Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas. Configurar contraseñas en la BIOS del equipo. Utilización de clave en los gestores de arranque. Gestión de una política de contraseñas adecuada. Herramientas defensivas de prevención: Actualizaciones automáticas de Windows. Software de monitorización: Visor de sucesos y LOGs del sistema. Programas antivirus. Auditoría de sistema de seguridad.
Acceso al Ordenador: Es lo más simple, y a veces lo más descuidado. Se realiza en dos partes: en la BIOS y/o en el Gestor de Arranque. Protección de la BIOS: Los diferentes fabricantes de BIOS suelen considerar un apartado de seguridad donde se pueden definir contraseñas. Se utiliza la contraseña de Supervisor (Supervisor Password) para controlar el acceso a la BIOS. Solicitud de la contraseña al arrancar: Password on boot. Protección del Gestor de Arranque GRUB con clave: Modificar el archivo /boot/grub/menu.lst (como administrador). Descomentar la línea '# password CLAVE' (ó - - md5 CLAVE_MD5). Clave Hash: Comando grub + md5crypt.
Cifrado de Datos: Con las técnicas de encriptación que conocemos, se puede garantizar la confidencialidad de nuestros datos cifrando ficheros importantes. Existen herramientas que nos permiten cifrar de forma global toda una partición de datos o un dispositivo extraíble: En Windows disponemos de DiskCryptor, que permite proteger los datos de una partición entera contra accesos no autorizados. En Linux se puede encriptar una unidad USB con TrueCrypt. Cuotas de Disco: Establecer límites de uso de disco evita problemas a otros usuarios. Windows: Administración de cuotas en unidades NTFS. Linux: Herramienta gráfica de configuración Webmin.
Autenticación de Usuarios: Existen diferentes métodos de autenticación física: Autenticación con tarjetas de identidad (DNI electrónico). Utilización de modernos sistemas biométricos (son caros). El método más utilizado es la autenticación por contraseña. Utilización adecuada de una política de contraseñas: Robustez de la contraseña. Garantizar la confidencialidad. Existe SW específico para medir la robustez de las contraseñas: mide el tiempo que tarda en romperlas... [John the ripper] SW para generar contraseñas robustas: Password Generator.
Decálogo para una buena Política de Contraseñas: 1) No utilizar palabras con significado (ataque por fuerza bruta). 2) Combinar letras mayúsculas y minúsculas. 3) Incluir tanto letras como números (y otros caracteres). 4) No utilizar información personal (acceso a personas próximas). 5) No utilizar palabras del revés (avestruz => zurtseva). 6) Procurar no repetir caracteres. 7) No guardar la contraseña en papel ni en documentos sin cifrar. 8) No enviar por correo ni comunicarla por teléfono. 9) Limitar el número de intentos y proceder al bloqueo. 10) Cambiar la contraseña suministrada de fábrica (Routers Wifi).
Algunos consejos más... No repetir la contraseña en diferentes sitios. Exigir la caducidad de las contraseñas (al menos, cada año). No permitir nunca que las aplicaciones recuerden contraseñas. Por último, una buena praxis suele ser la elección de una frase que nos resulte conocida, fácil de recordad, y que combine mayúsculas, minúsculas y números. De esta frase escogeremos la 1ª letra de cada palabra. Ejemplo: "20 de Abril del 90: Hola chata cómo estás", famosa canción de los Celtas Cortos. Clave: "2dAd9:Hcce".
Vulnerabilidades del Sistema: Windows incorpora un sistema automático para evitar intrusos y vulnerabilidades: Windows Update. Control de eventos: una buena costumbre es revisar el contenido del Visor de Sucesos de forma periódica. En los sistemas Linux los ficheros de información de sucesos se encuentran en el directorio: /var/log
Objetivos de los ataques: Interrupción: Vulnera la disponibilidad de un recurso del sistema. Intercepción: Un intruso accede a información confidencial.
Objetivos de los ataques: Modificación: Vulnera la integridad de la información, pues con estos ataques se pierde la validez y la consistencia de los datos. Fabricación: En este caso se vulnera la autenticidad de forma que sea difícil distinguir si nuestro producto es original. Ejemplo: Phishing.
Tipos de los ataques ( I ): Spoofing: Suplantación de identidad en redes Ethernet conectadas por medio de un Switch. Ejemplos: arp spoofing / poisoning. Utilizan la técnica conocida como 'Man in the middle'. Sniffing: Análisis de tráfico o escucha de los datos que circulan por la red. En los concentradores (HUB) este ataque es un juego de niños. Se complica utilizando Switch inteligentes, pero se puede saltar con técnicas llamadas 'MAC flooding' (saturan la memoria de los Switch). Malware: Son conocidos como Virus, Troyanos o Gusanos. Virus: Se insertan en otros programas del sistema. Gusanos: Se distribuyen automáticamente por la red. Troyanos: Aplicaciones inofensivas que facilitan el acceso remoto.
Tipos de los ataques ( II ): Keyloggers: Herramienta maliciosa que recoge los datos introducidos por el teclado. Puede recoger capturas de pantalla. Denegación del Servicio: Se conoce por sus iniciales en inglés (DoS). Atacan a servidores importantes para que dejen de dar servicio, y son realizados por piratas informáticos en perfecta sincronización. Ejemplo: Ping de la muerte (saturación con ping de gran tamaño). Inundación de Peticiones: Se conoce como SYN Flood y consiste en intentar establecer concexiones con un servidor y no responder a su aceptación (ACK), provocando la activación en el servidor de mecanismos de sincronización (SYN). Phishing: Técnica basada en engañar al usuario y obtener información confidencial. Utiliza la suplantación de la identidad de organismos y entidades financieras.