Protección de Sistemas Informáticos: Mejores Prácticas y Contramedidas
Clasificado en Informática
Escrito el en español con un tamaño de 5,22 KB
Seguridad en Discos y Ficheros
Particionado de Discos
La seguridad en el particionado de discos es crucial. Errores comunes incluyen:
- Fallos en el particionado.
- Asignación insuficiente de espacio a las particiones.
- Formateo con sistemas de archivos inseguros como FAT (no admite seguridad a nivel de fichero).
- Conexiones inseguras de dispositivos externos (pendrives, discos duros, etc.).
En Linux, se debe prestar especial atención a las particiones:
/var
/var/log
/home
/usr
Sistemas de Ficheros
Para la seguridad en los sistemas de ficheros, se recomienda:
- Utilizar sistemas de archivos seguros como ext4 (Linux) o NTFS (Windows).
- Mantener un buen antivirus actualizado.
- Vigilar los permisos de acceso a los archivos y directorios.
- Implementar protección contra borrado accidental mediante copias de seguridad.
Autenticación para el Acceso al Sistema
Cuentas de Usuario
- Desactivar cuentas conocidas: Renombrar las cuentas predeterminadas como "administrador" (Windows) o "root" (Linux) y "guest".
Restricciones de Acceso
- Restricciones en el login de usuarios: Asignar horarios de uso.
- Controlar el tiempo total de sesión.
- Restringir el acceso a ciertos servicios.
- Limitar el número de intentos fallidos de acceso.
Políticas de Contraseñas
- Políticas de contraseñas robustas: Exigir el cambio periódico de contraseñas.
- Evitar información personal o familiar.
- No usar palabras del diccionario.
- Utilizar contraseñas largas (más de 8 caracteres).
- No almacenar contraseñas en papel.
- No reutilizar contraseñas antiguas.
- Usar contraseñas diferentes para distintas aplicaciones.
Otros Medios de Control de Acceso
- Tarjetas inteligentes.
- Banda magnética.
- DNI electrónico.
- Sistemas biométricos.
Ataques por Software Malicioso (Malware)
Malware es cualquier programa, utilidad o aplicación creada con el fin de atacar un sistema informático.
Tipos de Malware
- Virus: Tienen capacidad de autorreplicarse. Necesitan un programa anfitrión para propagarse. Su objetivo principal es la autorreplicación.
- Gusanos (Worms): Programas independientes y autónomos. Se autorreplican y se expanden a través de la red. Pueden causar ataques de denegación de servicio (DoS).
- Bombas lógicas: Un tipo de gusano que lanza un virus o gusano en una fecha o evento específico.
- Puertas traseras (Backdoors): Permiten el acceso remoto al sistema, eludiendo las medidas de seguridad. Actúan como clientes remotos a través de puertos abiertos.
- Troyanos: Fragmentos de código ocultos dentro de un archivo. No se replican. Requieren la intervención del usuario (ejecutar el programa anfitrión).
- Spyware: Espían las actividades del usuario. Los keyloggers son un tipo de spyware que registra las pulsaciones del teclado.
- Adware: Muestra publicidad no deseada.
- Spam: Envío masivo de correos electrónicos no solicitados.
Seguridad en la Conexión a Redes Públicas
Riesgos
- Firewall no configurado o desactivado.
- Transmisión de datos en texto plano (conexiones Telnet o FTP no cifradas).
- Ataques de denegación de servicio (DoS).
Contramedidas
- Disponer de un antivirus actualizado.
- Activar y configurar correctamente el firewall.
- Integrar protección antiphishing en el antivirus.
- Proteger las contraseñas mediante cifrado.
- Utilizar redes privadas virtuales (VPN).
- Validar las conexiones remotas.
Estrategias de Defensa
Contramedidas Generales
- Deshabilitar servicios innecesarios.
- Usar firewalls y proxys.
- Mantenerse informado sobre vulnerabilidades.
- Aplicar parches de seguridad y actualizaciones del antivirus.
- Implementar políticas de seguridad coherentes.
- Realizar auditorías internas (pruebas de penetración).
- Realizar copias de seguridad periódicas.
- Controlar los archivos de registro (logs).
- Usar switches en lugar de hubs.
- Utilizar protocolos cifrados (SSH en lugar de Telnet).
Contramedidas Específicas (Linux)
- Seguir las sugerencias de seguridad del sistema.
- Utilizar herramientas como Nessus o COPS para evaluar la seguridad.
- Mantenerse informado sobre seguridad en Linux.
Contramedidas Específicas (Windows)
- Bloquear los puertos 135-139.
- Desactivar el acceso anónimo.
- Aplicar parches de seguridad.
- Renombrar la cuenta de administrador.
- Habilitar el cifrado SAM con SYSKEY.