Está en la página 1de 87

31/10/22, 18:07 Adopción de pautas de seguridad informática.

Adopción de pautas de seguridad


informática.

Caso práctico
En la empresa BK Sistemas Informáticos, sus
propietarios María y Félix están decididos a apostar
fuerte por la seguridad de todos sus sistemas. Esto
ha sido debido a que un antiguo empleado se ha
llevado mucha información confidencial de la
empresa. Por tal motivo, le han pedido a los
miembros del departamento de informática Juan,
Vindio y Laro que se pongan al día de todos los
temas relacionados con delitos informáticos,
hackers, criptografía, acceso remoto seguro,
malware, alta disponibilidad y cosas parecidas.

Los tres están encantados ya que consideran que


Nate Steiner (CC0)
hay mucho futuro para toda la gente que disponga de
conocimientos relacionados con ciberseguridad. Para
no perder el tiempo se ha comprado algunos libros, algunos cursos online y
ha decidido aceptar el reto, siendo muy conscientes de la gran
responsabilidad que tienen entre sus manos. El primer paso será adquirir los
conocimientos básicos sobre seguridad y adoptar las pautas de seguridad
básicas para poner el sistema en funcionamiento.

En esta unidad de trabajo estudiarás los conceptos básicos sobre seguridad informática. La
unidad comienza tratando los conceptos más comunes que definen a un sistema seguro.

En los puntos siguientes aprenderás a identificar las vulnerabilidades de un sistema


informático así como las principales amenazas que tienen.

El tema sigue analizando las diferentes medidas de seguridad tanto lógicas como físicas
que se pueden emplear para subsanar las deficiencias de seguridad.

La unidad concluye tratando el concepto de análisis forense y explica brevemente alguna


herramienta utilizada.

Ministerio de Educación y Formación Profesional (Dominio público)

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_offl… 1/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Materiales formativos de FP Online propiedad del Ministerio de


Educación y Formación Profesional.
Aviso Legal

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_offl… 2/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

1.- Fiabilidad, confidencialidad, integridad


y disponibilidad.

Caso práctico
Tras las primeras lecturas de libros y la realización de
los primeros cursos, Juan informa a sus compañeros
de departamento que la clave de todo sistema seguro
es lograr la fiabilidad, confidencialidad, integridad y
disponibilidad de todos los elementos de un sistema.

—Sé más o menos lo que significan esos términos.


Voy a ver cuál es su significado para un sistema
informático —dice Vindio.

Laro tratará de comprender qué es un sistema seguro,


analizando los términos indicados por Juan. Para ello
Jonny Goldstein (CC BY) comenzará con el diccionario.

—¡Es hora de volver a la biblioteca! ¡Empezamos a


estudiar otra vez!

Un sistema de información se define como seguro, según la regla ISO 27002, si cumple
con los elementos básicos de la seguridad informática:

Fiabilidad.
Confidencialidad.
Integridad.
Disponibilidad.

Las definiciones propuestas por la Real Academia de la Lengua para estas palabras son:

Fiabilidad: “Cualidad de ser fiable”. “Probabilidad de buen funcionamiento de


algo”.

Confidencialidad: “Cualidad de confidencial”. “Que se hace o se dice en


confianza o con seguridad recíproca entre dos o más personas”.

Integridad: “Cualidad de íntegro”. “Que no carece de ninguna de sus partes”.

Disponibilidad: “Cualidad o condición de disponible”. “Que se puede disponer


libremente de ella o que está lista para usarse o utilizarse”.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_offl… 3/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Extrapolando estas definiciones a un sistema de


información, se puede decir que un sistema es fiable si
funciona correctamente, es decir, realiza las funciones para
las que fue diseñado, es confidencial si la información es
accesible solamente para las personas autorizadas, íntegro
si el contenido de la información transmitida no se altera o
se altera solamente por personal autorizado, y está
disponible si el sistema funciona y si los usuarios tienen
acceso a todos los componentes del sistema, aunque sea
con diferentes niveles de seguridad.

Andrés Rubio del Río - Elaboración propia. Otras cualidades que debe cumplir un sistema seguro son
(Dominio público)
garantizar la autenticación y el no repudio.

La autenticación es una cualidad mediante la cual es posible verificar que un documento


ha sido elaborado o pertenece a quien el documento dice.

En cambio, el no repudio es una cualidad se puede aplicar tanto en origen como en


destino. Por una parte debe garantizar al emisor que la información fue entregada al
receptor (no repudio en destino) y por otra, ofrece una prueba al receptor del origen de la
información recibida, el emisor no puede negar que emitió el mensaje (no repudio en
origen).

Esta cualidad es muy importante en el comercio electrónico para garantizar las


transacciones realizadas y las entidades participantes, aplicándose en los dos lados de la
comunicación, no poder rechazar la autoría de un mensaje, ni negar su recepción.

Autoevaluación
Según la ISO 20007, ¿qué término de los indicados a continuación, no
forma parte de la definición de sistema de información seguro?

Confidencialidad

Fiabilidad

Autenticación.

Integridad

Incorrecto. La confidencialidad es uno de los principios que sí están


incluidos en la definición de sistema de información seguro.

Incorrecto. La fiabilidad sí es un elemento básico de la seguridad


informática según la ISO 20007.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_offl… 4/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Muy bien! Según la ISO 20007, confidencialidad, integridad,


disponibilidad y fiabilidad son los elementos básicos de la seguridad
informática.

Incorrecto. La integridad es uno de los principios que sí están incluidos


en la definición de sistema de información seguro.

Solución

1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_offl… 5/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

2.- Elementos vulnerables en el sistema


informático. Hardware, software y datos.

Caso práctico
Juan, Vindio y Laro ya saben que debe cumplir
un sistema seguro, pero ahora tienen que
aprender que es lo que tienen que proteger, o
cuáles son los puntos débiles de sus sistemas. Se
lo ha comentado a sus jefes María y Félix, y éstos
se han quedado estupefacto.

—Ahora sabemos cómo debe ser un sistema


seguro, pero ahora toca saber que elementos son
los que tenemos que proteger —afirma Vindio.
Alain Bachellier (CC BY-NC-SA)
—¡Y yo que pensé que con poner una contraseña
era suficiente! —contesta Félix.

—No, hay que analizar todos los elementos del sistema y ver cuáles son los
más vulnerables —añade Juan.

—¿Cómo si analizáramos los puntos débiles de una casa? ¿Todo esto es


necesario? —pregunta María.

—Si se quiere que el sistema funcione de manera segura sí. —concluye


Laro.

Veamos cuales son los puntos débiles del sistema.

La vulnerabilidad en un sistema informático hace referencia a las probabilidades que


existen de que una amenaza se materialice contra un activo.

No todos los activos son vulnerables a las mismas amenazas, por ejemplo, los datos son
vulnerables a los hackers y las instalaciones eléctricas a los cortocircuitos.

Para saber más


En el siguiente enlace tienes más información sobre el concepto de hacker.

Hacker

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_offl… 6/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Cuando se habla de las vulnerabilidades de un sistema se manejan conceptos como:

Amenazas.
Riesgos.
Vulnerabilidades.
Ataques.
Impactos.

En la imagen se puede ver la relación que se podría


establecer entre los términos anteriormente citados. Una
amenaza es un factor que perjudicaría al sistema
produciéndole daños y aprovechándose de su nivel de
vulnerabilidad.

Los riesgos indican la posibilidad de que se materialice o no


una amenaza aprovechando las vulnerabilidades. También
se podría decir que una vulnerabilidad no existe si no existe
una amenaza. Es decir, si no hay vulnerabilidad, tampoco
Andrés Rubio - Elaboración propia (Dominio hay riesgo de amenaza.
público)

Los conceptos más claros son los de ataque e impacto, el


ataque es la materialización de la amenaza y el impacto es el daño causado al activo
(cualitativo o cuantitativo).

Autoevaluación
Rellena los huecos con los términos adecuados.
Una amenaza una vulnerabilidad que afecta a un
que a su vez un impacto incrementando el .
Por tanto, una vulnerabilidad un riesgo y una
incrementa el riesgo.
Enviar

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_offl… 7/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

2.1.- Hardware, software y datos como


elementos vulnerables.
Un sistema de información puede incluir como componente a un sistema informático.
Los activos que forman parte de un sistema de información son:

Datos.
Software.
Hardware.
Redes.
Soportes.
Instalaciones.
Personal.
Servicios.

Se podría definir un sistema de información, como un sistema constituido por


instalaciones, personas, datos y actividades que procesan datos e información en una
organización. Puede incluir, o no, sistemas informáticos para alcanzar sus objetivos. Un
sistema informático está compuesto por:

Hardware.
Software.
Datos.
Personal.

Cada uno de estos activos presenta diferentes vulnerabilidades, las más claras de ver son
las vulnerabilidades asociadas al personal que maneja el sistema informático. Los fallos
humanos, intencionados y no intencionados, junto con la destreza o cualificación son las
vulnerabilidades más comunes asociadas a este activo. Los puntos débiles asociados al
hardware están relacionados con daños eléctricos, robos o desastres que impliquen una
destrucción física de los elementos que componen el hardware de un sistema informático.

El software es el activo que nos ha preocupado más hasta ahora. Las vulnerabilidades
asociadas al software son aquellas que permiten a los usuarios ejecutar programas o
aplicaciones para las que no tienen permiso, ya sea de manera local o remota. También
aquí se engloban todos los programas o procesos que se ejecutan en un sistema
informático sin aceptación y que pueden causar un mal funcionamiento del mismo (un
virus).

En cuanto a los datos, son el activo para el cual se diseñó el sistema. La seguridad que
deben tener es la que asegure que no sean conocidos por personas o procesos que no
tengan autorización. Un dato será vulnerable sí está expuesto a usuarios no autorizados,
aunque estos usuarios no los modifiquen, dañen o eliminen.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_offl… 8/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Autoevaluación
En el caso de un técnico informático que no tiene los conocimientos
necesarios para operar con un sistema informático:
Si opera con el sistema se podría producir una vulnerabilidad.
Si no opera con el sistema, el sistema no es vulnerable.
Se producirá un impacto porque hay amenaza sobre el sistema.
Si no opera con el sistema, el sistema es vulnerable pero existirá riesgo
de amenaza.

No. Si opera con el sistema el sistema ya es vulnerable, es una certeza.

Sí. Si el técnico no opera con el sistema no hay riesgo.

Incorrecto. Si no opera con el sistema no puede haber vulnerabilidad,


riesgo, amenaza, ni impacto.

Respuesta errónea. Si no opera con el sistema no hay vulnerabilidad ni


riesgo.

Solución

1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_offl… 9/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

3.- Análisis de las principales


vulnerabilidades de un sistema
informático.

Caso práctico
Para analizar el sistema, Juan se ha dado cuenta que
debe seguir un proceso más o menos estandarizado.

—Parece que todo el mundo sigue los mismos pasos.


En primer lugar debemos analizar las vulnerabilidades
presentes en los sistemas —dice Juan.

—¿Pero menudo trabajo nos va a llevar todo esto? —


añade Laro.

—No te preocupes. Seguro que merece la pena. Vamos


a hacer que el sistema sea, al menos, fiable —concluye
Vindio.
Alain Bachellier (CC BY-NC-
SA)
—Efectivamente Vindio, eso es lo que queremos —
comenta Juan.

Laro se está dando cuenta de que la seguridad de un sistema conlleva


bastante trabajo.

—Bueno, es momento de empezar con el análisis. Establezcamos los pasos


necesarios para analizar las vulnerabilidades de nuestros sistemas —afirma
Juan.

Un análisis de las vulnerabilidades implica un análisis de


todos los componentes del sistema informático y una
valoración del impacto que un ataque causaría sobre el
sistema.

El objetivo principal de un análisis de este tipo es la


identificación,
Andrés Rubio - Elaboración propia (Dominio
público)
evaluación y priorización de las
vulnerabilidades de seguridad en los sistemas informáticos.
Generalmente se utiliza una herramienta automatizada para
escanear las vulnerabilidades, sobre todo el descubrimiento de puertos y servicios en
ejecución, muchas de estas herramientas están disponibles para su uso online.

En la imagen se puede ver el formulario de login de OpenVas, una vez que éste ha sido ya
instalado. Se trata de una de las herramientas que se pueden utilizar para análisis de
vulnerabilidades.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 10/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Debes conocer
En los siguientes enlaces podrás aprender tres de las herramientas de
análisis de vulnerabilidades más usadas:

OpenVas Nessus Conan mobile

El proceso a seguir para analizar un sistema comprende varios pasos:

Identificar los activos del sistema.


Identificar las medidas de seguridad existentes.
Descubrir las vulnerabilidades.
Valorar las posibles amenazas.
Establecer los objetivos de seguridad de la organización.
Valorar los daños que produciría un ataque.
Seleccionar las medidas de protección posibles.

Para saber más


En los siguientes enlaces puedes encontrar varios vídeos sobre la instalación
y uso de OpenVas:

Instalación de OpenVas en Kali Linux

Funcionalidades de OpenVas

Webinar sobre OpenVas

También puedes ver los siguientes vídeos sobre el uso de Nessus:

Nessus politicas de escaneo

Nessus escaneo avanzado

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 11/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

4.- Amenazas. Tipos.

Caso práctico
Una vez analizado el sistema, ya se conocen los
posibles defectos en la seguridad del mismo.

Chicos, ya sabemos las vulnerabilidades de


nuestros sistemas, ahora toca saber qué tipo de
amenazas se pueden dar —comenta Juan.

—¡Pues sí que hay peligros! —añade Vindio.

Si María y Félix se enteran de todo lo que podría


pasar no duermen en varios días —piensa Laro. Alain Bachellier (CC BY-NC-SA)

Para hacer más eficiente el trabajo, el departamento acuerda repartirse las


tareas. De este modo, Laro se va a encargar de investigar sobre los tipos de
amenazas que se pueden dar en sus sistemas, mientras que Vindio va a
analizar aquellas que se están dando en las redes actuales con más
frecuencia, a pesar de que no estén presentes en sus sistemas.

Una amenaza es una circunstancia que podría afectar al sistema aprovechando alguna
vulnerabilidad de éste . Si un sistema no es vulnerable no existen amenazas, pero la
realidad es que todos los sistemas son vulnerables en mayor o menor medida.

Un sistema informático está formado básicamente por una parte física (hardware), una
parte lógica (software) y los datos. Cada una de estas partes puede tener diferentes
vulnerabilidades. La existencia de estas vulnerabilidades implica que las amenazas posibles
se puedan clasificar en dos grandes grupos:

Amenazas físicas.
Amenazas lógicas.

Pero también se puede clasificar a las amenazas en función de la manera que tienen de
interferir con los datos en:

Interrupción.
Interceptación.
Modificación.
Fabricación.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 12/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Flujo Normal

El flujo normal de comunicación es aquel en el que la información es enviada por el emisor


al receptor, llegando a su destinatario sin que la información emitida sea accedida ni
modificada por ningún intruso.

Andrés Rubio - Elaboración propia (Dominio


público)

Intercepción

Es un ejemplo de un ataque pasivo en el que se ataca al principio de confidencialidad. En


este tipo de ataque el intruso accede a información transmitida por la red, pero en ningún
caso se modifica dicha información. En definitiva, lo que hace el intruso es capturar
información.

Andrés Rubio - Elaboración Propia (Dominio


público)

Interrupción

Es un ejemplo de un ataque activo en el que se ataca al principio de disponibilidad de un


recurso del sistema o de la red, no pudiendo ser usado dicho recurso. Un ejemplo es un
ataque de Denegación de Servicio (DOS).

Andrés Rubio - Elaboración propia (Dominio


público)

Modificación

Es otro ejemplo de ataque activo en el que se atacan los principios de confidencialidad e


integridad. En este caso los datos son modificados en algún momento entre su creación por

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 13/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

parte del emisor y su llegada al receptor. Un ejemplo de este tipo de ataque es


arpSpoofing.

Andrés Rubio - Elaboración propia (Dominio


público)

Fabricación

Es otro ejemplo de ataque activo en el que se ataca al principio de autenticación. Se trata


de modificaciones destinadas a conseguir que el producto final sea similar al atacado de
forma que sea difícil distinguirlo del original. Por ejemplo, el phishing.

Andrés Rubio - Elaboración propia (Dominio


público)

Citas para pensar

“ No basta saber, se debe también aplicar. No es suficiente


querer, se debe también hacer.
Goethe

Autoevaluación

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 14/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Si alguien descubre mi contraseña de acceso al sistema, constituye una


amenaza:
De interrupción.
No constituye ninguna amenaza.
De modificación porque me puede cambiar la contraseña por otra que
no conozca.
De interceptación.

Incorrecto. Porque yo sigo sabiendo cual es mi contraseña.

Incorrecto. Existen varios riesgos para mí y para el sistema, por lo tanto


hay amenaza.

Incorrecto. Si no ha habido modificación no se puede considerar como


tal.

Muy bien! Sigo sabiendo mi contraseña pero además la conoce alguien


que no debería.

Solución

1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 15/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

4.1.- Amenazas físicas.


Las amenazas físicas para el sistema son las producidas por el hombre, accidental o
intencionadamente, y por la naturaleza. Las amenazas más comunes de este tipo son:

Robos.
Sabotajes.
Incendios.
Inundaciones.
Calidad del aire ( humedad relativa).
Fallos en el suministro eléctrico.
Desastres naturales (terremotos, inundaciones).

A continuación se muestra una tabla con las diferentes amenazas físicas junto con los
daños que pueden causar en los sistemas informáticos.

AMENAZA DEFINICIÓN DAÑO

Temperatura en la sala de Fallos en el funcionamiento de los


Temperatura
servidores, el armario de equipos. Disminución de la vida de los
del aire.
conexiones o los equipos. equipos.

Filtraciones Filtraciones de agua y otros Daños en los pisos, el cableado y los


de líquidos. líquidos. equipos causados por líquidos.

Error Daños involuntarios


humano y causados por el personal. Daño a los equipos y pérdida de datos.
acceso del Ingreso no autorizado y/o por Robo o sabotaje de equipos.
personal. la fuerza al CPD.

Humo e Incendio de equipos Fallos en los equipos.


incendios. eléctricos o materiales. Pérdida de bienes y datos.

Situaciones de riesgo para el personal.


Productos químicos
Calidad del Mal funcionamiento de equipos y
suspendidos en el aire y
aire. dispositivos por obstrucción de filtros y
partículas de polvo.
ventiladores.

Autoevaluación
¿Cuál de las siguientes consecuencias tiene más probabilidad de ser
consecuencia de la materialización de una amenaza física?
El equipo se reinicia continuamente.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 16/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

El equipo se ralentiza mucho.


No puedo acceder con mi usuario y contraseña.
El equipo no arranca.

Incorrecto. Esto suele ser causa de un fallo de software.

Incorrecto. La causa de esto está en algún proceso no deseado.

No es del todo correcto. Existen más probabilidades en otra de las


respuestas.

Incorrecto. En la mayoría de los casos viene determinado por un fallo de


tipo eléctrico.

Solución

1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 17/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

4.2.- Amenazas lógicas.


Las amenazas lógicas están relacionadas en su mayoría con el software que causa un mal
funcionamiento en el sistema y que ha sido creado de manera intencionada o no. Las
amenazas lógicas más importantes se podrían clasificar en los siguientes grupos:

Malware
Ingeniería social.
Ataques DoS(Denegación de servicio).
De modificación.
Suplantación.
Monitorización.

El malware está constituido por software que recibe nombres como:

Bugs.
Caballos de Troya.
Backdoors.
Bombas lógicas.
Virus.
Gusanos.
Spyware.
Cookies.
Adware.
Ransomware.
Stealers.

El malware, generalmente creado de manera intencionada,


también se puede crear de manera accidental, en este caso,
recibe el nombre de bug. Es un error en el software,
generalmente cometido en el diseño. Los más comunes son los
que se encuentran en los sistemas operativos. Para detectar
estos fallos hay que someter al software a múltiples pruebas y,
aún así, a veces no se detectan. Es en el momento de ponerlo
en funcionamiento cuando los usuarios van detectando fallos.
Suzey Gonzales (CC BY-NC-SA)
Para solucionar estos fallos se diseñan modificaciones o
actualizaciones del software que comúnmente se denominan
parches.

Los caballos de Troya o comúnmente llamados troyanos, son un tipo de software que se
denomina de esta manera porque funciona de una manera similar a lo que ocurrió en la
batalla de Troya. Se introduce en nuestro sistema simulando ser algo atractivo para el
usuario y al ejecutarse produce efectos indeseables. Un método común de contagio es
descargando software de Internet.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 18/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Para saber más


En los siguientes enlaces se puede obtener información adicional sobre el
primer bug de la historia así como lo que pasó en la batalla de Troya.

Primer bug

Troya

A continuación puedes ver una descripción de otros tipos de malware:

Backdoors Bombas lógicas Virus Virus Spyware Cookies

Adware Ransomware Stealers

Backdoors
Las backdoors o puertas traseras son muy difíciles de detectar y permiten al
atacante el acceso a una máquina remota sin que el propietario lo detecte,
instalando programas servidores en la máquina objetivo, y permitiendo la
interacción con el atacante. El atacante puede borrar ficheros, abrir puertos o
acceder a datos confidenciales. Las backdoors se crean en el desarrollo del
programa, son los programadores los encargados de no dejar estas
vulnerabilidades cuando construyen el código.

Bombas lógicas
Las bombas lógicas son programas que se ejecutan en el sistema cuando se
cumplen una serie de condiciones causando algún daño. Las condiciones son
establecidas por el atacante, por ejemplo, un programa que al finalizar su licencia
borrará archivos para impedir su funcionamiento si no se vuelve a pagar por la
renovación de dicha licencia. Otro ejemplo de bomba lógica es el software diseñado
para saturar buzones de correo electrónico y conseguir una DoS en el servidor de
correo.

Virus
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 19/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

De todo el software que se clasifica como malware, el más conocido, o al que más
se hace referencia, en muchas ocasiones de forma errónea, es el virus. La mayoría
de los usuarios, cuando un equipo funciona mal o tiene un programa extraño que
modifica su funcionamiento, sospechan que el equipo tiene un virus. Un virus es un
código que se enmascara en un fichero ejecutable, de forma que al ejecutar dicho
fichero, el virus también se ejecuta. En apariencia, parece que un virus es igual que
un troyano, pero no es así. La diferencia fundamental entre un troyano y
un virus consiste en su finalidad. Un troyano sólo tiene que acceder y controlar la
máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua,
mientras que un virus es un huésped destructivo, el troyano no necesariamente
provoca daños porque no es su objetivo.

Virus
A diferencia de los virus, existe otro tipo de malware que no necesita esperar a que
se ejecute ningún fichero o programa. Son los gusanos que residen en memoria y
se duplican a sí mismos. No necesitan de la intervención de una persona para
replicarse, como es el caso de los virus, y tampoco necesitan de ningún fichero
para propagarse. Otra diferencia es que un virus puede destruir ficheros, mientras
que un gusano principalmente ocupa ancho de banda en la red o consume recursos
del sistema, ralentizando su funcionamiento.

Los virus, gusanos, troyanos y backdoors son programas ocultos dentro de otro
fichero. Se ejecutan automáticamente, haciendo copias de si mismo dentro de otros
programas a los que infectan. Dependiendo del modo en que atacan y se propagan,
reciben un nombre u otro.

Spyware
A diferencia de los anteriores, el spyware (software espía) roban información y la
envían al atacante sin que el usuario objetivo se entere, las contraseñas de las
cuentas bancarias son su principal objetivo. A diferencia de los virus y los gusanos,
no alteran el funcionamiento de la máquina y es muy difícil descubrirlos.

Cookies
Las cookies son archivos que almacenan información sobre un usuario de Internet
en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio
de Internet un número de identificación individual para su reconocimiento
subsiguiente. Hay software que puede transmitir información contenida en
las cookies, esto se puede considerar como una especie de spyware, puesto que
está revelando información del usuario (sitios por los que ha navegado). Este tipo
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 20/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

de información para alguien que quiera saber donde navega un usuario de Internet
es muy valiosa, sobre todo para fines comerciales. En sí las cookies no son un
software maligno pero se pueden emplear para causar molestias al usuario espiado.

Adware
Otro tipo de malware es el Adware. Son programas diseñados para mostrar
publicidad al usuario. Se suelen instalar junto con otros programas legítimos. Su
labor consiste en recopilar información sobre la actividad del usuario con la idea de
mostrarle publicidad específica y que sea del interés de dicho usuario. La
instalación de este tipo de software supone un peor rendimiento del equipo
informático. En definitiva, se trata de aplicaciones que causan molestia pero que a
su vez pueden estar creados para acceder a sitios web con contenido malicioso.

Ransomware
Uno de los malware que más quebraderos de cabeza ha llevado son los conocidos
como ransomware. Tienen como objetivo bloquear y secuestrar el acceso a un
equipo de trabajo o a la información contenida en dicho equipo. Para ello utilizan
técnicas criptográficas para cifrar toda la información con la finalidad de solicitar un
rescate económico a cambio de su desbloqueo.

Stealers
Por último, están los stealers que acceden y roban información privada
almacenada en los equipos atacados con el fin de enviárselas al atacante. La
información que suelen robar son las contraseñas almacenadas en los diversos
navegadores web, emails, mensajería instantánea, etc.

Hoy en día, el malware se está volviendo cada vez más complejo, siendo difícil su
catalogación ya que algunos actúan como troyanos, incorporando características de los
virus, con las capacidades de propagación de un gusano y recopilando información como si
fuese un spyware.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 21/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Para saber más


En los siguientes enlaces podrás aprender más asuntos relacionados sobre
los distintos tipos de malware:

Backdoors Bombas lógicas Virus

Gusano Spyware Cookie

Adware Ransomware Stealer

En definitiva, el código malicioso es capaz de propagarse a través de diversos


medios y, una vez que llega a un sistema, puede realizar una gran variedad de
tareas, entre las que se incluyen recibir órdenes externas o funcionar como parte
de un grupo de programas maliciosos.

Por tanto, conocer como funcionan los distintos tipos de malware, ayuda a
prevenir posibles infecciones de nuestros sistemas, y en consecuencia, a
la información almacenada en ellos.

Debes conocer
En el siguiente enlace puedes ver información básica, pretenciones, lugares
donde residen y relaciones de los principales tipos de malware.

Fauna y flora del mundo del malware

También puedes ver los siguientes vídeos en los que se explica de forma más
detallada conceptos relacionados con el malware:

Taxonomía del malware

Ejemplos de malware

Técnicas de desarrollo de Malware. Algunos ejemplos

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 22/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

4.2.1.- Análisis del software malicioso.


Para contrarrestar los ataques, se han diseñado herramientas de
software teniendo en cuenta los datos extraídos de los análisis
efectuados sobre el malware. Puesto que el malware es un código
programable, para analizarlo correctamente, dicho análisis se realiza
siempre sobre entornos aislados, denominados cajas de arena o
sandbox . En una caja de arena, todo lo que se prueba no se ve
influenciado por el exterior y el exterior no se modifica por lo que
ocurre dentro de la caja.
Everaldo Coelho (GNU/GPL)
Se puede distinguir dos tipos de análisis:

Estático.
Dinámico.

El análisis estático consiste en analizar el código línea a línea, instrucción a instrucción y


determinar si son maliciosas o no, pero sin ejecutar el software. Generalmente se analiza a
muy bajo nivel y por lo tanto deben ser grandes especialistas los que lo realicen. En la
mayoría de los casos solamente se dispone del archivo ejecutable, sin el código fuente, por
tanto, analizarlo supone una labor muy compleja.

El análisis dinámico es más rápido y pragmático y requiere menos especialización. Se


ejecuta el malware en un entorno que simula el entorno real y se analizan las
consecuencias de su ejecución para poder adoptar distintas estrategias contra él. Está
basado en la ejecución y la monitorización de procesos, conexiones establecidas y maneras
en la que se comunica con otro equipo remoto, se emplean para ello máquinas virtuales.

Para saber más


En el siguiente enlace podrás aprender más cosas sobre el análisis de
software malicioso tanto estático, como dinámico.

Análisis de software malicioso

Debes conocer
En el siguiente enlace podrás ver un ejemplo de análisis efectuado sobre un
malware detectado en un producto comercial de telefonía.

Ejemplo de análisis de malware

Y a través del siguiente vídeo puede introducirte en el análisis de malware:

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 23/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Iniciación al análisis de malware

Por último, también puedes acceder al siguiente enlace a través del cual
podrás ver diferentes vídeos relacionados con el análisis de malware. Entre
ellos, se encuentra la creación de un entorno sandbox para el análisis de
malware.

Canal sobre el análisis de Malware

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 24/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

4.3.- Ejemplos de amenazas.


Las amenazas más comunes están estrechamente relacionadas con el tipo de uso que se
hace del sistema informático. En la actualidad la gran mayoría de los usuarios utilizan los
sistemas informáticos para conectarse a redes sociales y éstas son un foco de infecciones
para todos los sistemas que intervienen. Si se listaran las principales amenazas contra las
que los fabricantes de soluciones de seguridad tienen pensado fabricar productos, se
tendría una lista como la siguiente:

1.- Uso indebido de las redes sociales (servicios de abreviación de URL,


servicios de geolocalización, etc.).

2.- Uso de dispositivos móviles en entornos empresariales (IPhone).

3.- Televisión por Internet.

4.- Imitación de la legitimidad: Koobface.

5.- Redes zombies: Botnet.

6.- Hackismo: Wikileaks.

7.- Amenaza persistente avanzada.

8.- Virus de ataque a centrales nucleares: Stuxnet.

Para saber más


En el siguiente enlace podrás encontrar información sobre algunos de los
ejemplos listados:

Stuxnet

Koobface

También puedes ver un webinar sobre ataques industriales en el vídeo


siguiente:

Detección de ataques en entornos industriales

Autoevaluación
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 25/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Si la red en la que trabajamos disminuye la velocidad de transferencia


de información, ralentizando la conexión con el servidor, puede indicar
la presencia de un:
Troyano.
Virus.
Gusano.
Spyware.

Incorrecto. Un troyano puede hacerlo pero no es la respuesta más


adecuada.

Incorrecto. Un virus daña un archivo, inhabilita un programa pero no es


la respuesta más correcta.

Muy bien! Es el malware que más se asocia a la ralentización de las


redes.

Incorrecto. Este tipo de software espía sin que el usuario se dé cuenta.

Solución

1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 26/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

4.3.1.- Servicios de abreviación de URL.


El auge de las redes sociales es tal, que hoy en día casi
todos los usuarios de productos informáticos están, o han
estado, presentes en algún tipo de red social. En muchas
ocasiones las direcciones URL empleadas son demasiado
largas y dejan poco espacio para escribir la información
que se quiere intercambiar. Para solucionar esto, se ofrece
en muchos portales el servicio de abreviación de URL,
con este servicio se puede convertir una dirección larga en
otra abreviada más fácil de manejar.
shorturl.com (Elaboración propia)
En la imagen se puede ver cómo en este portal se da la
opción de cambiar una URL de gran longitud, la dirección
http://www.infoalisal.com/correo/src/login.php, en otra dirección
http://alturl.com/aohr8, que es mucho más corta.

Estas direcciones son equivalentes, se pueden utilizar indistintamente porque nos llevan al
mismo sitio. En este ejemplo se nota la ventaja en cuanto a espacio ocupado por una y otra
dirección. La amenaza de este tipo de servicios consiste en que al traducir las URL
originales puede haber un ataque que convierta la dirección resumida en una dirección de
un sitio web con contenidos maliciosos no deseados. El poder introducir más caracteres
hace que este tipo de servicio sea atractivo para el usuario y al tiempo para los
desarrolladores de malware porque ven en él un hueco para poder captar información,
sobre todo en las redes sociales.

Para saber más


En el siguiente enlace podrás acceder a un sitio web donde transformar una
URL en una URL abreviada.

URL abreviada

Autoevaluación
Las redes sociales generan un gran número de vulnerabilidades de
seguridad porque:
Comunican a un gran número de personas.
Es muy fácil el ingreso, no hay ningún requisito.
Hay mucha información personal de cada usuario.
Son muy proclives a la infección de troyanos.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 27/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Incorrecto. El comunicar a muchas personas puede contribuir a la


propagación del malware pero no es lo más peligroso.

Incorrecto. Ésta no es la verdadera razón aunque contribuye también a


generar las vulnerabilidades.

Muy bien! Ésta es la verdadera razón, ya que estas redes contienen


información como nombres, direcciones de correo, direcciones postales,
etc., que puede ser utilizada de manera fraudulenta por otros usuarios.

Incorrecto. La infección causada por troyanos se debe a fallos en la


seguridad del sistema informático, no de la red social.

Solución

1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 28/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

4.3.2.- Geolocalización.

La geolocalización utilizada tanto en redes sociales como


en dispositivos móviles, dependiendo del dispositivo y de
los servicios disponibles, utiliza una combinación de red
de telefonía, Wi-Fi y GPS para averiguar dónde se
encuentra una persona, qué redes sociales utiliza, cuáles
son sus intereses y qué sistema operativo y aplicaciones
utiliza.

Los usuarios que publican información con estos servicios,


sin analizar con quienes la comparten, están expuestos a
una doble amenaza, ser víctima de delitos informáticos y
de ataques físicos. Hoy en día, se instalan muchas apps
en el móvil y para dicha instalación, es requisito que la app
tenga acceso a nuestra ubicación. Sin ser conscientes de
las consecuencias que ello tiene, le damos permiso para
que accedan a nuestro servicio de geolocalización, con lo
cual estamos permitiendo que dichas apps puedan
registrar los lugares por los que nos movemos. Esto
thomcochrane (CC BY) provoca que nuestra privacidad se vea irremediablemente
afectada de algún modo u otro.

También es cierto que el uso del GPS tiene multitud de ventajas: nos dicen cómo llegar a
cierto lugar, indican a otros amigos o usuarios dónde nos encontramos en ese momento,
recogen nuestra ubicación para proveernos de información útil de nuestro entorno…

Todo esto está muy bien y nos es muy útil, es verdad. Pero como usuarios también
debemos tomar consciencia de los riesgos que implica que estemos siempre localizables y
localizados.

Por todo ello, la función de geolocalización es recomendable que se mantenga desactivada


y se haga uso de ella únicamente en momentos puntuales, siendo compartida con personas
y apps de máxima confianza.

Reflexiona
La geolocalización es un servicio que tienes muchas virtudes pero también
tiene sus riesgos. Por tal motivo, es muy interesante que reflexione sobre este
asunto. Una vez saques tus conclusiones de las ventajas e inconvenientes
que tiene el uso de la geolocalización, puedes conocer más sobre sus pros y
contra leyendo el siguiente artículo:

Geolocalización: Virtudes y riesgos

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 29/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

4.3.3.- Redes zombies.

Las redes zombies o Botnet son equipos infectados por un malware que permite a los
creadores manejarlos a distancia sin que los propietarios se den cuenta. Los equipos
infectados se manejan como una red utilizando un software llamado bot. La infección se
lleva a cabo a través de envíos masivos de spam ofreciendo vídeos o descargas de
ficheros en los que se pide que se descargue además un codec especial para poder
utilizarlo.

Algunas de las acciones que pueden llevar a cabo con los equipos de la organización
comprometidos son:

Capturar contraseñas y datos personales.

Recopilación de credenciales de servicios en línea como banca electrónica, redes


sociales o correo web.

Enviar spam y propagar virus.

Los ordenadores zombis pueden estar organizados para enviar correos basura o
spam, a miles de direcciones de correo. Estos envíos de correos también pueden ser
utilizados para difundir malware o campañas de phishing.
Realizar ataques de denegación de servicio distribuido o DDoS.

El ciberdelincuente que tenga el control de la botnet indicará a todos sus dispositivos


zombis que accedan a la vez a un determinado servicio, como por ejemplo, una
página web para saturarla y provocar que deje de funcionar correctamente.

Manipular encuestas y abusar de los servicios de pago por publicidad.

Los ordenadores zombis también pueden ser utilizados para manipular masivamente
encuestas o acceder muchas veces a banners publicitarios que generan beneficios
económicos a los ciberdelincuentes.

Minar criptomonedas.

Los ciberdelincuentes pueden utilizar la capacidad de cómputo del equipo infectado


para minar criptomonedas para su propio beneficio, afectando negativamente al
desempeño de la actividad normal del equipo.

Llevar a cabo desde tu ordenador otro tipo de fraudes.

Acceder a páginas web cuyo contenido es denunciable o ilegal.

En la imagen se pueden ver los pasos necesarios para la creación de una


botnet. Estos pasos se pueden resumir en:

1.- Un pastor de la red botnet envía un programa malicioso para infectar a


los usuarios.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 30/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

2.- El programa bot actúa dentro del ordenador


víctima.

3.- El spammer compra el acceso a la red bot al


pastor.

4.- El spam es lanzado a los ordenadares


víctimas.

Tom-b (CC BY-SA)

Las direcciones de origen de estos ataques son las de los equipos infectados, que no se
corresponden con el causante del daño. Cuando las autoridades investigan el origen de
dicho ataque, lo que van a encontrar son víctimas que desconocen las acciones que sus
equipos estaban realizando.

Para saber más


En el siguiente enlace podrás leer la noticia relacionada sobre la red zombie
Mariposa y su desarticulación.

Bonet Mariposa

Desarticulación de la botnet
¿Cómo funcionan y se crean las Botnets?

Debes conocer
El Instituto Nacional de Ciberseguridad, también conocido como Incibe, pone
a la disposición de los internautas un servicio antibotnet. Puedes consultar
dicho servicio y conocer un poco más sobre las redes zombies a través de los
siguientes enlaces:

¿Qué es una botnet o una red zombie de ordenadores?

Servicio Antibotnet Incibe

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 31/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

4.3.4.- Wikis.

Otra amenaza para los sistemas informáticos es la que


constituyen las organizaciones que se dedican a publicar
contenidos de manera libre ( wikis) y que abren dichos
espacios para que los usuarios puedan editar la
Sean MacEntee (CC BY) información. Estas plataformas de información son un
peligro para la privacidad de usuarios y organizaciones,
porque cualquier empleado despechado, o usuario con ganas de hacer pública la
información confidencial a la que tiene acceso, puede crear serias vulnerabilidades en la
seguridad de las organizaciones atacadas.

Las consecuencias de este tipo de amenazas se han podido comprobar con los escándalos
publicados en sitios como wikileaks.

Para saber más


En el siguiente enlace podrás encontrar más información sobre lo que es
wikileaks.

Wikileaks

Para los organismos, gobiernos o empresas las wikis son peligros potenciales pero también
existen las llamadas amenazas persistentes avanzadas, también conocidas por las siglas
APT. Uno de los ataques realizados bajo esta denominación se ha bautizado con el nombre
de “Operación Aurora”, en el que 34 empresas multinacionales sufrieron robo de
información a través de un malware y hubo un conflicto entre la empresa Google y el
gobierno chino. El ataque siguió la metodología siguiente:

Un usuario recibe un mensaje atractivo con un programa para ser


ejecutado.
El usuario ejecuta el programa e instala un programa que permite el
acceso remoto de un usuario no autorizado.
El atacante accede de manera remota al ordenador de la víctima y copia
información del equipo.

En sí, la manera de actuar no difiere de cualquier malware, lo que es característico es que,


después de investigaciones hechas por empresas de seguridad, se llega a la conclusión de
que son ataques permitidos en cierta medida por gobiernos o grandes empresas. Son robos
de información muy bien planeados, una especie de espionaje industrial o gubernamental.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 32/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Y no menos importante que el espionaje a gobiernos o grandes empresas son los ataques a
lugares donde la seguridad es un factor vital como en las centrales nucleares. Dentro de
esta categoría existen ataques como el producido por Stuxnet, al que ya se ha hecho
referencia en apartados anteriores. Este gusano es capaz de reprogramar sistemas, con el
consiguiente peligro para este tipo de instalaciones en las que su funcionamiento se basa
en sistemas informáticos.

Autoevaluación
¿Cuál de las siguientes amenazas permitiría a un atacante provocar una
Denegación de Servicio?

Abreviación de URL

Geolocalización.

Redes zombies.

El uso de Wikis.

Incorrecto. Recuerda que esto lo único que permite es acortar la URL


que son largas en otras más cortas. Repasa los contenidos del apartado
4.3.1.

Incorrecto. Este servicio lo que permite es conocer tu ubicación a través


de algún dispositivo que ofrezca el servicio de geolocalización. Te
recomiendo que repases los contenidos del apartado 4.3.2.

¡Muy bien! Veo que has entendido todo lo aprendido en los apartados
de las amenazas lógicas.

Incorrecto. La creación y uso de las wikis no tienen esa finalidad.

Solución

1. Incorrecto
2. Incorrecto
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 33/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

3. Opción correcta
4. Incorrecto

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 34/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

5.- Seguridad física y ambiental.

Caso práctico
En BK Soluciones Informáticas ya están de
lleno en las tareas relacionadas con la
seguridad informática. Para esto, Juan, Vindio
y Laro están estudiando en profundidad todo lo
relacionado con las amenazas de tipo lógico.
Sin embargo, también es necesario llevar a
cabo medidas relacionadas con la seguridad
física. Han pensado que este cometido lo
podrían llevar a cabo las alumnas que están
Alain Bachellier (CC BY-NC-SA)
realizando la FCT: Noiba, Naroba y Jana.

Entre las medidas que se tomarán en la empresa es necesaria una


reubicación de los equipos informáticos, están demasiado desprotegidos de
golpes y otros peligros.

Parece que la empresa está sufriendo una revolución pero está


perfectamente justificada para poder alcanzar los objetivos previstos. Lo
primero es empezar con la parte física, veamos cuales son las
recomendaciones.

—Vamos a tener que cambiar de sitio los ordenadores porque están


demasiado expuestos al polvo del almacén. Hay que ponerlos en un sitio
donde no se les pueda golpear, lejos de las ventanas y haya menos polvo.

—¡Lo que nos faltaba!

—Y además tendrás que pensar en comprar un SAI porque cada dos por tres
perdemos la corriente y esto puede perjudicar mucho al sistema, afirma Juan.

—¿Eso es muy caro?, pregunta María.

—Intentaremos buscar la mejor calidad-precio posible, comenta Vindio.

Las normas de seguridad física y ambiental establecen las


normas para evitar los accesos no autorizados, daños e
interferencias en el sistema de información de la
organización.

Estas normas deberán permitir el ingreso a las zonas


restringidas solamente a las personas autorizadas y
establecer las condiciones ambientales necesarias para
que los elementos del sistema informático funcionen Contando Estrelas (CC BY-SA)

correctamente.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 35/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

El objetivo principal de la seguridad física es proteger el sistema informático, para ello, las
normas establecidas se dirigen a protegerlos de los siguientes agentes:

Personal no autorizado.
Agua.
Fuego.
Temperatura.
Suciedad.
Fallos en el suministro eléctrico.

Las medidas que se adoptan para proteger al sistema informático del personal no
autorizado, del agua, de elevadas o bajas temperatura o de la suciedad implican
escoger una ubicación adecuada de los equipos informáticos, buscando el mejor
emplazamiento para que las condiciones sean óptimas en lo referente a:

La construcción de los edificios y las salas que contengan los equipos.


Poder luchar contra catástrofes naturales como incendios, inundaciones o
terremotos.
La temperatura, humedad y calidad del aire.

En cuanto a la protección
contra los fallos de
suministro eléctrico,
todas las medidas van
dirigidas al empleo de
sistemas de alimentación
ininterrumpida ( SAI).
AnthDaniel (CC BY-SA)
Los SAI varían en tamaño y
prestaciones. Son
empleados para garantizar la electricidad tanto en un centro
ABB power conditioners (CC BY-SA) de datos como en los equipos de los usuarios
convencionales.La diferencia entre unos y otros estará en
parámetros como la autonomía y la potencia que son capaces de suministrar.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 36/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

5.1.- Ubicación y protección física de los


equipos y servidores.
Un servidor es término ampliamente usado en las tecnología de la información y
comunicación. Uno de sus usos es para referirse a un equipo con unas características
especiales que almacena información compartida como datos y aplicaciones que, en
muchos casos, son imprescindibles para los usuarios. Como consecuencia, la obsesión
principal, cuando se trata de la seguridad de una instalación, es salvaguardar el o los
servidores de personas y factores medioambientales que puedan perjudicar su
funcionamiento.

La ubicación de los equipos y servidores debe ser aquella en la que:

Sea lo más inaccesible posible para los usuarios no autorizados.


Reúna las condiciones geográficas más favorables para poder soportar
cualquier tipo de catástrofe natural.
Soporte unas condiciones ambientales que garanticen su buen
funcionamiento.

En la imagen
de la derecha
se puede ver
una posible
disposición
de los
equipos en
un CPD. Es
IMarcoHerrera (CC BY-SA)
fácil observar
como los
equipos destinados a almacenar los datos se
sitúan en una sala determinada denominada
sala fría. Las dependencias dedicadas al
ictm (Todos los derechos reservados)
control se sitúan fuera de esta sala, con
mecanismos de control de acceso a dicha
sala.

En cambio, en la imagen de la izquierda se puede ver un ejemplo de lo que se conoce


como sala fría.

Para saber más


En el siguiente enlace podrás ver un vídeo sobre el interior de un CPD.

Interior de un CPD
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 37/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 38/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

5.2.- Sistemas de alimentación


ininterrumpida.
Los sistemas de alimentación ininterrumpida son aquellos dispositivos capaces de
proporcionar corriente eléctrica a partir de un acumulador o de otra forma de energía
(mecánica o de combustión). En el lenguaje coloquial se denomina SAI al dispositivo
utilizado en pequeñas instalaciones y grupo electrógeno cuando el sistema es grande y de
combustión.

La forma más sencilla de SAI es la de un dispositivo que se alimenta de corriente eléctrica


incorporando un acumulador, que es el encargado de suministrar la energía cuando falla el
flujo de la red eléctrica. Las partes más importantes de las que consta un SAI son:

Rectificador: Convierte la corriente alterna en tensión continua para


cargar la batería.
Baterías: Almacenan la energía que se utiliza para seguir alimentando los
dispositivos cuando hay un corte de flujo eléctrico.
Convertidor: Convierte la tensión continua de la batería en tensión
alterna.

En la imagen se puede ver una representación esquemática


de las partes de un SAI. En condiciones de flujo eléctrico
normal el ordenador se alimenta a través del circuito de
color verde. Si ocurriese un fallo de alimentación, entraría
Andrés Rubio - Elaboración Propia (Dominio
público) en funcionamiento el circuito rojo que obtiene la energía de
la batería.

Los SAI se pueden clasificar en:

Offline o Standby.
Online.
Interactivo o de línea Interactiva.

El SAI de tipo offline es el más extendido y tiene como función proteger a equipos
domésticos (ordenadores personales).

Cuando el flujo de corriente eléctrica falla, los SAI entran en funcionamiento, el


intervalo de tiempo que transcurre en ausencia de corriente eléctrica es
apreciable. Son equipos que debido a su bajo coste no proporcionan un flujo de
corriente de gran calidad. No protegen totalmente a la carga de las
perturbaciones en la red normal, puesto que no la aíslan.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 39/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

El SAI online se caracteriza porque, a diferencia del offline, se intercala entre el suministro
de red normal y la carga que se quiere alimentar. Se utilizan en el entorno industrial más
que a nivel usuario.

Proporcionan una salida de corriente alterna independiente de la red normal,


esta corriente se genera a partir de la corriente continua almacenada en las
baterías. Además proporcionan aislamiento entre la carga y la red normal,
protegiendo a la carga frente a cualquier anomalía del flujo en la corriente
eléctrica.

Una solución intermedia entre los dos anteriores la constituyen los SAI de tipo interactivo.
Estos dispositivos se intercalan entre la red y la carga a la que protegen.

No aíslan completamente de la red normal, aunque sí ofrecen una protección


frente a fluctuaciones dentro de unos márgenes. El tiempo que transcurre entre
el fallo en la red y la entrada en funcionamiento del SAI, del orden de
milisegundos, es inapreciable.

Para saber más


Para más información sobre los tipos de SAI y su funcionamiento se puede
acceder a:

¿Qué es un SAI y tipos de SAI?.

¿Qué SAI elegir?

¿Cómo funciona un SAI?

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 40/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

5.2.1.- Grupos electrógenos.


Aparte de los SAI, existen dispositivos que proporcionan alimentación eléctrica
ininterrumpida a partir de energía diferente a la eléctrica, son comunes los que utilizan
motores de combustión (gasóleo, gas, gasolina) para generar energía mecánica y
transformarla en energía eléctrica.

Para saber más


En el siguiente enlace podrás ver una explicación del principio de
funcionamiento de un grupo electrógeno.

Generación de electricidad en un grupo electrógeno

En cuanto a cómo conseguir el movimiento de rotación, lo más común es utilizar un motor


de combustión, ya sea diesel, gasolina o cualquier combustible que se pueda utilizar en un
motor de explosión.

Para saber más


En el siguiente enlace podrás ver en qué consiste un motor diesel.

Motor diesel

Autoevaluación
La diferencia entre un SAI y un grupo electrógeno es:

El SAI es capaz de generar energía eléctrica.

El grupo electrógeno suministra electricidad en ausencia del flujo de


corriente eléctrica de la red.
El SAI utiliza energía mecánica para generar electricidad.

El grupo electrógeno es capaz de generar electricidad a partir de


energía mecánica.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 41/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Incorrecto. El grupo electrógeno sí genera electricidad.

Incorrecto, ya que el SAI también es capaz de hacerlo.

Incorrecto. El SAI utiliza corriente eléctrica para almacenarla y disponer


de ella cuando la necesite.

Muy bien! Utiliza un motor de combustión para producir movimiento y a


partir de él energía eléctrica.

Solución

1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 42/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

6.- Seguridad lógica.

Caso práctico
Una vez que se han ubicado todos los equipos
informáticos en su sitio hay que empezar con el
software. El departamento de informática está
estudiando varias posibilidades pero han decidido
empezar por establecer una buena política de
contraseñas, que pretenden que sea muy estricta.

—¿Pero qué pasa? No puedo entrar a mi ordenador,


me pide una contraseña, exclama Naroba.

—Un momento que ahora te digo tu contraseña, le


responde Laro.
Alain Bachellier (CC BY-NC-SA)
—¿Me has puesto contraseña?

—Sí, y además solamente tú debes saberla, por lo que cuando entres lo


primero que debes hacer es cambiarla.

—¿Y los demás?

—Los demás entrarán al sistema con una contraseña y unos privilegios que
estableceré yo mismo.

—¿Tú crees que es una buena idea?

—Es la mejor, cuanta menos gente tenga la posibilidad de cambiar cosas en


el sistema mejor.

—Tienes razón, como siempre, pareces un policía.

—Es que de ahora en adelante funcionaré como un policía de los sistemas


informáticos de la empresa.

Cada día los dueños de la empresa, María y Félix, están más contento con el
aspecto que va tomando la situación. Ven como el funcionamiento de sus
sistemas van tomando un carácter más serio.

Pero a parte de las contraseñas, existen otras muchas medidas relacionadas


con la seguridad lógica que se pueden aplicar. Veamos cuales son.

La seguridad lógica sirve de complemento a la seguridad física, teniendo como objetivo


paliar o impedir todos los daños que se puedan producir por la materialización de las
amenazas lógicas. Por tanto, la seguridad lógica se centra en proteger el software de los
equipos informáticos, las aplicaciones y los datos de los usuarios.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 43/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Los objetivos de la seguridad lógica serán:

Impedir un acceso fácil a


programas, archivos o datos
para evitar robos o pérdidas
de información.

Conseguir que la
información transmitida sea
recibida sólo por el
destinatario al cual ha sido
enviada.

Verificar que la información


recibida sea la misma que
la transmitida.
Guilermo Yáñez Sánchez (CC BY-NC-SA)

Habilitar sistemas
alternativos para la transmisión o almacenamiento de datos.

Establecer medidas de análisis que permitan mejorar el funcionamiento de


todo el sistema.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 44/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

6.1.- Criptografía. Sistemas simétricos.

Criptografía, por definición de la RAE, es el “arte de escribir


con clave secreta o de un modo enigmático”. Por lo tanto, es
una medida de seguridad lógica para proteger los datos
enviados en una comunicación.

Desde que el ser humano inventó sistemas para guardar


información (como la escritura), ha tenido la necesidad de
ocultar dicha información cuando la comunicación se
Chrkl (CC BY-SA)
pretende que sea confidencial.

Con este método solamente se podía descifrar el mensaje si se poseía un palo del mismo
diámetro y forma (puede no ser uniforme) que el que había utilizado el emisor. Como se
puede ver, solamente se leerá la palabra “ESCITALA” con un palo igual al de la figura, si el
diámetro varía será imposible alinear las letras para conseguir dicha palabra y al desenrollar
el papel nos puede quedar una sucesión de letras del tipo.

La criptografía actual es un proceso en el que un mensaje se cifra, por lo tanto se protege,


utilizando algoritmos y claves secretas o públicas que solamente deben conocer el emisor y
el receptor del mensaje . Existen diferentes sistemas de cifrar la información. A a estos
sistemas se les denomina criptosistemas, que según la clave empleada se pueden
clasificar en:

Sistemas de cifrado con clave secreta o sistemas simétricos.

Sistemas de cifrado con clave pública o sistemas asimétricos.

Los sistemas simétricos son


aquellos en los que el emisor y
el receptor utilizan la misma
clave para cifrar y descifrar los
Fleshgrinder (Dominio público)
mensajes. Se basa en un
secreto compartido entre la
entidad que cifra el mensaje y la
que lo quiere descifrar, es decir, utiliza la misma clave en el proceso de cifrado que en el de
descifrado.

Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a
usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo
envía al destinatario y éste lo descifra con la misma. Por tanto, la seguridad de este
sistema reside en mantener en secreto la clave compartida.

Este método tiene dos desventajas:

1.- El intercambio de claves: Una vez que el remitente y el destinatario hayan


intercambiado las claves, pueden usarlas para comunicarse con seguridad, pero ¿qué
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 45/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

canal de comunicación seguro han usado para transmitirse las claves? Sería mucho
más fácil para un atacante intentar interceptar una clave que probar las posibles
combinaciones del espacio de claves.

2.- La cantidad de claves que las entidades que participan en la comunicación deben
almacenar.

El único beneficio, pero muy importante que se puede sustraer de la clave simétrica es la
rapidez del cifrado/descifrado . Además, es buena para el cifrado de grandes volúmenes de
datos, como los correos electrónicos o el intercambio de datos en las comunicaciones
digitales.

Para saber más


En los siguientes enlaces podrás obtener más información sobre el proceso
de cifrado simétrico:

Criptografía simétrica

Políticas de seguridad para la PyME

Protege la información mediante técnicas criptográficas.

Reflexiona
¿Cuántas claves son necesarias almacenar cuando cuatro personas (A, B, C,
y D) intercambian información confidencial entre ellas utilizando cifrado
simétrico?.

Mostrar retroalimentación

Tal y como se puede ver en el siguiente diagrama, serían necesarias


un total de 6 claves, teniendo que almacenar cada persona 3 claves.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 46/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Andrés Rubio - Elaboración Propia (Dominio público)

◄ ►

Cifrado simétrico con GPG


Uso de GPG para lograr cifrado simétrico

Cifrado con GPG


Con la opción -c, nos permite realizar cifrado simétrico, pidiendo una frase de paso
o clave privada que será empleada tanto para el cifrado como para el descifrado.

gpg -c archivoorigen

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 47/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Andrés Rubio - Elaboración propia (Dominio público)

Esto genera un archivo en el mismo directorio donde se ubique el archivo origen a


cifrar, añadiendo por defecto la extensión gpg.

Cifrado con GPG y salida ASCII


Si se quiere que el archivo de salida se componga de caracteres ASCII, se añade la
opción -a. Ahora el formato de salida es asc.

gpg -c -a archivoorigen

Andrés Rubio - Elaboración propia (Dominio público)

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 48/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Si se quiere que el archivo cifrado tenga distinto nombre al archivo origen se usa la
opción -o.

Descifrado con GPG


Para descifrar el documento cifrado, se usa el comando gpg pasando como único
parámetro el nombre del archivo previamente cifrado. Para ello, se solicitará la
passphrase introducida durante el cifrado.

Andrés Rubio - Elaboración propia (Dominio público)

Descifrado con GPG y salida a consola


En el caso de que usar la opción "-d" lo descifrará mostrando el resultado por la
salida estándar, a no ser que se especifique con la opción "-o" un archivo concreto
de salida donde se almacenará el resultado.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 49/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Andrés Rubio - Elaboración propia (Dominio público)

1 2 3 4 5

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 50/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

6.2.- Criptografía. Sistemas asimétricos.

Los sistemas asimétricos utilizan dos


claves, una privada y otra pública , para
cifrar y descifrar la información.
Fleshgrinder (Dominio público)
En este tipo de criptografía, el emisor cifra el
mensaje con una de las claves y debe
conseguir que el receptor utilice la otra para descifrarlo. Por tanto, en este tipo de
criptografía, cada una de las partes involucradas en una comunicación segura tienen una
pareja de claves. Una de ellas, pública, que deberá intercambiar con cada una de las
entidades con las que quiera comunicarse, y la otra privada, y que por tanto, jamás
debe comunicarse a nadie. A pesar de que la pública se le comunica a todo el mundo, no
se crea una vulnerabilidad en las comunicaciones porque con ella, un intruso nunca podría
descifrar el mensaje.

Estas claves se generan a la vez y se encuentran relacionadas


matemáticamente entre sí mediante funciones de un solo sentido. Se
aprovechan propiedades matemáticas particulares que hacen que su
computación sea fácil, mientras que su inversión resulta extremadamente difícil.
Por tanto, resulta prácticamente imposible descubrir la clave privada a partir de
la pública. La seguridad debe impedir que conociendo una de ellas se
descubra la otra.

Debes conocer
En los siguientes enlaces puedes aprender un poco más sobre los sistemas
simétricos y asimétricos:

Criptografía asimétrica

Criptografía simétriva Vs Asimétrica.

El auge de las conexiones a través de Internet y la necesidad de encriptar la información


transmitida han hecho que aparezcan varios métodos basados en estos criptogramas. Entre
ellos se pueden destacar:

Firma digital.
Firma electrónica.
Certificado digital.
Certificado electrónico.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 51/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

La firma electrónica es una firma digital


que se ha almacenado en un soporte
hardware, mientras que la firma digital se
puede almacenar tanto en hardware como en
software. Una firma electrónica es más
segura que una firma digital porque no se
puede modificar. Ambas tienen la misma
validez y cometido, identificar al emisor o al
receptor en una comunicación y su uso no
implica que la información transmitida esté
encriptada. Por ejemplo, la firma electrónica
se encuentra dentro del DNI electrónico,
aunque firmar algo con el DNI electrónico no
implica encriptarlo. Acdx (CC BY-SA)

Un certificado electrónico es un documento electrónico que identifica a una persona.


Según la ley de firma electrónica 59/2003, un certificado electrónico es un documento
firmado electrónicamente por un prestador de servicios de certificación que vincula unos
datos de verificación de firma (clave pública) a un firmante y confirma su identidad.

Los certificados digitales poseen una clave pública visible y otra privada que permanece
secreta y que ha sido proporcionada por la entidad emisora del certificado al constatar que
la persona (física o jurídica) es quien dice ser. La clave privada se incluye en el certificado
pero el usuario no la puede ver.

Debes conocer
En los siguientes enlaces puedes ver una serie de vídeos en los que se
explica con detalle estos conceptos que acaban de tratarse y algunos
relacionados con los mismso:

¿Qué es una función hash?

¿Qué es la firma digital?

¿Qué es un certificado digital?

Para saber más


En los siguientes enlaces puedes obtener más información sobre los
certificados electrónicos y digitales:

Certificado electrónico

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 52/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Vídeo sobre los certificados electrónicos y digitales

Ley sobre la Firma Electrónica


Puedes encontrar más información sobre criptografía en los siguientes
enlaces:

Criptografía

Protección de la privacidad

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 53/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

6.3.- Listas de control de acceso.

Si las firmas y certificados sirven para


verificar la identidad del usuario, existen
otros métodos que impiden el acceso como
son las listas de control de acceso,
también denominadas ACL. Son registros
de usuarios a los que se les ha dado
acceso o no a un recurso determinado del
sistema, incluyendo privilegios o no para
ellos.

En un router se puede crear una ACL para


Boonlert Aroonpiboon (GNU/GPL) controlar el tráfico que viaja a través de las
interfaces del mismo. Estas listas
especifican que tipo de paquetes se deben
aceptar o no. En ocasiones el criterio es la dirección IP, seleccionando los paquetes con
direcciones contenidas en un determinado rango, impidiendo o permitiendo su tránsito a
través del enrutador.

Otras ACL trabajan sobre los permisos de los usuarios sobre archivos o procesos.

En el caso de los sistemas linux, la posibilidad de utilizar ACL no se ofrece por defecto y
hay que instalar un paquete adicional para poder crear listas. Lo que se incluye en la
instalación es la posibilidad de variar los permisos de los archivos para los usuarios
propietarios, grupo al que pertenece el usuario propietario del fichero y para otros usuarios
del sistema, utilizando el comando chmod o la interfaz gráfica. Esto obviamente se queda un
poco corto para administrar sistemas grandes.

Autoevaluación
¿En linux se crean ACL con el comando chmod?

Sí, porque se varían los permisos.


No, aunque con chmod se puede conseguir un resultado similar.

No, chmod se utiliza para fines totalmente diferentes.

Sí, es lo mismo.

Incorrecto. Esa no es la finalidad de las ACL.

¡Muy bien! Las ACL no se crean con chmod, pero cambiando permisos
con chmod se pueden conseguir resultados parecidos a los de la ejecución
de una ACL.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 54/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Incorrecto. El fin de chmod es variar los permisos sobre los archivos. Por
tanto en eso sí está relacionado con las ACL.

Incorrecto. Aunque los objetivos sean parecidos, no se puede afirmar


que sean iguales.

Solución

1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 55/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

6.4.- Establecimiento de políticas de


contraseñas.
La contraseña es el método más usado para controlar el acceso a un proceso, fichero, dato
o recurso en general. Se deben tener en cuenta dos consideraciones para controlar la
seguridad mediante contraseñas:

El secreto de la contraseña.
La complejidad de la contraseña.

El secreto de la contraseña depende del usuario, es


prácticamente imposible que un sistema de seguridad
impida que una persona revele una contraseña a otra. En
cuanto a la complejidad de una contraseña, realmente
habría que referirse a la fortaleza de esa contraseña frente a
la posibilidad de ser descubierta. Una contraseña será más
fuerte cuanto más difícil sea poder descubrirla.

Por todo ello, para garantizar buenas contraseñas es


Dev.Arka (CC BY-ND) necesario aplicar políticas de contraseña, llevando a cabo
las siguientes recomendaciones:

1.- Longitud mínima: cada carácter en una contraseña aumenta exponencialmente el


grado de protección que ésta ofrece. Las contraseñas, a ser posible, deben contener
un mínimo de 8 caracteres. Lo ideal es que tenga 14 caracteres o más.
2.- Combinación de caracteres (letras minúsculas y mayúsculas, números y
símbolos especiales): cuanto más diversos sean los tipos de caracteres de la
contraseña más difícil será adivinarla.

Sin embargo, estas dos recomendaciones no son suficientes ya que las herramientas de
ataques a contraseñas son cada día más sofisticadas y más eficientes. Debido a esto, es
necesario tener presentes los siguientes consejos a fin de evitar contraseñas poco seguras:

Los números se incluyen en medio de la contraseña.


No debe ser una fecha, nombre propio o cualquier palabra conocida.
No debe tener relación con el usuario.
Debe ser fácil de recordar.
No incluir secuencias ni caracteres repetidos. Como "12345678", "222222",
"abcdefg"
No utilizar el nombre de inicio de sesión.
No utilizar palabras de diccionario de ningún idioma.
Utilizar varias contraseñas para distintos entornos.
Evitar la opción de contraseña en blanco.
No revelar la contraseña a nadie y no escribirla en equipos que no
controlas.
Cambiar las contraseñas con regularidad.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 56/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Debes conocer
En los siguientes enlaces puedes obtener más información sobre cómo
gestionar las contraseñas y algunas directrices a la hora de aplicar buenas
políticas de contraseñas:

¿Sabes que el 90% de las contraseñas son vulnerables?

Aprende a gestionar contraseñas

Contraseñas casi seguras

Creando contraseñas robustas

Contraseñas: Políticas de seguridad para Pymes

Requisitos básicos y avanzados para una buena contraseña

Una buena forma de demostrar la necesidad de utilizar contraseñas fuertes es demostrar lo


fácil que es descubrir una contraseña débil con las herramientas que existen en la
actualidad, en muchos casos gratuitas. Existen múltiples sitios web donde poder medir la
fortaleza de las contraseñas utilizadas.

Para saber más


En el siguiente enlace se puede hacer un análisis de la fortaleza de las
contraseñas usadas. La aplicación analiza el tipo de caracteres utilizados y
muestra en porcentaje la seguridad de la misma. Un 100% indica la máxima
seguridad.

Medición de la fortaleza de contraseñas

Con el paso del tiempo, la gestión de las contraseñas se ha ido facilitando, no


solo desde las propias directivas de los sistemas Windows o de los módulos
PAM de las distribuciones Linux, sino que también se ha visto facilitada
gracias al desarrollo de aplicaciones para tal fin. En el siguiente enlace
puedes obtener diversas herramientas gratuitas desarrolladas para facilitar la
gestión de contraseñas:

Herramientas para la gestión de contraseñas

El método más utilizado para descubrir contraseñas es el conocido como fuerza bruta.
Para emplear este método se han diseñado múltiples aplicaciones de software que prueban

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 57/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

todo tipo de combinaciones. La estructura de una contraseña puede hacer que un ataque
de este tipo pueda tener éxito en segundos o por el contrario durar cientos de años.

Lamentablemente, los usuarios de los sistemas no solo deben protegerse frente a este tipo
de ataques. Existen otros métodos, entre los que podemos destacar:

Social Engineering o phising

Se trata de una técnica muy efectiva en la que se pone algún cebo al usuario víctima
para obtener la contraseña.

keylogger

Mediante el cual cualquier tecla pulsada quedará registrada. Para esto, el atacante
necesitará tener acceso físicamente al equipo víctima para obtener el registro de
teclas pulsadas o ingeniarse algún mecanismo que le transmita dicho registro de
teclas usando algún tipo de exploit.

Ataque de diccionario

Mediante este ataque, se usa un diccionario que recopila millones de contraseñas


comúnmente usadas, ordenadas decrecientemente por popularidad. El atacante irá
probando secuencialmente cada una de dichas contraseñas. Este es el modo en el
que trabajan muchas de las herramientas de cracking de passwords. Destacar que
se pueden encontrar tanto diccionarios comerciales como gratuitos.

Citas Para Pensar

“ Las tres cosas más difíciles en este mundo son: guardar un


secreto, perdonar un agravio y aprovechar el tiempo.
Benjamín Flanklin

Debes conocer
En el siguiente enlace puedes obtener una infografía sobre los ataques de
contraseñas:

Infografía sobre ataques de contraseñas (pdf - 2,94 MB)

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 58/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Autoevaluación
Una contraseña en blanco frente a una contraseña con cuatro
caracteres.
Es más débil.
Son igualmente débiles.
Es más fuerte siempre porque el atacante no sospecha que la
contraseña esté en blanco.

Correcto.

No. Puesto que hay situaciones en las que cada una de ellas es más
fuerte.

No. Hay ocasiones en las que lo primero que se prueba es la contraseña


en blanco.

Solución

1. Opción correcta
2. Incorrecto
3. Incorrecto

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 59/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

6.5.- Utilización de sistemas biométricos


de identificación.
Los sistemas biométricos identifican a las personas por sus características biológicas. De
manera más formal se puede decir que son sistemas que tienen la capacidad para medir,
codificar, comparar, almacenar, transmitir y/o reconocer alguna característica propia de una
persona, con un determinado grado de precisión y confiabilidad.

La biometría identifica a una persona digitalmente y compara esas medidas con otras de la
misma persona que están almacenadas en una base de datos. Los datos físicos de las
personas más utilizados en biometría son:

Iris del ojo.


Voz.
Huella dactilar.
Fisonomía de la cara.
Forma de la mano.
Maneras de andar.
Tensión sanguínea.
Temperatura corporal.

Todo sistema biométrico tiene dos procesos bien diferenciados:

Identificación.
Verificación.

En el proceso de identificación se extraen


los datos significativos de la persona y se
genera el template para almacenarlo en la
base de datos del sistema biométrico. En
cambio, en el proceso de verificación se
comparan los datos de la persona con los
almacenados en la base de datos. Si la
comparación resulta positiva, la persona
podrá entrar al sistema.

Los sistemas biométricos son muy variados y


están evolucionando constantemente. El
avance de electrónica y de la informática ha
hecho posible que un sistema biométrico
Rachmaninoff (CC BY-SA) incluya el reconocimiento de más de una
característica de la persona provocando que
sea mucho más fiable.

Para obtener los datos en un sistema como el dactilar se toman lecturas de los puntos
representativos de la huella (disposición única en cada individuo). Estos puntos se
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 60/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

representan como un archivo digital que es el


que formará el template con el que se
identificará al usuario cundo inicie el proceso
de verificación.

Un sistema basado en el reconocimiento del


iris genera un patrón de identificación para
cada individuo que tiene el aspecto de la
figura de la derecha. En ella se puede ver
qué puntos se toman en un análisis del iris
(círculos blancos) y en la parte superior
izquierda su representación. El iriscode
de cada individuo es único por lo que se
puede utilizar como identificador.
J. Daugman (Todos los derechos reservados)
Sin embargo, ninguno de los sistemas
biométricos es totalmente seguro porque todos tienen la posibilidad de ser falseados. Por
ejemplo, un sistema de reconocimiento basado en el iris del ojo podría burlarse con la
fabricación de lentillas que reprodujeran el iris del sujeto que se desea suplantar. Esto ha
hecho que sigan las investigaciones y ya se trabaja con sistemas que en lugar de reconocer
el iris, escanean la córnea.

Para saber más


En el siguiente enlace podrás ver en qué se fundamenta un sistema
biométrico basado en el reconocimiento de la córnea.

Reconocimiento de la córnea

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 61/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

6.6.- Políticas de almacenamiento.


El almacenamiento de la información debe estar centralizado y al tiempo tener una
estructura organizativa clara para poder gestionarlo de la manera más adecuada. Las
políticas de seguridad lógica implementadas en los medios de almacenamiento van
dirigidas a obtener:

Mayor tolerancia a fallos.

Mayor seguridad.

La técnica más utilizada es conocida


como RAID. Con esta técnica se
consigue que el sistema sea más
tolerante a fallos puesto que en caso de
producirse un error en alguno de los
discos, al estar la información
fragmentada y replicada en otros, se
podrá recuperar más fácilmente. Además,
al estar la información repetida, se
aumenta la disponibilidad y se tiene más
garantía de integridad en los datos,
consiguiendo que haya una mayor
seguridad en el sistema. Raysonho (CC0)

Concretamente, los sistemas RAID son un conjunto de técnicas hardware o software que
utilizando varios discos proporcionan principalmente tolerancia a fallos, mayor capacidad y
mayor fiabilidad/seguridad en el almacenamiento. Se trata de una configuración basada en
dos o más unidades de almacenamiento que trabajan de forma conjunta.

En definitiva, con los sistemas RAID se logra:

Mayor capacidad

Es una forma económica de conseguir capacidades grandes de almacenamiento.


Combinando varios discos más o menos económicos podemos conseguir una unidad
de almacenamiento de una capacidad mucho mayor que la de los discos por
separado.

Mayor disponibilidad

En caso de producirse un error, el sistema será capaz en algunos casos, de recuperar


la información pérdida y podrá seguir funcionando correctamente.

Mayor seguridad

Debido a que el sistema es más tolerante con los fallos y mantiene cierta información
duplicada, aumentaremos la disponibilidad y tendremos más garantías de la integridad
de los datos.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 62/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Mayor velocidad

Al tener en algunos casos cierta información repetida y distribuida, se podrán realizar


varias operaciones simultáneamente.

RAID 0 RAID 1 RAID 5 RAID 6 RAID 0+1 RAID 1+0

RAID 0
En este nivel los datos se distribuyen equilibradamente entre dos o más discos.
Como se puede ver en la figura los bloques de la unidad A se almacenan de forma
alternativa entre los discos 0 y 1 de forma que los bloques impares de la unidad se
almacenan en el disco 0 y los bloques pares en el disco 1.

JaviMZN (CC BY)

Esta técnica favorece la velocidad debido a que cuando se lee o escribe un dato, si
el dato está almacenado en dos discos diferentes, se podrá realizar la operación
simultáneamente. Por tanto, incrementa el rendimiento.

Sin embargo, hay que tener muy presente que RAID 0 no incluye ninguna
información redundante, por lo que un fallo en cualquiera de los discos que
componen la unidad, provocaría la pérdida de información en dicha unidad.

En resumen, RAID 0 es una buena elección para montar configuraciones de alto


rendimiento cuando se tiene un presupuesto muy ajustado.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 63/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

RAID 1
También conocido como espejo. Mantiene una copia idéntica de la información de
un disco en otro u otros discos, de forma que el usuario ve únicamente una unidad,
pero físicamente esta unidad está siendo almacenada de forma idéntica en dos o
más discos de forma simultánea.

Como se puede ver en la figura todos los bloques de la unidad A se almacenan de


forma idéntica en ambos discos.

JaviMZN (CC BY)

De un conjunto RAID 1 hay que destacar varios aspectos:

Solo puede ser tan grande como el más pequeño de sus discos.

Si se produce un fallo en un disco, la unidad podría seguir funcionando sobre


el otro disco mientras se sustituye el disco dañado por otro y se rehace el
espejo.

El principal inconveniente es que el espacio de la unidad se reduce a la mitad


del espacio disponible. Es decir, si se dispone de dos discos de 1 TB cada uno
(2 TB entre los dos) y se monta una unidad en RAID 1, esta unidad tendrá un
espacio total de 1 TB.

Mayor rendimiento en las lecturas de datos.

Moderada lentitud en la escritura ya que se tiene que escribir en todos los


discos.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 64/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

RAID 5
En RAID5 los bloques de datos que se almacenan en la unidad, y la información
redundante de dichos bloques se distribuye cíclicamente entre todos los discos que
forman el volumen RAID5.

Por ejemplo, si se aplica RAID5 sobre un conjunto de 4 discos, los bloques de datos
se colocan en tres de los cuatro discos, dejando un hueco libre en cada línea que
servirá como bloque de paridad. Como vemos en la figura el bloque de paridad de
la línea A (Ap) está en el disco 4, el bloque de paridad de la línea B (Bp) está en el
disco 3 y así sucesivamente.

JaviMZN (CC BY)

De esta configuración cabe destacar:

El bloque de paridad se calcula a partir de los bloques de datos de la misma


línea. Se usará paridad par de unos.

El espacio total disponible para un volumen RAID 5 que utiliza N discos es la


suma del espacio de los N discos menos el espacio de uno.

Si un disco falla, se puede recuperar a partir de los demás con la ayuda de la


paridad.

En RAID 5, si se produce un fallo en dos discos la información es


irrecuperable.

En resumen, el RAID 5 es un buen sistema integral que combina almacenamiento


eficiente con excelente seguridad y rendimiento. Es ideal para servidores de
archivos y aplicaciones que tienen un número limitado de unidades de datos .

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 65/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

RAID 6
Al igual que RAID 5, el RAID 6 utiliza bloques de paridad, pero a diferencia de RAID
5, emplea dos bloques de paridad, distribuyendo ambos bloques de paridad entre
todos los miembros del conjunto. Requiere, al menos, cuatro unidades y permite, a
diferencia de RAID 5, que se recupere la información a pesar de existir fallo en dos
unidades.

JaviMZN (CC BY)

Otra de las ventajas con respecto a un RAID 5 es que si una unidad en un sistema
RAID 5 falla y es reemplazada por una nueva, si otro disco falla durante el tiempo
de reemplazo, se pierden todos sus datos. Por tanto, RAID 6 proporciona protección
contra fallos dobles de discos y contra fallos durante el proceso de reconstrucción
de un disco.

Por contra las operaciones de escritura son más lentas que en un RAID 5 ya que
hay que calcular los datos de paridad adicionales y la capacidad de
almacenamiento es N-2 siendo N el número de unidades disponibles.

En resumen, el RAID 6 combina un almacenamiento eficiente con una seguridad


excelente y un rendimiento decente. Es preferible a RAID 5 en servidores de
archivos y aplicaciones que usan muchas unidades grandes para el
almacenamiento de datos .

RAID 0+1
También se le llama RAID 01. Es un RAID usado para replicar y compartir datos
entre varios discos.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 66/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

JaviMZN (CC BY)

Como puede verse en el diagrama, primero se crean dos conjuntos RAID 0


(dividiendo los datos en discos) y luego, sobre los anteriores, se crea un conjunto
RAID 1 (realizando un espejo de los anteriores). La ventaja de un RAID 0+1 es que
cuando un disco duro falla, los datos perdidos pueden ser copiados del otro
conjunto de nivel 0 para reconstruir el conjunto global .

El RAID 0+1 es menos robusto como un RAID 1+0, no pudiendo tolerar dos fallos
simultáneos de discos salvo que sean en la misma división. Es decir, cuando un
disco falla, la otra división se convierte en un punto de fallo único ( SPOF ).
Además, cuando se sustituye el disco que falló, se necesita que todos los discos del
conjunto participen en la reconstrucción de los datos.

RAID 1+0
También llamado RAID 10, es parecido a un RAID 0+1 con la excepción de que los
niveles RAID que lo forman se invierten. Por tanto, el RAID 10 es una división de
espejos.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 67/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

JaviMZN (CC BY)

En cada división RAID 1 pueden fallar todos los discos salvo uno sin que se pierdan
datos. Sin embargo, si los discos que han fallado no se reemplazan, el restante
pasa a ser un punto único de fallo (SPOF) para todo el conjunto. Si ese disco falla
entonces, se perderán todos los datos del conjunto completo. Como en el caso del
RAID 0+1, si un disco que ha fallado no se reemplaza, entonces un solo error de
medio irrecuperable que ocurra en el disco espejado resultaría en pérdida de datos.

El RAID 10 es a menudo la mejor elección para bases de datos de altas


prestaciones, debido a que la ausencia de cálculos de paridad proporciona mayor
velocidad de escritura .

Con la cada vez mayor capacidad de las unidades de discos (liderada por las
unidades serial ATA), el riesgo de fallo de los discos es cada vez mayor. Además,
las tecnologías de corrección de errores de bit no han sido capaces de mantener el
ritmo de rápido incremento de las capacidades de los discos, provocando un mayor
riesgo de hallar errores físicos irrecuperables.

Dados estos cada vez mayores riesgos del RAID 0+1 (y su vulnerabilidad ante los
fallos dobles simultáneos), muchos entornos empresariales críticos están
empezando a evaluar configuraciones RAID más tolerantes a fallos que añaden un
mecanismo de paridad subyacente. Entre los más prometedores están los enfoques
híbridos como el RAID 0+1+5 (espejo sobre paridad única). Son los más habituales
por las empresas.

Debes conocer
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 68/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

En el siguiente enlace podrás aprender más cosas sobre los distintos niveles
de RAID.

RAID 0, 1, 5 y 10

RAID 5 Vs RAID 6

RAIDs

Para saber más


Existen numerosas web a través de las cuales se obtienen resultados
comparativos de cómo quedarían las distintas configuraciones RAID:

Calculadora de RAID

Calculadora RAID de Synology

Calculadora RAID de ICC

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 69/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

6.7.- Copias de seguridad e imágenes de


respaldo.
Las copias de seguridad permitirán restaurar la información en caso de pérdidas
ocasionadas por fallos de distinta naturaleza que dañan nuestro sistema (incendios,
variaciones de la tensión eléctrica, robos). Tanto las grandes organizaciones como los
usuarios domésticos deberían hacer copias de seguridad de manera periódica. Las copias
de seguridad garantizan la integridad y la disponibilidad de la información.

Los soportes utilizados para realizar copias de seguridad pueden ser varios:

Cintas magnéticas.
DVD y CD.
Lápices de memoria.
Discos duros portátiles.
Servidores externos.

Las copias de seguridad se pueden clasificar en:

Completas.
Diferenciales.
Incrementales.

La diferencia entre ellas es si se copian todos


los archivos ( completas ), solamente los
archivos creados o modificados desde la última
copia completa ( diferenciales ) o los archivos
que se han modificado desde la última copia
completa o diferencial ( incrementales ).

Las copias de seguridad deben hacerse sobre


los archivos más importantes del sistema y si se
debe elegir, se escogerán aquellos que son más
difíciles de reemplazar (archivos de sistema o de
configuración).

Hoy en día casi todos los sistemas operativos


ofrecen funcionalidades para hacer copias de
seguridad pero se sigue cometiendo el error de
almacenar la copia de seguridad en el mismo
equipo de donde se realiza la copia, es decir, se
hacen copias de seguridad de archivos y se Toniperis (CC BY-SA)

guardan en el mismo disco duro donde se


trabaja. Las copias de seguridad deben almacenarse en dispositivos externos que además
se puedan destruir una vez clasificadas como inservibles.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 70/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Pero además de las funcionalidades de los sistemas operativos también existen


herramientas específicamente creadas para la realización de copias de seguridad. Algunas
de ellas son:

Cobian Backup

PureSync

Backup4All

Avira Secure Backup

Debes conocer
A través de los siguientes enlaces puedes ver las diferencias entre los tres
tipos de copias de seguridad y obtener una guía sobre su realización:

Tipos de copias de seguridad

Guía de aproximación para la realización de copias de seguridad

Autoevaluación
Nunca se debe planificar la realización copias de seguridad completas,
diferenciales e incrementales.

Verdadero Falso

Falso
La combinación de los tres métodos es lo ideal para tener las máximas
garantías. Además, dicha combinación logra optimizar los tiempos de
recuperación y el espacio necesario para el almacenamiento de las
copias de seguridad.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 71/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

6.8.- Recuperación de datos.

La recuperación de datos después de un fallo o


incidente en el sistema puede ser una labor fácil o
por el contrario necesitar de técnicas muy
especializadas según sea el daño sufrido por el
sistema. Existen multitud de empresas que se
dedican a la recuperación de datos y aún así no
todos los datos se pueden recuperar. En la mayoría
de los casos los datos se pierden por fallos en el
hardware, en el sistema o por un error humano, y en
menor medida por desastres como incendios o
inundaciones.
Duk (Dominio público)
Salas limpias son habitaciones que han sido
diseñadas para reducir el nivel de partículas en el
aire como polvo, aire y cualquier organismo que pueda perjudicar a la recuperación de los
datos.

La recuperación de datos es un conjunto de técnicas que aplicadas a un dispositivo de


almacenamiento dañado, tienen como objetivo extraer toda la información posible, en
muchas ocasiones implica una destrucción total del dispositivo de almacenamiento.

Las técnicas empleadas para la recuperación de datos dependen de la causa que originó el
daño, se pueden dividir en dos grandes grupos:

Recuperación de datos lógica.


Recuperación física.

Para la recuperación lógica se emplea software especializado y en muchas ocasiones los


sistemas operativos incluyen aplicaciones que nos permiten recuperar nuestro sistema.
Existen muchas aplicaciones diseñadas para recuperar datos y ficheros ( TestDisk, Recuva,
PhotRec, Undelete Plus ).

En cuanto a las técnicas empleadas para la recuperación física, dependen de la tecnología


empleada por el soporte de almacenamiento. En los discos duros magnéticos se pueden
emplear microscopios de fuerza magnética ( MFM). Estos microscopios son capaces de
trabajar en las dimensiones de la nanotecnología, por lo que son capaces de analizar en
un disco duro la estructura de la superficie magnetizada y en consecuencia todas las
grabaciones hechas sobre el mismo.

Desde el punto de vista de la seguridad también es importante destruir la información para


evitar la recuperación de los datos una vez se considera el dispositivo de almacenamiento
obsoleto. Existen varios métodos que incluyen la destrucción física (triturado) pero otros no
implican la destrucción del dispositivo, como el método Gutmann, en el que se sobrescriben
datos mezclados con los originales y resulta casi imposible descifrar el contenido.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 72/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Para saber más


En el siguiente enlace podrás ver en qué consiste el método Gutmann.

Gutmann

Debes conocer
En los siguientes enlaces puedes obtener más información sobre
herramientas que permiten recuperar datos:

Recuva

TestDisk

PhotoRec

UndeletePlus

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 73/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

6.9.- Realización de auditorías de


seguridad.
Una auditoría de seguridad es la revisión del estado de los sistemas de seguridad en un
sistema informático. Para ello no es necesario que el sistema falle, se puede realizar para
verificar que todo funciona correctamente o para detectar posibles vulnerabilidades e
intentar evitar que se produzca un incidente.

Las auditorías se deben realizar por personal cualificado y en la medida de lo posible ajeno
al organismo al que pertenece el sistema informático. Se deben seguir una serie de pasos
que se especifican en tres estándares principales:

COBIT.
ISO 27002.
ISO 27001.

Para saber más


En los siguientes enlaces podrás ver en qué consisten estos estándares.

COBIT

ISO27002

ISO27001

Las auditorías pueden ser de dos tipos:

1.- Completas.

En las completas se deberían analizar todos


los componentes del sistema, cualificación de
los usuarios, instalaciones, hardware,
software y aplicaciones utilizadas. Esta opción
es la ideal, pero a su vez la más costosa y en
muchas ocasiones innecesaria.

2.- Parciales.
Andrés Rubio - Elaboración Propia (Dominio público)
Las más recurridas son las auditorías
parciales, es decir, si se sospecha que hay un
problema con el hardware, se encarga una auditoria solamente de las instalaciones.
Además, existen muchas empresas que son capaces de proporcionar los servicios de
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 74/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

auditoría online para analizar software, evitando así un análisis innecesario del
hardware y ahorrando costes. Por ejemplo, existe un tipo de análisis como el
denominado test de intrusión que se puede hacer online. Este tipo de análisis lo
ofrecen las empresas de seguridad y consiste en atacar a nuestro sistema y ver todos
los puntos débiles que encuentran.

Este tipo de aplicaciones suelen ser gratuitas y tienen la posibilidad de poder hacerse
online.

Debes conocer
Una de las herramientas más usadas hoy día para realizar un análisis de
puertos es Nmap.

Nmap

También puedes usar otras herramientas online como la mostrada a


continuación:

ScanOnline

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 75/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

7.- Análisis forense en sistemas


informáticos.

Caso práctico
Juan recibe de madrugada la llamada de su
jefe, está muy alarmado.

—¡Juan esto es un desastre!

—¿Pero qué hora es? ¿Qué ha pasado?

—¡La una de la mañana! ¡Es una


emergencia! Se me ha caído el portátil al
suelo y está destrozado. Tenía todos los Let Ideas Compete (CC BY-NC-ND)

pedidos guardados en él.

—¿No tenías copia?

—No, la iba a hacer mañana pero...

—No toques nada, déjalo tal y como ha quedado.

—¡Es que salen piezas por todas partes!

—No te preocupes, mañana lo miro. Si el disco duro está bien podremos


hacer algo.

—Si hace falta, lo mandamos a una de esas empresas que se dedican a


recuperar datos.

—Tranquilo, que por esta vez no creo que haga falta, como mucho tendrás
que comprarte otro portátil.

Es normal la alarma de Félix, la pérdida de la información almacenada en el


disco duro supondría una pérdida económica importante. El departamento de
informática ya había explicado la importancia de hacer copias de seguridad,
pero a pesar de ello, entre copia y copia de seguridad pueden ocurrir
percances inevitables. Menos mal que parece que va a haber solución. Si el
disco duro no se ha dañado se podrá leer con otro equipo.

En caso de que el incidente hubiera sido más grave habría que haber tomado
otras medidas. Veamos que se podría hacer en el caso de daños más graves.
Para ello, se recurre a los métodos del análisis forense informático.

El análisis forense es un proceso científico que elabora y verifica hipótesis, mediante el


cual:

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 76/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Se identifican las fuentes de las evidencias.


Se preservan las evidencias.
Se analizan las evidencias.
Se presentan las conclusiones y las evidencias que las sustentan.

El análisis forense de sistemas pretende averiguar lo ocurrido y busca la respuesta a


preguntas tales como:

¿Quién?
¿Qué activos se vieron afectados?
¿Cuándo?
¿Dónde?
¿Por qué?

En España existen organizaciones que realizan análisis


forenses para organismos privados y públicos. Estos
servicios se prestan a aquellas organizaciones que han
sufrido ataques informáticos y también se emplean para
colaborar en la resolución de investigaciones donde existan
datos digitales involucrados.

Cada día que pasa, este tipo de análisis en sistemas


bluebudgie (Dominio público)

informáticos toma más relevancia, puesto que muchos


conflictos son resueltos gracias a la información tratada por sistemas informáticos. Es
común ver intervenidos los ordenadores de delincuentes cuando se produce su detención,
sean del tipo que sean.

El análisis forense informático siempre está presente en:

Delitos donde se actúa directamente contra los equipos informáticos.


Delitos donde los equipos informáticos contienen las evidencias.
Delitos donde los equipos informáticos son utilizados para cometer el
crimen.

En todos los países las fuerzas de seguridad poseen unidades dedicadas al análisis forense
informático, tanto para delitos informáticos, como para delitos donde se ha utilizado el
equipo informático para cometerlos. En España se pueden destacar:

Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía.


Grupo de Delitos Telemáticos de la Guardia Civil.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 77/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Debes conocer
En el siguiente vídeo puedes ver un taller de introducción al análisis forense
digital:

Análisis forense digital

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 78/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

7.1.- Objetivo del análisis forense.


Los objetivos principales de todo análisis forense son:

Recrear lo que ha ocurrido en un dispositivo digital durante el incidente de


seguridad.
Analizar las incidencias para impedir que se repitan en el futuro.

En el análisis forense criminal suele ponerse una cinta


etiquetada cuando están investigando un crimen. Durante el
tiempo que está instalada esta cinta, nadie puede invadir el
lugar donde se ha producido dicho crimen porque están
intentando extraer toda la información posible sin
contaminar, y de este modo poder recrear el suceso con la
byzantiumbooks (CC BY)
mayor fiabilidad posible. Este es el principal objetivo del
análisis forense criminal que coincide con el objetivo del
análisis forense informático.

Los objetivos se deben conseguir sin dañar la información que se investiga, en la medida de
lo posible. Por ello, siempre la investigación obliga a duplicar la información y trabajar sobre
dicho duplicado, debiéndose asegurar una destrucción de la información duplicada al final
del proceso. Se considera que los objetivos se han cumplido cuando:

Se sabe cómo se produjo el incidente de seguridad.


Se conocen las circunstancias bajo las que ocurrió.
Se conoce la identidad de los atacantes.
Se sabe cuando ocurrió el incidente.
Se conocen los objetivos de los atacantes.
Se tienen las evidencias que lo demuestran.
Se ha destruido totalmente cualquier información duplicada para realizar la
investigación.

OpenClipart (Dominio
público)

La metodología empleada para alcanzar estos objetivos de estar compuesta al menos de


los siguientes pasos:

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 79/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Analizar el funcionamiento del sistema para extraer toda la información


posible sobre el mismo.
Respetar rigurosamente el marco legal establecido.
Recopilar todas las evidencias posibles.
Autenticar las evidencias recogidas.
Proteger las evidencias para que no se alteren, si es posible, realizar
copias para poder trabajar con ellas y así preservar las originales.
Analizar las evidencias.
Presentar el informe final lo más detallado posible.
Destruir la información duplicada si es necesario.

Debes conocer
A través de los siguientes enlaces puedes acceder a webinars sobre análisis
forense:

Análisis forense completo

Software forense

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 80/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

7.2.- Recogida y análisis de evidencias.


Las evidencias digitales respecto a las evidencias físicas tienen tres ventajas muy
importantes:

Pueden ser duplicadas con total exactitud.


Existen herramientas para verificar si la evidencia ha sido modificada.
Se pueden recuperar, en la mayoría de los casos, después de un borrado.

La recogida de evidencias debe seguir un orden de acuerdo al


grado de volatilidad.

Los datos volátiles son aquellos que se pierden cuando se pierde la


alimentación eléctrica del sistema (memoria RAM, procesos en
ejecución, usuarios conectados). La evidencia volátil es la primera
que debe ser recogida.
binary_koala (CC BY-SA)

Una secuencia posible de recogida de información volátil sería:

Registros caché.
Tabla de enrutamiento.
Caché ARP.
Archivos temporales del sistema.

La captura de la evidencia no debe alterar la prueba ni el entorno, al proceso de recogida y


análisis de evidencia se le denomina cadena de custodia .

En la cadena de custodia, se debe dejar muy claro:

¿Dónde, cuándo y por quién ha sido descubierta y recogida la evidencia?


¿Dónde, cuándo y por quién ha sido examinada y verificada la evidencia?
¿Quién custodia o ha estado custodiando la evidencia?
¿Cuándo y cómo ha cambiado de custodia?

Lo que se busca son evidencias digitales, que se pueden clasificar en:

Físicas.
Soportes de almacenamiento (HD, CD, DVD).
Dispositivos electrónicos (teléfonos móviles, portátiles).

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 81/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Dispositivos de comunicaciones
(routers, conmutadores,
concentradores).
Lógicas.
Registros generados por el sistema
(archivos log).
Registros almacenados en el
sistema (texto, imágenes, vídeos).
Registros de servidor (generados
por servidores como Apache).
ollieolarte (CC BY-SA)

La recogida de evidencias debe hacerse en la medida de lo posible sin utilizar programas


del propio sistema, por ejemplo, ejecutando algún software desde una unidad de CD o
memoria flash.

Entre las acciones que se pueden emplear para esta recogida están las siguientes:

Obtener la fecha y la hora del sistema.


Realizar una instantánea del estado actual del sistema.
Utilizar comandos de consola.
Ver los puertos TCP y UDP abiertos y las aplicaciones que los están
utilizando.
Listar los usuarios conectados.
Enumerar los procesos activos.
Ver la configuración de direcciones IP.
Ver la tabla de correspondencias de las direcciones MAC.
Buscar ficheros ocultos o borrados.
Ver registros log del sistema.
Analizar el tráfico de red.
Hacer copias bit a bit de los discos duros.

Debes conocer
En los siguientes enlaces puedes ver unos vídeos sobre evidencias e
imágenes forense:

Recolección de Evidencia Volátil

Imágenes Forenses

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 82/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

7.3.- Herramientas del análisis.


El tipo de herramientas utilizado deberá estar en soporte de solo lectura (CD, DVD). En
dicho soporte se deberán tener programas específicos para realizar cada una de las tareas
que conlleva la recolección de evidencias.

Programas para examinar procesos.


Programas para examinar el estado del sistema.
Programas para realizar copias bit a bit.

Las herramientas que se pueden utilizar son variadas y dependen del incidente, tipo de
sistema y muchos otros factores. Se pueden nombrar algunas a modo de ejemplo, entre las
herramientas utilizadas que necesitan de un sistema operativo para ejecutarse están:

The Forensic ToolKit (Windows).


The Sleuth Kit y Autopsy (Unix-Linux y Windows).

Debes conocer
En los siguientes enlaces puedes ver la aplicación de la informática forense
sobre sistemas Linux y Windows:

Herramientas forense incluidas en GNU/Linux

Forense Digital a Sistemas Windows

The Forensic Toolkit

Es una colección de herramientas forenses para plataformas Windows, creadas por el


equipo de Foundstone.

Esta herramienta recopila información sobre el ataque utilizando comandos y genera


informes y estadísticas del sistema de archivos a estudiar. Un ejemplo de los comandos
utilizados, son los que se muestran en la siguiente tabla.

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 83/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Comandos de Forensic Toolkit

COMANDO FUNCIÓN

afind Busca archivos por tiempo de acceso.

hfind Busca archivos ocultos.

Busca datos ocultos en el disco duro distintos de los ficheros ocultos.


sfind
Estos datos pueden usarse para ocultar datos o software dañino.

filestat Muestra atributos de archivos.

Obtiene información sobre un sistema de usuarios, recursos compartidos


hunt
y servicios.

Para saber más


En el siguiente enlace puedes obtener más información acerca de la
herramienta:

Forensic Toolkit FTK

También puedes obtener más información sobre análisis forense en general y


una comparativa de las herramientas usadas en el siguiente enlace:

Análisis Forense

Debes conocer
Un ejemplo de herramienta perteneciente al conjunto The Forensic Toolkit y
que permite la recopilación de evidencias, tanto de dispositivos de
almacenamiento como de memoria RAM , para su posterior análisis es AD
FTK Imager . Puedes obtener más información sobre el mismo en los
siguientes enlaces:

AD FTK Imager

Webinar sobre FTK Imager

También puedes ver el siguiente webinar sobre el uso de Bulk Stractor para
realizar un análisis de RAM:

Analizar una imagen RAM con Bulk Extractor

Taller de análisis de RAM en Windows parte 1


https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 84/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Taller de análisis de RAM en Windows parte 2

The Sleuth Kit and Autopsy

Es una colección de herramientas forenses para entornos UNIX/Linux y Windows, que


incluye algunas partes del conocido The Coroners ToolKit (TCT) de Dan Farmer.

Entre sus características incluye funciones como registro de casos separados e


investigaciones múltiples, acceso a estructuras de archivos y directorios de bajo nivel y
eliminados, genera la línea temporal de actividad de los archivos (timestamp), permite
buscar datos dentro de las imágenes por palabras clave, permite crear notas del
investigador e incluso genera informes.

Este ToolKit puede funcionar conjuntamente con la interfaz gráfica Autopsy Forensic
Browser que permite obtener informes mucho más fáciles de comprender. Un ejemplo de
las funcionalidades que tiene se puede ver en la siguiente tabla.

Funcionalidades de The Sleuth Kit and Autopsy

Comando Función

Análisis de
Muestra archivos y directorios incluyendo los ocultos.
archivos

Búsqueda por
Permite buscar por palabras clave.
palabra clave

Tipo de archivo Permite la búsqueda y ordenación de archivos por tipo.

Detalles de la Muestra en detalle la imagen a examinar permitiendo saber donde


imagen se encuentran físicamente los datos dentro de ella.

Permite ver elementos que no se ven habitualmente como


Metadatos
referencias a directorios o archivos eliminados.

Unidad de Examina cualquier archivo al máximo detalle, ya sea ASCII o


datos hexadecimal.

Debes conocer
En los siguientes enlaces puedes acceder al sitio oficial para obtener más
información sobre la herramienta y a un webinar sobre su uso:
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 85/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

Sleuth Kit and Autopsy

Análisis Forense con Autopsy

Herramientas formato Live

Sin embargo para análisis forense lo conveniente es usar una herramienta que se pueda
utilizar desde fuera del sistema, por ejemplo, en formato Live CD. Existen muchas
herramientas de este tipo, entre las más utilizadas se tienen las siguientes:

Helix CD.
Fire Linux.

Helix CD Fire Linux

Helix CD
Es una distribución Linux en formato live basada en Knoppix (Debian). Posee la
mayoría de las herramientas necesarias para realizar un análisis forense. Permite
escoger el tipo de sistema antes de ejecutarse (Linux o Windows). La cualidad más
importante de esta herramienta es que se monta de manera que no modifica nada
del sistema objeto del análisis y permite recuperar las evidencias volátiles.

Fire Linux
Es otra distribución Linux con un interfaz gráfico que facilita mucho su manejo. Este
live CD está creado y mantenido por William Salusky y puede descargarse
gratuitamente. Sus funcionalidades son muy parecidas a las de Helix CD, y entre
sus herramientas se pueden destacar:

Nessus, nmap, whisker, hping2, hunt, fragrouter.


Ethereal, Snort, tcpd.
Chkrootkit.
TCT, Autopsy.
Testdisk, fdisk, gpart.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 86/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.

SSH (cliente y servidor), VNC (cliente y servidor).

Debes conocer
En los siguientes enlaces puedes acceder a las webs oficiales de ambas
herramientas:

Helix

Fire Linux

https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 87/87

También podría gustarte