Skip to content

Unidad 3 - Seguridad Activa

Sistemas Operativos y Aplicaciones

CFGM Sistemas Microinformáticos y Redes (SMR)
Profesor: Samuel Mascarell Martínez
Correo: s.mascarellmartine@edu.gva.es


1.- Introducción

Se puede clasificar la seguridad informática en función de distintos criterios:

  • Según lo que se protege:

    • Seguridad Física
    • Seguridad Lógica
  • Según el momento de actuación:

    • Seguridad Activa
    • Seguridad Pasiva

Seguridad Activa

Conjunto de medidas que previenen e intentan evitar daños en los sistemas informáticos.

Técnica ¿Qué previene?
Uso de contraseñas Acceso no autorizado a recursos
Listas de control de accesos Acceso indebido a ficheros
Encriptación Interpretación de información sin autorización
Software de seguridad informática Virus y entradas no deseadas
Firmas digitales y certificados Procedencia, autenticidad e integridad de mensajes
Sistemas de ficheros tolerantes a fallos Pérdida de integridad por apagones
Cuotas de disco Uso indebido del almacenamiento

2.- Protección del equipo

Protección física

  • Evitar que sustraigan el disco duro.
  • Sobremesa: cajas con anclajes para candado.
  • Portátiles: candado Kensington con cable de acero.

Protección de arranque

  • Evitar arranque con LiveCD/USB.
  • Cambiar orden de arranque en BIOS/UEFI → primero HDD.
  • Proteger BIOS/UEFI con contraseña.
  • Si se olvida la contraseña, retirar la pila o usar métodos de reseteo.

Gestor de arranque (Boot Manager)

  • Si hay varios sistemas instalados, se utiliza un gestor de arranque (ej. GRUB2, LILO, Windows Boot Manager).
  • Permiten establecer contraseñas y permisos para cada opción.

Cifrado de discos

  • Última defensa si fallan las anteriores.
  • Uso de software de cifrado que pide la clave en el arranque.
  • Ejemplo: TrueCrypt (Windows).

3.- Autenticación en el Sistema Operativo

  1. Usuario/Contraseña

    • Pantalla inicial solicita credenciales.
    • Límite de intentos → bloqueo temporal o permanente.
    • Contraseñas seguras: mayúsculas, minúsculas, números, símbolos. Cambiarlas periódicamente.
  2. Tarjetas

    • Magnéticas: poco seguras, obsoletas.
    • RFID: más seguras y económicas.
    • Con chip: almacenan claves para autenticación.
  3. Biometría

    • Uso de huella, iris, reconocimiento facial, etc.

4.- Gestión de usuarios y política de contraseñas

  • Los usuarios deben tener los mínimos privilegios necesarios.
  • En Unix/Linux → filosofía de mínimos permisos, solo root tiene privilegios máximos.
  • En Windows (antes de Vista) → malas prácticas al dar permisos de administrador por defecto.

Problemas comunes

  • Contraseñas débiles o fáciles de adivinar.
  • Apuntar claves en papel.
  • Reutilizar la misma contraseña en varios servicios.

Requisitos de una buena contraseña

  • Mínimo 10 caracteres (mejor más).
  • No contener nombres de usuario, personales o de la organización.
  • No contener palabras de diccionario.
  • Cambiar periódicamente.
  • Diferente de contraseñas anteriores.
  • Bloqueo tras varios intentos fallidos.
  • Al menos 3 tipos de caracteres:
    • minúsculas
    • MAYÚSCULAS
    • números
    • símbolos

Recomendaciones

  • Mejor frases que palabras únicas.
  • Evitar nombres propios, frases comunes o letras de canciones.
  • Usar gestores de contraseñas: 1Password, LastPass, KeePass.
  • Usar doble verificación (2FA) siempre que sea posible.

Amenazas

  • Sniffers: interceptan tráfico.
  • Keyloggers: registran teclas.
  • Fuerza bruta: prueba todas las combinaciones.
  • Diccionario: prueba palabras comunes.
  • Ingeniería social: engaño a usuarios para obtener credenciales.

5.- Autenticación de múltiples factores (MFA)

Combina varios factores:
- Lo que sabes → contraseña.
- Lo que tienes → token, tarjeta, SMS.
- Lo que eres → biometría.

Ejemplos:
- Cajeros automáticos: tarjeta + PIN.
- Acceso web: contraseña + OTP.
- Token USB + contraseña.
- Banca online: claves adicionales en tarjetas.


6.- Actualizaciones y parches

  • Las actualizaciones corrigen fallos y añaden mejoras.
  • En Windows: opciones de configuración (buscar, descargar, instalar).
  • En Linux: se realizan manualmente.
  • Los parches corrigen vulnerabilidades específicas.

7.- Antivirus

  • Malware: virus, gusanos, troyanos, ransomware, spyware…
  • El antivirus analiza todo software antes de ejecutarlo.
  • Se debe mantener actualizado (motor + base de firmas).
  • Síntomas de infección:
  • CPU alta.
  • Lentitud.
  • Archivos borrados o modificados.
  • Procesos desconocidos.
  • Envío de correos sin permiso.

8.- Monitorización de equipos

La monitorización es fundamental para la gestión de TI.

  • Revisar logs del sistema y aplicaciones.
  • Copiar logs en otra máquina para redundancia.
  • Vigilar disco y CPU.
  • Estar al día con newsletters y foros técnicos.

Herramientas

  • Windows: Monitor de recursos.
  • Linux: top.
  • Inventario y monitorización: SpiceWorks, SNMP.

Permiten:
- Detectar equipos en red. - Registrar configuraciones.
- Generar informes.
- Alertar de problemas (disco lleno, CPU alta…).
- Monitorizar en directo CPU, RAM, red.