Seguridad informatica a través del sotfware libre

27

description

Evitar virus. Instaalar programas

Transcript of Seguridad informatica a través del sotfware libre

Page 1: Seguridad informatica a través del sotfware libre
Page 2: Seguridad informatica a través del sotfware libre

2

Índice

1 Amenazas .................................................................................................................. 3

1.1 Virus ............................................................................................................ 3

1.1.1 Tipos de virus, según la acción que realiza ................................... 4

1.1.2 Tipos de virus, según su capacidad de propagación ..................... 8

2 Cómo los virus llegan al ordenador y cómo prevenirlo ............................................. 9

3 Seguridad informática. Lo que afecta a las distribuciones de Gnu/Linux ............... 11

3.1 ¿Linux seguro? ........................................................................................... 11

3.2 ¿Existen Virus en Linux? ............................................................................ 11

4 Buenas Prácticas de Protección en la Empresa ....................................................... 12

4.1 Requerimientos y Organización de la Seguridad ....................................... 12

4.2 Seguridad Física ......................................................................................... 12

4.3 Identificación de usuarios y permisos de acceso ...................................... 13

4.3.1 Estrategias con respecto a las contraseñas ................................. 14

5 Aplicaciones de Software Libre para la gestión de la seguridad de la empresa ..... 15

5.1 Anti-virus: ClamWin .................................................................................. 15

5.2 Anti-Spam: ASSp ........................................................................................ 16

5.3 Anti-Espías: Nixory ..................................................................................... 17

5.4 Firewall ...................................................................................................... 18

5.4.1 ModSecurity ................................................................................ 19

5.5 Copias de Seguridad .................................................................................. 20

5.5.1 Partimage .................................................................................... 20

5.5.2 Areca Backup ............................................................................... 21

5.6 Gestores de Contraseñas: Password Safe .................................................. 22

5.7 Bloqueadores de Pop-Up ........................................................................... 23

6 Estar informado: INTECO y OSI ................................................................................ 24

Page 3: Seguridad informatica a través del sotfware libre

3

1 Amenazas

Atendiendo a las amenazas como cualquier tipo de acción que tiende a ser dañina, es importante conocerlas para que el usuario tenga la capacidad y la concienciación necesaria para hacerles frente, bien a través de medios tecnológico como a través de buenas prácticas.

11 .. 11 VV ii rr uu ss

Con el nombre Virus se debe entender aplicaciones informáticas que se instalan en nuestros ordenadores, y alteran tanto el funcionamiento normal del equipo como la información que contiene, sin el conocimiento ni consentimiento de los usuarios.

Las acciones realizadas en la máquina pueden variar desde el robo de información sensible o el borrado de datos hasta el uso del equipo como plataforma para cometer otro tipo de actividades ilegales –como es el caso de las redes zombis-, pudiendo llegar incluso a tener sus respectivas consecuencias legales.

En sus comienzos la motivación principal para los creadores de virus era la del reconocimiento público. Por este motivo las acciones a realizar por el virus debían ser visibles por el usuario y suficientemente dañinas para tener relevancia (eliminar ficheros importantes, modificar los caracteres de escritura, formatear el disco duro, etc.). Sin embargo, se ha pasado a tener una motivación más económica, por lo que ahora los códigos maliciosos intentan pasar lo más desapercibidos posibles, y disponer de más tiempo para desarrollar sus actividades maliciosas.

Page 4: Seguridad informatica a través del sotfware libre

4

1 . 1 . 1 T i p o s d e v i r u s , s e g ú n l a a c c i ó n q u e r e a l i z a

Los virus de pueden clasificar según las acciones que realizan, es posible que un programa malicioso pertenezca a un tipo en concreto, o a varias categorías a la vez.

Los diferentes tipos de códigos maliciosos por orden alfabético son:

Adware: Muestra publicidad, generalmente está relacionado con los virus espías, suelen conectar a algún servidor remoto para enviar la información recopilada y emite la publicidad.

Bloqueador: Impide la ejecución de determinados programas o aplicaciones, también puede bloquear el acceso a determinadas direcciones de Internet. Generalmente impiden la ejecución de programas de seguridad para que, de este modo, resulte más difícil la detección y eliminación de programas maliciosos del ordenador. Cuando bloquean el acceso a direcciones de Internet, éstas suelen ser de páginas de seguridad informática; por un lado logran que los programas de seguridad no se puedan descargar las actualizaciones, por otro lado, en caso de que un usuario se quiera documentar de alguna amenaza informática, no podrá acceder a las direcciones en las que se informa de dicha amenaza.

Bomba lógica: Programa o parte de un programa que se instala en un ordenador y no se ejecuta hasta que se cumple determinada condición, por ejemplo, ser una fecha concreta, ejecución de determinado archivo…

Page 5: Seguridad informatica a través del sotfware libre

5

Broma (Joke): No realiza ninguna acción maliciosa en el ordenador infectado pero, mientras se ejecuta, gasta una “broma” al usuario haciéndole pensar que su ordenador está infectado, por ejemplo, mostrando un falso mensaje de que se va a borrar todo el contenido del disco duro o mover el ratón de forma aleatoria.

Bulo (Hoax): Mensaje electrónico enviado por un conocido que intenta hacer creer al destinatario algo que es falso, como alertar de virus inexistentes, noticias con contenido engañoso, etc., y solicitan ser reenviado a todos los contactos. Algunos de estos mensajes pueden ser peligrosos por la alarma innecesaria que generan y las acciones que, en ocasiones, solicitan realizar al usuario, por ejemplo, borrando ficheros del ordenador que son necesarios para el correcto funcionamiento del equipo.

Capturador de pulsaciones (Keylogger): Monitoriza las pulsaciones del teclado que se hagan en el ordenador infectado, su objetivo es poder capturar pulsaciones de acceso a determinadas cuentas bancarias, juegos en línea o conversaciones y mensajes escritos en la máquina.

Clicker: Redirecciona las páginas de Internet a las que intenta acceder el usuario, de este modo logra aumentar el número de visitas a la página redireccionada, realizar ataques de Denegación de Servicio a una página víctima o engañar al usuario sobre la página que está visitando, por ejemplo, creyendo que está accediendo a una página legítima de un banco cuando en realidad está accediendo a una dirección falsa.

Criptovirus (ransomware): Hace inaccesibles determinados ficheros en el ordenador y coacciona al usuario víctima a pagar un “rescate” (ransom en inglés) para poder acceder a la información. Generalmente lo que se hace es cifrar los ficheros con los que suela trabajar el usuario, por ejemplo, documentos de texto, hojas de calculo, imágenes…

Page 6: Seguridad informatica a través del sotfware libre

6

Descargador (Downloader): Descarga otros programas (generalmente también maliciosos) en el ordenador infectado. Suelen acceder a Internet para descargar estos programas.

Espía (Spyware): Roba información del equipo para enviarla a un servidor remoto. El tipo de información obtenida varía según el tipo de espía, algunos recopilan información relativa a los hábitos de uso del ordenador, como el tiempo de uso y páginas visitadas en Internet; sin embargo, otros troyanos son más dañinos y roban información confidencial como nombres de usuario y contraseñas.

A los espías que roban información bancaria se les suele llamar Troyanos Bancarios.

Exploit: Tipo del software que se aprovecha de un agujero o de una vulnerabilidad en el sistema de un usuario para tener el acceso desautorizado al sistema.

Herramienta de fraude: Simula un comportamiento anormal del sistema y propone la compra de algún programa para solucionarlo. Los más comunes son los falsos antivirus, que informan de que el ordenador está infectado, cuando en realidad el principal programa malicioso que tiene es la herramienta fraudulenta.

Instalador (Dropper): Instala y ejecuta otros programas, generalmente maliciosos, en el ordenador.

Ladrón de contraseñas (PWStealer): Roba nombres de usuario y contraseñas del ordenador infectado, generalmente accediendo a determinados ficheros del ordenador que almacenan esta información.

Page 7: Seguridad informatica a través del sotfware libre

7

Puerta trasera (Backdoor): Permite el acceso de forma remota a un sistema operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticación que haya por defecto. Puede ser utilizado por responsables de sistemas o webmasters con diversos fines dentro de una organización, pero también puede ser utilizados por atacantes para realizar varias acciones en el ordenador infectado, p.e:

o Utilizar los ficheros que desee para leer su información, moverlos, subirlos al ordenador, descargarlos, eliminarlos…

o Reiniciar el ordenador

o Obtener diversa información de la máquina infectada: nombre del ordenador, dirección MAC, sistema operativo instalado…

Rootkit: Toma control de Administrador (“root” en sistemas Unix/Linux) en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo infectado; la ocultación puede ser para esconder los ficheros, los procesos generados, conexiones creadas… También pueden permitir a un atacante remoto tener permisos de Administrador para realizar las acciones que desee.

Secuestrador del navegador (browser hijacker): Modifica la página de inicio del navegador, la página de búsqueda o la página de error por otra de su elección, también pueden añadir barras de herramientas en el navegador o incluir enlaces en la carpeta de “Favoritos”. Todas estas acciones las realiza generalmente para aumentar las visitas de la página de destino.

Page 8: Seguridad informatica a través del sotfware libre

8

1 . 1 . 2 T i p o s d e v i r u s , s e g ú n s u c a p a c i d a d d e

p r o p a g a c i ó n

Hemos visto una larga lista de tipos de virus según sus acciones, otra forma de clasificarlos, más sencilla pero menos precisa es por su capacidad de propagación, existen tres tipos de códigos maliciosos:

Virus: Su nombre es una analogía a los virus reales ya que infectan otros archivos, es decir, sólo pueden existir en un equipo dentro de otro fichero. Los ficheros infectados generalmente son ejecutables: .exe, .src, o en versiones antiguas .com, .bat; pero también pueden infectar otros archivos, por ejemplo, un virus de Macro infectará programas que utilicen macros, como los productos Office.

Gusanos: Son programas cuya característica principal es realizar el máximo número de copias de sí mismos posible para facilitar su propagación. A diferencia de los virus no infectan otros ficheros. Los gusanos se suelen propagar por los siguientes métodos:

o Correo electrónico o Redes de compartición de ficheros (P2P) o Explotando alguna vulnerabilidad o Mensajería instantánea o Canales de chat

Generalmente los gusanos utilizan la ingeniería social para incitar al usuario receptor a que abra o utilice determinado fichero que contiene la copia del gusano. De este modo, si el gusano se propaga mediante redes P2P, las copias del gusano suelen tener un nombre sugerente de, por ejemplo, alguna película de actualidad; para los gusanos que se propagan por correo, el asunto y el adjunto del correo suelen ser llamativos para incitar al usuario a que ejecute la copia del gusano.

Troyanos: Carecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas, las más comunes son:

o Descargado por otro programa malicioso. o Descargado sin el conocimiento del usuario al visitar una página Web

maliciosa. o Dentro de otro programa que simula ser inofensivo

Page 9: Seguridad informatica a través del sotfware libre

9

2 Cómo los virus llegan al ordenador y cómo prevenirlo

Existen gran variedad de formas por las que los virus, troyanos,… pueden llegar a un ordenador; en la mayoría de los casos prevenir la infección resulta relativamente fácil siguiendo unas sencillas pautas. Las formas en que un programa puede llegar al ordenador son las siguientes:

Explotando una vulnerabilidad: cualquier programa del ordenador puede tener una vulnerabilidad que puede ser aprovechada para introducir programas maliciosos en el ordenador. Es decir, todos los programas que haya instalados en el equipo, ya sean: Sistemas Operativos -Windows, Linux, MAC OS, etc.-, navegadores Web -Internet Explorer, Firefox, Opera, Chrome, etc-, clientes de correo –Outlook, Thunderbird, etc- o cualquier otra aplicación –reproductores multimedia, programas de ofimática, compresores de ficheros, etc-, es posible que tengan alguna vulnerabilidad que sea aprovechada por un atacante para introducir programas maliciosos.

Para prevenir el quedarse infectado de esta forma, recomendamos tener siempre actualizado el software el equipo. Y utilizar siempre software de garantía, no utilizar software pirateado ni de procedencia desconocida.

Ingeniería social: apoyado en técnicas de ingeniería social para apremiar al usuario a que realice determinada acción. La ingeniería social se utiliza sobre todo en correos de phishing, pero puede ser utilizada de más formas, por ejemplo, informando de una falsa noticia de gran impacto, un ejemplo puede ser alertar del comienzo de una falsa guerra incluyendo un enlace en que se puede ver más detalles de la noticia; a donde realmente dirige el enlace es a una página Web con contenido malicioso.

Tanto para los correos de phishing como para el resto de mensajes con contenido generado con ingeniería social, lo más importante es no hacer caso de correos recibidos de remitentes desconocidos y tener en cuenta que su banco nunca le va a pedir sus datos bancarios por correo.

Page 10: Seguridad informatica a través del sotfware libre

10

Por un archivo malicioso: esta es la forma que tienen gran cantidad de troyanos de llegar al equipo. El archivo malicioso puede llegar como adjunto de un mensaje, por redes P2P, como enlace a un fichero que se encuentre en Internet, a través de carpetas compartidas en las que el gusano haya dejado una copia de sí mismo.

La mejor forma de prevenir la infección es analizar con un antivirus actualizado todos los archivos antes de ejecutarlos, aparte de no descargar archivos de fuentes que no sean fiables.

Dispositivos extraíbles: muchos gusanos suelen dejar copias de sí mismos en dispositivos extraíbles para que automáticamente, cuando el dispositivo se conecte a un ordenador, ejecutarse e infectar el nuevo equipo. La mejor forma de evitar quedarse infectados de esta manera, es deshabilitar el autoarranque de los dispositivos que se conecten al ordenador.

Aunque, como se ha visto, existen gran cantidad de códigos maliciosos, es muy fácil prevenir quedarse infectado por la mayoría de ellos y así poder utilizar el ordenador de forma segura, basta con cumplir las recomendaciones de seguridad indicadas, y estar informado de las amenazas y alertas de seguridad

Page 11: Seguridad informatica a través del sotfware libre

11

3 Seguridad informática. Lo que afecta a las distribuciones de Gnu/Linux

Existe la fiel creencia entre los usuarios del sistema operativo de software libre Linux, que este es 100 % seguro. Esto conlleva una falsa sensación de seguridad y pone en grave riesgo nuestros equipos y sistema

33 .. 11 ¿¿ LL ii nn uu xx ss ee gg uu rr oo ??

Linux y otras aplicaciones de software libre, dan libre acceso al código fuente, con lo que es posible estudiarlo en detalle y buscar vulnerabilidades, o formas de hacer que un virus provoque más daño. Pero en la práctica, es una gran ventaja, ya que son ser pocos los errores que pasan desapercibidos.

Otra gran ventaja de este sistema es su herencia, el diseño tipo UNIX. Su sistema de privilegios, listas de control de acceso, esquemas de seguridad complejos, como SELinux o AppArmor. Pero sobretodo, la práctica de seguridad básica de asignar a cada usuario los permisos mínimos necesarios para realizar su trabajo sin comprometer la seguridad del sistema.

33 .. 22 ¿¿ EE xx ii ss tt ee nn VV ii rr uu ss ee nn LL ii nn uu xx ??

Según un estudio publicado por SecurityFocus existen cerca de 60.000 virus conocidos para Windows, 40 para Macintosh, 5 para los Unix comerciales y 40 para Linux. De ellos, ninguno de Unix o Linux causa un daño grave, la mayoría se encuentran controlados para su estudio.

Pocos virus y un concepto de seguridad robusto, implica que los sistema Linux no es inmune, pero es altamente improbable que resulte dañado por un virus. Pero no debemos olvidar que con nuestra intervención, con un click, la ejecución indebida de un programa, correo spam,… podemos abrir la puerta en mayor o en menor medida a un virus.

Page 12: Seguridad informatica a través del sotfware libre

12

4 Buenas Prácticas de Protección en la Empresa

Para que los ordenadores de la empresa y por tanto, el sistema de información y comunicación de la empresa, funcione correctamente y en un entorno seguro, es aconsejable disponer de una política de seguridad informática basada en varios elementos:

44 .. 11 RR ee qq uu ee rr ii mm ii ee nn tt oo ss yy OO rr gg aa nn ii zz aa cc ii óó nn dd ee ll aa SS ee gg uu rr ii dd aa dd

Por razones de seguridad, se debe asignar un responsable de (seguridad) informática, y un sustituto que ejercerá cuando el primero no esté. Se entiende que la empresa debe seguir, aún si su responsable no está por vacaciones, por una baja, o por cualquier otra causa. Y si la empresa sigue, muchos de sus procesos informáticos también tienen que seguir operativos y con seguridad.

Este punto requiere, en primer lugar, que el responsable de seguridad de la empresa sea consciente de los riesgos a los que está sometido y se plantee sus requerimientos en consecuencia. Estos requerimientos deben ser transmitidos a todos los empleados involucrados en procesos que tengan que ver con la informática, para que participen activamente en la adopción de la política de seguridad.

44 .. 22 SS ee gg uu rr ii dd aa dd FF íí ss ii cc aa

La seguridad informática depende también de la seguridad física. La persona que tiene acceso físico a los equipos, habitualmente puede entrar en los mismos, apagar los equipos que están dando servicios, etc.

En general, en cuanto a la seguridad física, para los equipos centrales (servidores) se debe tener en cuenta los riesgos asociados a:

o acceso no autorizado a servidores y equipos o acceso no autorizado a edificios y salas o incendio: detección de humos y/o elevada temperatura o agua: escapes, goteras, inundación, etc. o interrupciones del suministro eléctrico o acondicionamiento de temperatura y humedad

Se deben considerar estos aspectos de la seguridad y verificar que los riesgos que se asumen no sean muy altos. En caso de ser así, se deberían tomar las medidas adecuadas para reducir estos riesgos.

Page 13: Seguridad informatica a través del sotfware libre

13

44 .. 33 II dd ee nn tt ii ff ii cc aa cc ii óó nn dd ee uu ss uu aa rr ii oo ss yy pp ee rr mm ii ss oo ss dd ee aa cc cc ee ss oo

Los usuarios que van a tener acceso a los sistemas informáticos deben identificarse antes de conseguir este acceso. Dado que la mayoría de las veces una contraseña es la única barrera entre los datos confidenciales y potenciales atacantes es necesario invertir un poco de tiempo y esfuerzo en generar una contraseña segura. La contraseña, debería cumplir una serie de exigencias mínimas:

Debe tener una longitud mínima de 8 caracteres. Se debe tener en cuenta que a mayor longitud más difícil será de reproducir y mayor seguridad ofrecerá.

Debe tener una mezcla de letras (donde se combinen las mayúsculas y las minúsculas), dígitos e incluso caracteres especiales (@, ¡, +, &).

Se debe limitar el número de intentos fallidos.

Se debe cambiar con cierta periodicidad. Si los usuarios tienen acceso a datos de carácter personal, como una libreta de direcciones del correo electrónico, esta caducidad es una obligación legal.

Se debe establecer un procedimiento de entrega de la contraseña al titular de esta cuenta de usuario, que garantice su confidencialidad.

Así mismo, cada persona se tiene que hacer responsable de todas las acciones que se realicen con su identificador.

En consecuencia se deben tomar las medidas necesarias para evitar este abuso, como por ejemplo cerrar la sesión cuando se esté ausente, y mantener la contraseña en secreto.

El responsable de la seguridad debe procurar que los puestos de trabajo se bloqueen si tienen un periodo sin actividad. Esta funcionalidad es ofrecida por un protector de pantalla protegido con contraseña.

Es muy frecuente que las empresas prohíban el acceso a páginas con contenido para adultos, juego (apuestas), racismo, violencia y armas. En este sentido, existen aplicaciones comerciales que proporcionan la capacidad de filtrado de sitios web a los que se puede acceder.

Page 14: Seguridad informatica a través del sotfware libre

14

4 . 3 . 1 E s t r a t e g i a s c o n r e s p e c t o a l a s c o n t r a s e ñ a s

Un mal método es usar como contraseña el identificador o nombre de usuario de la cuenta, o cualquier otra información personal que sea fácil de averiguar (cumpleaños, nombres de hijos, cónyuges, ...). Tampoco una serie de letras dispuestas adyacentemente en el teclado (123456, qwerty...)

No se recomienda emplear la misma contraseña para todas las cuentas creadas para acceder a servicios en línea. Si alguna de ellas queda expuesta, todas las demás cuentas protegidas por esa misma contraseña también deberán considerarse en peligro.

Se deben evitar contraseñas que contengan palabras existentes en algún idioma (por ejemplo Aguilanegra), uno de los ataques más conocidos para romper contraseñas es probar cada una de las palabras que figuran en el diccionario y/o palabras de uso común.

No se deben almacenar las contraseñas en un lugar público y al alcance de los demás.

No compartir las contraseñas en Internet, por correo electrónico ni por teléfono. En especial se debe desconfiar de cualquier mensaje de correo electrónico en el que te soliciten la contraseña o indiquen que se ha de visitar un sitio Web para comprobarla. Casi con total seguridad se trata de un fraude.

Un buen método para crear una contraseña sólida es pensar en una frase fácil de memorizar y acortarla aplicando alguna regla sencilla. Un ejemplo sería seleccionando la primera letra de cada palabra y convirtiendo algunas de las letras en números que sean similares. Por ejemplo, "La seguridad es como una cadena, es tan fuerte como el eslabón más débil" podría convertirse en "Lsec1cetfceemd".

Es posible crear contraseñas más seguras dificultando la regla a aplicar sobre la frase. Por ejemplo intercalando mayúsculas y minúsculas y sustituyendo la primera de las letras "e" por el símbolo "+", quedando Ls+c1cEtFcEeMd.

Page 15: Seguridad informatica a través del sotfware libre

15

5 Aplicaciones de Software Libre para la gestión de la seguridad de la empresa

A continuación vamos a presentar soluciones antiware de software libre para cualquier tipo de sistema.

55 .. 11 AA nn tt ii -- vv ii rr uu ss :: CC ll aa mm WW ii nn

CLamWin es un antivirus de software libre muy eficaz, esta obteniendo mucha repercusión por su capacidad de detección de virus y spyware. Una vez activado, protege al equipo en tiempo real, se actualiza automáticamente con las nuevas versiones, y es posible integrarlo en Outlook. Funciona para sistema operativo de la familia Linux y los sistemas Windows 98/Me/2000/XP/2003/Vista.

La página oficial es http://es.clamwin.com/

Page 16: Seguridad informatica a través del sotfware libre

16

55 .. 22 AA nn tt ii -- SS pp aa mm :: AA SS SS pp

ASSp es una esta aplicación antispam con muchas características interesantes desarrolladas por la comunidad, que le han convertido en un referente dentro del software libre antispam. Algunas de estas características son:

Fácil configuración basada en navegador (opcional).

Funciona con Sendmail, qmail, Postfix, Imail, hMailServer, Kerio, Cambio, Courier, Mercurio, Lotus Notes, y todos los demás servidores SMTP estándar (MS Outlook, Mozilla Thunderbird,…)

Automáticamente se adapta al perfil de su servidor de correo electrónico

Lista blanca automática - un contacto suyo nunca será bloqueado.

Validación de remitente Temprana – Elimina a la mayoría del spam antes de que llegue al servidor.

Advanced Virus Scanning con ClamAV y su VirusScanner del sistema de archivos

Los remitentes recibirán una notificación inmediata si el correo se bloquea, pero no se genera nunca rebotes erróneos.

Filtro para clasificar el correo electrónico de forma inteligente en spam y no spam.

Mantiene automáticamente las bases de datos de spam y no spam.

Opcionalmente rechaza adjuntos ejecutables de terceros, ya sean de la lista blanca, o a todas las direcciones.

Prácticamente no requiere mantenimiento.

Muestra el análisis detallado del proceso de calificación de spam para mensajes específicos.

Wiki documentación detallada.

Se ejecuta como un servicio en Windows NT/2000/2003/2008, Linux, OS X y muchas plataformas más.

Gratis – balo licencia GPL.

Se puede descargar desde este enlace a sourceforge http://sourceforge.net/projects/assp/files/

Page 17: Seguridad informatica a través del sotfware libre

17

55 .. 33 AA nn tt ii -- EE ss pp íí aa ss :: NN ii xx oo rr yy

Nixory es una herramienta de software libre diseñada como antispyware, su objeto es eliminar las cookies de seguimiento maliciosos desde su navegador. No protege contra virus, ni troyanos, solo protege de un tipo especifico de spyware, las cookies de seguimiento

¿Por que las cookies?, una cookie, en la terminología de Internet, es un trozo de texto que el navegador almacena en el ordenador cuando lo solicite un sitio web que está visitando. Las cookies pueden ser utilizados en diferentes formas útiles: para la autenticación, para el almacenamiento de preferencias del sitio, para los contenidos de carrito de compras, pero también puede ser utilizado por las empresas en los lugares menos útiles. Por ejemplo, pueden utilizar cookies para realizar un seguimiento de sus datos informáticos y dirección IP para fines de marketing, poniendo en riesgo su privacidad.

Esta especialmente diseñada para usuarios de Mozilla Firefox, aunque también es compatible con Internet Explorer y Google Chrome. Se ejecuta en todos los sistemas operativos, Windows, Linux y MacOSX

Se puede obtener más información, y descargar la aplicación en el siguiente enlace: http://nixory.sourceforge.net/index.html

Page 18: Seguridad informatica a través del sotfware libre

18

55 .. 44 FF ii rr ee ww aa ll ll

Un Firewall es un muro o capa de seguridad cuya función es la de evitar las conexiones no autorizadas a nuestro sistema. Actualmente todos los Sistemas operativos llevan incorporado un Firewall.

La configuración del Firewall de nuestro S.O. es muy sencilla, en los siguiente video-tutoriales se explica las características básicas de un firewall y como configurarlo paso a paso.

Configuración del Cortafuegos en Windows 7: http://youtu.be/uGp3pY90OJQ

Configuración del Cortafuegos en Windows XP: http://youtu.be/6SiqvV_5Tk4

Pero además, disponemos de aplicaciones de Firewall especializadas para proteger no solo a nuestros equipos, sino también a servidores y aplicaciones web. En este sentido, a continuación vamos a hablaros de la aplicación de software libre ModSecurity.

Page 19: Seguridad informatica a través del sotfware libre

19

5 . 4 . 1 M o d S e c u r i t y

ModSecurity es un Firewall de aplicaciones web que se despliega para crear una capa de seguridad externa que aumente la seguridad, detecte y prevenga los ataques antes de que lleguen a las aplicaciones web.

Los servidores web están bien equipados para registrar el tráfico de forma útil para los análisis de marketing, pero se quedan cortos a la hora del registro de tráfico para las aplicaciones web. ModSecurity hace el registro completo de transacciones HTTP, permitiendo las conexiones completas entre solicitudes y las respuestas. Sus características permiten tomar decisión sobre el grado de detalle de lo que exactamente se registra y cuando, garantizar que sólo los datos relevantes se almacenen.

Además, puede monitorear el tráfico HTTP en tiempo real para detectar ataques. En este caso ModSecurity funciona como una herramienta web de detección de intrusos, lo que le permite reaccionar a los eventos sospechosos que tienen lugar en sistemas web.

Para más información hacer click en la enlace a su página oficial http://www.modsecurity.org/

También existe una Wiki con tutoriales y manuales en http://sourceforge.net/apps/mediawiki/mod-security/index.php?title=Main_Page

Page 20: Seguridad informatica a través del sotfware libre

20

55 .. 55 CC oo pp ii aa ss dd ee SS ee gg uu rr ii dd aa dd

5 . 5 . 1 P a r t i m a g e

Partimage es un software libre para realizar copias de seguridad en disco. Es compatible con múltiples sistemas además de Linux y Windows.

Es rápido y fácil de usar, crea una imagen de la partición del sistema con los datos a proteger. De forma que cuando usted tiene un problema, sólo restaurar la partición, y después de unos minutos, usted tiene la partición original. No hay necesidad de volver a configurar el sistema, o reinstalar aplicaciones

Las copias de seguridad creadas como archivo de imagen se pueden comprimir para ahorrar espacio en disco, ahorrando tiempo de transferencia, y se puede dividir en varios archivos para copiar en un CD o DVD. Por ejemplo, una copia de 1 GB completo puede ser comprimida hasta 400 MB

Partimage se puede ejecutar como parte de su sistema normal o como un stand-alone en vivo desde el SystemRescueCd (incluido en el software de recuperación de datos para Linux). Esto es útil cuando el sistema operativo no puede iniciarse.

La web oficial de Partimage es http://www.partimage.org/Main_Page , la descarga de la aplicación y acceso a manuales se puede realizar desde http://www.partimage.org/Download

Page 21: Seguridad informatica a través del sotfware libre

21

5 . 5 . 2 A r e c a B a c k u p

Areca Backup es una solución de software libre que se distribuye bajo la Licencia Pública General (GPL) para realizar copias de seguridad.

Permite seleccionar un conjunto de archivos / directorios, elegir dónde y cómo (como una copia simple de archivos, como un archivo zip,...) van a ser almacenados, y configurar después de las acciones de la copia de seguridad (como el envío de informes de copia de seguridad por correo electrónico,…)

Esta diseñado para que:

Sea lo más simple posible de configurar. La configuración de copia de seguridad (se guarda como un archivo XML) se puede modificar con la interfaz gráfica de usuario de Areca fácilmente.

Sea lo más versátil posible: Areca puede utilizar los modos avanzados de copia de seguridad (como "copia de seguridad delta") o simplemente realizar una copia "básica" de sus archivos.

Le permita interactuar con archivos comprimidos (zip,..) y los archivos que contienen: Seguimiento de las diferentes versiones de un archivo específico, navegar por sus archivos, recuperar o ver determinados archivos, combinar un conjunto de archivos, ...

El enlace a la página oficial y la descargar Areca Backup es http://www.areca-backup.org/

Page 22: Seguridad informatica a través del sotfware libre

22

55 .. 66 GG ee ss tt oo rr ee ss dd ee CC oo nn tt rr aa ss ee ññ aa ss :: PP aa ss ss ww oo rr dd SS aa ff ee

Se repite constantemente que no debemos usar una única contraseña para todo, y aunque lo intentemos no pasamos de disponer de 2 o 3 contraseñas para todo.

Para ayudarnos a usar diferentes contraseñas existen aplicaciones como Password Safe que permite a los usuarios almacenar todas sus contraseñas en un único "seguro" (base de datos de contraseñas), o crear varias bases de datos para diferentes fines (por ejemplo, una para el trabajo, uno para uso personal).

Cada base de datos es independiente, y puede ser utilizada en sistemas diferentes, siempre que se disponga de la misma versión de Password Safe. La creación de una base de datos de claves es muy sencilla, se introduce la contraseña, se le da un nombre, y se activa el cifrado de las contraseñas mediante la introducción de una contraseña maestra. La contraseña maestra es la única clave que deberemos recordar, y nos dará acceso al resto de contraseñas.

Podemos descargar la aplicación desde su web oficial en http://passwordsafe.sourceforge.net/

Page 23: Seguridad informatica a través del sotfware libre

23

55 .. 77 BB ll oo qq uu ee aa dd oo rr ee ss dd ee PP oo pp -- UU pp

Los pop-ups o ventanas emergentes, son ventanas que se abren para habilitar la descarga de algún archivo, informarnos de alguna advertencia, o para lanzarnos publicidad. El abuso de este sistema como medio publicitario hace que la práctica común para los usuarios suele ser su bloqueo por defecto, bloqueando de esta forma todos los demás contenidos que no son publicitarios y a los que usted desearía poder tener acceso.

El bloqueo de pop-ups puede efectuarse de diferentes formas:

1 A través de la configuración de su navegador. En tal caso, debe verificar la versión de su navegador y buscar la habilitación de ventanas emergentes.

2 A través de las barras de complemento para navegación y búsqueda, tales como la barra google, yahoo, msn o aol entre otras. Debe tenerse en cuenta que cuando se instala este tipo de barras, la opción instalada por defecto suele ser la de bloquear todos los pop-ups.

3 A través de las opciones de seguridad de su antivirus. En este caso, las formas de bloquear y volver a permitir las ventanas emergentes varían en función del programa. No obstante, en general, el tratamiento de Pop-Ups suele gestionarse a través de las opciones de Seguridad o Privacidad del programa.

4 A través de un software especializado instalado a tal efecto. En ese caso deberá acceder a dicho software y desactivarlo.

La opción más recomendable es la de configurar correctamente su navegador. Las últimas versiones de los navegadores gestionan muy bien los Pop-ups, permitiendo aquellos avisos del sistema, como advertencias, descargas, etc. y bloqueando los contenidos meramente publicitarios.

Para saber más y configurar su navegador correctamente le recomendamos seguir la siguiente guía de la Universidad Politécnica de Valencia http://www.upv.es/entidades/ASIC/manuales/Guia_popups_es.pdf

Page 24: Seguridad informatica a través del sotfware libre

24

6 Estar informado: INTECO y OSI

Para estar informado y preparado en temas de seguridad existen dos web oficiales imprescindibles. La primera es INTECO (Instituto Nacional de Tecnologías de la Comunicación), centro especializado en temas de seguridad tanto para usuarios como empresas, la web oficial es

http://www.inteco.es/home/instituto_nacional_tecnologias_comunicacion/

La segunda, más dirigida a los usuarios es la Oficina de seguridad del internauta, https://www.osi.es/ . Es recomendable acceder a la parte de recursos, hay herramientas muy interesantes como por ejemplo CONAN.

CONAN es una herramienta de análisis de la configuración del sistema que devuelve un informe inmediato del nivel de seguridad del PC. Es de gran utilidad para elevar la seguridad del equipo de una manera rápida y sencilla.

Page 25: Seguridad informatica a través del sotfware libre

25

Algunos de las recomendaciones de aplicaciones de seguridad antivirus y antispyware para empresas que realiza el INTECO (Instituto Nacional de Tecnologías de la Comunicación) son:

Proveedor Logo Funciones

AVG Anti-Virus Free 2012

Antivirus

Antiespías

Antirootkit

Análisis de ficheros

Análisis de URL

Dr Web LiveCD

Inicio de sistema

Limpieza de malware

Antivirus

Kaspersky

Antivirus

Antiespías

Antirootkit

Análisis de ficheros

LookOut

Análisis de ficheros

Recuperación de datos

Antivirus

Copias de seguridad

Microsoft Safety Scanner

Portable

Antivirus

Norton Mobile Security Lite

Antivirus

Page 26: Seguridad informatica a través del sotfware libre

26

Proveedor Logo Funciones

Panda Cloud Antivirus Free Edition

Antirootkit

Análisis de ficheros

Antivirus

Antiespías

Panda USB Vaccine

Antivirus

Protección USB

Security Essentials

Antivirus

Antirootkit

Análisis de ficheros

Sophos for Mac Home Edition

Temas: Antiespías , Antivirus , Limpieza de malware

VirScan

Antivirus

Antiespías

Antirootkit

Análisis de ficheros

Zoner AntiVirus for Android

Análisis de ficheros

Antivirus

Limpieza de malware

Gestor de procesos

Gestión remota

Más Útiles Gratuitos para empresa recomendados por el INTECO en su web oficial

http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles_gratuitos_listado/?id

User=2230068&idPlatform=&idLabel=

Page 27: Seguridad informatica a través del sotfware libre

27

Ejercicio

1. Ejecuta un antivirus en línea de los mostrados en los capítulos anteriores

2. Realiza el test de seguridad CONAN, disponible en https://www.osi.es/recursos/conan y luego comenta los resultados en el foro

3. Accede a la web http://howsecureismypassword.net/

a. Apunta las claves que utilizas y comprueba en la web como de segura son tus contraseñas

b. Utiliza la misma web para crear una nueva contraseña más segura