Sistemas Microinformáticos y Redes
Alfonso García-Cervigón Hurtado María del Pilar Alegre Ramos
Paraninfo
Paran info Seguridad informática © Alfonso García-Cervigón Hurtado y María del Pilar Alegre Ramos
Gerente Editorial
María José López Raso
Equipo Técnico Editorial
Alicia Cerviño González Nuria Duarte González Editora de Adquisiciones
Carmen Lara Carmona
' Producción
"Nacho Cabal Ramos
'Diseño de cubierta
' Ed iciones Nobel
;'P reimpresión
':Cop ibook
,:'CO PYRIGHT © 2011 Ediciones Paraninfo, SA ,1" edición, 2011 , Av. Filipinas 50, Bajo A /28003 Madrid, ESPAÑA Teléfono: 902995 240/ Fax: 914456 218 c1ient es@paraninfo.es / www.paraninfo .es I ISBN : 978-84-9732-812-8 : Depósito legal : M-24920-2011 ,(062/9751)
Reservados los derechos para todos los países de lengua española , De conformidad con lo dispuesto en el artículo 270 del Código Penal vigente, podrán ser castigados con penas de multa y privación de libertad quienes reprodujeren o plagiaren, en todo o en parte, una obra literaria, artística o científica fijada en cualquier tipo de soporte sin la preceptiva autorización. Ninguna parte de esta publicación, incluido el diseño de la cubierta, puede ser reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio, sea este electrónico, químico, mecánico, electro-óptico, grabación, fotocopia o cualquier otro, sin la prev ia autorización escrita por parte de la Editorial.
Prólogo. . . . . . . . . . . . . . . . . . . . . . . . . . . . ..
VII
Unidad 1 Introducción a la seguridad informática . . . . . . . . . . . . . . . . .
1
1.1 Razones para la seguridad informática 1.2 Clasificación 1.2.1 Seguridad activa y pasiva. . . . . . . . . . 1.2.2 Seguridad física y lógica. . . . . . . . . . . 1.3 Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . 1.4 Tipos de amenazas . . . . . . . . . . . . . . . . . . . 1.5 Mecanismos de seguridad . . . . . . . . . . . . . . 1.6 Legislación y normas sobre seguridad. . . . .. 1.6.1 Protección de los derechos de autor .. 1.6.2 Legislación sobre protección de datos. 1.6.3 Legislación sobre los servicios de la sociedad de la información y correo electrónico. . . . . . . . . . . . . . . . . . . .. 1.6.4 Normas ISO sobre gestión de seguridad de la información . . . . . . .. Resumen de conceptos. . . . . . . . . . . . . . . . . . . . Actividades de enseñanza y aprendizaje. . . . . . ..
2 3 3 6 10 11 12 15 15 15
19 21 21
Unidad 2 Aplicación de medidas de seguridad pasiva . . . . . . ..
25
2.1 Seguridad pasiva. . . . . . . . . . . . . . . . . . 2.2 Seguridad física del sistema informático. 2.2.1 Tipos de incidentes físicos . . . . . . 2.2.2 Ubicación de los equipos . . . . . . . 2.3 Sistemas de protección . . . . . . . . . . . . .
26 27 27 27 29
16
Impreso en EspañaIPrinted in Spain
Gráficas Rogar Polígono Alparrache Navalcarnero (Madrid)
. . . . .
.. .. .. .. ..
2.3.1 Sistemas contra incendios . . . . 2.3.2 Sistemas de protección eléctrica 2.3.3 Clúster de servidores. . . . . . . . 2.3.4 Centros de respaldo. . . . . . . . . Resumen de conceptos. . . . . . . . . . . . . . . Actividades de enseñanza y aprendizaje. . .
. . . . . .
. . .. . . . .. .... . . .. . . .. . . ..
Unidad 3 Gestión de dispositivos de almacenamiento. . . . . . . . .. 3.1 Almacenamiento de la información . . . . . 3.1.1 Factores para elegir el sistema de almacenamiento. . . . . . . . . . . . . . 3.1.2 Tipos de almacenamiento. . . . . . . 3.2 Discos en modo dinámico. . . . . . . . . . . . 3.2.1 Partes de un disco duro . . . . . . . . 3.2.2 Volúmenes. . . . . . . . . . . . . . . . . . 3.2.3 Almacenamiento redundante y distribuido. . . . . . . . . . . . . . . . . . 3.3 Administración de cuotas de disco . . . . . 3.4 Copias de seguridad. . . . . . . . . . . . . . . . 3.5 Imágenes de respaldo . . . . . . . . . . . . . . Resumen de conceptos. . . . . . . . . . . . . . . . . Actividades de enseñanza y aprendizaje. . . . .
29 29 34 34 35 35
39
. ..
40
. . . . .
.. .. .. .. ..
40 41 46 46 48
. . . . . .
. . . . . .
. . . . . .
48 60 60 62 65 65
Unidad 4 Software malicioso . . . . . . . . . .
69
4.1 4.2 4.3 4.4
70 70 81 85
Definición .. . . . . . . . . . . . . . . . . . . . . . . . . Clasificación Medidas de protección básicas. . . . . . . . . . . Herramientas de protección y desinfecc ión . .
íNDICE
• 4.4.1 Antivirus 4.4.2 Cortafuegos (firewall) 4.4.3 Configuración de los navegadores 4.4.4 Antispam 4.4.5 Antispyware Resumen de conceptos Actividades de enseñanza y aprendizaje
. . . . . .
85 86 86 87 87 88 88
Unidad 5 Criptografía
.
93
5.1 Razones para la criptografía . 5.2 Evolución histórica . 5.2.1 Criptografía clásica . 5.2.2 Criptografía moderna . 5.2.3 Criptografía actual ., . 5.3 Tipos de cifrado de claves . 5.3.1 Cifrado de clave secreta (simétrica) . 5.3.2 Cifrado de clave pública (asimétrica) .. 5.3.3 Cifrado de clave pública y de clave privada . 5.4 Funciones de mezcla o resumen . Resumen de conceptos . Actividades de enseñanza y aprendizaje .
94 95 95 99 102 102 103 104
.
105 105 109 109
Unidad 6 Sistemas de identificación. . . . .. 113 6.1 Seguridad en el acceso al sistema informático. 6.1.1 Sistemas de control de acceso. . . . .. 6.2 Sistemas de identificación digital .. .. . . . . . 6.2 .1 Firma electrónica . . . . . . . . . . . . . . .. 6.2.2 Certificado digital . . . . . . . . . . . . . . .. 6.2 .3 Infraestructura de clave pública (PKI). . . 6.2.4 Otros sistemas de identificación . . . ..
114 114 117 117 117 121 121
Resumen de conceptos. . . . . . . . . . . . . . . . . . .. 123 Actividades de enseñanza y aprendizaje. . . . . . .. 123
Unidad 7 Privacidad de la información.. 127 7.1 Métodos para asegurar la privacidad de la información transmitida . . . . . . . . . . . . . . . . 7.1.1 Protocolos seguros. . . . . . . . . . . . . .. 7.1.2 Seguridad en los navegadores. . . . . . . 7.1 .3 Redes virtuales privadas (VPN) . . . . .. 7.2 Delitos informáticos. . . . . . . . . . . . . . . . . .. 7.3 Política de contraseñas. . . . . . . . . . . . . . . .. 7.4 Registros del sistema. . . . . . . . . . . . . . . . .. Resumen de conceptos. . . . . . . . . . . . . . . . . . .. Actividades de enseñanza y aprendizaje. . . . . . . .
128 128 131 135 136 136 137 140 140
Unidad 8 Seguridad en redes. . . . . . . . . .. 145 8.1 Seguridad en redes inalámbricas . 146 8.1.1 Tipos de redes inalámbricas . 146 8.1.2 Medidas de seguridad . 151 8.2 Monitorización en redes . 151 8.3 Listas de control de acceso . 152 8.3.1 Listas de control de acceso en Windows . 152 8.3.2 Listas de control de acceso en Linux . . 154 8.4 Cortafuegos en equipos y servidores . 156 8.4.1 Tipos de cortafuegos . 157 8.5 Proxys . 157 Resumen de conceptos . 158 Actividades de enseñanza y aprendizaje . 158
Sitios web de interés. . . . . . . . . . . . . . . . .. 161
Esta obra se adapta completamente al currículo del módulo profesional de Seguridad Informática que siguen los alumnos que cursan el Ciclo Formativo de grado medio de Sistemas Microinformáticos y Redes, perteneciente a la familia profesional de Informática y Comunicaciones que permite obtener el título de Técnico en Sistemas Microinformáticos y Redes establecido por el Real Decreto 1691/2007, de 14 de diciembre; pero también puede ser de gran utilidad para toda persona que se quiera iniciar en el estudio de la seguridad informática como libro de referencia y aprendizaje. Aborda en profundidad todo lo relativo a la seguridad informát ica: tanto la necesidad de la misma , como los diferentes tipos , la forma de evitar ataques a un sistema informát ico o la manera de recuperar la información en caso de pérdidas intencionadas o accidentales causadas por diversos factores (físicos, ambientales , humanos ... ). También se aborda la privacidad de la información como elemento primordial. A través de los diferentes capítulos se van tratando, de una manera accesible, los diferentes conceptos que comprende la seguridad informática , además de incluirse numerosas actividades práct icas en cada uno de ellos sin faltar al rigor técn ico que merece una obra como esta , destinada a que el lector adquiera los conocimientos necesarios e imprescindibles sobre seguridad informática. De una forma didáctica, la información de cada concepto tratado se va mostrando de manera estructurada y de forma gradual para que se vayan adquiriendo los conocimientos de una manera sencilla y práctica. Además, se incluyen numerosas actividades resueltas que ayudarán a enseñar y a asimilar mejor los contenidos teóricos.
PRÓLOGO
El libro está pensado para que sea usado como manual teórico y como una guía práctica , ya que cuenta con una gran cantidad de ejemplos y actividades resueltas , pensadas , po r un lado , para poder ser desarrolladas fácilmente con los conocimientos teóricos adquiridos en el lib ro y, por otro , para reforzar estos últimos , ya que son mucho más fáciles de comprender y de recordar mediante ejercicios prácticos. Asimismo, se incluyen actividades de refuerzo y ampliación para que el profesor pueda atender a la diversidad del alumnado, con lo que el libro ofrece la posibilidad de enfocar el tema desde diferentes niveles de profundidad, dependiendo de las necesidades o del interés que desp ierte cada tema. Desde el punto de vista del software base de un sistema informático, el sistema operativo, el libro está totalmente actualizado. Se realizan instalaciones , ajustes , comprobaciones .. . con Windows 7, Windows 2008 Server y la vers ión de Linux Ubuntu , pero se puntualizan las diferencias con versiones anteriores y otras distribuciones del software utilizado para que pueda así ser empleado sin problemas con una versión anterior o con una distribución diferente de Linux. Por último, en diversos puntos del libro se usa un software diferente , fácilmente descargable desde int ernet , siempre libre, y, en contadas ocas iones, se utilizan versiones t rial , que ofrecen licencia durante un periodo de tiempo determinado. También se manejan distintos programas para hacer comprobac iones , simular ataques , blindar puertos .. . y todo aque llo relacionado con la seguridad de los sistemas informát icos.
Introducción a la seguridad informática La seguridad es un elemento primordial en los sistemas informát icos actuales. En este capítulo vamos a ver una int roducc ión sobre los conceptos básicos de la seguridad informática, conoceremos los diferentes tipos de seguridad, así como una descripción de las dife rentes amenazas existentes. Finalmente, veremos la legislación vigente en materia de protección de datos, correo electrónico, derechos de autor, así como las normas en materia de seguridad informática.
1.1 Razones para la seguridad informática. 1.2 Clasificación. 1.2.1 Seguridad activa y pasiva. 1.2.2 Seguridad física y lógica. 1.3 Objetivos. 1.4 Tipos de amenazas. 1.5 Mecanismos de seguridad. 1.6 Legislación y normas sobre seguridad. 1.6.1 Protección de los derechos de autor. 1.6.2 Legislación sobre protección de datos. 1.6.3 Legislación sobre los servicios de la sociedad de la información y correo electrónico. 1.6.4 Normas ISO sobre gestión de seguridad de la información.
)) Saber los motivos de la seguridad informática y valorar la importancia de mantener un sistema seguro. )) Conocer y saberdiferenciar los tipos de seguridad existentes. )) Saber cuáles son los objetivos de la seguridad. )) Conocer y distinguir los tipos de amenazas. )) Conocer la necesidad de proteger físicamente los sistemas informáticos y controlar sus cond iciones ambientales. )) Conocer las leyes y normas relativas a la seguridad informática.
1. INTRODUCCiÓN A LA SEGURIDAD INFORMÁTICA
1. INTRODUCCiÓN A LASEGURIDAD INFORMÁTICA
1.1 Razones para la seguridad informática Integridadsignifica que se modifique o se pierda lainformación. Disponibilidad se refiere a que se pueda acceder alsistema cuando sea necesario. Privacidad es que solo elpersonal autorizado pueda acceder alainformación.
Preservar la información y la integridad de un sistema informático es algo muy importante para una empresa u organización, por lo que en pérdidas económicas y de tiempo podría suponer, sin olvidarnos del peligro que podría acarrear el acceso al sistema de un usuario no autorizado. Igualmente, es también importante para un usuario que emplee su ordenador en el ámbito doméstico, por lo que le podría suponer el perder documentos o fotos personales, sin olvidarnos del inconven iente que supondría el no poder disponer de su equipo durante un tiempo determinado o el coste de intentar recuperar la información perdida. Por todo lo anterior se considera muy importante la seguridad informática, que se puede definir como un conjunto de procedimientos, dispositivos y herramientas encargadas de asegurar la integridad, disponibilidad y privacidad de la información en un sistema informático e intentar reducir las amenazas que pueden afectar al mismo. Dentro de la seguridad informática podemos encontrar elementos y técnicas tanto hardware, como software, así como dispositivos físicos y medios humanos. Actualmente existen un gran número de razones para aplicar y afianzar la seguridad informática. En los sistemas informáticos actuales prácticamente no existe el concepto de ordenador aislado como sucedía en ordenadores de generaciones anteriores a la actual (véase Figura 1.1), sino que es extraño un sistema informático que no esté dentro de una red de ordenadores para compartir recursos e información, así como acceso a Internet, con lo cual las amenazas les pueden llegar desde el interior, así como desde el exterior, y al estar conectados en red (véase Figura 1.2), un ataque a un equipo, puede afectar a todo el conjunto.
Figura 1 .1. Ordenador de una generación
Figura 1 .4. Cibercafé .
Se puede decir que es prácticamente impos ible encontrar un sistema informát ico totalmente seguro, pero cuantas más y mejores medidas de seguridad empleemos, mayor será la seguridad del sistema informático. Ent re las medidas de seguridad a emplear podemos destacar, como iremos viendo en mayor profundidad a lo largo de los siguientes capítulos, impedir información a usuarios no autorizados para que no la destruyan o para que no hagan un uso indeb ido de la misma. Aquí el concepto de información se extiende desde datos de carácter confidencial hasta claves de acceso a un sistema informático (véase Figura 1.5).
1 .2 Clasificación Cuando hablamos de la seguridad en un sistema informático, podemos encont rar diversos tipos de seguridad, dependiendo de la naturaleza material de los elementos que uti licemos o de si se ocupan de evitar el ataque o incidente o de recuperar el sistema una vez que este se haya producido.
anterior.
1 .2 .1 Seguridad activa y pasiva La seguridad se divide en seguridad activa y pasiva, dependiendo de los element os utilizados para la misma, así como de la actuación que van a tener en la seguridad los mismos.
Activa Se entiende por seguridad activa todas aquellas medidas que se utilizan para detectar las amenazas, y en caso de su detección generar los mecanismos adecuados para evitar el problema.
Figura 1 .3. Tarjetas de crédito.
Figura 1 .2. Conexiones de ordenadores en red.
Ej emplos de seguridad activa los podemos encontrar en el empleo de contraseñas o claves de acceso, uso de antivirus, cortafuegos o firewall.
Además, cada día es más frecuente realizar cualquier gestión a través de la web, ya sea de tipo personal, económica, administrativa, ... Para estos tipos de gestiones se puede utilizar una clave de acceso, un certificado digital, o bien el DNI electrónico, entre otros, pero hay que tener cuidado y utilizar sistemas de protección cuando se envía información confidencial, como por ejemplo , el número de la tarjeta de crédito (véase Figura 1 .3), a través de una red de ordenadores, en especial si se hace en lugares públicos (véase Figura 1.4).
Una contraseña, cuanto más compleja sea, más segura y más difícil será descubrirla o desencriptarla, es decir, mayor fortaleza tendrá. Su longitud (8 caracteres como mínimo) y el uso conjunto de letras mayúsculas, minúsculas, números y caracteres especiales hacen que la seguridad de la cont raseña sea mayor. No es conveniente para la seguridad de la contraseña el uso del mismo nombre de usuario, del nombre o del apellido real , ni de palabras que vienen en el diccionario.
Figura 1.5. Entrada al sistema.
1. INTRODUCCiÓN A LA SEGU RIDAD INFORMÁTICA
1. INTROOUCCIÓN A LASEGURIDAD INFORMÁTICA
ACTIVIDAD RESUELTA 1.1
Los caracteres especiales son aquellos símbolos que sepueden escribir desde el teclado y noson ni números ni letras. Dependiendo delsistema operativo o de la aplicación utilizada se admitirán o no ciertos caracteres especiales.
De las siguientes contraseñas indica cuáles se podr ían considerar seguras y cuáles no:
En Linux, por defecto viene instalada la herramienta de configuración de firewall ufw (uncomplicated firewallJ , que se puede usar desde la línea de comandos (véase Figura 1.S).
a) mesa
• status , para comprobar el estado del firewall ,
b) caseta
• enable, para activarlo,
e) cSm4r2nes
• disable , para desactivarlo,
d) tu primer apellido
• allow, para permitir el acceso,
e) prOmerls
• deny, para denegarlo.
f) tu nombre
()
~. ~
Solución:
Est ad o
e) Sí es segura, porque no es una palabra , la longitud es de 9 caracteres y usa letras y números. f) No es segu ra porque una cont raseña con tu nombre es fácil de adivinar con facilidad .
Terrnma lAVLda stat.J~
~S
d i san,«
s rdc
..1.. .....
{lrl
e". a r
r3
'lqJe ce . s i s t erna
USUdflOg:.equIPO: - S sudo :)"".. e''l i:lt . e El r o vt a t ueqo s esta ar t i vo ... r-Jatn.lta,jo e:-I~'" a ' ~arq;Je de ". l.lsücF lO~qu lp(l - S sudo ú "'lJo de " su', t de n v La j>OlltlCd lnCo!1'l ng p t ed e t e ' Tu "13d a Ctlf¡tl ~;) d ...je fl ~'" casequ r e se de ac t aat i za . S¡JS ' e\l '. a s CJ:-ls{'c;le ntel'Tl('nte' üs~aflo¿iequIPo - S sudo :J" .... de "..'}u'. t a: .0...· la oo t i t i ca l r]( Orf:l flg c !e-deterrT l rlada camtlO a ' f!·.·. O...'.. ¡asegu rese de ac tral i za r Sus teq.a ~ (';)CI~e(;j{' flterot' ~l ~e: ü~;jar lO~q¡Jl;>J -$
s i s ten..:j
I
Figura 1 .8. Configuración del firewall de Linux.
Si estamos usando Ubuntu, vamos a Aplicaclones -s Centro de software Ubuntu y allí buscamos firewall. Podemos instalar de los repositorios universe el Constructor de cortafuegos, una interfaz gráfica de utilidad de administración de cortafuegos.
ACTIVIDAD RESUELTA 1.2
Pasiva
Comprueba en el sistema operativo de tu equipo si tiene instalado y configurado un cortafuegos o firewall.
Comprende todo el conjunto de medidas utilizadas para que una vez que se produzca el ataque o el fallo en la seguridad de nuestro sistema, hacer que el impacto sea el menor posible, y activar mecanismos de recuperación del mismo.
Solución:
Cuando se utilicen contraseñas, y ante la obligación en algunos sistemas de incluirnúmeros en las mismas, hayque tener cuidado con una práctica extendida de utilizar el número 3 porla letraE, el 4 porla A,el1 porla I y el Oporla letra0, ya que algunos programas de ataque de diccionarios lo tienen yaencuenta.
Busca r
ar t i vo
¡jSUd ~lO~qI.JlOO
e) Sí es segura, porque no es una palabra, la longitud es de 9 caracteres y usa letras y números. d) No es segura porque una contraseña con tu primer apellido se puede adivinar con fac ilidad.
Ve r
- S suoo u - ....
Li r o r t a t ueco s es ta de t ern do ..' oe s ac t i caao
b) No es segura, porque es una palabra del diccionario, la longitudes de 5 caracteres y solo usa letras.
Figura 1 .6. Firewall de Windows en el Panel de control.
Ed ita r
U S U d '"1 0 ~ q u IDv
a) No es segura , porque es una palabra del diccionario, la longitud es de 4 caracteres y solo usa letras.
Con respecto a la seguridad tienen la ventaja de quealmacenan la mismainformaciónendiferentes discos duros (información redundante), conlo cual hace quese pueda recuperar encaso defallo dealguno delosdiscos.
usua rloC!>equlpo :-
Ar ctuvo
Firewall de Windows
Un sistema RAID esunconjunto dediscos que funcionan como unúnico volumen.
Entre las opciones que se pueden utilizar están :
Si el sistema es Windows, en Inicio--->Panel de control-sflrewall de Windows (véase Figura 1.6), y podemos comprobar el estado del firewall de Windows, si está activado o no. Si quisiéramos cambiar la configuración, hacemos e1ic sobre Activar o desactivar firewall de Windows, y podemos elegir entre desactivarlo o activarlo bloqueandotodas las conexiones entrantes o que notifique el bloqueo (véase Figura 1.7).
Ejemplos de seguridad pasiva son las copias de seguridad de los datos de nuestro sistema (véanse Figuras 1.9 y 1.10), uso de redundancia en discos o discos RAID (Redundant Array of Inexpensive Disks), uso de un SAl (UPS),...
V
Configu rar cop ias de segurida d
Guardar copia de seguridad en: Destino de la copiade seguridad
Espa ' 0 di_
Tamaño L
17.50GB
38.28GB
538GB
7.45 GB
¿Qué so n las ub icacio nes de red ? Co nf ig uració n de ubicació n de red doméstica o del tr abajo (privad a) -
-
_ _ o.
ó Activar Firewall de Windows
rs- BlOQuear todas las conexionesentrantes. incluidas las de la lista de programaspermitidos
o Notif icarme cuando Firewall de Window$bloquee un nuevo programa
Disco local (0:) . Unid ad de OVORW(F:) Disco extraíble (G:)
pesecuver f lrewall de Wtndows (no recomendado) Configuración de ubicación de red pública
-~ - - .
----- --- - -
------.. ~- ----------
O' Activar Firewetl de W¡ndows
[J Bloquear todas lasccnedones entrantes. incluidas lasde la lista de programaspermitidos ~
Notificarme cuando Firewall de Windows bloquee un nuevo programa
o Desactivar Firewall de Windows (no recomendado)
Actual izar
I
Otr os usuarios podrian tene r acceso
I
Guardar en una red.,
a la copia c e segurid ad en este tipo
I
de ub icadón.
M ás inf orm ació n
Siguiente
Figura 1.7. Configuración del firewall de Windows.
Figura 1 .9 . Copias de seguridad en Windows, en el Panel de control.
Busca una medida de seguridad que pueda considerarse simultáneamente seguridad act iva y seguridad pasiva.
Se recomienda que guarde la copia c e segurid ad en una unidad de disco c uro externa. InslrtJcc'o nes oara e!eo ir un c estino c e cop ;a de 5-eOU "dad
Puedemodif icar la configuración del firewaUpara cada tipo de ubicación de red Que use,
. Cop ias de seguridad y restauración
ACTIVIDAD PROPUESTA 1.1
Seleccionar dónde desea guardar la cop ia de seguridad
Personalizar la configuración de cada t ipo de red
~
Figura 1 .10 . Configuración de las copias de seguridad en Windows.
~
I Cancelar
1. INTRODUCCiÓN A LA SEGURIDAD INFORMÁTICA
1. INTRODUCCiÓN A LASEGURIDAD INFORMÁTICA
El sistema operativo Windows 7 tiene una utilidad llamada Centro de actividades para arreglar y corregir problemas. donde te avisa de los posibles problemas de seguridad y mantenimiento de un equipo informático. Si encuentra algo que revisar o solucionar. te avisa mediante un mensaje en el Área de notificación de la pantalla (véase Figura 1.11).
1 me nsaje
Configurarcopia de seguridad
~ o
.ft
~ ;¡
AbrirCentro de actividades
--=--=---~
- - -- ES
A
••
loe
,,,11
'4
1.2.2 Seguridad física y lógica
9"23
18101/2011
Figura 1.11. Mensaje de aviso advirtiendo la necesidad de configurar las copias de se-
3
Desde el punto de vista de la naturaleza de la amenaza. podemos hablar de seguridad a nivel físico o material o seguridad a nivel lógico o software.
'"4
.' ~
5
U'<C
6
"" -
guridad del sistema en Windows.
Física Se utiliza para proteger el sistema informático utilizando barreras físicas y mecanismos de control. Se emplea para proteger físicamente el sistema informático . Figura 1 .14. Alarmas.
Las amenazas físicas se pueden producir provocadas por el hombre. de forma accidental o voluntaria. o bien por factores naturales. Los SAl (Sistema deAlimentación Ininterrumpida). también conocidos por sussiglas en inglés. UPS(Uninterruptib/e Power Supply ). son dispositivos quetras uncorte de suministro eléctrico proveen estaa los equipos del sistema informático. además.proporciona seguridad ante subidas detensión en la red.
~~' - ,~ .....
."
Dentro de las provocadas por el ser humano. encontramos amenazas de tipo: • Accidentales. como borrado accidental. olvido de la clave.... • Deliberadas: como robo de la clave (véase Figura 1.12). borrado deliberado de la información. robo de datos confidenciales .....
~a;
ACCESS
Figura 1 .13. Servidor protegido por diferentes elementos de seguridad física.
\
Figura 1 .1 5. Detector de incendios.
Figura 1. 12. Introducción de una clave de acceso.
La carcasa de los equipos. desde los grandes servidores hasta los equipos de sobremesa. debe estar perfectamente cerrada para hacer el efecto de jaula de Faraday, esdecir. que nosufran interferenciaselectromagnéticas y ésta noafecte al funcionamiento del sistema
Dentro de las provocadas por factores naturales. podemos encontrar: incendios, inundaciones, ... Ejemplos de seguridad física del sistema informático (véase Figura 1 .13) pueden ser el uso de SAl (UPS) , guardias de seguridad del edificio, alarmas (véase Figura 1.14), cámaras de seguridad , sistemas antiincendios (véase Figura 1.15) y extintores (véase Figura 1.16), climatizadores, ... Figura 1 .17. Disipador de calor.
La mayor parte de los sistemas de seguridad física se pueden encuadrar dentro de la seguridad pasiva, y los de la seguridad lógica en la seguridad activa, aunque existen excepciones, como por ejemplo, los controles de acceso a un edificio, climatizadores, disipadores de calor de los procesadores (véase Figura 1.17)...
Otras medidas de seguridad física pueden variar desde el uso de veneno en el subsuelo. para evitar que roedores rompan el cableado, hasta instalar suelo sintético, para evitar que en un momento determinado una persona pueda hacer tierra, es decir, que haga de conductora de la electricidad hacia
Figura 1 .16. Extintores.
1. INTRODUCCiÓN A LA SEGURIDAD INFORMÁTICA
1. INTRODUCCiÓN A LA SEGURIDAD INFORMÁTICA
el suelo , pudiendo recibir una descarga eléctrica causándole daños graves, a menos que exista un dispositivo que corte el suministro eléctrico cuando este hecho suceda. A la hora de desechar material informático hay que tener cuidado con aquellos dispositivos que puedan contener información confidencial.
El lugar donde se encuentra el servidor y los principales equipos informáticos se
llama Centro de Proceso de Datos (CPD) o Datacenteren inglés. Suelen ser lugares protegidos con altas medidas de seguridad.
Lógica
IPIÓ IEesc..ri~~Ó_~______
Nombre
La seguridad lógica se encarga de asegurar la parte software de un sistema informático, que se compone de todo lo que no es físico, es decir, los programas y los datos.
NlaSvc
1184
Reconod miento de ubicadón de red
En ejecudón
Netw orkService
LanmanWor...
1184
Estad ón de trabajo
En ejecudón
NetworkService
Dnscache
1184 1184
diente DNS
En ejecudón
NetworkService
Para ello debe tomar distintas med idas de segurida d. Cada vez los sistemas operativos controlan más la segur idad del equipo informático ya sea por parte de un error, por un uso incorrecto del sistema operativo o del us uario, o bien por un acceso no controlado físicamente o a través de la red , o por un programa malicioso, como los virus, espías , troya nos , gusa nos, phising ,... Es casi imposible que sea totalmente seguro, pero se pueden tomar ciertas medidas para evitar daños a la información o a la privacidad de esta. Uno de los principales peligros de un sistema informático le puede venir por Inte rnet, también por compartir información con otro equipo por la red (véase Figura 1.18) o a través de un archivo infectado que entre en el sistema mediante una memoria secundaria , como un dispositi vo de almacenam iento USB (véase Figura 1.19), OVO, disco duro externo,...
Recopilador de eventos de Wíndows
Servidos de ofrado
En ejecución
Netw orkService
Host del servido de diagnóstico
En ejecudón
LocalService
nsi
1092 1092
Servido Interfaz de almacenam ien...
En ejecudón
LocalService
netp rofm
1092
Servido de lista de redes
En ejecudón
LocalService
Eventsystem
1092
Sistema de eventos COM+
En ejecudón
LocalService
wuauserv
920
Window s Update
En ejecución
netsvcs
Winmgmt
920
Instrumental de admin istración de...
En ejecudón
netsvcs
T hemes
920
Temas
En ejecu dón
netsvcs netsvcs
WdiServiceH.•.
SheIlHWDet e... 920
Dentro de la seguridad lógica, tenemos una serie de programas, o softwa re, como el sistema operativo , que se debe encargar de controlar el acceso de los procesos o usua rios a los recursos del sistema .
Estado Ag ~p~ __ __ ---- -- - - - ------En ejecudón NetworkService
1184
ayptsvc
La seguridad lógica se encarga de controlar que el acceso al sistema info rmático , desde el punto de vista software, se realice correctamente y por usuarios autorizados , ya sea desde dentro del sistema informático, como desde fuera , es decir, desde una red externa, usando una VPN (protoco los PPP, PPTP, ... ), la web (protocolos http , https), transmisión de ficheros (ftp), conexión remota (ssh , telnet) .. .
..
WecrNC
Detecdón de hard ware shell
En ejecudón
SENS
920
Servido de notificadón de eventos ...
En ejecudón
netsvcs
Schedule
920 920
Programador de tareas
En ejecuci ón
netsvcs
Servicio de perfi l de usuario
En ejecución
netsvcs
920 920
Servidor
En ejecución
netsvcs
Aplicadón auxiliar IP JfI
En ejecuc ión
Nets vcs
profSvc LanmanServer iphlpsvc ~
i
I
l=J
~
Servicios ...
Procesos: 60
Uso de CPU: 4%
Memoria física: 31%
Figura 1 .20. Servicios de Windows desde el Administrador de tareas.
Para mantener la seguridad en un sistema informático , se pueden utilizar diversas técnic as, como el uso de contraseñas, encriptación de la información, uso de programas antivirus, cortafuegos, ... ~;
'ACTIVIDAD RESUELTA 1.3 ~J
De cada elemento que puedes ver en las fot ografías, desc ribe cuál es la func ión de cada uno y as ócialos con el tipo de seguridad:
Constructor de cortafuegos lnterfaz or,jfl cade\J tilidadde oldmilli~nci6 nde(Ort<lfue90S
equipo
Figura 1.18. Ordenadores en red.
Figura 1.19. Pendrive.
Los servicios del sistema operativo pueden ser otro punto especial de ataque (véase Figura 1.20), ya que son procesos que están en ejecución y que suelen tener privilegios espec iales.
. usuario
Contraseñe:
L .I ._. .
·..l.· ~
-!
Existen aplicaciones pararealizar un borrado seguro de la información y así evitar que pueda ser recuperada una vez desechado eldisco. Utilizan un algoritmo de disk wiping (borrado de disco), que borra deformasegura el contenido de dispositivos de almacenamiento mediante la sobreescríturade los datos almacenados en el dispositivo de un modo aleatorio. Algunas de las aplicaciones de borrado seguro son Wipe, R-Wipe & Clean, WipeFile (para borrar archivos y carpetas de forma segura),...
1. INTR ODUCCiÓN A LA SEGURIDAD INFORMÁTICA
1. INTRODUCCiÓN A LASEGURIDAD INFORMÁTICA
• Disponibilidad: que quiere decir que las personas autorizadas a acceder
Solución:
ACTIVIDAD PROPUESTA 1.2
a la información lo podrán hacer en el momento en que lo necesiten. Ventiladores (Fan) de un equipo informático. Seguridad activa y física.
Busca tres medidas de seguridad que puedan considerarse simu ltáneamente seguridad física y seguridad lógica.
Detector de incendios. Seguridad pasiva y física. Cámara de seguridad. Seguridad pasiva y física. Cortafuegos o firewall en Ubuntu.
• No repudio: este objetivo es necesario tenerlo garantizado para garantiUn ataqueno intencionado a unsistema informático puede variar desde un mal uso por unusuariopoco competente hasta una inundación o un incendio.
zar la comunicación en un sistema informático, es decir, que las comunicaciones entre un emisor y un receptor queden garantizadas y que ni el emisor ni el receptor pueden negar que ha existido la comunicación.
1.4 Tipos de amenazas Dent ro de las amenazas al sistema informático, podemos encontrar diferentes ti pos de amenazas. Entre ellas podemos destacar:
Seguridad activa y lógica. Sistema de alimentación ininterrumpida (SAlo UPS). Seguridad pasiva y física. Control de acceso mediante el iris del ojo. Seguridad activa y física en la medida que hay que tener un sistema físico para captar el iris, pero lógica, porque la información irá a una base de datos para ident ificar al usuario. Contraseña para acceder al equipo. Seguridad activa y lógica. Control de acceso a un edificio. Seguridad activa y física.
1.3 Objetivos Los objetivos pr incipales de la seguridad informática son proteger el sistema informático, tanto como la información, como los equipos en sí, así
Amenazas software Dent ro de este tipo de amenazas podemos encontrar cualquier tipo de software malintencionado , como virus, espías, troyanos , gusanos, phishing, spamming , ataques DoS ,... No hay que olvidar que todos estos prog ramas de softwa re malintencionado están diseñados por una persona, con lo cual, también se podrían considerar amenazas humanas. Hay un tipo deamenaza software llamada ping de la muerte que consiste en atacar un equipo mediante el envío de muchos paquetes muy pesados,esdecir, demuchos bytes decapacidad, con la intención de colapsar elsistema.
Amenazas físicas Dent ro de este tipo de amenazas se pueden encuadrar todos aquellos posibles daños causados al sistema informático por razones físicas y naturales, como robos , incendios (fortuitos o provocados), catástrofes naturales,... Hay que tener en cuenta, al igual que con las amenazas software, que las causas de los daños provocados por factores físicos no fortuitos están provocadas por el ser humano, con lo cual también podrían encuadrarse dentro de las amenazas humanas.
Los sistemas operativos actualesya están preparados para evitar este tipo de ataque.
como los usuarios del sistema.
• Información. La información es esencial dentro de cualquier sistema informático, ya sea para defender su int egridad como su privacida d. Por integridad entendemos evitar su pérdida, y por privacidad el que cualquier persona no autorizada pueda acceder a ella y hacer un mal uso de la misma.
• Equipos físicos. Aquí se hace referencia a que la parte física del sis-
ACTIVIDAD RESUELTA 1.4 Si te encuentras en una red de ordenadores, realiza un ping a otro equipo y comprueba el tamaño del paquete de información que se envía . Si no puedes realizarlo a otro equipo, realiza un ping a tu propio equipo. e , \ Use rs\usua r i o >p i ng f e Se: : 8d 21 : 7166 :5bS8 : a 89 ?:12
Solución:
tema no se estropee , ya sea por un ataque físico, así como por cau-
Con ipconfig en Windows o ifconfig en Linux podemos ver la dirección de nuestra p ~ e~ta de enlace, por ejemplo, o de nuestro equipo. Una vez que la sepamos es-
sas accidentales.
criblrnos:
ping dirección_ip
• Usuarios. Dentro del sistema informático y de su seguridad una parte primordial es asegurar los usuarios, como los usuarios no autorizados, para lo que se utilizan perfiles de usuario, restricciones físicas
Lo podemos hacer usando direcciones IPv4 o IPv6 (véase Figura 1.21): Podemos ver que el tamaño de los paquetes de datos es de 32 bytes.
de acceso a ciertos lugares, ...
Un ataque DoS (Denial of Service) o ataque dedenegación de servicio provocala pérdida dela conectividad de la red por consumo excesivo de ancho de banda, aunque también se puede aplicar a hacer que cualquier recurso disponible se presente ocupado al usuario.
La norma ISO 27002 describe los objetivos que debe cumplir la seguri dad (véase apartado 6.4 de este capítulo), que son preservar la:
• Confidencialidad: que significa que el acceso a la información se realice por la persona adecuada únicamente.
• Integridad: que se refiere a la salvaguardia de la precisión de la información, es decir, asegurarnos que la información se encontrará completa y sin errores.
Amenazas humanas Ade mas - d e las amenazas anteriores, las amenazas puramente humanas, pueden venir desde dos tipos de amenazas: • Intr~ s o s , como piratas informáticos, que pueden entrar vía web, es dec ir, de forma remota, o físicamente, al sistema.
Haciendo p ing a fe Se : : 8 d2 1 : 716 6:5bSG:a8 9?:12 con 3 2 by tes de date Re s p u e s t a de sde fe Se: : 8 d2 1 : 7166: 5b S8 : a8 9X12 : ti empo <l m
~
Res pue sta de s de fe Se: : 8d21 : 7166 :5bSO:a89?:12 : t í.en pocl m ~ e s p u e s t a de sde f e80: :8 d21 : 7166: SbSO:a8 9?:12 : t iemp o<l m L es pues t a desde fe 80 : :8d21 : 7166 : SbSO:a89?:12 : ti empo<lm Estad í sti ca s de pi ng para fe80 : :8d21 : 7l66 : 5bSO: a89 ?:12 : Pa quet es : envi edcs = 4 , r e ci bi dos : 4 . perdidos : e ( e?: perd idos ) , Ti empos a proxi mados de id a y vue lt a en milisegu ndos : Mín i mo : üme, Máximo = Oms, Medi a = Oms
e
\Users\us uario>p ing 192 .1 68.1. 1as
1 ec i.en dc r espuesta ,¡Res pues t a tRes pues t a r es pues t a
p ing a desde desde desde desde
192 . 168 . 1. 105 con 32 bytes de dat os : 192 . 168. 1 . 105 : by t e s =32 ti empo<lm TTL=128 192 . 168. 1 . H)5: byt es =32 tiempo<lm TTL=128 192 . 168 . 1 . 105 : bytes =32 tiempo <l m TTL=128 192 . 168 .1 . 105: bytes =32 tiempo<l m TTL=128
Es t ad í s t i ca s de plng para 192 168 1 l BS Pa quet e s. en uí.ado s = 11 , r -ecí.b í.dos = 4 , perd idos = O ( O?: pet-dd dos} , i e m p ~ s . epr-cxí medc s de I da y vue f t a e n mlliseg undos Mlnlm o = Gms, Ma xlmo = OIllS , Hed l a = 8ms r
[e : \ Users\us ua r lo}_
.
--~-------=-.::..-- .
I!~
--------¡
Figura 1.21. Uso del comando ping en Win-
• Fallos humanos de los propios usuarios del sistema informático.
dows.
1. INTRODUCCiÓN A LASeGURIDAD INFORMÁTICA
1. INTRODUCCiÓN A LA SeGURIDAD INFORMÁTICA
ACTIVIDAD PROPUESTA 1.3
ACTIVIDAD RESUELTA 1.5
¿Qué tipo de amenaza serían unos roedores mordiendo el cableado de un CPD?
Relaciona el siguiente listado de amenazas con los objetivos de la seguridad que vulnerarían: a) Programa espía. b) Ataque DoS. e) Incendio. d) Usuario del sistema informático que formatee accidentalmente un disco. Solución: a) Confidencialidad. b) Disponibilidad . e) Integridad y disponib ilidad. d) Integridad y dispon ibilidad.
1.5 Mecanismos de seguridad Considera remos los mecanismos de seguridad como todo aquello de naturaleza hardware como software que utilicemos para crear, reforzar y mantener la seguridad informática. Dentro de los mecanismos de seguridad podemos distinguir entre:
Mecanismos software o lógicos
A los mecanismos de seguridad también se les conoce como barreras de seguridad.
Aquí podemos encontrar barreras software del tipo de cortafuegos, antivi rus, antispam, utilización de números de serie, protección anticopia, encriptación de la información, uso de contraseñas, formac ión a los usuarios del sistema, ...
Figura 1 .22. Cámaras de seguridad.
Cont rolar la temperatu ra y humedad dentro de la habitación donde se encuent ren los equipos informáticos es otro elemento primordial dentro de los mecanismos de seguridad físicos (véase Figura 1.24). Una temperatura demasiado baja o elevada o un nivel de humedad demasiado alto pueden causar que los equipos no funcionen adecuadamente o incluso producir que estos lleguen a no funcionar por causa de un deterioro del hardware.
Figura 1.23. Tarjeta para control de acceso.
La temperatura más adecuada para el correcto funcionamiento de los ordenadores debería oscilar entre 15 y 25 "C, aproximadamente, luego para una habitación donde van a trabajar usuarios, una temperatura adecuada se podría considerar 22 -c. Cuando se alcanza una temperatura demasiado elevada, por ejemplo, 40 "C. los procesadores pueden empezar a func ionar mal, además de ser peligroso para los circuitos. En la BIOS (Basic Input-Output System) de los equipos informát icos se puede programar para que se apague el equipo si la temperatura es demasiado elevada.
I
Figura 1 .24. Sistema de acondicionamiento del aire.
ACTIVIDAD RESUELTA 1.7
ACTIVIDAD RESUELTA 1.6 En un equipo con Windows 7, entra en el Centro de activ idades y comprueba si tienes configurada las copias de seguridad, instalado un antivirus y actualizado, un firewall y protección contra spyware y software no deseado.
Entra en la BiaS de tu ordenador y comprueba la temperatura de la CPU. Comprueba también si está programada para que se apague el equipo cuando se llegue a cierta temperatura y el valor de dicha temperatura. Solución:
Solución : Ve a Inicio-+Panel de control-scentro de actividades, o bien, en el Área de notificación, haz e1ic sobre el icono de la bandera, y a continuación, pulsa en Abrir centro de actividades . En Seguridad podremos ver si tenemos un firewall de red activado o no, si te nemos protección ant ivirus y si está actualizado, si tenemos protección contra spyware y software no deseado y si tenemos configuradas las copias de seguridad del equipo.
Mecanismos hardware o físicos Aquí podemos incluir el uso de SAl, extintores, cámaras de seguridad (véase Figura 1.22), control de acceso físico al sistema, controles de acceso con tarjetas de identificación (véase Figura 1.23), ...
La BiaS se encuentra almacenada en una Flash ROM de la placa base. Para entrar en ella, será necesario, dependiendo de la placa base , pulsar alguna de las teclas siguientes SUPR, Fl, F2, F12, Fl0,... según nos indique brevemente por pantalla al inicio del proceso de comprobación inicial POST (Power-on Self Test). Una vez entremos en el programa, podremos ver, dependiendo del hardware, un menú. La temperatura la podemos ver en PC Health Status, o dependiendo de la BiaS del equipo, puede ser otro nombre. En Current CPU Temperature y Current System Temperature, podemos ver las temperaturas del microprocesador y del sistema, respectivamente. Para ver si está activa la opción de apagado en caso de que se supere cierta temperatura, lo podemos comprobar en CPU Shutdown Temperature. Hay BiaS en las que no se puede comprobar estos datos, y si te da información sobre la temperatura no te da la opción de apagarse en caso de superar cierta temperatura.
ACTIVIDAD PROPUESTA 1.4 Calcula la temperatura adecuada en un CPD en escala Fahrenheit y en la escala Kelvin.
1. INTRODUCCiÓN A LASEGURIDAD INFORMÁTICA
1. INTRODUCCiÓN A LA SEGURIDAD INFORMÁTICA
ACTIVIDAD RESUELTA 1.8 Instala una aplicación software y comprueba la temperatura del sistema.
Solución: Hay varias aplicaciones que podemos descargar desde Internet para comprobar la temperatu ra del sistema , como Everest.
El uso de SAl, sobre todo para el servidor, es casi imprescindible , sobre todo con sistema de apagado programado , en caso de corte de sum inistro. El cableado, tanto de la red eléctrica como de la red de ordenadores (v éanse Figuras 1.29 y 1 .30) debe estar convenientemente planeado y colocado, para evitar cortes de suministro y cortes de conexión a la red.
Descarga la versión gratu ita Everest Home Edition, desa rrollada por Lavalys, Inc. Una vez instalada , ve a la pestaña Menú, en Ordenador-e-Sensor; En la ventana de la derecha se pueden comprobar las temperaturas del ordenador, así como los valores del voltaje y las revoluciones del ventilado r del procesado r, para comprobar que esté en func ionamiento.
La humedad para un buen funcionamiento de los ordenadores debería oscilar en torno al 40 % o 50 %, aproximadamente . Si es demasiado elevada, puede causar un mal funcionamiento del procesador, además de provocar condensación, es decir, pequeñas gotas de agua, que pueden provocar el óxido en los circuitos internos o causar cortoci rcuitos dentro del equipo. Si la humedad es demasiado baja hace propensa la aparición de electricidad estática.
Figura 1.27. Regleta con interruptor para cortar la corriente.
Los ordenadores son una fuente de generación de calor, y usar un sistema de ventilac ión natural , puede ser causa que el polvo y suciedad pueda ent rar en la habitación, por lo que es mejor util izar aire acondicionado. Un buen sistema de acondicionamiento de aire debe controlar tanto la temperatura como la humedad. El sistema de aire acondicionado dependerá de la dimensión de la habitación y el número de equipos.
Figura 1.29. Cables de una red de ordenadores. Figura 1 .28. Conexión tipo Schuko.
Otro aspecto importante a destacar es la seguridad en la instalación eléctri ca, que debe ser suficiente para poder proveer de consumo adecuado a todos los equipos , y que debe ser revisada para evita r problemas (véase Figura 1 .25), además de esta r lo suficientemente ordenada , para evita r cables sueltos que puedan provocar cortocircu itos (véase Figura 1.26).
Por último , un buen sistema de limpieza de la habitac ión realizado por un personal formado para ello también se hace fundamental para preservar los equipos de cualquie r problema causado por la suciedad.
1 .6 Legislación y normas sobre seguridad Tanto para proteger los derechos de auto r del software propietario como para proteger los datos personales con respecto a su uso f raudulento en los ficheros y bases de datos informáticos, se ha desarrollado diversa legislación específica .
1 .6 .1 Protección de los derechos de autor Para la protección de los derechos de auto r, se ha desarrollado la Ley de Propiedad Intelectual , aprobada por el Real Decreto Legislativo 1/1996, de 12 de abril. Esta ley protege los derechos de auto r en general, tanto de los programas informáticos como los de cualquie r otra obra de propiedad intelect ual, como libros , canciones , películas ,... Los derechos de autor están protegidos en la citada ley, cuyo Libro Primero, Título VII lleva por título «Programas de ordenador ». Figura 1.26. Cables desordenados.
Figura 1.25. Revisión de la instalación eléctrica.
Las conexiones deberán ser también adecuadas , con interruptores , para cortar el sumin istro si es necesario (véase Figura 1.27), y con el tipo conexiones con toma a tie rra, definidas por el estándar CEE 7/4 o Tipo F, conocidos como Schuko (véase Figura 1.28), que son los más seguros.
1 .6 .2 Legislación sobre protección de datos Para la protección de los datos encontramos en nuestro ordenamiento jurídico diversas leyes, además de ciertas normas publicadas por distintas Comunidades Autónomas.
Figura 1 .30. Cables de red ordenados y clasificados.
1. INTRODUCCiÓN A LA SEGURIDAD INFORMÁTICA
Ley Orgánica de Protección de Datos de Carácter Personal (LapO)
, oder informatizar y posteriormente
l~ : r lOs datos de una persona, es ne-
ft íllt
'0
que esta hayadado su consentí-
~eglJ~~, si no es asi se estaráincurriendo ~íe(l delito. J' ¡)(1 -,
Para proteger los datos de carácter personal se promulgó la Ley Orgánica 15/1999, de 13 de diciembre de Protección de Datos de Carácter Personal, tiene por objeto, como recoge su art o1 « .. . garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar» . Como dice la propia ley en su art. 2.1. « ••• será de aplicación a los datos de carácter personal registrados en soporte físico que los haga susceptibles de tratamiento, y a toda modalidad de uso posterior de estos datos ... ».
e(l
Es decir, la ley protege todos los datos de carácter personal sobre todo en lo referente a su tratamiento informatizado y al uso incorrecto y fraudulento de los mismos. 'a seguro dejar abierta la se-
:3e(1 de tu correo electrónico en j; .ó (l .tJe rcafé? Razona la respues&' ol,.,sando qué trastornos podría J(l e
v",
P grte . _
1: v ¡)~
-
---l
-
el
Al dar nuestros datos personales cuando nos registremos o nos demos de alta en cualquier organización, es conveniente ver a qué nos comprometemos y cuál es el uso que estamos permitiendo hacer con nuestros datos, porque muchas veces estamos dando el consentimiento a que nuestros datos sean tratados informáticamente e incorporados a alguna base de datos, con lo cual podríamos, por ejemplo, empezar a recibir propaganda vía email o telefónicamente, sin saber muchas veces que nosotros somos los que hemos consentido la misma.
Reglamento de Medidas de Seguridad (RMS) El Real Decreto 1720/2007, de 21 de diciembre, aprueba dicho Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal. ¡
lJd sancionadora es la capacidad
test poner una sanción o multa.
110 l'l ¡rll
rl
Este Reglamento también desarrolla las disposiciones relativas al ejercicio de la potestad sancionadora a la Agencia Española de Protección de Datos, en el Capítulo 111 del Título IX del Reglamento.
~
La Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico, regula todo lo relativo a la contratación por vía electrónica y las comunicaciones comerciales por vía electrónica . Es decir, todo lo relat ivo a realizar compras y comercio a través de Internet.
Ley sobre Normas Reguladoras de Firma Electrónica El Real Decreto-ley 14/1999, de 17 de septiembre, sobre Firma Electrónica , fue aprobado con el objetivo de fomentar la rápida incorporación de las nuevas tecnologías de seguridad de las comunicaciones electrónicas en la actividad de las empresas, los ciudadanos y las Administraciones Públicas. La Ley 59/2003, de 19 de diciembre, de Firma Electrónica, regula la firma elect rónica, su eficacia jurídica y la prestación de servicios de certificación. La misma ley, en su artículo 1, nos define a qué se refiere con el prestador de servicios de certificación y la firma electrónica: • «Se denomina prestador de servicios de certificación la persona fís ica o juríd ica que expide certificados electrónicos o presta otros servicios en relación con la firma electrónica.. • «La firma electrónica es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firrnante.» Post eriorment e , en su artículo 2, define el concepto de firma electrónica avanzada como «la firma electrónica que permite identificar al firmante y detect ar cualquier cambio ulterior de los datos firmados, que está vinculada al firmant e de manera única y a los datos a que se refiere y que ha sido creada por medios que el firmante puede mantener bajo su exclusivo control.»
y en su arto 4, la ley especifica que la firma electrónica tendrá la misma vali-
Ley General de Telecomunicaciones
dez para todos los efectos que la firma manuscrita, es decir, sobre papel.
La Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones, también aborda en su Capítulo 111 el secreto de las comunicaciones y protección de los datos personales y derechos y obligaciones de carácter público vinculados con las redes y servicios de comunicaciones electrónicas, en especial referencia a los datos de carácter personal , como indica en su art. 34.
El art. 5 de la presente ley fue modificado por la Ley de Medidas de Impulso de la Sociedad de la Información, que veremos a continuación, donde define que se considera documento electrónico como «la información de cualquier naturaleza en forma electrónica, archivada en un soporte electrónico según un formato determinado y susceptible de identificación y tratamiento dlferenciado.»
Leyes comunitarias
Ley 56/ 2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información
En varias comunidades autónomas se han desarrollado diversas leyes comunitarias sobre datos de carácter personal y otras las tienen en proceso de desarrollo.
1.6.3 Legislación sobre los servicios de la sociedad de la información y correo electrónico Este conjunto de leyes ha sido necesario ir publicándolo a medida que se hacía cada vez más necesaria la protección de los usuarios y de la privacidad de los mismos, sobre todo por el auge del comercio electrónico, el uso cada vez más en auge de la firma electrónica, los certificados digitales y el DNI electrónico.
11
Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI-CE)
Est a ley, que modifica diversos puntos de las leyes anteriores, se enmarca en un conjunto de medidas que constituyen el Plan 2006-2010, Plan Avanza, para el desarrollo de la sociedad de la información y de convergencia con Europa y entre Comunidades Autónomas y Ciudades Autónomas. El Plan Avanza prevé entre sus medidas la adopción de una serie de iniciativas normativas dirigidas a eliminar las barreras existentes a la expansión y uso de las tecnologías de la información y de las comunicaciones y para garantizar los derechos de los ciudadanos en la nueva sociedad de la información. Est a ley introdujo modificaciones en las principales leyes sobre el desarrollo de la sociedad de la información .
Una persona jurídica es un sujeto de derechos y obligaciones que existe físicamente pero no es una persona humana sino una institución u organización que puede ser objeto de derechos, deberes y contraer obligaciones, como comprar, vender, contratar,...
1. INTRODUCCiÓN A LA SEGURIDAD INFORMÁTICA
1. INTRODUCCiÓN A LASEGURIDAD INFORMÁTICA
Francisco Franco, el anterior Jefe del Estado, teníael1 como número de DNI. Los números del 10 al 99 están reservados para lafamilia real, por eso el Rey Juan Carlos I tiene elnúmero 10, la reina Sofíael número 11 ,... aunque elnúmero 13 nose le haasignado a nadie por superstición.
Ley sobre el DNI electrónico
1 .6 .4 Normas ISO sobre gestión de seguridad de la información
El DNI (Documento Nacional de Identidad) se creó en España en marzo de 1944, a través de un decreto. El Documento Nacional de Identidad es un documento personal e intransferible emitido por el Ministerio del Interior.
Una norma es un documento cuyo uso es voluntario y que es fruto del consenso de las partes interesadas y que deben aprobarse por un Organismo de Normalización reconocido.
El DNI ha sido el documento identificativo de cada ciudadano y obligatorio a partir de cierta edad. Con el desarrollo de la sociedad de la información se hace necesaria una mayor medida de confianza en las comunicaciones telemáticas, como respuesta a esto se aprobaron la Ley sobre firma electrónica y el Real Decreto 1553/2005, de 23 de diciembre, por el que se regula la expedición del documento nacional de identidad y sus certificados de firma electrónica. El objetivo de las anteriores normas es la creación de una serie de instrumentos apropiados que sean capaces de acreditar la identidad de la persona en una comunicación electrónica.
Al DNI electrónico se le suele conocer también como DNle.
El DNI electrónico es una adaptación del DNI y otorga la misma identidad al ciudadano que lo utilice como si del DNI tradicional se tratase. Gracias al DNI electrónico se podrán realizar gestiones telemáticas de forma segura, asegurando la identidad del ciudadano que lo utilice. La principal diferencia del DNI electrónico con respecto al DNI tradicional es la incorporación de un chip para garantizar la identidad de la persona en cualquier gestión electrónica. El DNI electrónico se obtiene, al igual que el tradicional, en las oficinas de la Policía Nacional. A efectos fiscales, al DNI se le añade una letra para obtener el NIF (Número de Identificación Fiscal), que está compuesto por los dígitos del DNI y una letra de control para garantizar que el DNI es válido y evitar que cualquier persona se pueda inventar un número de DNI al instante. ACTIVIDAD RESUELTA 1.9
Calcula la letra de tu DNI. Solución:
Para calcular la letra de tu DNI, hay que dividir el número entre 23. Con el número que obtengamos en el resto de la división, que deberá ser un número entre O y 22, buscamos en la siguiente tabla con qué letra se corresponde.
El ISO (lnternational Organization for Standardization, Organización Internacional para la Estandarización) es un organismo internacional que se dedica a desarrollar reglas de normalización en diferentes ámbitos, entre ellos la informática. El lEC (International Electrotechnical Commision) es otro organismo que publica normas de estandarización en el campo de la electrónica.
Si utilizas la calculadora, la función Mod o resto, se obtiene en la calculadora de Windows en el modo científico (Calculadcra-ever-e Clentfflca). En la calculadora de Linux en Calculadcra-slvtodo avanzado. Una vez obtenido el resto, 19, vamos a la tabla y buscamos con qué letra se asociaría el número 19, en este caso, la letra L.
-
18
Entre ellas tenemos las normas ISO8859-1 y la ISO-8859-15, utilizadas en Europa occidental.
La serie de normas ISO/lEC 27000 se denomina «Requisitos para la especificación de sistemas de gestión de la seguridad de la información (SGSI) >>, proporciona un marco de estandarización para la seguridad de la información para que sea aplicado en una organización o empresa y comprende un conjunto de normas sobre las siguientes materias: • Sistema de gestión de la seguridad de la información. • Valoración de riegos. • Controles. Esta serie de normas comprenden un conjunto de normas relacionadas con la seguridad de la información y su objetivo es que una empresa que las aplique pueda certificar ISO.
Las normas ISO 27000 pueden seraplicadas en cualquiertipo de organización o empresa, es decir, tanto las pequeñas como las grandes, y tanto las públicas como las privadas.
En la serie de normas ISO 27000 los rangos de numeración reservados por ISO van del 27000 al 27019 y del 27030 al 27044. Entre las normas que podemos encontrar están las siguientes: • ISO 27000: que contiene una visión general de las normas de la serie y un conjunto de definiciones y términos que serán usados en la serie. • ISO 27001: que sustituye a la ISO 17799-1, abarca un conjunto de normas relacionadas con la seguridad informática. Se basa en la norma SS 7799-2 de British Standard, otro organismo de normalización.
Según esta norma, que es la principal de la serie, la seguridad de la información es la preservación de su confidencialidad, integridad y disponibilidad , así como de los sistemas implicados en su tratamiento. • ISO 27002: que se corresponde con la ISO 17799, Y que describe un código de buenas prácticas para la gestión de la seguridad de la información y los controles recomendables relacionados con la seguridad. • ISO 27003: que contiene una guía para la implementación de la norma.
Si tu DNI es 222222, se divide entre 23, y se obtiene la parte entera.
El organismo ISO también hadesarrollado, entre otras, normas para estandarizar juegos de caracteres para los ordenadores.
• ISO 27004: que contiene los estándares en materia de seguridad para poder evaluar el sistema de gestión de la seguridad de la información. • ISO 27005: que recoge el estándar para la gestión del riesgo de la seguridad. • ISO 27006: requisitos a cumplir por las organizaciones encargadas de emitir certificaciones ISO 27001.
Algunas de las normas se pueden adquirir enAENOR (Asociación Española de Normalización y Certificación), que es una entidad privada sin ánimo de lucro cuya función esla normalización y certificación.
1. INTRODUCCiÓN A LASEGURIDAD INFORMÁTICA
Otras normas a destacar serían : • ISO 27015: que contiene una guía para organizaciones del sector financiero y de seguros. • ISO 27032: es una guía sobre ciberseguridad.
•
• ISO 27033: es una norma dedicada a la seguridad en redes, dividida en varias partes , entre ellas, diseño e implementación de seguridad en redes, asegurar las comunicaciones entre redes mediante gateways, asegura r las comunicaciones mediante VPN , redes inalámbricas ,.. .
Seguridad informática. Es un conjunto de procedimientos, dispositivos y herramientas encargadas de asegurar la integridad, disponibilidad y privacidad de la información en un sistema informático e intentar reducir las amena zas que pueden afectar al mismo.
•
Seguridad activa. Es un conjunto de medidas que se utilizan para detectar las amenazas, y en caso de su detección generar los mecanismos adecuados para evitar el problema.
•
Seguridad pasiva. Es un conjunto de medidas utilizadas para que una vez que se produzca el ataque o el fallo en la seguridad de nuestro sistema, hacer que el impacto sea el menor posible , y activar mecan ismos de recuperación del mismo.
•
Seguridad lógica. Mecanismos software para proteger un sistema informático y la información que contiene, como el uso de cont raseñas, encriptación de la información , antivirus, cortafuegos...,
•
Seguridad física. Mecanismos físicos para proteger un sistema informático y la información que contiene, como cámaras de seguridad, control de acceso al edlñclo....
•
Amenazas. Todo aquello, ya sea físico o lógico , que puede provocar una pérdida de información, o de su privacidad, o bien un fallo en los equipos físicos.
•
Mecanismos de seguridad. También llamados barreras de seguridad. Es todo lo que se utiliza para evitar o minimizar el efecto de las amenazas.
•
Firma electrónica. Conjunto de datos en forma electrónica , consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de ident ificación del firmante .
•
Documento electrónico. Información de cualquier naturaleza en forma electrónica, archivada en un soporte electrónico según un formato determinado y susceptible de identificación y tratamiento diferenciado.
•
Normas. Documento cuyo uso es voluntario, fruto del consenso de las partes interesadas y que debe ser aprobada por un Organismo de Normalización reconocido.
•
Organismo de normalización. Es aquel que se dedica a desarrollar reglas de normalización.
• ISO 27034: norma sobre seguridad en aplicaciones informát icas. • ISO 27799: norma de aplicación en el sector sanitario relativa a la seguridad de la información de los datos de los pacientes (véase Figura 1.31).
-
r.-.
Figura 1.31 . Sector sanitario.
-
-
Hay que tener en cuenta que la seguridad en la información es muy importante en todos los ámbitos , aunque hay algunos campos en los que se puede considerar más delicado preservar su privacidad , como el sector sanitario, el financiero, el militar, el tributario ... de ahí la gran importancia del cumplimiento de todas y cada una de las leyes y normas sobre seguridad informática.
ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE DE COMPROBACiÓN 1.1.
La seguridad informática la componen un conjunto de procedimientos, dispositivos y herramientas: a)
Software.
b)
Hardware.
e)
Hardware y software.
d)
Ninguna de las anteriores.
1.2.
Seguridad activa es...
a)
Todas aquellas actuaciones encaminadas a evitar incidentes de seguridad.
b)
Todas aquellas actuaciones encaminadas a solucionar incidentes de seguridad.
e) Todas aquellas actuaciones encaminadas a identificar a los causantes de incidentes de seguridad . d)
-s-
20
~
Ninguna de las anteriores.
1. INTRODUCCiÓN A LASEGURIDAD INFORMÁTICA
1.3.
1. INTRODUCCiÓN A LA SEGURIDAD INFORMÁTICA
Un elemento que no es de seguridad pasiva es:
b)
Ley 32/2003 , General de Telecomunicaciones.
a)
e)
Ley Orgánica 2/2006 de Educación.
Realizar copias de seguridad regularmente.
d) Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI-CE).
b) Tener instalado y configurado correctamente el firewall en el sistema .
1.4.
e)
Equipar el CPD con medidas antiincendios.
d)
Usar sistemas de almacenamiento redundante.
Subidas de tensión eléctrica.
No.
1.10.
El DNle es••. a)
d)
b)
Obligatorio para todo ciudadano español a partir de cierta edad.
e)
Solo para altos cargos públicos.
d)
Solo para personas que en su trabajo tengan que certificar documentos.
Virus informáticos.
La seguridad lógica se encarga de... Asegurar el software del sistema. Asegurar el hardware del sistema.
d)
1.11.
Ninguna de las anteriores.
Indica la opción que no es una amenaza software: a)
Troyanos.
b)
Correo electrónico no deseado.
e) Inundaciones. d)
a)
Amenaza software .
b)
Amenaza hardware.
e) Amenaza humana. d)
El DNle permite hacer gestiones telemáticas de forma segura.
b)
El DNle sustituye paulatinamente al DNI tradicional.
e)
El DNle es expedido en comisarías.
d) 1.12.
El DNle se puede comprar en grandes superficies comerciales.
El ISO/lEC 27000 «Requisitos para la especificación de sistemas de gestión de la seguridad de la información (SGSI)>> es: a) b)
Ninguna de las anteriores.
a)
d)
Ley Orgánica de Protección de Datos de carácter personal (LOPD).
Subida de tensión.
e)
Virus informático.
d)
Hacker.
e)
Incendio fortuito.
f)
Borrado de información importante.
. .... 1 • 1
.:.
========================================================
Asocia las siguientes metodologías con la seguridad activa y pasiva. Utiliza la tabla inferior para indicar en ella las letras que se corresponden con cada uno. a)
Antivirus.
b)
Uso de contraseñas.
e)
Copias de seguridad.
d)
Climatizadores en el CPD.
e)
Uso de redundancia en discos.
f)
Cámaras de seguridad.
•
~
1 . 1
••
1 • 1
• •
•
~=======================================================
1 .3 .
-
1.4 .
Evalúa qué medidas de seguridad activa y pasiva tienes en torno a tu ordenador personal.
1 .5.
Relaciona los siguientes incidentes con la amenaza correspondiente. Utiliza la tabla inferior para indicar en ella las letras que se corresponden con cada uno.
Un estándar para implantar sistemas de seguridad en empresas.
e) Un estándar para la fabricación del hardware.
Terremoto.
b)
'
Un estándar para implantar sistemas de control de calidad en la producción.
De la siguiente relación de legislación vigente, ¿cuál no está relacionada con la seguridad?
a)
• ;
1.2.
Identificar la afirmación falsa:
Virus informáticos.
Un usuario que puede borrar información intencionadamente se considera:
Opcional para todo ciudadano español.
a)
Asocia las siguientes amenazas con la seguridad lógica y la seguridad física , según correspondan. Utiliza la tabla inferior para indicar en ella las letras que se corresponden con cada uno.
_
Solo si es enviada por correo postal.
e) Inundaciones.
e) La seguridad del personal de la entidad.
1.8.
b)
d)
b)
1.7.
Sí.
a)
a)
1.6.
a)
e) Solo si es enviada por fax.
Terremotos.
1.1.
La firma electrónica tiene el mismo valor que una firma autógrafa:
Una amenaza que no cubre la seguridad física es...
b)
1.5.
1.9.
DE APLICACiÓN
Describe los medios de seguridad física y lógica que hay en el aula.
a)
Inundación.
b)
Incendio provocado.
e)
Borrado malintencionado de información por parte de un empleado de la empresa.
d)
Virus informático.
e)
Intento de intrusión en el sistema por parte de un hacker.
f)
Pérdida del sector de arranque de un disco.
_
Un estándar para el desarrollo del software.
1.6.
1-----
-
-
Ordena de mayor seguridad a menor seguridad los siguientes formatos de claves. Utiliza el cuadro siguiente para indicar en ella las letras que se corresponden con cada uno, ordenados de mayor a menor. a)
Claves solo con números.
b)
Claves con números, letras mayúsculas y letras minúsculas.
1. INTRODUCCiÓN A LASEGURIDAD INFORMÁTICA
1.7.
1.8.
e)
Claves con números, letras mayúsculas, letras minúsculas y otros caracteres.
d)
Claves con números y letras minúsculas.
-
---------------
Escribe cinco ejemplos de contraseñas que se puedan considerar seguras.
Si tu nombre de usuario es usuario y tu contraseña usuario, y quisieras cambiarla , escribe cinco ejemplos de contraseñas que no se puedan considerar seguras.
1.9.
Entra en el sistema operativo de tu equipo, tanto si es Windows como Linux, y cambia la contraseña de tu cuenta de usuario.
1.10.
Comprueba las actualizaciones instaladas en tu sistema operativo. Observa las distintas actualizaciones disponibles e identifica cuáles de ellas son de seguridad .
1.11.
Comprueba en tu equipo si tienes instalado un programa antivirus, si este está actualizado, si no lo estuviera, actualízalo y realiza un análisis de una unidad pendrive o memoria flash USB.
1.12.
Cuando recibimos correos electrónicos no deseados, ¿qué legislación se está infringiendo?
Aplicación de medidas de seguridad pasiva Dent ro de la seguridad podemos distinguir entre seguridad activa y pasiva. En este capítulo profundizaremos en las medidas de seguridad pasiva, es decir, en los elementos del sistema informát ico cuya función es actuar para minimizar el impacto de cualquier incidente una vez que este se produzca, entre ellos destacaremos la ubicación física y la protec ción de los equipos informáticos, así como los sistemas de alimentación ininterrumpida (SAl).
DE AMPLIACiÓN Busca en Internet la siguiente información: 1.1.
Busca información sobre empresas que se dedican a recuperar información perdida en los diferentes sistemas de almacenam iento , como discos duros, sistemas RAID, tarjetas de memoria ,... y de sus tarifas de precios. Ten en cuenta que los servicios y las tarifas pueden variar de una empresa a otra , así que busca información devarias. .
1.2.
Busca noticias sobre incidentes de robo de información a grandes entidades e identifica en la noticia los elementos de seguridad lógica y seguridad física que se mencionan en los artículos o noticias que encuentres.
1.3.
Busca los tipos de contraseñas más comúnmente usados.
1.4.
Comprueba tus contraseñas de foros , redes sociales, aplicaciones, ... e investiga si son vulnerables.
1.5.
En-caso de pérdida de un DNle, ¿qué tipo de uso fraudulento se podría hacer con él?
1.6.
Busca las leyes comun itarias sobre datos de carácter personal y comprueba si en tu Comunidad Autónoma hay desarrollada alguna.
2.1 Seguridad pasiva. 2.2 Seguridad física del sistema informático. 2.2.1 Tipos de incidentes físicos. 2.2.2 Ubicación de losequipos. 2.3 Sistemas de protección. 2.3.1 Sistemas contraincendios. 2.3.2 Sistemas de protección eléctrica. 2.3.3 Clúster de servidores. 2.3.4 Centros de respaldo.
}) Conocer lasdiferencias entre seguridad activa y pasiva. }) Conocer loselementos físicos de la seguridad pasiva. }) Conocer las mejores características para la ubicación fsica de losequipos informáticos. }) Conocer la necesidad y características de lossistemas de alimentación ininterrumpida. }) Conocer la importancia de otros elementos importantes para evitar perder el sistema informático y su información en caso de cualquier contingencia.
1. INTRODUCCiÓN A LASEGURIDAD INFORMÁTICA
e)
Claves con números, let ras mayúsculas, letras minúsculas y otros caracteres .
d)
Claves con números y letras minúsculas.
_
_
_
_
_
_
_
_
_
-= _
_
1
1.7.
Escribe cinco ejemplos de contraseñas que se puedan considerar seguras.
1.8.
Si tu nombre de usuario es usuario y tu contraseña usuario, y quisieras cambiarla, escribe cinco ejemplos de contraseñas que no se puedan considerar seguras.
1.9.
Entra en el sistema operativo de tu equipo, tanto si es Windows como Linux, y cambia la contraseña de tu cuenta de usuario.
1.10.
Comprueba las actualizaciones instaladas en tu sistema operativo. Observa las distintas actualizaciones disponibles e identifica cuáles de ellas son de seguridad.
1.11.
Comprueba en tu equipo si tienes instalado un programa antivirus, si este está actualizado, si no lo estuviera, actualízalo y realiza un análisis de una unidad pendrive o memoria flash USB.
1.12.
Cuando recibimos correos electrónicos no deseados, ¿qué legislación se está infringiendo?
Aplicación de medidas de seguridad pasiva Dentro de la seguridad podemos distinguir entre seguridad activa y pasiva. En este capítulo profundizaremos en las medidas de seguridad pasiva, es decir, en los elementos del sistema informático cuya función es actuar para minimizar el impacto de cualquier incidente una vez que este se produzca , entre ellos destacaremos la ubicación física y la protección de los equipos informáticos, así como los sistemas de alimentación ininterrumpida (SAl).
DE AMPLIACiÓN Busca en Internet la siguiente información: 1.1.
Busca información sobre empresas que se dedican a recuperar información perdida en los diferentes sistemas de almacenamiento , como discos duros , sistemas RAID, tarjetas de memoria ,... y de sus tarifas de precios. Ten en cuenta que los serv icios y las tarifas pueden variar de una empresa a otra, así que busca información de -varias.
1.2.
Busca noticias sobre incidentes de robo de información a grandes entidades e identifica en la noticia los elementos de seguridad lógica y seguridad física que se mencionan en los artículos o noticias que encuentres.
1.3.
Busca los tipos de contraseñas más comúnmente usados .
1.4.
Comprueba tus contraseñas de foros, redes socia les , aplicaciones, ... e investiga si son vulnerables.
1.5.
Encaso de pérdida de un DNle, ¿qué tipo de uso fraudulento se podría hacer con él?
1.6.
Busca las leyes comunitarias sobre datos de carácter personal y comprueba si en tu Comunidad Autónoma hay desarrollada alguna.
2.1 Seguridad pasiva. 2.2 Seguridad física del sistema informático. 2.2.1 Tipos de incidentes físicos. 2.2.2 Ubicación de losequipos. 2.3 Sistemas de protección. 2.3.1 Sistemas contraincendios. 2.3.2 Sistemas de protección eléctrica. 2.3.3 Clúster de servidores. 2.3.4 Centros de respaldo.
» » » »
»
Conocer lasdiferenciasentre seguridad activa y pasiva. Conocer loselementos físicos de la seguridad pasiva. Conocer las mejores características para la ubicación física de losequipos informáticos. Conocer la necesidad y características de lossistemas de alimentación ininterrumpida. Conocer la importancia de otros elementos importantes para evitar perder el sistema informático y su información en caso de cualquier contingencia.
2. APLICACiÓN DE MEDIDAS DE SEGURIDAD PASIVA
2. APLICACiÓN DE MEDIDAS DE SEGURIDAD PASIVA
2.1 Seguridad pasiva .rt.a seguridad informática es un elemento primordial dentro de cualquier orgcganización, ya que la información puede llegar a tener un valor incalculable y su protección puede llegar a ser algo fundamental, como puede ser proteger los datos de filt raciones y pérdidas. Si nos encontramos, además, en una red de ordenadores , como suele ser el caso en la mayoría de los sistemas informáticos actuales, un ataque a un equipo puede causar que se ataque a todo el sistema (véase Figura 2.1). La principal prioridad de la seguridad informática debe ser minimizar las posibilidades de que un hecho accidental o provocado dañe el sistema y la información del mismo, y que en caso de que inevitablemente ocurra , minimizar su impacto.
Figura 2.1 . Conexiones en una red de ordenadores.
En la mayoría de las organizaciones de cierta envergadura o tamaño, suele haber una persona o grupo de personas encargadas de cuidar de la seguridad (véase Figura 2.2).
2. 2 Seguridad física del sistema informático Dent ro de la seguridad informática es importantísimo elegir una buena ubicación para los equipos y los servidores, para protegerlos ante cualquier cont ingencia que pudiera suceder, así como para protegerlos de la humedad, suciedad, así como de cualquier otro incidente.
2 .2 .1 Tipos de incidentes físicos Dentro de los tipos de incidentes físicos podemos distinguir entre los factores que lo pueden causar:
Factores naturales Dent ro de este tipo podemos encontrar: incendios, inundaciones, terremoto s, aumento de tempe ratura, problemas con la corriente eléctrica, ... Podemos adecuar la instalación para aumentar la seguridad mediante el uso de sistemas detectores de incendios o sistemas de evacuac ión de agua (véanse Figuras 2.3 y 2.4), en caso de una hipotética inundación, además de medidas de seguridad activa vistas en el Capítulo 1.
Figura 2.3. Detector de incendios.
• •
Enumera otros factores naturales de riesgo no mencionados en este capítulo.
Figura 2.2. Personal encargado de la seguridad.
Como vimos en el Capítulo 1, existen diferentes tipos de seguridad, según cómo actúe la seguridad sobre los elementos del sistema. Así, podemos distinguir entre: • Seguridad activa: forman parte de la seguridad activa los elementos encargados de evitar que se produzca cualquier suceso o incidencia que afecte a la seguridad. • Seguridad pasiva: forman parte de la seguridad pasiva los elementos que minimizan el impacto del ataque o accidente.
Dentro de los elementos de seguridad pasiva destacaremos la ubicación física y la protección de los equipos informáticos, así como los sistemas de alimentación ininterrumpida (SAl). Otro elemento importante en la seguridad pasiva es la gestión de los dispositivos de almacenamiento, como puede ser realizar copias de seguridad de la información para que en caso de pérdida se pueda recuperar la misma (véase Capítulo 3).
ACTIVIDAD PROPUESTA 2.1
Figura 2.4. Instalac ión con diferentes medidas de seguridad.
Factores humanos Dentro de este tipo de podemos encontrar desde accidentes fortuitos, a robos, fraudes , sabotajes, ... La función de la seguridad pasiva es tener un conjunto de elementos de seguridad para minimizar el impacto de cualquier incidente en la seguridad del sistema informático.
2.2.2 Ubicación de los equipos De entre todos los elementos de un sistema informático deberemos tener más cuidado y unas especiales medidas de seguridad con aquellos cuya integridad sea primo rdial para el funcionamiento de todo el sistema, sobre
2. APLICACiÓN DE MEDIDAS DE SEGURIDAD PASIVA
2. APLICACiÓN DE MEDIDAS DE SEGURIDAD PASIVA
todo los se rvidores , y los equipos o dispositivos que tengan una información cuya pr ivacidad sea más importante , por ejemplo , las unidades de almacenamiento con bases de datos de los clientes. Los servidores son el elemento dentro de un sistema informático más importante, luego su situación y las condiciones de la habitación donde se ubiquen deben estar especialmente protegidas, y encontrarse en condiciones buenas de humedad, temperatura, limpieza, ... para ello es necesario que cuenten con un especial sistema de acondicionamiento de la temperatura y la humedad (véase Figura 2 .5).
2.3 Sistemas de protección Para asegurar f ísicamente los equipos habrá que tomar una serie de medidas, dentro las cuales podemos encontrar:
2.3 .1 Sistemas contra incendios Además del uso de extintores y sistemas antiincendios convencionales como los extintores (véase Figura 2.7) , como vimos en el Capítulo 1, hay ot ros sistemas más potentes de extinción de incendios, como la extracción de oxígeno, inserción de gases nobles,... que preservan mejor los equipos informát icos no alcanzados por el fuego al no tener que entrar en contacto con el agua ni con el líquido de los extintores. Si la empresa u organización es lo suficientemente grande, puede tener un sistema contra incendios centralizado (véase Figura 2.8), que normalmente está en una habitación y med iante una bomba surte agua a todas las plan tas del edificio en caso de incendio.
Figura 2.7. Extintor y alarma antiicendio.
El oxígeno esunelemento en estado gaseoso a temperatura ambiente que alimenta lacombustión en unincendio. Los gases nobles tienen propiedades contrarias aloxígeno, esdecir, atenuarán lacombustión.
Los Centros deProceso de Datos o CPO, también se lessuelen denominar por la palabra inglesa Oatacenter. Figura 2.8. Sistema antllncedios centralizado en un edificio. Figura 2.5. Servidor.
Para que los equipos como los servidores estén especialmente protegidos se ubican dentro de los llamados Centros de Proceso de Datos (CPD), que suelen existir, sobre todo , en las grandes empresas y organizaciones (véase Figura 2 .6)
,
¡ACTIVIDAD RESUELTA 2.1 Pregunta en tu centro sobre el Plan de Autoprotección. En el mismo documento comprueba la situación de los extintores y mangueras con respecto a la situación de los ordenadores y servidores. Solución:
Es un documento donde vienen recogidas todas las pautas a seguir en caso de incendio, terremoto,... Variará de un centro a otro, pero en general habrá que comprobar qué medidas se toman con las aulas de ordenadores y los CPD. También habrá que ver si la situación de los extintores y mangueras están correctamente ubicados para proteger a los ordenadores y servidores en caso de incendio, es decir, si están cercanos a ellos y si son los suficientes.
2.3.2 Sistemas de protección eléctrica
ACTIVIDAD PROPUESTA 2.2
Para el correcto funcionamiento de un sistema informático es primordial que la corriente eléctrica sea la adecuada.
¿Sería razonable ubicar un centro de proceso de datos cerca de la costa y bajo el nivel del mar?
Por un lado es imposible asegurar que no haya un corte en el sum inistro de la tensión eléctrica y por otro, a menudo, la corr iente puede sufrir perturbaciones.
Figura 2.6. CPD.
-
- -- - - -
28
Todo esto puede generar problemas en el equ ipo informático , desde pérdida de información hasta fallos en el hardware, dependiendo del problema que se haya producido en la red eléctrica.
La mayoría delos problemas en los equipos informáticos están causados por interrupciones y variaciones en la red eléctrica.
2. APLICACiÓN DE MEDIDAS DESEGURIDAD PASIVA
2. APLICACiÓN DE MEDIDAS DE SEGURIDAD PASIVA
• Tensión. Hay que tener en cuenta que la tensión de salida sea la correct a para los equipos que se utilizan. Esto se puede ver en las especificaciones del SAl, aunque también podemos usar un multímetro para medir la tensión de salida (véase Figura 2.11).
Podemos destacar, entre otros: • Corte en el suministro eléctrico , que es la pérdida total de la ten sión. • Picos de tensión altos , llamados también sobretensión, que se dan cuando el valor de la tensión es superior al 110% del valor nominal. • Picos de tensión bajos, llamados también caídas de tensión, que se dan cuando el valor de la tensión es inferior al 80 % del valor nominal. • Interferencias en la tensión , que se le suele denominar también fluctuaciones de tensión o ruidos. • Microcortes, que son cortes en la corr iente durante un tiempo muy pequeño (varios microsegundos a milisegundos). ACTIVIDAD RESUELTA 2.2
Debemos tener en cuenta que hay muchos y muy variados tipos de SAl y no es lo mismo un SAl para proteger un pequeño equipo de sobremesa que para un gran CPD.
~CTIVI DAD
RESUELTA 2.3
Figura 2.11. Multímetro.
Si dispones de un SAl , mira en las especificaciones la tensión y la potencia de salida. Solución:
ACTIVIDAD PROPUESTA 2.4
Se pueden consultar en el manual del SAl, o si no, normalmente suelen venirdescritas en la parte posterior del SAl (véase Figura 2.12):
Describe la diferencia entre potencia y tensión eléctrica.
De las siguientes situaciones, indica cuáles serían alteraciones eléctricas y su nombre. a) Corte en la tensión durante 4 ms. b) Tensión con un valor 102% sobre el valor nominal. e) Tensión con un valor del 0%del valor nominal durante 10 minutos.
d) Tensión con fluctuaciones diversas. Solución:
ACTIVIDAD PROPUESTA 2.3
a) Microcorte.
¿En qué sistema de protección catalogarías un pararrayos?
b) No se considera alteración. e)
Corte en el suministro eléctrico.
d) Interferencias. Para evitar lo anterior se utilizan sistemas de protección eléctrica. Los más utilizados son los sistemas de alimentación ininterrump ida (SAl), conocidos también por su siglas en inglés (UPS, Uninterruptible Power Supply) (véanse Figuras 2.9 y 2.10).
Figura 2.12. Parte posterior de un SAl, con un conector eléctrico de entrada y dos de salida (además de conexiones para otros elementos) , donde se pueden ver las especificaciones. "-
ACTIVIDAD RESUELTA 2.4
Sistemas de alimentación ininterrumpida La función principal de los sistemas de alimentación ininterrumpida (SAl) es preservar los equipos del sistema informático ante cualquier percance elécFigura 2.9. SAl.
Solución:
trico. Estos equipos suministran corriente eléctrica al sistema informático en caso de corte de suministro , así como, algunos de ellos, corrigen las posibles alteraciones en la tensión eléctrica, además de poder apagar los equipos de forma correcta , si fuera necesario. A la hora de elegir un SAl para un sistema informático hay que tener en cuenta los siguientes facto res: • Tiempo de autonomía de funcionamiento una vez que se produzca el corte de suministro eléctrico.
Figura 2.10. Conexiones de un SAl.
-
30
Si tienes un multímetro y puedes usarlo con un SAl, comprueba si la tensión de salida se corresponde con el valor nominal.
• Potencia. Que deberá ser la necesaria para poder atender el consumo de todos los equipos que queramos proteger.
La fuente de alimentación de los portátiles funciona de manera similar a los rectificadores de los SAl, ya que convierte, la corriente alterna en continua para almacenarla en la batería del portátil.
Colocamos el multímetro para medir la tensión en voltios (V), y colocamos sobre uno de los conectores de salida del SAl , el terminal negro en una salida y sobre la otra, el rojo. Nos deberá dar un valor aproximado entre 220 V a 240 V.
Component es de un SAl En un sistema de alimentación ininterrumpida podemos distinguir las siguientes partes: • Rectificador. Convierte la corriente alterna que recibe en corriente continua (véase Figura 2.13) e irá almacenándola en la batería , y cuando esta ya esté cargada, pasará al inversor.
Figura 2.13. Toma de corriente de un ordenador portátil.
2. APLICACiÓN DE MEDIDAS DE SEGURIDAD PASIVA
2. APLICACiÓN DE MEDIDAS DE SEGURIDAD PASIVA
La corriente alterna (Alternating Current, AC) es la corriente que se toma de la red eléctrica convencional. Se simboliza mediante una onda de tipo sinusoidal. La corriente continua (Direct Current, DC) es la corriente que proporciona la batería. Se simboliza mediante dos líneas rectas paralelas, una de ellas discontinua. Se llama proceso de carga de una batería a la acción mediante la cual se le suministra corriente eléctrica a la misma para que esta se cargue y pueda ser utilizada cuando sea necesario.
E
TIVIDAD RESUELTA 2.5 Intenta dibujar cómo sería un SAl en línea (on line). Solución:
• Batería. Una batería, o pila, o acumulador eléctrico, almacena la energía que le proporciona el rectificador para utilizarla cuando se produzca un corte de la corriente eléctrica.
El esquema, de forma abreviada, sería con un rectificador y un inversor siempre en funcionamiento, con lo cual, la corriente de entrada llegaría al rectificador, que la convertiría de alterna en continua. Del rectificador iría al cargador de la batería, que la cargaría si fuese necesario, y pasaría al inversor, que estaría también en funcionamiento constante, y que convertiría la corriente que le suministrara o bien el rectificador, o bien la batería (si se hubiese producido un corte en el suministro eléctrico), de corriente continua en alterna, para ser esa la corriente de salida.
• Inversor. Convie rte la corriente continua de la bate ría o del rectificador en corriente alterna.
No tendría, por tanto, un interruptor que según si hay corriente la tomaría directamente de la red eléctrica, como en el caso del SAl fuera de línea (off line).
, - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -1 Tipos de SAl Existen diferentes tipos de SAl:
• Por su funcionamiento. Podemos distinguir entre: Fuera de línea (Off Une o Stand By). El rectificador funciona mientras dure el proceso de carga de la batería, y una vez cargada, pasará a estar apagado. El inversor está apagado esperando a que se produzca un corte de suministro eléctrico para entrar en funcionamiento y, a través de un interruptor, pasar a proveer la corriente al sistema (véase Figura 2.14).
TEN EN CUENTA QUE:
, --------------,
i :
'>:
Mientras no haya corte de suministro eléctrico, el equipo se alimenta directamente de la corriente . A veces suele haber un filtro para corregir pequeñas alteraciones.
Símbolo de corriente alterna
I I I I ---------------I Símbolo de corriente continua I
Son los más económicos, tienen un nivel de protección limitado, y se suele utilizar para equipos pequeños o para el ámbito doméstico. -----------------------------------------~
Corriente de entrada Corriente de salida
',- - - Rectificador
I I I I I I I I
Batena
~
-
I I I I I I I JI
De corriente alterna (o pasivos). Son utilizados cuando suministran corriente alterna a los elementos que estén conectados a ellos. Reciben corriente alterna y la convierten en continua para almacenarla en la batería, por lo que necesitan inversor, para volver a convertir la corriente continua de la batería en alterna .
Ot ros sistemas Además de los sistemas de alimentación ininterrumpida, podemos prevenir los efectos de los cortes de alimentación mediante el uso de líneas eléctricas redundant es, provenientes de diferentes orígenes, como pueden ser diferentes subestaciones eléctricas, si fuera posible, o bien proveniente alguna de ellas de una fuente de energía alternativa, como generadores eléctricos de gasolina o gasóleo (véase Figura 2.15), de energía eólica, solar (véase Figura 2.16), incluso de hidrógeno, para grandes centros de procesamiento. Figura 2.15 . Generador eléctrico de gasolina.
Batería
----------------------------------------Figura 2.14. Esquema de un SAl fuera de línea (Off Une).
-
En línea (On Une). El rectificador y el inversor están en funcionamiento constantemente. Son los que mayor protección ofrecen, pero suelen ser más caros, por lo que se utilizan para grandes servidores y empresas.
Alas fuentes de energía alternativas eólicay solar se las denomina también fuentes de energía limpias y renovables, ya que nocontaminan y su uso puede ser constante sin que se agoten.
• Por el tipo de corriente que suministran. Podemos distinguir entre los siguientes t ipos de SAl: -
De corriente continua (o activos). Son utilizados cuando suministran corriente continua a los elementos que estén conectados a ellos. Además de transformar la corriente alterna que reciben en corriente continua, la almacenan en la batería, y no requieren posteriormente volverla a convertir en alterna, por lo que no requieren inversor.
Figura 2.16. Fuentes de energía alternativas eólica y solar.
2. APLICACiÓN DE MEDIDAS DE SEGURIDAD PASIVA
2. APLICACiÓN DE MEDIDAS DE SEGURIDAD PASIVA
La palabra clústerproviene de la traducción en inglés de cluster que significa grupo. Para referirnos al plural se suele emplear lapalabra inglesa clusters.
I
2.3.3 Clúster de servidores
RESUMEN DE CONCEPTOS
Se puede definir un clúster de servidores como un conjunto de ordenadores conectados por una red de forma que funcionan como si se tratase de uno solo (véase Figura 2.17). Se caracter izan, sobre todo , por un alto rendimiento y una alta escalabilidad.
•
Cent ro de proceso de datos (CPD). Lugar especialmente protegido para la ubicación de servidores, material y equipos informáticos de especial importancia.
Los equipos que componen el conjunto no tienen por qué tener ni el mismo hardware ni el mismo software, es decir, pueden ser equipos diferentes unos de otros.
•
Suminist ro eléctrico. Proporciona alimentación eléctrica a un sistema informático. El corte o las alteraciones del mismo pueden provocar que este deje de funcionar, así como pérdida de información o incluso fallos en el hardware.
Las funciones de los clusters son, además de un alto rendimiento y eficiencia, garantizar que en el momento en que se produzca un fallo hardware en alguno de los servidores del conjunto, no peligre el funcionam iento ni la disponibilidad del sistema informático, porque la operación que se estaba realizando en uno de los servidores del clúster puede pasar a realizarla otro.
•
Sist ema de alimentación ininterrumpida (SAl). Preserva los equipos del sistema informático ante cualquier percance en el suministro eléctrico.
•
Rect ificador. Convierte la corriente alterna que recibe en corriente continua e irá almacenándola en la batería .
•
Inversor. Convierte la corriente continua de la batería o del rectificador en corriente alterna.
•
Bat ería. En un SAl, almacena la energía que le proporciona el rect ificador para utilizarla cuando se produzca un corte de la corriente eléctrica.
•
Fuent es de energía alternativa. Proporcionan suministro eléctrico que no proviene de subestaciones eléctricas, es decir, de otras fuentes como pueden ser los generadores de gasolina o gasóleo, las fuentes de energía eólica, placas solares ,...
ACTIVIDADES DE ENSENANZA y APRENDIZAJE
ACTIVIDAD PROPUESTA 2.5 Si se busca una alta escalabi lidad , ¿cuál crees que sería mejor opción: un gran servidor o un clúster de servidores?
DE COMPROBACiÓN Figura 2.17 . Clúster de servidores.
2.1 .
2.3.4 Centros de respaldo Ante cualquier gran contingencia, como un terremoto, inundación, incendio, derrumbamiento de un edificio, ... las grandes empresas, como bancos, multinacionales, organizaciones como los gobiernos ,... deben contar con soluciones, como los centros de respaldos para evitar la pérdida de toda la información y de los sistemas informát icos. Los centros de respaldo deben estar diseñados siguiendo los mismos principios que al diseñar un CPD, pero deben estar en un lugar diferente, para que no se viera afectado por la misma contingencia. En el centro de respaldo debe haber prácticamente el mismo hardware, así como copia de toda la información del CPD original, y los programas software necesarios para su tratamiento. Esta solución es bastante costosa, y por supuesto solo las grandes empresas y organizaciones se lo pueden permitir. En relación con el factor humano, al igual que sucede con la información y los equipos informáticos, sería también necesario que las claves importantes para el acceso al sistema no debería ser responsabilidad de una sola persona, sino que sería conveniente que hubiese una política de respaldo, similar al hardware y al software, por si sucediera cualquier contingencia sobrevenida.
a)
El coste producido por la pérdida de información.
b)
El coste producido por el daño físico en los equipos.
a)
e)
El coste produc ido por la pérdida de clientes en una empresa debido a un incidente de seguridad.
Daños estructurales en el edificio debido a un terremoto.
b)
Daños en el CPD debido a un sabotaje.
Todas las anter iores.
e)
Inundación del CPD.
d)
Daños estructurales en el edificio y posterior inundación debido a un tsunami.
d) 2.2.
sible una vez producido un incidente de seguridad.
La importancia de la seguridad en un sistema de información radica en: 2.3.
Señala la frase incorrecta: a) b)
La seguridad activa se encarga de evitar que ocurra cualquier incidente de seguridad. La seguridad pasiva se encarga de minimizar los daños causados una vez producido un incidente de seguridad .
2.4.
De la siguiente relación de incident es, señ ala el que no corresponde a un incidente físico causado por un factor natural:
De los siguientes elementos de un sistema informático, ¿cuál es el más crítico desde el punto de vista de la seguridad? a)
Los servidores.
b)
Las impresoras.
e) La seguridad activa se encarga de minimizar los daños una vez producido un incidente de seguridad.
e) Los monitores.
d)
d)
La seguridad pasiva se encarga de poner en funcionamiento un sistema lo antes po-
Los dispositivos de entrada : teclados y ratones.
~
2. APLICACiÓN DE MEDIDAS DE SEGURIDAD PASIVA
2.5.
2.6.
2.7.
2.8.
2. APLICACiÓN DE MEDIDAS DE SEGURIDAD PASIVA
De la siguiente relación de medidas, señala cuál es contraincendios:
b)
Convierte corriente alterna en corriente continua.
a)
Extracción de oxígeno y extintores.
c)
b)
SAl.
Asegura que la corriente continua siga siendo corriente continua.
c)
Climatizadores y aires acondicionados.
d)
Todas las anteriores.
d)
2 .3 .
a) Corte en la tensión durante 4 minutos. b) Tensión con un valor del 60% del valor normal. e) Tensión con fluctuaciones diversas.
Asegura que la corriente alterna siga siendo corriente alterna.
d) Tensión con un valor 102% sobre el valor normal. e) Corte en la tensión durante 10 us.
Los SAl On Une previenen de:
a)
Subidas de tensión.
b)
Bajadas de tensión.
c)
Interrupción del suministro eléctrico.
d)
Todas las anteriores.
2.9.
A la hora de elegir un SAl para un grupo de ordenadores debemos fijarnos en (señala la respuesta incorrecta):
a)
La distancia entre el SAl y la máquina más lejana, para que el cableado sea idóneo.
b)
El tiempo de autonomía para que dé tiempo a apagar las máquinas ordenadamente antes de quedarnos sin suministro eléctrico.
2.10.
El inversor de un SAl:
f) Tensión con un valor del 117% del valor normal.
a)
Convierte corriente continua en corriente alterna.
~--
b)
Convierte corriente alterna en corriente continua.
c)
Asegura que la corriente continua siga siendo corriente continua.
d)
Asegura que la corriente alterna siga siendo corriente alterna.
La potencia que vamos a necesitar para abastecer al grupo de máquinas elegidas.
a)
d)
Que el conjunto de máquinas que queremos tener protegidas por el SAl necesiten la misma tensión.
b)
Un CPO conectado a dos subestaciones eléctricas distintas.
c)
Un CPO conectado a una subestación eléctri ca pero con doble cableado.
d)
Ninguna de las anteriores.
a)
Convierte corriente continua en corriente alterna.
Situación eléctrica
I
Nombre de la alteración
2 .4 .
Si tenemos dos PC, con un consumo de 250 W, cada uno, y queremos usar un SAl para ambos, escribe al menos dos características que debería tener el SAl.
2 .5 .
Escribe cinco ejemplos de equipos o elementos que utilicen corriente continua.
2 .6 .
Escribe cinco ejemplos de equipos o elementos que utilicen corriente alterna.
2.7.
Escribe cinco ejemplos de seguridad física pasiva.
2.8.
Piensa en un CPO en el que aumente excesivamente la temperatura y no funcione el sistema de climatización. ¿Qué problemas podría causar sobre los equipos? Escribe al menos dos.
Un ejemplo de abastecimiento eléctrico redundantes es:
c)
El rectificador de un SAl:
Escribe, para las siguientes s ituaciones de alteración eléctrica, cuál sería su nombre. Utiliza la tabla inferior para relacionar la letra con el nombre de la alteración eléctrica.
Un portátil con dos baterías en serie, en el mismo cable.
DE APLICACiÓN 2.1.
2.2.
Escribe al menos cuatro incidentes en la seguridad de un sistema informático que pueden estar causados por factores humanos.
Escribe al menos cuatro incidentes en la seguridad de un sistema informático que pueden estar causados por factores naturales.
2. APLICACiÓN DE MEDIDAS DE SEGURIDAD PASIVA ~ ~~mjn¡stra=t,n
2.9.
2.10. 2.11. 2 .12.
Un bufete de abogados almacena los datos de sus clientes : facturación , datos personales, solicitudes ,... en un servidor al que se le hace una copia de seguridad todos los sábados. Este servidor sufre un daño fortuito e irreparab le en su disco duro un miércoles. Evalúa los daños tanto físicos como lógicos sufridos. Evalúa los daños irreparables e intenta proponer una alternativa para que esos daños no hubiesen sido irreparables. El CPO del Ayuntamiento de una pequeña loca lidad se ve afectado por una inundación. El agua llega a los 10 cm. Evalúa los daños causados. ¿Podrían seguir funcionando las máquinas con este incidente? En un centro educativo en general y en particular en un aula de ordenadores identifica todos aquellos elementos de seguridad pasiva e indica con qué amenaza se corresponden. Comprueba las baterías de varios portátiles, identifica el voltaje al que trabajan. ¿Qué ocurriría si el portátil, con el cargador puesto sufriera una subida de tensión? ¿Y si fuese una bajada?
DE AMPLIACiÓN
Busca en Internet la siguiente información:
2.1.
Un modelo de SAl que pueda cubrir todos los ordenadores de un aula informática con 15 PC.
2.2.
Un mapa de las zonas sísmicas de España. Identifica aquellas zonas donde un CPO podría estar expuesto a un terremoto de grado 5 o mayor.
2.3.
Noticias de incidentes de seguridad en empresas causados por desastres naturales.
2.4.
Empresas que se dediquen a montar CPO. Investiga los servicios que ofrecen.
2.5.
Sistemas de inyección de nitrógeno para el desastre de la Central Nuclear de Fukushima, en Japón. ¿Es seguridad pasiva?
2.6.
Algunas entidades, como grandes bancos, usan como medida de seguridad una réplica de todo un CPO. Se suele situar en localidades distintas para que no se vean afectados por los mismos desastres nat urales. Investiga por Internet qué ent idades han tomado esta opción y el coste que puede llegar a tener.
Snma 6= ar&~'t1:5 Es-:a± i
Ce! equm fb catt ;
El ~A He:rramlentcs del ssteme [±] Pn:.(grcmaeof de toreas [±} ~ '{'rjs:e,r ce eventos
G
I±l
Dir.Bmjco
-
38
CO!Te~ {5st
rJl1'F5
CC(,T&'-~'CI
I-"Actiones=.=::"--
_
Administraáón de discos
Connab:liOad }' reoom;enb W Carpetas compart cas: :ri;~~1iiil¡¡===I====J~
~ Adminstrador ce Ob.-posjt"
(C:) 4 J.1 DO 133 N1FS C(<fre e:) {S:'S'tEma,\. Arr-or.que,\, An:h;"i:-:::~ ce pag:na :r..Jf1.~
El ~ Almace:nc ;... m..; :e,,_,,t::::;',.__",-_ ~ Ah~:r2oj6n Ce Oiso:!s f±I ~ Sef \ 'j;JC15y Ap:lica.jünes
Él Disco 1 Diré,, ·c lC~ \OO GS Enoa:"l::cfta
'1,:'(
lluevo v ol ( E:) l O,\J]IJG3 NTfS
Correcb
= DiscoZ C\il a:r.ia:l lü \üü G5 En Paflt::na
Él Disco 3
lluev o vol (E:) 113,\00 !SE LITf S Corre cto
1.
Gestión de dispositivos de almacenamiento Una buena gestión de los dispositivos de almacenamiento es otro punto importante dent ro de la seguridad informática. El elegir un tipo de almacenamiento de la información adecuado a nuestro sistema informát ico, así como la utilización de discos con sistemas de tolerancia a fal los o tener una buena política de copias de seguridad, permitirá que, en caso de perder información importante por causa de alguna contingencia, esta se pueda recuperar.
3.1 Almacenamiento de la información. 3.1.1 Factores para elegir el sistema dealmacenamiento. 3.1.2 Tipos de almacenamiento. 3.2 Discos en modo dinámico. 3.2.1 Partes de undisco duro. 3.2.2 Volúmenes. 3.2.3 Almacenamiento redundante y distribuido. 3.3 Administración decuotas de disco. 3.4 Copias deseguridad. 3.5 Imágenes de respaldo.
-
N, rS
» Conocer la importancia del almacenamiento de la información.
» Conocer los diferentes factores a tener en cuenta a la hora de elegir el tipo almacenamiento. Conocer losdiferentes tipos de almacenamiento. Saber trabajar con discos dinámicos. » Conocer el concepto devolumen. » Saber administrar lascuotas de disco. » Conocer la importancia de las copiasdeseguridad. » Saber realizar copias deseguridad. » Conocer el concepto de imágenes de respaldo. » Saber realizar imágenes de respaldo de los diferentes dispositivos de almacenamiento.
» »
3. GESTiÓN DE DISPOSITIVOS DE ALMACENAMIENTO
~~r9 3.1. Interior de un disco duro. fi~lJ
3.1 Almacenamiento de la información
• Privacidad: se refiere a si queremos tener la información especialmente protegida.
Un buen sistema de almacenamiento de la información, así como su mantenimiento, es muy importante para preservar la integridad, privacidad y disponibilidad de la información.
• Capacidad: se refiere al tamaño o a la cantidad de información que vamos a necesitar almacenar.
También se hace necesario una buena política de copias de seguridad, para que, en caso de suceder cualquier contingencia, como puede ser por ejemplo el fallo de un disco duro o de parte del mismo (véase Figura 3.1), borrado accidental de la información, pérdida de la información causada por un software malicioso, o cualquier otra, tal y como vimos en el apartado 2.1 del Capítulo 2, se pueda recuperar la información del sistema informático y ponerlo en funcionamiento lo antes posible.
3.1.1 Factores para elegir el sistema de almacenamiento Dependiendo del sistema informático y de la información que queremos almacenar, deberemos elegir un tipo de almacenamiento u otro. Dependiendo, por ejemplo, de la cantidad de información a almacenar o de la privacidad de la misma, nos decantaremos por un tipo de sistema de almacenamiento u otro. También dependerá del hardware del sistema informático y de la cantidad de software a almacenar. Por ejemplo, no es lo mismo la cantidad, la importancia y la privacidad de la información en un ordenador doméstico que en un gran sistema informático de una gran empresa u organismo (véase Figura 3.2).
• Accesibilidad: hace referencia a cómo vamos a acceder a la información, es decir, en modo local o de forma remota.
3. 1 .2 Tipos de almacenamiento Existen diferentes tipos de almacenamiento.
Almacenamiento redundante
Una controladora de un dispositivo de almacenamiento se encarga de laconexión y latransferencia de información entre el equipo informático y el dispositivo. Los tipos de controladoras más usadas hasta ahora son las lOE, las SCSI, las SATA y las SAS, estas últimas se están imponiendo y están sustituyendo a las anteriores.
La redundancia en la información hace referenc ia a cuando se replica la misma, es decir, se le hace una copia, en uno o varios dispositivos diferentes al que se encuentra almacenada. En el almacenamiento redundante los dispositivos de almacenamiento deben estar sincronizados para tener siempre almacenada la misma información .
Almacenamient o distribuido Se habla de almacenamiento distribuido cuando un mismo archivo se reparte ent re varios dispositivos diferentes , por lo que se reduce la velocidad de recuperación de la información, ya que al seleccionar leer un fichero, las diferentes partes del mismo nos pueden llegar en paralelo. El almacenamient o distribuido se suele utilizar en los clusters de ordenadores, que como vimos en el apartado 3.3 del Capítulo 2, son sistemas informáticos en los cuales tanto la información como el hardware se distribuyen ent re diferentes equipos informáticos y que funcionan como si de uno solo se t ratase (véase Figura 3.3).
. aueremos minimizar los riesgos SI nuestro almacenamiento de inde rni3ción, ¿sobre qué aspecto se fOrpe incidir: el rendimiento o la disdeniPilidad?
Figura 3 .3 . Parte frontal y trasera de un clúster de ordenadores.
pO
Figura 3.2. Sistema informático que utiliza una gran cantidad de informac ión.
Los factores que tenemos que tener en cuenta a la hora de elegir un tipo u otro sistema de almacenamiento son los siguientes:
La tecnología de almacenamiento SAN (Storage Area Network o red de área de almacenamiento), que se utiliza para compartir información entre los equipos y servidores en una red informática, está basada en el almacenamient o distribuido.
• Rendimiento: hace referencia a la rapidez con que obtengamos la información en relación al tamaño de la misma.
Almacenamiento remoto
• Disponibilidad: hace referencia a si queremos que el sistema esté dando servicio en todo momento, es decir, si queremos que esté disponible en todo momento o solo en determinados momentos.
El almacenamiento se considera remoto cuando el dispositivo donde vamos a almacenar la información no está en el equipo donde estamos trabajando, es decir, no es un almacenamiento local.
-
3. GESTiÓN DE DISPOSITIVOS DE ALMACENAMIENTO
3. GESTiÓN DE DISPOSITIVOS DE ALMACENAMIENTO
Hay muchos tipos de almacenam iento remoto, por ejemplo, la tecnología de almacenamiento NAS (Network Attached Storage), utilizada para compartir la capacidad de almacenamiento a través de una red de los equipos informáticos que formen parte de la misma. En estos sistemas se puede acceder a un almacenamiento remoto, entre otros, mediante alguno de los siguientes protocolos: • 5MB (Server Message Block) y sus equivalentes SAMBA (para sistemas operativos Linux) y CIFs (Common Internet File System), versión implementada por Microsoft. Protocolo para compartir.archivos y recursos , como impresoras, escáneres, ... entre equipos de una red • FTP (File Transfer Protocol, Protocolo de transferencia de ficheros), protocolo para transferir archivos entre ordenadores de una red, y sus variantes TFTP (Trivial FTP), para transferir pequeños archivos, y sFTP (Secure FTP), para transferirlos de forma segura mediante una conexión basada en ssH.
Los puertos suelen tener un símbolo para que sean fácilmente identificables.
• ssH (Secure Shell, Shell segura o intérprete de comandos seguro). Procolo para acceder a equipos remotos a través de una red. Se utiliza para controlar remotamente un equipo mediante comandos o para transferir ficheros de forma segura. • NFs (Network File System, Sistemas de archivos de red). Protocolo para que los equipos en una red accedan a archivos remotos como si fueran locales, es decir, archivos en un dispositivo de almacenamiento que no esté en nuestro equipo informático, pero que podemos acceder a él como si estuviera en nuestro árbol de directorios. Una de las ventajas del almacenamiento remoto es, entre otras cosas , poder añadir más espacio a un servidor sin tenerle que agregar más discos duros localmente.
• SATA (Serial Advanced Technology Attachment) externo o eSATA. Dispositivos externos de almacenamiento , generalmente discos duros.
a
- -•••~
p
~. "
7 aSATA
FW400 FW800 FW800
USB2.0
:a
-
•
oc"+5V"..
@ 00
Figura 3.5. Conectores externos SATA, FireWire 400, FireWire 800 y USB 2.0.
• SCSI (Small Computer System Interface) externo o el sucesor del mismo, sAs (Serial Attached SCSI). Se utiliza, sobre todo , para conectar discos duros, pero también se pueden conectar otros dispositivos de almacenamiento. El puerto se añade al equipo generalmente mediante una tarjeta PCI (véase Figura 3.6) o bien desde una unidad externa con conectores (véase Figura 3.7). Existen diferentes tipos de conectores para los SCSI externos , dependiendo del número de pines. Los conectores SAS son similares a los SATA.
Figura 3.6 . Tarjeta PCI para instalar un conector SCSIexterno.
Almacenamiento extraíble El almacenamiento extraíble está formado por aquellos dispositivos y medios que se pueden extraer e insertar en el sistema informático, es decir, todos aquellos que no están incorporados en él. Estos dispositivos y medios de almacenamiento se conectan al equipo informático introduciéndose en su unidad de lectura y escritura correspondiente, o bien a través de alguno de los siguientes puertos (véanse Figuras 3.4 y 3.5): Figura 3.4 . Puertos USB y Firewire con los símbolos que los identifican.
• UsB (Universal Serie Bus). Existen varias especificaciones para este puerto, como USB 1.0, USB 1.1., USB 2.0 y USB 3.0, cuya principal diferencia es el aumento en la velocidad de transferencia. • Firewire, que es un puerto de alta velocidad para entrada y salida de datos en serie. Se uti liza para dispositivos de almacenamiento de alta capacidad y para otros dispositivos que necesitan alta tasa de transferencia, como cámaras de vídeo digitales. El puerto Firewire se corresponde con el estándar IEEE 1394.
Figura 3.7. Conectores SCSI externos.
Ent re los dispositivos y soportes de almacenamiento extraíbles, podemos destacar los siguientes: • Pendrive o memoria flash USB (véase Figura 3.S) , memoria que se conecta al equipo informático a través de un puerto USB.
-
Hay varias versiones, dependiendo de la velocidad y del número de pines: El puerto conocido como Firewire, nombre comercial asignado por Apple, también se leconoce por i.Link, nombre dado porSony o Lynx, por Texas Instrument. .
"
42
-
i.Link, con 4 pines.
-
Firewire 400, con 6 pines.
-
Firewire SOO, s1600 y s3200, con 9 pines.
-
Firewire SSOOT, con conexión RJ45.
Figura 3.8. Interior de un pendrive•
3. GESTiÓN DE DISPOSITIVOS DE ALMACENAMIENTO
3. GESTIÓN DE DISPOSITIVOS DE ALMACENAMIENTO
• Tarjetas de memoria flash (Memory Certi), de los cuales existen diversos tipos: Compactflash, SO (Secure Digital), miniSO. microSO, MMC (Multimedia Certi), Memory Stlck, xO•... (véanse Figuras 3.9 y 3.10).
• Cint as magnéticas (streamer) (véase Figura 3.13). También llamadas cintas de backup. Las unidades de cinta tienen un sistema de acceso a la información secuencial. por eso son más lentas en la grabación y lectura que otras unidades de almacenamiento y su uso ha quedado reducido a copias de seguridad. Se utilizan sobre todo en copias de seguridad de servidores y grandes sistemas informáticos. Existen varios modelos de cintas. como OAT. OLT, QIC. Travan, 8mm ...
Figu ra 3 .9. Dispositivo externo para insertar tarjetas de memoria y diferentes tipos de tarjetas de memoria Figura 3.10. Tarjeta de memoria insertada en un ordenador.
• Discos ópticos. como los CO. OVO. Blu-ray (véase Figura 3.11) que se pueden conectar mediante una unidad interna. o bien. una unidad externa conectada a un puerto USB. generalmente.
"'r'l'
~J~
~rJ'
El tamaño de almacenamiento de los CO inicialmente era el necesario para almacenar 74 minutos de música. Esa capacidad se la dio su creador para que se pudiese almacenar en ellos la9"Sinfonía de Beethoven completa, aunque parece que también fue por motivos comerciales para imponerse en el mercado por parte de Sony frente a Phillips, primeros desarrolladores de los CO. Posteriormente surgieron otros de mayor capacidad , así como otros formatos, como los OVO y Blue-Ray.
Figura 3.13. Unidad interna y cinta magnética.
Los disposit ivos y soportes de la información externos se suelen poder conectar o desconectar sin tener que apagar el equipo. lo que se llama conexión en caliente. también conocida como hot plug, Hay que tener en cuenta que los dispositivos pueden ser tanto internos como externos, como por ejemplo una unidad de cinta magnética, una disquetera. una unidad de OVO.
Figura 3.11. Unidad de disco óptico en un portátil.
• Discos magnéticos extrafbles, como: -
-
-
Disquetes (véase Figura 3 .12). actualmente en desuso por su poca capacidad y seguridad en la información que almacenan. es decir, su predisposición a deteriorarse físicamente. así como lo vulnerables que son a un impacto físico. una alteración electromagnética . suciedad •...
Los soport es. que es el material donde va escrita la información . generalmente son externos. por ejemplo. una unidad de cinta magnética. que es el disposit ivo. tendrá varios soportes de información. es decir. tantos como cintas magnéticas tengamos. Lo mismo ocurre con otros soportes magnéticos como disquetes, ópticos. como OVO. CO. Blu-Ray e incluso con las tarjetas perforadas. que eran el soporte de la información. y que el material con el que estaban hechas era de cartón. Un ejemplo de soporte interno lo encontramos en los discos duros. que aunque su dispositivo pueda ser externo o interno. el soporte. es decir. donde va escrita la información. es siempre interno (véase Figura 3.14).
-
ACTIVIDAD PROPUESTA 3.2 Ordena los siguientes soportes de almacenamiento de mayora menor capacidad: discos flexibles. discos duros. pendrlves, CD-ROM y DVD.
-,
44
RECUERDA: No hay que confundir la conexión en caliente (hot plug) con conexión Plug and Play (PnP). queademás de conectarse en caliente. significa que no es necesario configurar el dispositivo para queesteempiece a funcionar.
Figura 3.12. Disquetes magnéticos de 3.5.
-
Discos ZIP . utilizados para copias de seguridad. Quedaron obsoletos al aparecer los CO y fueron sustituidos por estos.
-
Discos duros externos que se suelen conectar mediante un puerto USB. o bien FireWire. SCSI externo. eSATA•...
Figura 3.14. Disco duro externo conectado mediante un puerto USB.
3. GESTiÓN DE DISPOSITIVOS DE ALMACENAMIENTO
Anteriormente había un sistema de almacenamiento extraíble, las tarjetas perforadas. Eran de cartón, con muy poca capacidad y que podían fallar a la más mínima doblez del cartón.
3. GESTiÓN DE DISPOSITIVOS DE ALMACENAMIENTO
3 .2 Discos en modo dinámico
• Plat o: cada uno de los discos que forman el disco duro.
Los discos en modo dinámico es una forma de organizar el almacenamiento que puede usar varios discos en lugar de un disco único, pero organizándolos para que el sistema funcione como si fuera un único disco o dispositivo de almacenamiento. Los discos se organ izan en volúmenes, es decir, que un mismo volumen puede estar formado por más de un disco, o bien un volumen puede ser una parte de un disco.
• Cara: cada una de las caras de un plato.
Los discos dinámicos se utilizan sobre todo cuando se quieren crear sistemas de almacenamiento tolerantes a fallos, o bien cuando se quiere optim izar el rendimiento.
• Cabeza: cada una de las cabezas del disco que leen o escriben la información. Suele haber una por cara, aunque hay discos que tienen más de una por cara.
• Pist a: el disco está dividido en pistas concéntricas , es decir, circunferencias . La pista O es la que se encuentra en el borde exterior, es deci r, la de mayor tamaño.
Figura 3.15 . Interior de un disco duro.
• Cili ndro: es el conjunto de todas las pistas que tiene el mismo número.
Si lo que queremos es utilizar particiones, se utilizará el disco en modo básico, porque además es más cómodo usar el disco en modo básico que en modo dinámico.
• Sect or: la pista se divide por sectores formados por líneas radiales
Un disco en modo dinámico puede pasar a modo básico, pero hay que tener cuidado y cautela si hay datos en el disco, porque existe riesgo de perder la información almacenada en el disco, y si tenemos montado un volumen de tipo RAID, como veremos a continuación , habría que deshacerlo previamente.
t ama ño , de tal forma que un archivo puede ocupar varios bloques que necesariamente no tienen por qué estar contiguos.
que salen del centro del disco, es decir, el eje central.
• Bloque: la información en el disco duro se graba en bloques de igual
..",
ACTIVIDAD RESUELTA 3.2 R.
•
Comprueba en tu equipo, si el disco duro necesita ser desfragrnentado, es decir, realizar el proceso mediante el cual los bloques no contiguos de información se compactarán, evitando espacios y bloques no usados entre ella.
ACTIVIDAD PROPUESTA 3.3
ACTIVIDAD RESUELTA 3.1
Oe los siguientes soportes de almacenamiento, ¿cuál es magnético?: disco duro, OVO, CO-ROM, pendrive, Blu-ray.
Mira si el disco duro de tu equipo informático tiene almacenamiento dinámico o estático .
Solució n:
Solución:
Tanto en Windows XP, como en Windows 7 y en Windows Server:
En Windows Server 2008:
Menú Inicio--4Accesorios--4Herramientas del sistema-süesfragrnentador de disco
lnicio-s-Panel de contrcl -e herrarnlentas adminlstrativas-s Admlnistración de equipos--4Almacenamiento--4Administración de discos. En la vista gráfica podemos observar la disposición de cada disco conectado al sistema: dinámica o básica.
También se puede ir al Oesfragmentadorde disco:
En Wi ndows 7:
RECUERDA:
Inicio--4Panel de control -sf-lerramientas adrnlnlstratlvas-e Admlnlstración de equipos-s-Administración de discos . En la vista gráfica podemos observar la disposición de cada disco conectado al sistema: dinámica o básica. También se puede hacer de la siguiente forma:
Un volumen no es lo mismo que una partición.
En Windows Server 2008:
Menú Inicio--4Panel de controt-el-lerramlentas adm lnlstrativas-ondmlnlstraclón de equlpos-oüesfragmentador de discos Una vez en el desfragmentador de disco, pulsamos sobre el botón Analizar y el sistema comienza a analizar para ver si es necesario desfragmentarlo o no (véase Figura 3.16). 1i; Desfragmenhdor de disco
11 11
Programación:
Una partición es una división lógica de un disco duro,y en un mismo disco duro puede habervarias particiones. Los sistemas operativos ven a las particiones como discos independientes.
Hacemos clic con el botón derecho del ratón sobre Equlpo-eAdrnlntstrar -eálmacenarniento-s.Adminlstraclón de discos. En la vista gráfica podemos observar la disposición de cada disco conectado al sistema: dinámica o básica.
l'
En Windows 7:
1:
Un volumen puede ser una parte de un disco duro dinámico, pero también puede estar formado por más de un disco, o por partes de varios discos.
Tanto en Windows Server 2008 como en Windows 7, podemos abrir Administración de discos de la siguiente manera:
Hacemos clic con el botón derecho del ratón sobre Equipo--4Administrar--4Administración de discos. En la vista gráfica podemos observar la disposición de cada disco conectado al sistema: dinámica o básica.
"
CE] §~ ~
I:?
ElOesfragmentadcr de disco consolida los arch ivos fragmentados en el disco du ro del equipo para mejora r el rendimiento del sistema . Mas información acerca del Desfragm ent Jdor de disco.
"_
..
_"
--
-"-- -
-- -- ------_..•
- --
.
..
-"-
_..
_----..
_ -~- - ---- --~ ._ -
I ~ Conf¡gurar p rogramación ... I
Desfragmentación progr amada act ivada Ejt:cutar a las 1:00 cada m iércoles Sigu ient e ejecución programada: 09i02!1011 2:51 fstadoactual:
-_._.._...
~
-
~
- -
_
.
~
....-
-- - ..
-
~---
_._.~-_. _ -. _- ~
--- --
-
-
Disco
Últim a ejecución
Progreso
En ejecuci ón...
76% analizad o
l:..:.iI Dat a(D:)
29/01/201111:34 (O%fragm ent ado) 291011201111:36 (O% fragm enta do)
.u. V.1NDOWS(e,¡ L:iI1 SYSTEM
--
_
. _-
I
--- --
\~ Detener la opera ción
I Un disco duro, tanto si después se va a usar como disco duro en modo básico o en modo dinámico, consta de las siguientes partes (véase Figura 3.15):
- -- - - -
-
Solo se muestra n tos discos que se pued en desfraqmente r. Pa ra poder determinar si los discos ne cesitan desfragmentarse en este momento, es necesario ana lizarlos en primer lugar.
Menú lnicio-sfijecutar-ediskrngrnt.msc
3.2.1 Partes de un disco duro
-
-'errar
I I
Figura 3 .16. Desfragmentador de disco en Windows 7.
(Continúa)
3. GESTiÓN DE DISPOSITIVOS DÉALMACENAMIENTO
3. GESTiÓN DE DISPOSITIVOS DE ALMACENAMIENTO
(Continuación)
Al finalizar el proceso, en Windows XP nos mostrará de forma gráfica el uso del disco con un código de colores donde indique espacio libre (blanco), archivos fragmentados (rojo), archivos contiguos (azul) y archivos no movibles (verde) (véase Figura 3 .17).
operat ivo los consideraría como si de un solo disco se tratase. La información se iría distribuyendo entre los discos (véase Figura 3.18), que pueden ser de diferente tamaño, aunque el espacio de cada disco añadido al volumen estaría limitado por el disco de menor capacidad. RAID
Archivo
Acción
Ver
Ayuda
: Estado de la sesión
.! iM.
1
Analizar
o
r;j§ lBJ
~;~ Oesfragment ador de disco
1 [ DesFragmentar I
I!!lArchivos FrBQmentaoos
•
I
Sistemade archivos:
Capacidad
Espaciolibre ; % de espad o ~bre :
fU#
'·M:ij·
.I lm
M
FAT32
7.45GB
5.11 GB
68%
p.,;u~·""
Archivoscontic}uos
Bloque 1
Bloque 2
Bloque 3
Bloque 4
Bloque 5
Bloque 6
Disco 1
Disco 2
t-erene: -"- I Presentar informes 1
O Archivos no movibles O Espacio be
Figura 3.17. Desfragmentador de disco en Windows XP.
También nos mostrará un mensaje indicándonos si debemos desfragmentarlo o no, y en Presentar informes nos indicará el porcentaje de fragmentación.
-
Figura 3 .1 8 . RAID O con dos discos. ~
.--
ACTIVIDAD RESUELTA 3.3
3.2.2 Volúmenes Los volúmenes se encuentran tanto en los discos en modo básico como en los discos dinámicos en los que se utilizan para diseñar y asegurar la tolerancia a fallos, o bien optimizar el rendimiento. El concepto de volumen es diferente al de disco duro y partición. Un volumen se puede definir como una parte de uno o varios discos duros que funciona como si de un único disco físico se tratase.
-
Un volumen puede ocupar más de un disco duro, o una parte de un disco duro o varias partes de varios discos duros.
3.2.3 Almacenamiento redundante y distribuido
Las siglas RAID se usaban inicialmente para indicar la expresión en inglés Redundant Arrayot Inexpensíve Dísks, es decir, conjunto redundante de discos baratos, técnica que consiste en unirvarios discos en un volumen paraque el sistema los veacomo si de un solo disco se tratase.
"
..~
48
Solució n: Sería la capacidad del disco menor en los tres discos, es decir, 150 Gb por disco duro, un total de 450 Gb, ~.
.
ACTIVIDAD RESUELTA 3.4 lIIH·
En una máquina virtual de Windows 2008 Server, agregar tres discos duros de 10 Gb cada uno. Convertir esos tres discos a dinámicos y posteriormente hacer un volumen seccionado (RAID O). Crear un fichero dentro del volumen.
Una utilidad del uso de volúmenes es el poder tener un conjunto de discos con almacenamiento redundante y distribuido, lo que viene a denominarse volúmenes RAID (Redundant Array of Independent Disks o conjunto redundante de discos independientes).
Solución:
Se utilizan estos tipos de volúmenes para aumentar o el rendimiento del sistema o la tolerancia a fallos, además de la capacidad y la integridad de la información entre varios discos.
Arrancamos la máquina virtual Windows Server 2008. Editamos las propiedades de almacenamiento y le añadimos tres discos nuevos, cada uno de ellos 10 Gb Y con crecimiento dinámico.
Dentro de los volúmenes RAID podemos encontrar diferentes tipos o niveles, que se indica por el número que lo identifica. A medida que aumenta el número aumenta la seguridad y la tolerancia frente a fallos.
A cont inuación, arrancamos el sistema operativo. Abrimos la ventana Administ rar el equipo. Seleccionamos Administrar discos. En este punto nos aparecerá un aviso de inicializar los discos para poder trabajar con ellos y respondemos que sí.
Volumen RAID O
Ahora, en la vista gráfica, podemos ver nuestro disco con el sistema operativo y los otros tres discos recién añadidos, pero sombreados en negro (véase Figura 3.19)
En este tipo de volúmenes no hay redundancia ni corrección de errores, es decir, se utilizan varios discos duros como un solo volumen, y el sistema ~-~-
En un sistema RAID O, tenemos 3 discos, uno de 200 Gb, otro de 150 Gb y otro de 175 Gb. ¿Cuál sería la capacidad de almacenamiento del volumen RAID O?
En Windows Server 2008: En primer lugar arrancamos el software de virtualización, como VirtualBox, VMware, Virtual PC....
(Continúa)
3. GESTiÓN DE DISPOSITIVOS DE ALMACENAMIENTO
3. GESTiÓN DE DISPOSITIVOS DE ALMACENAMIENTO
(Continuación)
En la vista de volúmenes, solo vemos uno, el del sistema operativo en C:
~ ~r;lm.";~ tr3dÓl'l CeleQl:po(\oc8l)
8
~1 Herr~.e'1~~ delss:em8 tE G Pr~r"m "dor de' t.!IfU ~
\'C''-t'l'' e''l e
.... (e:)
~'X,.,
T:"')
¡¡~ s'(O
$mp'e
~~t~"'bc'e l:'l"~:~s
~~
NTFS
C()ffecto (Sstema, ArronQ\.l Ad m in is:u aCÍÓfld e d lsco5
c Mpet.!ls comp-!r t da~ Con¡;!b!h:lll:1 i' r~: rr <t(\t'
Fina lización del Asistente para nuevo volumen seccionado
AccIones
IIl ~ VisOfde everltos
tE :?ú ltl
la que viene por defecto E:. Nos preguntará también si queremos un formato rápido o no lo vamos a formatear. Elegiremos todas las opciones por defecto .
...
A~es ,,::!.oonll'es
ElPosistente se completó correctamente.
Iii A~."1 str"dorde d~' ~'
8~;::::~~c'e C' 5~ IF'~I~~~~~ii i i i i i i i i i i i i i i i i iiiiiii~ll
Se seleccionó la siguiente configuración:
~
ff! := Ser',.IOOS V Ao!-alOOneri
~ DKa> O
U s<:o ~j , C>JGe
Tipode volumen: Seccionado Discos seleccionados: Disco 1. Disco ~' . Disco 3 Tamaño del volumen: 3.n711 MB Ruta o letra de unidad: E: Sistema de archivos: NTF5 Tamaño .de la unidad de asignación: predeterminado~ Eli ueta del vc,lumen: Nuevo.vol _ _ ...
Er. t'<!l'"'{bi"
L."'Disto l Ei~::o
lO.OOGe
l'),OOGS
!;rI~ L-ta
rlo M~do
.
~
~
I
Figura 3.19 . Administrador de equipos con los tres discos recién añadidos.
Finalizar
Ahora converti mos los discos a dinámicos , para poder usarlos como un volumen seccionado. Botón derecho sobre uno de los discos de 10 Gb -+ Converti r en dinámico. En est e momento nos pedirá qué discos convertimos en dinámi cos y añadimos los tres discos. Una vez convertidos en dinámicos ya tenemos los discos preparados para trabajar en RAID, en este caso, en RAID O. Volvemos a pulsar con el botón derecho sobre uno de los discos e indicamos que queremos un nuevo volumen "Seccionado » , Nos aparecerá una ventana que nos pedirá los discos que vamos a usar, de entre los disponibles , para este volumen seccionado (véase Figura 3.20).
Cancelar
I
Figura 3.21. Finalización del Asistente para añadir el nuevo volumen.
Una vez t erminado , el sistema formateará los tres discos para converti rlos en un RAID O. Esto puede t ardar un poco, pero una vez te rminado , podremos observar que te nemos los tres volúmenes dinámicos formateados (véase Figura 3.22). Estado
Volumen
Correcto {Sistema f
~(C : )
. ,i¡i;:;.I:).II, 1
•
Correcto
~ I-
~ "J ~ 8
~
ililj ~ @f l ll'l If [j¡j
AclmnW" ;;ón ~ ewcc (local)
n Herr"m ~ t"5 de! 5:5 temll
t!JG Pro~ " ","dor c:!e ~r e1l 5
~~te:T.ll:cle ~chI...c~
Ir> oo'
...
fE~co
¡Accioneil
'es
Pl.:e::!e ee:e0on"rl, s C::s.:OS }' eeee'ecere I"IM"'" de dseo p~ra tela ~ctumtn
iá!i "dmirHtredor ceé ~s.tI·
8 ~AIme;mem.ento ':":::'mnsll'¿::~ée c s-:c;s
S~'e:C''l.'-e le!
~
'",
d s:.~, c:~~ c~s~e wer y c~*-'!s h~e oc e'l
· ¡C ~!'Q'es
·-•• O
,
O l'
•
~ ~ 'Gl.lt.~l~ C:1
....
nsco z
ece a
...
~
. \ , __ ~ . 'A
tJ ~ eST e;!c .
I
..
~ Oisco 2
_-
~e:;;'l~ ·e:.e~~e :lóeespe::' I1J.BJ
l'
! .l.I •
_-~.
lO2)7 MB
ecru
O
....
------_
I :lD23"7
-----
._
". , 102)7 MB
8~ ~; o ,..:t-:."T ." c SP""4: ~ l~~ f¡,
I '.
(e:) 40 ,00 GB NTf S Correcto {Sistema, Arranque, Archivo de paginadón, A¡
~~ e<'
re-e-eI~lll ~ "'e\1Ten ~ " e-",,!b,~ e l ;l ' f¡
E
.
.
!~'e:~=(l&::I= 1
l'
•
.,
~ dIKOI
Se!eociOflNdiscos
OOlil visor de e'¡ ento5
r!J!iJ Carpetas com~bd1l5 :E Gt C on ~;,t>d.d;,d Y rend/l' ent<
I!1 8a ServlOosY,:.p/:~x,es
..
----
\'Wr~ .ºJ~,~?n ~
Dinámico 10,00 G5 En pantalla
-- - -
<':':.-8$ ~ =o---dJ
P~ ¿n p"<l' r e
-'1-1
~:.ee,. 1
,-----
!nldol l ~ .
Figura 3 .20 . Selección de los discos para el nuevo volumen.
Entraremos en el asiste nte para crear el volumen seccionado (véase Figura 3.21), donde indicaremos la letr a que le vamos a asignar o si vamos a mont ar el volumen en un directorio o si simplemente no le vamos a dar letra. En nuestro caso ,
- .
SO
Figura 3.22 . Volumen dinámico RAID O con tres discos. (Continúa)
3. GESTiÓN DE DISPOSITIVOS DE ALMACENAMIENTO
3. GESTiÓN DE DISPOSITIVOS DE ALMACENAMIENTO RAID 1
(Continuación)
Finalizado el proceso, en el listado de volúmenes observamos que tenemos uno nuevo con la letra E: y un tamaño de 30 Gb aproximadamente (véase Figura 3 .23) , que es la suma de los discos que usamos para montar ese RAID. ..
"
lO
\ ÍiCUIC5
fa', oriros
Ei Doccrrentcs ~~ !m6~en~s
rp r·1Ú5:;::<'l l!f
PE
C z:mb ; ~dos: recentem.. . &;SQ¡,;ediliS
unídedes de d isco duro (2 ) DisCOíocel ~C :)
~ ~~ C': ;J':.n b~ ~s: d"' ~';i
f~ ';o ';C~
,1
'E·',
E ";; ~9.~ ':; 5 d~P~~,d~s: ;:t. :?
Dis pos itivos con a lma ce nam iento ~ra íble (1)
B
. . Acceso pú!:. !;o;¡
Figura 3.25. Imagen de un volumen RAID 1.
Si quisiéramos eliminar el volumen reflejado, podríamos optar por romper o quitar el espejo. Al romper el espejo, los volúmenes se hacen independientes, pero la información sigue estando repetida. Lo que se quita es la sincronización entre ambos volúmenes. Carpet as
Si optamos por quitar el espejo, una de las dos copias de los volúmenes sincronizados dejaría de existir, es decir, se convertiría en espacio no asignado. Figura 3.23. Nuevo volumen creado.
Volumen RAID 1 o reflejado Un volumen reflejado, espejo o RAID 1 es un volumen tolerante a fallos que utiliza un espacio de almacenamiento del mismo tamaño que el original, de tal forma que la información está duplicada. Lo que sí es necesario es que la información esté duplicada y sincronizada sobre los dos discos físicos diferentes (véase Figura 3.24). A esto se le denomina duplexación. Figura 3.24. Imagen interior de dos discos duros.
La ventaja consiste en que si uno de los discos fallase, se puede utilizar la información duplicada del otro disco (véase Figura 3.25), con lo cual siempre tenemos garantizada la disponibilidad de la información . El RAID 1 se monta sobre el disco que tiene instalado el sistema operativo, también llamado disco primario u original. Al disco donde se duplica la información se le llama disco espejo. Cuando falla el disco primario podemos arrancar con el disco espejo. Tiene como inconveniente que el espacio útil de disco se reduce en un 50%. Hay que tener en cuenta que aunque los dos volúmenes deben tener el mismo tamaño, no necesitan estar sobre dos discos iguales, ni con el mismo tamaño, es decir, pueden ser dos discos diferentes entre sí, pero el disco que usaremos como espejo deber ser igualo mayor que el disco original. Si queremos crear un reflejo de un volumen, deberemos contar con otro disco duro en modo dinámico. A este proceso también se le llama crear un volumen reflejado.
-- -
52
En ambos casos, la copia original seguiría funcionando igualmente , pero ya no estaría reflejada, y el volumen no estaría sincronizado con el otro y dejaríamos de tener un sistema redundante.
--
ACTIVIDAD RESUELTA 3.5 Si usamos un disco de 200 Gb para nuestro equipo informático y queremos insta lar un volumen RAID 1, ¿qué requisit os necesitaríamos y qué ventajas e inconvenientes verías?
1 .. ..
•
.... ..
• ...
Solución: Necesit amos otro más de 200 Gb, como mínimo , para montar el RAID 1. Esto implica ría que perdemos un 50% del espacio que disponemos para información, además de tener que duplicar el coste en unidades de almacenamiento. Como ventaja destacaríamos que aumentaríamos la tolerancia a fallos de nuest ro sistema.
G CTIVIDAD RESUELTA 3.6 En una máquina virt ual de Windows Server 2008 con 20 Gb de disco duro crea un volumen reflejado. Solución: En primer lugar paramos la máqu ina virtual, si estuviese en funcionamiento, y agregamos un nuevo disco, del mismo tamaño del que contiene al sistema operativo (véase Figura 3.26). (Continúa)
-
3. GESTiÓN DE DISPOSITIVOS DE ALMACENAMIENTO
3. GESTiÓN DE DISPOSITIVOS DE ALMACENAMIENTO
(Continuación)
..
:~
",
[ ;;';.~ . ~;;; ... ;..;
...
.. .. 1~J~ ! fj rc¡n ¡ffl 'b ¿d-n.."ls'J"ec:C<1 re eccec 'l):-:cr.,
¡ ::-~C',¿.,-,
'I' ~"l
id terreneotes Ce!SS~~C
El
,
~ !ij
&J G Pr'l:9"¿'11o.:lc<f ~ ~ vece ce e....e ntes I±J I±J 'ifj Cercetas ccrce-s oes Cor:f,&!ifC&l'f rend'men t I±J
";"~
sece
\lAl te:}
séscc
se-e-eoee -c-e-cs
~.
.
Corre,: b lSsteT~ ., >\.'Tcn:u Adminlstración de. diKos
r~1FS
sccc-es ecccoees
0
ea
.
A<cioo<5
r "';' ,0
F'~
A'(Uda
fj rc¡n lffl
~I
!ij
~ ~ i.\l¡
~!:rr~11i entas
SimD!e
C,.lf
III ::
s 'steme c e
arcwos
NTFS
Acccoes aoccoa'es
2Sl
YA¡i:cadones
..
=
~
~
.
'-;':'.':':":;E-
¿Qué diferencia hay entre romper el espejo y quitar el espejo en un RAID 1?
~) ,C4)
GS l ~lFS
2">p.a- ~3
He f",;:'f s -ec cs No ~?, ~ i:, •
40,0 EnpatltaJa J;:CO-ROH O CO-Ro.Y,(D:)
t:{
J1m-RotI O C)-J:.OM ~:. : )
I
..cJ
1
F or.:C Óf\ p;;-:!':"e<
J ,~-:~e;s =e~~-;:wt· l l 'E Administrati6n ~ eQ-
.1
J ES II'~ Witio, (j;¡
lo
:':21
-=
No haymecos
Ii!
•
NOa ~a:;o •
Arrancamos el sistema ope rativo y nos dirigimos a Herram ientas ad ministrat ivas->Administrar equlpos-exdmínistraci ón de discos. Debemos convert ir el nuevo disco a dinámico. Esta vez también debemos convertir en dinámico el volumen que contiene el sistema operativo, así que añadiremos los dos discos para hacerlos dinámicos (véase Figura 3.27) .
li'! t-ereeeo tes ~ ssterre ttl G Prc~2f.r'=±of ce terees
' ","," ~~c :}
sete-e ce e-cwcs
:' CSX $l=~n
;".;'0
~;e:
sésco IITF5
;"' ~"""e"
Acáones
Carre...¿ (S:s-ie~;¿"A."<'C"O.J
ldJ ·~~SC<f ce ere-tes
~irtr';a<iOO de
OtKOS
sccc-es ecccos es
eFiJ ~;;-~;;":::.
I±J
Ceroetee ccrcert ces
ib Se-cícos 't
- .-.,
~
A;:llic:¡:,j.:.pes
I!
I
,..:.j
VokTi1en swnpIe
J ES II,:¡¡
, .. ~
(e:)
Reflejar imagen
Sistema de archivos
Esta do
NTFS
Corr ecto (Sistema,
.
.
I
~ [o.'sc o l
t:{
E~
-i.l
-_ .. _---
I~
..
I
~,
Eo ~:' Di>co 1
séscc
~~ , ·:D ·:;::
Enp5l':~~e
1'=\~=ID-R.OM O
':'.:~:r
I
': 0 'iC ...·" ..
I
i
~
I~J""G3
Ib cs 91 cZo
~
(e:)
I
40,00 GB HTFS Correcto (Sistema, Arr anque, Archivo de paginadón , Vc
I
C' ~::M Q ; ;'
--
~fOre( -~X S
i.l
•
!I, ,, ~ c"
\jjj~ tJ:¡ 1:29
Una vez finalizado veremos cómo en la lista de volúmenes sigue apareciendo un único volumen, el del sistema operat ivo, pero compuesto por dos discos , ambos sincronizados (véase Figura 3.29).
~3'::3'
~
.1
1
. '~ ' ''' '
a-a I
Figura 3.27. Convertir los discos en dinámicos.
Posteriormente con el botón derecho pulsaremos sobre el volumen con el sistema operativo e indicaremos Agregar reflejo (véase Figura 3.28). Nos aparecerá una ventana con los discos dispon ibles, en nuestro caso solo uno, aceptaremos y se inicia el proceso.
54
-¡
1INo as'gnado
29
"
fii
~.
I
See ecc-e t.r:.:: cée as ees céscce C8a ccorecec s eo jr~::3~
---
Cance:ar
Conf¿:"'¡'¿aó 1 rendimentl
:1
.1
1AQreger[e'fle¡o I
-
.,
~ Ad-.¡103tr b:ión ~ e...,~ :~:oca.!:'
I±J I±J I±J
>
'e
Esta tarea tarda bastante tiempo aún trabajando con máquinas virtua les.
~
B
I~
j ji( Tareas de cOl1figuf~.. II ;;!;-Administ ra ción de eq•••
Iniciol J ~ !'!:
volumen
... L:.
_iJ
""-
Figura 3.2 8. Agregar reflejo .
Figura 3.26. Nuevo disco agregado.
B
0 0
I:-:m~
Donan
B~;:~J G5 ; : « /,~; .c; ;:/«;%;~%CI
~ ., l:';:: " _
:·Inióol J ~ .-
Enpa
-
!
C ~ Dts.co l
sesee
"1•
4O,OC
CDITe~ tS, s :e:~a., A.~...e, ;..~,"O ce pa;re::::"..~
E;>p=r:::=J3
.
~ r>.nán
I
(e)
= 3SC
lt::'
iJ
.-
-
L..t.Disco G
•
e
.Q.scos:
_.-"-,,._----
.
d scos Seleccione ooa ubicaCIÓnpara el r~ de
•
Estado Acciones Correcto (Sistema, Arranqtl Admintst radón de discos
Si a~a un reflej!J a un '{o!urr,ef} eceteote se poorátener lYIa redundanCia de datos.ya QUe se ccnsev eréo múltiples coplas de les datos de un volumen en d!erentes
~lc :e<1a:n:ento
W :'::l/Tc "straoón./e ascos ~ e:"YicO$
Di,n, ••
., ,.
ríib. Admin'strador de d:s;>ositn
8
I
Vomen O;<;n(lsidoo T"", Q, (C,)
ffi Ü Vlsx de eventos ffi iL ce-petes compar tidas ffi C O(l fi a~~dad y rendm:ent.
A&nn5 :r .:C..'"'f ceds;:tc:~t',
'- 'l
" Ver
A;:: on
iiV"~ &:\í's tra ::6n de! eq upo CocaQ 8 t} dels'stema 00 o Pro;¡' a"fladx de tareas
B ~ ~_:r.-=, ~ c~enb .:¡ ii1 ~'J"~'x!o. ce osees I±J iD seo-ces ~ A.."ÍIC¡;';::~
ACTIVIDAD PROPUESTA 3.4
'~ .Jm 2!J
,,,
~~
..
'~,,,;,, .
Figura 3.29. Volumen reflejado.
3. GESTiÓN DE DISPOSITIVOS DE ALMACENAMIENTO
3. GESTiÓN DE DISPOSITIVOS DE ALMACENAMIENTO
!,.
ACTIVIDAD RESUELTA 3.7
Volumen RAID 2 Divide los datos a nivel de bits , y utiliza código de detección de erro res de ti pO Hamming para corregir los errores.
Al volumen reflejado creado, quitarle el reflejo . Solución:
Ahora vamos a quitar el reflejo, a romper esa sincronización y volver a dejar el volumen del segundo disco disponible. Para ello, hacemos clic con el botón derecho sobre el primervolumen y seleccionamos quitar reflejo. Se nos mostrará una ventana para escoger el disco que va a ser retirado del reflejo, en nuestro caso el disco 1, es decir, el segundo disco (véase Figura 3.30). .dQJ29
Volumen RAID 3 Divide los datos a nivel de byte , y utiliza un disco para corregir los errores mediant e la detección de paridad.
Volumen RAID 4
'- " - ~-- ~ ~ l ,
~."! I ~~. rm l 11 ~.
;"d-r"nstr·JH:á , ce' ~:::u;.>O ~C' :~~ t-erre-ne-ites cet 5S~e7'l"i!! (B ¡:'r~l!-r~ ~or ce te-ees
8 ~!
;:;;~f~:!.· i"rl!;~
{e :)
CoB ~ \· ~ ee e·. e-'! tos
ree
Ss:e-a de ~d-n-~
Es~,Xl
Od ~
rrrs s
ce-rece
~S s :I!:~¿ .
·•
Administración d e discos
Acce-es eccc-e'es
l\l
i:l ";"'~:"~00n Ceesees
\...JI· O
Olt".!:f
.... :1.00:
-
~"': !l
I~"""
..¡¡:m¡
~
o o.n~~
-'<J .;""
~!'.., ~ ~~
I
. No ~ S-7.e~
.!.I
I
¡ I I
RAID 5
I
i
I II i
.-
I • v""""eee.,:O
-
i
\CI
I
~CD-ROl I O
t::' 4.OM~, :)
.1
C~ce'~
Volumen RAID 5
¡
J
'I CO"Tecto ~S :s :~.!. scre-c ce . ..:..rMV:l ce ;:'l!i !':'l!: ¿"'¡.
2l D!;t' ~
, .!.I
Divide los datos a nivel de bloques, y utiliza un disco para correg ir los errores mediant e la detección de paridad . Necesita tres o más discos duros.
El volumen reflejado RAID 5 es un volumen tolerante a fallos que ut iliza un espacio de almacenamiento de, como mínimo, tres discos físicos (véase Figura 3 .32).
!
~$;,$
~
i
i
Seecc e- e e c sce ee ce-ce eesee ee e-co-eee.e ce e
,!L
I
¡
éM:s
1St Ser','iC ~$ 'i K:>~c.acC<"'es
1
!
$; oJta In ~'!":=. de ese \-~ , se ;;;.;tri ir:' C~~~ oe Jc$:::~ts~' ~_e"'l . S;·ev_~ )~ ":- e:r.:.e<'l.n ·\!: :.re~ e s
~ ':':~ ~ ~~"l'i~ to
fiJ
·Actio<>·es_ _ _ _ _ _ __ _ 1i
~::: yrer:C_'r: ~tl
~ Aé."'n1"lstr.eC:-:rce '~5 t '·
8
I r:
~~ ~ -~
- <•
C~~~5 ,~.;'l:.~t d?s
¡¡¡ ~ C""',
_.
..
~- - - ~
.-~ I ~..:ón l:...J
C9
fiJ 1"
._._--_ ._._.__..._._--- - ---------ji
rrn ! @J r:f ~ :9l [;B
I I
i ¡
J
I
r
Bloque 1
Bloque 2
Figura 3.30. Quitar reflejo.
..
~:c6'l
;" r et.r\ Q
.-
<!!;
_
..
.",
~
Una vez que hayamos quitado el reflejo, tenemos el disco con el sistema operativo y el otro disco del mismo tamaño sin asignar (véase Figura 3.31). .. ._-_._.-" ...
i.er
..
.dQJ29
~ \"!::.Cl!:
I ,,-, ¡¡mI fj ~I @J
lfi'
~ ~d:nin¡stracj6n del eccro (l0car"
G
I±l Programadcofce terees E!J ¡;¡j v.so- de eventos E!J ill Carpeta s corrc erüdes Confieb éded )' rendn sena E!J
~
~ ~
'>'c.jurrer. U {C:)
El ~! Herramienta s del sistema
Bloque 4
Bloque 6
._.-.--------:n-.]
..
----
Paridad
_.-.- ..sstee e re ercte-cs Es:ado Dmérreco liTF5 Ce-Hecto
Too
D SDCS"jein Smp~e
Accion6 ~S:s tema,
Adrm ntstra óOn de discos
accores edo or ees
e
·•
Figura 3.32. Imagen de un volumen RAID 5.
~ Adm:n:stra:k ...de disDC·siti",
8 ~ A'm¿,tenemiento
Es un volumen formado por diferentes discos duros , en los que a los datos se les añade información de paridad que nos servirá como código de detección y de corrección de posibles errores. Los datos y la paridad se van escribiendo de fo rma alterna entre el conjunto de partes o porciones del volumen .
'
En pEll":W a
~'Disco l E2SCC< 4),0'J GS En pa:;tef a
~
-
-
-
.....
-,-.
L :! Disco O Dlré;n,co .4) , OI)~5
-
..
_
_
.
_
-
_
.
_
.
_
...... _..
.
•
~
~ J,ÓmIl"Iistfi!oón ce dis':"$: E!J ~ sevicos y Apkadc<fles
- - --
«;J
--
~ .!.I
4<J,QOG9 1ITFS Correcto {S;ste~a , Arrenqu e . Archi'iOce ceeeecon , ve
I~J·~J G8
rJo¡;,~gna do
~
. I
Los volúmenes RAID 5 , además de ser tolerantes a fallos, tienen la cualidad de si un disco tiene errores , o incluso si deja de funcionar por un fallo, se puede reconst ruir la información perdida a partir de los datos y la paridad.
I
La desvent aj a que tienen estos tipos de volúme nes es que no toda la capacidad de los discos está disponible para almacenar información, ya que hay que dest inarla para el control de paridad.
l.MCD-ROH O O-ROM(!):}
. 1'
I Ir
.
' 1
No l"'~ ,' meces No asl;:-:ad~ •
.!.I &
"-
•
I
\ ~¡, s~,'e
- ·· '~;~I
,,=~ J
Figura 3.31. Disco con el sistema operat ivo y el otro sin asignar.
..
í ~I
' .'
El espacio que invertimos para la paridad, es deci r, el que perdemos para almacenar la información, dependerá del número de discos que se ut ilizan para el volumen. A medida que aumentamos el número de discos, el espa cio de almacenamiento disponible para la información aumentará.
-
-
3. GESTiÓN DE DISPOSITIVOS DE ALMACENAMIENTO
3. GESTIÓN DE DISPOSITIVOS DE ALMACENAMIENTO
Nos pedirán los discos que que remos usar (véase Figura 3 .34), en qué unidad queremos montar el volumen RAID 5 Y si se quiere formatear.
ACTIVIDAD RESUELTA 3 .8 Calcula en una configuración RAID 5 con cuatro discos de 600 Mb en los que una de cada cuatro bandas sería para paridad, cuánto espacio tendríamos para almacenar información y cuánto para paridad.
;¡.
tllJe\fO volumen RAII>-S
Seleccionar discos Puede seleccionar los discos "i' establecer el tamaño de disco para este volomen.
Solución: Si tenemos 4 x 600 = 2.400 Gb de espacio en los discos instalados.
Seleccione los discos que desea usar " después haga d ic en ;'Qregar.
Realmente solo dispondríamos 3 x 600 = 1.800 de espacio para guardar info rmación , el resto sería paridad. Agregar >
Hay que tener en cuenta a la hora de utilizar volúmenes RAID
5:
fisco 1
1D'237 M8
Disco 3
lfli237 r'.-18
[ij;;cO··2.. ··· · · ·1·ñ¡i3:ii~:;B II!oC
• Intentar destinar el uso para información que sea muy importante y que, por tanto, necesitemos que sea tolerante a fallos. Además de losniveles RAID vistos, existe también la posibilidad de anidar volúmenes deRAID, esdecir, que un RAID seuse como elemento básico, envez de un discofísico, para crear otroRAID.
• El proceso de escritura es lento.
Tamaño total del volumen en megabj'tes iM8}
• Los discos duros tienen que estar en modo dinámico.
Espacio rnéxírno disponible iM8}:
• Los volúmenes no se pueden reflejar.
Seleccíor.e la cantidad de espacio iM8}:
·
·l '
':
13D711
g i:.::.!
,,;;¡¡¡¡¡¡ ¡¡¡¡¡¡¡;¡¡¡¡¡¡¡;. . .
• No se puede instalar un sistema operativo sobre un volumen RAID 5, es decir, se utiliza para información y datos.
Siguiente
i:
Cancelar
I
ACTIVIDAD RESUELTA 3.9
Figura 3 .34. Agregamos los cuatro discos.
En una máquina virtual con Windows Server 2008, agrega cuatro discos duros de 10 Gb cada uno. Posteriormente móntalos como un RAID 5. Crea un fichero dentro del volumen en RAID 5.
Una vez lanzado el proceso, tarda rá un poco, formateará los discos, creando un nuevo volumen perfectamente accesible (véase Figura 3.35).
.
~ '-"" "
Solución:
.'. '
,"
. dón ve- z:..cce
Una vez añadidos los discos, como en la Actividad Resuelta 3.6, inic iamos el sistema operativo Windows Server 2008 y entramos en Herramientas admlnlstratlvas-sédmlnlstrar equipos-» Almacenamiento-sndmlnlstrador de discos. En primer lugar debemos poner los discos en modo dinámico, de manera que con el botón derecho del ratón hacemos clic sobre el disco y elegimos convertir en dinámico. Una vez puestos los discos en modo dinámico, pinchamos en uno de los volúmenes e indicamos Nuevo volumen RAID 5 (véase Figura 3.33).
uevo vol (E:) 1:"lO,úOC ..fltlTFS 1 Correcto
Or.a:rm.
I "U~ VOI (") 10,I) J GBUTFS
l': ','3úGB E:'1 pcmtclll
..
11
C¡.
corr ecto
~' Di sco O
Dinámico 40.00 GB Enpantafta
(o) 40,00 GBNTFS Correcto (Sistema, Arranque, Archivo de paginación, Ve
Dirlii"rio 1.'3 ,0':'-<:5 En DOr:taf i5
1¡,uevovol (E:) 1
'Disco 1 Dirámíc:o
10,00 GB En pantaUa
lO,ClOGS l iTFS Correcto
1No'0,o0asignado GB
L:!; Disco 2 Oir.amico
10,00G B Enpanta!a ~ Disco 3 ~o
10.00 GB En pantala
I Nu'E:VOvolumen SÍll'~¿ •• • Nuevo volumen d:strrodo .•. Nuevo volumen seccionado•..
ft;j1 r ,,-eas CeCCof'fig-rac¿'" t " I I ~: Administración de eQ.-
r--
Figura 3.35. Volumen RAID 5.
Nuevo volumen ref lejado... Nuevo vobnen RAID-S...
~
Volumen RAID 6
Figura 3.33 . Nuevo volumen RAID 5.
_--o
~ ._.
58
Se ha desarrollado con posterioridad y amplía el RAID 5. Necesita un mínimo de cuatro discos. Divide la paridad y la distribuye en los discos, pero, además, añade un bloque más de paridad por dato. Llega a tener dos discos redundantes y recuperarse de un fallo de dos d iscos.
3. GESTiÓN DE DISPOSITIVOS DE ALMACENAMIENTO
3. GESTiÓN DE DISPOSITIVOS DE ALMACENAMIENTO
3.3 Administración de cuotas de disco Las cuotas de disco se utilizan para evitar que un usuario por descuido o intencionadamente utilice de forma desmesurada el espacio del disco que t iene as ignado y así evitar que colapse el sistema agotando la capacidad disponible de los discos. También se usa como medida de seguridad para que un software malintencionado provoque también el mismo efecto. Las cuotas de disco las debe configurar el administrador del sistema informático o alguien del grupo de administradores.
.
. . .
.. ..
Se puede configurar de manera que se produzca un evento de advertencia cuando un usuario supere cierto nivel, antes de que llegue a agotar su cuota de disco. .
Si el usuario ha sobrepasado el límite de su cuota, se le impide que ocu pe más espac io de disco.
.
ACTIVIDAD RESUELTA 3.10 Comprueba si en tu equipo t ienes habilitada la adm inistración de cuotas de disco.
-
Solución: Windows XP y 7:
lnicio -e-Panel de control-erierramlentas admi nistrativas--->Adm in istración de equipos-s-Adrntntstracl ón de discos. Botón derecho sobre el disco , Propiedades y en la pestaña Cuotas miramos si está marcada la casilla Habilitar la adm inistración de cuotas. En Windows Server 2008:
lníc lo-c-Panel de control-sl-lerramlentas adm inistrativas--->Adm inistración de equipos --->Almacenamiento--->Administración de discos.
3.4 Copias de seguridad Las copias de seguridad son copias de la información de un sistema informático realizadas para que pueda ser recuperada en caso de fallo, borrado accidental o cualquier otra contingencia . Hacer copias de seguridad es una tarea importante que hay que realizar con planificación y regularidad para proteger los datos que utilizamos de una posible pérdida, ya sea por un fallo o error en el sistema o bien por un borrado accidental.
_
~
60
• Complet a, total o íntegra. Copia todos los archivos y directorios que se le indiquen. • Increment al. Copia solo los arch ivos que se hayan modificado desde la última copia de seguridad, ya sea incremental o completa. Para restaurar el sistema de archivos tendríamos que recurrir a la última copia completa más las copias incrementales que se hayan ido realizando con posterioridad. • Diferencial. Copia los archivos que se hayan modificado desde la últ ima copia de seguridad completa . Copia más archivos que la incremental, por lo que tarda más tiempo en realizarse y ocupa más espacio, pero a camb io ocupa menos espacio que una copia completa, y a la hora de restau rar el sistema de archivos solo necesitaremos utilizar la últ ima copia diferencial y la última completa, por lo que el proceso de restauración es más rápido .
Si la cant idad de información a salvar no es excesivamente grande podemos realizar copias completas, lo que facilitaría la labor de recuperar el sis tema. Si la cantidad de información es muy alta, pero se modifica poco, es mejor realizar copias diferenciales o incrementales. Otro punto importante es la elección de la información a salvar. La información de cada usuario es muy importante, luego habrá que realizar una copia de seguridad de las carpetas personales de los usuarios, también sería bueno salvar algunos archivos de configuración y la carpeta donde se almacenan las incidencias del sistema, por si una vez restaurado podemos descubrir qué causó el fallo. Otras medidas a tener en cuenta a la hora de realizar las copias de seguridad es comprimir la copia, para que ocupe menos espacio, y automatizar el proceso para que no se olvide en ningún momento de la realización de la copia. ~
ACTIVIDAD RESUELTA 3.11 ;;r Programa en tu equipo informático una copia de seguridad para ser realizada todos los días a las 3 AM Y deja a Windows que elija sobre qué información real izar la copia de seguridad. Solución: Windows 7:
Las copias de seguridad se deben hacer periódicamente y para evitar el olvido es aconsejable que se programen para que se ejecuten cada cierto tiempo .
Entramos en el Panel de control en Copias de seguridad y restauración. Con esta utilidad podemos planificar y configurar fácilmente las cop ias de seguridad.
Las copias de seguridad se utilizan para recuperar los datos en el caso de que ocurra una pérdida de los mismos, como puede ser un fallo del so porte, que el disco duro se dañe, que un programa como un virus elimine los datos, o que se eliminen por error.
Hacemos clic sobre Configura r copias de seguridad. Entramos en un asistente para la configuración de las cop ias de seguridad.
Antes de realizar la copia es necesario decidir ciertas cuestiones, com o el soporte donde se va a almacenar la copia de seguridad, es decir, si se va a almacenar en una cinta magnética, en otro disco duro, ya sea interno o extraíble vía USB, o en una memoria flash o pendrive, dependiendo de la cantidad de información a almacenar. _--o
Otra cuest ión es el tipo de copia de seguridad a realizar. Dependiendo de la cant idad de archivos que guardemos en la copia, podemos hablar de diferentes t ipos de copias de seguridad. Podemos hablar de tres tipos de copias de seguridad:
Seleccionamos a continuación en qué unidad de almacenamiento queremos guardar la copia de segu ridad. A conti nuación seleccionamos si queremos que sea Windows el que elija los archivos sobre los que hay que realizar la copia o bien s i los vamos a elegir nosotros. Seleccionamos la opción recomendada de que sea Windows el que elija. (Continúa)
-
3. GESTiÓN DE DISPOSITIVOS DE ALMACENAMIENTO
3. GESTIÓN DE DISPOSITIVOS DE ALMACENAMIENTO
En Windows hay muchos programas que pueden crear este tipo de imágenes, como Nero, DVD Shrink, Alcohol, CloneCd, ImgBurn, Power ISa,...
ACTIVIDAD PROPUESTA 3.5
(Continuación)
¿Las copias de seguridad son seguridad activa o seguridad pasiva?
En el siguiente paso, en Programación, indicamos la frecuencia con la que vamos a programar que se realice la copia de seguridad. En Frecuencia elegimos Diaria, que sería todos los días. En Hora, seleccionamos a las 3 AM (véase Figura 3.36).
En Linux se puede realizar con diferentes utilidades, como Brasero, el comando dd, ImgBurn, Partlrnage (incluido en Parted Maglc) .. . Algunas vienen ya instaladas Y otras se pueden descargar e instalar. >I'!I
ACTIVIDAD RESUELTA 3.:1.2 lw,
Crear una imagen del contenido de un pendrive. Elige la aplicación a utilizar. ¿Co n qué frecuencia desea hacer la co pia de seguridad? Se ag regarán a la copia d e segu ridad los archivos qu e hayan cam biado y los nuevos archivos q ue se hayan creado d esde la últ ima co pi a de seguridad segú n la programación q ue
Solución:
establezca a continuación.
Como hay varias aplicac iones, dependiendo del sistema operativo donde quieras realizar la imagen podrás utilizar una u otra.
GlJ
Ej ecutar la copia de seguridad d e forma programada (reco mendado)
Frecuencia:
!Diaria
·1
~--------'
Windows: Hay varias aplicaciones para crear una imagen. Elegiremos Nero.
Día:
Abrimos el programa y seleccionamos crear una copia ISO. Hora:
13::::: t:: 00=--
.-J
Figura 3.36. Configurar copias de seguridad en Windows 7.
Por último hacemos clic sobre Guardar configuración y ejecutar copia de seguridad. En Windows Server 2008: En Administrador del servidor, vamos a Características y luego hacemos clic en Agregar características. Entramos en un asistente con una lista donde se puede elegir Características de copias de seguridad de Windows Server y, posteriormente , pulsamos en Instalar. Tras la inst alación volvemos a Administrador del servidor y luego vamos Almacenamiento. Hacemos clic en Copias de seguridad de Windows Server y, a continuación, elegimos Hacer copia de seguridad de programación. Entramos en el asistente para programar la copia de seguridad y podemos elegir Servidor completo y, posteriormente, se selecciona Una vez al día y a las 3:00 AM .
Seleccionamos Nuevo y elegimos los archivos a añadir a la imagen. En este caso los del pendrive que previamente hemos int roducido. Vamos a Grabador-s-Seleccionar grabador y elegimos como dispositivo lmage Recorder, en vez de un dispositivo físico , por lo que nos creará una imagen cuando hagamos clic sobre Grabar. Elegimos dónde queremos grabar la imagen y le asignamos un nombre, por ejemplo, datos, con lo que nos creará el fichero datos.iso. Linux: Crearemos un archivo de tipo .iso y elegiremos el grabador de discos Brasero, que viene ya instalado. Vamos a Apllcaciones -s Sonido y vídeo->Grabador de discos Brasero. Seleccionamos Proyecto de datos nuevo (véase Figura 3.37). C A "... Brasero Proye<.to Edita r
Herram ientas
Ayuda
Crear un proyecto nuevo:
Proy ecto s recient es: Último proyecto sin gua rd ar
dat c s.Iso
Después elegimos el disco donde se va a ubicar la copia de seguridad.
cre eeee iMagen
Image n creada correcta me nte
Proyect o de dato s ~
.5 Imágenes de respaldo
C
datos.iso Crea r un CO/O VD d e dates
( .-- , Pro yect o de vídeo
\.~:'t:I Cr ear un ovo de video o un SVCD
Las imágenes de respaldo son archivos que contienen la información de un disco, una partición o un dispositivo de almacenam iento. Dentro de las imágenes de respaldo podemos distinguir entre:
fe- re
Copiar un disco
Figura 3.38. Creación de la imagen.
crear copte 1:1 de un CO/ DVO
I ;~:t
Grabar una imagen
~=) Graba rll;'lcrimagen exist ente d e COjD VO a lJi1 d isco
¡
Creación de imágenes
-
La creación de una imagen de disco es un proceso de copia de todos los datos de un dispositivo origen a un fichero de imagen. Los ficheros de imágenes suelen tener alguna de las siguientes extensiones: .lso, .nrg, .lm g, .mdf, .bin junto con otro archivo .cue, ... Se puede realizar el proceso sobre un disco duro, una partición, un medio de almacenamiento extraíble ,...
Figura 3.37 . Grabador de discos brasero.
Agregamos el conten ido del pendrive al proyecto. Elegimos crear un archivo de imagen en vez de un disco de datos, y a continuación pulsamos en Grabar. .. Una vez creada la imagen (véase Figura 3.38) , le damos el nombre al archivo de imagen, por ejemplo, datos.iso (véase Figura 3.39).
c erc s.Isc 2,OM iB
Figura 3.39. Fichero de la imagen creada.
3. GESTiÓN DE DISPOSITIVOS DE ALMACENAMIENTO
Aplicaciones Las imágenes de respaldo se sue len utilizar para las siguientes aplicaciones: • Instalación y configuración de equipos nuevos. Se utiliza para instalar un conjunto de software estándar para que no se tenga que ir instalando en cada equipo por separado. Se suele utilizar en empresas y organizaciones. • Actualización de un disco duro. Consiste en realizar una imagen del disco duro para cambiarlo por otro. La imagen se restauraría sobre el nuevo disco duro.
•
Almacenamient o redundante. Un almacenamiento es redundante cuando tiene replicada la información que contiene.
•
Almacenamient o distribuido. Se habla de almacenamiento distribu ido cuando un mismo archivo se reparte entre varios dispositivos diferentes, por lo que se reduce la velocidad de recuperación de la información, ya que al seleccionar leer un fichero, las diferentes partes del mismo nos pueden llegar en paralelo.
•
Almacenamient o remoto. El almacenamiento se considera remoto cuando el dispositivo donde vamos a almacenar la información no está en el equipo donde estamos trabajando, es decir, no es un almacenamiento local.
•
Almacenamient o extraíble. Está formado por aquellos dispositivos y medios de almacenamiento que se pueden ext raer e insertar en el sistema informático, es decir, todos aquellos que no están incorporados en él. Se conectan al equipo informático introduciéndose en su unidad de lectura y escritura correspondiente, o bien a través de alguno de los puertos del equipo.
•
Discos en modo dinámico. Es una forma de organizar el almacenamiento que puede usar varios discos en lugar de un disco único, pero organizándolos para que el sistema funcione como si fueran un único disco o dispositivo de almacenamiento.
•
Volumen RAID. Un volumen RAID (Redundant Array of Independent Disks o conjunto redundante de discos independientes). Es un conjunto de discos con almacenamiento, en algunos casos, redundante y distribuido. Se utilizan estos tipos de volúmenes para aumentar o el rendimiento del sistema o la tolerancia a fallos, además de la capacidad y la integridad de la información entre varios discos.
•
Espejo. Un espejo, o volumen reflejado, es un volumen tolerante a fallos que utiliza un espacio de almacenamiento del mismo tamaño que el original, de tal forma que la información está duplicada.
•
Duplexación. En un volumen RAID 1 se da cuando la información está duplicada y sincronizada sobre dos discos físicos.
•
Cuotas de disco. Marcan el espacio asignado a un usuario para evitar que este, por descuido o intencionadamente, utilice desmesuradamente el espacio del disco que tiene asignado y así evitar que colapse el sistema agotando la capacidad disponible de los discos.
•
Copia de seguridad. Es una copia de la información de un sistema informático realizada para que pueda ser recuperada en caso de fallo o cualquier otra contingencia. Una copia de seguridad puede ser completa, incremental o diferencial.
•
Imagen de respaldo. Es un archivo que contiene la información de un disco, una partición o un dispositivo de almacenamiento.
• Recuperación del sistema informático. Se hace una imagen del sistema para restaurarlo cuando sea necesario .
-
• Restauración del sistema informático. Se restaura el disco duro con una imagen del mismo, para sustituir su contenido por el software original. Se suele utilizar en lugares donde los equipos los utilizan personas diversas y diferentes, como en aulas (véase Figura 3.40), equipos en lugares públicos como universidades, bibliotecas, cibercafés, ... • Copias de seguridad. Se puede hacer imágenes para utilizarlas como copias de seguridad de todo o parte del sistema informático.
,
"'
Restauración de la imagen Podemos restaurar la imagen previamente creada de un disco duro, una partición, ... Una vez restaurada la imagen, ese disco duro o partición, volvería a estar igual que en el momento que se realizó la imagen. ACTIVIDAD RESUELTA 3.13 Restaura las imágenes creadas del contenido de un pendrive y crea un directorio con cada una de ellas que contenga las carpetas y ficheros que almacenan las imágenes. Solución:
Figura 3.40. Aula de informática.
Windows: Abrimos el fichero datos.iso con una de las múltiples aplicaciones que nos permiten ver el contenido de ficheros .iso sin necesidad de grabarlo en un CO o OVO, por ejemplo ISObuster o WinISO. También podemos optar por grabarlo en un CO o OVO con Nero, por ejemplo, seleccionando el fichero de imagen datos. iso y eligiendo grabar.
ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE
----.A
DE COMPROBACiÓN
Linux: Una vez creada la imagen, con el botón derecho del ratón pulsamos sobre el icono del fichero y seleccionamos abrir con el Gestor de archivadores, con lo que podremos acceder a los ficheros para copiarlos en otra ubicación, mediante la opción Extraer. También podemos seleccionar Abrir con Grabador de discos Brasero y seleccionar grabar la imagen en un CO o OVO en blanco, dependiendo del tamaño de la imagen.
.
,'--
.
64
3.1.
Señala en qué tipo de volumen se realiza una copia en espejo:
3.2.
Señala en qué tipo de volumen se utiliza la paridad:
a)
RAID O.
a)
RAID O.
b)
RAID 1.
b)
RAID 1.
e)
RAID 5.
e)
RAID 5.
d)
La a y b son correctas.
d)
Ninguna de las anteriores.
3. GESTIÓN DE DISPOSITIVOS DE ALMACENAMIENTO
3.3.
¿Cuántos discos son necesarios para poner un sistema en RAID 5?
e)
Usar un disco para crear un único volumen.
a)
como mínimo.
d)
Todas las anteriores.
b)
como máximo.
2 2 c) 3 d) 3 3.4.
3.5.
como mínimo. como máximo.
a)
Sí, sin riesgo de perder informac ión.
b)
Sí , pero si forma parte de un volumen RAID, hay que deshacer antes este último.
a)
e)
1 como mínimo.
b)
Obligatoriamente 2.
c)
Obligatoriamente 1.
d)
102.
d)
3.12.
Crear volúmenes o tolerantes a fallos o que optimizan el rendimiento.
a)
Disponibilidad.
b)
Crear volúmenes en memoria RAM .
b)
Rendimiento.
e)
e)
Accesibil idad.
Crear volúmenes tolerantes a fallos y que a la vez optimicen el rendimiento .
El almacenamiento redundante es:
3.13.
Tolerante a fallos.
3.9.
3.10.
e)
Utiliza protocolos de red para el acceso a los datos.
d)
Ninguna de las anteriores. Discos OVO.
b)
Disquetes.
e)
Discos CD.
d)
Todas las anteriores.
a)
Unidades CD-ROM.
b)
Unidades de OVO.
e)
La a y la b.
d)
Ninguna de las anteriores.
3.14.
e)
Escribimos y leemos de un solo disco porque el otro está de respaldo y se usa solo si falla el primero.
d)
Escribimos y leemos de los dos, solo si está roto el espejo.
a)
Pendrive.
b)
OVO.
e)
CD.
d)
Cinta magnét ica.
En un disco dinámico podemos:
a) b)
Usar varios discos para crear un único volumen. Usar varias partes de varios discos para crear un único volumen.
Señala la frase incorrecta:
a)
Es un soporte de acceso secuencial:
Controlar que en un volumen tolerante a fallos no haya más discos que un número prefijado.
Si perdemos un disco en un RAID O, perdemos toda la información.
3.18.
Si hay que restaurar un sistema al que se le ha aplicado una política de copias de seguridad diferenciales, habrá que restaurar:
a)
La última completa .
b)
La última diferencial.
e)
La última completa y la última diferencial después de la última completa.
Una copia de seguridad incremental:
d) La última completa, incremental y diferencial.
a)
Copia los ficheros modificados y los nuevos creados desde la última completa.
b)
Copia los ficheros modificados y los nuevos creados desde la últ ima completa o incremental.
a)
Habrá que crear imágenes diferenciales para poder seguir una política de copias de seguridad.
e)
Copia los ficheros modificados y los nuevos creados desde la última incremental.
b)
d)
Copia todos los ficheros.
Habrá que crear imágenes incrementales para poder seguir una política de copias de seguridad.
e)
Se puede restaurar el sistema al punto en el que se creó la imagen.
d)
La a y la b son ciertas.
3.19.
Una copia de seguridad diferencial:
a)
Copia los ficheros modificados y los nuevos creados desde la última completa.
b)
Copia los ficheros modificados y los nuevos creados desde la última completa o diferencial.
e)
d)
3.20.
Cuandocreamos una imagen de un disco duro:
¿Cuál de las siguientes extensiones no corresponde con un archivo de imagen de respaldo?
a)
.iso.
Copia los ficheros modificados y los nuevos creados desde la última diferencial.
b)
.nrg.
e)
.bmp.
Copia todos los ficheros.
d)
.mdf.
DE APLICACiÓN 3 .1.
¿Es posible optimizar en un sistema el rendimiento y la disponibilidad?
3 .2.
¿El almacenamiento distribuido se corresponde con la disponibilidad o con el rendimiento?
3.3.
¿El almacenamiento redundante se corresponde con la disponibilidad o con el rendimiento?
3.4.
Escribe dos ejemplos de sistemas de almacenamiento remoto .
b)
Si perdemos dos discos en un RAID O, perdemos toda la información.
3.5.
Escribe dos ejemplos de almacenamiento extraíble.
e)
Si perdemos un disco en un RAID 5 , perdemos toda la información.
3.6.
¿Es posible usar un sistema en RAID 5 para instalar el sistema operativo?
3.7.
¿Es posible usar un sistema en RAID 1 para instalar el sistema operativo?
3.8.
Cuando rompemos un espejo de un sistema con RAID 1 , ¿podemos acceder al disco reflejado como si fue-
d) 3.15.
Cuando escribimos lo hacemos en uno solo y al leer, lo hacemos de los dos discos para que estén sincronizados. Cuando escrib imos lo hacemos en los dos discos para que estén sincronizados y al leer, solo hace falta leer de uno de ellos .
Es un dispositivo óptico:
d)
Todas las anter iores.
b)
Es un soporte de almacenamiento removible:
a)
3 .1 7.
Un volumen en RAID 1 tiene la característica de:
a)
b) Optimiza el rendimiento del almacenamiento.
3.8.
Con los discos dinámicos podemos:
d)
Controlar que en un volumen los usuarios no puedan almacenar más información que la de un tamaño prefijado.
No.
¿Qué factor hace referencia a la velocidad de acceso en el almacenamiento?
Ninguno de los anteriores.
3.16 .
Sí, pero nunca podremos volver a ponerlo en disposición dinámica.
a)
a)
3.7.
Una vez convertido un disco en dinámico, ¿podemos retornarlo a disposición básica?
¿Cuántos discos son necesarios para poner un sistema en RAID 1?
d) 3.6.
3.11.
e)
Si perdemos dos discos en un RAID 5 , perdemos toda la información.
Con una cuota de disco podemos:
a)
Controlar que en un volumen no haya ficheros más grandes de un tamaño prefijado.
b)
Controla r que en un volumen no haya particiones más grandes de un tamaño prefijado.
se otro disco cualquiera? 3.9.
En un sistema con cinco discos para datos de 100 Gb cada uno, ¿qué cantidad de espacio perderíamos al montar un sistema RAID 5?
3.10.
¿Por qué deben guardarse las copias de seguridad en un edificio distinto al que reside el CPD con las máquinas?
3.11.
¿Qué diferencia hay entre una copia diferencial y una incremental?
3. GESTIÓN DE DISPOSITIVOS
«
DE ALMACENAMIENTO
Tod os los elementos de Panel de control ~ Cent ro de actividades
3.12.
¿Por qué es bueno mantener una política de copias de seguridad?
Ventana pri ncipal del Panel de
3.13.
¿Qué diferencia hay entre el almacenamiento extraíble y remoto?
control
3.14.
Para cada uno de estos casos indica si es almacenamiento:
Revisar mensajes recientes y resolver problemas El Centro de actividades detectó algunos problemas que debe revisar.
Cambiar configuración del Centro e activid ades
a) extraíble , b) remoto , e) los dos, d) ninguno ~
~
~
~
~
Un disco flexible .
Cambiar configuración de Control de cuent as de usuario
http://www.megaupload.com
Ver mensaj es archivados
Tipo de almacenamiento ~
Una carpeta compartida en el ordenador del profesor. Un pendrive. El disco duro local donde tenemos instalado el sistema operativo.
Seg uridad Firewall de red
Ver infor ración de rendimiento
Firewall de Window s protege activan e Windows Upd ate
Una memoria flash de una cámara fotográfica.
3.15.
Crea una imagen de un CD en formato .lso,
3.16.
Convierte la imagen creada anteriormente a otros formatos de imágenes.
3.17.
Desconecta un disco del sistema RAID 5 que creamos en la Actividad Resuelta 3.9 y comprueba que podemos seguir accediendo al volumen por el hecho de tener redundancia en los datos.
3.18.
Vuelve a conectar el disco, arranca el sistema operativo y reactiva el disco del sistema RAID 5. Comprueba que puedes seguir accediendo a los ficheros del volumen en RAID 5 sin problemas.
DE AMPLIACiÓN
3.1.
Busca e intenta averiguar cómo sería la distribución y cómo se organizarían los volúmenes RAID 0/1, RAID 10, RAID 30, RAID 50.
3.2.
Investiga en Internet y busca dos páginas web que permitan almacenamiento remoto.
3.3.
Busca en Internet sitios que ofrezcan almacenamiento remoto para archivos vía web.
3.4.
Busca en Internet sitios web de empresas que ofrezcan almacenamiento para copias de seguridad.
3.5.
Busca información sobre cómo funcionaria el programa Clonezilla y realiza una clonación de una partición del disco duro mediante dicho programa.
3.6.
Busca información sobre el uso del comando de Linux dd y crea una imagen iso de un CD mediante dicho comando.
3.7.
Utiliza el comando dd de Linux para copiar una partición del disco duro.
---'. -:'-'- -.
68
oftware malicioso Dentro del software existe lo que se viene a denominar en términos generales software malicioso, que se instala en nuestro sistema informático sin que seamos conscientes de ello y causa algún percance de mayor o menor envergadura. Hay muchos tipos de software malicioso y con diferentes efectos. Para defendernos de los perjuicios que este tipo de software pueda causarnos en nuestro equipo o sistema informático, deberemos utilizar diferentes medidas de protección, así como instalar herramientas de análisis, detección y eliminación.
4.1 4.2 4.3 4.4
Definición. Clasificación. Medidas de protección básicas. Herramientas de protección y desinfección. 4.4.1 Antivirus. 4.4.2 Cortafuegos (firewall). 4.4.3 Configuración de los navegadores. 4.4.4 Antispam. 4.4.5 Antispyware.
» Saber qué esel software malintencionado. » Conocer y saber diferenciar los distintos tipos de sotware
» »
malintencionado y sus efectos sobre el sistema informático. Conocer las medidas de protección y distinguir unas de otras. Saber utilizar las herramientas de protección y desinfección del sistema informático.
4. SOFTWARE MALICIOSO 4. SOFTWARE MALICIOSO
Dentro de los virus de programas existen casos particulares.
4.1 Definición Al software malicioso o malware también se le conoce como badware o software malintencionado.
Han surgido virus y maíware, en general. para otros dispositivos como teléfonos móviles. en cuanto estos aparatos llevan sistema operativo. memoria interna. se conectan a redes. y se puede considerar que entran dentro de ladefinición de ordenadores de propósito específico. frente a los PC que serían ordenadores de propósito general.
-
Al software malicioso. o malware, término que surge de las palabras en inglés «malicious software». se le considera todo tipo de software cuyo objetivo es provocar daños en un sistema informático. Dentro del software malicioso o rnalware, el ejemplo más conocido es el de virus . es decir. un programa que actúa sobre otros programas. como una aplicación. el arranque. el registro del sistema .... incluyéndose dentro de ellos y modificando su comportamiento. A este proceso se le conoce como infección. en comparación con el proceso que sufrimos los seres vivos cuando un vírus nos ataca y afecta a nuestro organismo.
P~ra evitar que al introducir un pendrive o un CD o DVD se ejecute directamente el programa autorun.ínf, se puede desactivar el aut~arranque del mismo. sin embargo esto impedirá que se ejecute SI nos es necesario. Esta opción se puede activar o desactivar en nuestro equipo.
Pero además el concepto de malware es más extenso, ya que se puede considerar este tipo de software no solo los virus. sino también los gusanos. troyanos y otros tipos. como veremos en el apartado 4.2. Es necesario diferenciar entre el rnalware, que siempre es intencionado. con fallos en el software. es decir. vulnerabilidades que se suelen conocer como bugs, o agujeros de seguridad. que en estos casos no son intencionados. sino que son problemas que se detectan en el software. y que una vez detectados se debe proceder a su corrección lo antes posible para evitar que puedan ser utilizados para atacar al sistema.
Otra forma de evitar en un pendrive que se nos escriba un fichero autorun.inf con información para ejecutar un virus es crear una carpeta con el nombre autorun.lnt, lo que impedirá que se pueda escribir un fichero con ese nombre.
-
Cualquier software puede tener bugs, pero es frecuente encontrarlo en un nuevo software o en las versiones más recientes del mismo . porque en las anteriores ha dado tiempo a que se detecten las vulnerabilidades y se ha podido proceder a la corrección de los bugs detectados.
RECUERDA:
-:.....~~------ -
70
Un virus es un programa que se introduce en sistemas y equipos informáticos. La forma en que un virus se puede introducir es variada: mediante Internet. vía email o correo electrónico. mediante un pendrive o cualquier otro tipo de memoria que contenga el virus.
Alas barreras creadas contra elsoftware malicioso se les suele llamar vacunas. para seguir con el símil de los seres vivos. e impedir su infección.
00
Una vez que el equipo esté infectado por el virus puede empezar a comportarse de forma inesperada. realizando acciones no previstas. que pueden llegar a dañar el software e incluso el hardware del equipo . como por ejemplo, borrado de la BIOS, quemar el procesador por información errónea en el sensor de temperatura. dañar un disco duro por leer datos repetidamente
ACTIVIDAD RESUELTA 4.1
en un mismo sector•...
Crea un fichero llamado autorun.inf en un pendrive con el siguiente contenido:
• Virus de la BIOS (Basic InputjOutput System. Sistema básico de entrada y salida). Estos virus infectan la BIOS del sistema.
La forma de actuar de los virus es sobreescribir el código original que se encuentra en un programa y hacer que se ejecute su código. con lo cual el comportamiento del programa es diferente. y variará dependiendo de para qué está programado ese virus.
[AutoRun] Open=virus.bat
A contin~ac.ión copia ese fichero al Escritorio de tu equipo. Intenta copiarel fichero del Escntono al pendrive con el programa copla.bat, sin que te pida confirmación.
Dentro de los virus. existen diversos tipos. entre los que podemos destacar:
• Virus de programas. Se instalan sobre un programa ejecutable y modifican el código original sobreescribiéndolo con su código propio. Necesitan de un programa anfitrión al que infectan y se suelen activar cuando se ejecuta el programa infectado.
-
• Virus de macros. Son pequeños programas que se escriben en forma de macros de ciertas aplicaciones. como las aplicaciones ofimáticas del tipo de procesadores de textos, hojas de cálculo, bases de datos •. y que se instalan sobre documentos de esas aplicaciones q~e contienen macros. Se activan cuando se abra la aplicación y se ejecute la macro que contiene el virus.
Virus
Era unprograma que cada cierto tiempo mostraba porpantalla el mensaje: «l'm a creeper. .. catch me if you caní- (iSOY una enredadera... agárrame si puedes!). Para eliminarlo se creó otro programa. el primer antivirus conocido. cuyo nombre fue Reaper (Segadora).
-
Virus .del registro. Se almacenan en el registro del sistema y pued~n eJecut~~ programas no deseados al arrancar el equipo, al iniciar la sesron.... o borrar datos del registro. con lo que pueden causar que el sistema deje de funcionar.
• Virus del sector de arranque (o virus de boot). Se instalan en el sector d~ ~rranque de los dispositivos y soportes de almacenamiento que se utilicen para arrancar un equipo desde él. El sector de arranque contiene un programa. llamado Master Boot Record (MBR). que se carga por la BIOS al arrancar el equipo. Si el dispositivo tiene el MBR infectado. el virus se carga en la memoria RAM del equipo, pudiendo infectar todo el equipo e incluso alterar la tabla de particiones del dispositivo.
Se puede hacer una clasificación del software malicioso por su comportamiento. es decir, su forma de actuar sobre el sistema informático sobre el que se está ejecutando. Así podemos distinguir entre los diferentes tipos:
El primer virus conocido fue un programa llamado Creeper (Enredadera). Atacó una máquina IBM de laSerie 360 y locreó en 1972 Robert Thomas Morris.
Virus en. el fichero autorun.inf. Afecta al fichero del arranque de los medios extraíbles, autorun.inf. Se contagia sobre todo a través de los pendrives , porque aunque suele haber un fichero de autoarranque en los CD y DVD en ellos es más difícil el contagio. Su forma de actuación es que el fichero autorun.lnf, cuando introducimos un medio extraíble , lanza un programa ejecutable, que suele ser un fichero oculto dentro del dispositivo o en la papelera del dispositivo.
4.2 Clasificación
Todo virus no deja de ser un programa. es decir. software.
corno. :
Borra el fichero del pendrive autorun.lnf, y crea unacarpeta que se llameautorun.inf. Intenta ahora copiar el fichero del Escritorio autorun.inf al pendrive. (Continúa)
~@
-
4. SOFTWARE MALICIOSO
4. SOFTWARE MALICIOSO
(Continuación)
Solución:
A continuac ión, en la ventana de la derecha, vamos a Desactivar reproducción automática (véase Figura 4.1) y hacemos clic sobre Habilitada, yelegimos Todas las unidades en Desactivar reproducción automática.
Windows:
ACTIVIDAD PROPUESTA 4.1. ¿Qué diferencia hay entre un virus y un malware?
Abrimos el pendrive y allí con el botón derecho del ratón elegimos Nuevo->Documento de texto. Lo abrimos con el bloc de notas y dentro de él escribimos lo siguiente:
~
iLi Componentes de Windows
[AutoRun]Open=virus.bat Cambiamos el nombre al documento de texto y le asignamos el nombre autorun.inf.
..
v
:? Administrador Adm~n ~stradón (Wir¡- ¡l ~ de recursos del sistema dE! ,remota de Wi ndow5
tu
[. C'.j Administrador de ventanas del escritorio l:=I
Copiamos el fichero al Escritorio y a continuación, sobre el Escritorio, con el botón derecho del ratón elegimos Nuevo->Documento de texto.
Contiquraci ón
GJl I: _ .
['j Admin istración de derechos digitales de
_. . .
• .• .
.
_
~ Desact ivar
U ¡g¡
fj Almacén digital
.
No active la casilla para realizar siempre esto. Reproducción automática para d ispos it ivos que n~ so... Comportam iento predeterminado para la ejecución automanca
t:i Análisis de confiabilidad de Windows [ j Asistencia en línea
Lo abrimos con el bloc de notas y dentro de él escrib imos lo siguiente:
tU Biometría Cj Buscar
@echo off copy autorun.inf E:\ /y
¡iJ Calendario de Windows ¡:j Centro de movilidad de Windows
Gj Centro de seguridad
donde E: sería la unidad lógica del pendrive (mira tu equipo informático por si fuera otra letra), y la opción /v se utiliza para que no nos pida confirmación. Cambiamos el nombre al documento de texto y le asignamos el nombre copia.bat. Ejecutamos el archivo copia.bat y se copia sin problemas en el pendrive y si existe se sobreescribe.
¡... ~.
Cifrado de unidad Bitlocker
¡j Compatibilidad de ap licacion es ¡;
fU Confi guración de presentación ::"J Copia de seguridad 2fO¡rec-Ú-~ as-de Reprod~cc¡Ó~-a~t"a-~át¡ca ' ..,.
_.~~
« L.._ Extendido
J
Estándar
Vamos al pendrive y borramos el archivo autorun.inf ya continuación creamos una carpeta llamada autorun.inf.
Figu ra 4.1. Editor de directivas de grupo local.
Ejecuta el fichero copia.bat y nos mostrará un mensaje de error al intentar copiar el archivo.
Los cambios surtirán efecto una vez que se reinicie el equipo . Para volver a activarla, vamos al mismo lugar dentro del Editor de directivas de grupo local, y hacemos clic sobre Deshabilitada.
ACTIVIDAD RESUELTA 4 .2 Desact iva la reproducción automática en tu equipo. Comprueba que la has quitado, y a continuación vuelve a activa rla.
Solución: Windows XP: Para desactivar la reproducción automática, vamos al Editor de directivas de grupo local: Inicio->Ejecutar->gpedit.msc Vamos desplegando: Directiva de equipo local-c-Conñguracl ón del equipo-sj'tantlllas admlnlstratlvas-» Sistema
ACTIVIDAD RESUELTA 4.3 Realiza una copia de seguridad del registro del sistema operativo Windows, por si al modificarlo se deteriora la información contenida en él.
Solución: Inicio->Ejecutar->regedit y allí Archlvo-efxportar; En Intervalo de exportación, elegimos todos, que indica que vamos a realizar una copia de seguridad de todo el contenido del registro. De nombre le damos copiaregistro. Se creará un archivo llamado copiaregistro.reg, extensión que indica que es un archivo con entradas del registro (véase Figura 4.2).
Dentro de Sistema, se busca en la ventana de la derecha: Desactivar reproducción automática. Con el botón derecho, se elige: Propiedades . Se marca: Habilitada. Se elige: Desactivar reproducción automática: En todas las unidades. Aceptar.
Windows 7: En Windows 7 hay una opción en el Panel de control, Reproducción automática, que permite directamente desactivar esta opción desmarcando la casilla Usar la reproducción automática para todos los medios y dispositivos, o también, elegir desactivar la reproducción automática para ciertos dispositivos. También lo podemos hacer de la siguiente manera:
Tipo: Ent rad as d e reg ist ro Tam a ño: 238 M B Fecha de modificación: 12/02/2011 3:21
Figura 4.2. Fichero con la copia del registro.
Menú Inicio->gpedit.msc Vamos desplegando: Directiva de equipo local -vConñguraclón del equipo->Plantillas adminlstrativas-« Componentes de Windows ->Directivas de reproducción automática.
Si después quisiésemos recuperar la información, habría que ir a: Inicio ->Ejecutar->regedit y allí vamos a Archlvo-e-lmportar y seleccionamos el archivo coplareglstro.reg,
4. SOFTWARE MALICIOSO
4. SOFTWARE MALICIOSO
ACTIVIDAD RESUELTA 4.4
Para poder modificar el registro hemos utilizado el comando reg,
Crea un virus del registro que al arrancar el sistema te muestre un mensaje.
reg
Solución:
Función:
Crea el programa hola.bat: @echo off
Herramienta para poder trabajar con el registro desde la línea de comandos o desde un fichero .bat.
color e2
Opciones (entre otras):
title HOLA
Si queremos ver todas las opciones de cualquier comando e información detallada, en Windows, podemos escribir en la ventana de la línea de comandos:
• add: Añade una clave al registro
echo. echo Hola soy una enredadera... ATRAPAME SI PUEDES echo - - - - - - - echo. echo En vez de mostrar el mensaje anterior, he podido ejecutar lo siguiente:
• delete: Borra una clave del registro Aunque también podríamos haber creado un archivo con las claves a modificar en un archivo .reg, y después importarlo al registro , tal y como se hace al realizar una copia de seguridad de todo el registro.
echo «echo «s» > respuesta »
En un fichero de texto con extensión .reg, crea la clave que hemos creado con el comando reg en la Actividad Resuelta 4.4 e importa el archivo al registro. Comprueba que se ha añadido correctamente.
echo. pause> nul A continuación crea el siguiente programa llamado virus.bat: copy hola.bat %windir"lo\hola.bat reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v hola Id %windir"lo\hola.bat Ejecuta virus.bat y reinicia el sistema, para que los cambios surtan efecto (véase Figura 4.3).
Hola soy una enredadera .. . ATRAPAME SI PUEDES
Creamos con el bloc de notas el fichero hola.reg, con el siguiente contenido : [HKEY_CURRENT_USER\Software\M icrosoft\Windows\CurrentVersion \Run] «hola»=»C:\\Windows\\hola.bat» A continuación, vamos a Menú lrucio-sregedlt y en el registro:
En vez de mostrar el mensaje anterior . he podido ejecutar lo siguiente :
!J'
las claves y valo res contenidos en C:\Use rs\usuario\Desktop\hola.reg se agregaron corre ctame nt e al Registro.
Aceptar
Figura 4.3. Mensaje que se muestra al iniciar el sistema. Figura 4.5. Agregar claves al registro.
Después, si queremos que deje de funcionar cada vez que arranquemos el sistema: Inicio-+Ejecutar-+regedit y una vez en el registro Edición-+Buscar y escribimos buscar hola, y borramos la clave hola que hemos creado (véase Figura 4.4) en: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion \Run
ltt' Editor del Registro
RADAR
Run ~_~_~
Al abrir el editor de registro comprobamos que la clave se ha añadido.
ACTIVIDAD RESUELTA 4.6 Comprueba los programas que se ejecutan al iniciar tu equipo.
Edición Ver Favoritos Ayuda
"1~ombre
Tipo ~ (Predetermi nado) REG_SZ
Datos (valor no establecido)
.~ DAEMON Tools
REG_SZ
"C:\ Program Files (x86)\ DAEMON Tools Lite\DTLite .
~ Gadwin PrintScre
REG5Z
C:\Program Files(x86)\ Gadwin Systems\printSereen.
~
RfG.-S7
f.,:\Windows\hola.bat
@] ~~J ms1 ~ Ste1,
!
Modifica r...
C:\program Files (x86)\ Windows Uve\Messenger\...
Cambiar datos blnarios.,
C:\Archivos de prc qrama'(Stearn.exe" -silent
_Eliminar
~
Cambiar nombre
!Equipo\ HKEY c..URRENT_USER\SOft ware\ Microsoft\ Windows\ CurrentVersion\ Run
Figura 4 .4. Eliminar una clave en el registro.
En Linux sería man comando O tamb ién:
Solución:
Archlvo-slmportar... y elegimos el archivo a importar, en nuestro caso hola.reg. Si todo ha sido correcto, nos mostrará un mensaje indicando que las claves se agregaron correctamente al registro (véase Figura 4.5).
IIÍII HOLA
MCT Media Center NetCache Poticies
O también:
Donde comando es el nombre del comando, y nos mostrará la información.
ACTIVIDAD RESUELTA 4.5
echo -forrnat e: < respuesta»
GrpConv HomeGroup irne Internet Sett ings
help comando
comando I?
echo.
Archivo
RECUERDA:
Solución: Windows: Para ver los programas que se cargan al arrancar el equipo, podemos ir a Menú Inicio-+Ejecutar-+mscofig, y podemos ver en la pestaña Inicio los programas que se ejecutan al iniciar el sistema. También podemos acceder a él desde: (Continúa)
comando --help
4. SOFTWARE MALICIOSO
4. SOFTWARE MALICIOSO
Gusanos
(Continuación)
Menú Inicio-tPanel de control -el-lerrarnlentas adm inlstratlvas-e-Conñgurac l ón del sistema Allí podremos ver que cuando se arranque el sistema se ejecutará el programa hola.bat que hemos creado en la Actividad Resuelta 4.4 (véase Figura 4.6)
Son programas , al igual que los virus , pero su comportamiento es diferente. Se dedican a hacer copias de sí mismos muchas veces y a gran velocidad con la intención de colapsar el sistema informático o la red.
ACTIVIDAD RESUELTA 4.9 Fabricante
Comando
Ubicación
fNIDIA Com...
UVIDIA Corpor ..
RUUDU32.EXE C:\ Wind .
HKLM\SOFTWARE\Microsoft \Windows \C,
Gadwin Prinl..
Gadw in Syslem .
C:\Program Files (x86)\ ..
HKCU\SOFTWARE\Microsoft \Windows \
Windows LíV...
Microsoft Corp ..
' C:\Program Files (x86) .
HKCU\SOFTWARE\Microsoft\Windows \C
Steam
Valve COrporati .
"C:\Archivos de progra •••
HKCU\SOFTWARE\~l icrosoft\Windows\C
"C:\Program Files (x86).. .
HKCU\SOFTWARE\Microsoft\Wíndows \C,
Elemento de ini.. .
o o o o o oo o o o o o ~
DAEMOU Too .. . DT Soft Ltd hola
Desconoodo
C:\Wmdows\hola.bat
HKCU\SOFTV1ARE\M,crosoft\Wmdows \
C:\Program Files (x86)\ .
H K LM\SO FTWARE\Wow 64 3 21l 0d e\M icro~
C:\Program Files (x86)\ ..
HKLM\SOFTWARE\Wow6432Uode\Micro~
"C:\Progra m Files (x86) ..
HKLM\SOFTWARE\Wow6432rlode\Micro~
Adobe Acro bat Adobe Syslems . "C:\Pro gram Files (x86) ..
HKLM\SOFTWARE\Wow6432rlode\M icro~
Adobe Reade... Adobe Systems . "C:\Program Files (x86) ..
HKLM\SOm\fARE\Wow6432rlode\~licro~
Dropbox
C:\Users\usuario\AppData\Roaming \M icr
Wireless LAU... Conceptronic AUl\\fZCS2
s...
Wireless Service
AntJVir Desktop Avira GmbH
DrOpbox. Inc.
I
C:\Users\usuario\AppD.•.
Crea un gusano que al ejecutarlo cree ficheros con nombres de forma aleatoria en una carpeta llamada gusano , y que los ficheros creados se ejecutan y muestren un mensaje por pantalla diciendo que son un gusano.
Crea el programa gusano.bat con el Bloc de notas. @echo off :hola
RECUERDA:
if not exist gusano mkdir gusano El comando set se uti liza para crear una variable en Windows.
set nomgusano=hola%random% set nombre-gusano\%nomgusano%
Hobtlitar todos
echo @echo off » 1I
cancelar
1I
Aplicar
11
La ejecución del programa gusano. bat puede provocar el colapso del sistema.
Solución:
111
Aceptar
RECUERDA:
Ayuda
%random% es una var iable de entorno dinám ica que cada vez que se utiliza crea un número entero aleator io.
%nombre%.bat
echo color 47 » %nombre%.bat echo title Gusano %nomgusano% » %nombre%.bat
Figura 4.6. Programas de inicio de Windows en Configuración del sistema.
echo echo Hola soy el gusano %nomgusano% » %nombre%.bat
ACTIVIDAD RESUELTA 4.7
echo pause » %nombre%.bat
Copia el archivo que creaste en la Actividad Resuelta 4.4 a un pendrive, y allí escribe un programa autorun. inf de manera que cada vez que se inserte el pendrive, se ejecute el programa.
echo exit »
%nombre%.bat
start %nombre%.bat goto hola
Solución: Seleccionamos los programas y los copiamos en un pendrive. Después vamos al pendrive con el explorado r de Windows y allí, con el botón derecho del ratón , elegimos Nuevo-tDocumento de texto.
Al ejecutar el programa gusa no.bat, irá creando y ejecutando , de fo rma repetida, varios programas cuyo nombre es hola más un número aleatorio (véase Figura 4. 7), que serán ficheros que están en la carpeta gusano (véase Figura 4.8).
SI Gusano hola25981 Hola soy @1 gusano hola25981 pr-es cne una teeLe para cont rouerí
= .
g
_ I
Lo abrimos con el Bloc de notas y dentro de él escribimos lo siguiente: Figura 4.7. Ejemplo de uno de los ficheros creados ejecutándose.
[AutoRun] Open=virus.bat Cambiamos el nombre al documento de texto y le asignamos el nombre autorun.inf.
..
ACTIVIDAD RESUELTA 4.8 Elimina el programa que has creado en la Actividad Resuelta 4.4 y su entrada en el registro.
[>
Solución:
'
.
Equipo
l'
Disco local (C:)
[>
Disco extraíble (H:)
¡-,,o.
~ Red
~.
BI
@echo off
-
.,
- :&
- 1
Creamos el programa antivirus.bat:
reg delete HKCU\Software \Microsoft\Windows\CurrentVersion \Run
hola25175. bat
I v hola If
8
hola25877. bat
elementos Estado:
hola25250. bat
hola25854. bat
. [q --.....z¡ C '" l "J ~,
~.~
..........
hola25890. bat
Compartido
del %windir"A>\ hola.bat Al reiniciar el sistema ya podemos comprobar que no nos sale la ventana con el mensaje.
ho la25779. bat
Figura 4.8 . Ejemplo del contenido de la carpeta gusano.
hola25981. bat
"
~"""-:;J
hola26367. bat
4. SOFTWARE MALICIOSO
4. SOFTWARE MALICIOSO
ACTIVIDAD RESUELTA 4.10 Crea un fichero , llamado matargusano.bat, que elimine los procesos y los ficheros creados por el gusano de la Actividad Resuelta 4 .9 . Solución:
Crea el programa matargusano.bat: @echo off del gusano \hola *.bat taskkill
I f lim cmd.exe
Al ejecutar el programa rnatargusano.bat matamos todas las tareas que se ejecutan mediante la ventana de comandos, con lo cual mata ríamos también el proceso que ha generado el fichero matargusano.bat.
Troyanos Los troyanos, también llamados caballos de Troya , son programas que se ocultan bajo la apariencia de otros para conseguir info rmación en un sistema informático o realizar alguna acción no deseada , como formatear un disco duro, eliminar archivos importantes,...
Otros tipos Además de los tipos de software maliciosos vistos hasta ahora, que son los más frecuentes , existe otra serie de malware, cada uno con una función específica. Entre ellos podemos destacar: • Adware: este tipo de software malic ioso se dedica a mostrar publicidad no requerida, ni deseada. • Backdoo rs: los backdoors o puertas traseras , entran en un equipo sin permiso y conceden al programa que accede derechos de administrador. Pueden espiar los datos del sistema , pero su uso más habitual consiste en instalar otros programas dañinos para el sistema .
ACTIVIDAD PROPUESTA 4.2 ¿Cómo puede llegar a ser dañino un HOAX?
• Botnets: redes (nets) de robots (bot). Son redes de ordenadores que se controlan remotamente infectando ordenadores a través de Internet, que pueden llegar a ser un número muy elevado (incluso miles). Pueden realizar ataques masivos a servidores concretos, mediante la técnica de ataques DoS (Denial of Service, Denegación de servicio). • Dialers: los dialers o programas de marcación se dedican a establecer conexiones telefón icas , normalmente a través de Internet, utilizando líneas sin el consentimiento de su propietario, o sin que este se haya dado cuenta de que lo ha dado. Estos programas marcan números de tarificación especial con un alto coste. • Exploit: es un software malicioso que se dedica a atacar la vulnerabilidad de un sistema operativo , como los bugs o agujeros del sistema. • Hijacker: se dedica a cambiar la configurac ión de los navegadores de Internet mod ificando la página de inicio del mismo para que entre en sitios web sin el consentimiento del usuario , como sitios con pornografía , o lugares donde pueden copiar información del usuario, como las claves de acceso. • Hoax: son mensajes que llegan a nuestro correo electrónico con falsas noticias, generalmente sobre Internet, o bien sobre falsos virus. Se di-
funden vía email y pueden llegar a miles o incluso millones de ordenadores, ya que suelen incluir una recomendación para que se difunda la información para advertir al mayor número de personas del falso peligro. • Joke: suelen ser programas que simulan el comportamiento de los virus, pero que se utilizan para gastar bromas. • Keyloggers: se encargan de registrar todas las pulsaciones del teclado de un equipo informático (véase Figura 4.9). Su principal uso es el saber información del usuario , como las claves , su número de tarjeta de crédito ,... También existen dispositivos hardware keyloggers que se instalan en la conexión entre el teclado y el ordenador. • PC Zombie: se dice que un equipo informát ico es un PC Zombie cuando está infectado y permite que el equipo pueda ser utilizado para entrar en otros, de manera que pueda enviar correo de tipo spam, realizar ataques ocultando la identidad del atacante (ya que es el PC Zombie el que se utiliza para atacar, ataques de tipo DoS,... • Phishing: el phishing consiste en intentar conseguir información del usuario con el fin de utilizar sus datos para beneficio económico del que consigue la información. Puede tomar la forma de un correo electrón ico de un contacto que nos parezca fiable, como nuestro banco, la Agencia Tributaria,...
Es tan extendida esta práctica que algunos bancos incluyen en su página web información previniéndonos del mismo. • Pop-ups: los Pop-ups, o ventanas emergentes , aparecen al navegar por Internet y generalmente muestran publicidad . También se pueden comportar como spyware para capturar direcciones de email, claves de acceso ,.. .
Figura 4 .9. Teclado.
Existen falsos virus, como los keygen o cracks, a los que los antivirus los suelen detectar como virus. Algunos pueden traer un troyano incorporado, pero otros, si vienen limpios y los usuarios que los utilizan son conscientes de que los están instalando o usando, no sepodrían clasificar como virus.
• Rogue software: el Rogue softwa re (software bandido) intenta hacer creer que un equipo informático está infectado por algún virus o.malware, para hacer pagar a cambio de su eliminación. • Rootkits: este software funciona instalándose en un equipo informático y encubriendo cualquier tipo de acceso no permitido e intentando. ocultar cualquier otro tipo de malware. • Spam: consiste en el envío masivo de emails a usuarios que no lo han solicitado. Su uso principal es el envío de publicidad. • Spyware: envían información de un equipo informático sin consentimiento del usuario .
Los keygen son programas que se utilizan para generar claves para instalar software que necesiten una clave. Los cracks son programas que al ejecutarse modifican el código de otro programa para poder ser ejecutado sin necesidad de estar registrado o haberle insertado una clave.
ACTIVIDAD RESUELTA 4.11 Crea un fichero llamado broma.bat, que contendrá un Joke.
La palabra phishing deriva de lapalabra inglesa fishing (pescar), por el símil que consiste en que el usuario "pique el anzuelo" y poder así "pescar información" del mismo.
Solución: Windows:
Crea el programa broma.bat, con el siguiente conten ido : @echo off reg add "HKLM\ SOFTWARE\ Microsoft \ Windows NT\CurrentVersion \Wi nlogon »
Iv LegalNoticeCaption I d ,<VIRUS MUY GRAVE DETECTADO » I f (Continúa)
4. SOFTWARE MALICIOSO
4. SOFTWARE MALICIOSO
(Continuación)
reg add «HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon» Iv LegalNoticeText Id «DEBE REINSTALAR DE NUEVO EL SISTEMA OPERATIVO SI NO QUIERE TENER PROBLEMAS IRREPARABLES EN SU HARDWARE« If Para que los cambios surtan efecto, habrá que reiniciar el sistema una vez ejecutado el programa (véase Figura 4.10).
j) Enciendes el ordenador y antes de que se inicie el sistema operativo, el monitor te muestra un mensaje que dice «You has been stoned» (Has sido apedreado). Pulsas una tecla y el sistema operativo arranca normalmente sin problemas. k) De un tiempo a esta parte la conexión a Internet parece ir muy lenta. En el servicio técnico de tu proveedor de Internet dicen que no tienes ningún problema y usas todo el ancho de banda. 1) Abres tu pendrive desde Linux y ves una serie de programas ejecutables que no son tuyos y una carpeta llena de ficheros con extensión .tmp. Además esa carpeta ocupa más de la mitad del espacio disponible en tu pendrive. Solución:
a) PC Zombie b) Pop-ups o ventanas emergentes, e) Hoax d) Keylogger. e) Joke. f) Phishing. g) Un troyano y ha convertido el equipo en un PC Zombie. h) Tiene un virus de reg istro, que además funciona como adware usando popup's, i) Es un hijacker, además es posible que desde la página estén recabando información privada de tu navegador (spyware). Figura 4.10. Pantalla de inicio tras ejecutar broma.bat en Windows Server 2008.
j) Esto es un virus que se ha alojado en el boot del sistema. También podría considerarse como joke porque realmente no es dañino.
ACTIVIDAD RESUELTA 4.12
k) Es posible que estés infectado por un gusano que te está ocupando gran parte del ancho de banda del que dispones, enlenteciendo así tu conexión a Internet.
Para las siguientes situaciones, indica de qué tipo o tipos de software malintencionado o malware puede ser víctima un equipo informático. a) Envía correo electrónico no deseado a la lista de contactos, sin el consentimiento del usuario. b) Al utilizarlo se abren constantemente ventanas con publicidad. e) Llega un correo diciendo que la página web de yahoo va a dejar de dar el servicio de correo electrónico. d) Hay un programa en funcionamiento que captura todo lo que escribimos por teclado y lo envía a otro ordenador.
1) Tienes un gusano que se multiplica ocupando espacio en tu pendrive. Además ese gusano ha sido llamado por el programa autorun.inf del dispositivo.
4.3 Medidas de protección básicas Ante tan to y tantos tipos de software malintencionado, se hace necesario proteger nuestro sistema informático, por lo que será necesario tomar medidas para protegerlo.
e) Se abre una ventana diciendoque se está formateando el disco duro, pero es falso. f) Recibimos un correo de nuestro banco diciendo que le enviemos nuestro número de tarjeta de crédito y nuestro pin o clave. g) Recibes un correo electrón ico pidiendo que ejecutes un programa que es un juego. El efecto es que no hay juego pero, sin embargo, tu ordenador está haciendo decenas de peticiones por segundo a google. h) En el registro del sistema hay una instrucción de tal modo que se carga en memoria cada vez que arrancas el ordenador y cada cinco minutos el navegador lanza una ventana con publicidad de juegos de apuestas en Internet. i) Navegando por Internet, accedes a una página que lanza una ventana en un idioma desconocido, yte da dos opciones, dos botones. Pulsas uno de ellos (recuerda que no sabes qué hace ninguno de ellos) y a la siguiente vez que ejecutas el navegador tienes como página de inicio, una página de apuestas online.
Siempre es aconsejable, y ya casi necesario, tomar ciertas medidas de protección básicas, pero dependiendo de nuestro sistema informático y el grado de protección que deseemos que tenga, habrá que tomar unas medidas de protección u otras más fue rtes o restrictivas. Entre las medidas a adoptar, podemos destacar: • Cuentas de usuario sin privilegios. En la medida de lo posible, es una buena práctica util izar cuentas de usuario con pocos privilegios, y utilizar las cuentas con altos privilegios, como la de administrador del sistema, si tenemos acceso a esa cuenta, únicamente para realizar tareas que sean obligatoriamente necesarias realizarlas con esa cuenta .
Sitios web especialmente sospechosos son aquellos que publicitan ofrecer de forma gratuita programas informáticos, canciones, películas, pornografía, lugares donde se pueden bajar cracks y seriales para instalar programas, ...
I
4. SOFTWARE MALICIOSO
4. SOFTWARE MALICIOSO
• Mantener nuestro sistema operativo actualizado. Así nos aseguramos que estén corregidos los últimos fallos, agujeros de seguridad o bugs descubiertos, es decir, que todas las vulnerabilidades o problemas de diseño software descubierto estén corregidos.
..
• o.
Sobre la barra de iconos , hacemos clic sobre la fecha y nos mostrará un mensaje diciendo que no tenemos permiso para realizar esa acción .
• Programa antivirus. Asegurarnos que tenemos instalado y actualizado un programa antivirus.
ACTIVIDAD RESUELTA 4.14
• Configuración del navegador web. Es importante configurar correctamente las medidas de seguridad de los navegadores web que usemos en nuestro equipo informático.
En las redes P2P, Peer to peer o redes entre iguales, nos podemos descargar ficheros que pueden ser virus, troyanos, ... o incluso que tengan un contenido no esperado.
• Evitar navegar por lugares sospechosos. Es importante no visitar páginas web de las que no estemos totalmente seguros de su confiabilidad. • Evitar redes P2P (Peer to peer). En la medida de lo posible, porque son redes poco seguras al no tener un servidor o nodo que controle el tráfico en la misma. • Analizar los ficheros con el antivirus. Cuando descarguemos cualquier programa o fichero desde Internet, o bien, cada vez que copiamos algo nuevo en nuestro equipo, es necesario que lo analicemos con un antivirus actualizado. Es también conveniente analizar todos los dispositivos de almacenamiento que introduzcamos en nuestro equipo.
En Windows 7, abre la consola y crea un usuario utilizando comandos y añádelo al grupo de Admin istradores del sistema. Si te da error, ábrela como adm inistrador. Solución: En Windows 7, para poder realizar labores administrativas, tenemos que abrir la consola con privilegios de admin istrador, si no al intentar realizar los comandos siguientes nos dará un mensaje de error, al no tener privilegios para realizarlas (véase Figura 4.11). Si ejecutamos como adm inistrador el Símbolo del sistema , sí podremos añadir el usuario (véase Figura 4.12). Para ello usaremos el comando net con las opc iones use r y localgroup, Para comprobar que el usuario se ha añadido, lo comprobamos con net users. net user usuario secreta jadd net localgroup Administradores usuario jadd net users
• Usar siempre navegadores seguros. En la medida de lo pos ible elevar el nivel de seguridad del navegador a la máxima posible . • Contraseñas seguras. El uso de contraseñas seguras es importante ante ataques software que intenten descifrarlas , como los ataques de diccionario, ataques por fuerza bruta o ingeniería social .
Muchos programas antivirus ofrecen versiones gratuitas limitadas para también ofrecernos versiones profesionales y completas en las que sísería necesario comprar una licencia.
A continuación cambiamos de usuario y entramos como ese nuevo usua rio.
• No instalar programas sospechosos. No debemos instalar nunca programas en nuestro sistema informático de los que dudemos de su procedencia y que no nos resulten de confianza .
• Cortafuegos (firewall). Tener activo un firewall para asegurarnos que nuestro sistema está protegido ante las amenazas.
-
Menú Inicio ->Pane l de control-scuentas de usuario. Allí hacemos clic sobre Crear una cuenta nueva. Le asignamos un nombre que no esté ya en uso, e indicamos que la cuenta será limitada.
• Copias de seguridad. Otra med ida de protección de la información y datos de nuestro sistema informático sería la real ización de copias de seguridad de forma regular, tal y como se vio en el apartado 3.3 del Capítulo 3. Algo a tener muy presente es que si debemos recuperar el sistema de un ataque de un software malintencionado que ha causado daños importantes al mismo, es asegurarnos que la copia de seguridad que vamos a utilizar para restaurar nuestro sistema no esté infectada con el mismo tipo de software, es decir, que esté limpia.
Figura 4.12. Usuario creado cor rectamente y añadido al grupo.
Para comprobarlo, podemos ejecutar lo siguiente: lusrmgr.msc
y entramos en la consola de administración de usuarios y grupos locales. Una vez allí podemos comprobar si está el usuario que acabamos de crear y si pertenece al grupo Administradores (véase Figura 4 .13).
--1
Míembrode:
ACTIVIDAD RESUELTA 4.13 En Windows XP o 7 entra en una cuenta limitada e intenta cambiar la fecha de l sistema . Solución: Ent ramos como un usuario que tenga una cuenta limitada, s i no existe en tu equipo, creamos uno:
Cualquier camb io en la pertenencia a grupos de usuarios no surtirá efecto hasta que el usuar io inicie se sión de nuevo.
Agrega r...
I
Aceptar
1[
Figura 4 .13. Propiedades del usuario usu.
Cancel ar
Ayuda
C: \Users \usuarlo >net user usu s ecr et a /add Error de sis t ema 5 . Acceso denegado . C: \Users \usuar io >
Rgura 4.11. Error al intentar crear un usuario.
4. SOFTWARE MALICIOSO
4. SOFTWARE MALICIOSO
I
ACTIVIDAD RESUELTA 4.15 ... .,.1 Buscar?/)... P
~. ..,.. ... 100 0 5 105 elementos de Panel de control • Centro de acti vidades .
En Linux, mira el archivo que contiene las contraseñas de los usuarios locales.
Ventan a principal d el Panel de
control
Revisa r men sajes reciente s y resolver probl e mas El Centro d e act ivid ades detectó alguoos prob lemas que d ebe revisar.
Cambiar co nfigu ración del
Solución: Abrimos una terminal.
Centr o de a ctividades
,.y
Camb iar co nfiguració n de
Ver mensajesenmvados
Si estamos como usuario, al escribir adduser, nos indicará que no podemos añadir usuarios al sistema, luego entramos como usuario root:
; Seg uridad
Control de cuentas de usuario Firewa ll de red
Activado
' " Firewa ll de Windo .... rsp rotege activamente el equ ipo. Ver infOlmación de
rendimie nto
Windows Updat e
Activado
Windows insta lará automáticamen te las actua lizacio nes conforme estén
dispon ibles.
su (Nos pide la contraseña de root)
prctecctcnenevnus
su - (Para así entrar con las opciones y las preferencias del usuario root) adduser usuarionuevo
o bien con el comando sudo, que nos permite ejecutar comandos con privilegios de root:
Art illado
AntNir Desktop infor ma que está actua lizado y qu e la detección de virus está activada.
También podíamos haber entrado con la opción:
Protección contra spyware y software 00 d eseado Activado Copi as d e segurid ad y restauración
Windows Defender y Ant Ni r Desktop están activados . Nota: eje cutar dos o más prog ramas ant i spyware al mismo tie mpo pued e ralentizar el funcionamiento de l equipo.
Wi ndOv.'SUpdate So!ucio nador de prob lem as de co mpa tib ili da d d e prog ramas de Windows
Configuración de seg uridad de Internet
Correcta
la configuración de seguridad de Internet está estab lec ida a lo s niveles recomendados.
sudo adduser usuarionuevo
-
Figura 4.14. Estado de la seguridad del equipo.
ACTIVIDAD RESUELTA 4.16
4.4 Herramientas de protección y desinfección
En Linux, añade un usuario con el comando adduser.
Además de las medidas de protección básicas, necesarias para mantener la seguridad ante software malicioso en cualquier sistema informático, es necesario utilizar herramientas de protección y desinfección.
Solución: Abrimos una terminal. Si estamos como usuario, al escribir adduser, nos indicará que no podemos añadir usuarios al sistema, luego entramos como usuario root: su (Nos pide la contraseña de root) adduser usuarionuevo
o bien con el comando sudo, que nos permite ejecutar comandos con privilegios de root: sudo adduser usuarionuevo
ACTIVIDAD RESUELTA 4.17 En Windows XP o 7 comprueba que tienes instalado el software Windows Update, Firewall y antivirus, y en funcionamiento.
4.4.1 Antivirus Los antivirus son una de las principales herramientas para proteger nuestro sistema informático del software malicioso o malware, y cada vez se están convirtiendo en herramientas más necesarias, prácticamente imprescindibles, si queremos preservar la seguridad de nuestro sistema informático. Inicialmente, los ordenadores solían estar aislados, pero con la aparición del concepto de ordenadores compatibles, en los que los programas de uno se podían ejecutar en otro, y posteriormente la proliferación de las redes de ordenadores e Internet, ha desembocado en la necesidad de antivirus cada vez más potentes y complejos, que ya no solo se dedican a detectar los virus, sino que también desinfectan el sistema, bloquean los virus una vez detectados antes de que ataquen el sistema , y pueden actualmente detectar y eliminar otro tipo de malware, no solo los virus, como los programas espías, los troyanos, gusanos, backdoors, dialers, jokes, keyloggers, ...
Funcionamiento Solución: WindowsXP: lnicio-sf'anel de control-s-Centro de seguridad Windows 7: Inicio->Panel de control-s-Centro de actividades y a continuación hacemos elle sobre Seguridad. También podíamos haber escrito Inicio->Ejecutar->wscui.cpl Una vez abierto el centro de seguridad de Windows, podemos comprobar si está todo activo (véase Figura 4.14).
La forma de funcionar de un antivirus es siempre parecida. Contienen una lista de los virus conocidos y cuando se escanea un archivo o varios, va analizando cada archivo por si contiene ese virus. La forma de detectar un virus se realiza mediante lo que se llama firmas, vacunas o patrones ... El antivirus contiene un patrón, o una parte del código del virus, y busca esas cadenas dentro de los ficheros por si coincide alguna. Otras funciones de los antivirus son: • Detección activa: que mediante técnicas heurísticas va analizando el comportamiento de archivos y conexiones entrantes para detectar si pueden llegar a ser dañinos, es decir, si potencialmente pueden ser una amenaza.
Un análisis en busca de virus mediante técnicas heurísticas, o análisis heurístico, busca en cada fichero analizado código que pueda ser potencialmente dañino. Esto puede provocar que nos dé falsas detecciones de virus y amenazas, así como no detectar un virus.
4. SOFTWARE MALICIOSO
4. SOFTWARE MALICIOSO
• Protección en tiempo real: que puede estar activada o desactivada, de
• Bloquear elementos emergentes: al bloquear los elementos emer-
tal forma que en el momento en que un software malintencionado intente realizar un ataque, se detecte. Si la protección en tiempo real está desactivada, se detectará el malware al realizar un escaneo del sistema.
gentes evitamos que se abran ventanas de páginas web no deseadas. Para ciertos lugares lo deberemos permitir, porque hay páginas web que funcionan mediante ventanas emergentes, y podríamos no poder entrar en ellas o bien no funcionarían correctamente.
• Actualizaciones: generalmente los programas antiv irus se actualizan Laprotección entiempo real enlentece el sistema, pero a cambio nos ofrece mucha másseguridad.
ACTIVIDAD PROPUESTA 4.3 FÍjate en los programas que se cargan al inicio de Windows. Quita de la lista el antivirus y reinic ia el sistema. Comprueba qué no se ha cargado. Vuelve a restaurar la lista.
regularmente mediante Internet. Se puede programar la tarea de actualización para que se ejecute con cierta frecuencia, o bien, actualizarla manualmente. Un antivirus tiene un elemento residente, que está en la memoria del equipo informático que está protegiendo y que analiza en tiempo real cualquier cambio en el sistema, como los archivos que estén abiertos, la creación de un archivo, la modificación, la eiecución.... Además de la parte residente, t ienen otra parte que funciona como una aplicación que se ejecuta cuando es requerida para analizar o escanear la parte del sistema que se le indique. Existen además diferentes tipos de análisis, dependiendo de lo minucioso que queramos que se realice y de si queremos excluir del mismo o no ciertos tipos de archivos.
• Activar/desactivar Javascript: es un lenguaje que se utiliza para pro-
gramar páginas web dinámicas del lado del cliente, pero a pesar de que puede resultar útil tenerlo activado, un software malintencionado puede aprovechar que nuestro navegador tenga activada esta opción para realizar alguna actividad no deseada. ACTIVIDAD RESUELTA 4.18 Comprueba en tu equipo dónde están almacenadas las cookies y comprueba el tamaño de las mismas. Ve a tu navegador web y mira si soporta las cookies. Solución: Windows XP:
Menú Inicio->Mi PC->C: (o en la unidad donde esté instalado el sistema operativo) Después vamos a:
ACTIVIDAD PROPUESTA 4.4
También suelen tener módulos para proteger el correo electrónico, seguridad en lnternet....
Crea un usuario sin privilegios en un sistema Windows.
4.4.2 Cortafuegos (firewall)
Menú Inicio->Equipo Después vamos a:
ACTIVIDAD PROPUESTA 4.5
La función de un cortafuegos o firewall es proteger un equipo o sistema informático impidiendo el acceso no autorizado , sobre todo a través de Internet, y permitiendo el acceso autorizado . También pueden evitar que desde nuestro equipo se envíe software malintencionado.
Realiza el esquema de una red y sitúa la DMZ y di dónde iría el cortafuegos .
La palabra cookie proviene del inglés y significa galletita. Se llaman así por el pequeño tamaño delarchivo.
Document and Settings\usuario\Cookies Windows 7:
Users->Ususuario->AppData ->Local ->Microsoft->Windows->Temporary Internet Files Si elegimos ver Detalles, podemos comprobar que el tamaño va desde 1 Kb a 4 Kb, como máximo, y que su nombre es: usuario@nombre.txt
Los cortafuegos pueden ser hardware o software. Los sistemas operativos y antivirus suelen traer un cortafuegos para que lo activemos si así lo deseamos. Una práctica frecuente es conectar el cortafuegos a lo que se viene a denominar DMZ o zona desmilitarizada, que es donde se encuentran los servidores que tienen acceso al exterior en una red de ordenadores.
Donde usuario es el nombre del usuario del sistema . Y nombre es el nombre de dominio o host en el que hemos entrado cuando se ha creado la cookie. La mayoría de los navegadores actuales suelen soportar cookies. Para ver si nuestro navegador acepta las cookies variará del navegador.
Veremos los cortafuegos con mayor profundidad en el Capítulo 8 .
En Internet Explorer lo podemos ver en Herramientas-e-Opciones de Internet->Privacidad y allí hacemos clic sobre Opciones avanzadas...
4.4.3 Configuración de los navegadores
En Mozilla Firefox en Herrarnlentas-e-Opciones ... ->Privacidad y allí nos dará información sobre si Firefox acepta las cookies, y nos permitirá cambiar la opción.
Una herramienta de protección es tener una buena configuración en los navegadores de Internet, como veremos más detalladamente en el Capítulo 8 .
4.4.4 Antispam
Dentro de la configuración de los navegadores, debemos tener en cuenta los siguientes aspectos:
Los programas antispam se utilizan para detectar el correo de tipo spam, también llamado correo basura.
• Cookies: son pequeños archivos que se utilizan para identificar a un
Su funcionamiento consiste en detectar el correo basura o spam antes de que el usuario lo descargue.
usuario cuando accede a un sitio web, para que pueda ser identificado en las siguientes conexiones al mismo lugar. Como se almacenan en el disco local del usuario, se pueden copiar por un software malicioso y enviarlos por Internet, para que se pueda suplantar la identidad de ese usuario en otro equipo. • Filtro antiphising: contra la suplantación de identidad; nos indica si
la página web que estamos visitando intenta suplantar la identidad de otra.
4.4.5 Antispyware Los programas espías o spyware se suelen descargar desde Internet y se instalan en nuestro equipo. Los programas antiespías o antispyware funcionan de manera similar a los antivirus, detectando los programas espías, y manteniendo una base de datos sobre ellos. Normalmente los antivirus actuales incluyen también funciones de antispyware.
\
4. SOFTWARE MALICIOSO
4. SOFTWARE MALICIOSO
RESUMEN DE CONCEPTOS
4.6.
Software malicioso (malware). Se considera a todo tipo de software cuyo objetivo es provocar daños en un sistema informático.
•
Agujeros de seguridad (bugs), Son problemas no intencionados que se detectan en el software, y que una vez detectados se debe proceder a su corrección lo antes posible para evitar que puedan ser utilizados para atacar al sistema.
•
4.7.
Virus. Un virus es un programa que se introduce en sistemas y equipos informáticos y una vez que el equipo esté infectado por el virus puede empezar a comportarse de forma inesperada , realizando acciones no previstas , que pueden llegar a dañar el software e incluso el hardware del equipo.
•
Gusanos. Son programas que se dedican a hacer copias de sí mismos muchas veces y a gran velocidad con la intención de colapsar el sistema informático o la red.
•
Troyanos (caballos de Troya). Son programas que se ocultan bajo la apariencia de otros para conseguir información en un sistema informático o realizar alguna acción no deseada.
•
4.8.
Antivirus. Son una de las principales herramientas para proteger nuestro sistema informático del software malicioso o malware, y cada vez se están convirtiendo en herramientas más necesarias , prácticamente imprescindibles , si queremos preservar la seguridad de nuestro sistema informático.
•
Cortafuegos (firewall). La función de un cortafuegos o firewall es proteger un equipo o sistema informático impidiendo el acceso no autorizado desde la red, sobre todo a través de Internet, y permitiendo el acceso auto rizado. También pueden evitar que desde nuestro equipo se envíe software malintencionado.
•
•
Antispam. Son programas que detectan el correo de tipo spam o correo basura.
•
Programas antiespías (antispyware). Detectan los programas espías, manteniendo una base de datos sobre ellos.
4.9.
DE COMPROBACiÓN
4.2.
De los siguientes elementos, indica cuál de ellos no es malware:
a)
Virus.
b)
Troyano.
c)
Bug.
d)
Gusano.
b)
4.4.
e) d)
Software que tiene un efecto inesperado en el sistema. Software que intencionadamente t iene un efecto inesperado en el sistema. Hardware que tiene un efecto inesperado en el sistema. Hardware que intencionadamente tiene un efecto inesperado en el sistema.
No es una fuente de contagio de virus:
4.10.
a) Pendrive. b) Disco duro externo. e) Internet. d) Tarjeta de sonido.
Malware es:
a)
••
4.3.
4.5.
El sitio más frecuente de contagio de los virus autorun.inf
c)
Vulnerabilidad del sistema.
a)
El secto r de arranque de un disco duro.
d)
Ninguno de los anteriores.
b)
En la
c)
En un documento Microsoft Word.
d)
Ninguna de las anteriores.
4.11.
aros.
4.13.
Los programas que detectan y eliminan virus de denominan:
a)
Antivirus.
b)
Firewall.
c)
SAl.
d)
Proxy.
El método que utilizan los antivirus para detectar un virus u otro tipo de malware es:
4.14.
Los HOAX pueden provocar:
a)
Graves daños porque afectan al sector de arranque.
b)
Graves daños porque afectan al registro de Windows.
c)
Leves daños porque solo nos pueden llenar e/ buzón de mensajes de correo sin sentido.
d)
Leves daños porque solo es un programa que gasta una broma.
Un joke es considerado:
a)
Descubren el virus por el nombre del fichero que lo contiene.
a)
Que no es malware porque al fin y al cabo no causa ningún daño.
b)
Descubren el virus por el tamaño y el nombre del fichero que lo contiene.
b)
c)
Descub ren el virus porque el antivirus posee una base de datos con cadenas (patrones) de caracteres iguales al propio virus .
Que no es malware porque el usuario es consciente de su existencia y voluntariamente lo instala y ejecuta.
c)
Es cons iderado ma/ware porque al fin ' y a/ cabo causa un efecto no deseado de software y además este efecto es intencionado.
d)
Es considerado malware porque al fin y al cabo causa un efecto no deseado de software y además este efecto no es intencionado.
d)
ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE
4.1.
Podemos encontrar un virus de macro en:
Descubren el virus porque el antivirus posee una base de datos con tamaños de ficheros de virus.
Un virus que se replica a sí mismo indefinidamente con la intención de colapsar la red es:
a)
Troyano.
b)
Generación espontánea .
c)
Gusano.
d)
Antivirus.
4.15.
Un malware que puede causar que un atacante se haga con el control del sistema es:
a)
Backdoor.
b)
Generación expontánea.
c)
Gusano.
d)
Antivirus.
Un malware que puede provocar una estafa telefónica por medio de marcación a números de tarificación especial es:
4.16.
Un PC Zombie es:
a)
Un PC con procesos zombies en memoria.
b)
Un PC infectado de adware.
c)
Un PC usado por un hacker para atacar un tercer sistema y así no dejar rastro.
d)
Ninguna de las anteriores.
De los siguientes tipos de malware indica cuál no es común que nos llegue por correo electrónico:
a)
HOAX.
b)
Phishing .
c)
Spam.
d)
Keyloggers,
a) b) e)
Pendrive. Internet. DVD.
a)
Backdoor.
d)
aros.
b)
Adware.
No es posible encontrar un virus de boot en:
c)
Troyano.
De los siguientes tipos de malware indica cuál no es común que afecte al navegador:
a) b) e) d)
d)
Dialer.
a)
HOAX.
¿Qué necesita un exploit para actuar?
b)
Pop-up,
a)
c)
Hijacker.
d)
Spyware.
Pendrive. Tarjeta de vídeo. Disco duro. DVD.
4.12.
Backdoor (puerta t rasera).
b) Troyano.
4.17.
4. SOFTWARE MALICIOSO
4. SOFTWARE MALICIOSO
4.18.
Una medida de seguridad básica para evitar malware es:
a)
b)
c)
d)
4.19.
Es una medida básica para mantener la seguridad del sistema:
4.4.
Investiga en Internet y busca los nombres de los rootkits más usados.
4.5.
Investiga en Internet los prefijos telefónicos con tarificación especial usados para estafa con dialers.
4.6.
Busca noticias en Internet sobre ataques de phishing recientes.
4.7.
Evalúa si el filtro antispam de tu correo electrónico es efectivo. ¿Tienes habitualmente muchos falsos positivos, es decir, correos válidos que van a la carpeta anti-spam? ¿Tienes habitualmente muchos falsos negativos o correos spam que sí llegan a la bandeja de entrada?
La detección activa de un antivirus consiste en:
4.8.
Enumera tres programas usados para el intercambio de ficheros peer-to-peer.
a)
Estudiar los patrones de la base de datos de virus del antivirus.
4.9.
Durante los próximos tres días comprueba cuántos correos electrónicos catalogados como HOAX has recibido. Calcular el porcentaje de mensajes personales que son HOAX.
b)
Estud iar comportam ientos sospechosos de ficheros dentro del sistema.
4.10.
Investiga en Internet el exploit VBootkit ¿Qué sistemas operativos son afectados? ¿Qué nivel de privilegios podría obtener un atacante usando este exploit?
e)
La a y la b son ciertas.
4.11.
d)
Ninguna de las anteriores es cierta.
Busca información de los principales virus conocidos y que hayan causado más daños y haz una pequeña lista cronológica con el nombre, el año de surgimiento y las principales características de estos.
4.12.
Investiga qué efecto puede tener sobre tu equipo no aceptar cookies. Busca algún sitio web donde te impida el acceso al no aceptar las cookies tu navegador web.
4.13.
Investiga qué es JavaScript y qué efecto puede tener sobre tu equipo desactivarlo en tu navegador web.
4.14.
Visualiza el código fuente de varios sitios web y comprueba si t ienen parte de código en JavaScript o no.
4.15.
En Windows, un método para añadir mayor seguridad al sistema es cambia r la configuración de las cuentas de usuario . Otro método es tener desactivada la cuenta de Administrador. Comprueba ambos datos en tu equipo y mira la forma de cambiar los.
4.16.
Busca información para ampliar el uso del comando reg utilizado para trabajar con el registro en Windows.
Usar siempre una cuenta de administrador, para así tener permisos sobre todos los elementos software del sistema.
a)
Hacer copias de seguridad regularmente.
b)
Tener instalado y activo un firewall.
Usar siempre una cuenta de usuario sin privileg ios, salvo cuando necesitemos hacer algo concreto , para que un posible malware tenga el acceso más limitado posible.
d)
e) Tener instalado y activo un antivirus . 4.20.
Usar siempre una cuenta de usuario pero en el grupo de administradores, para así tener unos amplios permisos sobre los elementos software del sistema. Ninguna de las anteriores.
Todas las anteriores son ciertas.
DE APLICACiÓN 4.1.
Protege un pendrive asignándole un sistema de ficheros NTFS y deja una carpeta para los documentos evitando así que cualquier programa escriba en el raíz del dispositivo y no pueda crear un fichero autorun.inf.
4.2.
Descarga el virus de prueba EICAR y testéalo con un antivirus.
4.3.
Configura el navegador para que bloquee las ventanas emergentes o pop-ups.
4.4.
Comprueba si tu usuario es el administrador de tu equipo o pertenece al grupo de administradores. Hazlo en los sistemas operativos Windows y Linux.
4.5.
Comprueba en tu equipo la configuración de las actualizaciones de tu sistema operativo y mira si está actualizado. Muestra las actualizaciones instaladas. Hazlo en los sistemas operativos Windows y Linux.
4.6.
Comprueba si el cortafuegos de Windows está activado.
4.7.
Realiza la Actividad Resuelta 4.4 pero utiliza un solo archivo .bat en vez de dos.
4.8.
Crea un fichero, quitabroma .bat , que elimine los efectos del programa llamado broma.bat creado en la Actividad Resuelta 4.11.
4.9.
Comprueba si el antivirus de tu equipo está configurado para detectar spyware.
4.10.
Busca y descarga las aplicaciones Spyware Terminator, SuperantiSpyware, AVG-Antivirus Free, que son gratuitas y pruébalas en tu equipo.
DE AMPLIACiÓN 4.1.
Busca en Internet información sobre el programa de Microsoft Windows Defender.
4.2.
En algunos casos, hay software diseñado sin fines maliciosos, que sin embargo es detectado por algunos antivirus como troyanos. Es el caso de Caín & Abel, diseñado para recuperar claves de Windows y monitorizar la red. Descárgatelo de Internet y comprueba si tu antivirus lo detecta como troyano.
4.3.
Busca en Internet documentación sobre el gusano «1 lave you- y su modo de operar.
Criptografía Dentro de la seguridad activa podemos encontrar lo qUe se viene a denominar criptog rafía, que consiste en ocultar la información de mane ra que quien la vea no pu e da entender su significado. Se utiliza sobre todo a la hora de almacenar Ias cl aves, al enviar o re cibi r inf orm aci ó n, o bien a la hora de almacenar informac ión a la que queramos proteger espec ialmente su privacidad.
5.1 Razones para la cripiografía. 5.2 Ev()luciónhistórica.
»
5 .2.1 Criptografía clásica. 5,2.2 Criptografía mode ma 5.2.3 Criptografía actual. 5.3 Tipos de cifrado de claves. 5.3.1 Cifrado de clave secreta (simétrica). 5 .3.2 Cifrado de clave pública (asimétrica). 5.3.3 Cifrado de clave pública y de clave priva<la. 5.4 Funclones de mezcla () resumen.
» »
»
Conocer las razones que hacen necesaria la criptografía para afianzar la seguridad informática. Conocer la evolución histórica de la criptografía y lostipos decriptografía a través de la historia. Conocer lostipos de cifrado actuales. Conocer las principales funciones y algoritmos de la criptografía moderna.
5. CRIPTOGRAFíA
5. CRIPTOGRAFíA
o bien cuando enviamos información en páginas cifradas si realizamos una compra a través de Internet.
5.1 Razones para la criptografía La criptología es la ciencia que se ha dedicado a estudiar la forma de ocul tar la información mediante técnicas que oculten el contenido de la misma de forma que si alguien que no sabe la clave o el método con el que se ha encriptado no pueda descifrarla.
Las páginas cifradas por Intemet se representan por un símbolo con un candado.
El resultado de la criptologfa es la criptografía, que es la técnica utilizada para ocultar la información de forma que un usuario que no conozca las claves para desencriptarla no pueda acceder a la misma. Por otro lado , el criptoanálisis se encarga de estudiar los métodos para poder acceder a la información encriptada sin necesidad de obtener las claves necesarias, es decir, para que un usuario no autorizado pudiera conocer la Esas páginas están protegidas por una empresa certificadora, como Equifax,Versign,... y muchas otras.
información. La criptografía se empezó a utilizar por razones políticas y militares para proteger la información privilegiada y más delicada. También se usó en sociedades secretas u ocultas, por el mismo motivo. Figura 5.3 . Uso de la tarjeta de crédito por Internet.
Un algoritmo es un conjunto finito de regias y pasos que permite realizar una tarea.
La forma más común de ocultar la información es cifrarla, de manera que una información, mediante el cifrado, pasa a ser una información encriptada (véase Figura 5.1). El cifrado de información generalmente se realiza mediante el uso de algún algoritmo, que podrá ser más o menos complejo, dependiendo de cuán to queremos que esa información sea más difícil de desencriptar por algún método no permitido.
Las razones iniciales de la criptografía fueron evitar que alguien no autorizado accediera a cierta información , pero actualmente el motivo del uso de la criptografía en un sistema informático es más extenso, consistiendo en preservar los objetivos que debe cumplir la seguridad en el mismo , como vimos en el apartado 1.3 del Capítulo 1 , es decir, integridad, privacidad , dis-
[ Identificado·por Equifax ,
ponibilidad y no repudio.
5.2 Evolución histórica Dentro de la criptografía, podemos distinguir las siguientes etapas: Algoritmo de cifrado
•
5.2.1 Criptografía clásica
Figura 5.1 . Proceso de cifrado de la información.
Para poder desencriptarla habrá que aplicar el algoritmo de descifrado de la información (véase Figura 5.2).
Antiguamente , existía lo que se venía a denominar criptografía clásica, que usaba métodos rudimentarios para el cifrado de la información y utilizaban como soporte el papel, sobre todo. Los tipos de cifrados utilizados eran:
La criptografía clásica se usaba desde civilizaciones antiguas, incluso desde antes de Cristo.
• Por sustitución: en los que un carácter o conjunto de caracteres es sustituido por otro carácter o conjunto .
• Por transposición: en los que se cambia el orden de los caracteres del mensaje original para así cifrarlo. Algor itmo de descifrado
Figura 5.2 . Proceso de descifrado de la información.
Actualmente el uso está bastante extendido , sobre todo con el auge y proliferación de las comunicaciones en informática y sobre todo con la aparición y la extensión de Internet. Ejemplos de uso cotidiano de la misma está en el acceso a nuestro correo electrónico, a nuestros datos bancarios, como puede ser la clave de acceso a nuestra cuenta o el uso de nuestra tarjeta de crédito (véase Figura 5.3.),
La criptografía clásica se util izaba sobre todo en las comunicaciones militares , así como en ciertas sociedades secretas, para guardar sus conocimientos solo a los miembros de la misma. Dentro de la critografía clásica hay muchos ejemplos diferentes usados en distintas civilizaciones , entre los que podemos destacar:
Atbash Es un ejemplo de cifrado por sustitución, que realizaban los hebreos en la antigüedad. Era monoalfabético, lo que quiere decir que un carácter se sustituye siempre por otro, con lo que el mensaje original con respecto al cifra do, es de la misma longitud.
ACTIVIDAD PROPUESTA 5.1 Por medio del código Atbash , cifra la siguiente palabra: "disco" .
5. CRIPTOGRAFíA
5. CRIPTOGRAFíA
Su uso consistía en sustituir un carácter por el carácter opuesto en el alfabeto, de ahí su nombre: atbash (o espejo). Por ejemplo, la letra A, la primera del alfabeto, se sustituye por la Z, la última. La segunda, la B, por la antepenúltima, Y. Y así sucesivamente. Para ver cómo serían sustituidos los demás caracteres, lo podemos ver en la siguiente tabla:
ACTIVIDAD RESUELTA 5.2 Codifica las siguientes palabras usando la técnica de cifrado de la escítala. a) ROCA b) ROSA e) CASA
Carácter original
A
BCD
E
F
G
H
I
J
K
L
M
d) CAJA Solución:
Carácter cifrado
z
y
x
w
V
u
T
s
Carácter original
N
O
P
Q
R
S
T
U
Carácter cifrado
M
L
K
J
H
G
F
R
Q
p
o
N
V
W
X
y
Z
E
o
C
B
Al enrollar una cinta de papel o cuero sobre un cilindro de un determinado diámetro, escribíamos las palabras de la siguiente manera (véase Figura 5.5).
R
O
e
R
O
S
A
Figura 5.4. Tabla para cifrar mensajes usando el método Atbash. Figura 5.5. Tira de papel sobre una escítala.
ACTIVIDAD RESUELTA 5.1 Cifra las siguientes palabras usando el código Atbash.
Las civilizaciones clásicas, como griegos o egipcios, utilizaban el papiro, palabra de laque proviene la palabra papel. El papiro se diferencia del papel actual por el procedimiento y el material utilizado para construirlo, que es una planta acuática llamada papiro.
Posteriormente, al desenrollar la cinta de papel, nos quedaría escrito lo siguiente (véase Figura 5.6.):
a) ROCA b) ROSA e) CASA d) CAJA Solución: Para saber qué carácter de las palabras originales se sustituiría por el carácter cifrado, consultaríamos la tabla de la Figura 5.4. a) ILXZ
b) ILHZ
RRCC OOAA CSSJ
AAAA
r Figura 5.6. Tira de papel desenrollada de la escítala con el texto cifrado.
Por lo que para descifrarlo lo tendríamos que volver a enrollar en otro cilindro de igual diámetro. Si fueran más palabras, o un mensaje mayor, se podría ir escri biendo alrededor del cilindro, dándole vueltas al mismo .
e) XZHZ d) XZQZ
Escítala En la Grecia antigua, se utilizó también otra técnica de cifrado, la escítala, que utilizaba el cifrado por transposición para enviar mensajes. La escítala estaba formada por dos cilindros del mismo diámetro, en el que en uno, el que escribía el mensaje, enrollaba una cinta construida de papiro o cuero, de manera que escribía una letra en cada vuelta. El receptor del mensaje, la enrollaba en el cilindro del mismo tamaño y así podía obtener el mensaje original.
El cifrador de Polybios
ACTIVIDAD PROPUESTA 5.2
Es otro ejemplo de cifrado por sustitución, utilizado también en la Grecia antigua, al igual que el método anterior.
Por medio del cifrado de Polybios, cifra la siguiente palabra: "disco".
Consiste en tener una tabla, que debía ser secreta y solo conocerla el emisor y receptor del mensaje , en cuyos ejes se ponían las letras y números, y en el interior de la tabla se escribían las letras del alfabeto. Al cifrar un mensaje, las letras se sustituían por lo que indicaban las coordenadas en la tabla. El receptor del mensaje debía tener la misma tabla para poder descifrarlo, haría la operac ión contraria, es decir, buscar con qué carácter se corresponde dentro de la tabla las coordenadas de la tabla.
5. CRIPTOGRAFíA
5. CRIPTOGRAFíA
ACTIVIDAD RESUELTA 5.3
ACTIVIDAD RESUELTA 5.4
Codifica las siguientes palabras usando el cifrador de Polybios.
Codifica las siguientes palabras usando el cifrado de César.
I
b)ROSA
a) ROCA
b)ROSA
d) CAJA
c)CASA
d) CAJA
a) ROCA c)CASA
Solución:
Solución:
Para cif rarlo necesitaríamos una tabla. En este caso asignaremos letras como coordenadas de la tabla (véase Figura 5.7) que utilizaremos para cifrar y. posteriormente. para descifrar.
Para cif rarlo desplazaríamos cada carácte r 3 posiciones a la derecha. Para ello podemos consultar la tabla de la Figura 5.8: a) URFD
b) URVD
c)FDVD
d) FDMD
Los cifrados clásicos eran fáciles de desc ifrar por técnicas de criptoanálisis. Esta fue una de las causas por la que las técnicas de codificación clásicas fueran sustituidas por otras más complejas. Los primeros y antiguos métodos de cifrado se basaban sobre todo en el principio de sustitución . aunque en aquella época no eran muy robustos ni difíciles de descifrar. pero les resultaban muy útiles. Figura 5.7. Tabla de dos dimensiones para encriptar caracteres mediante el cifrador de Polybios.
5.2.2 Criptografía moderna
Hay que tener en cuenta que esta tabla se usaba para cifrar el griego clásico. por lo que . para un ejemplo actual . se puede unir la I y la J. en la misma celda . o bien la U yV.
En esta época de la criptografía se van mejorando las técnicas y los métodos de encriptación e introduciéndose y mejorando los dispositivos utilizados para el cifrado de la información . tales como tec lados (véase Figura 5.9).
a) DCCEACAA
b) DCCEDDAA
c) ACAADDAA
d) ACAABEAA
Cifrado de César ACTIVIDAD PROPUESTA 5.3 Por medio del cifrado de César. cifra la siguiente palabra: " disco" .
Este método de cifrado se introdujo por Julio César durante el Imperio Romano. para mensajes militares. Consiste en desplazar tres posiciones hacia la derecha los caracteres de un mensaje. Es un método de sustitución monoalfabético. Para consultar con qué carácter sería sustituido el carácter del texto original. podemos consulta r la siguiente tabla: Carácter original
A
B
C
D
E
Carácter cifrado
o
E
F
G
H
F
G
H
I
J
K
L
M
J
K
L
M
N
o
P
Figura 5.9. Teclado utilizado para la introducción de datos.
De entre los muchos métodos desarrollados podemos destacar: Carácter original
Carácter cifrado
N
Q
O
R
P
S
Q
T
R
U
S
V
T
w
U
X
V
y
W
z
X
A
Figura 5.8. Tabla para cifrar mensajes usando el método de cifrado de César.
y
B
Z
Disco de Alberti
C
En el siglo XVI, Leon Battista Alberti creó lo que se conoció como cifrado poIialfabético, utilizando su disco cifrador, que consistía en dos discos concéntricos que giraban sobre un mismo eje. Este sistema fue el primero polialfabético usado. es decir. que empleaba varios alfabetos y utilizando caracteres de cada uno de ellos cada 3 o 4 caracteres.
5. CRIPTOGRAFíA
5. CRIPTOGRAFíA
En el disco exterior conte nía las letras del alfabeto latino y los núme ros. Para cifrar el mensaje se coloca un disco respecto a otro en una dete rminada posición relat iva de los círculos que solo el emisor y el receptor conocían.
Rueda de Jefferson Este método , diseñado por Thomas Jefferson , fue un dispositivo que contenía una serie de discos que giraban sobre el mismo eje en un cilindro, y que estaban fo rmados por las letras del alfabeto (véase Figura 5 .11).
Cifrado de Trithemius .J
La mayoría de estos métodos de cifrado se diseñaron sobre unalfabeto diferente al nuestro, con lo cual la versión original podría variar con respecto a la que estamos utilizando, en cuanto al número de caracteres utilizados o tener caracteres distintos.
Desarrolló un mét odo polialfabético , de sustitución pero con una variante , llamada llave progresiva .
K
Utiliza lo que llamó tabla recta (tabula recta), donde cada fila , compuesta por un alfabeto , se construye desplazando la ante rior un espacio a la izquierda (véase Figura 5.10).
M
B C
o
o
o
E F G H
E F G H
F G H
W
x y
J
E F G H
J
J J
J
E F G H
K L
K L
K L
K L
K L
M N
M N
o
M N
M N
M N
o
o
o
o
P Q R S T
P Q R S T
P Q R S T
P Q R S T
P Q R S T
J
Z A BCD E F G H
X YZABCDEFGHI
J
y
K L
J
Z A BCD E F G H
Z A BCD E F G H
J
K L
U V WX y
U V W x
o
y
y
Z A
o
E
Z A B C
P Q R S T U V
o
o
P Q R S T
P Q R S T
x x y
U V W
U V W
O
I
Figura 5.11. Detalle de una rueda de Jefferson.
Para cifra r el mensaje , se escribe cada palab ra moviendo los discos , y se elige, en vez de la línea donde la ha escrito , otra línea, para escribir el mensaje cifrado. El receptor deberá poner las let ras recibidas sobre los discos y busca r en otra línea el mensaje original. Por sup uesto debe saber cuántas líneas se ha movido el emisor para cifrar el mensaje.
Figura 5.10. Seis primeras filas y cuatro últimas de la tabula recta del cifrado de Trithemius.
Otros métodos de cifrado
Podría decirse que funcionaría de fo rma parecida al cifrado de César, pero desp lazando los caracte res hacia la izquierda, en vez de hacia la derecha, y depend iendo del número que ocupe el carácte r dentro del mensaje , el desplazamiento será de n caracteres.
Otros métodos de cifrado utilizados fue ron, entre otros:
ACTIVIDAD RESUELTA 5 .5 Codifica las siguientes palabras usando el cifrado de Trithemius. a) ROCA
b) ROSA
c)CASA
d) CAJA
• Cifrado de Delia Porta: que utilizada un sistema de sustitución polialfa-
bética, con una palabra que usaba de clave. Usaba 11 alfabetos , cada uno designado con dos caracteres. Dependiendo del valor de la clave, se irá utilizando un alfabeto u otro. Para descifrar el mensaje, se vuelve a cifrar mediante la palabra clave y sale de nuevo el mensaje original. Era muy seguro para su época , el siglo XVI, y difícil de desc ifrar si no se ten ían las tablas y se conocía la clave. • Tablas de VigEmere: que se basó en las teorías de Albert i, Trithemius
y Delia Porta para desa rrolla r su méto do, que consistía en una tabla de sustitución que era la tabula recta de Trithemius , pero la usaba de forma dife rente. • Disco de Wheatstone: que realizaba un cifrado polialfabético , con
dos discos concéntricos, de forma parecida al disco de Albert i.
Solución:
Para cifrarlo des plazaríamos cada carácte r n posiciones a la izquierda, dependiendo del lugar que ocupe dentro de la palabra. Para ello podemos consulta r la tab la de la Figura 5. 10:
100
e
"
Z A B C
o
El
F G
B
Z A B C
-~-
E
Z A
MNOPQRSTUVW
M N
M N
U V WX y
U V WX y
K L M N
KL
U V W x
Hay que tener en cuenta que la primera letra de cada mensaje no se desplazaría, y que al llegar al final de la tabula recta, se empezar ía de nuevo por la primera fila.
1
p -
a R
.mmm••mm••••••m_mm_••••••• C
- - -- - -
L
-
a)RPED
b) RPUD
e) CBUD
d) CBLD
Máquinas de cifrado Durante la 11 Guerra Mundial , las máquinas mecánicas y eléctricas empezaron a utilizarse de fo rma más extensa , sobre todo para cuestiones mil itares. Se avanzó bastante en cifrado y criptoanálisis. De esta época podemos señalar:
I I
101
5. CRIPTOGRAFíA
5. CRIPTOGRAFíA
• Máquina Enigma: construida y utilizada por el ejército alemán durante
• Ataque de diccionario: que consiste en intentar descubrir una con-
la 11 Guerra Mundial. En este caso, el criptoanálisis jugó un papel muy importante para descifrar las comunicaciones por parte de los aliados.
traseña o un mensaje cifrado probando todas las palabras de un diecionario. Es más eficiente que los anteriores, sobre todo para contraseñas , debido a que puede ser habitual que alguien utilice como contraseña una palabra existente para que le sea fácil de recordar.
• Máquina Púrpura: llamada así por el ejército estadounidense , que
usaban los japoneses. La mayoría de las máquinas fueron descifradas por los aliados, que a su vez utilizaban máquinas para cifrar mensajes, como Typex y SIGABA, destacando, sobre todo:
(
• Máquina Ultra: utilizada por los ingleses para el criptoanálisis de los
mensajes cifrados realizados con la máquina Enigma.
5.2.3 Criptografía actua l
Los primeros algoritmos de cifrado utilizados eran de cifrado simétrico, es decir, que tanto el emisor como el receptor del mensaje utilizan la misma clave, y que, por supuesto, debe ser secreta.
Todos los métodos de cifrado en la criptografía clásica como en la moderna eran sistemas de cifrado simétrico, al igual que las máquinas de cifrado utilizadas en la 11 Guerra Mundial.
Con la extensión de la informática y el uso de Internet, se ha hecho necesaria para muchos ámbitos de nuestra vida cotidiana, no solo en el terreno político y militar.
Se hace necesario que ambas partes conozcan la clave para cifrar y descifrar el mensaje o código, por lo que se hacía necesario que estas fueran conocidas antes de iniciar la comunicación.
Se puede decir que la criptografía matemática se basa en las teorías de Claude Shannon. En sus estudios sobre la teoría de la información y de la comunicación se establecieron las bases teóricas para la criptografía yel criptoanálisis.
El sistema de cifrado se hacía totalmente vulnerable si se podía descubrir la clave secreta , que se hacía llegar del emisor al receptor mediante un canal seguro, pero no se puede garantizar la seguridad al 100%.
Aunque en esta época ha habido grandes avances en los algoritmos de cifrado, también surgieron y se utilizaron variaciones de métodos ya existentes. Entre ellos está: ROT13: Es una variante del código de cifrado de César, en el que los carac-
teres se desplazan 13 posiciones a la derecha, en vez de 3. Usa por tanto un cifrado de sustitución monoalfabético.
5.3 Tipos de cifrado de claves A med ida que avanzaba el criptoanálisis y se mejoraban los sistemas de ataques y descifrado, se tuvo que llegar a algoritmos cada vez más potentes y complejos, pues los anteriores métodos de cifrado no eran nada robustos ante ciertos ataques. Existen muchos tipos de ataques, entre ellos los más conocidos son: • Análisis de frecuencias: es decir, investigar qué letras o palabras se
102
5.3.1 Cifrado de clave secreta (simétrica)
Ya en la época anterior a la 11 Guerra Mundial, tras la irrupción de los primeros ordenadores y la posibilidad de realizar cálculos más complejos, y después de ella, que se empezaron a usar técnicas matemáticas y estadísticas para desarrollar el cifrado y el criptoanálisis, se dio paso a lo que conocemos como la criptografía actual .
A mediados de los años setenta surgieron los avances importantes como la publicación de algoritmos de cifrado, como el DES, y el concepto de clave pública, que cambió la forma de funcionamiento de muchos sistemas de encriptación y que dio paso al desarrollo de algoritmos de cifrado asimétrico, frente a los algoritmos de cifrado simétricos, usados hasta entonces .
-
En la criptografía actua l, encontramos lo que se llama tipos de cifrado de claves, entre los que podemos ver:
Funcionamiento
Todo esto hace crecer el número de personas implicadas en la comunicación y por supuesto hace crecer la vulnerabilidad de la misma. Por otra parte, el cambiar de clave con cierta regularidad hace que se tenga que utilizar de nuevo el canal seguro, con los riesgos que conllevaría.
-
Ejemplos de canales seguros podían ser un mensajero de confianza, un contacto personal en algún lugar de confianza,...
No obstante, estos sistemas son sencillos, fiables y bastante seguros.
Algoritmos Para encriptar la información se hace necesario el uso de un algoritmo. Dentro de los algoritmos que se utilizan en el cifrado de clave secreta o cifrado simétrico, podemos encontrar: • DES (Data Encryption Standard) o Algoritmo estándar de cifrado. De-
sarrollado y publicado a mediados de los años setenta. Fue uno de los primeros algoritmo estándares de encriptación. Es especialmente poco resistente a ataques de fuerza bruta, debido a la corta longitud de la clave, 64 bits, de los cuales 56 bits son de clave de cifrado y 8 bits de paridad.
Recuerda que la longitud de laclave de un algoritmo de cifrado es eltamaño, es decir, lacantidad de bits que ocupará una información cifrada. Será siempre del mismo tamaño para elmismo algoritmo, independientemente del tamaño de lainformación que queramos encriptar.
• 3DES (Triple Data Encryption Standard). Es una variante más segura
del algoritmo anterior. Todavía se sigue utilizando.
repiten más en un determinado alfabeto, para así poder descifrar el mensaje.
La longitud de su clave es de 192 bits, de los cuales 168 bits son de clave de cifrado (56 bits x 3 = 168 bits), y 24 de paridad
• Ataque por fuerza bruta: que consiste en ir probando todas las com-
• IDEA (International Data Encryption Algorithm) o Algoritmo internacio-
binaciones hasta encontrar la que nos permita acceder al mensaje cifrado.
nal de cifrado de datos. Surgió como un algoritmo para sustituir a DES. Tiene una longitud de clave de 128 bits.
Actualmente se consideran algoritmos seguros los que tengan una longitud de clave de entre 512 bits a4096 bits.
5. CRIPTOGRAFíA
5. CRIPTOGRAFíA
• AES (Advanced Encryption Standar), Rijndael o Algoritmo estándar de
cifrado. Relevó oficialmente al DES a principios de este siglo. Es un algoritmo de cifrado simétrico que puede proporcionar claves de diferente longitud. como 128. 192 o 256 bits. Es actualmente el algoritmo estándar y más usado dentro de los de cifrado simétrico. Otros algoritmos de cifrado de clave secreta son: RC6 que derivó de RC5. Blowfish que fue predecesor de Twofish, MARS. CAST-256 ....
Aplicaciones Las aplicaciones son muy extensas. entre ellas podemos destacar: control de acceso a sistemas informáticos. acceso a aplicaciones protegidas con clave privada. así como para cifrado de discos duros. transporte seguro de la información. correo seguro....
5.3.2 Cifrado de clave pública (asimétrica)
Un tipo de algoritmos se basa en la facilidad que tieneunordenador para multiplicar números primos grandes. pero les resulta costoso realizar la operación inversa, es decir, latactortzacíén, ocalcular quénúmeros se multiplicaron para calcularel número grande.
5.3.3 Cifrado de clave pública y de clave privada Existen sistemas que combinan cifrado asimétrico y simétrico, teniendo las ' ventajas de ambos sistemas. ser muy seguros y no ser tan complejos, respectivamente, además de incorporar otras funciones. Dentro de este tipo de sistemas, podemos destacar: PGP (Pretty Good Privacy) o Privacidad bastante buena, basado en los algoritmos IDEA, RSA y MD5, aunque las últimas versiones incorporan AES y SHA. Provee también compresión de los datos. utilizando para ello zip y, en las últimas versiones, bzip2.
Es un sistema ampliamente utilizado de cifrado de comunicaciones a través de Internet. Se puede utilizar para cifrar ficheros y firmarlos. tanto si van a ser enviados a través de una red o Internet, o bien para tenerlos almacenados con mayor seguridad y protección.
Son más avanzados y más seguros que los algoritmos de clave secreta. Surgieron con posterioridad para resolver los problemas de seguridad que podían tener los cifrados simétricos.
Permite garantizar la integridad de la información, utilizando las funciones resumen (véase apartado 5.4), el no repudio, gracias al uso de firma digital (véase apartado 6.2.1. del Capítulo 6), y la confidencialidad, gracias al empleo de claves públicas.
Funcionamiento
5.4 Funciones de mezcla o resumen
Su funcionamiento consiste en la existencia de dos claves. una denominada pública y otra privada, de tal manera que una información cifrada por una clave solo puede ser descifrada por la otra clave.
Un tipo especial de funciones son las llamadas funciones mezcla o resumen, que algunas veces se les suele considerar también como algoritmos simétricos, pero tienen otras características que los diferencia de aquellos, ya que en este tipo de algoritmos no se puede hablar de clave criptográfica de cifrado o descifrado.
Una de las claves debe ser privada . secreta, y la otra puede ser pública, y evita la necesidad de un canal seguro para el intercambio de claves. Son mucho más complejos a la hora de programarlos y utilizarlos , sin embargo, actualmente se utilizan con bastante frecuencia en los sistemas informáticos y de comunicaciones, ya que son más robustos que los cifrados de clave secreta. Existen diferentes tipos de algoritmos. según el fundamento matemático en el que se base su funcionamiento. como logaritmos, factorización y probabilidad.
Funcionamiento Los algoritmos de este tipo reciben un mensaje o información de una longitud determinada y devuelve una cadena de caracteres que representa el resumen. hash, huella digital o checksum (suma de verificación) del original. Son diferentes a las anteriores porque no es posible descifrarlas y volver a la información original.
Algoritmos Dentro de los algoritmos que se utilizan en el cifrado de clave pública o cifrado asimétrico, podemos encontrar los siguientes: • RSA (Rivest Shamir Adleman).
• DSA (Digital Signature Algorithm).
• SHA (Secure Hash Algorithm). Algoritmo SHA, que tiene las variantes
Aplicaciones Se utiliza sobre todo para validar el acceso a sistemas informáticos, para autentificar a un usuario mediante la firma digital, certificados digitales (véase apartado 6.2 del Capítulo 6), el uso de canales seguros, o para seguridad en Internet, ...
104
De entre los principales algoritmos de tipohash podemos destacar:
• DH (Diffie-Hellman).
• EIGamal.
.
Algoritmos
• MD5 (Message Digest 5). Evolución de los algoritmos MD2 y MD4. Acepta una entrada de cualquier longitud y devuelve una cadena de 128 bits (normalmente 32 caracteres hexadecimales).
• RW (Rabin-Williams).
A las funciones mezcla o resumen también se las conoce como algoritmos de hash.
SHA-1 y SHA2. SHA1 acepta como entrada hasta 2 64 bits y devuelve una cadena de 160 bits. El SHA2 a SHA-256 y SHA-512, con una longitud de sal ida de 256 y 512 bits . respectivamente. Es más lento que MD5, pero más seguro , al tener su salida mayor longitud . • CRC (Cyclic Redundancy Check) o Códigos de redundancia cíclica. Es
un código usado para detección de errores, ya que recibe un flujo de datos e independientemente de la longitud del mismo, su algoritmo genera como salida un número fijo de caracteres, por eso es usado
,
ACTIVIDAD PROPUESTA 5.4 Enumera algunas aplicaciones de las funciones hash.
5. CRIPTOGRAFíA
5. CRIPTOGRAFíA
también como función de hash. Existen diferentes variantes: CRC-12, CRC-16, CRC-32, CRC-64 ...
Aplicaciones Una de sus aplicaciones es la comprobación de la integridad de ficheros recibidos a través de Internet, sobre todo MD5, SHAl y CRC.
Los primeros caracteres indican quéalgoritmo se ha utilizado para cifrar la información: $1 $ para MD5. $5$ para SHA-256. $6$ para SHA-512.
SHA se utiliza, entre otros, en SSL y TLS (protocolos seguros de la capa de conexión y de transporte), PGP, SSH (protocolo de intérprete de órdenes seguras), SjMIME (estándar de c lave pública para cifrado de correo electrónico) e IPSec (Internet Protocol Security, conjunto de protocolos para el c ifrado y autentificación en comunicaciones basadas en el protocolo IP). Otra aplicación es en los sistemas operativos, para almacenar la clave de acceso de los usuarios. En Linux in icialmente se usaba DES, pasando posteriormente a usarse MD5, y actualmente muchos sistemas Linux utilizan SHA-256 y SHA-512.
ACTIVIDAD RESUELTA 5.6 En un sistema operativo de Linux mira en el fichero jetcjshadow qué sistemas de cifrado utiliza para las claves de los usuarios. Solución: Este fichero es donde almacena las claves de los usuarios locales del sistema informático. Para verlo tendremos que ser el administrador del sistema, root , o bien poder tener privilegios de root, ya que el archivo está especialmente protegido para que solo root tenga permiso de lectura. Entramos en una terminal: Aplicaclones -enccesorlos-«Terminal sudo cat jetcjshadow
ACTIVIDAD RESUELTA 5.7 Desde la terminal en modo texto de un sistema operat ivo Linux utiliza el comando mkpasswd, que genera cadenas encriptadas para una entrada de caracteres, que se introducen cuando te solic ite una contraseña. Utiliza el comando varias veces para el mismo algoritmo y comprueba que las cadenas generadas son diferentes dependiendo del algoritmo utilizado . Soluc ión: Como cadena de entrada usaremos la cadena : Actividad7
ACTIVIDAD PROPUESTA 5.5 Encripta tu nombre utilizando los algoritmos DES, MD5 , SHA-256 y SHA-512 . Comprueba las princ ipales diferencias entre los resultados obtenidos .
Apücaciones-ssccesortos-,Terminal mkpasswd -m help
Nos muestra los algoritmos que podemos usar.
mkpasswd -m des
Nos pide la contraseña y la devuelve cifrada.
mkpasswd -rn md5
(Véase Figura 5.13.)
mkpasswd -m sha-256 mkpasswd -m sha-512 O " '"
u su.rlo ~Equ lpo 2: -
Archivo Editar Ver Buscar Terminal Ayuda usua r i oetqui pozr-s mkpasswd -m hel p Met odos d i s pon i bl es : des standa rd 56 bit DES based c ry ptG } ods MDs s ha-2s6 SHA-2s6 s ha -sl2 SHA-sI2 us uar i oatouipo z r-s mkpasswd -n des Cont r aseña : sBEBCpuoKEESM usuano@ EQul po2: -~ mkpasswd -m mdS Con traseña: SI S6/ 1eT66USy zTAKDpYlhfKBDwHf15 101 usua r roatqui poz r-s mkpas swd -m sha 256 Contraseña : SSStH sq3r i rMGkSouoOBx/ty2Hd8 bTvMlMl . erxato nse T68 7 .6821g f M6 us uar l o@EQul po2: - S mkpasswd · m sha- 512 Cont r aseñe : S6SAk l l hv , BdlNdpOSWlvs 7Wc61odGHGs904 JSlhp/C wp9wd. GlsAe7 J2 v3, nBt gf JQobwVG7 rrB6Lxq . F2uRQuR. Pvh lMPQbqZUE/ s . usuario@Equl po2:-S
I
Figura 5.13. Comando mkpasswd con diferentes algoritmos.
Si el usuario con el que hemos entrado puede utilizar el comando sudo para realizar acciones como root (véase Figura 5.12).
0
0 ,....,
usuarlo@lEquipo2:-
Archivo Editar Ver Buscar Terminal Ayuda couchdb:' : 14889:8:99999: 7 : : : usbmux : ' :14889:8 :99999:7 :: : speec h-dis patc her: !: 14889:8:99999:7: :: kernoo ps: ': 14889:8:99999:7: : : pulse: ' :14889:8 :99999:7 :: : rtkit: ': 14889:8:99999:7 : : : saned: ' :14889 :8:99999:7 : : : hplip : ' : 14889:8 :99999:7: : : gdm: ': 14889: 8:99999:7: : : usua ri o: $6$4LFB2 h4yS8d7IR5xmAu15wre . R17jN3WADt TsWVRwnu8czN.VRHbDqkWGMNqlWq f Zl bMbWboaAcGoGOn5YnbpvMBLmF rb68:14947: 8:99999 :7 : :: usua rio2:$6$l GI NKbOn$wXE8eV .dAPUGZ05xvq4I F06K rd lLz95yTt nmwqV r2of 5VvCqqbK . . 8J7AlAzVt QOc8BzR7e2 .EosqYz/2z3iA/: l58 25:8:99999:7: : usua rio3 :$6SPk f UKT6kS 4j UbmwQ /F3TCE FH Lgv 5kE L952XwtDnbvTeOpb /75AzMv .N18yEs7C3YL t .WJ f U BIL8AFR2lya 7 nz X8Xo~1oWA8:158 25 :8 :99 9 99 : 7 : :
usua rio@Equip o2:-$ sudo cat / et c/ shadowl
Si el SALT es generado aleatoriamente , al repetir el comando, con una misma cadena de entrada nos devuelve valores dist intos , a menos que usemos un SALT fijo. mkpasswd -m md5 -S 12345678 mkpasswd -m sha-256 -S 1234567812345678 mkpasswd -m sha-512 - S 1234567812345678 Si elegimos un SALT fijo, al repetir el comando con la misma contraseña, Actividad7, nos devuelve el mismo valor (véase Figura 5 .14). O ~' '-·
usuarlo ~ServldorLlnu x: -
A rc h ivo
Editar
Ve r
Bu sca r
Ter m ina l
Ayuda
us ua r i o@Se rv i dorLln ux : -S mk passwd - m md5
Cont reseña : SIS H1WN 7p E9Sp x9R 67E2CsNRAp Lyzd fML,
Figura 5.12. Contenido del archivo jetcjshadow.
o bien: su more
SI SKHOQ/ EX9ScKy k 8G2FEg 6eNyWu h/ s v 5 1 us ua r ioase rvrdo r t.in uxc-s mkpasswd -m md5 -S 1234 567 8
entramos como root.
jetcjshadow si lo queremos ver de forma paginada por pantalla .
Mirando los caracteres iniciales y la longitud de la clave, podemos ver que el algoritmo utilizado para el cifrado de la clave de acceso es SHA-512.
106
usuar i oas ervrd ort.m uxc- s mkpasswd -m mdS Cont ra seña :
Cont ras eña: SI S12 34 56 76S4 f R60ZuLdUl 99 /hW / 4F k U u su a r ioese rv í do r t.í. nux r-s mkpasswd -m md 5 -S 1234 56 78
Cont r eseña: S1S12 34 56 78 S4f R6DZuLdU169 / hW/ 4F kU
usua r ioese rvi cort.í nux.v s
I
Figura 5.14. Algoritmo MD5 con un SALTfijo.
ElSALT utilizado a la hora de generar una contraseña es un texto adicional que se le añade a la contraseña para encriptarla, detal manera que si el SALT esaleatorio, a igual contraseña deentrada, esmuy difícil que serepita la misma cadena con la contraseña encriptada.
5. CRIPTOGRAFíA
ACTIVIDAD RESUELTA 5.8 En un sistema operativo de Linux comprueba qué algoritmo utiliza por defecto para cifrar las contraseñas que se almacenan en el archivo jetcjshadow.
•
Criptología. Ciencia que se ha dedicado a estudiar la forma de ocultar la información mediante técnicas que oculten el contenido de la misma , de forma que si alguien que no sabe la clave o el método con el que se ha encriptado no pueda descifrarla .
•
Criptografía. Técnica utilizada para ocultar la información de forma que un usuario que no conozca las claves para desencriptarla no pueda acceder a la misma.
•
Criptoanálisis. Se encarga de estudiar los métodos para poder acceder a la información encriptada sin necesidad de obtener las claves necesarias, es decir, para que un usuario no autorizado pudiera conocer la información.
•
Cifrado por sustitución. Es aquel tipo de cifrado en el que un carácter o conjunto de caracteres es sustituido por otro carácter o conjunto de ellos.
•
Cifrado por transposición. Es aquel tipo de cifrado en el que se cambia el orden de los caracteres del mensaje original para así cifrarlo.
•
Análisis de frecuencias. Consiste en investigar qué letras o palabras se repiten más en un determinado alfabeto, para así poder descifrar un mensaje.
•
Ataque por fuerza bruta. Consiste en ir probando todas las combinaciones hasta encontrar la que nos permita acceder al contenido de un mensaje cifrado.
•
Ataque de diccionario. Consiste en intentar descubrir una contraseña o un mensaje cifrado probando todas las palabras de un diccionario. Su eficiencia radica en que puede ser habitual que alguien utilice como contraseña una palabra existente para que le sea fácil de recordar.
•
Cifrado de clave secreta (simétrica). Tanto el emisor como el receptor del mensaje utilizan la misma clave que debe ser secreta.
•
Cifrado de clave pública (asimétrica). Existen dos claves, una denominada pública y otra privada, de tal manera que una información cifrada por una clave solo puede ser desc ifrada por la otra clave.
•
Funciones de mezcla o resumen. Reciben un mensaje o información de una longitud determinada y devuelve una cadena de caracteres que representa el resumen , hash o huella digital del original. También llamadas funciones de hash.
Solución:
Buscamos dentro del fichero j etcj login.defs, la línea donde aparezca ENCRYPT_ METHOD, que nos indica el método de encriptación se utiliza para los usuarios. grep «I\ENCRVPT_M ETHODIl jetcjlogin.defs
Este comando mostraría del fichero logln.defs, las líneas que empiecen por la cadena ENCRYPT_METHOD (véase Figura 5.15).
Si se utiliza unsistema de contraseñas encriptadas, el archivo login.defs define algunos valores por defecto a la horade generar un nuevo usuario, como el algoritmo de cifrado de contraseñas que se utiliza.
o /:"'~
usuari o@>S ervld orUnux: -
Arc hi vo
Edita r
Ver
Buscar
Terminal Ayuda
us uano@SerVldorllnux :-S grep HJCRYPT
~1ETHOD
5HA512
usu arlO@ServidorLl nux : - S
' ~ E 'lC RY PT ~! ETHOn '
/ e t c/Loq ín. de f s
I
Figura 5.15. Valor de ENCRYPT_METHOO dentro del archivo login.defs.
ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE DE COMPROBACiÓN 5.1.
108
Indica la frase correcta:
5.2.
El criptoanálisis es un conjunto de
a)
La crlptología es la ciencia que estudia la fo rma de ocultar información.
a)
Técnicas utilizadas para ocultar infor mación.
b)
La criptografía es la ciencia que estudia la forma de ocultar información.
b)
Técnicas utilizadas para acceder a la información encriptada sin necesidad de claves.
e)
El criptoanálisis es la ciencia que estudia la forma de ocultar información.
e) Técnicas utilizadas para copiar la información, todavía encriptada.
d)
Todas las anteriores son ciertas.
d)
Todas las anteriores son falsas.
5. CRIPTOGRAFiA
5. CRIPTOGRAFíA
5.3.
a) b)
5.4.
5.6.
5.16.
Señala la frase correcta:
c)
Son más vulnerables que los simétricos.
a)
Cifrado de Trithemius.
a)
El algoritmo DES es más seguro que 3DES.
d)
Ninguna de las anteriores.
b)
Disco de Alberti.
b)
El algoritmo DES es más seguro que IDEA.
Los algoritmos usan el cifrado de información para desencriptar la información.
c)
Cifrado de Atbash.
c)
El algoritmo IDEA es más seguro que DES.
a)
Contrastar la integridad de los datos.
d)
Todas las anteriores.
d)
El algoritmo DES es más seguro que AES.
b)
Enviar la información para que pueda ser desencriptada y leída por el destino.
c)
Enviar la información para que pueda ser desencriptada y leída por el destino y por el origen.
d)
Ninguna de las anteriores.
El cifrado de información usa algoritmos para encriptar la información.
d)
El cifrado de información nunca usa algoritmos.
a)
Con dos claves públicas.
a)
Digitales.
b)
Con una clave privada y otra pública .
Para poder leer una información cifrada, necesitamas:
b)
Eléctricos.
c)
Con dos claves privadas.
c)
Mecánicos.
d)
No usa ni claves privadas ni públicas.
d)
Durante la 11 Guerra Mundial no avanzó la criptograña.
5.10.
Desencriptar la información por medio del algoritmo de descifrado.
b)
Usar alguna técnica de criptoanálisis.
c)
La a y la b son ciertas.
d)
La a y la b son falsas.
5.11.
No usamos técnicas de cifrado en...
Durante la 11 Guerra Mundial comienzan a usarse dispositivos... para mejorar el cifrado:
a)
Los franceses.
b)
Los británicos. Los alemanes. Los italianos.
a)
Operaciones bancarias a través de Internet.
b)
Compras con nuestra tarjeta de crédito a través de Internet.
d)
c)
Una conexión remota desde nuestro equipo por medio del protocolo SSH.
d)
Navegando en Internet con el protocolo HTTP.
5.12.
La criptografía clásica...
Usaba cifrados como Atbash o el cifrado de César.
b)
Usaba algoritmos simples, generalmente por sustitución .
c)
Era usada por razones políticas y durante la guerra, para que el enemigo no pudiese leer los informes en caso de ser interceptados los mensajeros.
d)
5.13.
5.14.
Todas las anteriores son ciertas.
Las máquinas Enigma, Púrpura y Ultra fueron usadas con fines:
a)
Industriales.
b)
Investigación.
c)
Comerciales.
d)
Militares.
Son ataques de descifrado:
a)
Análisis de frecuencias.
b)
Ataques de fuerza bruta.
c)
Ataques de diccionario.
d)
Todas de las anteriores.
En el cifrado simétrico...
a)
Un cifrado polialfabético usa...
El emisor y el receptor no usan claves para cifrar y descifra r.
a)
Ningún alfabeto.
b)
Un solo alfabeto.
b) El emisor y el receptor usan distintas cíaves para cifrar y descifrar.
c)
Varios alfabetos.
c)
d)
Ninguna de las anteriores.
a) b) c) d)
Se empiezan a usar dispositivos electrónicos que mejoran la encriptación.
El emisor y el receptor usan la misma ciave para cifrar y descifrar.
d) Todas las anteriores.
5.8. En el siglo XVII avanza la criptografía porque... 5.15.
5.17.
5.18.
Un sistema de cifrado simétrico es ...
a)
Se empiezan a usar dispositivos mecáni cos que mejoran la encriptación.
Más seguro cuando la clave es conocida por un reducido grupo de personas.
b)
Se empiezan a usar dispositivos digitales que mejoran la encriptación
Es vulnerable cuando se cambia la clave porque debe ser comunicada al receptor.
c)
No hubo mejoras notables en la criptogra fía a partir del siglo XVII.
Es el usado desde la antigüedad hasta bien entrado el siglo xx.
d)
Todas las anteriores.
5.19.
Las funciones hash son usadas para:
Un sistema de cifrado asimétrico funciona ...
Los sistemas de cifrados asimétricos:
a)
La máquina Enigma fue usada durante la 11 Guerra Mundial por:
c)
a)
5.7.
Un cifrado polialfabético con llave progresiva es:
c)
a)
5.5.
5.9.
Los algoritmos usan el cifrado de información para encriptar la información .
Indica la frase correcta:
b)
5.20.
No es un algoritmo hash...
Son los más comunes actualmente porque la capacidad de computación actual permite usarlos.
a)
MD5.
b)
RSA.
Eran los más comunes en la antigüedad porque eran fáciles de usar.
c)
SHA.
d)
CRC.
DE APLICACiÓN 5.1.
Codifica la siguiente frase utilizando la técnica del Atbhas: «Las tropas llegarán al amanecer a la colina »
5.2.
Codifica la siguiente frase utilizando la técnica del cifrado de la escítala: «Las tropas llegarán al amanecer a la colina»
5.3.
Codifica la siguiente frase util izando la técn ica del cifrado de Polybios: «Las tropas llegarán al amanecer a la colina »
5.4.
Codifica la siguiente frase utilizando la técnica del cifrado de César: «Las tropas llegarán al amanecer a la colina»
5.5.
Codifica la siguiente frase utilizando la técnica del cifrado de Trithemius. «colina»
5.6.
Codifica la siguiente frase utilizando la técnica del cifrado R0T13 . «Las tropas llegarán al amanecer a la colina »
5.7.
Pon cinco ejemplos de canal seguro para llevar la clave secreta del emisor al receptor, en los sistemas de cifrado simétrico o de clave secreta.
5. CRIPTOGRAFíA
5.8.
Entra en un equipo que tenga instalado el sistema operativo Linux y encripta tu nombre utilizando los algoritmos DES, MD5 , SHA-256 y SHA-512.
5.9.
Encripta ahora tu nombre usando SHA-512 y un SALT fijo: abcdefgh. Repite dos veces la operación para que veas que el resultado es el mismo. Pruébalo con un SALT aleatorio y verás que el resultado no es el mismo.
5 .10.
Comprueba que el algoritmo SHA-512 te devuelve diferentes salidas para la misma entrada. Compruébalo con la cadena abcdef varias veces . Pon a cont inuación un SALT fijo , 12345678, y vuelve a comprobar la salida de la cadena anterior varias veces , para ver que ahora siempre devuelve lo mismo.
5.11.
Si una contraseña es de cuatro caracteres , y quisiéramos descubrirla por el método de la fuerza bruta , ¿cuántas contraseñas diferentes tendríamos que probar en el peor de los casos? Hazlo de manera que en la contraseña solo se pudiesen usar números.
5.12.
5.13.
5.14.
Si una contraseña es de cuatro caracteres , y quisiéramos descubrirla por el método de la fuerza bruta, ¿cuántas contraseñas diferentes tendríamos que probar en el peor de los casos? Hazlo de manera que usemos un alfabeto de 26 caracteres, utilizando solo letras. Como verás el número de intentos sería mucho mayor. Intenta imaginar si se quisiese descubrir si se usase un sistema de contraseñas fuertes, es decir, mayúsculas, minúsculas, números y algunos caracteres espec iales. Comprueba en la página web de VMware, en la zona de descarga, bien sea de un producto de evaluación o de descarga gratuita, que todos los ficheros a descargar tienen un resultado de una función resumen o suma MD5 o SHA-l , para que al descargarse se compruebe la integridad del mismo. Comprueba en la página web de Virtual Box, en la zona de descarga, que puedes comp robar la integridad de los ficheros a descargar, mediante el resultado de una func ión resumen o suma MD5 o SHA-256.
/
Sistemas de identificación Dentro de la seguridad activa, podemos encontrar los sistemas de identificación tanto para el acceso al sistema informático, como a las instalaciones donde este se encuentra ubicado físicamente. Controlar el acceso al sistema requiere el uso de técnicas y procedimientos que puedan reconocer a la persona que quiere acceder al sistema o al usuario que accede localmente o de forma remota. Para ello contamos con una serie de herramientas destinadas a tal fin, como la firma electrónica, el certificado digital y otros.
DE AMPLIACiÓN 5.1.
Investiga en Internet qué número de caracte res tienen los alfabetos hebreo clásico , griego clásico y latino , y mira las diferencias con el que usamos actualmente . Busca también cuáles serían esos caracteres.
5.2.
Investiga en Internet qué caracteres son más usados en los idiomas inglés, francés , alemán y español.
5.3.
Busca por Internet programas para crackear passwords de distintos programas.
5.4.
Descárgate la versión de evaluación de la aplicación PDF Password Remover. Crea un documento PDF con una contraseña de cuatro caracteres y comprueba que se puede desproteger el documento.
5.5.
Busca información en Internet sobre otros métodos de cifrado, el método de cifrado de Delia Porta, el disco de Wheatstone y el cifrado de Vigenere.
5.6.
Busca en Internet aplicaciones para calcular el resumen o suma (cheksum) de un fichero. Crea un fichero ,
ficherol.txt, que contenga tres palabras y calcula la suma con el algoritmo MD5. Después cambia un carácter en el fichero por otro, guarda el cambio y vuelve a calcularle la suma . Comprueba que con un pequeño cambio en el fichero, el resultado del resumen o suma varían.
5.7.
Busca en Internet información sobre otros tipos de ataques a los sistemas de cifrado, además de los vistos en este capítulo.
5.8.
Busca en Internet más información sobre el uso del sistema criptográfico PGP.
5.9.
Instala PGP en tu equipo, existen versiones para Linux y para Windows, y realiza ciertas funciones , como creación de claves , creación de ficheros seguros , encriptación y firma de correo electrónico, y otras que veas interesantes.
.-
.
112
6.1 Seguridad en el acceso al sistema informático. 6.1.1 Sistemas de control de acceso. 6.2 Sistemas de identificación digital. 6.2.1 Firma electrónica. 6.2.2 Certificado digital. 6.2.3 Infraestructura de clave pública (PKI). 6.2.4 Otros sistemas de identificación.
)) Conocer los diferentes sistemas de control de acceso al sistema informático. )) Conocer losdistintos sistemas de identificación digital. )) Saber configurar y utilizar los elementos de identificación digital.
6. SISTEMAS DE IDENTIFICACiÓN
6. SISTEMAS DE IDENTIFICACiÓN
6 .1 Seguridad en el acceso al sistema informático Los sistemas de protección que evitan el acceso no autorizado tanto al sistema informático como al recinto o lugar donde este se encuentre ubicado es una parte muy importante dentro de la seguridad informática. Todas estas medidas de protección formarían parte de la seguridad activa , ya que se utilizan para evitar el acceso de un usuario no autorizado que podría, entre otras cosas, comprometer tanto la privacidad como la integridad de la información contenida en el sistema informático.
6.1.1 Sistemas de control de acceso Figura 6.1. Cámara de seguridad interna.
Existen métodos combinados de contraseñas, como puede ser combinarlas con un generador de contraseñas dinámicas (véase Figura 6.5).
e a\
User "a'" ·
pasSv.lord ~
ACTIVIDAD PROPUESTA 6.1 Piensa, para los siguientes sistemas de control de acceso, riesgos que pueda con llevar su uso : guardias de seguridad , cámaras de seguridad, llaves, claves de acceso.
Los sistemas de control de acceso forman parte de los sistemas de identificación, entre ellos podemos encontrar: • Uso de guardias y cámaras de seguridad. Para evitar el acceso a personas no autorizadas. Se pueden utilizar tanto exteriores, para evitar el acceso al edificio , como interiores para evitar o controlar el acceso a ciertos lugares restringidos (véase Figura 6.1) . • Uso de llaves para acceder al edificio o la habitación donde se encuentren los equipos, así como llaves para bloquear el equipo en sí (véanse Figuras 6.2 y 6 .3).
Figura 6.2. Sistema de llaves.
• Uso de claves de acceso o contraseñas tanto para el acceso al edificio , a un lugar protegido (véase Figura 6.4), para el acceso al equipo informático o a la cuenta de usuario.
Figura 6.5. Generador de contraseñas dinámicas.
• USO de tarjetas de entrada al edificio o a la habitac ión donde se encuentren los equipos informáticos. Las tarjetas son parecidas a las tarjetas de crédito, con una banda magnética donde se podrá leer un código de acceso . Existen diferentes formas en que la tarjeta puede ser leída para facilitar el acceso (véanse Figuras 6.6 y 6.7), dependiendo del tipo de tarjeta utilizada. Hay que tener especial cuidado que la tarjeta no sea utilizada por alguien no autorizado, es decir, debe ser personal e intransferible.
• Figura 6.3. Sistema de llaves del servidor.
Figura 6.4. Sistema de clave de acceso para entrar dentro de un lugar protegido en un edificio.
RECUERDA: Una contraseña se considera fuerte si tiene una longitud suficientemente larga, y mezcla letras mayúsculas, minúsculas, números y algún carácter especial si estos estuviesen permitidos.
Los sistemas de contraseñas para entrar en un equipo informático son utilizados para que los sistemas de contraseñas sean correctos y cumplan su función. Habrá que organizar una política adecuada de contraseñas, como: • la obligación del cambio de las mismas cada cierto tiempo, • obligar a que la nueva contraseña sea diferente a la actual, • fortaleza de las mismas, es decir si estas son débiles o fuertes.
Figura 6.6. Tarjeta de entrada para el acceso a un edificio.
• USO de sistemas biométricos, que son los que permiten el acceso mediante la identificación de rasgos físicos del individuo, como puede ser la identificación de la huella dactilar, el más utilizado hasta ahora, reconocimiento de la voz, del iris o de la retina del ojo, de la geometría de la mano, o incluso reconocimiento de la firma escrita (véanse Figuras 6.8 y 6.9).
Figura 6.7. Lector de tarjetas de entrada.
115
I
6. SISTEMAS DE IDENTIFICACiÓN
6. SISTEMAS DE IDENTIFICACiÓN
6.2 Sistemas de identificación digital Los sistemas de identificación digital se utilizan, dentro de la seguridad in- . formática , para cumplir uno de los objetivos de la misma, que es asegurar que el usuario que se identifica es quien dice ser, además de la privacidad y confidencialidad de la información de los sistemas informáticos , tal y como vimos en el apartado 1.3 del Capítulo 1. Dentro de los sistemas de identificación digital, podemos encontrar:
ACCESS ••••••••••••• Figura 6.9 . Acceso biométrico mediante reconocimiento del iris del ojo.
6.2.1 Firma electrónica La firma electrónica, también llamada digital, se utiliza para firmar un documento electrónico o una comunicación como si de una firma manuscrita se tratase , teniendo la misma validez a todos los efectos.
Figura 6.8 . Acceso biométrico mediante huella dactilar.
Además de estos sistemas más usuales, existen otros más complejos y que están empezándose a ser usados sobre todo en grandes organizaciones, como los sistemas de identificación por radiofrecuencia (RFID, Radio Frequency lDentification) , sistemas de token mediante envíos de SMS,... ACTIVIDAD RESUELTA 6.1 De las siguientes contraseñas, indica cuáles serían fuertes y cuáles débiles: c)casa
Se puede firmar mediante un certificado digital que tengamos instalado en nuestro equipo o bien mediante una tarjeta que nos identifique, como puede ser el DNle. En ambos casos es necesario tener instalado el software necesario para poder firmar electrónicamente , en el caso del certificado, tenerlo instalado en nuestro navegador web, o si es una tarjeta, como el DNI electrónico, tener instalado el hardware, es decir, el lector de tarjeta , y el software necesario, los drivers para que sea reconocido el hardware y el software para utilizarlo. La firma electrónica o digital se realiza siguiendo los siguientes .pasos:
a) abcdef
b) C4d4r3rO
d)L55aaLb4
e) dado
• Se calcula el resultado de una función resumen (véase apartado 5.4 del Capítulo 5) sobre el documento que vamos a firmar.
a) Débil.
b) fuerte .
• El resultado obtenido de aplicar la función resumen al documento se encripta .
d) fuerte.
e) Débil.
Solución: e) Débil.
ACTIVIDAD RESUELTA 6.2
• El receptor del documento, desencripta el resultado de la función resumen y vuelve a calcular la función resumen sobre el documento. Al ser imposible que dos documentos que no sean idénticos generen la misma función resumen , el receptor asegura que el que firmó el documento es quien dice ser.
Clasificar los siguientes sistemas de contro l de acceso indicando si son software o hardware: a) Cámaras de seguridad. b) Uso de contraseñas para entra r en una cuenta de usuario.
La firma electrónica o digital nos permite garantizar la identidad del emisor de un mensaje o de la persona que ha firmado un documento. Si desde que se envió el documento hasta que este llegó a su destino no ha sufrido ninguna modificación, se puede decir que la firma es válida a todos los efectos.
e) Uso de contraseñas con un dispositivo generado r de contraseñas dinámicas. d) Llave para desbloquear el equipo informático. e) Sistemas de token mediante envíos de SMS.
Solución: a) Hardware. b) Software. e) Hardware y software. d) Hardware. e) Software.
116
6.2.2 Certificado digital Un certificado digital es una credencial que sirve para identificar al usuario en una red informática. Contiene información sobre el usuario al que pertenece y así se puede identificar cuando realice una gestión o transacción a través de Internet. Los certificados digitales están emitidos por una autoridad certificadora (AC) , que lo firma digitalmente para verificar la validez del certificado digital. Hay diferentes tipos de certificados. La mayoría de ellos suelen tener una validez de entre uno y cuatro años, dependiendo de la autoridad certificadora que lo emita y actualmente se suelen basar en el estándar X.S09 v3 .
RECUERDA: Un driver o controlador de dispositivo es un software que se instala en un equipo en un sistema operativo concreto, para que este reconozca al dispositivo hardware y pueda usarlo. Cada dispositivo debe tener un driver inst alado y los más comunes, como teclado, ratón o monitor genérico, suelen venir instalados juntos con el sistema operativo.
6. SISTEMAS DE IDENTIFICACiÓN
6. SISTEMAS DE IDENTIFICACiÓN
La información que contiene un certificado sobre su propietario es la siguiente: • Identificación del propietario , como nombre, NIF, email ,...
Entidades de certificadón intennedias Enti dades de certifica dón raíz de confianza
Emitido para
_
E!lIEquifax Secure Global eBusiness CA-l
• Número de serie del certificado. • Período de validez del certificado, es decir la fecha de emisión y la de expiración. • Copia de la clave pública del propietario de certificado, que se utilizará para cifrar y descifra r mensajes y firmas digitales.
lPt FNMT dase 2
CA
Ed~o~
Emitido por Equifax Secure Global eBusiness CA-l FNMT Clase 2 CA
I:'¡l)Generie Root Trust CA
Generie Root Trust CA
I:'¡l)Go Daddy dass 2 Certifieatio n Authority
Go Daddy dass 2 Certíñcatíon Authority
E!lIGTE CyberTrust Global Root
GTE CyberTrust Global Root
4lI http :/ / www. valieert. eom/
http ://w w w.va lieert.com/
I:'¡l)Microsoft Authenticode(tm) Root Authority
Microsoft Authenticode (tm ) Root Autho rit
E!lIMicrosoft Root Authori ty S
Microsoft Root Auth ority
MilTnc:nft Rn nt r prtifir i' t .:ao Al lth n ritv
(I
Id [j
Minnc:nft Rn nt rprtifir;¡h;¡, Allthnritv
m
J
• Identificación de la autor idad certificadora que emitió el certificado. Figura 6.10. Entidades de certificación raíz de confianza.
• Firma digita l de la autoridad certificadora, de forma que quede verificada la validez del certificado. Infonnación del certificado
ACTIVIDAD RESUELTA 6.3
Este certif. está destinado a los siguientes propósitos:
Comprueba en tu navegador web si tienes instalado un certificado digital personal.
• Protege los mensajes de corr eo electróni co • Asegura la identidad de un equipo remoto • Tod as las directiva s de emisión
Solución:
Emitid o para :
FNMT Clase 2 CA
Emitido por:
FNMT dase 2 CA
En Internet Explorer: Vamos a Herramtentas -eopclones de Internet. Allí, vamos a la pestaña Contenido y hacemos clic en Certificados.
v álido desde
El certificado nuestro lo podremos ver en la pestaña Personal.
18/ 03/ 1999 hasta
El de la entidad emisora, lo podremos ver en Entidades emisoras raíz de confianza. En Mozilla Firefox: Vamos a Herrarnlentas -e-Opclones , en Avanzados, en la pestaña Cifrado , seleccionamos Ver certificados. Podemos ver el certificado en la pestaña Sus certificados.
18/ 03/ 2019
Declaración del emisor Obtener más informació n acerca de te·itifi;ido·S
'"
Figura 6.11. Entidades de certificación raíz de confianza.
En Mozilla Firefox:
El de la ent idad emiso ra lo podemos ver en la pestaña Autoridades.
Vamos a Herramtentas -sopcíones, en Avanzados, en la pestaña Cifrado, seleccionamos Ver certificados.
ACTIVIDAD RESUELTA 6.4
Podemos ver otros certificados en las pestañas Personas , para ident ificar a otras personas, Servidores, para identificar a servidores, Autoridades , para identificar a autor idades emisoras de certificados (véase Figura 6 .13) y Otros para ver otros certificados.
Mira en tu navegador web otros certificados digitales instalados, el propósito e información de los mismos . Solución:
Tiene cert if icados archivados que identifican a estas autoridades cert ificadoras: Nombre del cen if icado
En Internet Explorer: Vamos a Herrarnlentas-e-Opclones de Internet. Allí, vamos a la pestaña Contenido y hacemos clic en Certificados.
Dispos it ivo de seguridad
Equ ifax Secure Globa l eBusiness CA-l Equifa x Secure eBusiness CA-l
Buil ti n Object Token Built in Objeet Token
eGeolrust Jnc, t<Globa
~ Globa
lSig n lSign nv-sa
~ Govemment Root Certification Authority
Podemos ver otros certificados instalados en Entidades de cert ificación int ermedias , Entidades emisoras raíz de confianza , Editores de conf ianza y Fabricantes que no son de confianza. En la pestaña Entidades de certificación raíz de confianza, si pulsamos sobre cualquier certificado, en la parte inferior, en Propósitos planteados del certificado, vemos información sobre el cert ificado que esté seleccionado (véase Figura 6.10). Pulsando sobre el botón Ver, podremos obtener informac ión más completa sobre el certificado , tanto en la pestaña General (véase Figura 6.11) como en la pesta ña Detalles (véase Figura 6.12).
118
~ GTECorporation " Hongkong Post vIPSInte rnet publishing Services s.l. ¡; Japan Certi fication Services, Inc, t>Japanese Governme nt t- M icrosec Ud . v Microso ft Intern et Aut hority
L:ii:=:¡;J I
fdit ar...
11 ¡!!!portar... 1 I Exportar... 11 Elimina!... I
Figura 6.13. Certificados que identifican a autoridades certificadoras.
Si seleccionamos un cert ificado y pulsamos sobre Ver.. ., podemos obtene r información sobre el certificado.
Figura 6.12. Detalles del certificado.
6. SISTEMAS DEIDENTIFICACiÓN
6. SISTEMAS DE IDENTIFICACiÓN
ACTIVIDAD PROPUESTA 6.2 ¿Qué sentido tiene exportar un certificado digital?
ACTIVIDAD PROPUESTA 6.3 ¿Por qué tiene caducidad el certificado digital?
Los certificados se pueden importar y exportar, por si queremos tener una copia del mismo o bien llevarlo a otro ordenador. A la hora de exportar un certificado podemos optar por exportar también la clave privada, con lo que obtendremos un fichero con extensión .p12 y .pfx, o bien no exportar la clave privada, con lo que obtendremos un certificado con extensión .pem, .der, .cer , .p7b y .p7c. Si no exportamos la clave privada, podremos distribuir mediante ese certificado nuestra clave pública. Se exporta certificado con clave privada cuando se va a hacer copia de seguridad o a importar el certificado en otro ordenador. Se exporta sin clave privada para enviárselo a otros usuarios y nos puedan enviar información cifrada.
Autoridades certificadoras Una autoridad certificadora o de certificación es una entidad que garantiza la autenticidad del certificado digital. La autoridad certificadora tiene sus propias claves: públ ica y privada, con las que firma digitalmente sus certificados. La confianza en la autoridad certificadora es la que otorga confianza al certificado que esta emita , por tanto, la clave privada de la entidad certificadora debe estar especialmente protegida.
ACTIVIDAD PROPUESTA 6.4 ¿En qué se basan las autoridades cert ificadoras para dar fe de un certificado digital?
Son funciones de una autoridad certificadora: • emitir el certificado, a petición del usuario,
ACTIVIDAD RESUELTA 6.5 Exporta un certificado que tengas instalado desde tu navegador web.
• gestionar la caducidad de los mismos , • gestionar la anulación del certificado en caso de pérdida o sustracción.
Solución: En Internet Explorer:
Las extensiones de los certificados exportados pueden ser .cer, .pfx, .p7b, .p7c, .der, .sst. oo, dependiendo del formato de exportación de certificado que hayamos elegido.
Vamos a Herramíentas -sopcíones de Internet. Allí, vamos a la pestaña Contenido y hacemos clic en Certificados.
6.2.3 Infraestructura de clave pública (PKI)
Elegimos el certificado que vamos a exportar, y entramos en un asistente para exportación de certificados.
La infraestructura de clave pública PKI (Public Key Infrastructure), se puede definir como un conjunto de elementos necesarios para realizar comunicaciones seguras usando certificados y firmas digitales. Está formado por elementos hardware y software, así como el establecimiento de políticas de seguridad .
Elegimos el formato de certificado (véase Figura 6.14) y a continuación le damos un nombre al archivo , en este caso elegiremos certif.cer. A continuación nos indi cará si se exportó correctamente y ya podremos almacenar el arch ivo donde deseemos (véase Figura 6.15) . Los certificadospueden ser exportadosen di"ó-ersas formatos de archriu.
Permite, entre otras funciones, autentificarse a los usuarios, usar información de los certificados para cifrar y descifrar mensajes , firmar digitalmente un documento o el correo electrónico, seguridad en redes virtuales ,...
5elecdone el formato que desea usa r:
6.2.4 Otros sistemas de identificación
Formato ele arch ivo ele exportación
o
DERbinario Clldificado X-509 (.CER)
Además de los vistos hasta ahora , existen otros sistemas de ident ificación , tanto hardware como software. Entre ellos podemos ver:
(~!{51J9 cndtfícado bese64 (.CER) t j Estiíndarde sint>l>is de dfrado de mensaj es: cerbficadosFKCS # 7 (.F7B}
Tarjetas inteligentes
~ L~~=r'3mt: · _ ~ ;, llif x rr¡;: j in p -=r5:;n:: [ ~ F C': #1 2 '.Ft='.. · ~ 1"i :l uir t': ~ ~ .=: es :::tft:::~J;
:;-, l~ r.j~
j:
::: ::5:- :;~ c:rtl':)c ~'jr;
fEi :E"pj Eit l::}
certif.cer Figura 6.15. Archivo con el certificado exportado.
~1ás ¡nformad ón acerca de los Nm~ . fJoS de CíW,'O ~ (~d-o
< Atrás
11
Siguiente:>
I
cancelar
Figura 6.14. Formato de archivo de exportación.
En Mozilla Firefox:
certif2.p7c
Vamos a Herramlentas-aOpclones, en Avanzados, en la pestaña Cifrado, selecc ionamos Ver certificados. Seleccionamos el certificado que vayamos a exportar, y hacemos clic sobre Exportar .. .
certif3.der Figura 6.16. Archivos con el certificado exportado.
-
.
120
Nos preguntará a continuación el nombre y el t ipo del archivo de exportación del certificado, en este caso elegiremos como nombre certif2 y certif3 para los tipos X.509 (DER) Y X.509 (PKCS#7), respectivamente (véase Figura 6.16).
Las tarjetas inteligentes, llamadas también SmartCards, son tarjetas de plástico del tamaño de una tarjeta de crédito provista de un microprocesador, que puede realizar diferentes funciones , como guardar información y ejecutar ciertos programas que estén protegidos con medidas de seguridad que necesiten de las tarjetas inteligentes para identificar al usuario. Al igual que otros tipos de tarjetas, como las tarjetas de control de acceso, pueden ser de dos tipos: con contacto y sin contacto. La forma de utilizarla dependerá del tipo de tarjeta. Se diferencia de otros tipos de tarjetas en que las tarjetas inteligentes están provistas de un microprocesador, lo que las hace «inteligentes», frente a las demás, provistas con banda magnética y chip, que solo son tarjetas con memoria.
Tarjet a de identificación Windows CardSpace Es un sistema de identificación desarrollado por Microsoft e incluido a part ir de la versión de Windows Vista. Este sistema permite la identificación a través de Internet, permitiendo iniciar sesiones remotas sin tener que escribir el nombre de usuario y la contraseña.
ACTIVIDAD PROPUESTA 6.5 ¿Qué sentido tiene exportar un certificado digital con clave?
6. SISTEMAS DE IDENTIFICACiÓN
La forma de funcionamiento consiste en que CardSpace envía nuestra tarjeta cifrada al sitio web , que la reconoce y nos guarda como usuarios reconocidos. Las tarjetas de Windows CardSpace pueden ser:
•
Sistemas de control de acceso. Evitan el acceso no autorizado tanto al sistema informático como al recinto o lugar donde se encuentre ubicado.
•
Firma electrónica. La firma electrónica , tamb ién llamada digital , se utiliza para firmar un documento electrónico o una comunicación como si de una firma manuscrita se tratase, ten iendo la misma validez a todos los efectos.
•
Certificado digital. Un certificado digital es una credencial que sirve para identificar al usuario en una red informática. Contiene información sobre el usuario al que pertenece y así se puede identificar cuando realice una ges tión o transacción a través de Internet.
•
Autoridad certificadora (AC). Una autoridad certificadora o de certificación es una entidad que garantiza la autenticidad del certificado digital.
•
PKI. La infraestructura de clave pública PKI (Public Key Infrastructure), se puede definir como un conjunto de elementos necesarios para realizar comunicaciones seguras usando certificados y firmas digitales. Está formado por elementos hardware y software, así como el establecimiento de políticas de seguridad.
•
Políticas de seguridad. Las políticas de seguridad son un conjunto de reglas y procedimientos para mantener un nivel de seguridad adecuado en un sistema informático.
•
Tarjetas inteligentes. Las tarjetas inteligentes , llamadas también SmartCards, son tarjetas de plástico del tamaño de una tarjeta de crédito provista de un microprocesador, que puede realizar diferentes funciones.
•
Tarjeta de identificación Windows CardSpace. Es un sistema de identificación desarrollado por Microsoft. Este sistema permite la identificación a través de Internet, permitiendo iniciar sesiones remotas s in tener que escribir el nombre de usuario y la contraseña .
• Personales, que las podemos crear nosotros como usuarios. • Administrativas, que necesitan ser creadas con autorización de un proveedor y se suele emplear en redes de empresas y otras organizaciones. Una vez que tengamos una tarjeta creada habrá que asociarla con un servicio web, para poderla usar como credencial de nuestra identidad en el servicio sin tener que escribir siempre que queramos acceder el nombre de usuario y la contraseña. Otra opción que podemos realizar con Windows CardSpace es hacerle una copia de seguridad protegida con contraseña, bien para utilizarla como copia de respaldo o bien para transportar nuestra tarjeta a otro equ ipo.
ACTIVIDAD RESUELTA 6.6 En un equipo provisto del sistema operativo Windows 7, crea una tarjeta de identificación personal Windows CardSpace. Solución:
Vamos a Inicio->Panel de control y allí abrimos Windows CardSpace (véase Figura 6.17) . Una vez allí, hacemos clic sobre Agregar nueva tarjeta.
ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE
Elegimos que la nueva tarjeta será personal, y posteriormente le asignamos un nombre, en este caso la llamaremos Nueva.
Windows CardSpace Figura 6.17: Icono de Windows CardSpace , en el Panel de control.
A continuación introducimos los datos personales que queramos que tenga la tarjeta , y si queremos asociar una imagen a la tarjeta.
DE COMPROBACiÓN
Dependiendo de dónde vayamos a utilizar la tarjeta, será necesario completar todos los datos o no.
6.1. ACTIVIDAD RESUELTA 6.7 Realiza una copia de seguridad de la tarjeta que creaste en la actividad anterior. Solución:
tarjetas.crds Figura 6.18. Archivo con copias de seguridad de tarjetas Windows CardSpace.
6.2.
Reconocimiento del iris del ojo.
c)
Función hash .
d)
Guardias de seguridad.
No es un sistema de identificación biométrico: a) Iris del ojo.
Una vez allí, seleccionamos Hacer copias de seguridad de tarjetas.
b)
Huella dactilar.
A continuación elegimos las tarjetas a las que queremos hacer una copia de seguridad, en este caso la tarjeta Nueva e indicamos el nombre que tendrá la copia de seguridad, en este caso elegiremos tarjetas (véase Figura 6.18).
c)
Reconocimiento de voz.
d)
Tarjeta digital.
6.3.
~
~ 0
1]
~
lJ
122
b)
Vamos a Inicio->Panel de control y allí abrimos Windows CardSpace.
-E
. _- - - - -
No es un sistema de control de acceso: a) Sistema de llaves y cerraduras.
~
-"
~
II
El objetivo del control de acceso es: a) Evitar que personas no ident ificadas accedan físicamente al CPD. b) Evitar que personas no identificadas accedan al sistema a través de la red. c) Evitar que personas no identi ficadas accedan al edificio de la empresa . d) Todas las anteriores.
6.4.
6.5.
6.6.
Los sistemas de control de acceso son: a)
Seguridad física.
b)
Seguridad lógica.
c)
Seguridad física y lógica.
d)
Ninguna de las anteriores.
Los sistemas de control de acceso son: a)
Seguridad activa.
b)
Seguridad pasiva.
c)
Seguridad activa y pasiva .
d)
Ninguna de las anteriores .
El certificado es: a)
Diseñado por el usuario.
b)
Emitido por la autoridad certificadora.
c)
De un solo uso.
d)
No hay certificados dlgitates.
6. SISTEMAS DE IDENTIFICACiÓN
6.7.
En España, la autoridad certificadora es: a)
La Fábrica Nacional de Moneda y Timbre.
b)
Microsoft Ibérica .
c)
La DGT.
d) 6.8.
a)
Un certificado digital tiene un período de validez entre uno y cuatro años .
b)
Debemos presentarnos en una oficina de registro e identificarnos para validar nuestra identidad.
d)
6.10.
Cada vez que vayamos a usar el certificado digital, debemos descargarlo de la página de la Fábrica Nacional de Moneda y timbre. Para descargar e instalar el certificado digital, no debemos cambiar de equipo, todo debe realizarse en el mismo.
a)
Es posible instalar varios certificados en el mismo equipo.
b)
Es recomendable hacer copia de segurídad del certificado.
c)
Es seguro disponer de varios certificados en el mismo equipo.
d)
El DNle dispone de un certificado digital.
No se puede verificar si se dispone de la clave pública del emisor.
c)
No se crea con la clave privada.
d)
Ninguna de las anteriores.
6.2.
Entra en la BIOS de tu ordenador y comprueba si se puede añadir una clave para evitar el acceso físico al equipo . Comprueba también si se puede poner una clave para evitar modificar la BIOS. No todas las BIOS traen estas opciones disponibles.
6.3.
Si puedes , añade una clave desde la BIOS para evitar controlar el acceso al equipo. Reinicia el equipo para ver si el cambio ha surtido efecto y te solicita una clave para entrar. Vuelve a entrar en la BIOS y elimina la clave.
6.4.
Entra en un equipo informático que tenga instalado el sistema operativo Linux y añádele una clave al gesto r de arranque GRUB.
La función hash es un resumen del documento firmado digitalmente.
6.5.
c)
Al firmar digitalmente un documento se crea una función hash.
Comprueba qué Entidades de Certificación de raíz de confianza tienes archivados en el navegador web de tu equipo informát ico.
6.6.
d)
Una comun icación encriptada sobrecarga más al origen y al destino que si esta comunicación fuese sin encriptar.
Entra en tu navegador web y exporta uno de los certificados. Posteriormente mira las propiedades y la extensión del fichero creado.
6.7.
Si todavía no tienes el DNle, entra en la página oficial sobre el DNI electrónico y mira las diferencias del DNle con el tuyo. Si ya lo tienes, compruébalo con el DNI de otra persona, o bien busca en Internet imágenes del DNI clásico .
6.8.
Busca en Internet qué tipo de hardware necesitas para usar un DNle.
Señala la frase incorrecta:
b)
6 .13.
6.14.
Qué elemento no es necesario para firmar digitalmente con DNle? El DNle.
b)
a)
Indica la afirmación incorrecta:
a)
6.11.
Ninguna de las anteriores.
6.12.
Indica la afirmación incorrecta:
c)
6.9.
6. SISTEMAS DE IDENTIFICACiÓN
6.15.
Dos funciones hash distintas sobre el mismo fiche ro siempre tienen el mismo el resultado.
Señala la afirmación incorrecta: a)
PKI garantiza el no repudio.
b)
Si la clave privada es descubierta no es un fallo de seguridad.
c)
Los algoritmos de cifrado son públicos.
d)
Durante el proceso una autoridad de certificación confirma la identidad del emisor.
No es una competencia de la autoridad certificadora: a)
Procesar peticiones de certificado.
b)
Generar certificados.
c)
Desencriptar los documentos firmados digitalmente por los usuarios.
d)
Gestionar la revocación de los certificados.
b)
Disco de instalación de Windows.
a)
Se confía en la autoridad certificadora.
Lector de tarjetas conectado.
b)
d)
Drivers de software y hardware instalado.
La autoridad certificadora gestiona la renovación de certificados.
a)
No depende de las características del documento.
c)
La autoridad certificadora confía en que el usuario proteja su clave privada.
d)
Todas las anteriores son correctas.
DE APLICACiÓN 6.1.
Indica a la hora de entrar en un sistema informático, ¿en qué orden te encontrarías los siguientes elementos de control de acceso? a) Clave de acceso a tu cuenta de usua rio. b) Cámara de seguridad interior. e) Acceso a la habitación donde esté el equipo mediante el sistema de identificación por huella dactilar. d) Cámara de seguridad exterior. e)
Guardia de seguridad en la puerta del edificio.
6.1.
Busca información sobre otros sistemas más complejos para el control de acceso a sistemas informáticos , como los sistemas de identificación por radiofrecuencia (RFID), y los sistemas de token mediante envíos de SMS.
6.2.
Consulta qué trámites son necesarios para solic itar un certificado digital en la página oficia l de la Fábrica Nacional de Moneda y Timbre.
6.3.
Consulta en la página web de la Administración General del Estado qué trámites administrativos puedes realizar con el certificado digital.
6.4.
Busca información sobre software existente , gratuito o de pago, para poder firmar digitalmente.
6.5.
Busca información sobre cómo importar y ver si está instalado un certificado digital en otro navegador web diferente de los vistos. Elige uno que suelas utilizar, o si no, elige alguno de los demás navegadores web existentes.
6.6.
Busca diferentes sitios web donde sea necesario el uso de certificados digitales, identificarse y realizar operaciones en ellas .
Señala la frase correcta:
c)
Una firma digital:
DE AMPLIACiÓN
V ~L I UI It::S
~
[[] General
Pestañas
Conte nid o
~ . :. ~ Aplicaciones
Pñvacid ad
Seguñda d
Avanzado
- Proto colos
1:{] Usar SSL 3.0
.__[(] Usar TLS 1.0
--=
1
~ ----=
Cert ifica dos --
_
--- -
I Cuand o un servidor requiera mi cert ifica do personal: I
t)
I
Seleccionar uno auto mát ica mente
1 r - - - --
Ver
II
@ Preguntar siempre
----,
certificado~
Listas de re oc ación
II
y'alid ación
I
Privacidad de la información Mantener la privacidad de la información es un elemento muy importante dentro de la seguridad informática, de hecho se contempla como uno de los objetivos primordiales de la seguridad, ya que tener unas buenas medidas para asegurar la privacidad almacenada y transmitida, nos mantiene seguros frente a fraudes y robos informáticos. Entre las medidas a tomar para mantener la privacidad es una buena política de contraseñas. También es importante mantener especialmente protegidos los registros del sistema, que nos servirán como fuente de información en caso de producirse alguna incidencia en el sistema que afecte a la seguridad.
7.1 Métodos para asegurar la privacidad de la información transmitida. 7.1.1 Protocolos seguros. 7.1.2 Seguridad en los navegadores. 7.1.3 Redes virtuales privadas (VPN). 7.2 Delitos informáticos. 7.3 Política de contraseñas. 7.4 Registros del sistema.
I
» » » » » »
Conocer los diferentes métodospara asegurar la privacidad de la información. Conocer los principales fraudes y robos de la información. Conocer la importancia de una buena política de contraseñas. Saberaplicar la política de contraseñas. Conocer la importancia de los registros del sistema. Saber obtener información de los registros del sistema.
I
7. PRIVACIDAD DE LAINFORMACiÓN
7. PRIVACIDAD DE LA INFORMACiÓN
7.1 Métodos para asegurar la privacidad de la información transmitida
tificadora (véase Figura 7.2) o sobre el protocolo de seguridad utilizado por el servidor, es decir, SSL (Secure Sockets Layer) o TSL (Transport Layer Security).
Dentro de los métodos para asegura r la privacidad de la información transmitida , podemos encontrar los siguientes:
Protocolos SSL y TSL
7.1.1 Protocolos seguros
SSL y TSL son también protocolos usados para certificar comunicaciones seguras a través de Internet, proporcionando seguridad en la identificación del servidor y del cliente , y el cifrado y la integridad de la información, en ambas partes de la comunicación.
El uso de protocolos segu ros frente a los no seguros es uno de los métodos que podemos adoptar para asegurar la privacidad. Hay varios protocolos seguros relacionados con la transmisión de la informac ión.
Protocolo HTTPS HTTPS (Hyper text Transfer Protocol Secure) o protocolo seguro de transferencia de hipertexto, es una versión segura del protocolo HTTP, que nos cifrará la información que se envíe a través de Internet. Cuando nuestro navegador utilizael protocolo HTTPS se puede observarque, en la barra dedireccionesdel navegador, el nombre de la página va precedido por htIps:/I en lugarde por http://.
El protocolo HTTPS se basa en proveer protección y garantía en el envío de información a través de Internet, de manera que el usuario que esté enviando información mediante este protocolo tendrá la confianza de que esta información no podrá ser leída o interceptada. Esta confianza que proporciona HTTPS se basa en una autoridad certificadora (véase apartado 6.2.2. del Capítulo 6).
SSL y TSL cifran la información mediante un algor itmo de cifrado de clave simétrica o secreta, como IDEA o RC6, y cifran la clave de la sesión que se establezca mediante un algoritmo de cifrado de clave asimétrica o pública, como RSA (véase apartado 5.3 del Capítulo 5). También utilizan una función resumen, como MD5, para garantizar la integridad de la información transmitida (véase apartado 5.4 del Capítulo 5). ACTIVIDAD RESUELTA 7.1 Consu lta en tu navegador web si tiene habil itado los protocolos de seguridad SSL
y TSL, y qué vers ión de cada uno de ellos. Solución: En Internet Explorer:
El uso de este protocolo se realiza sobre todo en lugares donde haya que asegurar especialmente la información, como sitios donde haya que introducir claves de acceso o datos personales. Este tipo de protocolo está soportado en la mayoría de los navegadores existentes actualmente. Para saber que estamos usando el protocolo HTTPS, además de verlo en la barra de direcciones del navegador, lo podemos comprobar porque en la mayoría de las páginas aparece un candado en la parte inferior derecha (véase Figura 7.1) o junto a la barra de direcciones .
Vamos a Herrarnlentas-s-Opcíones de Internet . Allí, vamos a la pestaña Opciones avanzadas y buscamos la opción Seguridad . Una vez allí buscamos dónde se puede configurar para que nuestro servido r soporte los protocolos de seguridad SSL y TSL, en sus distintas versiones (véase Figura 7 .3).
I ~ ~'
Opcio nes de I nternet
I
General Conexiones
I
I
Seguridad
I
Programas
I Contenido Opdones avanzadas
Privad dad
I
I
Config urad ón
o o
I
Habilrlar autenti ra d ón integra da de Windows* Habilitar comp atibili dad con XMlHTTP nativo l{] Habilita r el almacenamiento OOM [ ] Habilitar el filtro SmartScreen
o
~.
Habilitar la protecc ión de memoria para ayudar a prevenil
O No guarda r las páginas cifradas en el disco
O Permiti r que el contenido activo de los ros se eje cute en O Pennitir que el ro ntenido activo se eje cute en los ardnvos
D Pennitir que el softw are se ejecute o instal e induso si la I
Agencia Tributaria Sede electrónica
O Usar SSl 2.0
Oficina V"u tual
1{] Usar SSl3.0
D UsarTl5 LO
Bienvenid o .1 1.1 Se de ele ctr ónica de la Age ncia Tributaria Desde esta platafo rma ust ed podrá ac cede r a los servicios electró nicos que la Ag encia Tributa ria pOI y podrá realizar sus t rámit es durante las 24 horas de los 365 días del año.
• L
*
Procedimientos. Ser vicios y Tramites (Información y Registro) • •
Impu estos Aduan as
~
O Usar Tl5 L1 ~ Usar TLS 1.2 LJ Vad ar la carpeta Ardlivos tempora les de Internet cuando ...... 11I
~
Se aplicará rua ndo se reinid e Inte rn et Explorer
I
Tramites destacados
Restaurar configura dón avanzada
I
Restablecer configuradón de Inte rnet Explorer ,!., Decla raciones Infonmativas 2010
.!. Socied ades 2lJJ9
Restablece la configuradón de Internet Explorer a su estado predetennin ado.
I
Restablecer ...
1
Use esta opdó n sólo si el explorador está en un estado inutiliza ble•
.!. Comprob ar y modific ar domicilio fiscal
I
Aceptar
11
cancelar
I!
Aplica r
I
Figura 7.1 . Sitio web con protocolo de seguridad HTTPS. Figura 7.3. Configuración de la seguridad en Internet Explorer.
Dependiendo del navegador utilizado, si se pasa el puntero del ratón sobre el candado, o hacemos clic sobre él, nos da información sobre la autoridad cer-
(Continúa)
Figura 7.2 Autoridad certifi cadora de un sitio web con protocolo HTIPS.
1
7. PRIVACIDAD DE LA INFORMACiÓN
7. PRIVACIDAD DE LA INFORMACiÓN
(Continuación)
En Mozill a Firefox :
En Mozilla Firefox:
Nos mostrará entonces el siguiente mensaje (véase Figura 7.6 ):
Vamos a Herramlentas -e Opclones, en Avanzados, en la pestaña Cifrado, en Protocolos, podemos ver si están activados o no (véase Figura 7.4).
~
Opciones
lO]
O
General
Pestañas
,..r;::¡
General IRed IActualizar ! Cifrado i~
Protocolos ---~-~~~
!0
Aplicacio nes
-~----,_.~-- -~-
Privacidad
Seg! ad
I
IAV~dOI
~Usar TLS1.0
"-
-~-
- - - ~ - ~ - ~- ._-
Ha ocurrido un error d urante una conex ión a www.age nciatributaria .go b.es. No se puede conectar de forma segura porque el protocolo ha sido desactivad o.
:
-~-
Usar SSU.O
---
~
t@J
'''(ID Contenido
Conexión segura falli da
~-~---~-_. ~ --~.~...
,
~-.-. ---. -_._---- - ~ --" --""
...
• La página que está int ent ando ver no puede mos trarse porque no se ha podido verifi car la au ten t icidad de los datos reci bidos.
-----
¡ • Po r favor. con tac te co n los administradores del sitio we b para info rm arles de este problema. De manera alternat iva. use la opción del me nú Ayuda para info rm ar del problema de este sitio web .
Cuando un servidor requiera mi certificado personal:
O Seleccio nar uno autom áticamente
!IVer certificado.. II
(Q)
listas de revocación -~~
Pregunt ar siempre
II
~~---
i
'lalida ción --------
I IDisp.Qsitivos de seguridad I I
I Reintentar I Figura 7.6 . Mensaje indicando que 55 L está deshabilitado en el navegador web.
A continuación vuelve a dejar tu navegador web como lo tenías configurado.
Protocolo SSH
I
I Acept ar I I Cancelar I I
Ay!!da
I
Figura 7.4 . Configuración de la seguridad en Mozilla Firefox.
ACTIVIDAD RESUELTA 7.2 En tu navegador web desactiva los protoco los de seguridad SSL y TSL e intenta acceder a una página que utilice el protocolo HTIPS. Solución: Siguiendo los pasos explicados en la Actividad Resuelta 7.1 , desmarca las casillas de dichos protoco los. A continuación int ent a acceder a un sitio web donde sean necesar ios , como por ejemplo , en www.aeat.es (sitio web de la Agencia Tributaria) y una vez allí, vamos a Sede electrónica - Oficina Virt ual. En Int ernet Explorer: Nos mostrará el mensaje siguiente (véase Figura 7.5). Si pulsamos sobre más informac ión, nos dirá entre ot ras cosas, que si es una dirección web HTIPS, comprobemos si los protocolos SSL y TSL están habilitados en seguridad.
Internet Explore r no puede mostrar la página web
Puede intent ar lo siguient e:
I Diagnosticar problemas de conexión I
e
M ás info rmación
Figura 7.5. Mensaje del navegador web indicando que no puede acceder a la página solicitada.
130
SSH (Secure Shell) o protocolo de intérprete de órdenes segura se utiliza para acceder a equipos de forma remota, a través de una red informática, a los que se puede controlar mediante un intérprete de órdenes o comandos. Además del acceso remoto tiene otras funciones , como transferir ficheros de forma segura, es decir, como si se utilizara el protocolo SFTP (Secure Fi/e Transfe r Pro-toco/y, o crear un canal seguro para intercambiar información entre equipos. Trabaja de forma similar a como trabaja el protocolo Telnet pero de for ma segura, cifrando la información para que cuando esta ci rcule por la red de un equipo a otro, vaya encriptada y dificulte así que pueda ser interceptada. Para poderlo utilizar es necesario tener instalado un programa para ta l fin en ambos equipos, que suele tener el mismo nombre que el protocolo , SSH.
7.1.2 Seguridad en los navegadores Configurar adecuadamente las opciones de seguridad en los navegadores web que utilicemos es otro método muy importante de asegurar la privacidad de la información transmitida. Por una parte es bueno tener la seguridad lo más alta posible, pero por otra parte el aumento de la seguridad puede provocar que la red se ralentice, funcionando más lentamente. Entre las opciones de seguridad que podemos configurar en un navegador, están:
Filtro contra la suplantación de ident idad El filtro contra la suplantación de ident idad, o filtro antiphising, t iene la utilidad de detectar si la página que se está visitando está suplantando la identidad de otra, que es la página que en realidad se quiere visitar.
7. PRIVACIDAD DE LAINFORMACiÓN
7. PRIVACIDAD DE LA INFORMACiÓN I
En el navegador Internet Explorer, se puede configurar el filtro SmartScreen para protegerse frente a la suplantación de identidad , o phishing, detectando sitios web que intentan suplantar la ident idad de otros.
Bloqueador de elementos emergentes El bloqueador de elementos emergentes evita que, mientras navegamos por la web, se abran ventanas no deseadas con publicidad. Estas ventanas también se las llama pop-ups. Algunas veces no solo muestran publicidad, sino que infectan el ordenador con un virus , o tienen comportamiento de espía o spyware, capturando datos personales. En la mayoría de los navegadores, se puede configurar una lista para permitir ventanas emergentes de sitios web de confianza.
Caché Se utiliza para almacenar las últimas páginas visitadas, de manera que volver a visitarlas sea más rápido . Tiene el inconveniente que es información que se almacena en nuestro equipo y que puede hacer uso de ella un software malicioso. Para facilitar la labor de configurar nuestro navegador sin tener que hacerlo en cada elemento, algunos navegadores , como Internet Explorer, tienen lo que se denomina niveles de seguridad , que se pueden aplicar a diferentes zonas. Los niveles de seguridad en Internet Explorer son bajo , medio-bajo , medio , medio-alto y alto, dependiendo de la zona a la que se aplique. También podemos, una vez selecc ionado un nivel , personalizar, añadiendo o quitando elementos de seguridad (véase Figura 7.7). Opciones de Internet
Activar o desactivar JavaScript JavaScript es un lenguaje utilizado en páginas web que se ejecuta en el lado del cliente , es decir, del usuario que accede a una página web, por tanto puede ser utilizado por un atacante al sistema . Desactivar JavaScript puede dar seguridad , pero quita bastantes funcionalidades a nuestro navegador.
General
Navegación privada
Internet 4
Un método de seguridad es activar la navegación privada , en la cual no se almacena la información de la navegación , como las cookies, el historial de navegación, la caché de la navegación, ... Se utiliza sobre todo si necesitamos un alto nivel de seguridad en la navegación.
Intranet local
I
Sitios de confianza Sitios I ~
JI/
sitios de confianza
Otros elementos que pueden causar falta de seguridad en el navegador, pero que sin embargo nos facilita la navegación, son:
Nivel de seguridad para esta zona ----- ---Niveles permitidos para esta zona: Todos
-r O -- 1 --
Sesiones Se utilizan para volver a inicia r páginas web allí donde las dejamos sin necesidad de volver a iniciar todo el proceso , sin embargo puede llegar a ser peligroso , al poder ser usada la información que almacena.
Medio-alto - Apropiado para la mayoría de sitios w eb - Pregunta antes de descargar contenido que puede no ser seguro - Il o se descargan contro les ActiveX sin firmar
D Habilitar Modo protegido (r equiere reiniciar Internet Explorer)
I
Nivel personalizado...
ACTIVIDAD PROPUESTA 7.1
Sitios
Esta zona contiene sitios w eb que sabe que no van a perj udicar a su equipo o a sus arch ivos.
Nivel predeterminado
I:
Cookies Restablecer todas las zonas al nivel predeterm inado
Haz que tu navegador no acepte las cookies. Busca y entra en una página donde sea necesario que las acepten.
Son pequeños archivos que guardan información sobre la página visitada, el usuario , personalización de la navegación... Tienen el riesgo de que pueden ser leídos y así obtener la información que contienen.
Recordar contraseñas
ACTIVIDAD PROPUESTA 7.2
Busca en tu navegador dónde activar Recordar contraseña y dónde Borrar el historial.
Se util iza sobre todo en ordenadores que solo vamos a utilizar nosotros, pero tiene el riesgo de que se almacena información privada y si el equipo es usado por otra persona puede iniciar una sesión con nuestra contraseña en un sitio web.
Aceptar
1I
Cancelar
1I
Aplicar
Figura 7.7 . Personalización del nivel de seguridad en Internet Explorer.
ACTIVIDAD RESUELTA 7.3
Comprueba en un navegador web Internet Explorer si tiene activado el filtro SmartScreen. Solución:
Historial del navegador Almacena las páginas web que se han visitado últimamente. Facilita la labor para poder volver a ellas de nuevo fácilmente , pero guarda información sobre nuestros hábitos y usos que puede también ser utilizada. Se puede borrar el historial de navegación y configurarlo de manera que no se guarde o el tiempo que permanece.
132
[
En Internet Explorer:
Vamos a Herramientas-e-Opclones de Internet. Allí, vamos a la pestaña Opciones avanzadas y buscamos la opción Seguridad . Allícomprobamos si tenemos marcada la casilla de Habilitar el filtro SmartScreen (véase Figura 7.8). (Continúa)
-
7. PRIVACIDAD DE LAINFORMACiÓN
7. PRIVACIDAD DE LAINFORMACiÓN
(Continuación)
En Mozilla Firefox: I
General
I
Seguridad
I
Conexiones
I
Privaddad
I
Programas
Vamos a Herrarntentas -sooctones , en Conten idos , junto a Bloquear venta nas emergentes , hacemos clic sobre el botón Excepciones (véase Figura 7.10).
Contenido
Opdo nes avanzadas
Configuradón
a
Opd ones Seguridad Adverti r Si el erwío de POST se rediri ge a una zona que" Advertir Si se cambia entre un modo seguro y un modo nI Advertir sobre 13falta de Cllinddenda en la direcdón de lo Comprobar Si existen firma s en los programas descargad ~ Comprobar Si se r.,.", có el certificado del editor Comprobar Si se revocó el certificado del servidor"" Habilita r autenticadón integrada de Wlndows· Habilita r compatíb üíded con XMlHTTP nativo
o O o o o o o o
..
."
[{] ¡¡loque ar ventanas emergent es
o Activar JavaScrip t Tipos y colores
I
~Hab ilita r la protecdón M memoria para ayudar a prevenu ~
~
I
rn
J
11I
00
D Pestañas
[{] Cargar i mágenes automáticamente
8
Habilitar el almacenamiento DOM
lO] General
·1
I ipog raffa pred et : Tim es New Ro man
~
Tamaño:
~
! 8 vanzadas...
I
• Se aplicará cuando se relnld e Internet Explorer [ Restaura r conñguradón avanzada
I
Ise,ecciQnar..·1
Eleg ir el id io ma preferido para most rar las pág inas web
I
Restablecer•••
1 I
Id ioma s
Restablecer conñguradón de Intern et Explorer Restablece la configuradón de Internet Explorer a SU estado predeterminado.
holo res...
1
Use esta opd ón sólo Si el explorador está en un estado inutilizable.
I
Aceptar
1 1 ca ncelar
Aplicar
11
I
Figura 7.8. Habilitar el filtro SmartScreen . Aceptar
ACTIVIDAD RESUELTA 7.4
II
Cancelar
I!
Ayyda
Figura 7.10. Excepciones en el Bloqueador de ventanas emergentes.
Comprueba en un navegador si t ienes sitios web a los que se les permite las ventanas emergentes .
7.1.3 Redes virtuales privadas (VPN)
Solución: En Internet Explorer: Vamos a Herramient as -aüpciones de Internet. Allí, vamos a la pestaña Privacidad , y jun to a Bloqueador de element os emergentes , hacemos clic en el botón Configurar (véase Figura 7.9 ).
Se puede decir que es una red virtua l que se crea entre equipos utilizando para ello otra red. Se utiliza sobre todo en empresas y organizaciones que tengan sucursales en diferentes ubicaciones físicas, como puede ser, por ejemplo en ciudades diferentes, utilizando para ello Internet.
General COnñguradón -
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
Para establecer un nivel de prívacded estándar en vez de personalizado, haga d ie en el botón Predeterminada.
__
Personaizar • COnfiguradónavanzada o importada
JI
Siti os
Importar
11
Bloqueador de elementos emergentes¡-
',
-
-
Impide que aparezcan la maynria de las ventanas emergentes.
o InPrivate -
-
-
I
-
-
-
COnñguradón
~
Activilr el bloqueador de elementos emergentes
- - --
o o.¡
11 Predeterminada I
Avanuda
-
-
_
Una red privada virtual o VPN (Vir tual Priva te Network), permite comun icar equipos a t ravés de Internet, pero como si se tratase de una red de área local. Se trataría de simular una conexión directa entre equipos que estén a distancia , utilizando una red pública, como es el caso de Internet.
I
Para poder uti lizar la red privada de mane ra segura se hace necesario garantizar la identificación, integridad, privacidad y no repudio en toda comunicación que se haga mediante una red privada virtual. Para ello es necesar io los siguientes elementos: • Nombre de usuario y contraseña . • Utilización de funciones resumen o hash para garantizar la integridad de la información, como M5 o SHA.
/l o recopilar datos para uso de Ritnldo InPrivate
• Utilización de algoritmos de encriptació n de la información.
Deshabilitar barras de herramientas y menSiones cuando
• Utilización de la firma digital en los mensajes , para evitar el no repudio.
se ¡nid e la explonsdón de InPrivllte
Tipos de redes privadas virtuales (VPN): 1 Aceptar
1 1 ca ncelar
¡1 "Plie",
Figura 7.9. Excepciones en el Bloqueador de elementos emergentes.
• De acceso remoto. Los usua rios se conectan remotamente utilizan do Internet, y, una vez conectados, es como si trabajaran dentro de una red local.
7. PRIVACIDAD DE LA INFORMACiÓN
1 Las redes virtuales privadas (VPN) punto a punto son las que se utilizan para conectar oficinas o sucursales con una sede central, en grandes empresas y organismos.
7. PRIVACIDADDE LA INFORMACiÓN
• VPN interna (VPN over LAN). Es una variante del tipo anterior, y consistiría en conectarse, en vez de a través de Internet, mediante una red de área local, con lo que la utilidad consistiría en aislar o prote ger zonas dentro de una misma red. • Punto a punto. Una red privada virtual punto a punto es una conexión permanente que se establece a través de Internet, creando un túnel entra ambos extremos , para lo que se utiliza la técnica del tunneling, que consiste en crear un túnel dentro de una red informática entre dos equipos de manera que los equipos intermedios no puedan descifrar el contenido de la información que se transfiere a través de ellos. La técnica del tunneling debe utilizar, por tanto , un protocolo de comunicación seguro.
7.2 Delitos informáticos Un delito informát ico es aquel en el se emplean elementos informáticos para llevarse a cabo. Normalmente se suelen realizar a través de una red informática o Internet, por lo que también se les denomina delitos telemáticos. Los delitos informáticos son tan frecuentes y están tan extendidos que se han creado unidades especiales de policía para vigilar estos tipos de delitos.
El móvil del delito informático puede ser muy variado, desde destruir la información que contiene un sistema informático, colapsar la red, e incluso cualquier delito de los conocidos habitualmente, como puede ser robo, chanta je , fraude, falsificación ,... o incluso algunos que se han visto incrementados con el desarrollo de Internet. A medida que Internet se ha ido expandiendo y se ha ido desarrollando , los delitos informáticos han ido creciendo igualmente , volviéndose cada vez más frecuentes y sofisticados.
ACTIVIDAD PROPUESTA 7.3 Escribe cinco tipos de delitos informáticos.
Existen diversos tipos de delitos informáticos , como pueden ser fraudes y robos de información , páginas web de contenido ilegal , acoso cibernético a través de redes sociales o correos electrónicos ,... Para realizar un fraude o robo informático es necesario tener altos conoci mientos de informática , además del sistema que se quiere atacar. Un objetivo muy común en estos tipos de ataques son empresas y bancos, así como las claves de acceso de los usuarios a este tipo de organizaciones.
7.3 Política de contraseñas Tener una buena política de contraseña es muy importante para mantener la seguridad y la privacidad de un sistema informático y la información en él contenida. El phishing esuna práctica muy extendida en Internet y consiste en intentar conseguir las claves deacceso y contraseñas de los usuarios de losdiferentes sitios web.
Los usuarios , cuando acceden a un sistema informático , util izan un nombre de usuario , o identificación de acceso , y una contraseña , por lo que una contraseña que se le haya descubierto a un usuario , permitiría el acceso al sistema a otro usuario que no es él y que accedería con los mismos privilegios. Por eso es muy importante la utilización de contraseñas fuertes. Existen muy diversos métodos para intentar descubrir contraseñas. Entre ellos está el intentar engañar al usuario , bien sea a través de un correo electrónico o de otro método , para que este las revele. También se puede aprovechar un descuido del usuario , bien sea al teclearla o porque la apunte en algún lugar, o porque el tipo de contraseña elegida no es el adecuado, como pueden ser contraseñas que hagan referencia a nombres de personas, objetos, animales de su vida cotidiana.
I ~
136
Existen muchas aplicaciones que nos indican si la contraseña que hemos elegido es adecuada o no. Además existen métodos de ataques a las contraseñas, tal y como vimos en el apartado 5.3 del Capítulo 5, como puede ser la fuerza bruta , mediante ataques de diccionario ,... O tamb ién mediante técnicas más avanzadas usando un programa llamado cracker que intenta descifrar contraseñas , o utilizando programas de tipo sniffer , que espía las comunicaciones intentando descifrar las contraseñas que circulan por la red, o keylogger , que captura las pulsaciones del teclado, capturando así las teclas que se han pulsado al escribir la contraseña .
Método para crear contraseñas seguras Para asegurarnos tener contraseñas seguras , aunque no existe nunca una seguridad absoluta, sería un buen método seguir las siguientes indicaciones: • Contraseñas largas, como mínimo de ocho caracteres. • Utilizar letras minúsculas, mayúsculas, dígitos y caracteres especiales , si los permite el sistema , en la misma contraseña, además de mezclar el uso de los diferentes caracteres.
ACTIVIDAD PROPUESTA 7.4
• Crear una contraseña que se pueda recordar, para que no sea necesario apuntarla.
y explica por qué lo son.
Escribe cinco contraseñas seguras
• No apuntar nunca una contraseña en papel, y menos aún , en documentos de texto en el propio ordenador. • Cambiar las contraseñas con cierta regularidad. • Evitar que la contraseña sea la misma en más de un servicio o sistema. • Nunca utilizar datos personales ni datos relacionados con el usuario. • No utilizar palabras existentes en el diccionario de ningún idioma. • No revelar nunca el contenido de la misma. Podemos también utilizar alguna de las herramientas existentes para crear contraseñas seguras.
7.4 Registros del sistema Los registros del sistema son una fuente de información muy importante a la hora de descubrir qué actividad se ha realizado en el mismo. La importancia de esa información radica en que puede ser utilizada tanto para realizar un anális is en el equipo tras un ataque, o bien simplemente para auditar el sistema. De hecho , cuando se realiza un ataque al sistema , una práctica que suele realizar el intruso es eliminar los registros del sistema para borrar cualquier rastro de su acto. Por todo lo anterior, podemos ver la importancia de proteger espec ialmente los registros del sistema, e incluso de guardar copias de seguridad de los mismos con regularidad. Dependiendo del sistema operativo, los registros se almacenarán y se podrán visualizar de diferente forma.
-
7. PRIVAC IDAD DE LA INFORMACiÓN 7. PRIVACIDADDE LAINFORMACiÓN
En el sistema operativo Windows, los registros del sistema se pueden consulta r en la herramienta del Visor de eventos.
ACTIVIDAD PROPUESTA 7.5
Una vez abierto el Visor de eventos, podemos ver que tenemos los siguientes registros que podemos consultar: Aplicación , Seguridad , Instalación y Sistema, dependiendo de la información de la actividad que nos muestren.
Abre el Visor de eventos de Windows y comp rueba los últimos registros de instalación.
ACTIVIDAD RESUELTA 7.5 Abre el Visor de eventos del sistema operativo Windows y comprueba los últimos registros de Seguridad. Solución: Para abrir el Visor de eventos , vamos a Herramientas administrativas y allí abrimos Visor de eventos. También podemos acceder directamente ejecutando la consola eventvwr.msc (véase Figura 7.11) o el programa eventvwr.exe (véase Figura 7.12). eventvwr.exe Figura 7.U. Consola del Visor de eventos.
Figura 7.14. Contenido del directorio jvarjlog desde la terminal.
En modo gráfico lo podemos ver desde Lugares-7Equipo y allí vamos a Sistema de archivos, y abrimos var y después log (véase Figura 7.15).
Una vez abierto el Visor de eventos, seleccionamos los registros de Seguridad (véase Figura 7.13).
\D ~ -
lo g
ArchiVO
Ed ita r VN
+- Atras Visor de eventos (local) • 4 Vistas personalizadas A 4 Registros de Windows Aplicación
rn
li1 Seguf¡dad~ El Instalació n
eventvwr.exe Figura 7.12. Programa para ejecutar el Visor de eventos.
If] Sistema El Eventos reenviados tRegistros de aplicacío ;jj Suscripciones
:o
Seg uridad
Número de eventos: 30.936
Palabras clave
Fecha y hora
• Auditoría correcta Auditorla correcta Auditorla correcta Auditoría co rrecta Auditoría correcta Auditoría correcta Audito ria correcta
24/02/2011 3:00:58
,.. . ,-. 4
!
fII
24/02/2011 24/02/2011 24/02/2011 24/02/2011 24/02/2011 23/02/2011
Origen ~ I_Seg ~u_n_ - d_ ad Auditor 6 Abrir regístr . Audita n 'T Crear vista p . Aud ito n Importar vist... Audite n
3:00:58 3:00:02 3:00:02 3:00:02 Auditorl 3:00:02 Aud ito n 19:50:37 Auditon ~
-- "- '-'-j ---- --
x
General Detalles
~
""r 11
~:u aut h.log ej..
~ boots trap.lo g ~ btmp
Vaciar regístr .
T
Filtrarregist r ..
IZJ
Propiedades
!!!:!
Buscar.,
¡;:¡
Guardar tod ...
<:,c>® rirl~rl
lIT
:;
boo t
':; boot.lo g
unattend ed-upgr a des
]iJa lterna t ives .log 1
1 00~
l1l"
dp kg.lo g
:. faillog
~m fon tconfi g. lo g ~1 j ockey.lo g
ID j ockey.lo g.l
IVist a co mpacta
~ '
i:Dsyslog t~J syslog.l ~~J udev
ID la s tlo g
:;¡¡ us er.log
:::. mail err
tD Xorg .O.log
dmesg.l .g z
'" ma iUnfo
;;.. Xorg.O.log .o ld
dmesg.2.gz
~ maiLlog ~ mailwarn ~:lJ me ss ag es
de bug
dmesg.o
d mes g.3.g z d mesg.4.gz
kern.lo g
fmlpr.lo g
Q.
El pm-powersave. lo g iliJ pyce ntraLlog
~:
Ver
iQ; Actualizar
ii
El.
[jj
,!j d mes g
Fj Ayuda
.-
t;: daemon.log 1
Adjuntar tare...
ISe intentó anular e l registro de un or igen de eve N o..m.h~f"-dp. t"~ i<:trn'
Ayuda
Acciones
Evento 4905, Auditoria de seguridad de Microsoft
<f
Ir Marcadores
'" ufw.lo g
~. wtm p
49 e lem en tos, esp acio libre: t5 ,l GiS
Figura 7.13. Registro de la seguridad del sistema desde el Visor de eventos. Figura 7.15 . Contenido del directorio jvarjlog en modo gráfico.
En el sistema operativo Linux los registros se guardan en archivos de logs, La mayoría de los archivos de este tipo se almacenan en el directorio jvarj
log. ACTIVIDAD RESUELTA 7.6 En el sistema operativo Linux, comprueba el contenido del directorio jvarjlog. Solución: Abrimos una ventana de terminal en Aplicaciones -7Accesorios-7Terminal y escribimos Is jvarjlog para ver el conten ido del directorio (véase Figura 7.14).
-
1
138
Existen muchas utilidades que nos facilitan el acceso a los registros del sistema y ficheros de togs, También existen programas cuya func ión es borrarlos , eliminando así cualquier rastro de la actividad realizada, o bien añadir falsas actividades. Estos últimos programas son los que suelen utilizar los intrusos a la hora de atacar un sistema informático.
7. PRIVACIDAD DE LAINFORMACiÓN
7.7.
•
• •
•
Las VPN son muy usadas para:
a)
Establecer conexiones seguras.
b)
Conectar a usuarios a la empresa desde su casa.
Protocolos seguros. El uso de protocolos seguros frente a los no seguros es uno de los métodos que podemos adoptar para asegurar la privacidad transmitida. Hay varios protocolos seguros relacionados con la transmisión de la información.
c)
Seguridad en los navegadores. Configurar adecuadamente las opciones de seguridad en los navegadores web que utilicemos es otro método muy importante de asegurar la privacidad de la información transmitida.
Conectar como si fuese una única red local las dos sedes de una empresa.
d)
Todas las anter iores.
Red privada virtual o VPN (Virtual Private Network). Permite comunicar equipos a través de Internet, pero como si se tratase de una red de área local. Se trataría de simular una conexión directa entre equipos que estén a distanc ia, utilizando una red pública , como es el caso de Internet.
7.8.
Contraseñas seguras. Son aquellas que son difícil de desc ifrar por un ataque a las mismas.
•
Registros del sistema. Son una fuente de información muy importante a la hora de descubrir qué actividad se ha realizado en el mismo. La importancia de esa información radica en que puede ser utilizada tanto para realizar un análisis en el equipo tras un ataque, o bien simplemente para auditar el sistema.
ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE
a)
HHHHhhhh.
b)
Hlh2h3h4.
d)
7.9.
7.2.
Menos seguro que el protocolo HTIP.
a)
Troyanos.
b)
Igual de seguro que el protocolo HTIP .
b)
Gusanos.
e)
Más seguro con el protocolo HTIP.
d)
No tiene nada que ver con el protocolo HTIP.
140
e) Phishing. d) 7.5.
El protocolo HTTPS puede
El protocolo SSH mejora la seguridad del protocolo:
a)
SFTP.
Trabajar con el protocolo HTIP.
b)
SNTP.
b)
No puede trabajar con el protocolo HTIP.
e) TFTP.
e)
El protocolo https utiliza solo la IPv6 y por tanto no coincide con el protocolo HTIP.
d)
No tiene nada que ver con el protocolo HTIP.
7.6.
Internet Explorer.
b)
Mozilla Firefox.
e) d)
Telnet.
Una VPN es un tipo de tecnología que nos permite:
a)
Vincular equipos de Internet a nuestra red local.
b)
Vincular equipos de nuestra red local al router.
El filtro SmartScreen lo incorpora
a)
7.11.
SPAM.
a)
d) 7.3.
El filtro SmartScreen nos advierte de posibles:
a)
Cracks.
e)
Sniffers.
d)
Exploits.
a)
Diseñar una contraseña con letras mayúsculas, minúsculas y números. Posteriormente apuntarla en un papel y tenerlo cerca del teclado por si olvidamos la contraseña.
b)
Diseñar una contraseña con letras, muy larga y haciendo referencia a nuestra película favorita, para recordarla más fácilmente.
e)
Diseñar una contraseña con letras, números y símbolos, basada en alguna regla nemotécnica para recordarla fácilmente.
d)
Diseñar una contraseña con símbolos especiales y números y confiarla a los compañeros por si la olvidamos.
a)
Letras mayúsculas y minúsculas.
b)
Números y letras minúsculas.
c)
Números.
d)
Números y caracteres especiales.
Indica la frase incorrecta:
Una contraseña , a más longitud de caracteres , más segura.
7.15.
Una contraseña , a más longitud de caracteres, menos segura.
No es una medida de seguridad que se pueda configurar en los navegadores:
a)
Habilitar o deshabilitar JavaScript. Activar o desactivar el bloqueador de elementos emergentes (pop-ups).
e)
Una contraseña , a un conjunto de símbolos mayor, más segura.
b)
d)
Una contraseña , a un conjunto de símbolos menor, menos segura.
e) Activar o desactivar un filtro anti-phishing.
Indica la frase incorrecta: A la hora de elegir una contraseña debemos...
d) 7.16.
Programar copias de seguridad.
Si compartimos un equipo con otras personas, no es una buena costumbre de seguridad:
a)
Evitar nombres comunes que vengan en el diccionario.
a)
Vaciar el historial de navegación y el caché.
b)
Evitar fechas de nacimiento, aniversarios, etcétera.
b)
Recordar las contraseñas de los sitios visitados.
c)
Evitar nombres de personajes de ficción de nuestras películas favoritas , libros favoritos, ....
e) Activar la navegación privada.
d) 7.12.
hhhhhhhh.
d) 7.17.
Borrar la información privada.
El análisis digital forense se encarga de:
Evitar usar números combinados con letras sin sentido aparente.
a)
Investigar las causas y orígenes de un incidente de seguridad.
No es una técnica de captura de contraseñas:
b)
Investigar las causas y orígenes de un delito contra la salud pública.
e)
Investigar las consecuenc ias de un incidente de seguridad.
d)
Investigar las consecuencias de un delito contra la seguridad pública.
a)
SPAM.
b)
La ingeniería social.
Google Chrome.
e) Vincular equipos de nuestra red local a nuestra red local.
e) Ataque por fuerza bruta.
Opera.
d)
d)
Ninguna de las anteriores.
b)
Es buena costumbre de mantenimiento de contraseñas:
-
b)
7.4.
Keyloggers.
De los siguientes tipos de contraseñas indica , cual es el más débil:
7.10.
DE COMPROBACiÓN El protocolo HTTPS es:
7.14.
a)
e) hlh *h3h+.
a)
7.1.
No es un malware destinado a la captura de contraseñas:
De las siguientes contraseñas, indica cuál es la más débil:
Delito informático. Un delito informático es aquel en el se emplean elementos informáticos para llevarse a cabo. Normalmente se suelen realizar a través de una red informática o Internet, por lo que también se les denomina delitos telemáticos.
•
7.13.
Phishing.
7. PRIVACIDAD DE LA INFORMACiÓN
7.18.
Los intrusos en sistemas informáticos suelen:
b)
7.7.
Copiar los registros y logs del sistema para analizarlos.
El acoso es un delito informát ico en muchos países.
En dos máquinas virtuales , configura una red privada virtual (VPN) haciendo una de cliente y otra de serv idor.
e)
Con la extensión de Internet a todos los ámb itos , los delitos info rmáticos son menos frecuentes.
7.8.
Descárgate en un equipo con sistema operativo Windows una aplicac ión para hacer ataques de diccionario y de fue rza bruta , como por ejemplo la aplicación Bruter. Cambia la clave de un usuario y ponle una clave simple, solo numérica y de cuatro dígitos. Crackea la clave con Bruter accediendo por SSH con Bruter. Posteriormente cambia la clave a cinco dígitos numéricos . Vuelve a usar Bruter para descubrir la clave. ¿Cuánto tiempo ha tardado cada ataque por fuerza bruta?
7.9.
Vuelve a realizar el ejercicio anterior, pero en un equipo con el sistema operativo Linux, como Medusa.
a)
7.19.
b)
Borrar los registros y logs del sistema para borrar huellas de su acceso.
c)
Alterar los registros y logs del sistema para confundir sobre su acceso.
d)
La b y la c.
d) 7.20.
Indica la frase inco rrecta: a)
Un delito informático puede serlo o no serIo según el país en el que nos encontremos.
El robo de datos de ta rjetas de crédito a través de Internet es un delito informático.
¿Qué delitos se pueden lleva r a cabo por medios digitales? a)
Chantaje .
7.10.
En tu navegador web, activa el filtro anti-phishing.
7.11.
Comprueba en tu navegador que t ienes act ivo el bloqueador de elementos emergentes.
7.12.
Comprueba el estado de JavaScript en tu navegador.
7.13.
Inicia en tu navegador una sesión de navegación privada.
7.14.
Borra el historial de navegación de tu navegador y elimina las cookies.
7.1S.
Mira en Internet Explorer las zonas y niveles de seguridad , y qué funcionalidad se activa y desactiva en cada una de ellas.
7.16.
En Linux comprueba el último acceso de los usuarios regist rados en el sistema.
7.17.
En Linux comprueba la act ividad más reciente con el comando last.
7.18.
En Windows comprueba los últ imos accesos al sistema .
7.19.
En Windows comprueba los errores y advertencias que nos muestre el Visor de eventos.
b)
Violación de información digital.
e)
Evasión de capitales.
d)
Todas las anteriores.
DE APLICACiÓN 7.1.
En tu navegador, identifica la versión que tienes instalada.
7.2.
Busca por Internet sitios web que utilicen el protocolo HTIPS, y esc ribe cinco de ellos que sean de empresas u organizaciones de diferente naturaleza.
DE AMPLIACiÓN
7.3.
Escribe cinco ejemplos de tipos de empresas u organ izaciones que les sería de utilidad una red privada virtual (VPN).
7.1.
Busca información sobre los distintos navegadores web existentes y sus características con respec to al sistema operativo sobre el que se pueden instalar, la seguridad , el tipo de licencia y qué tecnologías y protocolos web soportan. Haz un cuadro compa rativo.
7.2.
En dos máquinas virtuales instala acceso a máquinas usando el SSH sin contraseña por medio de RSA.
7.3.
Ve a una página web, como http://www.testyourpassword.com/u otra similar y comprueba la seguridad de tus contraseñas.
7.4.
Busca en Internet aplicaciones que te permitan gene rar contraseñas seguras . Genera varias contraseñas seguras .
7.4.
Abre Internet Explorer. Desactiva el filtro SmartScreen. Visita unas cuantas páginas y en cada una de ellas comprueba la información que nos da el filtro SmartScreen
7.S.
Busca en Internet información sobre programas que nos permitan visionar los registros del sistema o modificarlos. Instala alguna de ellas en tu equipo y comprueba su func ionamiento.
7.S.
Con dos máquinas virtuales de Linux corriendo simultáneamente, debes instalar en las dos, si no estuviese ya instalado, ssh, con el siguiente comando:
7.6.
Busca ejemplos de prácticas abus ivas y delictivas que se puedan dar con el uso de las redes soc iales, como puede ser el groorning.
sudo apt-get install ssh openssh-server Comprueba la configuración de los cortafuegos , por si están bloqueando a ~ pr~toc~l~ S~H . D~sactívalos mientras haces el ejercicio. Conéctate de una máquina a otra con un usuario srn privilegios y lista los comandos que hay en el directorio actual.
1_ 7.6.
Realiza la misma actividad que se realizó en la activ idad anterior, pero usando un servidor SFTP.
Seguridad en redes Las redes informáticas, y entre ellas Internet, son uno de los mayores peligros que existen en la seguridad de un sistema informático, ya que actualmente la mayoría de las amenazas y ataques provienen desde el exterior, a través de la red. Especial cuidado hay que tener en la seguridad de las redes inalámbricas. Para ello contamos con una serie de herramientas del sistema operativo que nos ayudarán a protege r nuestro sistema informático y a preservar la seguridad en una red informática.
8.1 Seguridad en redes inalámbricas. 8.1.1 Tipos de redes inalámbricas. 8.1.2 Medidas de seguridad. 8.2 Monitorización en redes. 8.3 Listas de control deacceso. 8.3.1 Listas de control de acceso en Windows. 8.3.2 Listas de control de acceso en Linux. 8.4 Cortafuegos en equipos y servidores. 8.4.1 Tipos de cortafuegos. 8.5 Proxys.
I
»
Comprender la necesidad de la seguridad especial en las redes inalámbricas. » Saber monitorizar el tráfico dentro de una red. » Saber utilizar las listas decontrol deacceso para proteger nuestro sistema. » Conocer la utilidad y saber configurar loscortafuegos. » Conocer qué son los proxys y los diferentes tipos.
8. SEGURIDAD EN REDES
8. SEGURIDAD EN REDES
8.1 Seguridad en redes inalámbricas En una red informática inalámbrica, la información viaja a través de ondas de radioo pormicroondas,en vezde porcables.
Las redes inalámbricas, además de proporcionar muchas ventajas, mayo r potencial y flexibilidad a las redes informáticas, constituyen también un alto punto de riesgo en las mismas. La facilidad de uso y su movilidad han producido que su utilización aumente y se impongan en muchas ocasiones a las redes cableadas, sobre todo cuando se usan dispositivos móviles (véase Figura 8.1), aunque también en equipos fijos están cobrando mucha importancia, dado que al utilizar tecnología inalámbrica se puede instalar una nueva red informática sin la necesidad de crear la infraestructura y el cableado necesario para ello , con lo que se hace una tarea mucho más sencilla.
tándar 802.11 Y que utiliza claves estáticas de 64 o 128 bits. Cuando está activado este tipo de cifrado, el emisor debe cifrar la información, y el receptor la descifra, teniéndose que introducir la clave en cada equipo. También se cifra el resultado de realizar el CRC-32 del mensaje, que se utiliza para proveer integridad al mismo. Cuando el receptor descifra el mensaje, debe comproba r la integridad del mismo, es decir, que no se haya modificado en la transmisión . Este tipo de cifrado no es muy robusto y presen ta muchas vulnerabilidades, ya que no es demasiado difícil obtener la información cifrada utilizando este método, como descifrar la contraseña WEP, y por tanto podría acceder a la red, como si de una red cableada se tratase.
ACTIVIDAD PROPUESTA 8.1. Busca las redes inalámbricas que puede detectar tu ordenador y mira cuáles son seguras y cuáles no y en qué se advierte si son seguras o no.
• WPA (Wifi Protected Access) o Acceso a WiFi protegido. Se desarrolló para mejorar la seguridad WEP, sobre todo en la generación de la clave, ya que en este método es dinámica y sin limitaciones en la longitud, y eliminar las demás debilidades de WEP.
Las redes inalámbricas de área local cumplen los estándares IEEE 802.1 1, de los que hay varios dependiendo de lafrecuencia, velocidad a las quetrabajen y la seguridad.
Utiliza para la gestión de sus claves dinámicas el estándar TKIP (Temporary Key Integrity Protocol), que es un protocolo para la gestión de claves dinámicas que utiliza una clave diferente en cada paquete que se transmita. Utiliza el algoritmo de seguridad RC4 para cifrar (véase apartado 5.3.1 del Capítulo 5). Dentro de WPA tenemos varios tipos a su vez, como son: -
Figura 8.1. Tarjet a de red inalámbrica en un equipo portátil.
Sin emba rgo, todas las ventajas que t ienen las redes cableadas hacen que el inconveniente de las mismas sea que cualquier intruso puede acceder a las ondas de radio, y que si la red no está lo suficientemente protegida, la información que circula por la red se hace más vulnerable. -
8.1.1 Tipos de redes inalámbricas Dependiendo del nivel de seguridad que tengamos en una red inalámbrica, podemos distingu ir entre los siguientes tipos:
Redes abiertas Alas redes inalámbricas deárea localse las denominaWi-Fi. Por eso en algunos lugares que ofrecen conexión inalámbrica gratuita se puedever elsímbolosiguiente:
Son aquellas redes que no tienen ninguna protección, es decir, cualquiera que tenga opción de acceder a la red podría usarla, con lo que podría acarrear los problemas de que puede utilizar la conexión a Internet, pudiendo llegar a saturar el ancho de banda, acceder a los recursos de la red local, e incluso poder acceder a la información personal de los usuarios.
Redes con seguridad Para proveer de seguridad a las redes inalámbricas existen varios protocolos de cifrado de datos: • WEP (Wired Equiva/ent Privacy) o Privacidad equivalente al cableado . Es un sistema de cifrado simple, que se incluyó en la primera versión del es-
WPA Personal, también llamada WPA PSK (Pre-Shared Key): es la implementación más sencilla , pero aumenta la seguridad de WEP por el uso de una clave compartida, pero utilizando gestión dinámica. La clave compartida podrá tener una longitud de 8 a 63 caracteres. Su configuración es sencilla pero a la vez más segura que WPE, aunque la clave compartida entre los equipos la hace vulnerable a ataques de fuerza de bruta, por ejemplo, siendo una opción buena para redes domésticas.
ACTIVIDAD PROPUESTA 8.2 Escribe los diferentes protocolos de seguridad de cifrado de datos en las redes inalámbricas y las principales diferencias entre unos y otros.
WPA Ente rprise (o empresarial): se utiliza en el ámbito de las empresas y organizaciones , ya que tiene mayor segu ridad al tener que ident ificarse los usuarios mediante un nombre, contraseña y, además, un certificado digital.
• WPA2 (Wifi Protect Access 2). El protocolo de seguridad WPA2, también conocido por el estándar 802.11i, es el protocolo más seguro. Se desarrolló para corregir los defectos que se encontraron en WPE y mejorar la seguridad de WPA.
Utiliza para la gestión de las claves el estándar CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), que fue creado para reemplazar a TKIP y que utiliza AE5 como algoritmo de cifrado, que proporciona además de confidencialidad, integridad (véase apartado 5.3 .1 del Capítulo 5). También podemos realizar lo que se denomina filtrado de MAC (Media Access Control) o Control de acceso al medio , también llamado filtrado por hardware, es decir, que solo se permita el acceso a la red de aquellos dispositivos que tengan las direcciones de MAC que se autoricen. Esto será útil solo si se van a usar pocos equipos en la red y se conocen previamente cuáles serán.
Las tarjetas de red (NIG, Network Interface Carei), tanto las inalámbricas como las cableadas, tienen una dirección físicaúnica que las identifica y diferencia de cualquier otra taríeta No puede haber dos tarjetas de red con lamisma dirección física, también llama hardwareoMAG.
1I
8. SEGURIDAD EN REDES
ACTIVIDAD PROPUESTA 8 .3 Mira las direcciones IP de las tarjetas de red de equipos de tu red de área local, intenta ver si hay conexión entre tu ordenador yesos equipos y, posteriormente, comprueba su dirección MAC.
ACTIVIDAD RESUELTA 8.1
~~ -
Dispo sit ivos - Herramientas de red
Herr ami enta
Edit ar
Ayuda
Visualiza información sobre la tarjeta o tarjetas de red instaladas en tu equipo, como la dirección física, hardware o MAC, dirección IP, máscara de subred, el estado de la misma, errores en la transmisión, ... Solución: En Windows:
ACTIVIDAD PROPUESTA 8.4 Escribe las diferencias entre las redes IPv4 e IPv6. Describe cómo es una dirección MAC.
Vamos a Símbolo del sistema, o bien en Ejecutar (tecla Windows :¡ffi + R) escribimos cmd. Allí, podemos ver la dirección de las siguientes formas: getmac /v
lnforrnadotl de la Int e rfaz Diri'cdón hardware: OO:1 4:a5:i'i':dc 54 Multicast Activad o MW : 1500 Vi'locidad di' co nexión: no disponible Estado: A.etNO
Donde la opción /v es para que muestre información detallada.
ipconfig /all
Donde la opción /all es para que muestre información detallada.
Est adisticas de la int e rfaz Byt es transm itido s:
Err or es de t re smisH;'n: 20
En Linux:
Abrimos una terminal, mediante Apllcaclones-eáccesorios-e'Ierrnlnal y allí escribimos :
4.4KiB
Paquetes transm itidos: 28 Bytesreci ld cs:
l ,BKiB
Paquetes r ed bidcs:
14
Errores de r ecepci ón: cc üslcnes:
O O
Od oso
Figura 8.3. Información sobre las tarjetas de red en Herramientas de red.
ifconfig
o ,. ."
~
Nos muestra información sobre las tarjetas de red (véase Figura 8.2).
usuario(!!lEquipo2:-
Archivo Editar Ver Buscar Terminal Ayuda usuario@Equipo2:-$ i fconfig eth0 Link enca p: Ethernet direcciónHW 00:1f: 16:40:25:0e ACTIVO DIFUSIÓN MULTICAST MTU :1500 Métrica :1 Paquetes RX :0 errores :0 per di dos :0 overruns:0 f rame :0 Paquet es TX :0 er rores :0 perdidos :0 overruns:0 carrier:0 colisiones :0 l ong.c olaTX:1000 Byt es RX :0 (0.0 Bl TX bytes:0 (0. 0 B) I nt e r rupci ón: 17 Di re cci ón base : 0x2000 eth1
lo
Li nk encap : Ethernet direcciónHW 00: 14:a 5:ee :dc :54 Di rec . in et: 192. 168.2 . 54 Difus . :192. 168.3 . 255 Másc:255.255.252.0 Di recci ón inet6 : fe 80: :214 :a5 f f : f eee :dc54/ 64 Al cance:E nl ace ACTIVO DIFUSIÓN FUNCIONANDO MULTICAST MTU :1500 Métrica: 1 Paquet es RX:397 errores :0 perdi dos: 0 over runs :0 f rame :758 Paquet es TX:358 errores :20 perdidos:0 overruns :0 carrier :0 colisiones :0 l ong . col aTX:1000 Bytes RX : 142433 (142.4 KB) TX byt es :95220 (95.2 KB) Interru pción: 19 Link enca p:Bucl e l ocal Di rec . ine t : 127.0 .0 .1 Másc:255 .0.0 .0 Di recci ón in et6: : :1/1 28 Al cance :Anfit ri ón ACTIVO BUCLE FUNCIONANDO MTU: 16436 Métrica :1 Paquetes RX : 12 errores: 0 perdi dos :0 over runs :0 frame:0 Paquet es TX: 12 errores: 0 perdi dos : 0 over runs:0 carrier:0 colisiones:0 l ong. col aTX:0 Byt es RX :720 (720.0 B) TX bytes :720 (720. 0 8)
usuari o@Equipo2:-$
I
Figura 8.2. Información sobre las tarjetas de red.
También podíamos haber escrito: ifconfig -a
Muestra todas las tarjetas de red, incluso aunque no estén en funcionamiento.
ACTIVIDAD RESUELTA 8.2 Comprueba desde tu equipo las redes inalámbricas que puedes ver, la seguridad de las mismas y el tipo de seguridad, si tienes instalada una tarjeta de red inalámbrica. Solución: En Windows:
Con el cursor del ratón, vamos al icono de las redes, en la barra de iconos. Al abrirse la ventana Estado de conexiones de red inalámbrica, hacemos clic sobre Ver redes inalámbricas (esto habrá que hacerlo en Windows XP). A continuación nos mostrará las redes inalámbricas que tenemos al alcance, con el tipo de seguridad (véase Figura 8.4).
Conectado actual me nte a:
defau lt Acceso a
temer
Red n o identi ficada Sin acceso a la red
de fault
Conectado
And ared
No;m'blfe: .!OOOaJEd nt6'1!'idad de !la $:::-aail: tlc::-rJoot¿ Tipo d i: segun' ~: "'i?A-1'SK ~,pro e rad io: &712~1!º SSIUAr.cu ed
Abrir Centro de red es y recursos compartido s
iwconfig
Muestra información sobre las tarjetas de red inalámbricas.
Podíamos ir a Sistema -+Administración -+Herramientas de red, y allí seleccionamos la tarjeta de red sobre la que queremos ver la información (véase Figura 8.3).
148
Figura 8.4. Redes inalámbricas disponibles, con información sobre el tipo de seguridad. (Continúa)
8. SEGURIDAD EN REDES
8. SEGURIDAD EN REDES
8.1.2 Medidas de seguridad
(Continuación)
En Linux: Vamos a Sistema--->Administración--->Herramientas de red, y allí marcamos la pestaña Inalámbrica (véase Figura 8.5).
1;", Cableada
Iúltimo uso
¡Aut o def ault Auto Andared
I
I I
r
Las redes Wi-Fi o inalámbricas son tan vulnerables a unatacante como si en una red cableada el atacante estuviese conectado almismo router Que nosotros.
I 1
• Cambiar las contraseñas por defecto del punto de acceso (véase Figura 8.7). Algunos fabricantes suelen traer una contraseña por defecto, otros, sin embargo, suelen traer el punto de acceso sin contraseña.
I~ Inalámbrica ~-;~~-~~i1 inVPN' i ~~ ¡;'sL' l
f¡ Nombr e
hace 3 minutos [ nunca .
Añadir
'1
Editar
) .
• Cambiar el SSID del punto de acceso del que venga por defecto. i
I I I
1 ' lim;."
i
I
I
I
I L
I
Cerrar
1 I
. ]
I1
-.-J
I Figura 8.5 . Redes inalámbricas disponibles en Linux.
Para ver la seguridad, seleccionamos la red, y pulsamos sobre el botón Editar. Allí marcamos sobre la pestaña Seguridad inalámbrica (véase Figura 8.6).
@: Editando Auto Andared Nombre de la conexión:
A_u_t_o_A_n_d_a_re_d
_
Ll
Conectar automáticamente ; Inalámb rica :1 Seguridad inalámbrica l' Ajustes de IPv4 1: Aj uste s de IPv6 Seguridad:
WPA y WPA2 personal
Contraseña: Llo_oo_oo_o0..1.'
O
Mo strar la contraseña
_
Además de usar una red con seguridad, en vez de una red abierta, una serie de medidas a adoptar para afianzar la seguridad en una red inalámbrica serían:
• Seguir una buena política de contraseñas en el punto de acceso (véase apartado 7.3 del Capítulo 7). • Si es posible, usar cifrado WPA mejor que WEP, al ofrecer mayor seguridad.
Figura 8.7. Punto de acceso en una red de área local (LAN).
• Cuando no se utilice, desconectar el punto de acceso. Otras medidas para reforzar la seguridad podrían ser las siguientes, sin embargo, puede que algunas de ellas, aunque aumenten la seguridad pueden llegar a ser inviables, dependiendo del uso que se le vaya a dar a la red. Entre estas medidas están: • Activar el filtrado de direcciones MAC. • Limitar el uso de los equipos que se pueden conectar. • Desactivar que los equipos con tarjetas inalámbricas que quieran ca, nectarse puedan ver automáticamente la red inalámbrica, lo que se viene a denominar como broadcasting SSID. • Desactivar DHCP (Dynamic Host Configuration ProtocoJ), que se utiliza para administrar las redes basadas en TCP/IP, mediante la asignación dinámica a los clientes de la dirección IP. Al desactivarse los equipos que se conecten a la red tendrán que especificar los datos de conexión, como dirección IP, puerta de enlace, máscara de subred y los DNS. Aunque utilicemos muchas medidas, para afianzar la seguridad hay que tener en cuenta que no existirá nunca ninguna configuración totalmente fiable, ya que siempre podrá existir la posibilidad de que la red sea atacada y se encuentre alguna vulnerabilidad.
8 02 Monitorización en redes La monitorización de las redes se utiliza para observar el tráfico que circula por ellas, y así poder detectar un ataque realizado a través de la red o un mal funcionamiento debido a una sobrecarga en la misma. Mediant e el control del tráfico en la red podemos observar los problemas relacionados con el mismo, como la sobrecarga en la red, problemas en los servidores, o en las conexiones de red. Si. no tuviésemos un sistema de monitorización en la red, en caso de fallo, habría que ir buscándolo en cada equipo de la red, tarea que sería muy laboriosa. Pero si contamos con un sistema de monitorización de la red este se encargará de realizar la comprobación del tráfico de la red y, en caso de producirse un fallo, alertará del mismo, mostrando información sobre él. Hay diversas herramientas para realizar esta función, como IPTraf, WireShark, Kismet, Advanced IP Scanner, Ntop, ...
- - - - - -
1
150
Dentro'de los programas de monitorización de las redes están losprogramas Snlñers, Que se utilizan por intrusos para descubrir la información Que circula por lared, pero Que no deja de ser una herramienta Que monitoriza lared.
8. SEGURIDAD EN RED ES
8. SEGURIDAD EN RE DES
8 .3 Listas de control de acceso Las listas de control de acceso o ACL (Access Control List) se utilizan para gestionar la seguridad en archivos y directorios , restringiendo o permitiendo el acceso a los mismos y pudiendo especificar permisos a un objeto dete rminado concreto , como un usuar io, un grupo, un equipo,... Si queremos mantener un sistema informático de forma segura, se hace necesario que usuarios y grupos de usuarios que accedan por la red tengan solo los permisos que necesiten para realizar su trabajo. La función de las listas de control de acceso es la misma en todos los sistemas operativos, pero la forma de implementarlas varía dependiendo del mismo.
8.3.1 Listas de control de acceso en Windows
una serie de usua rios, como Administradores, Usuarios, Usuarios avanzados , Operadores de copia de seguridad , Invitados , Red, Usuario Terminal Server, Operadores de Configuración de Red, System ... ACTIVIDAD RESUELTA 8.3 Comprueba en tu equipo los permisos que se le pueden asignar a una carpeta . Elige para ello la carpeta Mis Documentos o Documentos. Solución: En Windows XP, para ver la pestaña Seguridad, si no está activa , vamos a Opciones de carpeta desde Inicio---+Mi PC---+Herram ientas o bien en el Panel de control. Allí, en la pestaña Ver, desactivamos la casilla Utilizar uso compart ido simple de archivo (véase Figura 8. 8).
(1JrB)
Opciones de carpeta
En Windows las listas de control de acceso se tienen que implementar obligatoriamente en sistemas de archivo con formato NTFS (New Technology File System), en estos tipos de sistemas de archivo se le pueden asignar permisos a objetos , ya sea un archivo, una carpeta, o un recurso del sistema, como una impresora o un escáner.
~ Ve<
I T~ de archivo1I Archivossin conexión I
- Vistas de carpeta -
-
-
-
-
-
-
-
-
-
-
-
-
-
Puede aplicar la vista que está usando con esta carpeta para el resto [COIOO Detalles o Mosaicos~
IApficara lodas las carpetas 11Restauar lodas las carpetas I ,
Se pueden definir los permisos como reglas que se asocian a objetos de un equipo o de una red, y que nos permiten determinar si se puede tener acceso a un objeto y qué tipo de acceso.
ACTIVIDAD PROPUESTA 8.5 Con/iglo"ación avanzada:
nOlTIlaCÍÓn
~ Mostrar sobre e1larnaiío de losarchivos en sugererri ~i ~ Mostrar la rulaCOlJll/ela en la barra de direcciones Mostrar la rulaCOlJll/ela en la barra de lílUo ~ Mostrar la vistade carpeta sinpIe en la isla de carpetas del E><ploo No alojar en caché las vistas en miniatt.fa ~ O ~ar archivosprotegidos del sistema apelativo[recomendado) O~ar las elllensiones de ardMI para ~ de ardMI corocido .., ~ Recadar la ~ación de vistas de lodas las carpetas Restauar venl..-.as de carpetas previas al Í'licio ~Ulizar uso ~ sinpIe de archivos[recomendado)
D
Los administradores de un sistema informático son los encargados de permitir o denegar los permisos.
Cambia el control de acceso de una carpeta para que solo la pueda leer el usuario que tú especifiques.
D D
Tipos de permisos
D
Al crear un objeto, este hereda los permisos de la carpeta u.obj et o contenedor donde es creado. Los permisos que se pueden establecer son los siguientes:
~'I
I I Restauar
vakxes predele<minados
1
• Control total. Otorga todos los permisos al archivo o carpeta. • Modificar. Otorga los permisos de Control total, salvo eliminar carpetas y archivos y cambiar permisos. • Lectura y ejecución. Combina los permisos Leer y Listar el contenido de una carpeta. • Listar el contenido de una carpeta (solo en carpetas). Permite ver el contenido de una carpeta y ejecutar archivos que contenga la carpeta. • Leer. Permite leer el archivo o mirar el contenido de la carpeta . • Escribir. Permite crear archivos y carpetas, cambiar atributos y modificar el archivo o el contenido de la carpeta.
El grupo deusuarios System esungrupoespecial deWindows en el que no hay ningún usuario y que se usa para que ciertos procesos del sistemaoperativo puedan realizar operaciones sobre archivos y carpetas.
I
152
El propietario de un objeto tiene siempre por defecto el control total sobre el mismo. Si otro usuario toma posesión de la carpeta o archivo implica que obtendría el control total de la misma, como si del propio propietario se tratase.
Grupos de usuarios Los permisos se pueden aplicar sobre usuarios concretos o sobre grupos de usuarios. Por defecto, en el sistema operativo Windows hay definidos
1Aceptar I I Ca1ceIar I Figura 8.8. Desactivar uso compartido simple de archivos.
Vamos Inicio y una vez allí, sobre Mis Documentos (Windows XP) o Documentos (Windows 7), con el botón derecho del ratón, seleccionamos Propiedades. En la pestaña Seguridad vemos los nombres de usuarios y grupos de usuarios, y los permisos que tienen sobre la carpeta. Si pulsamos sobre el botón Opciones avanzadas, podríamos modificar la asignación de los permisos.
Las listas de control de acceso indican quién tiene permiso o no para acceder a un objeto determinado, ya sea localmente o a través de la red. Para gestionar las listas de control de acceso , lo podemos hacer mediante el acceso a la Pestaña de seguridad del archivo o carpeta o bien podemos ut ilizar dos comandos, que son:
cacls Función: muestra o modifica las listas de control de acceso (ACL) de archivos. Si en nuestra versión de Windows tenemos el siguiente comando , es preferible utilizarlo.
Con los comandos cacls e icacls podemos automatizar las tareas de modificar lasACL medianteficheros .bal
8. SEGURIDAD EN REDES
8. SEGURIDAD EN REDES
icacls
ACTIVIDAD RESUELTA 8.6
Función: muestra, modifica, hace copias de seguridad o restaura listas de control de acceso (ACL) para archivos y directorios.
Comprueba el sistema operativo Linux si tienes instalado el servidor squid. Si no es así, instálalo y comprueba su fichero de configuración.
Existen dos tipos de listas de control de acceso:
Solución:
• DACL (Discretionary Access Control List): indica qué usuarios y grupos pueden usar un objeto y con qué permisos. • SACL(System Access Control List): indica qué acceso al objeto causará una entrada en los registros del sistema, es decir, qué accesos serán auditados por el sistema. Una lista de control de acceso contiene lo que se denomina ACE (Acess Control Entry) o Entrada de control de acceso, que indica qué permisos tendrá cada usuario. Los permisos se podrán permitir o denegar a un usuario o a un grupo de usuarios. ACTIVIDAD RESUELTA 8.4 Comprueba en tu equipo la lista de control de acceso SACL de la carpeta Mis Documentos o Documentos.
Para ver si está instalado: dpkg -s squid
Si no está instalado, se puede instalar mediante el siguiente comando: sudo
apt-get install squid
Una vez que tenemos instalado squid, podemos configurarlo. Para ello vamos a jetcjsquid. Allí nos encontramos el fichero de configuración squid. cont. En ese fichero, para definir las listas de control de acceso, tendremos que configurar la directiva acl, posteriormente para permitir o denegar el acceso, lo haremos mediante la directiva http_access. Las directivas acllas podemos configurar modificando el fichero squid.conf, añadiéndole una línea con la siguiente información:
Solución:
Vamos a Inicio y una vez allí, sobre Mis Documentos (Windows XP) o Documentos (Windows 7), con el botón derecho del ratón, seleccionamos Propiedades. En la pestaña Seguridad vemos los nombres de usuarios y grupos de usuarios, y los permisos que tienen sobre la carpeta. Si pulsamos sobre el botón Opciones avanzadas, podríamos modificar la asignación de los permisos. En la pestaña Auditoría podemos ver la lista de control de acceso SACL, y modificarla si tenemos los permisos para ello.
ACTIVIDAD RESUELTA 8.5
-
Comprueba el sistema de archivos de tu equipo en Windows y mira la ayuda de los comandos cacls e icacls.
acl
nombre
tipo
valor
Donde: nombre es cómo vamos a llamar a la lista. tipo es el tipo de lista que se va a definir, que puede ser: src que se utiliza para definir una lista usando un conjunto de equipos mediante una o un conjunto de direcciones IP. dstdomain que se utiliza para definir una lista mediante uno o varios dominios. srcdomain que especifica el dominio origen, utilizando la resolución DNS inversa del equipo.
Solución:
Para ver el tipo de sistema de archivos, lo podemos realizar de las siguientes formas:
time que se utiliza para generar una lista mediante un horario o ciertos días concretos.
Sobre la unidad, con el botón derecho del ratón, seleccionamos Propiedades, y en la pestaña General nos indica qué tipo de sistema de archivos tiene.
valor que indica el valor que se le asignará a la lista, que dependiendo del t ipo, podrá ser direcciones IP, dominios, una franja horaria, .. .
Vamos al símbolo del sistema y escribimos:
Las directivas http_access se utilizan para que, una vez que hayamos definido una lista de control de acceso, con acl, podamos permitir o denegar su acceso.
cacls icacls
/? /?
http_access allow
8.3.2 Listas de control de acceso en Linux
1
154
deny nombre
Las listas de control de acceso en un sistema operativo Linux amplían los permisos habituales que se pueden dar al propietario, grupo y resto.
La directiva access_log indica cuál va a ser el fichero de lag de los accesos a squid, es decir, donde se guardará toda la información sobre los accesos. Por defecto viene en jvarjlogjsquidjaccess.log.
En Linux, las listas de control de acceso se pueden gestionar con el servidor squid. En algunas distribuciones viene ya instalado, mientras que en otras se puede instalar como un paquete adicional.
Los ficheros de lag del servicio squid están especialmente protegidos al ser registros del sistema, como vimos en el apartado 7.4 del Capítulo 7, y nos informan de cualquier acceso permitido como los intentos de acceso denegados.
8. SEGURIDAD EN REDES
ACTIVIDAD RESUELTA 8.7 Muestra por pantalla las líneas del fichero squid.conf que no sean comentarios ni estén en blanco. Solución:
Vamos al directorio jetcjsquid: cd jetcjsquid
Una práctica frecuente es conectar el cortafuegos a otra red, llamada Zona desmilitarizada (DMZ), donde se encuentran los servidores a los que se puede tener acceso desde el exterior. Hay que tener en cuenta que el cortafuegos o firewall ofrece protección si todas las comunicaciones entrantes y salientes pasan a través de él. Además , por sí solo, no es un elemento que nos permite tener asegurado el sistema completamente, sino que hay que combinarlo con otros elementos comos los antivirus.
sudo grep -v " A# " squid.conf I grep -v ""$ " I more Hay que ut ilizar sudo , porque el fichero squid .conf es del administrador, o root, y solo él tiene permiso de lectura sobre el mismo. Vemos todas las listas de control de acceso que están definidas y para cada lista , vemos las que están permitidas (allow) o denegadas (deny).
ACTIVIDAD RESUELTA 8.8 Comprueba el propietario y los permisos del fichero log de acceso de squid , y mira su contenido. Solución:
Vamos al directorio jvarjlogjsquid: su cd jvarjlogjsquid
Para ir al directorio hay que entrar como root porque no tenemos permiso de acceso como usuarios . Is -1
y vemos el conten ido del directorio: access.log cache.log store.log
8.4 Cortafuegos en equipos y servidores Un cortafuegos o firewall es la parte de un sistema informático que se utiliza para impedir un acceso a través de la red no autorizado, pero permitiendo sin problemas todos los accesos autorizados. Los cortafuegos pueden ser software o hardware. Los cortafuegos se pueden configurar en cada equipo de la red y además en el servidor para bloquear el acceso no autorizado externo desde Internet o desde otra red. Su función es limitar las conexiones entrantes, permitiendo su acceso o bloqueándolas, impidiendo así que entre en nuestro equipo o sistema software malintencionado, pero además pueden bloquear las conexiones salientes, impidiendo así que sin saberlo mandemos software malintencionado a otros equipos a través de una red o de Internet. Se puede también configurar para que nos avise antes de permitir o bloquear programas entrantes.
156
8.4.1 Tipos de cortafuegos Los cortafuegos pueden ser tanto de tipo hardware como software, pero la función que realizan es la misma, controlar el tráfico. La diferencia radica, además de que uno es físico y el otro lógico, en que los cortafuegos hardware se utilizan para controlar las conexiones que salen al exterior desde una red, y los software controlan las comunicaciones de dentro de una red. Cada equipo debe tener su cortafuegos software activado. Independientemente de la clasificación anterior, también existen diversos tipos dependiendo de la función que realicen:
Firewall personal El firewall personal se utiliza si el área a proteger se limita al equipo en el que esté instalado. Protege el equipo contra ataques, y además puede evitar que del equipo salga software malintencionado sin conocimiento del usuario.
Pasarela de aplicaciones y servicios proxy Los cortafuegos también pueden utilizar aplicaciones para bloquear conexiones a servicios o bien reenviarlas. Al equipo donde se ejecutan tales aplicaciones se le llama pasarela de aplicaciones. A las aplicaciones que bloquean o reenvían las conexiones a los servicios se las denomina servicios proxy. A los servicios a los que se les bloquean las conexiones entrantes son servicios de red como Telnet, FTP, HTIP,oo ., y es necesario tener una aplicación proxy para cada uno de ellos. En este caso el proxy recibiría los ataques que pudiesen provenir del exterior protegiendo así al resto de los equipos del interior de la red. Es una solución muy eficaz, pero tiene el inconveniente de que puede ralentizar las comunicaciones.
8 .5 Proxys Un servidor proxy se utiliza para que todos los equipos de una red informá t ica tengan acceso a Internet a través de él. Es, por tanto, otro equipo de la red, pero que sí tiene cO~1ón o salida a Internet. Si un equipo de la red quisiera conectarse a otro, o bien enviar un mensaje, o compartir un recurso, se realizaría a través del equipo proxy, que permanecería invisible al equipo exterior, para el que a todos los efectos, estaría comunicándose directamente con el equipo de la red. Además de esa función, puede servir de caché, para acelerar las consultas exteriores de los equipos de la red informática, pero se corre el riesgo de que aunque se acelere la consulta, la página web que se esté viendo no esté actualizada. Ot ra función de los proxys es preservar el anonimato en las comunicaciones web, para lo que se usan los proxys anónimos.
'Jí~.
8. SEGURIDAD EN REDES
8. SEGURIDAD EN REDES
':', i>;
' tit..
RESUMEN DE CONCEPTOS 8.6. •
• •
Redes inalámbricas. Una red inalámbrica es aquella en que la información viaja a través de ondas, en lugar de cables. Las redes inalámbricas, además de proporcionar muchas ventajas, mayor potencial y flexibilidad a las redes informáticas, constituyen también un alto punto de riesgo en las mismas. Monitorización de las redes. Se utiliza para observar el tráfico que circula por una red, y así poder detectar un ataque realizado a través de la red o un mal funcionamiento debido a una sobrecarga en la misma
8.7.
Permisos. Reglas que se asocian a objetos de un equipo o de una red, y que nos permiten determinar si se puede tener acceso a un objeto y qué tipo de acceso.
Una ACL se puede implementar:
a)
En el sistema de archivos FAT16.
b)
En el sistema de archivos FAT32.
e)
En el sistema de archivos NTFS.
d)
Todas las anteriores son correctas. DACL y BACL.
b)
b)
DACL y SACL.
e)
BACL Y DACL.
Aunque tengamos perfectamente configurado el cortafuegos, este no puede evitar bugs en las aplicaciones.
d)
CACL YSACL.
e)
Si una comunicación sortea el cortafuegos, es decir, pasa por un medio no controlado, el cortafuegos es inútil.
d)
Todas las anteriores son ciertas
a)
Lectura y ejecución.
b)
Listar el contenido de una carpeta .
Proxy. Un servidor proxy se utiliza para que todos los equipos de una red informática tengan acceso a Internet a través de él. Es, por tanto, otro equipo de la red, pero que sí tiene conexión o salida a Internet.
e)
Leer.
d)
Todas las anteriores.
¿Cuál de los siguientes permisos se asigna a carpetas en Windows?
DE COMPROBACiÓN 8.10. 8.1.
8.2.
Las comunicaciones inalámbricas usan como medio de transmisión para las comunicaciones:
a)
Cableado.
b)
Aire.
e)
Cableado y aire.
d)
Solo fibra óptica.
Ordena de mejor a peor la seguridad en las redes inalámbricas:
a) e)
WEP, WPA, WPA empresarial, redes abiertas.
d)
Redes abiertas, WPA empresarial, WPA, WEP.
Indica la afirmación incorrecta
a)
No es una buena costumbre a la hora de configurar una red inalámbrica:
a)
Usar contraseñas complejas, con números y letras y sin sentido.
b)
Mantener la clave que trae por defecto el punto de acceso.
e)
Activar el filtrado MAC.
d)
Usar encriptación WPA en vez de WEP si es posible.
WPA empresarial, WPA, WEP, redes abiertas.
b) Redes abiertas, WEP, WPA, WPA empresarial.
8.3.
8.4
8.5.
Al configurar un router Wi-Fi, el filtrado MAC consiste en:
b)
WEP + TKIP usa claves dinámicas. WPA + DHCP usa direcciones dinámicas y claves dinámicas.
d)
WPA empresarial + DHCP usa direcciones estáticas.
httpport,
b)
acl.
e)
cachejnem,
d)
logforrnat.
8.14.
El cortafuegos es:
a)
Una parte del sistema que bloquea los accesos no autorizados a la red.
b)
Se rige por una serie de normas para permitir o no el tráfico entre dos ámbitos.
e)
Suele haber una tercera red llamada DMZ (zona desmilitarizada) que no está bajo el paraguas del cortafuegos.
8.15.
Los cortafuegos pueden ser:
a)
Hardware.
b)
Software.
e)
Solo software.
d)
a y b son correctas.
La función de la monitorización del sistema es: a)
Detectar cuellos de botella.
b)
Detectar posible malfuncionamiento del hardware.
e)
Detectar tráfico sospechoso en la red.
d)
Todas las anteriores son ciertas.
Indicar la afirmación incorrecta:
a)
Los sniffers pueden no considerarse malware si su uso es el de monitorizar la red con la intención de buscar posibles malfuncionamientos.
b)
Los ficheros de logs y los eventos de sistema también pueden considerarse herramientas de monitorización del sistema.
e)
No se puede monitorizar el sistema en tiempo real.
d)
Si no tuviéramos herramientas de monitorización del sistema, tendríamos que ir equipo por equipo buscando el problema.
Todas las anteriores son ciertas.
Indica la afirmación incorrecta:
a)
Los cortafuegos de pasarela son usados para aplicaciones.
b)
Los cortafuegos personales se instalan en los equipos.
a)
Solo permitir el acceso a la red a los equipos cuya dirección TCP/IP esté en la lista de permitidos.
b)
Solo permitir el acceso a la red a los equipos cuya dirección física esté en la lista de permitidos.
e)
Solo permitir el acceso a la red a los equipos cuyo usuario esté en la lista de permitidos.
8.1.
Comprueba la seguridad de tu router Wi-Fi. ¿Tiene oculto el ESSID? ¿Qué tipo de seguridad incorpora? ¿Tiene configurada una DHCP dinámica?
8.2.
Comprueba si tu router Wi-Fi guarda los logs de control de acceso a la red Wi-Fi.
Ninguna de las anteriores.
8.3.
Comprueba si está instalado y activo el cortafuegos en tu equipo.
WEP + DHCP usa direcciones dinámicas.
e)
a)
d) 8.11.
8.13.
¿Con qué etiqueta dentro de squid.conf definimos las listas de control de acceso?
\
~
Indica la afirmación incorrecta:
a)
Cortafuegos (firewall). Un cortafuegos o firewall es la parte de un sistema informático que se utiliza para impedir un acceso a través de la red no autorizado, pero permitiendo sin problemas todos los accesos autorizados. Los cortafuegos pueden ser software o hardware.
ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE
Los cortafuegos de filtrado de paquetes actúan sobre la dirección MAC. Los cortafuegos son invulnerables.
•
8.9.
d)
a)
Listas de control de acceso. Las listas de control de acceso indican quién tiene permiso o no para acceder a un objeto determinado, ya sea localmente o a través de la red.
•
Los cortafuegos de proxy trabajan en la capa de red.
Existen los diferentes tipos de ACL:
•
8.8.
8.12.
e)
d)
DE APLICACiÓN
8.4.
Introduce una regla en tu cortafuegos permitiendo los accesos a través del protocolo telnet.
8.5.
Descárgate la aplicación Wingate de la página http://www.wingate.com/ e instala un servidor proxy en una máquina virtual. Posteriormente redirige el tráfico de la red (gateway) de tu ordenador a través del proxy de la máquina virtual.
8.6.
Busca por Internet un listado de proxys anónimos. Configura tu navegador con uno de ellos y prueba a navegar usando ese proxy.
8.7.
Abre el Monitor de recursos de tu sistema y monitoriza la carga de la red. Comprueba los procesos que tienen conexiones a la red.
8.8.
Para un usuario normal, comprueba los grupos a que pertenece y qué privilegios tienen estos grupos.
8.9.
Crea en Windows una carpeta y modifícale los permisos para que un usuario desde otro equipo tenga permitido el permiso de modificar. Accede como ese usuario y comprueba que puede realizar las operaciones que le permite dicho permiso.
8.10.
Posteriormente deniégale cualquier acceso. Intenta realizar las mismas operaciones y comprueba que ahora no le están permitidas.
8.11.
Realiza las mismas actividades que en los dos ejercicios anteriores, pero mediante comandos, usando icacls.
8.12.
Usando squid en Linux, permite el acceso a otro equipo de la red, especificando su dirección IP, y después comprobando que se puede acceder desde él a tu equipo.
8.13.
Cambia la configuración de squid para que un grupo de 10 equipos en una red de área local puedan visitar la página web de una empresa en horario laboral, de 8 de la mañana a 3 de la tarde, de lunes a viernes.
8.14.
Configura el cortafuegos para que no se pueda realizar ping desde fuera de tu equipo a la dirección IP de tu equipo.
http://www.truste.com/ http://www.bbb.org/online/ http://www.webtrust.org/ http://www.entrust.com/ http:/ / www.geotrust.com/ es/ https:jjwww.verisign.esj
8.15.
Haz un ping a www.google.es . ¿Cuánto tarda en responder?
Sitios web de las organizaciones de confianza en Internet.
8.16.
Haz ahora un ping desde tu equipo a otro equipo dentro de la red local. ¿Cuánto tarda en responder?
http:/ / www.ace .es/
Sitios web de interés
Organizaciones de confianza en Internet
Agencia de Certificación Española (ACE).
http:/ / www.invenia.es/ feste
DE AMPLIACiÓN 8.1.
Busca información sobre la familia de estándares IEEE 802 .11. Escribe los estándares más utilizados junto con su velocidad de transmisión , la banda de transmisión en la que operan, frecuencia y protocolo de seguridad que implementa.
8.2.
Comprueba si tu router Wi-Fi tiene clave de acceso. Si la tiene investiga si es la clave por defecto del fabri cante y si esa clave viene en el manual de usuario y es fácilmente accesible desde Internet.
8.3.
Investiga en Internet sobre distribuciones Linux preparadas con software para acceder a redes Wi-Fi.
8.4.
Usando la distribución de Linux WifiWay, identifica las redes Wi-Fi que tienes a tu alcance y su tipo de seguridad. Ten en cuenta que para ello se necesitará tener instalada una tarjeta de red con un chipset capaz de ser puesto en modo monitor.
8.5.
Instala el analizador de protocolos Wireshark y visualiza los paquetes que circulan en tu red local.
8.6.
Comprueba los puertos utilizados por los siguientes protocolos: FTP, SSH y por Escritorio remoto .
8.7.
Busca en Internet sitios web que ofrezcan la utilidad de hacer de proxys anónimos y que permitan navegar de forma anónima.
Fundación para el Estudio de la Seguridad de las Telecomunicaciones (FESTE). Autoridad de Certificación de la seguridad en Telecomunicaciones. Trabaja principalmente en el ámbito judicial y notarial.
Organismos y asociaciones sobre seguridad htt p:/ / www.fnmt.es/ Sit io web de la Fábrica Nacional de Moneda y Timbre. Hace también la función de organización de confianza en Internet.
http:/ / www.adigital.org/ Sitio web de la Asociación española sobre la economía digital.
htt p:/ / www.ce rt.org/ https :j j www.ccn-ce rt.cni.esj Ent idad que provee servicios de seguridad a organizaciones asociadas.
http:/ / www.rediris .es/ rediris/ Red académica española . Da soporte a centros de investigación.
Normalización http:/ / www.iso.org/ iso/ home .html Página web de la Organización Internacional para la Estandarización.
SITIOS WEB DE INTERÉS
http://www.iec.ch/ Organización que gestiona estándares de las nuevas tecnologías.
http://www.iso27000.es/
Distribuciones de Linux con software para auditar redes inalámbricas http://www.wifiway.org/ http://www.wifislax.com/
Recursos para la implantación de sistemas de seguridad certificados.
http://www.aenor.es/aenor/inicio/home/home.asp Empresa certificada para la implantación de sistemas de seguridad.
http://www.inteco.es/Seguridad
Herramientas http://www.ultimatebootcd.com/ http://www.ubcd4win.com/
Centralización de las políticas públicas de seguridad.
Sitios webs donde podemos encontrar cd-live de herramientas libres para borrado seguro, administración de particiones, clonación, testeo de discos, recuperación de datos, ...
DNI electrónico
http://passwordsafe.sourceforge.netj
http://www.dnielectronico.es/
Sitio web del programa passwordsafe, que se utiliza para poder tener nuestras contraseñas más seguras.
Sitio web sobre el DNI electrónico.
http://password.es/
http://www.dnielectronico.es/marco_legaljleL59_2003.html
http://javascript.internet.com/passwords/password-generator.html http://maord.com
Ley sobre firma electrónica.
Sitios web generadores de contraseñas.
Seguridad lógica http://www.microsoft.com/latam/windows/antivirus-partners/windows-7.aspx
Otras http://www.squid-cache.org/
Página web de Microsoft sobre proveedores de software de seguridad, y menciona algunos socios con los que trabaja activamente, además de otros proveedores de software de seguridad independientes.
Página web del proxy squid.
http://www.antivir.es/cms/
http://www.wi-fi.org/
Página web del antivirus Avira. Hay una versión libre para particulares y otras de pago destinadas a profesionales, estaciones de trabajo, servidores....
Página web de Wi-Fi Alliance.
http://www.phrack.org/
http://www.avast.com/es
Página dedicada a describir exploits para distintos sistemas.
Página web del antivirus avast! Tiene una versión libre para uso doméstico y otras versiones más completas para profesionales, empresas, para instalar en varios equipos ....
http://www.set-ezine.org/
http://www.eset.es/ Página web del antivirus NOD32. Hayvarias versiones dependiendo de dónde se vaya a instalar, si en un equipo particular, en un servidor, en una empresa, en equipos móviles, como Smartphones y Pocketl'Cs...;
http://norton.com/es
Página dedicada al hacking en general.
http://www.windowsecurity.com/whitepapers/ Artículos sobre seguridad en Windows.
http://www.kriptopolis.com/netjindex.php Notas de prensa y artículos técnicos sobre seguridad.
Página web del antivirus Norton. Tiene varias versiones dependiendo del grado de protección deseado y del uso que se le vaya a dar.
http://www.antionline.com/
http://www.pandasecurity.com
Foro de seguridad con gran cantidad de artículos técnicos. En inglés.
Página web del antivirus Panda. Tiene varias versiones dependiendo del uso que se le vaya a dar, del grado de protección que se quiera. El precio variará dependiendo del número de licencias que se compren y del tiempo de uso de la licencia.
http://www.hispasec.com/uad/index_html Portal de seguridad español, que reúne las noticias referentes a seguridad.
http://www.proxY-list.org/ en/lndex.php
http://kaspersky-antivirus.es/
Página con proxys anónimos.
Página web del antivirus Kaspersky. Tiene varias versiones dependiendo del tipo de protección deseado, solo antivirus o protección en Internet, y del número de equipos que se vayan a proteger.
http://neworder.box.sk/ Página sobre seguridad y redes.
http://www.mcafee.com/es/ Página web del antivirus McAfee. Tiene versiones para uso doméstico, para empresas, para dispositivos móviles.
http://www.free-av.com/
1_
Página web del antivirus Avira. Tiene una versión libre para uso doméstico.