación y
confidencialidad.

Los algoritmos de cifrado de este tipo de asimétrico son: RSA, DSA, ElGamal.
El primer algoritmo aun siendo más lento que el DES, lo sustituyó por ser un
algoritmo numérico por números primos, ya que es más fiable y más difícil de
interceptar el mensaje. Este tipo de cifrado también es el utilizado en la firma
digital aunque el algoritmo DSA es el idóneo y el estándar del Gobierno
Federal de los Estados Unidos.

Por último, el sistema más fiable es el utilizado hoy en día cuando además del
cifrado del mensaje también se utiliza la firma digital del emisor, de esta forma
se asegura la integración y autenticación por completo.

Página 79 de 116
Módulo 6: Seguridad Informática

1.4. Instalación, prueba, utilización, actualización y


automatización de herramientas para la protección y
desinfección contra software malicioso.

En los apartados anteriores hemos visto los distintos softwares maliciosos que
nos pueden infectar nuestro sistema, pero ¿qué hacer cuando estos softwares
ya están dentro del sistema? Detectar intrusiones es una tarea muy compleja
para la que se ha ido desarrollando un software específico denominado
sistema de detección de intrusiones, IDS.

Estas aplicaciones suelen ser propietarias, es decir, implementadas por una


empresa y utilizada bajo licencia. Su usabilidad tiende a ser un periodo arduo
y difícil, ya que nos debemos de adentrar en el interior del sistema para
desinfectarlo, por lo que suele limitarse a grandes redes que requieren una
seguridad muy concreta.

Aunque existen sistemas que utilizan conceptos tan avanzados como la


inteligencia artificial, la mayoría se basan en el uso de bibliotecas de normas,
que describen las condiciones del tráfico para técnicas de ataque o
intrusiones ya conocidas. Los IDS son un paso adelante en las funciones que
implementan los cortafuegos, y algunas de sus funcionalidades suelen
integrarse en ellos, aunque a un nivel mucho más bajo.

Existen varias herramientas interesantes de detección de intrusos pera su uso


es bastante complejo, algunos ejemplos más representativos son Tripwire
Enterprise y Snort:

• Tripwire Enterprise, que permite detectar los acciones en la red que no se


ajustan a la política de seguridad de la empresa, e informar de aquellos que
necesitan especial atención. Ofrece soporte para Windows y Linux, además
de para entornos virtuales, como las creados con VMWare, pero es una
aplicación propietaria, pensada para grandes redes con un tráfico y un
número de usuarios muy elevado.

• Snort, que es una aplicación de código abierto que permite tanto la


detección de intrusión como su prevención. Existen versiones para sistemas
Windows, aunque el grueso del proyecto se desarrolla para entornos Linux.

En cualquier caso, será necesario instalar algunos paquetes adicionales que


garanticen el funcionamiento de la aplicación, en el caso de las distribuciones

Página 80 de 116
Módulo 6: Seguridad Informática

Linux, par ejemplo, se instalarán Libpcap, PCRE, Libnet y Barnyar, que


también son de código abierto.

Este IDS escucha el tráfico de la red en tiempo real y lo relaciona con una
serie de normas ya predefinidas, que pueden descargarse desde Internet.
Cuando encuentra alguna coincidencia alerta sobre ella, hace un lag de dicho
tráfico o lo ignora, según se haya indicado en la norma.

Además de las herramientas vistas anteriormente, podemos hablar de los


servicios del sistema. Es una pequeña aplicación que se ejectuta en segundo
plano y da soporte al sistema operativo, para permitirnos tener
funcionalidades como, por ejemplo, el uso del protocolo SSH, que ya
conocemos.

El número de servicios que se pueden instalar y utilizar en un equipo es


innumerable, pero debemos de tener en cuenta que, cuantas más acciones
queramos que haga automáticamente nuestro sistema operativo, peor será
el rendimiento del equipo. Y no solo eso, sino que es posible que también
estemas poniendo en peligro su seguridad.

Mucho de los dispositivos atacan a estos servicios para infectar el sistema y


por tanto a la hora de desinfectarlos solo se soluciona con la manipulación
de estos.

1.5. Utilización de técnicas de recuperación de datos.

Las medidas de seguridad paliativas o correctores forman un conjunto de


softwares para eliminar toda la infección que el programa malware ha podido
ocasionar, volviendo todo nuestro sistema al estado original en el que
estábamos antes de la infección.

Algunas de estas medidas las hemos detallado en el apartado de seguridad


pasiva, donde se incluyen estas herramientas que veremos a continuación,
aunque no todas las medidas de seguridad pasiva tienen como finalidad la
desinfección de estos tipos de virus.

Podemos tener en cuenta la estructura RAID, o las copias de seguridad,


aunque también veremos en este apartado otras que todavía no hemos
mencionado como el software de congelación.

Página 81 de 116
Módulo 6: Seguridad Informática

1.5.1. Copias de seguridad.

Hacer una copia de seguridad de los datos que tengamos en los equipos
informáticos de la empresa de forma más o menos regular es tarea
obligatoria, si no queremos sufrir los quebraderos de cabeza que nos puede
ocasionar la pérdida de los mismos.

Aunque hacer esta operación del propio sistema no es tan importante o


imprescindible como la copia de los datos, no es menos cierto que nos
ahorrará mucho tiempo en caso de tener que reinstalarlo. Con el propósito
de hacer copias de seguridad del sistema -y hacer así su reinstalación más
cómoda, sencilla y en menos tiempo- existen aplicaciones como Symantec
Ghost y Ascronis True Image, entre otras.

Aprenderemos a crear una copia de seguridad o imagen, como estas


aplicaciones las llaman. La guardaremos en una partición oculta del mismo
disco donde tengamos instalado el sistema, de modo que, si más tarde
necesitamos su restauración, la haremos utilizando una utilidad que Acronis
True Image instalará en nuestro disco.

Se pueden realizar copias de seguridad de dos tipos diferentes atendiendo


al tipo de información almacenada en ellas. Podemos tener la copia de
seguridad del sistema, donde se permite restaurar un equipo a un estado
seguro, o copias de seguridad de los datos donde guardamos los datos
sensibles e importante que no deseamos que sean guardados o borrados por
algún incidente ocasionado.

1.5.2. Software de congelación

Pertenece a la familia de programas “reiniciar y restaurar” (reboot and


restore). La finalidad que tiene su instalación es la de “congelar” el estado
del sistema con la configuración y contenido en ese mismo instante y
cualquier alteración ocasionada a continuación, se perderá en el mismo
instante en el que se reinicie el equipo.

Cada vez que se inicie el sistema, vuelve a su estado original. Este tipo de
software recibe el nombre de “freezer”.

Usamos la técnica de la congelación del equipo como medida preventiva de


seguridad ya que toda alteración (datos, aplicaciones o incidencias
ocasionada) se elimina con un reinicio de la máquina. La principal ventaja con
la cuenta estas aplicaciones es la de proteger al sistema contra software

Página 82 de 116
Módulo 6: Seguridad Informática

malintencionado ya que no pueden acceder al sistema. La herramienta de


congelación más utilizada es Deep Freeze.

Para más información y descarga podemos acceder a


http://www.faronics.com/es/products/deep-freeze/

1.5.3. Modos de recuperación frente a pérdidas en el sistema operativo

Podemos recuperar información de aplicaciones como correos electrónicos,


documentos Word, o cualquier aplicación ofimática ocasionado por algún
incidente, perdida o desastre.

Al igual que los datos, el sistema operativo también puede fallar o funcionar
de una manera no prevista debido a alguna actualización incorrecta o al
insertar una nueva aplicación.

Al igual que realizamos copias de seguridad de los datos, debemos realizar


copias de la configuración de los sistemas operativos, para así restablecer su
correcto funcionamiento lo más rápidamente posible.

En el caso de los sistemas operativos propietarios, facilita la opción de


restaurar el sistema del equipo al estado en el que se encontraba antes de
realizar la acción que produjo la avería en el mismo.

La restauración permite devolver los archivos del sistema a un momento


anterior. Pero paro ello debemos crear y guardar puntos de restauración.

Para poder restaurar el sistema debemos de tener activada la opción de


proteger el sistema. En dicho caso se creará los puntos de restauración todos
los días y justo antes de detectar el comienzo de lo realización de cambios
en el equipo.

1.6. Sistemas de identificación: firma electrónica, certificado


digital.

El equipo informático se ha ido convirtiendo en una herramienta más


importante a la hora de almacenar información. Con el uso de internet, estos

Página 83 de 116
Módulo 6: Seguridad Informática

datos están cada vez más expuestos a ser interceptado por una persona no
autorizada.
Este hecho nos hace concienciarnos de todos los peligros que tiene la
exposición de nuestros datos en la red. Además, puede interceptar datos
bastantes sensibles e importante para nosotros, como la cuenta corriente del
banco, contraseñas y demás. Por esta causa es tan importante los aspectos a
seguir de la seguridad informática.

A lo largo de este libro, venimos viendo distintas medidas y herramientas


para diseñar un sistema seguro como: proteger contra ataques externos, o
realizar copias de seguridad para tener a buen recaudo los datos. Pero otros
de los aspectos a tener en cuenta es que lo datos si son interceptados por
un tercero, esta persona no puede conocer su contenido, es decir, que los
datos sean indescifrables. De esta forma preservamos la privacidad de la
información en la transmisión de mensajes confidenciales entre el emisor y el
receptor.

Esta necesidad en algunos casos se ha convertido en crucial, por ejemplo, en


las guerras; la intercepción de un mensaje de las tropas enemigas podría
suponer la victoria. Hoy en día, la intercepción se realiza entre las empresas
del mismo sector, que luchan por expandir su mercado. Los métodos de
encriptación en las empresas suelen ser utilizados en las comunicaciones
entre trabajadores de distintas sedes.

La intercepción de estos datos por compañías de la competencia les puede


hacer perder cantidades ingentes de dinero y de tiempo.

Desde el principio de la historia ya surge la necesidad de garantizar la


confidencialidad de la información, por eso se han desarrollado diversas
técnicas de enmascaramiento u ocultación de la información.

Julio César, en la época romana, empleaba una técnica de sustitución de


letras. Consistía en escribir el mensaje sustituyendo los caracteres por el
carácter situado tres posiciones antes en el alfabeto. Por ejemplo, para el
mensaje “Hola”, se encripta como “emix” el emisario llevaba este mensaje y
el receptor hacía el proceso contrario para desencriptar y conocer el mensaje
original.

1.6.1. Firma Digital

La firma digital es una técnica que permite solucionar los problemas de


autenticación, ya que mediante esta operación podemos asegurar que la

Página 84 de 116
Módulo 6: Seguridad Informática

persona que envía y firma el archivo, es justamente la persona que hizo la


operación y no ha sido suplantada.
Otro de los aspectos a solucionar en este caso es la integración ya que
aseguramos que el mensaje recibido es el enviado en su totalidad ya que el
mensaje va encriptado.

Podemos definir la firma digital o firma electrónica como un conjunto de


datos que acompaña al cifrado del mensaje para asegurar la identidad
del usuario que envía el mensaje.

Podemos ver varios tipos de firma como la firma digital con árbitro y la
ordinaria.

• La primera se utiliza en sistema con encriptación de claves simétrica


(utiliza la misma clave para cifrar y descifrar el mensaje). Este
mecanismo hace que entre emisor y receptor no se realice un enlace
de confianza y por tanto se necesita de una tercera persona (el árbitro)
para que de veracidad al proceso ya que éste conoce la veracidad de
las claves de ambos usuarios.

• El segundo tipo de firma es la firma electrónica ordinaria, es la que


actualmente se está empleando. Para ello tendremos que explicar, el
par de claves que un usuario puede tener. Clave privada o clave que
solo el usuario conoce, y la clave pública o de conocimiento general y
que por tanto se puede distribuir a otros usuarios.

Página 85 de 116
Módulo 6: Seguridad Informática

La firma digital ordinaria se basa en realizar funciones hash y el cifrado


de clave pública para garantizar de una forma directa la autenticidad
del mensaje.

1. En primer lugar, el emisor aplica una función hash, obteniendo


un resumen del mensaje, a éste se le aplica un cifrado con la
clave privada del emisor obteniendo la firma.

2. Al mensaje se le adjunta la firma y se encripta todo (Mensaje


más firma) con la clave pública del receptor y se transmite por
el canal.

3. A la hora de su llegada al receptor, éste desencripta la


información recibida con su clave privada y a continuación, el
resumen con la clave pública del emisor. En todo este proceso
se asegura la autenticidad e integración del mensaje.

En la siguiente imagen puede verse el proceso de una forma más gráfica:

Página 86 de 116
Módulo 6: Seguridad Informática

La normativa básica que regula la administración electrónica es la Ley 11/2007


de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. De la misma
forma la firma digital está regulada por la Ley 59/2003 donde se distingue
tres niveles de firma digital:

• Firma electrónica: Conjunto de datos que identifica al firmante.


• Firma electrónica avanzada: Posee las mismas características que el
anterior y además detecta los cambios producido por el firmante, ya
que se enlaza de forma única.
• Firma electrónica reconocida: Pertenece a una extensión del tipo
anterior, pero en este caso, el un certificado reconocido y generado
por una organización segura de creación de firma.

1.6.2. Certificados digitales

Concepto y características

Es un documento que fundamentalmente contiene una determinada


información sobre una persona o entidad, almacenando su nombre, dirección,
email y una clave pública junto con la firma digital del correspondiente
organismo de confianza, como puede ser la autoridad certificadora que va a
certifica (firma) si la clave pública que contiene el certificado pertenece al
propietario del mismo. Este paso es uno de los más importantes, ya que, sin
ella, el certificado no tendría sentido.

Algo muy similar sucede con la firma digital, que tiene asociado un certificado
creado por algún organismo de confianza.

En España en la Casa de la Moneda y Timbre la encargada de firmar estos


certificados digitales correspondientes a los distintos usuarios.

Gracias a estos certificados, podemos facilitar de forma considerable los


trámites que se realizan en las administraciones públicas, como, por ejemplo,
podemos entregar la declaración de la renta, consultar nuestra vida laboral,
además de otras muchas opciones, y todo ello, gracias a que, mediante el
certificado digital se puede establecer la identidad del usuario en la red.

El certificado digital, también llamado de clave pública o certificado de


usuario, es un certificado electrónico que está identificado por un número
único de serie y por un período de validez que viene incluido en el propio
certificado. Una entidad de confianza debe ser quien lo emite y la

Página 87 de 116
Módulo 6: Seguridad Informática

denominados autoridad de certificación vinculando su propietario con una


clave pública.

Los diferentes certificados que emite la autoridad certificadora, aparte de


estar firmados digitalmente, también deben tener:

• Nombre, dirección y domicilio del suscriptor.


• Identificador del suscriptor que se nombra en el certificado.
• Nombre, dirección y lugar en el que se llevan a cabo las diferentes
actividades de certificación.
• Clave pública del usuario.
• Metodología que verifique la firma digital del suscriptor.
• Número de serie del certificado.
• Fecha de emisión y expiración del certificado.

Mediante la firma digital podemos garantizar la integridad del mensaje. Es


decir, podemos asegurar que la clave pública pertenece a un usuario que se
corresponde con el identificador indicado y además, que el cifrado puede ser
accesible para todos los usuarios.

Podemos diferenciar entre algunos tipos de certificados, aunque los más


utilizados siguen la siguiente estructura:

• Certificado
o Versión
o Número de serie
o ID de algoritmo
o Organismo emisor
o Periodo de validez
o Información de la clave pública del usuario

• Algoritmo. Lo vamos a utilizar para firmar el correspondiente


certificado.

• Firma digital del certificado en cuestión.

Autoridades de certificación (AC)

Página 88 de 116
Módulo 6: Seguridad Informática

Son entidades en la que los diferentes usuarios confían a la hora de crear,


asignar y revocar los certificados digitales. Su principal función se basa en
garantizar que un certificado es válido, que está en vigor y que corresponde
a un usuario determinado.

De esta forma, garantiza la autenticidad y veracidad de los datos que se


muestran en los certificados digitales.
Existen diferentes autoridades de certificación y, a continuación, vamos a
indicar algunas de las más conocidas:

• A nivel español
o CERES, desarrollada por la Fábrica Nacional de Moneda y
Timbre (FNMT).
https://www.cert.fnmt.es/
o Dirección General de la Policía (para obtener el DNI).
https://www.dnielectronico.es/
o Autoridad de Certificación de la Abogacía (ACA).
www.acabogacia.org/

• A nivel internacional
o Verisign
o Thawte Certification
o GlobalSign

Página 89 de 116
Módulo 6: Seguridad Informática

1.7. Obtención de identificadores digitales; utilización de


firma electrónica.

• Solicitud de certificados

Cuando una persona solicita un certificado, es conveniente que:

1. En primer lugar, envíe sus datos a la autoridad de certificación


correspondiente.
2. Una vez enviados, la autoridad de certificación debe validar la
identidad de la persona que solicita antes de expedir el certificado.
3. Cuando lo expida, la autoridad certificadora debe firmarlo con su clave
privada, de esta forma, garantiza su validez y ya puede enviarlo al
solicitante.

Página 90 de 116
Módulo 6: Seguridad Informática

• Uso de certificados

Podemos utilizar los certificados para:

1. Firmar documentos
2. Para garantizar la confidencialidad en las comunicaciones.

• Clases de certificados

Podemos diferenciar entre varias clases de certificados digitales que van a


variar según la entidad certificadora que los emite y la funcionalidad que esta
tenga.

Página 91 de 116
Módulo 6: Seguridad Informática

En el caso de CERES, certificado por la Fábrica Nacional de Moneda y


Timbre, diferencia entre los usuarios como personas físicas, jurídicas o de
entidad. Otros organismos certificadores, lo hacen dividiendo entre personas
físicas o corporativas y, dentro de éstas, por la actividad de la empresa.

Otra distinción de los tipos de certificados dependiendo de su función, puede


ser:

o Certificados de servidor seguro, que identifican una web perteneciente


a una persona o a una empresa asegurándose de que la información
transmitida entre el servidor y el cliente de la web esté cifrada de una
manera válida.

o Certificado de firma de código, tiene la finalidad de asegurar que el


código firmado por el desarrollador sea un código válido y no
malicioso.

1.8. Documentación de las incidencias de seguridad.

La seguridad informática en la empresa es tan importante, que dedicamos un


departamento o asignamos a una persona responsable de la misma.

Lo primero que debemos de determinar es la forma de actuar ante la


aparición de una incidencia.

Para ello se redactan una serie de normas y protocolos de actuación, así como
las medidas a tomar ante cualquier incidencia o para el correcto
funcionamiento en la empresa.

A esto se le denomina Política de Seguridad.

Página 92 de 116
Módulo 6: Seguridad Informática

Debemos de concienciar a los empleados sobre la importancia de seguir


estas normas a la hora de realizar el trabajo diario.

El responsable debe realizar un documento donde se describan los


mecanismos de control tanto de acceso al sistema, como a la hora de realizar
un trabajo cualquiera.

En dicho documento debemos de elaborar las reglas y procedimientos para


los distintos servicios. Definir las acciones que se ejecutará y el personal que
lo debe llevar a cabo, además debe definir los niveles de seguridad
impuestos a cada elemento.

Además de este documento, debe de diseñar el documento que registre los


incidentes ocasionados en el sistema. La ley de Protección de Datos (LOPD)
establece los documentos a tener en cuenta y tener cumplimentado para que
el procedimiento de la seguridad informática sea válido.

Es importante organizar esta información en papel, carpetas, documentos


electrónicos, etcétera. Ya que va a contener todos los registros del proceso
de la seguridad informática (control de acceso, copias de seguridad o
registro de incidencias).

Página 93 de 116
Módulo 6: Seguridad Informática

Tanto la instalación y configuración del proceso de seguridad es


recomendable realizar un documento que englobe todo el procedimiento.

Las ventajas de realizar este documento es que dejamos constancia de todos


los pasos previos a la instalación, es decir, a las condiciones en los que nos
encontramos el equipo: hardware y software instalados, particiones de
partida, driver instalados y usuarios configurados, sistemas de seguridad
instalados y software de seguridad.

En el proceso de configuración podemos dejar constancia de las opciones


que hemos seleccionado y las razones que nos han llevado a tomar tal
decisión.

Este documento debe ser una guía de consulta para futuras ampliaciones o
posibles incidencias ocasionadas.

Otros posibles responsables de seguridad del sistema pueden utilizar este


tutorial como posible ayuda explicación de todo el proceso y el estado en el
que se encuentra el servidor y toda la red de comunicaciones.

Cuando aparecen las incidencias, podemos ayudarnos de este documento


para buscar una solución y si el proyecto está totalmente actualizado,
podemos ver como se solucionaron algunos incidentes parecidos ocurridos
anteriormente.

La realización de este documento se puede hacer mediante de una aplicación


informática que facilite la recogida de las incidencias.

Muchas de estas incidencias que se produce se pueden resolver “in situ” y


por tanto se actúa directamente. Para problemas no tan importantes se
gestiona de forma remota.

Dependiendo del tipo de licencia de los programas de seguridad y los


hardware instalados podremos solventar los incidentes mediante la ayuda
web o la de la propia empresa proveedora del sistema. En el caso de un
software libre solo tendrá la ayuda que los foros no oficiales. Estos foros
también los podemos consideran en este caso, pero sabiendo que no son
oficiales.

Página 94 de 116
Módulo 6: Seguridad Informática

UF5: Cortafuegos y monitorización de redes

En el área de la Seguridad Informática, una de las características más a tener


en cuenta es la vulnerabilidad y la definimos como la capacidad de un
elemento ante cualquier debilidad asociada a fallos en la implementación del
sistema, llamados “agujeros de seguridad”.

Por ejemplo, no utilizar nigún tipo de antivirus o cortafuego hace que el


sistema sea más vulnerable frente a los ataques procedente del exterior.

Si ampliamos la dimensión del sistema y nos enfrentamos a un sistema


conectado a una red, la vulnerabilidad aumenta de nivel y por tanto la
probabilidad de un ataque informática aumenta también la importancia de
tener un sistema poco vulnerable frente a ataques.

1. Asegurar la privacidad de la información.

Uno de los objetivos que tienen planteado los piratas informáticos es la


adquisición de datos de usuarios para realizar operaciones comerciales ilícitas
y de esta forma sacar provecho económico. Los datos que “viajan” por la red
se ha convertido en una posibilidad muy provechosa de comercio, aunque
tenga que ser implementada con operaciones no legales.

Por tanto, la seguridad en una transacción por la red que nos asegure la
privacidad, integridad y la autenticidad de la información se hace vital en las

Página 95 de 116
Módulo 6: Seguridad Informática

comunicaciones realizadas, por ello, veremos a continuación los distintos


paso y elementos para asegurar la privacidad de nuestros datos.

1.1. Inventario y control de los servicios de red.

Hemos podido comprobar la importancia que tiene la seguridad en los


sistemas y sobretodo en los sistemas que están conectados a otros mediante
alguna red como puede ser internet.

Antes de llevar a cabo cualquier proceso de seguridad, como primera medida


a realizar debemos de proceder a llevar un inventario para conocer los
elementos tanto software como hardware que se asegura y las necesidades
de nuestro sistema.

Cabe la posibilidad de estandarizar el servicio de inventario de nuestra


empresa, o también de realizarlo los empleados del departamento. La
ventaja que presenta la primera opción es el ahorro de tiempo que en
algunas ocasiones es bastante considerable, mientras que en la segunda
opción además del ahorro en coste, los empleados de esta forma, conocen
mejor todas las técnicas y medidas que se llevan a cabo en el sistema y por
tanto se propondrán mejora adoptadas mejor a las necesidades.

En dicho inventario se procederá a rellenar la ficha con las características de


los elementos, en el caso del hardware debemos de llevar el control del
fabricante, año de fabricación y el número de serie del componente. De los
programas debemos de tener la información del fabricante, versión utilizada
y los controladores necesarios para su funcionamiento.

Una vez realizado el inventario ya podremos aplicar las medidas preventivas


de seguridad más idóneas para el sistema.

1.2. Fraudes informáticos y robos de información.

Actualmente, el tratamiento de datos realizado digitalmente se ha


convertidos en un hecho tan habitual, que es normal que la información más
sensible se encuentre almacenada en un equipo informático. De igual
manera, también avanzan las operaciones ilícitas para sacar provecho de los
trámites informáticos.

Internet ha sido una herramienta que ha mejorado la comunicación,


mejorando el transporte de la información y facilitando las operaciones

Página 96 de 116
Módulo 6: Seguridad Informática

pertinentes, aunque en contraposición, también facilita las operaciones de


fraude o crimen informático.

Un delito o crimen informático lo podemos definir como operación no legal


que utilizando un equipo información tiene como objetivo la destrucción y el
daño del ordenador de un cliente.

Desafortunadamente existe una gama de actividades delictivas de delitos


informáticos como: Acceso de forma ilegal en el sistema, la intercepción de
datos ajenos, borrado, deterioro o alteración de la información almacenada
en el sistema, ataques o fraude o violación de la confidencialidad.

Cada vez más las empresas cuentan con medidas de seguridad más
completas y están concienciadas de la importancia que tiene la seguridad
informática en el ámbito profesional.

1.3. Ingeniería social.

Es una de las formas de delito informático que consiste en manipular la forma


de tratar los datos del usuario mediante bromas, engaños o mentira y de esta
forma, son los propios usuarios los que proporcionan a los piratas informáticos
los datos por desconocimiento. En este caso no hace falta la implementación
de ningún software malicioso.

La herramienta más utilizada por un ingeniero social será el teléfono


o Internet para engañar a los usuarios haciéndose pasar por algún empleado
de una empresa de gran magnitud. Vía Internet, se utiliza el envío de
solicitudes de algún tipo para recabar la información deseada, llevando así a
revelar datos sensibles o a violar las políticas de seguridad típicas. De esta
forma, aprovechan la tendencia natural del usuario a reaccionar de una
manera predecible, en vez de tener que encontrar agujeros de seguridad en
los sistemas informáticos.

La tendencia actual de colocar información personal y sensible en forma


constante en las redes sociales (imágenes, lugares, gustos personales), hacen
que los delincuentes aprovechen para conocer algo más de los usuarios y
saber de qué tienen que hablar o el tipo de solicitud a enviar para, de esta
forma, empatizar más con la víctima y así facilitar el robo de su identidad con
un menor coste.

Página 97 de 116
Módulo 6: Seguridad Informática

Actualmente existe una gran variedad de técnicas que puede utilizar el


ingeniero social para conseguir su objetivo.

1.3.1. Suplantación de identidad

En este caso el pirata informático se hace pasar por otra persona para
conseguir su objetivo de hacerse con los datos del cliente

• Pishing

Es la técnica más simple que se lleva a cabo. Aprovecha la importancia de las


credenciales para acceder a los sistemas.

Consiste en realizar un portal web falso de algún empresa o comunidad


importante o del interés del cliente para solicitar las claves de acceso para
varios propósitos legítimos. Los usuarios reciben mensajes para introducir sus
contraseñas para realizar, aparentemente, operaciones benignas y simples y
de esta forma “pescan” las valiosas credenciales.

Los usuarios de estos sistemas deberían ser advertidos de una forma


temprana y de una forma frecuente que no divulguen contraseñas en portales
oficiales de la empresa. Debemos de concienciar a los clientes de la
existencia de estos tipos de engaños, de sus objetivos y de la forma de
actuar.

Una versión más actual de este engaño es el uso de archivos adjuntos


en correos electrónicos, ofreciendo, contenido que puede interesar al cliente
como por ejemplo, fotos "íntimas" de alguna persona famosa o algún
programa "gratis" (a menudo aparentemente provenientes de alguna
persona conocida). De esta forma cuando es archivo es ejecutado, aparece
el código malicioso (por ejemplo, usar la máquina de la víctima para enviar
cantidades masivas de spam).

Otra versión mejorada del anterior Phising es la técnica de Pharming, donde


también a partir de una página web se recaba información de la víctima, pero
de una forma más profesional ya que lo que suplanta es el DNS del portal
original, de la forma que el cliente introduce la dirección web de la página a
acceder y automáticamente enlace con la página falsa sin que el cliente
notase el cambio.

Página 98 de 116
Módulo 6: Seguridad Informática

• Vishing

Es una alteración del pishing anterior ya que tiene el mismo objetivo, pero en
vez de utilizar la tecnología web, lo realiza por medio de una llamada telefónica
(VoIP) reproduciendo un proceso para conseguir un objetivo atractivo para el
cliente.

• SMIShing

En este caso se utiliza el SMS para engañar a las víctimas. En contenido de


este mensaje al móvil, lo único que tiene es el enlace de a una web (web falsa)
para que introduzca sus credenciales y de esta forma puede realizar la
operación que el usuario puede estar interesado (sorteo del banco, renovar
la tarjeta sin problema u operación similar).

Muchos de estos casos, una vez completado el formulario, se descarga al


equipo infectado un virus troyano.

• Grooming

Este tipo de engaño es el más peligroso por la forma en la que se lleva a


cabo, por el objetivo y cliente a los que van destinados. Se trata de un acoso
a menores por la red para fines sexuales. Pueden llegar a coaccionar al menor
para realizar algún tipo de acción.

• Quid pro Quo

Su significado "algo por algo" ya nos puede dar una pequeña idea de la
forma de proceder de este tipo de engaños.

El atacante se hace pasar en una llamada telefónica por una persona del
soporte técnico de la empresa. Es el propio usuario el que le facilita toda la
información requerida por el farsante, cuando consiga los datos de acceso y
lanzará un malware.

1.4. Publicidad y spam.

Otra vía de expansión de fraude informático son los correos electrónicos.

Aprovechan que es una herramienta muy utilizada por los usuarios de internet
y que actualmente un alto porcentaje de personas en el dispone de al menos

Página 99 de 116
Módulo 6: Seguridad Informática

una cuenta de correo en algún servidor. De esta forma la distribución del


virus o fraude se hace una manera rápida, sencilla y sin coste alguno.

1.4.1. Cadenas de Correos

Los mensajes que aparecen en este tipo de correos electrónicos suelen ser
amenazantes o prometiendo algún tipo de solución divina o natural con el
objetivo de conseguir dirección de correos.

Los mensajes de este tipo de correos son muy variados en temática, aunque
todos persiguen el mismo objetivo. Otro tipo de mensaje es la eliminación
del gestor de correos, noticias falsa o comunicación de Gobiernos, pero
todos ellos terminan el mensaje pidiendo que se reenvíe a un número de
amigos como única solución a este problema.

Detrás todo este proceso está la empresa interesada en obtener las


direcciones para enviarle los correos spam que más tarde detallaremos.

Como usuario de correos, debemos de ponerlo freno a este fraude y


recomendamos primero comprobar la veracidad del mensaje recibido y a
continuación enviar los mensajes con copia oculta (CCO) para dificultar el
conocimiento de las direcciones de correos de los contactos del usuario.

Página 100 de 116


Módulo 6: Seguridad Informática

1.4.2. Correos millonarios

Existe otra técnica para el envío de correos masivos, pero con la misma
finalidad del anterior, adquirir nuevas direcciones de cuentas de correos.

Se le denomina “Carta Nigeriana”, es una estafa informática que consiste el


en envío de correos, prometiendo al usuario ganar dinero fácilmente.

Lleva este nombre a causa de que, en el mensaje, la empresa fraudulenta, se


hace pasar por un rey nigeriano que necesitar pasar una cantidad de dinero
a Europa y por tanto necesita una cuenta corriente para hacer la transferencia
y a cambio el usuario se quedaría con un porcentaje de esa cantidad.

1.4.3. Correos Spam

Todo lo anterior relatado son los distintos fraudes para conseguir de forma
ilegal, las direcciones de correos de usuarios mundiales para enviar correos
de publicidad no solicitada o correos basuras, también llamados correos
Spam.

Según un estudio del Profesor F. Sáez sobre el abuso del correo publicitario
de la Universidad Politécnica de Madrid, define la terminología Spam como
“el envío masivo de mensajes no solicitados, sean o no comerciales, que
inundan Internet con muchas copias del mismo mensaje con la intención de
remitirlo de forma indiscriminada a quien no elegiría recibirlo”.

Las personas que llevan a cabo estas acciones delictivas las denominamos
spammers. Aunque no sean correos masivos con fines comerciales, algunas
autoridades también denominan a estos abusos como spam. La difusión de
contenido inadecuado o ilegal, como apología del terrorismo, programas
“piratas”, pornografía infantil o amenazas pueden ser un ejemplo claro de
estos abusos.

La técnica utilizada por los spammers es hacer uso de máquina ajenas para el
envío de correos de esta forma es más difícil conocer la identidad del emisor
del mensaje y saber su ubicación física.

Otro tipo de ataque realizar por estos piratas es la de sobrecargar tanto los
servidores de correos como las cuentas de sus clientes, realizando un envío
masivo de correos en pocos segundos. El objetivo final de este
procedimiento es saturar las líneas de transmisión, capacidad del servidor y

Página 101 de 116


Módulo 6: Seguridad Informática

el espacio destinado a cada usuario. Este ataque recibe el nombre de mail


bombing.

Debido a su bajo coste, fácil implementación, gran distribución, el efecto que


tiene cualquier tipo de ataque por correos masivos es gigantesco,
provocando que este volumen de mensaje ralentice el tráfico de correos por
la red, así como la eficiencia del servicio.

El ancho de banda es uno de los perjudicados en el ataque de spam, junto


con la capacidad de la cuenta de correos y por consiguiente del servidor
donde se instalar el gestor de correos.

Uno de los inconvenientes para las empresas de gestores de correos, es la


pérdida de confianza del cliente para su propia cuenta de correo, llegando a
cambiar de dirección e incluso de gestor de correo debido a la gran cantidad
de publicidad y spam que le entra en su buzón.

En algunos países como en España, es ilegal el correo masivo de publicidad,


ya que se debe de abonar un impuesto para la publicitación de dichos
productos. Desde la entrada en vigor de la LSSICE, las direcciones de correos
electrónico se consideran como dato personal según la LOPD, por lo que se
estaría realizando una violación a la intimidad de la persona y haciendo uso
de sus datos sin el previo consentimiento.

Ajeno a esta problemática de los Spam, existen además la difusión de


publicidad y mensajes a través de los grupos de noticias y listas de
distribución, al contener el mensaje información comercial, también se
considera spam, aunque aparezcan vertientes que las denomines mensajes
off topic. Son mensajes no ilegales ya que no se corresponden con la
distribución no autorizada por los propios usuarios.

1.5. Seguridad en redes cableadas.

Actualmente, el uso de las telecomunicaciones se hace muy presenta en las


tareas diarias y en especial el uso de Internet, que te posibilita tener
comunicación con un usuario de la otra parte del mundo en tiempo real.

Otro de los aspectos que han cambiado en este momento, son los
dispositivos a utilizar para realizar dicha comunicación. Desde los teléfonos
móviles hasta los ordenadores pasando por tablets, televisores, relojes o
incluso electrodomésticos.

Página 102 de 116


Módulo 6: Seguridad Informática

Todas estas ventajas contrarrestan la facilidad para distribuir un código


malicioso y por tanto debemos de tener en cuenta una mayor seguridad ya
que nuestros sistemas se vuelven vulnerables.

Las redes de telecomunicaciones se basan en el modelo OSI, en la que hace


posible la comunicación de la información mediante el traspaso de capas
tanto en el emisor como en el receptor.

Cada una de las siete capas del modelo, presenta un nivel de vulnerabilidad
en el sistema y por tanto si el atacante se da cuenta de la debilidad del
sistema en esa capa puede explotar esa vía de entrada y acceder sin ser un
usuario autorizado.

1.5.1. Nivel Físico

Es dicho nivel se realizar las conexiones del equipo informático a la red,


mediante una guía de comunicación.

A través de este medio de transmisión o cable se lleva a cabo la transmisión


de los datos con los demás equipos enlazados al sistema. La vulnerabilidad

Página 103 de 116


Módulo 6: Seguridad Informática

en esta capa está relacionada con el acceso a los elementos físicos que en
situaciones normales están situados en habitaciones con algún dispositivo
que controle al acceso.
Los ataques que se pueden llevar a cabo con respecto a este nivel son los
cortes de cables o las interferencias ocasionadas por otro dispositivo que
impidan el normal funcionamiento de la red.

Este tipo de ataque puede provocar un impacto grande en el funcionamiento


del sistema, por tanto, las medidas de acceso físicos al sistema se tendrán
que tener muy cuenta.

1.5.2. Nivel Enlace de Datos

La función de esta capa es el direccionamiento físico de paquetes entre


equipos dentro de una misma red.

El control de flujo de paquetes, la organización del orden de llegada y el


control de errores son otras de las funciones a tener en cuenta. Las
direcciones MAC de cada dispositivo hacen posible el direccionamiento de
los paquetes y los algoritmos de detección de errores son los que controlan
los errores en el envió y recibo de los paquetes.

Los ataques que podemos sufrir van a ir encaminado a distorsionar o


suplantar estas herramientas. Las direcciones MAC pueden sustituidas por
una falsa para así evitar las restricciones de acceso por MAC y sea más difícil
encontrar el destinatario del paquete.

Las escuchas de red también se hacen a este nivel (por ejemplo, pinchando
el cable), de esta forma una persona no autorizada por el sistema, puede
conocer el contenido del paquete que se está transmitiendo.

El envenamiento ARP es la intercepción de un paquete y la suplantación del


equipo de destino para que así la transmisión nunca se haga efectiva o se
entregue a un equipo equivocado.

1.5.3. Nivel de Red

A diferencia con la capa anterior, la función de este nivel es la comunicación


entre equipos de diferentes redes. Esto se hace posible gracias a las
direcciones IP, por tanto, los ataques irán centrado a este elemento.

Página 104 de 116


Módulo 6: Seguridad Informática

La modificación en el origen del mensaje consiste en que el atacante cambia


la IP de origen correspondiente a otro equipo o una ip false por tanto el
destino desconoce qué equipo se lo ha enviado, de esta forma no podemos
asegurar la autenticación del mensaje.

El atacante realiza un envío masivo para colapsar el tráfico de paquetes por


la red, esta técnica recibe el nombre de Denegación de Servicio (DoS).

1.5.4. Nivel de Transporte

Esta capa es la encargada de llevar el paquete del origen al destino


independientemente del hardware que estemos utilizando. Los protocolos
más conocidos y utilizados en el nivel es el TCP y UDP.

La vulnerabilidad descrita en el apartado anterior de inundar la red con


paquetes a transmitir, también es un ataque que influye en esta capa, ya que
hace imposible el transporte de paquetes por su saturación. Otro tipo de
vulnerabilidad que presenta dicha capa es la facilidad con la que un pirata
informático puede cambiar el origen o destino del paquete en los protocolos
TCP.

1.5.5. Otros niveles: Sesión, Presentación y Aplicación

En este apartado veremos los niveles más cercanos al usuario y por tanto lo
que pertenece al sistema operativo. La vulnerabilidad en estas capas serán
las que presenten las distintas aplicaciones utilizadas para la transmisión.

Los ataques sufridos a estos niveles van dirigidos a la confidencialidad,


integridad, disponibilidad o autenticación de la información que se transmite
por la red.

A continuación, detallaremos algunos de los ataques más conocidos:


• Algunas aplicaciones presentan fallos a la hora de cifrar la información
(telnet o ftp) por lo que el atacante le resulta fácil conocer el contenido
del paquete, en caso de que lo intercepte.
• La suplantación del DNS es otros de los ataques que ya hemos
hablado en esta unidad y por tanto corresponde a estas capas.
• Intento de agotar las direcciones Ip. Consiste en enviar una gran
cantidad de peticiones al servidor DHCP y así agota las direcciones Ip
para el resto de equipos de la red.

Página 105 de 116


Módulo 6: Seguridad Informática

• XSS. Lo único que realiza es introducir código malicioso en páginas


web ya visitadas, ya que piensa que vas a volver a acceder a dichas
web.

Para terminar este punto en redes cableadas nos vamos a centrar en un


ataque que hemos mencionado mucho a lo largo de este capítulo que es la
Denegación de servicio en red (DoS). Los ataques DoS más conocidos se
hacen sobre las capas de Red y Transporte, usualmente se le denominan
ataques TCP/IP.

• Inundación de IP este ejemplo de DoS consiste en la inundación de la


red con direcciones Ip de esta forma consume todo el ancho de banda
de la red y con ello ralentiza el flujo de los paquetes. Normalmente
este ataque se realiza en aquellas redes que no dispone de ningún
proceso de control de acceso a la red o limitación de paquete a enviar
tanto en tamaño como en cantidad.

• La Falsificación de Ip origen es otros de los ataques más usuales de


DoS, tiene varias variantes, una de ellas es sustituir la dirección de
origen por la de difusión (broadcast) de manera que cuando el
paquete llegue a su destino y este responda a la dirección de origen,
se realiza un envío masivo. Otra variante puede ser que el equipo
infectado empiece a enviar mensaje de difusión sin parar a todos los
equipos de la red, estos cuando lo reciban le responderán y por tanto
el equipo origen tendrá mensajes de todos los equipos de la red.

1.6. Control de la monitorización y herramientas

A medida que vamos utilizando la red informática, con el paso del tiempo
puede ir perdiendo eficiencia, o incluso rendimiento y a consecuencia de esto
se nos puede presentar riesgos de seguridad y presentar un sistema más
vulnerable que antes.

La aparición de un malware y su posterior limpieza puede acarrear un agujero


en la seguridad sin conocerlo o residuos del mismo programa malicioso sin
limpiar.

Página 106 de 116


Módulo 6: Seguridad Informática

Por estas razones anteriormente descritas es importante y necesario


implantar un sistema de monitorización de la red y así evaluar el rendimiento
mediante herramientas instaladas. De esta forma podremos conocer el
comportamiento del sistema, el uso de las aplicaciones, así como el consumo
y eficiencia del ancho de banda.

De todas formas, antes de continuar con la monitorización, queremos dejar


claro que además de realizar este proceso de comprobación a nivel de
software, debemos de comprobar estado físico de las conexiones: cables,
estado de los router o switches, así como repararlos en caso de desgastes o
rotura. Este proceso lo debemos de desarrollar con una periodicidad acorde
con la magnitud de la red y las necesidades planteadas.

Siguiendo con el proceso de la monitorización, para analizar el tráfico que


circula por la red, se suele enviar una copia a la herramienta encargada del
procesamiento. Lo podemos realizar de dos formas:

o Port Mirroring: Este sistema se basa en la configuración del dispositivo


para comprobar el flujo de información que pasa por él, por ejemplo,
Switch, de esta forma se conecta el analizador al dispositivo por el
puerto monitor (port mirror) y aprovechando que por el switch pasa
todos los paquetes de la red, mediante el puerto monitor se le envía
al analizador de paquetes una copia.

o Network tap: En este caso hacemos uso de un dispositivo hardware


para acceder al tráfico de paquete en cualquier punto de la red. El
analizador recibe los paquetes de este dispositivo.

Actualmente existe una gran variedad de herramienta, aunque para la


realización de este módulo utilizaremos Wireshark. Es una herramienta de
código libre y muy utilizada en el mundo empresarial para el control de
paquete en la red.

Para la descarga del software y más información podemos acceder a


https://www.wireshark.org/

Otras herramientas con las mismas funciones son: ettercap, Ntop, Openview
o Nagios.

Página 107 de 116


Módulo 6: Seguridad Informática

1.7. Seguridad en las redes inalámbricas y en sus


protocolos.

Las necesidades estar conectado a mejorar el grado de movilidad en los


equipos han hecho que aumente las conexiones inalámbricas. El avance de
los portátiles, tablets y móviles ha incitado al usuario a que cambiar el tipo
de conexión manteniendo una buena conectividad tanto en velocidad como
en cobertura. La movilidad es la ventaja que más llama la atención en este
tipo de redes, ya que puede estar disponibles desde cualquier lugar con
cobertura, la escalabilidad.

Por el contrario, el ancho de banda en este tipo de conexiones es menor, e


incluso la vulnerabilidad es mayor al ser muy fácil añadir un equipo a la red y,
por tanto, el equipo atacante podrá acceder a los mensajes de la red sin
ningún tipo de impedimento. Para terminar, una red inalámbrica es mucho
más sensible a las interferencias que una red cableada.

Aprovechando estas ventajas e inconvenientes, podemos sufrir distintos


tipos de ataques como:

o DoS. Ya hemos hablado en los puntos anteriores, pero en este caso


aprovechamos la frecuencia de las ondas en la que trabaja la red para
enviar los mensajes hasta la saturación del sistema.
o Escuchas de tráfico. Si no se utiliza información encriptada, ya hemos
comentado con anterioridad que cualquier usuario puede interceptar
los mensajes.
o Inyección de paquetes en la red. El usuario atacante, genera paquetes
en la red para de esta forma conocer las credenciales de acceso a la
red. Dependiendo del protocolo de seguridad de la red, resulta más
o menos fácil.
o Ataque de acceso. El atacante, oculto en la red, va capturando
mensajes de la red para conocer la clave de acceso de la red, ya que,
en los paquetes transmitidos, también viaja esta información.
Dependiendo del protocolo de encriptación necesitará más o menos
mensajes a interceptar. La falsa autentificación, se realiza mediante la
captación de una dirección física (MAC) perteneciente a la red, y de
esta forma, haciéndose pasar por el equipo suplantado, capturamos
los paquetes. Una vez interceptado los paquetes y desencriptado la

Página 108 de 116


Módulo 6: Seguridad Informática

contraseña, el equipo del atacante puede entrar como si fuera un


equipo autorizado.

1.7.1. Mecanismos de seguridad


Una de los aspectos a tener en cuenta en las redes inalámbricas es el método
de cifrado de la clave de acceso, ya que es una de las principales razones de
vulnerabilidad en este tipo de redes.

Las redes inalámbricas deben cifrar las comunicaciones y controlar el acceso


de los equipos. Los principales mecanismos de seguridad para el acceso a la
red son:
o WEP: Es el mecanismo más antiguo y por tanto en desuso. Presenta
grandes fallos de seguridad al componerse la clave de caracteres
solamente y por tanto era muy fácil su descifrado.

o WPA: Como consecuencia de la solucionar los problemas del


mecanismo anterior, apareció este método intermedio entre WEP y
WPA2. Sirvió de antesala para la versión siguiente, empezando a
utilizar algoritmos más seguros como el TKIP.

o WPA2: Es el mecanismo que esta implementado en las redes


inalámbrica actuales. Podemos comprobar el mecanismo en la
configuración del router. Ofrece mecanismos de cifrado muy robustos
y por tanto difíciles de desencriptar como AES.

Dentro de estos podemos diferenciar dos tipos: Los Personal o los


Enterprise. La diferencia entre ellos es el algoritmo que utiliza. El
primer tipo está orientada a las redes domésticas, mientras que la
segunda está recomendada para que sea utilizada en las redes
empresariales.

Además de estas medidas de seguridad, en las configuraciones del router


podemos realizar una serie de filtros para realizar una mejor política de
seguridad, adicional a la que hemos visto con las claves de accesos.

El filtrado de direcciones MAC es una técnica muy fácil de realizar, en la que


podemos introducir aquellas direcciones físicas de los elementos habilitados
para entrar en la red o en el caso contrario, podemos denegar el acceso a
aquellos equipos en los que no deseo la entrada a la red.

Página 109 de 116


Módulo 6: Seguridad Informática

Otra de las técnicas es la ocultación de la identificación (SSID) de la red


inalámbrica, para que ningún equipo ajeno a la red, puedo conocer el
nombre que identifica la red y por tanto no podrá acceder.

1.8. Cortafuegos en equipos y servidores: instalación,


configuración y utilización.

Debido a la importancia de mantener la seguridad en el sistema, debemos


de instalar unos dispositivos para la proteger frente a ataques y programas
maliciosos. Debido a la comunicación de los equipos mediante la red hace
que estas técnicas a implementar para la llevar un control de la seguridad sea
importante y su mantenimiento tener que llevarlo a la perfección.

A continuación, veremos las técnicas más utilizadas para este fin.

1.8.1. Cortafuegos

Son unos de los elementos empleados para mantener la seguridad de alto


nivel. Cabe la posibilidad de que tengamos elementos tanto hardware como
software, que tenga la finalidad de cortafuego. El objetivo de esta técnica es
la de parar los ataques procedentes del exterior del sistema. Este tipo de
dispositivo se ubica en el límite de la red para controlar el acceso a ella.

Actualmente ya hay dispositivos que hacen funciones de firewall como puede


ser el router.

Un cortafuego deniega o acepta los paquetes dependiendo de la


configuración de las reglas. En el caso de no existir ninguna regla de

Página 110 de 116


Módulo 6: Seguridad Informática

aceptación o denegación de paquete, se aplica la política por defecto.


Tenemos disponible una política restrictiva, donde se rechaza todo el tráfico
y solo acepta lo que se le indique de forma detallada, o por el contrario está
la política permisiva que acepta todos los paquetes, excepto los que le
detallemos, que serán rechazados.

1.8.2. Iptable

Vamos a detallar un cortafuego implementado en el sistema operativo Linux


con la intención de ver su funcionamiento.

Este elemento permite realizar tareas de filtrado de paquetes,


encaminamiento, redirigir el tráfico hacia un equipo en concreto. Todas estas
funcionalidades se pueden realizar mediante comandos o mediante la
implementación de un script y que ejecute al comienzo del proceso de inicio
del sistema operativo.

La carpeta donde se almacenan los scripts de inicio es /etc/ini.l. Los


cortafuegos se organizan en tablas y cada una de ellas tiene una finalidad.
Está la tabla Filter para filtrar los paquetes y la tabla NAT para traducir las
direcciones públicas y privadas.

Como ya hemos comentado con anterioridad, debemos de crear reglas de


aceptación o negación para que los paquetes se comparen con las reglas y
hagan la operación oportuna.

En la tabla Filter la regla se compone de tres cadenas:

o Input. En esta parte de detalla los paquetes que van hacia el equipo
que tiene instalado el cortafuego.
o Output. En esta cadena se analiza los paquetes generados por el
equipo que tiene el cortafuego instalado y por tanto van a salir hacia
la red.
o Forward. Esta parte es para cuando es el router el que tiene el
cortafuego instalado y realiza funciones de redirigir el tráfico
simplemente.

En la tabla Filter el formato del comando es el siguiente:

Iptables -A CADENA [-p tcp|udp|icmp] [OPCIONES] -j ACCION

Página 111 de 116


Módulo 6: Seguridad Informática

En la parte de CADENA puede tener los siguientes valores: INPUT u


OUTPUT, dependiendo de las condiciones vistas en la tabla anterior.

Sin embargo, la parte de ACCION puede presentar los siguientes valores:


ACCEPT, DROP o REJECT. El primer valor se acepta el paquete ya sea de
entrada o se acepta la salida del paquete. Para el segundo valor corresponde
con el rechazo del paquete, de igual manera que el anterior. Y para el último
valor es el rechazo del paquete, pero se informa al emisor de que ha sido
rechazado.

Para finalizar al ser iptable un firewall de estado, también mantiene los


registros que pasan por él, diferenciando las nuevas conexiones, de las que
ya estaban realizadas.

TIPOS DE PAQUETES DE ESTADO DEFINICIÓN DE LA REGLA


Paquetes que inician nueva -m state -state NEW
conexión
Paquetes que forman parte de una -m state -state ESTABLISHED
conexión existente
Paquetes que finalizan una nueva -m state -state RELATED
conexión, pero que están
relacionados con una existente
Cuando se navega por un servidor -m state -state RELATED,
Web, la página HTML que devuelve ESTABLISHED
el servidor en la conexión HTTP
generada, pasa por la cadena INPUT

1.9. Realización de informes de incidencias de seguridad.

Ya hemos hablado con anterioridad en unidades formativas anteriores de la


importancia de la seguridad informática en la empresa y por tanto de las
políticas que debemos de llevar como procedimiento de trabajo. De esta
forma definimos el protocolo de actuación, así como las medidas a tomar
ante cualquier incidencia o para el correcto funcionamiento en la empresa.

La concienciación a los empleados sobre la importancia de seguir estas


normas a la hora de realizar el trabajo diario es una ardua tarea que debemos
de llevar a cabo al inicio de la implantación de la seguridad en el sistema.
Debemos destacar la figura del responsable de seguridad de la empresa, ya
que será el encargado de llevar el control de todo lo detallado en esta unidad

Página 112 de 116


Módulo 6: Seguridad Informática

como los inventarios, posibles fraudes que podemos sufrir, así como el
malestar que provoca el hecho de estar recibiendo publicidad en los correos.

Tanto la configuración del correo como su mantenimiento también es una de


sus responsabilidades.

El responsable debe realizar un documento donde se describa los


mecanismos de control tanto de acceso al sistema, como a la hora de realizar
un trabajo cualquiera.

En dicho documento debemos de elaborar las reglas y procedimientos para


los distintos servicios, la forma de controlar la publicidad del correo y las
reglas de aceptación o rechazo configuradas en el router o dispositivos con
firewall instalado. Definir las acciones que se ejecutará y el personal que lo
debe llevar a cabo, además debe definir los niveles de seguridad impuestos
a cada elemento.

Además de este documento, debe de diseñar el documento que registre los


incidentes ocasionados en el sistema. La ley de Protección de Datos (LOPD)
establece los documentos a tener en cuenta y tener cumplimentado para que
el procedimiento de la seguridad informática sea válido.

Es importante organizar esta información en papel, carpetas, documentos


electrónicos, etcétera. Ya que va a contener todos los registros del proceso
de la seguridad informática (control de acceso, copias de seguridad o
registro de incidencias).

Las ventajas de realizar este documento es que dejamos constancia de todos


los pasos previos a la instalación y configuración en especial del cortafuego
utilizado. En el proceso de configuración podemos dejar constancia de las
opciones y reglas que hemos seleccionado y las razones que nos han llevado
a tomar tal decisión.

Este documento debe ser una guía de consulta para futuras ampliaciones o
posibles incidencias ocasionadas.

Otros posibles responsables de seguridad del sistema pueden utilizar este


tutorial como posible ayuda explicación de todo el proceso y el estado en el
que se encuentra el servidor y toda la red de comunicaciones.

Cuando aparecen las incidencias, podemos ayudarnos de esta guía para


buscar una solución y si el proyecto está totalmente actualizado, podemos

Página 113 de 116


Módulo 6: Seguridad Informática

ver como se solucionaron algunos incidentes parecidos ocurridos


anteriormente.

Dependiendo del tipo de licencia de los programas de seguridad y los


hardware instalados podremos solventar los incidentes mediante la ayuda
web o la de la propia empresa proveedora del sistema. En el caso de un
software libre solo tendrá la ayuda que los foros no oficiales. Estos foros
también los podemos consideran en este caso, pero sabiendo que no son
oficiales.

Página 114 de 116


Módulo 6: Seguridad Informática

Bibliografía
Gema Escrivá, Rosa Mº Romero, David Jorge y Ramón Onrubia, “Seguridad
Informática”, MacMillan Iberia SA

Código Penal

Webgrafía

http://mestreacasa.gva.es/c/document_library/get_file?folderId=500006016
784&name=DLFE-317445.pdf
https://www.ibm.com/support/knowledgecenter/es/SSGSG7_6.3.4/com.ib
m.itsm.perf.doc/r_client_bup_method_filebackup.html
http://www.mdanet.es/
https://www.caib.es/sites/milloradeprocessos/f/125188
http://www.incibe.com Instituto Nacional de Ciberseguridad

Página 115 de 116


Módulo 6: Seguridad Informática

Joya

Página 116 de 116

También podría gustarte