Unidad 3 - Seguridad Activa¶
Sistemas Operativos y Aplicaciones¶
CFGM Sistemas Microinformáticos y Redes (SMR)
Profesor: Samuel Mascarell Martínez
Correo: s.mascarellmartine@edu.gva.es
1.- Introducción¶
Se puede clasificar la seguridad informática en función de distintos criterios:
-
Según lo que se protege:
- Seguridad Física
- Seguridad Lógica
-
Según el momento de actuación:
- Seguridad Activa
- Seguridad Pasiva
Seguridad Activa¶
Conjunto de medidas que previenen e intentan evitar daños en los sistemas informáticos.
| Técnica | ¿Qué previene? |
|---|---|
| Uso de contraseñas | Acceso no autorizado a recursos |
| Listas de control de accesos | Acceso indebido a ficheros |
| Encriptación | Interpretación de información sin autorización |
| Software de seguridad informática | Virus y entradas no deseadas |
| Firmas digitales y certificados | Procedencia, autenticidad e integridad de mensajes |
| Sistemas de ficheros tolerantes a fallos | Pérdida de integridad por apagones |
| Cuotas de disco | Uso indebido del almacenamiento |
2.- Protección del equipo¶
Protección física¶
- Evitar que sustraigan el disco duro.
- Sobremesa: cajas con anclajes para candado.
- Portátiles: candado Kensington con cable de acero.
Protección de arranque¶
- Evitar arranque con LiveCD/USB.
- Cambiar orden de arranque en BIOS/UEFI → primero HDD.
- Proteger BIOS/UEFI con contraseña.
- Si se olvida la contraseña, retirar la pila o usar métodos de reseteo.
Gestor de arranque (Boot Manager)¶
- Si hay varios sistemas instalados, se utiliza un gestor de arranque (ej. GRUB2, LILO, Windows Boot Manager).
- Permiten establecer contraseñas y permisos para cada opción.
Cifrado de discos¶
- Última defensa si fallan las anteriores.
- Uso de software de cifrado que pide la clave en el arranque.
- Ejemplo: TrueCrypt (Windows).
3.- Autenticación en el Sistema Operativo¶
-
Usuario/Contraseña
- Pantalla inicial solicita credenciales.
- Límite de intentos → bloqueo temporal o permanente.
- Contraseñas seguras: mayúsculas, minúsculas, números, símbolos. Cambiarlas periódicamente.
-
Tarjetas
- Magnéticas: poco seguras, obsoletas.
- RFID: más seguras y económicas.
- Con chip: almacenan claves para autenticación.
-
Biometría
- Uso de huella, iris, reconocimiento facial, etc.
4.- Gestión de usuarios y política de contraseñas¶
- Los usuarios deben tener los mínimos privilegios necesarios.
- En Unix/Linux → filosofía de mínimos permisos, solo root tiene privilegios máximos.
- En Windows (antes de Vista) → malas prácticas al dar permisos de administrador por defecto.
Problemas comunes¶
- Contraseñas débiles o fáciles de adivinar.
- Apuntar claves en papel.
- Reutilizar la misma contraseña en varios servicios.
Requisitos de una buena contraseña¶
- Mínimo 10 caracteres (mejor más).
- No contener nombres de usuario, personales o de la organización.
- No contener palabras de diccionario.
- Cambiar periódicamente.
- Diferente de contraseñas anteriores.
- Bloqueo tras varios intentos fallidos.
- Al menos 3 tipos de caracteres:
- minúsculas
- MAYÚSCULAS
- números
- símbolos
Recomendaciones¶
- Mejor frases que palabras únicas.
- Evitar nombres propios, frases comunes o letras de canciones.
- Usar gestores de contraseñas: 1Password, LastPass, KeePass.
- Usar doble verificación (2FA) siempre que sea posible.
Amenazas¶
- Sniffers: interceptan tráfico.
- Keyloggers: registran teclas.
- Fuerza bruta: prueba todas las combinaciones.
- Diccionario: prueba palabras comunes.
- Ingeniería social: engaño a usuarios para obtener credenciales.
5.- Autenticación de múltiples factores (MFA)¶
Combina varios factores:
- Lo que sabes → contraseña.
- Lo que tienes → token, tarjeta, SMS.
- Lo que eres → biometría.
Ejemplos:
- Cajeros automáticos: tarjeta + PIN.
- Acceso web: contraseña + OTP.
- Token USB + contraseña.
- Banca online: claves adicionales en tarjetas.
6.- Actualizaciones y parches¶
- Las actualizaciones corrigen fallos y añaden mejoras.
- En Windows: opciones de configuración (buscar, descargar, instalar).
- En Linux: se realizan manualmente.
- Los parches corrigen vulnerabilidades específicas.
7.- Antivirus¶
- Malware: virus, gusanos, troyanos, ransomware, spyware…
- El antivirus analiza todo software antes de ejecutarlo.
- Se debe mantener actualizado (motor + base de firmas).
- Síntomas de infección:
- CPU alta.
- Lentitud.
- Archivos borrados o modificados.
- Procesos desconocidos.
- Envío de correos sin permiso.
8.- Monitorización de equipos¶
La monitorización es fundamental para la gestión de TI.
- Revisar logs del sistema y aplicaciones.
- Copiar logs en otra máquina para redundancia.
- Vigilar disco y CPU.
- Estar al día con newsletters y foros técnicos.
Herramientas¶
- Windows: Monitor de recursos.
- Linux:
top. - Inventario y monitorización: SpiceWorks, SNMP.
Permiten:
- Detectar equipos en red.
- Registrar configuraciones.
- Generar informes.
- Alertar de problemas (disco lleno, CPU alta…).
- Monitorizar en directo CPU, RAM, red.