View
215
Download
0
Category
Preview:
Citation preview
1
TEMA 5: SEGURIDAD EN EQUIPOS Y RESDES
1. INTRODUCCIÓN
Actualmente los virus informáticos se han incrementado notablemente; desde la
primera aparición su crecimiento ha sido sorprendente. En la actualidad se crean cinco
virus diarios aproximadamente, los virus no solamente copian sus códigos den forma
parcial a otros programas sino que además lo hacen en áreas importantes de un
sistema (sector de arranque, tabla de partición, entre otros).
Un virus no necesariamente tiene que auto reproducirse, pues basta con que se instale
en memoria y desde allí ataque a un determinado tipo de archivo o áreas del sistema y
lo infecte. Con Internet se hace más fácil tener el total control de los virus
informáticos, lo que resulta perjudicial a todos los usuarios.
El crecimiento veloz de los virus, hace necesario un rápido tratamiento usando las
técnicas de prevención, detección y eliminación de virus informáticos, teniéndose que
llevar a cabo de forma rápida y eficiente.
Como causa de éste crecimiento innumerable de los virus informáticos, aparece, la
solución, mediante las actualizaciones de los antivirus.
2. VIRUS INFORMÁTICOS
Los virus informáticos son programas que se introducen sin conocimiento del usuario
en un ordenador para ejecutar en él acciones no deseadas.
Las acciones más frecuentes de los virus son:
Unirse a un programa instalado en el ordenador permitiendo su propagación.
Mostrar en pantalla mensajes o imágenes humorísticas, generalmente
molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el disco, en algunos casos vital para el
sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio del disco.
2.1. TIPOS DE VIRUS INFORMÁTICOS
Los tipos más comunes son:
Gusanos (Worms). Viajan en secreto a través de equipos recogiendo
información programada, como por ejemplo archivos de contraseñas, para
enviarla a un equipo al que el creador del virus tiene acceso. Aparte de los
problemas de espacio o tiempo, los gusanos no ocasionan daños graves.
Bombas lógicas o de tiempo. Son programas que se activan cuando sucede
algo especial, como puede ser una fecha (bombas de tiempo), una
combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no
se da la condición, el usuario no notará su presencia.
Falsos virus (Hoax). Son mensajes con información falsa que animan al usuario
a hacer copias y enviárselas a sus contactos. Suelen relacionarse con temas
morales o solidarios.
2
Troyanos. Son programas que obtienen información del sistema para enviarla
fuera del mismo, por lo que no solo suponen un problema de seguridad (al
transmitir datos del ordenador), sino que también hacen que el sistema vaya
más lento, puesto que están ejecutándose constantemente.
3. FORMAS DE PREVENCIÓN DE VIRUS INFORMÁTICOS
Existen diferentes formas de prevención de virus:
Copias de seguridad. Se deben realizar copias de seguridad de la información
almacenada en el disco duro y mantenerlas en un lugar diferente del ordenador.
Hay equipos que disponen de distintos discos duros, uno de los cuales se destina a
hacer copias de seguridad, de modo que si uno de los discos falla, la información
se conserva en el otro.
Copias de programas originales. A la hora de instalar un programa, es
recomendable copiarlo y realizar la instalación desde la copia, para evitar que el
disco original se dañe.
Rechazar copias de origen dudoso. La mayoría de las infecciones provocadas por
virus proceden de discos de origen desconocido.
Uso de contraseñas. Poner una clave de acceso al ordenador para que solo el
propietario pueda acceder a él.
3 . SEGURIDAD EN INTERNET
La seguridad informática se basa en garantizar que todos los equipos o los recursos de
una red se utilicen con el fin que fueron concebidos, y que sólo accedan a la
información, o la modifiquen, las personas autorizadas.
Los aspectos a tener en cuenta para gestionar la seguridad informática son:
El acceso al sistema. Es fundamental controlar, y restringir en caso necesario,
los accesos a cualquier sistema informático, actualizando de forma periódica
las contraseñas.
La política de seguridad. Se debe definir el tipo de usuario de cada empleado
o miembro de la organización, así como los permisos para los diferentes
recursos (equipos, aplicaciones, sistema operativo o documentos).
La verificación de las identidades. Hay que comprobar que el destinatario al
que va dirigida la información evitando inclusiones indebidas.
Las copias de seguridad o de respaldo. Las copias periódicas del sistema
permiten recuperar la información en caso de pérdida.
3.1. CENTRO DE SEGURIDAD DE WINDOWS
En la versión de Windows XP ye en las posteriores, existe un centro de seguridad para
la gestión de antivirus y cortafuegos. Windows 7 presenta la siguiente interfaz gráfica
d4e Sistema y seguridad.
3
PRÁCTICA 1: CONOCE LA CONFIGURACIÓN DE SEGURIDAD DE WINDOWS
Vas a aprender a configurar la seguridad en Windows 7 (En Linux no existe una aplicación de
estas características) para garantizar el menor número posible de problemas con virus o
accesos indebidos a tu ordenador.
1. Accede a Panel de control+ Sistema y seguridad+ Centro de actividades.
2. En la ventana que aparece, selecciona la opción de Seguridad.
3. Analiza el equipo con Windows
4. Analiza el equipo con Windows Defender, pulsando el botón Analizar ahora.
Aparecerá la ventana de Windows Defender, que indica el estado del análisis. Cuando
finalice, mostrará el resultado.
4
5. Ahora accede a Control de cuentas de usuario+ cambiar configuración. Aparecerá una
ventana para modificar el grado de notificación. Prueba todas las opciones, escoge la
recomendada y pulse Aceptar.
4. CORREO SPAM Y FILTROS
El spam o correo basura es todo mensaje no deseado, cuyo remitente es desconocido,
que se envía de forma masiva con objetivos publicitarios o de captación maliciosa.
Los principales medios donde se recibe este tipo de mensajes son:
El correo electrónico. El más habitual, ya que se trata del sistema de
comunicación más empleado en internet.
Los grupos. Los grupos de noticias, wikis, foros y blogs también son vías donde
se difunde este tipo de información.
Los teléfonos móviles.
La mensajería instantánea. Por ejemplo, Messenger.
Para evitar o controlar la recepción de los mensajes basura se han implementado técnicas de
control en las diferentes aplicaciones afectadas, pero, aun así, siguen entrando y es necesario
aplicar filtros para su eliminación automática.
Un filtro de correo electrónico es un conjunto de reglas que permiten seleccionar un tipo
determinado de mansajes, teniendo en cuenta diferentes parámetros: el remitente, el asunto
5
del mensaje, etc. El filtro actúa sobre los mensajes: los borra, los mueve a una carpeta
determinada, los reenvía, etc.
Los filtros pueden programarse en:
El servidor de correo. Los administradores de correo pueden efectuar un filtrado
inicial. Casi todos los servidores suelen hacerlo y sitúan los mensajes en una carpeta
especial denominada Spam.
La aplicación de correo personal. El propio usuario y receptor de los mensajes puede
configurar filtros, bien en las aplicaciones de correo on-line (Gmail, Yahoo, Hotmail,
etc.) bien en las aplicaciones instaladas en el equipo (Thunderbird, Outlook, etc.)
La siguiente imagen muestra la ventana de administración de filtros del gestor de correo
on line Gmail.
PRÁCTICA 2: CREA FILTROS DE CORREO ELECTRÓNICO
Vas a practicar con la configuración de filtros de correo den Gmail, para clsificar tus mensajes o
borrar aquellos con temas que no te interese recibir o de remitentes indeseados.
1. Accede a tu cuenta de correo Gmail. Si no tienes créate una. Introduce tu usuario y
contraseña y pulsa Acceder.
2. Pide a un compañero sus dirección de correo electrónico y que te envíe un mensaje.
Pulsa Configuración+filtros+crear un filtro nuevo. Aparecerá la ventana de creación de
filtros. En el campo De, inserta la dirección de correo de tu compañero.
6
3. Pulsa el botón de búsqueda y comprueba. Aparecerá el mensaje que te ha enviado.
4. Pulsa Paso siguiente+ Suprimirlo y marca la casilla Aplicar también el filtro de las N
conversaciones siguientes, para que lo aplique a todos los mensajes que recibas de ese
remitente. Pulsa Crear un filtro
5. Comprueba que el mensaje de tu compañero está en la Papelera. Ahora pídele que te
envíe nuevos mensajes y verifica que también aparecen en la Papelera. Si es así, quiere
decir que se ha ejecutado correctamente el filtro.
6. Realiza esta práctica con cualquier otro gestor de correo que utilices de forma
habitual, como Yahoo o Hotmail, y escribe en tu cuaderno un breve informe con las
diferencias encontradas respecto a Gmail.
5. SOFTWARE ESPÍA
Los programas espía se instalan de forma clandestina en el ordenador, con la finalidad de
recoger la información de sus acciones y obtener datos privados que pueden ser utilizados de
forma fraudulenta.
Algunos síntomas de infección por programas espía son:
Las ventanas emergentes que se abren de pronto, incluso sin que el ordenador esté
conectado a internet y con el navegador cerrado.
La presencia de barras de búsqueda que no se han instalado de forma intencionada y
que no es posible eliminar.
La aparición de páginas de internet que se cambian solas, como la página de inicio, la
de búsqueda del navegador o la de error.
La aparición de nuevos botones en la barra de herramientas del navegador, que no es
posible eliminar.
La lentitud en la ejecución de programas o de la navegación por la red.
La siguiente pantalla muestra la barra de herramientas de Windows Defender de
Windows / para la protección ante software malicioso:
7
Los medios de instalación más habituales son:
Un troyano que se distribuye por correo electrónico. Un ejemplo es el programa
Magic Lantern, que supuestamente desarrolló el FBI para recopilar ldatos de usuarios
que enviaban correos cifrados, con la finalidad de combatir el terrorismo.
Código escondido en aplicaciones aparentemente inofensivas.
Programas descargados de internet. Algunos implantan software espía durante su
instalación.
La captura de la información de las cookies, que se puede usar para seccionar la
publicidad que llega al ususario o para enviarla a otras organizaciones o sitios.
Nota: Las cookies son archivos que almacenan datos del usuario durante sus acceso a internet,
para agilizar sucesivas consultas al mismo sitio.
PRÁCTICA 3: PROTÉGETE CONTRA PROGRAMAS MALICIOSOS EN WINDOWS 7
Windows 7 incluye un software para la protección de los equipos, denomindo Windows
Defender, que vas a aprender a configurar. Este software se encuentra integrado en Windows
Internet Explorer 7 o superior, y analiza los archivos que se descargn antes de guardarlos. Así
reduce la posibiidad de instalación de software malicioso (Linux no dispone de una
herramienta de este tipo; el control se efectúa con cortafuegos o proxies).
1. Ejecuta Inicio+ Buscar programas y archivos+ Windows Defender+Herramientas.
2. Define las características de ejecución pulsando Opciones. Activa Examen
automático+Diarimente+Examen rápido. Marca todas las caillas de verificación.
3. Ahora activa Protección en tiempo real, marcando todas las casilla.
8
4. Por último secciona la opción Avanzada, marcando todas las casillas excepto Examinar
correo electrónico. Almacena los cambios pulsando el botón Guardar, y despues
Examinar, para analizar el equipo con la nueva configuración.
5. Pulsando el botón Historial de la barra de Herramientas, puedes observar qué acciones
se realizaron con anterioridad en el sistema.
6. ANTIVIRUS
Los antivirus son programas que analizan el ordenadror, abuscando y eliminando
software que haya sido catalaogado como virus y que pueda ocasionar daños
irreparables en el sistema.
6.1. Antivirus en linea.
Además de los antivirus que se instalan en el ordenador para protegerlo, tambien se
puede realizar un an´ñalisis on-line del equipo instalaando solo un pequeño códico.
9
Panda y McAfee ofrecen dos vesisones on-line ActiveScan 2.0 y FreeScanm,
respectivamente. La siguiente pantalla muestra el anaalizador de Panda ActiveSacan
2.0.
El análiss de ActiveScan 2.0 requiere que previamente se instale el complemento
as2stubie.cab
4.2. Antivirus en Linux
Es más dificil que el sistema operativo Linux se vea afectado por problemas de virus.
Sin embargo, hay que tomar precauciones, ya que, aunque el software malicioso no
dañe el sistema, puede contagiar a otros equipos que se comuniquen con él.
Muchos antivirus disponibles para Windows tambiém disponen de versiones
compatibles para Linux.
Uno de ellos es ClamAV, cuyo código es de libre distribución. Está especialmente
orientado a la comprobación de correo electrónico, por lo que es bastante común en
los servidores
de correo. A
continuación
podemos ver
su pantalla
principal.
10
4.3. Herramientas de Seguridad en Linux y Windows.
A la hora de tratar la seguridad ante los virus en ambos sistemas operativos debemos
tener en cuernta los siguientes aspectos:
Windows dispone de más herramientas de seguridad incorporadas en el
propio sistema operativo. Esto se debe a que los entornos Windows son más
vulnerables a los ataques de virus y software malicioso que los entornos
Linux. Por eso se desarrollan muchas más aplicaciones de defensa en esos
sistemas.
Una de las razones por las que los sistemas Linux son mas difíciles de atacar
es que, siempre que se desea instalar un programa o hacer modificaciones que
afecten al sistema, solicita la contraseña de un ususario administrador. Así,
nunca se instalanada sin permiso del propietario del ordenadror,
procedimiento que no se sigue en Windows.
Todos los antivirus presentan funciones similares y, generalmente, no se
diferencian en la interfaz gráfica. Si se aprende el manejo de uno de ellos, no
hay grandes dificultades para utilizar otro cualquiera.
7. CORTAFUEGOS
Un cortafuegos o firewal es un software o hardware diseñado para controlar los accesos a
os equipos de una red, de modo que bloquee todos aquellos que no sean permitidos.
Su uso tiene ventajas, pero también algunas limitaciones:
11
Existen dos tipos de cortafuegos, según su política de control.:
Cortafuegos restrictivfos. Por defecto no permiten el acceso a ningún servicio o
aplicación y es necesario habilitar dichos accesos.
Cortafuegos permisivos. Por defecton dan permiso a todos los serviicos y
apliucaciones y hay que definir expresamente qué elementos no pueden acceder.
5.1 Cortafuegos en Windows 7
La siguiente pantalla muestra su ventana de configuración.
PRÁCTICA 4: ACTIVA Y CONFIGURA EL CORTAFUEGOS EN WINDOWS
Vas a activar y configurar el cortafuegos de wondows para proteger tu equipo de intrusos.
1. Sitúate en Inicio+ Panel de control+Sisema y seguridad+Firewal de Windows+Activar
y desactivar Forewall de Windows. Activa el firewall de Windows para las redes
privada y pública, y pulsa Aceptar.
2. Pulsa la opción Permitir un programa o una característica a través de firewal de
Windows. En la ventana que aparece marca la caractrística Compartir archivos e
impresoras, en la casilla Privada, y desmarca la casilla Pública. Pulsa Aceptar. De este
modo los compañeros que están en tu red podrán acceder a los recursos que tengas
compartidos, pero no prodrán hacerlo aquellos que no pertenezcan a ella.
3. Crea una regla de entrada para un programa, por ejemplo, Internet Explorer. Pulsa
Configuración Avanzada+ Nueva regla… y sigue los pasos del asistente, selecionando:
Programa+ iexplore.exe+ Permitir conexión+Opciones por defecto+Escribir nombre y
descripción+Finalizar. Comprueba que aparece la nueva regla creada.
4. Ahora escoge la regla modificada la occión, seleccionando Permitir la conexión si es
segura+Aceptar. Si lo deseas, puedes borrarla marcándola y pulsando el botón
Eliminar.
12
8. IDENTIDDA DIGITAL Y CIFRADO DE LA INFORMACIÓN
Se denomina identidad digital a la identificación o verificación de los datos de la
persona que está efectuanado una transacción o comunicación electrónica.
Esta identidad se suele proteger mediante cifrado con una clave, para evitar que
cualquier persona pueda acceder a la información.
8.1. Certificado digital.
El certificado digital es la máxima representación de la identidad digital, que tiene
como objetivos:
Certificar la identidad del ususario.
Garantizar la confidencialidad, de modo que la comunicación electrónica
se llebe a cabo de forma segura, sin filtraciones de datos a tercesos.
Para que estos objetivos se cumplan, los documentos digitales son emitidos
por autoridades legalmente reconocidas, denominadas entidades
certificadoras.
13
6.2. Cifrado de la información
El cifrado de la información es una técnica que altera el mensaje de modo que ningún
agente externo a la comunicación pueda entenderlo. Emplea fórmula y claves secretas.
Nota: La firma digital sirve para identificar al autor de una transacción electrónica y
utiliza un sistema de cifrado asimétrico con dos claves. Para firmar digitalmentes se
utiliza el certificado digital.
La firma electrónica vincula legalmente la identidad de una persona con un
documento. Especificando la conformidad con el contenido y garantizando que no se
ralicen modificaciones posteriores. No requiere cifrado.
PRÁCTICA Nº5: SOLICITA, INSTALA Y UTILIZXA UN CERTIFICADO DIGITAL
Uno de los organismos más usuales para la solicitud de un certificado digital es la
Fábrica Nacional de Moneda Timbre (FNMT). Vas a aprender a solicitar un certificado a
través de dicho organismo y a instalarlo en tu equipo, para poder realizar todos tus
trámites on-line.
1. Accede a http://www.cert.fnmt.es/ y pulsa el boton Obtenga CERTIFICADO.
14
Aparecerán todosas las instrucciones para completar la operación.
2. Una vez que tengas el fichero del certificado, procede a su intalación en el
navegador Mozilla Firefox, disponible tanto para Windows como parqa Linux.
Accede a Herramientas+opciones+Avanzado+Cifrado+Ver certificados). En
Interneat Exporer: Herramientas+Opciones de Internet+Contenido+Certificados.
3. Desde su pestaña Sus certificados (en Internet Explorer sería la pestaña Peronal)
Pulsa el botón Importar y se abrirá un asistente para llevar a cabo el proceso.
4. Sigue los pasos que indica el asistente: Selección del fichero del
certificado+Introducir contraseña(la que pusimos al realizar la copia del
certificado)+Opciones por defecto+Aceptar. El procesoes similar en los
navelgadores Mozilla Firefox e Internet Explorer.
15
9. PROTOCOLO HTTPS
El protocolo seguro de transferencia de hipertexto, HTTPS (Hypertext Transfer
Protocol Secure) es un m´ñetodo de comunicacoçpm em ña red de forma garantizada.
Está basada en el protocolo HTTP.
La seguridad en la comunicación se consigue utilizando:
Un canal cifrado con métodos de cifrado basados en SSL/TLS.
Unos certificados verificados en el servidosr al que se conecta el ususario par
realizar la operación.
Las principales diferencias entre HTTP y HTTPS son:
Para acceder a páginas seguras, además de tener reconocido el certificado de la entidad
dentro del apartado certificados entidades de certificac ión raíz de confianza. Es necesario
tener esatablecidas las versiones más actuales de los protocolos SSL/TLS, yal y como puede
advertirse en la siguiente imagen:
16
Nota: Un protocolo es un conjunto de reglas para la comunicación en una red.
Un puerto es un elemento de hardware o foftware que permite establecer un cana de
conexión con el procesador.
Las siglas SSL/TLS corresponden a protocolos que emplean medios critograficos para crear un
canal de comunicación seguro en internet.
EJERCICIOS
1. Indica cuál de las siguientes opciones de seguridad está relacionada con la
recuperación de informacióna del sistema.
a)Verificación de identidades b) Copia de seguridad c)Política de seguridad
d)Control de acceso.
2. ¿Cuál de estas opciones es un conjunto de reglas que permite seleccionar un tipo
determinado de mensajes?
a)Virus b)Spam c)Filtro d)Software espía
3. ¿Qué es un mensaje no deseado con fines publicitarios?
a)Un virus b)Spam c)Un filtro d)Software espía
4. ¿Qué elemento puee instalarse en un equipo sin autorización, con fines de captación de
información?
a)Un virus b)Spam c)Un filtro d)Software espía.
5. ¿Qué elemetno puede instalarse en un equipo sin autorización, con el objetivo de provocar
daños?
a)Un virus b)Spam c)Un filtro d)Software espía.
6. ¿Qué clase de software malicioso provoca daños, pero no se propaga a otros sistemas?
a)Un virus b)cookie c)Un troyano d)Un filtro
7. ¿Qué nombre recibe un fichero con información de acceso del usuario a una página de
internet con formulario?
a)Un virus b)cookie c)Un troyano d)Un filtro
8. Indica los programas de antivirus que NO requieren instalación completa en el equipo.
17
10. Indica los programas antivirus que Sí requien instalación completa en el equipo.
11. ¿Qué debemos configurar para conrolar el acceso de determinados programas, o el
acceso por determinados puertos a nuestro equipo?
a) Un cortafuegos b)Un antivirus c)Windows Defenter d) Un programa
antiespía
12. ¿Qué mecanismo tiene como principal objetivo identificar el verdadero autor de
transacción electrónica?
a) Un certificado digital b)Una firma adigital c)Una firma electrónica d)La
identidad digital
13. Indica cuáles de los siguientes protocolos están diseñados para evitar la captura ilícita
de datos confidenciales.
a) HTTPS b)HTTP c)SSL d)TCP
14. Señala las principales medidas de prevención o seguriad ante posibles ataques
informáticos.
15. Describe qué es un filtro de correo y dónde se configura.
16. Define el concepto de “correo basura” o spam.
17. Indica la clasificación de los cortafuegos según la políica de control de los mismos.
18. Define el concepto de “Software espía” y pon ejemplos.
19. Define qué es un virus y posibles acciones.
20. Describe el proceso que hay que seguir para la configuración, detección y eliminación
dde virus..
21. Enumera las difencias entre los antivirus tradicionales y los antivirus en línea.
22. Explica los conceptos de “certificado digital y “cifrado de la información.
23. Describe qué es el protocolo HTTPS y cuál es su finalidad.
Recommended