03 May
Seguridad Activa en Sistemas Informáticos
Medidas Preventivas
La seguridad activa engloba un conjunto de medidas que previenen o intentan evitar daños en los sistemas informáticos. Algunas de estas medidas incluyen:
Protección de la BIOS
Se puede proteger la BIOS con una contraseña para evitar accesos no autorizados. Para ello, se accede a la configuración de la BIOS y se establece una contraseña de supervisor.
Protección del Gestor de Arranque (GRUB)
El gestor de arranque GRUB también se puede proteger con una contraseña encriptada en MD5. Para ello, se edita el archivo /boot/grub/menu.lst
, se descomenta la línea passwd
y se añade la contraseña deseada.
Cuotas de Disco
Las cuotas de disco permiten limitar el espacio de almacenamiento que pueden utilizar las cuentas de usuario, grupos o particiones. Esto ayuda a prevenir el agotamiento del espacio en disco y a controlar el uso del almacenamiento.
Activación de Cuotas de Disco en Windows
En Windows, se pueden activar las cuotas de disco haciendo clic derecho sobre la partición deseada, seleccionando «Propiedades» y luego «Habilitar cuotas de disco».
Activación de Cuotas de Disco en Ubuntu
En Ubuntu, se puede utilizar la herramienta gráfica Webmin para activar y gestionar las cuotas de disco.
Autenticación de Usuarios
La autenticación es el proceso de verificar la identidad de un usuario o sistema. Algunos métodos comunes de autenticación incluyen:
- Algo que el usuario sabe: Usuario/contraseña.
- Algo que el usuario posee: Tarjeta de identidad, token de seguridad.
- Alguna característica propia del usuario: Mecanismos biométricos como huella dactilar, reconocimiento facial.
Política de Contraseñas
Es importante establecer una política de contraseñas segura que incluya requisitos como:
- Longitud mínima de 8 caracteres (se recomienda 15).
- Combinación de letras mayúsculas, minúsculas y números.
- Evitar el uso de palabras o patrones comunes.
Sistemas Biométricos
Los sistemas biométricos identifican a un usuario a través de rasgos físicos o de comportamiento. Algunos tipos de sistemas biométricos incluyen:
- Verificaciones anatómicas: Huella dactilar, reconocimiento facial, patrones oculares.
- Verificaciones del comportamiento: Timbre de voz, escritura, firma, longitud y cadencia de paso.
Listas de Control de Acceso (ACL)
Las listas de control de acceso (ACL) amplían la seguridad de los archivos al definir los privilegios que tiene un usuario de forma individual sobre un determinado recurso (fichero, carpeta, etc.), sin tener en cuenta el grupo al que pertenece.
Monitorización de Sistemas
Monitorización en Windows
El Visor de Eventos de Windows (eventvwr.msc
) almacena información sobre sucesos de aplicación, seguridad y sistema. Esta herramienta permite identificar posibles problemas o actividades sospechosas.
Monitorización en Linux
En Linux, los archivos de sucesos se encuentran en el directorio /var/log
. El fichero básico del sistema es syslog
o messages
. El comando tail -f /var/log/messages
muestra en tiempo real cómo se va llenando el fichero.
También se puede utilizar la herramienta gráfica «Visor de archivo de sucesos» para visualizar y analizar los registros del sistema.
Otros comandos útiles para la monitorización en Linux incluyen:
dmesg
: Muestra los mensajes de arranque del sistema, útiles para identificar fallos de hardware.last
: Muestra los últimos accesos al sistema.lastb
: Muestra los últimos accesos fallidos al sistema.lastlog
: Muestra las conexiones al sistema por red.top
: Muestra información sobre los procesos en ejecución y el uso de recursos del sistema.
Clasificación de los Atacantes
Existen diferentes tipos de atacantes, cada uno con sus propias motivaciones y métodos. Algunos de los más comunes incluyen:
- Hackers: Personas con conocimientos técnicos que exploran sistemas informáticos por curiosidad o desafío.
- Crackers: Personas que intentan acceder a sistemas informáticos de forma no autorizada con fines maliciosos.
- Phreaker: Personas que se especializan en manipular sistemas telefónicos.
- Ciberterroristas: Personas que utilizan la tecnología para llevar a cabo actos de terrorismo.
- Carders: Personas que se dedican al robo y fraude de tarjetas de crédito.
- Sniffers: Personas que capturan y analizan el tráfico de red para obtener información confidencial.
- Lammers: Personas con pocos conocimientos técnicos que utilizan herramientas creadas por otros para llevar a cabo ataques.
- Newbie: Personas que son nuevas en el mundo de la seguridad informática y que aún están aprendiendo.
Tipos de Ataques
Según los Objetivos de Seguridad
Los ataques se pueden clasificar según los objetivos de seguridad que vulneran:
- Interrupción: Ataques que vulneran la disponibilidad de un recurso del sistema o de la red, como los ataques de denegación de servicio (DoS).
- Intercepción: Ataques que vulneran la confidencialidad, como la captura de información en la red.
- Modificación: Ataques que vulneran la integridad, como la modificación de un mensaje transmitido por la red.
- Fabricación: Ataques que vulneran la autenticidad, como el phishing.
Según la Forma de Actuar
Los ataques también se pueden clasificar según la forma de actuar de los atacantes:
- Spoofing o suplantación de identidad: Ataques que se basan en hacerse pasar por otra persona o sistema, como el ARP spoofing y el DNS spoofing.
- Sniffing o análisis de tráfico: Ataques que consisten en escuchar el tráfico de red para obtener información confidencial. Estos ataques funcionan con hubs (concentradores) o switches que han sido comprometidos mediante técnicas como MAC flooding.
- Conexión no autorizada a equipos y servidores: Ataques que buscan explotar vulnerabilidades en equipos y servidores para obtener acceso no autorizado. Herramientas como Nmap se utilizan para identificar puertos abiertos y posibles vulnerabilidades.
Malware
El malware es un software malicioso que se utiliza para dañar o comprometer sistemas informáticos. Algunos tipos comunes de malware incluyen:
- Virus: Software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Necesita de la acción del usuario para que se ejecute.
- Gusanos: Similares a los virus, pero con la capacidad de propagarse sin la ayuda de una persona. Se propagan con gran facilidad a través de redes informáticas.
- Troyanos: No se autoreplican, pero permanecen en el sistema ocultos para acceder a información personal, abrir puertas traseras o causar daños en ficheros, configuración, etc.
- Spyware: Pequeños programas que se instalan en el equipo con el objetivo de espiar los movimientos del usuario por la red y robar información personal (correo electrónico, IP, teléfono, páginas web visitadas, descargas, compras, número de tarjeta, etc.).
Redes Privadas Virtuales (VPN)
Una VPN (red virtual privada) permite acceder a una red interna desde Internet o una red no segura. Básicamente, es una red segura dentro de otra no segura. Las VPN utilizan direccionamiento privado, comunicación encriptada y establecen un túnel entre dos extremos de la conexión para asegurar la confidencialidad e integridad de los datos.
Protocolos Seguros
Algunos protocolos seguros que se utilizan para proteger la comunicación en Internet incluyen:
- HTTPS: Combina SSL/TLS con HTTP para proporcionar una comunicación segura.
- SSH: Protocolo seguro para acceder a sistemas remotos.
Detección de Intrusos (IDS)
Los sistemas de detección de intrusos (IDS) analizan el tráfico de red y lo comparan con normas predefinidas para identificar acciones no deseadas propias de intrusos. Se utilizan cuando se sospecha que ya se ha introducido algún software malicioso en la red.
Redes WiFi: Ventajas e Inconvenientes
Ventajas
- Movilidad
- Escalabilidad
- Flexibilidad
Inconvenientes
- Menor rendimiento
- Seguridad
- Interferencias
Métodos de Cifrado
Para proteger las redes WiFi, se utilizan métodos de cifrado como WEP, WPA y WPA2. WPA2 es el método más seguro y recomendado.
Tecnologías WiFi
Existen diferentes tecnologías WiFi, cada una con sus propias características de velocidad y alcance:
- 802.11a: Opera en la banda de 5 GHz, con un alcance de hasta 50 metros y una velocidad de hasta 54 Mbps.
- 802.11b: Opera en la banda de 2,4 GHz, con un alcance de hasta 100 metros y una velocidad de hasta 11 Mbps.
Es importante elegir la tecnología WiFi adecuada según las necesidades de cada caso.
Deja un comentario