Tema 2. Seguridad informática 1. Qué es la seguridad informática. Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o riesgo, que es infalible. Como esta característica es muy difícil de conseguir se suele hablar de fiabilidad que es la probabilidad de que un sistema se comporte tal y como se espera de él, por tanto, se habla de sistemas fiables. 2. Qué hay que proteger En un sistema informático existen tres elementos fundamentales a proteger: El hardware. Puede verse afectado por una caída de tensión o cualquier otro accidente. El Software. Puede ser atacado por cualquier código malicioso. Los datos. Los datos son el elemento más amenazado y más difícil de recuperar. El hardware siempre se puede reemplazar; respecto al software, siempre tenemos la posibilidad de volver a instalarlo. Sin embargo, los datos son los que podríamos llegar a perder definitivamente si, anteriormente, no hemos realizado copias de seguridad. 3. De qué o de quién hay que protegerse Los elementos que pueden amenazar un sistema informático son: Personas La mayoría de las acciones en contra de los sistemas informáticos provienen de personas que, de manera accidental o intencionada, pueden causar enormes pérdidas; podemos clasificarlas en dos grupos: Los ataques pasivos no tienen la finalidad de destruir o modificar el sistema. Por ejemplo accidentes del personal (un empleado que corta el suministro eléctrico), curiosos (que acceden a los sistemas que no tienen permiso y hackers (que son personas con grandes conocimientos informáticos que 1 Tema 2. Seguridad Informática
entran en sistemas sin tener permiso para poner en práctica sus conocimientos. Los ataques activos sí persiguen dañar el objetivo o modificarlo a favor de quien los realiza. Son por ejemplo: antiguos empleados, crackers (son los que perjudican los equipos informáticos simplemente por causar algún daño) y piratas informáticos (que son personas que, con fines lucrativos, se apropian o reproducen para su distribución software, música, etc.) Amenazas lógicas Aquellos programas que pueden dañar el sistema. Por ejemplo: Malware. Son programas elaborados con malas intenciones. Como Virus, Troyanos, Gusanos, Spyware, Cookies, Adware, Phising, Hoaxes o Spam del correo electrónico. Agujeros o Bugs. Que provienen de errores cometidos de forma involuntaria por los programadores de las aplicaciones y que son aprovechados para dañarlos. 4. Medidas de seguridad activas y pasivas. Las medidas de seguridad tratan de minimizar al máximo las diversas amenazas. Se dividen en tres grupos: Prevención o Uso de contraseñas. o Permisos de acceso. o Actualizaciones del sistema operativo, programas, antivirus, etc. o SAI (Sistema de alimentación ininterrumpida) Detección Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls, anti-spyware, etc. Recuperación Se aplican cuando ya se ha producido alguna alteración del sistema. En redes importantes se utilizan métodos de duplicación de datos en la red. En pequeñas redes y ordenadores personales, la medida imprescindible son las copias de seguridad. 2 Tema 2. Seguridad Informática
5. Software malicioso. Virus. Programa que se auto instala en el equipo, sin conocimiento del usuario, produciendo daños en él y propagándose a otros equipos. Protección: Antivirus. Troyanos. Virus camuflado en programas de utilidades que se introduce en un equipo con el fin de dejar una entrada abierta, de forma que un tercero pueda acceder a él. Protección: Antivirus. Gusanos. Es un virus cuya misión es hacerse copias de sí mismo repetidas veces para colapsar la memoria del equipo. Protección: Antivirus. Spam. Bombardeo del correo electrónico. Con el fin publicitario. Protección: Anti-Spam. Spyware o software espía. Se instala en el ordenador para conseguir los datos del usuario. Protección: Anti-Spyware. Adware. Despliega publicidad no solicitada utilizando ventanas emergentes. Protección: Firewalls. Phising. Adquirir información del usuario de forma fraudulenta. Protección: Firewalls. Hoaxes o Jokes. Mensajes con falsas alertas a través de correo electrónico. Protección: Ignorar y borrar. 6. Antivirus El funcionamiento de un programa antivirus consiste en comparar los archivos analizados con las bases de datos de los virus. Podemos escoger entre una gran variedad de antivirus, algunos de pago y otros gratuitos. Cuando seleccionemos el antivirus que queremos instalar debemos tener en cuenta varios factores, como el hecho de que esté mantenido, es decir, que haya gente trabajando en él y de que las actualizaciones de sus bases de datos de virus sean frecuentes, pues de nada nos servirá un antivirus que no pueda detectar los nuevos especímenes que vayan apareciendo. 3 Tema 2. Seguridad Informática
Para las ocasiones en las que no dispongamos de un antivirus a mano, no podamos instalar programas en un ordenador o deseemos asegurarnos realmente que un programa no está infectado, en la página de VirusTotal (http://www.virustotal.com) nos ofrecen la posibilidad de enviar un fichero, que será escaneado mediante varios antivirus y nos mostrará el resultado de esos análisis. 7. Cortafuegos. Un cortafuegos o firewall es un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red, previniendo el acceso a un ordenador o a una red e impidiendo sus uso no autorizado. Todos los mensajes que entran o salen pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen con los criterios de seguridad establecidos. Windows incluye un cortafuegos que, a pesar de su sencillez, es muy efectivo contra la mayoría de los ataques. 8. Copias de seguridad Más tarde o más temprano, todo aparato electrónico tiene tendencia a fallar. Siendo el ordenador un aparato electrónico, compuesto además de innumerables piezas electrónicas, la probabilidad de que alguna de ellas se estropee es relativamente alta. En un ordenador personal tenemos dos tipos de ficheros: reemplazables e irreemplazables. Nuestro objetivo deberá ser convertir los ficheros irreemplazables en ficheros reemplazables. Para conseguirlo deberemos tener copias de seguridad de estos ficheros de forma que podamos recuperarlos en caso de pérdida. Para tener unas buenas copias de seguridad deberemos plantearnos las siguientes preguntas: Qué? 4 Tema 2. Seguridad Informática
Cuáles son los ficheros que realmente nos interesa mantener? Cuándo? Con que frecuencia debemos hacer copias de seguridad de los datos? Dónde? En qué tipo de sistema de almacenamiento vamos a guardar nuestras copias de seguridad? Para un usuario doméstico hay tres tipos de formatos disponibles: CD, DVD, disco USB o un disco duro externo. Referencias Libro: Defiende tu PC. Guía de seguridad para ordenadores personales. Sacha Fuentes Gatius. Libro: Informática 4 educación secundaria. C. Valenciana. Editorial Anaya. Dirección de Windows Update http://windowsupdate.microsoft.com Dirección de descarga de MBSA http://www.microsoft.com/spain/technet/seguridad/herra mientas/mbsa.asp Por qué es conveniente usar frases como contraseñas http://blogs.msdn.com/robert_hensing/archive/2004/07/2 8/199610.aspx Artículo acerca de los dialers http://www.noticiasdot.com/publicaciones/2004/0704/220 7/noticias220704/noticias220704-8.htm Dirección de descarga de Sam Inside http://www.insidepro.com/eng/saminside.shtml Dirección de descarga de KeePass Password Safe http://keepass.sourceforge.net/ Dirección de descarga de KeePass for Pocket PC http://doncho.net/kppc/index.php Dirección de descarga de Protected Storage PassView http://www.nirsoft.net/utils/pspv.html 5 Tema 2. Seguridad Informática
Comparativa de tiempos de respuesta ante nuevos virus http://www.hispasec.com/unaaldia/2115 Dirección de descarga de ClamWin http://www.clamwin.com Dirección de descarga de la versión gratuita de AVG http://free.grisoft.com/freeweb.php/doc/2/ Defiende tu PC: guía de seguridad para ordenadores personales Dirección de descarga de Custodio Net http://www.seguridadenlared.org/es/index24esp.html Dirección de descarga de Ad-Aware http://www.lavasoftusa.com/default.shtml.es Dirección de descarga de Spybot http://www.safer-networking.org/es/index.html Dirección de descarga de HijackThis http://tomcoyote.com/hjt/ Artículo muy completo acerca de las cookies http://www.cookiecentral.com/faq/ Grupo de trabajo contra el phishing http://www.antiphishing.org/ Artículo sobre el phishing http://www.consumer.es/web/es/especiales/2004/09/22/10 9261.php 6 Tema 2. Seguridad Informática