redes informáticas y su seguridad

22
Departamento de Tecnología IES El Tablero I (Aguañac) 2019 - 2020 Tema 2 Redes Informáticas y su Seguridad

Upload: others

Post on 20-Oct-2021

1 views

Category:

Documents


0 download

TRANSCRIPT

Departamento de Tecnología IES El Tablero I (Aguañac) 2019 - 2020

Tema 2

Redes Informáticas y su Seguridad

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020 2

Tabla de contenido

1. ¿Qué vas a aprender? ................................................................................................................... 3

2. Introducción. ................................................................................................................................. 3

3. Redes. Definición y Tipos ............................................................................................................... 3

3.1 Tipos de redes. ...................................................................................................................................... 3

4. Elementos físicos de una red ......................................................................................................... 6

4.1 Tarjeta de red. ....................................................................................................................................... 6

4.2 Cables de conexión de red. .................................................................................................................... 7

4.3 El conmutador o SWITCH. ...................................................................................................................... 8

4.4 El enrutador o router. ............................................................................................................................ 8

4.5 Concentrador o HUB .............................................................................................................................. 8

4.6 Dispositivos inalámbricos. ..................................................................................................................... 8

4.7 Los servidores. ...................................................................................................................................... 9

5. Protocolos de red ........................................................................................................................ 10

5.1 El protocolo TCP/IP ............................................................................................................................. 10

5.2 La dirección IP ..................................................................................................................................... 10

5.3 Máscara de subred .............................................................................................................................. 12

5.4 Puerta de enlace predeterminada ....................................................................................................... 12

5.5 Direcciones de servidor DNS (Domain Name System) ........................................................................... 12

5.6 Grupos de Trabajo ............................................................................................................................... 12

6. Conexión Alámbrica e inalámbrica. ............................................................................................. 14

1.1 Tipos de clave ..................................................................................................................................... 14

7. Configuración básica de red ........................................................................................................ 14

8. Redes privadas virtuales (VPN) .................................................................................................... 16

9. Seguridad Informática ................................................................................................................ 17

9.1 Seguridad activa y pasiva..................................................................................................................... 17

9.2 Malware y otras amenazas .................................................................................................................. 19

9.3 Software de seguridad informática ...................................................................................................... 21

9.4 Seguridad en la red ............................................................................................................................. 21

9.5 Nuestros archivos seguros en la nube .................................................................................................. 21

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020 3

1. ¿Qué vas a aprender?

- Identificar, conectar y configurar los distintos dispositivos que forman una red informática.

- Compartir archivos en la red doméstica y en la nube.

- Configurar tu router para un acceso inalámbrico seguro.

- Detectar software malintencionado en tu ordenador o dispositivo y eliminarlo.

- Acceder y configurar un ordenador remoto, aunque esté a miles de kilómetros.

2. Introducción.

Una red es un conjunto de ordenadores conectados entre sí que pueden compartir datos (imágenes, documentos, etc.) y recursos (impresoras, discos duros, etc.). Una red puede estar formada por dos ordenadores o llegar incluso a tener conectados miles de ordenadores repartidos por todo el mundo (como Internet).

Las redes se usan para:

• Compartir recursos.

• Compartir información.

• Compartir servicios.

• Ahorro económico.

• Gestión centralizada.

3. Redes. Definición y Tipos

Una red informática es un conjunto de ordenadores y otros dispositivos conectados entre sí mediante cables o medios inalámbricos o alámbricos, con el objetivo de compartir unos determinados recursos. Estos recursos pueden ser aparatos (hardware), como impresoras, sistemas de almacenamiento, etc., o programas (software), que incluyen aplicaciones, archivos, etc.

3.1 Tipos de redes.

REDES SEGÚN SU TAMAÑO O COBERTURA

- LAN (Local Area Network, Red de Área Local): Conectan ordenadores de una casa u oficina. Su extensión está limitada físicamente a un edificio o a un entorno de hasta 200 metros. Suelen estar conectadas a través de cable, o por redes inalámbricas (WLAN). Están protegidas y son privadas.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020 4

- MAN (Metropolitan Area Network, Redes de Área Metropolitana): Conectan redes situadas en una ciudad, área industrial o varios edificios. Un ejemplo de ellas pueden ser las redes WiFi gra-tuitas de las ciudades.

- WAN (Wide Area Network, Red de Área Extendida): Red que abarca varias ubicaciones físicas, proveyendo servicio a una zona, un país, incluso varios continentes. Es cualquier red que une varias redes locales, (LAN), por lo que sus miembros no están todos en una misma ubicación física. Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras son ins-taladas por los proveedores de internet (ISP) para proveer conexión a sus clientes.

REDES SEGÚN EL MEDIO FÍSICO

- Redes alámbricas: utilizan cables para transmitir los datos.

- Redes inalámbricas: utilizan ondas electromagnéticas para enviar y recibir los datos.

- Redes mixtas: determinadas áreas por cable y el resto por comunicación inalámbricas.

REDES SEGÚN EL NIVEL DE ACCESO O PRIVACIDAD

- Internet: Es una red mundial de redes de ordenadores. Tiene acceso público.

- Intranet: Es una red local que utiliza herramientas de Internet (web, correo, ftp, ...). Se puede considerar como una Internet privada que funciona dentro de una misma institución.

- Extranet: Es una red privada virtual; es parte de la Intranet de una organización que se extiende a Usuarios fuera de ella.

REDES SEGÚN SU RELACIÓN FUNCIONAL

- Redes Cliente-Servidor: redes en las que un ordenador (Servidor) controla y proporciona recursos, permisos y servicios a otros ordenadores (Clientes).

- Redes Punto a Punto: redes en las que todos los ordenadores tienen el mismo estatus en la red y deciden qué recursos y servicios dan al resto. Cada PC puede hacer de cliente o servidor.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020 5

REDES SEGÚN LA TOPOLOGÍA DE RED

La topología de red define la estructura de una red. Una parte de esta definición es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los equipos acceden a los medios para enviar datos.

Factores que influyen en la topología de red:

• Distribución espacial de los dispositivos

• Tráfico que soporta la red

• Presupuesto

- Topología en Anillo: Consta de varios nodos unidos en el que la información circula en una sola dirección. Es fácil de detectar cuándo un PC cae, pero si uno de esta falla, toda la red se paraliza.

- Topología en Bus: Consta de un único cable, al que se conecta cada ordenador. Es fácil de instalar, mantener y añadir nuevos ordenadores además de que, si uno de estos se cae, la red sigue intacta, pero si el cable se rompe, la red deja de funcionar.

- Topología en Estrella: Es la más utilizada. Todas las estaciones de trabajo deben pasar por un dispositivo central de conexiones (HUB o SWITCH) que controla el tráfico de red. Alguna de sus ventajas es que es fácil de detectar cuando hay averías, y si se desconecta uno de los ordenadores no se inutiliza la red, pero es caro de implementar.

- Topología en Árbol: es denominada así por su apariencia. En ella, un servidor, o proveedor se conecta a un router central. En este, a su vez, se conectan otros switch, que se conectan a las estaciones de trabajo.

NO OLVIDES

En una topología cliente-servidor, existe una comunicación previa entre el cliente y el servidor solicitando acceso a la información o al recurso compartido. Sin embargo, en una topología punto a punto, no existe dicha comunicación previa.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020 6

4. Elementos físicos de una red

4.1 Tarjeta de red.

Es la interfaz que permite conectar nuestro equipo a la red mediante cable. Se instala en las ranuras de expansión de la placa base del equipo (internas) o mediante USB (externas).

La tarjeta de red o adaptador de red es un dispositivo cuya función es la de permitir la comunicación con otros aparatos que tengan conexión ya sea a internet a la intranet de tu casa. El funcionamiento de una tarjeta de red es sencillo. Al arrancarse el sistema operativo comprueba si se ha seleccionado la opción de configuración automática o tiene ya una dirección IP fija. En el primer caso tiene que buscar un servidor DHCP que se encarga de gestionar las IPs dentro de la red de área local para que no existan dos máquinas con la misma dentro de una red.

Cada tarjeta tiene un identificador único de 6 bytes denominado MAC. Los primeros 3 bytes, denominados OUI, son otorgados por el IEEE (Institute of Electrical and Electronic Engineers), y los otros 3 bytes, denominados NIC, son responsabilidad del fabricante, de manera que no pueda haber dos tarjetas con el mismo identificador.

Las direcciones MAC sirven para identificar a los dispositivos y no cambian nunca durante la vida del equipo, se configuran de fábrica. Las direcciones IP sirven para localizarlos y dependen de donde se encuentre ubicado el equipo

a. PCI para cable (Ethernet). Se conecta a la placa base. Conector RJ-45.

b. PCI inalámbrica (Wireless PCI). Se conecta a la placa base.

c. USB Inalámbrica (Wireless USB). Se conecta por USB.

d. MiniPCI inalámbrica Para portátiles.

a b

c d

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020 7

4.2 Cables de conexión de red.

Conectan los dispositivos de red entre sí de forma alámbrica. Son el canal físico por el que se transmiten los datos. Pueden ser:

- El cable de par trenzado, y conectores RJ-45: El cable par trenzado consiste en 8 hilos de cobre aislados entre sí, trenzados de dos en dos que se entrelazan de forma helicoidal. De esta forma el par trenzado constituye un circuito que puede transmitir datos. Un cable de par trenzado está formado por 4 pares trenzados, recubiertos por un material aislante. Cada uno de estos pares se identifica mediante un color.

- El cable coaxial: es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado núcleo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo

el conjunto suele estar protegido por una cubierta aislante (también denominada chaqueta exterior). El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un cable semirrígido.

- La fibra óptica: consistente en un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que represen-tan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión. La fuente de luz puede provenir de un láser o un diodo led.

NO OLVIDES

El cable de fibra óptica permite mayores velocidades (hasta 10 Gbps) y mayores longitudes que los cables de cobre. A parte, es mucho más barato ya que no dispone de elementos materiales como por ejemplo el nom-bre, presente en el cable coaxial.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020 8

4.3 El conmutador o SWITCH.

Almacena las direcciones MAC de todos los equipos que están conectados a cada uno de sus puertos. Cuando recibe un paquete a través de un puerto, revisa la dirección MAC a la que va dirigido y reenvía el paquete por el puerto que corresponde a esa dirección, dejando los demás libres de tránsito. Esta gestión más avanzada de la red permite mayor tránsito de datos sin saturarla.

4.4 El enrutador o router.

Es un dispositivo destinado a interconectar diferentes redes entre sí. Por ejemplo, una LAN con una WAN o con Internet. Es capaz de guiar el tráfico por el camino más adecuado, conectar redes, gestionar direcciones IP, y conecta los dispositivos a internet.

Si por ejemplo utilizamos un router para conectarnos a Internet a través de la tecnología ADSL, aparte de conectar dos redes (la nuestra con Internet), el router también tendrá que traducir los paquetes de información de nuestra red al protocolo de comunicaciones que utiliza la tecnología ADSL.

4.5 Concentrador o HUB

Recibe un paquete de datos a través de un puerto y lo transmite al resto. Esto provoca que la información no la reciba sólo el equipo al cual va dirigida sino también los demás, lo que puede implicar un problema de saturación de la red cuando el número de paquetes de datos es elevado.

4.6 Dispositivos inalámbricos.

La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se utiliza un medio de propagación físico alguno esto quiere decir que se utiliza la modulación de ondas electromagnéticas, las cuales se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión. En ese sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, como por ejemplo: Antenas, ordenadores, PDAs, Teléfonos móviles, etc.

Los medios inalámbricos emplean medios no guiados, van por el aire. Siguen estándares de la IEEE (Instituto de Ingenieros Electrónicos y Eléctricos). Los más empleados son:

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020 9

• Ondas electromagnéticas o Wifi: invisibles, viajan a la velocidad de la luz. Cobertura es de unos cuantos metros cuadrados

• Microondas: son un tipo de radiofrecuencia que no supera la curvatura de la tierra y requiere de antenas repetidoras para mantener la conexión. Alcance de varios kilómetros cuadrados.

• Satélite digital: hace uso de satélites que orbitan en el espacio y dan mayor cobertura.

• Bluetooth: para redes de área personal con poca cobertura, unos pocos metros.

• Láser: esta tecnología utiliza un diodo emisor de luz o un láser como fuente de transmisión. Para recibir la señal, los haces de luz se centran en un lente de recepción conectada a un receptor de alta sensibilidad a través de un cable de fibra óptica.

4.7 Los servidores.

Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente o un usuario de Internet. El servidor web se encarga de contestar a estas peticiones de forma adecuada, entregando como resultado una página web o información de todo tipo de acuerdo con los comandos solicitados. En este punto es necesario aclarar lo siguiente: mientras que comúnmente se utiliza la palabra servidor para referirnos a una computadora con un software servidor instalado, en estricto rigor un servidor es el software que permite la realización de las funciones descritas.

El servidor vendría a ser la "casa" (host o alojamiento) de los sitios que visitamos en la Internet. Los sitios se alojan en computadores con servidores instalados, y cuando un usuario la visita son estas computadoras las que proporcionan al usuario la interacción con el sitio en cuestión. Cuando se contrata un plan de alojamiento web con una compañía, esta última proporciona un servidor al dueño del sitio para poder alojarlo; al respecto hay dos opciones, optar por un "servidor dedicado", lo que se refiere a una computadora servidora dedicada exclusivamente al sitio del cliente (para aplicaciones de alta demanda), o un "servidor compartido", lo que significa que un mismo servidor (computadora + programa servidos) se usara para varios clientes compartiendo los recursos.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020 10

5. Protocolos de red

Son las reglas y especificaciones técnicas que siguen los dispositivos conectados. Si cada uno de ellos “hablase” de manera distinta, la comunicación se haría imposible.

Símil con el lenguaje humano: para que dos individuos se puedan comunicar, tienen que hablar el mismo idioma, o dos lenguas que ambos comprendan. Si queremos comunicarnos con alguien que no habla nuestra lengua podemos buscar un traductor. En las redes, la función de traducción la realizan tanto las tarjetas de red como los routers.

El protocolo más utilizado actualmente, tanto en redes locales como en Internet, es el TCP/IP.

5.1 El protocolo TCP/IP

El protocolo TCP/IP (Transmission Control Protocol)/(Internet Protocol) Se encarga de controlar la comunicación entre los diferentes equipos conectados, independientemente del sistema operativo que utilicen y del equipo de que se trate.

5.2 La dirección IP

Cada equipo que pertenece a la red dispone un identificador único para poder saber a quién va dirigido cada paquete en las transmisiones y quiénes son los remitentes. Como estos identificadores pertenecen al protocolo IP, se denominan direcciones IP.

La dirección IP está formada por 4 bytes. Cada una de ellas será un número comprendido entre O y 255 una vez traducidos los bytes binarios a decimal. Por ejemplo: 192.168.1.27.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020 11

Con esta dirección IP debemos identificar tanto la red en la que se encuentra el equipo como el equipo concreto.

Hay dos direcciones reservadas por el mismo protocolo IP:

• La dirección 127.0.0.1, que hace referencia al equipo local. Se puede usar para probar el funcionamiento de TCP/IP haciendo ping a 127.0.0.1, al recibir respuesta se puede asumir que los componentes asociados al protocolo están bien.

• La dirección 255.255.255.255, que sirve para enviar un paquete a todas las estaciones, como por ejemplo cuando nuestro ordenador quiere saber qué equipos están conectados en red.

La dirección IP de un ordenador debe ser única dentro de la red a la que pertenece. Las direcciones IP que se tienen dentro de una LAN son privadas y las que comunican la LAN con Internet son públicas. Igualmente, tanto las IP privadas como las públicas pueden ser dinámicas o estáticas.

• Una dirección privada estática es aquella que es siempre la misma para el mismo ordenador.

• Una dirección dinámica es la que está configurada para que el propio router o servidor de la LAN le adjudique una IP diferente cada vez que se conecte.

Las direcciones públicas también pueden ser estáticas o dinámicas, es decir, cuando tenemos un proveedor con quien contratamos el acceso a Internet, podemos elegir tener dirección IP estática (lo que tiene un precio superior) o dinámica. Últimamente, los proveedores de servicios de Internet suelen utilizar por defecto la adjudicación de IP dinámicas, puesto que tienen más clientes que IP disponibles y no es muy probable que todos los clientes se conecten a la vez, por lo tanto, se les van conectando.

PING

Se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco para determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar errores en redes.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020 12

Este tipo de direcciones de conocen como IPv4 (IP versión 4) y puede contener hasta 4.294.967.296 dispositivos. Debido al enorme aumento de Internet, cada vez se encuentran menos direcciones IP disponibles por lo que se ha desarrollado un nuevo protocolo (IPv6, IP versión 6), que puede contener hasta 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones).

5.3 Máscara de subred

Una red LAN puede ser única o constar de otras subredes. La máscara de subred indica el número de ordenadores máximo que pueden estar conectados a una red o subred. Normalmente, la máscara de subred viene asignada por defecto por el propio sistema con el número 255.255.255.0, y, si no existen motivos razonables para cambiarla, debe dejarse como está. El último número «0» indica que existen 255 direcciones posibles a utilizar en la subred (entre la O y la 255, si bien la primera y la última deben dejarse libres).

5.4 Puerta de enlace predeterminada

Será la IP del router, switch u otro elemento enrutador de la red, por lo tanto, la puerta de enlace tendrá una dirección IP única en toda la red o subred.

5.5 Direcciones de servidor DNS (Domain Name System)

Los DNS son nombres de proveedores de Internet traducidos a número IP. Por eso, es necesario conocer con qué proveedor tenemos o tiene la red contratados los servicios de acceso a Internet y, por lo tanto, colocar los DNS facilitados por el mismo. En realidad, se accede a bases de datos de dichos proveedores.

Supongamos que tenemos una red con una máscara 255.255.255.0, cuya dirección de router o switch es 192.168.1.1 (puerta de enlace predeterminada). Podemos conectar a esa red teóricamente hasta 254 equipos. Como el router tiene la dirección IP 192.168.1.1, los ordenadores se podrán empezar a numerar desde el 192.168.1.2 y de ahí en adelante hasta el 192.168.1.255.

5.6 Grupos de Trabajo

Normalmente, nunca trabajamos con todos los quipos que están conectados, sino con un número reducido de ellos. Para facilitar su localización, podemos definir grupos de trabajo, por ejemplo, Sala de informática, casa…, de manera que sólo nosotros veamos los equipos que forman parte de nuestro grupo de trabajo y los otros grupos que haya en la red.

Cuando hay muchos equipos conectados, para poderlos identificar fácilmente, en lugar de utilizar la dirección IP, utilizamos el nombre del equipo.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020 13

CONFIGURACIÓN MEDIANTE EL “IPCONFIG”

CONFIGURACIÓN MEDIANTE INTERFAZ GRÁFICA

- NOMBRE DE LA RED: MOVISTAR_PLUS_AB40

- ASIGNACIÓN IP: DHCP

- TIPO DE SEGURIDAD: WPA2

- DIRECCIÓN IP: 192.168.1.57

- SERVIDOR DNS: 80.58.61.250

- DIRECCIÓN FÍSICA (MAC): BC-83-85-E2-86-E0

NOTA

Tanto con el comando IPCONFIG como con la interfaz gráfica, puedes saber la configuración de red básica de cualquier equipo.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020 14

6. Conexión Alámbrica e inalámbrica.

6.1 Tipos de clave

7. Configuración básica de red

Para configurar una red de forma básica, basta con irnos a la configuración de red del sistema operativo. En el caso del ejemplo que se mostrará a continuación, vamos a emplear un sistema operativo Window 10. Los pasos son los siguiente:

a. Ir a la configuración del sistema.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020 15

b. Ir a Red e Internet.

c. Ir al centro de redes.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020 16

d. Cambiar configuración de red

En este caso, dependiendo de las opciones de configuración que tenga nuestro router, podremos emplear una configuración automática (DHCP) o una configuración manual. En esta segunda opción, deberemos completar cada uno de los campos estableciendo los valores de forma correcta tal y como vimos en las secciones anteriores.

8. Redes privadas virtuales (VPN)

Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet. Las empresas suelen utilizar estas redes para que sus empleados, desde sus casas, hoteles, etc., puedan acceder a recursos corporativos que, de otro modo, no podrían. Sin embargo, conectar la computadora de un empleado a los recursos corporativos es solo una función de una VPN.

En este caso que sea virtual es lo más importante, pues es la característica que permitirá las conexiones. El VPN funciona como intermediario. Se conecta al router o módem que tengas en tu casa y que te provee el internet.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020 17

9. Seguridad Informática

Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. Tenemos que ser conscientes de que las pérdidas de información no pueden venir solo de ataques externos, sino que pueden producirse por errores nuestros o por accidentes o averías en los equipos.

El elemento clave de un sistema de información son los datos y hay dos principales amenazas externas al software y a los datos:

• 2.1 Código malicioso (malware)

• 2.2 Ingeniería social

9.1 Seguridad activa y pasiva

SEGURIDAD ACTIVA

Como decía, la seguridad activa será la que utilizamos día a día para evitar cualquier tipo de ataque, existen infinidad de recomendaciones dependiendo del sistema que estemos utilizando, evidentemente no se puede tratar de la misma manera un servidor que un equipo cliente, pero podríamos hacer una lista de las más comunes:

- Utilizar usuarios que no sean administradores, para abrir un excel y navegar por internet ¿necesitamos tener control total sobre todo? esta manía que todos tenemos puede ocasionarnos algún dolor de cabeza.

- Tener contraseñas fuertes, existen virus que intentan averiguar las contraseñas de administrador, si se lo ponemos fácil, podría bloquearnos o incluso secuestrarnos todo nuestro sistema.

- Antivirus actualizado, ante esto caben pocos comentarios, las últimas firmas de nuestra solución antivirus son imprescindibles para poder luchar contra ataques de malware.

- S.O. actualizado con parches de seguridad, un antivirus no puede hacer el trabajo solo, tal vez pueda detectar algo, pero si ese malware aprovecha una vulnerabilidad del sistema operativo, el antivirus es probable que no pueda parar la infección. Hoy en día existen programas como Sophos Patch Assesment que pueden revisar nuestro sistema y avisarnos de los parches más importantes que necesita el sistema.

- Copias de seguridad, este punto es el más olvidado, no siempre nos acordamos hacer copias de seguridad de TODO, hasta que nos damos cuenta de que un virus ha corrompido nuestros archivos y no podemos recuperarlos.

- Sentido común, si es raro y parece un virus… probablemente lo sea, no lo abras.

Además de las anteriores otras recomendaciones serian:

- Tener siempre un usuario auxiliar, existen virus que nos bloquean el perfil del usuario, si entramos con otro distinto podremos enfrentarnos a él.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020 18

- No abrir links desconocidos que vengan dentro de emails desconocidos, generalmente spam. Son una fuente de infección asegurada.

- Firewall cliente, aunque en ocasiones pueden resultar algo engorrosos si no sabemos utilizarlos, un firewall de cliente bien configurado nos podría evitar entrar a formar parte de alguna botnet

- Cuidado con las descargas y programas de prueba de dudosa procedencia, por lo general estarán llenos de spyware, toolbars y publicidad.

- Análisis completos de la máquina periódicamente, con esto buscaremos malware por todo el equipo, aunque no esté activo en este momento, podría estarlo en un futuro.

- Cuidado con los USB y dispositivos extraíbles, si no estamos seguros de su procedencia, analizarlos bien antes de utilizarlos, aunque cada vez se utilizan menos en favor de la nube.

- Cuidado con los archivos VBS, scripts y ejecutables en general.

- No esconder las extensiones para tipos de archivos conocidos, en ocasiones un ejecutable podría esconderse detrás de una doble extensión, ListaCompra.txt.exe nos ocultará el exe y se ejecutará el ejecutable en lugar del bloc de notas.

SEGURIDAD PASIVA

Si llegamos a este punto, es que hemos sido infectados por un virus, ¿qué hacemos entonces?

- Existen virus que intentan anular las protecciones de la máquina que acaban de infectar, así que lo primero de todo será asegurarse de que nuestro antivirus funciona adecuadamente y que además está configurado como debería, para ello suelen existir herramientas que nos ayudarán en esta tarea, en Sophos disponemos de smart, un asistente que nos guiará por este sencillo proceso.

- Si el antivirus funciona adecuadamente, habría que hacer un escaneado completo de la máquina y utilizar herramientas de limpieza especificas si las hubiera.

- Si llegamos a este punto es que el antivirus no ha detectado nada, entonces la cosa se complica un poco, nuestro objetivo será enviar muestras a los laboratorios para que las analicen y saquen la firma que soluciona el problema.

- Si el virus nos elimina archivos, los cifra o los corrompe, probablemente la única solución será tener copias de seguridad para poder restaurarlas.

- A continuación, debemos investigar que hace el antivirus, quitar permisos si es necesario, para que no continúe expandiéndose, si se expande por red habría que deshabilitar recursos compartidos e incluso desconectar la máquina de la red hasta que exista una solución.

- En el momento en que los laboratorios saquen la solución, solo habría que actualizar la máquina para que adquiera la ultimas firmas y pasar un escaneado completo de la máquina, en ocasiones podría hacer falta alguna herramienta específica para enfrentarse al malware, si fuera este el caso, entonces los laboratorios también nos informarían del método exacto para poder limpiar las maquinas afectadas.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020 19

9.2 Malware y otras amenazas

Existe una gran variedad de virus que pueden hacer que nuestro ordenador sufra algún tipo de ataque, muchos de estos virus, se basan en vulnerabilidades del software, por lo que siempre es recomendable tener actualizado el sistema operativo, así como tener una copia de seguridad. A continuación, se describen los principales softwares maliciosos:

• Programa maligno: Programas informáticos que se introducen en nuestro ordenador de forma inadvertida, produciendo efectos indeseados. Los más típicos son los virus y los programas espía.

• Virus: Programa maligno que produce efectos nocivos en el equipo y en la información, pudiendo causar la pérdida de los datos. Los virus y gusanos son programas o fragmentos de código que se copian a sí mismos y se agregan a otros programas o a otros ordenadores. La mejor solución es instalar un antivirus.

• Gusanos: Es un tipo de virus. La principal diferencia entre gusano y virus es que el gusano no necesita la intervención humana para ser propagado, lo hace automáticamente, no necesita alojarse en el código anfitrión, se propaga de modo autónomo, sin intervención de una persona que ejecute el archivo infectado. Suelen apropiarse de los servicios de transmisión de datos para controlarlo. Por lo general los gusanos consumen mucha memoria provocando que los equipos no funcionen adecuadamente. Uno de los sistemas que utiliza el gusano para propagarse es enviarse a sí mismo mediante correo electrónico a los contactos que se encuentran en el ordenador infectado.

• Software espía (Spyware): Este software o programa se oculta en otros programas y su principal virtud es registrar todas las visitas que hacemos a Internet, guardando datos acerca de dónde nos conectamos y dónde lo hacemos. Es peligroso porque recopila información personal.

• Caballo de Troya (Troyanos): Son aplicaciones de software que se programan con el fin de borrar datos, robar contraseñas o controlar el ordenador de forma remota. Se divide en dos módulos servidor y cliente. Son programas aparentemente inofensivos que tienen una función no deseada. Son realmente un programa dañino con apariencia de software útil que puede acabar siendo una gran amenaza contra el sistema informático. Ejemplos de virus que se pueden identificar como troyanos serian:

a) Puertas traseras (backdoors): Modifican el sistema para permitir una puerta oculta de acceso al mismo de modo que el servidor toma posesión del equipo como si fuese propio lo que permite tener acceso a todos los recursos, programas, contraseñas, correo electrónico, unas veces en modo de vigilancia y otras para modificar la información y utilizarla con fines no lícitos.

b) Keyloggers: Almacenan todas las pulsaciones del teclado que realiza el usuario. Se utilizan normalmente para robar contraseñas.

c) Spyware: Envía información del sistema el exterior de forma automática. Es un código malicioso que, para instalarse en un

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020 20

ordenador, necesita la participación de un virus o troyano, aunque también puede estar oculto en los archivos de instalación de un programa normal. Su cometido es obtener información de los usuarios que utilizan ese ordenador. E objetivo más leve y común es aportar los datos a determinadas empresas de marketing online que, con posterioridad y por diferentes medios, correo electrónico, pop-ups, enviaran publicidad al usuario sobre los temas que detectaron que les podían interesar.

Estos programas espía pueden indagar en toda la información existente en el equipo, como listas de contactos, información recibida, enviada, por ejemplo, el DNI, números de tarjetas de crédito, cuentas bancarias, domicilios, teléfonos, software que tiene instalado, direcciones ip, servidores de internet que utiliza, páginas web que visita, tiempo de permanencia en un sitio web, etc. Por otra parte, el spyware puede servir como sistema de detección de delitos cometidos a través de internet, es muy representativa la utilización por la Policía española de código malicioso incorporado a fotos de menores que permite identificar casos de corrupción de menores y pederastia.

d) Adware: Programas de publicidad que muestran anuncios, generalmente mediante ventanas emergentes o páginas del navegador. Los equipos se pueden infectar si ejecutan algún programa no adecuado, con código maligno, generalmente recibido por correo electrónico como adjunto al mismo o bien descargado de internet. A veces también es posible que sea instalado directamente en el equipo por una persona con acceso físico al mismo.

e) Bot malicioso: También son conocidos como robot web, Bot es la simplificación de robot, se trata de un programa que pretende emular el comportamiento humano. Hay bots con fines lúdicos, que buscan mantener un chat con una persona, ser contrincante en un juego o de rastreo como los que usan los buscadores Google o Yahoo! que tienen como finalidad detectar el movimiento que se produce en los sitios webs a los que enlazan y ofrecen las novedades en las búsquedas de los usuarios.

Los bots maliciosos son realmente troyanos de puerta trasera, con la particularidad de que se instalan en los equipos vulnerables mediante el sistema de rastreo en internet. Una vez infectado el equipo envía una señal a su creador y pasa a formar parte de una botnet o red de bots. A los bots se les denomina zombis, pues cumplen las ordenes de los ciberdelincuentes que los crearon. Así pueden reenviar spam y virus, robar información confidencial o privada, enviar ordenes de denegación de servicio en internet o hacer clic automáticamente en anuncios publicitarios en la página web del ciberdelincuente que pagan por clic efectuado.

f) Virus de macro: También se denominan macro virus, son un subtipo de virus que es creado en macros inscritas en documentos, páginas web, presentaciones, … Si el ordenador de la víctima abre un documento infectado la macro pasa a la biblioteca de macros de la aplicación que ejecuta, con lo que la macro acabara ejecutándose en los diferentes documentos que se abran con esta aplicación. Los resultados de ejecución de este virus son muy variados, desde auto enviar un documento por correo electrónico a una dirección definida en la macro hasta realizar cálculos matemáticos erróneos.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020 21

9.3 Software de seguridad informática

9.4 Seguridad en la red

9.5 Nuestros archivos seguros en la nube

10. Ejercicios prácticos

- Práctica 1:

Abre la consola o línea de comandos (Inicio, ejecutar, cmd) y ejecuta la instrucción ipconfig. Interpreta los resultados.

a) ¿Cuál es la dirección IP de tu equipo?

b) ¿Cuál es la dirección del router o switch?

c) ¿Cuántos equipos podemos conectar a esa red teóricamente?

- Práctica 2:

Abre la consola o línea de comandos (Inicio, ejecutar, cmd) y ejecuta la instrucción: ping 127.0.0.1. Explica para qué se usa esta IP e interpreta los resultados. Dependiendo de la respuesta, desarrolla otra prueba donde puedas explicar, la traza de paquetes de una red loca con internet.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020 22