Protección de Sistemas Informáticos: Mejores Prácticas y Contramedidas

Clasificado en Informática

Escrito el en español con un tamaño de 5,22 KB

Seguridad en Discos y Ficheros

Particionado de Discos

La seguridad en el particionado de discos es crucial. Errores comunes incluyen:

  • Fallos en el particionado.
  • Asignación insuficiente de espacio a las particiones.
  • Formateo con sistemas de archivos inseguros como FAT (no admite seguridad a nivel de fichero).
  • Conexiones inseguras de dispositivos externos (pendrives, discos duros, etc.).

En Linux, se debe prestar especial atención a las particiones:

  • /var
  • /var/log
  • /home
  • /usr

Sistemas de Ficheros

Para la seguridad en los sistemas de ficheros, se recomienda:

  • Utilizar sistemas de archivos seguros como ext4 (Linux) o NTFS (Windows).
  • Mantener un buen antivirus actualizado.
  • Vigilar los permisos de acceso a los archivos y directorios.
  • Implementar protección contra borrado accidental mediante copias de seguridad.

Autenticación para el Acceso al Sistema

Cuentas de Usuario

  • Desactivar cuentas conocidas: Renombrar las cuentas predeterminadas como "administrador" (Windows) o "root" (Linux) y "guest".

Restricciones de Acceso

  • Restricciones en el login de usuarios: Asignar horarios de uso.
  • Controlar el tiempo total de sesión.
  • Restringir el acceso a ciertos servicios.
  • Limitar el número de intentos fallidos de acceso.

Políticas de Contraseñas

  • Políticas de contraseñas robustas: Exigir el cambio periódico de contraseñas.
  • Evitar información personal o familiar.
  • No usar palabras del diccionario.
  • Utilizar contraseñas largas (más de 8 caracteres).
  • No almacenar contraseñas en papel.
  • No reutilizar contraseñas antiguas.
  • Usar contraseñas diferentes para distintas aplicaciones.

Otros Medios de Control de Acceso

  • Tarjetas inteligentes.
  • Banda magnética.
  • DNI electrónico.
  • Sistemas biométricos.

Ataques por Software Malicioso (Malware)

Malware es cualquier programa, utilidad o aplicación creada con el fin de atacar un sistema informático.

Tipos de Malware

  • Virus: Tienen capacidad de autorreplicarse. Necesitan un programa anfitrión para propagarse. Su objetivo principal es la autorreplicación.
  • Gusanos (Worms): Programas independientes y autónomos. Se autorreplican y se expanden a través de la red. Pueden causar ataques de denegación de servicio (DoS).
  • Bombas lógicas: Un tipo de gusano que lanza un virus o gusano en una fecha o evento específico.
  • Puertas traseras (Backdoors): Permiten el acceso remoto al sistema, eludiendo las medidas de seguridad. Actúan como clientes remotos a través de puertos abiertos.
  • Troyanos: Fragmentos de código ocultos dentro de un archivo. No se replican. Requieren la intervención del usuario (ejecutar el programa anfitrión).
  • Spyware: Espían las actividades del usuario. Los keyloggers son un tipo de spyware que registra las pulsaciones del teclado.
  • Adware: Muestra publicidad no deseada.
  • Spam: Envío masivo de correos electrónicos no solicitados.

Seguridad en la Conexión a Redes Públicas

Riesgos

  • Firewall no configurado o desactivado.
  • Transmisión de datos en texto plano (conexiones Telnet o FTP no cifradas).
  • Ataques de denegación de servicio (DoS).

Contramedidas

  • Disponer de un antivirus actualizado.
  • Activar y configurar correctamente el firewall.
  • Integrar protección antiphishing en el antivirus.
  • Proteger las contraseñas mediante cifrado.
  • Utilizar redes privadas virtuales (VPN).
  • Validar las conexiones remotas.

Estrategias de Defensa

Contramedidas Generales

  • Deshabilitar servicios innecesarios.
  • Usar firewalls y proxys.
  • Mantenerse informado sobre vulnerabilidades.
  • Aplicar parches de seguridad y actualizaciones del antivirus.
  • Implementar políticas de seguridad coherentes.
  • Realizar auditorías internas (pruebas de penetración).
  • Realizar copias de seguridad periódicas.
  • Controlar los archivos de registro (logs).
  • Usar switches en lugar de hubs.
  • Utilizar protocolos cifrados (SSH en lugar de Telnet).

Contramedidas Específicas (Linux)

  • Seguir las sugerencias de seguridad del sistema.
  • Utilizar herramientas como Nessus o COPS para evaluar la seguridad.
  • Mantenerse informado sobre seguridad en Linux.

Contramedidas Específicas (Windows)

  • Bloquear los puertos 135-139.
  • Desactivar el acceso anónimo.
  • Aplicar parches de seguridad.
  • Renombrar la cuenta de administrador.
  • Habilitar el cifrado SAM con SYSKEY.

Entradas relacionadas: