Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Caso práctico
En la empresa BK Sistemas Informáticos, sus
propietarios María y Félix están decididos a apostar
fuerte por la seguridad de todos sus sistemas. Esto
ha sido debido a que un antiguo empleado se ha
llevado mucha información confidencial de la
empresa. Por tal motivo, le han pedido a los
miembros del departamento de informática Juan,
Vindio y Laro que se pongan al día de todos los
temas relacionados con delitos informáticos,
hackers, criptografía, acceso remoto seguro,
malware, alta disponibilidad y cosas parecidas.
En esta unidad de trabajo estudiarás los conceptos básicos sobre seguridad informática. La
unidad comienza tratando los conceptos más comunes que definen a un sistema seguro.
El tema sigue analizando las diferentes medidas de seguridad tanto lógicas como físicas
que se pueden emplear para subsanar las deficiencias de seguridad.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_offl… 1/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_offl… 2/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Caso práctico
Tras las primeras lecturas de libros y la realización de
los primeros cursos, Juan informa a sus compañeros
de departamento que la clave de todo sistema seguro
es lograr la fiabilidad, confidencialidad, integridad y
disponibilidad de todos los elementos de un sistema.
Un sistema de información se define como seguro, según la regla ISO 27002, si cumple
con los elementos básicos de la seguridad informática:
Fiabilidad.
Confidencialidad.
Integridad.
Disponibilidad.
Las definiciones propuestas por la Real Academia de la Lengua para estas palabras son:
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_offl… 3/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Andrés Rubio del Río - Elaboración propia. Otras cualidades que debe cumplir un sistema seguro son
(Dominio público)
garantizar la autenticación y el no repudio.
Autoevaluación
Según la ISO 20007, ¿qué término de los indicados a continuación, no
forma parte de la definición de sistema de información seguro?
Confidencialidad
Fiabilidad
Autenticación.
Integridad
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_offl… 4/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_offl… 5/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Caso práctico
Juan, Vindio y Laro ya saben que debe cumplir
un sistema seguro, pero ahora tienen que
aprender que es lo que tienen que proteger, o
cuáles son los puntos débiles de sus sistemas. Se
lo ha comentado a sus jefes María y Félix, y éstos
se han quedado estupefacto.
—No, hay que analizar todos los elementos del sistema y ver cuáles son los
más vulnerables —añade Juan.
No todos los activos son vulnerables a las mismas amenazas, por ejemplo, los datos son
vulnerables a los hackers y las instalaciones eléctricas a los cortocircuitos.
Hacker
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_offl… 6/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Amenazas.
Riesgos.
Vulnerabilidades.
Ataques.
Impactos.
Autoevaluación
Rellena los huecos con los términos adecuados.
Una amenaza una vulnerabilidad que afecta a un
que a su vez un impacto incrementando el .
Por tanto, una vulnerabilidad un riesgo y una
incrementa el riesgo.
Enviar
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_offl… 7/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Datos.
Software.
Hardware.
Redes.
Soportes.
Instalaciones.
Personal.
Servicios.
Hardware.
Software.
Datos.
Personal.
Cada uno de estos activos presenta diferentes vulnerabilidades, las más claras de ver son
las vulnerabilidades asociadas al personal que maneja el sistema informático. Los fallos
humanos, intencionados y no intencionados, junto con la destreza o cualificación son las
vulnerabilidades más comunes asociadas a este activo. Los puntos débiles asociados al
hardware están relacionados con daños eléctricos, robos o desastres que impliquen una
destrucción física de los elementos que componen el hardware de un sistema informático.
El software es el activo que nos ha preocupado más hasta ahora. Las vulnerabilidades
asociadas al software son aquellas que permiten a los usuarios ejecutar programas o
aplicaciones para las que no tienen permiso, ya sea de manera local o remota. También
aquí se engloban todos los programas o procesos que se ejecutan en un sistema
informático sin aceptación y que pueden causar un mal funcionamiento del mismo (un
virus).
En cuanto a los datos, son el activo para el cual se diseñó el sistema. La seguridad que
deben tener es la que asegure que no sean conocidos por personas o procesos que no
tengan autorización. Un dato será vulnerable sí está expuesto a usuarios no autorizados,
aunque estos usuarios no los modifiquen, dañen o eliminen.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_offl… 8/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Autoevaluación
En el caso de un técnico informático que no tiene los conocimientos
necesarios para operar con un sistema informático:
Si opera con el sistema se podría producir una vulnerabilidad.
Si no opera con el sistema, el sistema no es vulnerable.
Se producirá un impacto porque hay amenaza sobre el sistema.
Si no opera con el sistema, el sistema es vulnerable pero existirá riesgo
de amenaza.
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_offl… 9/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Caso práctico
Para analizar el sistema, Juan se ha dado cuenta que
debe seguir un proceso más o menos estandarizado.
En la imagen se puede ver el formulario de login de OpenVas, una vez que éste ha sido ya
instalado. Se trata de una de las herramientas que se pueden utilizar para análisis de
vulnerabilidades.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 10/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Debes conocer
En los siguientes enlaces podrás aprender tres de las herramientas de
análisis de vulnerabilidades más usadas:
Funcionalidades de OpenVas
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 11/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Caso práctico
Una vez analizado el sistema, ya se conocen los
posibles defectos en la seguridad del mismo.
Una amenaza es una circunstancia que podría afectar al sistema aprovechando alguna
vulnerabilidad de éste . Si un sistema no es vulnerable no existen amenazas, pero la
realidad es que todos los sistemas son vulnerables en mayor o menor medida.
Un sistema informático está formado básicamente por una parte física (hardware), una
parte lógica (software) y los datos. Cada una de estas partes puede tener diferentes
vulnerabilidades. La existencia de estas vulnerabilidades implica que las amenazas posibles
se puedan clasificar en dos grandes grupos:
Amenazas físicas.
Amenazas lógicas.
Pero también se puede clasificar a las amenazas en función de la manera que tienen de
interferir con los datos en:
Interrupción.
Interceptación.
Modificación.
Fabricación.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 12/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Flujo Normal
Intercepción
Interrupción
Modificación
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 13/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Fabricación
Autoevaluación
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 14/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Solución
1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 15/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Robos.
Sabotajes.
Incendios.
Inundaciones.
Calidad del aire ( humedad relativa).
Fallos en el suministro eléctrico.
Desastres naturales (terremotos, inundaciones).
A continuación se muestra una tabla con las diferentes amenazas físicas junto con los
daños que pueden causar en los sistemas informáticos.
Autoevaluación
¿Cuál de las siguientes consecuencias tiene más probabilidad de ser
consecuencia de la materialización de una amenaza física?
El equipo se reinicia continuamente.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 16/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Solución
1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 17/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Malware
Ingeniería social.
Ataques DoS(Denegación de servicio).
De modificación.
Suplantación.
Monitorización.
Bugs.
Caballos de Troya.
Backdoors.
Bombas lógicas.
Virus.
Gusanos.
Spyware.
Cookies.
Adware.
Ransomware.
Stealers.
Los caballos de Troya o comúnmente llamados troyanos, son un tipo de software que se
denomina de esta manera porque funciona de una manera similar a lo que ocurrió en la
batalla de Troya. Se introduce en nuestro sistema simulando ser algo atractivo para el
usuario y al ejecutarse produce efectos indeseables. Un método común de contagio es
descargando software de Internet.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 18/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Primer bug
Troya
Backdoors
Las backdoors o puertas traseras son muy difíciles de detectar y permiten al
atacante el acceso a una máquina remota sin que el propietario lo detecte,
instalando programas servidores en la máquina objetivo, y permitiendo la
interacción con el atacante. El atacante puede borrar ficheros, abrir puertos o
acceder a datos confidenciales. Las backdoors se crean en el desarrollo del
programa, son los programadores los encargados de no dejar estas
vulnerabilidades cuando construyen el código.
Bombas lógicas
Las bombas lógicas son programas que se ejecutan en el sistema cuando se
cumplen una serie de condiciones causando algún daño. Las condiciones son
establecidas por el atacante, por ejemplo, un programa que al finalizar su licencia
borrará archivos para impedir su funcionamiento si no se vuelve a pagar por la
renovación de dicha licencia. Otro ejemplo de bomba lógica es el software diseñado
para saturar buzones de correo electrónico y conseguir una DoS en el servidor de
correo.
Virus
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 19/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
De todo el software que se clasifica como malware, el más conocido, o al que más
se hace referencia, en muchas ocasiones de forma errónea, es el virus. La mayoría
de los usuarios, cuando un equipo funciona mal o tiene un programa extraño que
modifica su funcionamiento, sospechan que el equipo tiene un virus. Un virus es un
código que se enmascara en un fichero ejecutable, de forma que al ejecutar dicho
fichero, el virus también se ejecuta. En apariencia, parece que un virus es igual que
un troyano, pero no es así. La diferencia fundamental entre un troyano y
un virus consiste en su finalidad. Un troyano sólo tiene que acceder y controlar la
máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua,
mientras que un virus es un huésped destructivo, el troyano no necesariamente
provoca daños porque no es su objetivo.
Virus
A diferencia de los virus, existe otro tipo de malware que no necesita esperar a que
se ejecute ningún fichero o programa. Son los gusanos que residen en memoria y
se duplican a sí mismos. No necesitan de la intervención de una persona para
replicarse, como es el caso de los virus, y tampoco necesitan de ningún fichero
para propagarse. Otra diferencia es que un virus puede destruir ficheros, mientras
que un gusano principalmente ocupa ancho de banda en la red o consume recursos
del sistema, ralentizando su funcionamiento.
Los virus, gusanos, troyanos y backdoors son programas ocultos dentro de otro
fichero. Se ejecutan automáticamente, haciendo copias de si mismo dentro de otros
programas a los que infectan. Dependiendo del modo en que atacan y se propagan,
reciben un nombre u otro.
Spyware
A diferencia de los anteriores, el spyware (software espía) roban información y la
envían al atacante sin que el usuario objetivo se entere, las contraseñas de las
cuentas bancarias son su principal objetivo. A diferencia de los virus y los gusanos,
no alteran el funcionamiento de la máquina y es muy difícil descubrirlos.
Cookies
Las cookies son archivos que almacenan información sobre un usuario de Internet
en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio
de Internet un número de identificación individual para su reconocimiento
subsiguiente. Hay software que puede transmitir información contenida en
las cookies, esto se puede considerar como una especie de spyware, puesto que
está revelando información del usuario (sitios por los que ha navegado). Este tipo
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 20/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
de información para alguien que quiera saber donde navega un usuario de Internet
es muy valiosa, sobre todo para fines comerciales. En sí las cookies no son un
software maligno pero se pueden emplear para causar molestias al usuario espiado.
Adware
Otro tipo de malware es el Adware. Son programas diseñados para mostrar
publicidad al usuario. Se suelen instalar junto con otros programas legítimos. Su
labor consiste en recopilar información sobre la actividad del usuario con la idea de
mostrarle publicidad específica y que sea del interés de dicho usuario. La
instalación de este tipo de software supone un peor rendimiento del equipo
informático. En definitiva, se trata de aplicaciones que causan molestia pero que a
su vez pueden estar creados para acceder a sitios web con contenido malicioso.
Ransomware
Uno de los malware que más quebraderos de cabeza ha llevado son los conocidos
como ransomware. Tienen como objetivo bloquear y secuestrar el acceso a un
equipo de trabajo o a la información contenida en dicho equipo. Para ello utilizan
técnicas criptográficas para cifrar toda la información con la finalidad de solicitar un
rescate económico a cambio de su desbloqueo.
Stealers
Por último, están los stealers que acceden y roban información privada
almacenada en los equipos atacados con el fin de enviárselas al atacante. La
información que suelen robar son las contraseñas almacenadas en los diversos
navegadores web, emails, mensajería instantánea, etc.
Hoy en día, el malware se está volviendo cada vez más complejo, siendo difícil su
catalogación ya que algunos actúan como troyanos, incorporando características de los
virus, con las capacidades de propagación de un gusano y recopilando información como si
fuese un spyware.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 21/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Por tanto, conocer como funcionan los distintos tipos de malware, ayuda a
prevenir posibles infecciones de nuestros sistemas, y en consecuencia, a
la información almacenada en ellos.
Debes conocer
En el siguiente enlace puedes ver información básica, pretenciones, lugares
donde residen y relaciones de los principales tipos de malware.
También puedes ver los siguientes vídeos en los que se explica de forma más
detallada conceptos relacionados con el malware:
Ejemplos de malware
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 22/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Estático.
Dinámico.
Debes conocer
En el siguiente enlace podrás ver un ejemplo de análisis efectuado sobre un
malware detectado en un producto comercial de telefonía.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 23/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Por último, también puedes acceder al siguiente enlace a través del cual
podrás ver diferentes vídeos relacionados con el análisis de malware. Entre
ellos, se encuentra la creación de un entorno sandbox para el análisis de
malware.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 24/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Stuxnet
Koobface
Autoevaluación
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 25/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 26/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Estas direcciones son equivalentes, se pueden utilizar indistintamente porque nos llevan al
mismo sitio. En este ejemplo se nota la ventaja en cuanto a espacio ocupado por una y otra
dirección. La amenaza de este tipo de servicios consiste en que al traducir las URL
originales puede haber un ataque que convierta la dirección resumida en una dirección de
un sitio web con contenidos maliciosos no deseados. El poder introducir más caracteres
hace que este tipo de servicio sea atractivo para el usuario y al tiempo para los
desarrolladores de malware porque ven en él un hueco para poder captar información,
sobre todo en las redes sociales.
URL abreviada
Autoevaluación
Las redes sociales generan un gran número de vulnerabilidades de
seguridad porque:
Comunican a un gran número de personas.
Es muy fácil el ingreso, no hay ningún requisito.
Hay mucha información personal de cada usuario.
Son muy proclives a la infección de troyanos.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 27/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 28/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
4.3.2.- Geolocalización.
También es cierto que el uso del GPS tiene multitud de ventajas: nos dicen cómo llegar a
cierto lugar, indican a otros amigos o usuarios dónde nos encontramos en ese momento,
recogen nuestra ubicación para proveernos de información útil de nuestro entorno…
Todo esto está muy bien y nos es muy útil, es verdad. Pero como usuarios también
debemos tomar consciencia de los riesgos que implica que estemos siempre localizables y
localizados.
Reflexiona
La geolocalización es un servicio que tienes muchas virtudes pero también
tiene sus riesgos. Por tal motivo, es muy interesante que reflexione sobre este
asunto. Una vez saques tus conclusiones de las ventajas e inconvenientes
que tiene el uso de la geolocalización, puedes conocer más sobre sus pros y
contra leyendo el siguiente artículo:
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 29/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Las redes zombies o Botnet son equipos infectados por un malware que permite a los
creadores manejarlos a distancia sin que los propietarios se den cuenta. Los equipos
infectados se manejan como una red utilizando un software llamado bot. La infección se
lleva a cabo a través de envíos masivos de spam ofreciendo vídeos o descargas de
ficheros en los que se pide que se descargue además un codec especial para poder
utilizarlo.
Algunas de las acciones que pueden llevar a cabo con los equipos de la organización
comprometidos son:
Los ordenadores zombis pueden estar organizados para enviar correos basura o
spam, a miles de direcciones de correo. Estos envíos de correos también pueden ser
utilizados para difundir malware o campañas de phishing.
Realizar ataques de denegación de servicio distribuido o DDoS.
Los ordenadores zombis también pueden ser utilizados para manipular masivamente
encuestas o acceder muchas veces a banners publicitarios que generan beneficios
económicos a los ciberdelincuentes.
Minar criptomonedas.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 30/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Las direcciones de origen de estos ataques son las de los equipos infectados, que no se
corresponden con el causante del daño. Cuando las autoridades investigan el origen de
dicho ataque, lo que van a encontrar son víctimas que desconocen las acciones que sus
equipos estaban realizando.
Bonet Mariposa
Desarticulación de la botnet
¿Cómo funcionan y se crean las Botnets?
Debes conocer
El Instituto Nacional de Ciberseguridad, también conocido como Incibe, pone
a la disposición de los internautas un servicio antibotnet. Puedes consultar
dicho servicio y conocer un poco más sobre las redes zombies a través de los
siguientes enlaces:
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 31/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
4.3.4.- Wikis.
Las consecuencias de este tipo de amenazas se han podido comprobar con los escándalos
publicados en sitios como wikileaks.
Wikileaks
Para los organismos, gobiernos o empresas las wikis son peligros potenciales pero también
existen las llamadas amenazas persistentes avanzadas, también conocidas por las siglas
APT. Uno de los ataques realizados bajo esta denominación se ha bautizado con el nombre
de “Operación Aurora”, en el que 34 empresas multinacionales sufrieron robo de
información a través de un malware y hubo un conflicto entre la empresa Google y el
gobierno chino. El ataque siguió la metodología siguiente:
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 32/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Y no menos importante que el espionaje a gobiernos o grandes empresas son los ataques a
lugares donde la seguridad es un factor vital como en las centrales nucleares. Dentro de
esta categoría existen ataques como el producido por Stuxnet, al que ya se ha hecho
referencia en apartados anteriores. Este gusano es capaz de reprogramar sistemas, con el
consiguiente peligro para este tipo de instalaciones en las que su funcionamiento se basa
en sistemas informáticos.
Autoevaluación
¿Cuál de las siguientes amenazas permitiría a un atacante provocar una
Denegación de Servicio?
Abreviación de URL
Geolocalización.
Redes zombies.
El uso de Wikis.
¡Muy bien! Veo que has entendido todo lo aprendido en los apartados
de las amenazas lógicas.
Solución
1. Incorrecto
2. Incorrecto
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 33/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
3. Opción correcta
4. Incorrecto
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 34/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Caso práctico
En BK Soluciones Informáticas ya están de
lleno en las tareas relacionadas con la
seguridad informática. Para esto, Juan, Vindio
y Laro están estudiando en profundidad todo lo
relacionado con las amenazas de tipo lógico.
Sin embargo, también es necesario llevar a
cabo medidas relacionadas con la seguridad
física. Han pensado que este cometido lo
podrían llevar a cabo las alumnas que están
Alain Bachellier (CC BY-NC-SA)
realizando la FCT: Noiba, Naroba y Jana.
—Y además tendrás que pensar en comprar un SAI porque cada dos por tres
perdemos la corriente y esto puede perjudicar mucho al sistema, afirma Juan.
correctamente.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 35/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
El objetivo principal de la seguridad física es proteger el sistema informático, para ello, las
normas establecidas se dirigen a protegerlos de los siguientes agentes:
Personal no autorizado.
Agua.
Fuego.
Temperatura.
Suciedad.
Fallos en el suministro eléctrico.
Las medidas que se adoptan para proteger al sistema informático del personal no
autorizado, del agua, de elevadas o bajas temperatura o de la suciedad implican
escoger una ubicación adecuada de los equipos informáticos, buscando el mejor
emplazamiento para que las condiciones sean óptimas en lo referente a:
En cuanto a la protección
contra los fallos de
suministro eléctrico,
todas las medidas van
dirigidas al empleo de
sistemas de alimentación
ininterrumpida ( SAI).
AnthDaniel (CC BY-SA)
Los SAI varían en tamaño y
prestaciones. Son
empleados para garantizar la electricidad tanto en un centro
ABB power conditioners (CC BY-SA) de datos como en los equipos de los usuarios
convencionales.La diferencia entre unos y otros estará en
parámetros como la autonomía y la potencia que son capaces de suministrar.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 36/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
En la imagen
de la derecha
se puede ver
una posible
disposición
de los
equipos en
un CPD. Es
IMarcoHerrera (CC BY-SA)
fácil observar
como los
equipos destinados a almacenar los datos se
sitúan en una sala determinada denominada
sala fría. Las dependencias dedicadas al
ictm (Todos los derechos reservados)
control se sitúan fuera de esta sala, con
mecanismos de control de acceso a dicha
sala.
Interior de un CPD
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 37/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 38/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Offline o Standby.
Online.
Interactivo o de línea Interactiva.
El SAI de tipo offline es el más extendido y tiene como función proteger a equipos
domésticos (ordenadores personales).
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 39/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
El SAI online se caracteriza porque, a diferencia del offline, se intercala entre el suministro
de red normal y la carga que se quiere alimentar. Se utilizan en el entorno industrial más
que a nivel usuario.
Una solución intermedia entre los dos anteriores la constituyen los SAI de tipo interactivo.
Estos dispositivos se intercalan entre la red y la carga a la que protegen.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 40/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Motor diesel
Autoevaluación
La diferencia entre un SAI y un grupo electrógeno es:
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 41/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Solución
1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 42/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Caso práctico
Una vez que se han ubicado todos los equipos
informáticos en su sitio hay que empezar con el
software. El departamento de informática está
estudiando varias posibilidades pero han decidido
empezar por establecer una buena política de
contraseñas, que pretenden que sea muy estricta.
—Los demás entrarán al sistema con una contraseña y unos privilegios que
estableceré yo mismo.
Cada día los dueños de la empresa, María y Félix, están más contento con el
aspecto que va tomando la situación. Ven como el funcionamiento de sus
sistemas van tomando un carácter más serio.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 43/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Conseguir que la
información transmitida sea
recibida sólo por el
destinatario al cual ha sido
enviada.
Habilitar sistemas
alternativos para la transmisión o almacenamiento de datos.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 44/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Con este método solamente se podía descifrar el mensaje si se poseía un palo del mismo
diámetro y forma (puede no ser uniforme) que el que había utilizado el emisor. Como se
puede ver, solamente se leerá la palabra “ESCITALA” con un palo igual al de la figura, si el
diámetro varía será imposible alinear las letras para conseguir dicha palabra y al desenrollar
el papel nos puede quedar una sucesión de letras del tipo.
Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a
usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo
envía al destinatario y éste lo descifra con la misma. Por tanto, la seguridad de este
sistema reside en mantener en secreto la clave compartida.
canal de comunicación seguro han usado para transmitirse las claves? Sería mucho
más fácil para un atacante intentar interceptar una clave que probar las posibles
combinaciones del espacio de claves.
2.- La cantidad de claves que las entidades que participan en la comunicación deben
almacenar.
El único beneficio, pero muy importante que se puede sustraer de la clave simétrica es la
rapidez del cifrado/descifrado . Además, es buena para el cifrado de grandes volúmenes de
datos, como los correos electrónicos o el intercambio de datos en las comunicaciones
digitales.
Criptografía simétrica
Reflexiona
¿Cuántas claves son necesarias almacenar cuando cuatro personas (A, B, C,
y D) intercambian información confidencial entre ellas utilizando cifrado
simétrico?.
Mostrar retroalimentación
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 46/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
◄ ►
gpg -c archivoorigen
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 47/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
gpg -c -a archivoorigen
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 48/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Si se quiere que el archivo cifrado tenga distinto nombre al archivo origen se usa la
opción -o.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 49/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
1 2 3 4 5
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 50/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Debes conocer
En los siguientes enlaces puedes aprender un poco más sobre los sistemas
simétricos y asimétricos:
Criptografía asimétrica
Firma digital.
Firma electrónica.
Certificado digital.
Certificado electrónico.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 51/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Los certificados digitales poseen una clave pública visible y otra privada que permanece
secreta y que ha sido proporcionada por la entidad emisora del certificado al constatar que
la persona (física o jurídica) es quien dice ser. La clave privada se incluye en el certificado
pero el usuario no la puede ver.
Debes conocer
En los siguientes enlaces puedes ver una serie de vídeos en los que se
explica con detalle estos conceptos que acaban de tratarse y algunos
relacionados con los mismso:
Certificado electrónico
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 52/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Criptografía
Protección de la privacidad
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 53/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Otras ACL trabajan sobre los permisos de los usuarios sobre archivos o procesos.
En el caso de los sistemas linux, la posibilidad de utilizar ACL no se ofrece por defecto y
hay que instalar un paquete adicional para poder crear listas. Lo que se incluye en la
instalación es la posibilidad de variar los permisos de los archivos para los usuarios
propietarios, grupo al que pertenece el usuario propietario del fichero y para otros usuarios
del sistema, utilizando el comando chmod o la interfaz gráfica. Esto obviamente se queda un
poco corto para administrar sistemas grandes.
Autoevaluación
¿En linux se crean ACL con el comando chmod?
Sí, es lo mismo.
¡Muy bien! Las ACL no se crean con chmod, pero cambiando permisos
con chmod se pueden conseguir resultados parecidos a los de la ejecución
de una ACL.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 54/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Incorrecto. El fin de chmod es variar los permisos sobre los archivos. Por
tanto en eso sí está relacionado con las ACL.
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 55/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
El secreto de la contraseña.
La complejidad de la contraseña.
Sin embargo, estas dos recomendaciones no son suficientes ya que las herramientas de
ataques a contraseñas son cada día más sofisticadas y más eficientes. Debido a esto, es
necesario tener presentes los siguientes consejos a fin de evitar contraseñas poco seguras:
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 56/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Debes conocer
En los siguientes enlaces puedes obtener más información sobre cómo
gestionar las contraseñas y algunas directrices a la hora de aplicar buenas
políticas de contraseñas:
El método más utilizado para descubrir contraseñas es el conocido como fuerza bruta.
Para emplear este método se han diseñado múltiples aplicaciones de software que prueban
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 57/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
todo tipo de combinaciones. La estructura de una contraseña puede hacer que un ataque
de este tipo pueda tener éxito en segundos o por el contrario durar cientos de años.
Lamentablemente, los usuarios de los sistemas no solo deben protegerse frente a este tipo
de ataques. Existen otros métodos, entre los que podemos destacar:
Se trata de una técnica muy efectiva en la que se pone algún cebo al usuario víctima
para obtener la contraseña.
keylogger
Mediante el cual cualquier tecla pulsada quedará registrada. Para esto, el atacante
necesitará tener acceso físicamente al equipo víctima para obtener el registro de
teclas pulsadas o ingeniarse algún mecanismo que le transmita dicho registro de
teclas usando algún tipo de exploit.
Ataque de diccionario
Debes conocer
En el siguiente enlace puedes obtener una infografía sobre los ataques de
contraseñas:
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 58/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Autoevaluación
Una contraseña en blanco frente a una contraseña con cuatro
caracteres.
Es más débil.
Son igualmente débiles.
Es más fuerte siempre porque el atacante no sospecha que la
contraseña esté en blanco.
Correcto.
No. Puesto que hay situaciones en las que cada una de ellas es más
fuerte.
Solución
1. Opción correcta
2. Incorrecto
3. Incorrecto
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 59/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
La biometría identifica a una persona digitalmente y compara esas medidas con otras de la
misma persona que están almacenadas en una base de datos. Los datos físicos de las
personas más utilizados en biometría son:
Identificación.
Verificación.
Para obtener los datos en un sistema como el dactilar se toman lecturas de los puntos
representativos de la huella (disposición única en cada individuo). Estos puntos se
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 60/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Reconocimiento de la córnea
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 61/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Mayor seguridad.
Concretamente, los sistemas RAID son un conjunto de técnicas hardware o software que
utilizando varios discos proporcionan principalmente tolerancia a fallos, mayor capacidad y
mayor fiabilidad/seguridad en el almacenamiento. Se trata de una configuración basada en
dos o más unidades de almacenamiento que trabajan de forma conjunta.
Mayor capacidad
Mayor disponibilidad
Mayor seguridad
Debido a que el sistema es más tolerante con los fallos y mantiene cierta información
duplicada, aumentaremos la disponibilidad y tendremos más garantías de la integridad
de los datos.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 62/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Mayor velocidad
RAID 0
En este nivel los datos se distribuyen equilibradamente entre dos o más discos.
Como se puede ver en la figura los bloques de la unidad A se almacenan de forma
alternativa entre los discos 0 y 1 de forma que los bloques impares de la unidad se
almacenan en el disco 0 y los bloques pares en el disco 1.
Esta técnica favorece la velocidad debido a que cuando se lee o escribe un dato, si
el dato está almacenado en dos discos diferentes, se podrá realizar la operación
simultáneamente. Por tanto, incrementa el rendimiento.
Sin embargo, hay que tener muy presente que RAID 0 no incluye ninguna
información redundante, por lo que un fallo en cualquiera de los discos que
componen la unidad, provocaría la pérdida de información en dicha unidad.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 63/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
RAID 1
También conocido como espejo. Mantiene una copia idéntica de la información de
un disco en otro u otros discos, de forma que el usuario ve únicamente una unidad,
pero físicamente esta unidad está siendo almacenada de forma idéntica en dos o
más discos de forma simultánea.
Solo puede ser tan grande como el más pequeño de sus discos.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 64/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
RAID 5
En RAID5 los bloques de datos que se almacenan en la unidad, y la información
redundante de dichos bloques se distribuye cíclicamente entre todos los discos que
forman el volumen RAID5.
Por ejemplo, si se aplica RAID5 sobre un conjunto de 4 discos, los bloques de datos
se colocan en tres de los cuatro discos, dejando un hueco libre en cada línea que
servirá como bloque de paridad. Como vemos en la figura el bloque de paridad de
la línea A (Ap) está en el disco 4, el bloque de paridad de la línea B (Bp) está en el
disco 3 y así sucesivamente.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 65/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
RAID 6
Al igual que RAID 5, el RAID 6 utiliza bloques de paridad, pero a diferencia de RAID
5, emplea dos bloques de paridad, distribuyendo ambos bloques de paridad entre
todos los miembros del conjunto. Requiere, al menos, cuatro unidades y permite, a
diferencia de RAID 5, que se recupere la información a pesar de existir fallo en dos
unidades.
Otra de las ventajas con respecto a un RAID 5 es que si una unidad en un sistema
RAID 5 falla y es reemplazada por una nueva, si otro disco falla durante el tiempo
de reemplazo, se pierden todos sus datos. Por tanto, RAID 6 proporciona protección
contra fallos dobles de discos y contra fallos durante el proceso de reconstrucción
de un disco.
Por contra las operaciones de escritura son más lentas que en un RAID 5 ya que
hay que calcular los datos de paridad adicionales y la capacidad de
almacenamiento es N-2 siendo N el número de unidades disponibles.
RAID 0+1
También se le llama RAID 01. Es un RAID usado para replicar y compartir datos
entre varios discos.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 66/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
El RAID 0+1 es menos robusto como un RAID 1+0, no pudiendo tolerar dos fallos
simultáneos de discos salvo que sean en la misma división. Es decir, cuando un
disco falla, la otra división se convierte en un punto de fallo único ( SPOF ).
Además, cuando se sustituye el disco que falló, se necesita que todos los discos del
conjunto participen en la reconstrucción de los datos.
RAID 1+0
También llamado RAID 10, es parecido a un RAID 0+1 con la excepción de que los
niveles RAID que lo forman se invierten. Por tanto, el RAID 10 es una división de
espejos.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 67/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
En cada división RAID 1 pueden fallar todos los discos salvo uno sin que se pierdan
datos. Sin embargo, si los discos que han fallado no se reemplazan, el restante
pasa a ser un punto único de fallo (SPOF) para todo el conjunto. Si ese disco falla
entonces, se perderán todos los datos del conjunto completo. Como en el caso del
RAID 0+1, si un disco que ha fallado no se reemplaza, entonces un solo error de
medio irrecuperable que ocurra en el disco espejado resultaría en pérdida de datos.
Con la cada vez mayor capacidad de las unidades de discos (liderada por las
unidades serial ATA), el riesgo de fallo de los discos es cada vez mayor. Además,
las tecnologías de corrección de errores de bit no han sido capaces de mantener el
ritmo de rápido incremento de las capacidades de los discos, provocando un mayor
riesgo de hallar errores físicos irrecuperables.
Dados estos cada vez mayores riesgos del RAID 0+1 (y su vulnerabilidad ante los
fallos dobles simultáneos), muchos entornos empresariales críticos están
empezando a evaluar configuraciones RAID más tolerantes a fallos que añaden un
mecanismo de paridad subyacente. Entre los más prometedores están los enfoques
híbridos como el RAID 0+1+5 (espejo sobre paridad única). Son los más habituales
por las empresas.
Debes conocer
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 68/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
En el siguiente enlace podrás aprender más cosas sobre los distintos niveles
de RAID.
RAID 0, 1, 5 y 10
RAID 5 Vs RAID 6
RAIDs
Calculadora de RAID
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 69/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Los soportes utilizados para realizar copias de seguridad pueden ser varios:
Cintas magnéticas.
DVD y CD.
Lápices de memoria.
Discos duros portátiles.
Servidores externos.
Completas.
Diferenciales.
Incrementales.
Cobian Backup
PureSync
Backup4All
Debes conocer
A través de los siguientes enlaces puedes ver las diferencias entre los tres
tipos de copias de seguridad y obtener una guía sobre su realización:
Autoevaluación
Nunca se debe planificar la realización copias de seguridad completas,
diferenciales e incrementales.
Verdadero Falso
Falso
La combinación de los tres métodos es lo ideal para tener las máximas
garantías. Además, dicha combinación logra optimizar los tiempos de
recuperación y el espacio necesario para el almacenamiento de las
copias de seguridad.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 71/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Las técnicas empleadas para la recuperación de datos dependen de la causa que originó el
daño, se pueden dividir en dos grandes grupos:
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 72/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Gutmann
Debes conocer
En los siguientes enlaces puedes obtener más información sobre
herramientas que permiten recuperar datos:
Recuva
TestDisk
PhotoRec
UndeletePlus
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 73/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Las auditorías se deben realizar por personal cualificado y en la medida de lo posible ajeno
al organismo al que pertenece el sistema informático. Se deben seguir una serie de pasos
que se especifican en tres estándares principales:
COBIT.
ISO 27002.
ISO 27001.
COBIT
ISO27002
ISO27001
1.- Completas.
2.- Parciales.
Andrés Rubio - Elaboración Propia (Dominio público)
Las más recurridas son las auditorías
parciales, es decir, si se sospecha que hay un
problema con el hardware, se encarga una auditoria solamente de las instalaciones.
Además, existen muchas empresas que son capaces de proporcionar los servicios de
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 74/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
auditoría online para analizar software, evitando así un análisis innecesario del
hardware y ahorrando costes. Por ejemplo, existe un tipo de análisis como el
denominado test de intrusión que se puede hacer online. Este tipo de análisis lo
ofrecen las empresas de seguridad y consiste en atacar a nuestro sistema y ver todos
los puntos débiles que encuentran.
Este tipo de aplicaciones suelen ser gratuitas y tienen la posibilidad de poder hacerse
online.
Debes conocer
Una de las herramientas más usadas hoy día para realizar un análisis de
puertos es Nmap.
Nmap
ScanOnline
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 75/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Caso práctico
Juan recibe de madrugada la llamada de su
jefe, está muy alarmado.
—Tranquilo, que por esta vez no creo que haga falta, como mucho tendrás
que comprarte otro portátil.
En caso de que el incidente hubiera sido más grave habría que haber tomado
otras medidas. Veamos que se podría hacer en el caso de daños más graves.
Para ello, se recurre a los métodos del análisis forense informático.
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 76/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
¿Quién?
¿Qué activos se vieron afectados?
¿Cuándo?
¿Dónde?
¿Por qué?
En todos los países las fuerzas de seguridad poseen unidades dedicadas al análisis forense
informático, tanto para delitos informáticos, como para delitos donde se ha utilizado el
equipo informático para cometerlos. En España se pueden destacar:
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 77/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Debes conocer
En el siguiente vídeo puedes ver un taller de introducción al análisis forense
digital:
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 78/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Los objetivos se deben conseguir sin dañar la información que se investiga, en la medida de
lo posible. Por ello, siempre la investigación obliga a duplicar la información y trabajar sobre
dicho duplicado, debiéndose asegurar una destrucción de la información duplicada al final
del proceso. Se considera que los objetivos se han cumplido cuando:
OpenClipart (Dominio
público)
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 79/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Debes conocer
A través de los siguientes enlaces puedes acceder a webinars sobre análisis
forense:
Software forense
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 80/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Registros caché.
Tabla de enrutamiento.
Caché ARP.
Archivos temporales del sistema.
Físicas.
Soportes de almacenamiento (HD, CD, DVD).
Dispositivos electrónicos (teléfonos móviles, portátiles).
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 81/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Dispositivos de comunicaciones
(routers, conmutadores,
concentradores).
Lógicas.
Registros generados por el sistema
(archivos log).
Registros almacenados en el
sistema (texto, imágenes, vídeos).
Registros de servidor (generados
por servidores como Apache).
ollieolarte (CC BY-SA)
Entre las acciones que se pueden emplear para esta recogida están las siguientes:
Debes conocer
En los siguientes enlaces puedes ver unos vídeos sobre evidencias e
imágenes forense:
Imágenes Forenses
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 82/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Las herramientas que se pueden utilizar son variadas y dependen del incidente, tipo de
sistema y muchos otros factores. Se pueden nombrar algunas a modo de ejemplo, entre las
herramientas utilizadas que necesitan de un sistema operativo para ejecutarse están:
Debes conocer
En los siguientes enlaces puedes ver la aplicación de la informática forense
sobre sistemas Linux y Windows:
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 83/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
COMANDO FUNCIÓN
Análisis Forense
Debes conocer
Un ejemplo de herramienta perteneciente al conjunto The Forensic Toolkit y
que permite la recopilación de evidencias, tanto de dispositivos de
almacenamiento como de memoria RAM , para su posterior análisis es AD
FTK Imager . Puedes obtener más información sobre el mismo en los
siguientes enlaces:
AD FTK Imager
También puedes ver el siguiente webinar sobre el uso de Bulk Stractor para
realizar un análisis de RAM:
Este ToolKit puede funcionar conjuntamente con la interfaz gráfica Autopsy Forensic
Browser que permite obtener informes mucho más fáciles de comprender. Un ejemplo de
las funcionalidades que tiene se puede ver en la siguiente tabla.
Comando Función
Análisis de
Muestra archivos y directorios incluyendo los ocultos.
archivos
Búsqueda por
Permite buscar por palabras clave.
palabra clave
Debes conocer
En los siguientes enlaces puedes acceder al sitio oficial para obtener más
información sobre la herramienta y a un webinar sobre su uso:
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 85/87
31/10/22, 18:07 Adopción de pautas de seguridad informática.
Sin embargo para análisis forense lo conveniente es usar una herramienta que se pueda
utilizar desde fuera del sistema, por ejemplo, en formato Live CD. Existen muchas
herramientas de este tipo, entre las más utilizadas se tienen las siguientes:
Helix CD.
Fire Linux.
Helix CD
Es una distribución Linux en formato live basada en Knoppix (Debian). Posee la
mayoría de las herramientas necesarias para realizar un análisis forense. Permite
escoger el tipo de sistema antes de ejecutarse (Linux o Windows). La cualidad más
importante de esta herramienta es que se monta de manera que no modifica nada
del sistema objeto del análisis y permite recuperar las evidencias volátiles.
Fire Linux
Es otra distribución Linux con un interfaz gráfico que facilita mucho su manejo. Este
live CD está creado y mantenido por William Salusky y puede descargarse
gratuitamente. Sus funcionalidades son muy parecidas a las de Helix CD, y entre
sus herramientas se pueden destacar:
Debes conocer
En los siguientes enlaces puedes acceder a las webs oficiales de ambas
herramientas:
Helix
Fire Linux
https://aulasfp2223.castillalamancha.es/pluginfile.php/97490/mod_resource/content/5/SAD01_v1/ArchivosUnidad/Moodle/SADO1_completa_of… 87/87