Sei sulla pagina 1di 29

Técnico de Soporte

Informático

TEMA 07
SEGURIDAD INFORMÁTICA
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 2

TEMA 7. SEGURIDAD INFORMÁTICA 
CONTENIDO 

1.  CONCEPTOS DE SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN .....................................................2 

¿Qué queremos proteger? ...................................................................................................................2  

2.  SEGURIDAD FÍSICA................................................................................................................................3 

2.1  ACCESO FÍSICO AL SISTEMA ........................................................................................................3  

Acceso al Hardware ..............................................................................................................................3  

Control de los dispositivos de arranque ...............................................................................................4  

Protección del gestor de arranque.......................................................................................................4  

2.2  PROTECCIÓN DEL HARDWARE ....................................................................................................4  

Protección de los datos ........................................................................................................................5  

3.  SEGURIDAD LÓGICA..............................................................................................................................6  

Controles de acceso..............................................................................................................................6  

4.  AMENAZAS Y VULNERABILIDADES .....................................................................................................13  

Personas .............................................................................................................................................13 

Amenazas lógicas................................................................................................................................14 

Catástrofes .........................................................................................................................................15 

5.  VIRUS ..................................................................................................................................................16 

Tipos de Virus .....................................................................................................................................17 

6.  SEGURIDAD ACTIVA Y PASIVA ............................................................................................................20  

6.1 Seguridad Activa ............................................................................................................................... 20 

6.2 Seguridad Pasiva............................................................................................................................... 22 

7. PROGRAMAS ANTIVIRUS: INSTALACIÓN, ACTUALIZACIÓN Y MANTENIMIENTO. ..................................25 

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 3

1. CONCEPTOS DE SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN 

Podemos entender como seguridad una característica de cualquier sistema (informático o no) 
que nos indica que éste está libre de todo peligro, daño o riesgo, y que es, en cierta manera, 
WWW.ECLAP.JCYL.ES

WWW.ECLAP.JCYL.ES
infalible. Como esta característica, particularizando para el caso de sistemas operativos o redes 
de  ordenadores,  es  muy  difícil  de  conseguir  (según  la  mayoría  de  expertos,  imposible),  se 
suaviza  la  definición  de  seguridad  y  se  pasa  a  hablar  de  fiabilidad  (probabilidad  de  que  un 
sistema se comporte tal y como se espera de él) más que de seguridad; por tanto, se habla de 
sistemas fiables, en lugar de hacerlo de sistemas seguros. 

A grandes rasgos. se entiende que mantener un sistema seguro (o fiable) consiste básicamente 
en garantizar tres aspectos: confidencialidad, integridad y disponibilidad. 

¿Qué implica cada uno de los tres aspectos de los que hablamos?  

La confidencialidad exige que los objetos de un sistema estén libres de poderse acceder a ellos 
sin  una  autorización,  y  que  los  elementos  autorizados  no  conviertan  esa  información  en 
disponible para otras entidades. 

La integridad significa que los objetos sólo pueden ser modificados por elementos autorizados, 
y de una manera controlada. 

La  disponibilidad  indica  que  los  objetos  del  sistema  tienen  que  permanecer  accesibles  a 
elementos autorizados. 

¿QUÉ QUEREMOS PROTEGER? 
WWW.ECLAP.JCYL.ES

WWW.ECLAP.JCYL.ES
Los tres elementos principales a proteger en cualquier sistema informático son el software, el 
hardware  y  los  datos.  Por  hardware  entendemos  el  conjunto  formado  por  todos  los 
elementos  físicos  de  un  sistema  informático,  como  UCP,  terminales,  cableado,  medios  de 
almacenamiento  secundario  (cintas,  CD‐ROM,  disquetes  ...  )  o  tarjetas  de  red.  Por  software 
entendemos  el  conjunto  de  programas  lógicos  que  hacen  funcionar  el  hardware,  tanto 
sistemas  operativos  como  aplicaciones,  y  por  datos,  el  conjunto  de  información  lógica  que 
manejan el software y el hardware, como por ejemplo paquetes que circulan por un cable de 
red o entradas de una base de datos. Aunque generalmente en las auditorías de seguridad se 
habla de un cuarto elemento a proteger, los fungibles (elementos que se gastan o desgastan 
con el uso continuo, como papel de impresora, tóner, cintas magnéticas, disquetes ... ), aquí no 
consideraremos la seguridad de estos elementos, por ser externos al sistema. 

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 4

2. SEGURIDAD FÍSICA 

Por  lo  general,  en  la  mayoría  de  empresas  e  instituciones,  el  aspecto  de  la  seguridad  física 
siempre queda relegado a un segundo plano. Algunas de estas organizaciones destinan ciertos 
recursos (casi siempre no los suficientes) a proteger sus equipos de posibles ataques externos, 
pero ignoran por completo el gran riesgo que supone una mala (o nula) política de seguridad 
interna. Este hecho provoca que en numerosas ocasiones resulte más sencillo para un atacante 
aprovechar una vulnerabilidad física en lugar de una lógica, ya que puede resultar más cómodo 
para él robar las cintas correspondientes a una de  nuestras copias de seguridad del sistema, 
que  probablemente  contendrán  toda  la  información  que  necesite,  que  molestarse  en  buscar 
fallos en nuestro software para acceder a nuestros sistemas. 

La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, 
como  medidas  de  prevención  y  contramedidas  ante  amenazas  a  los  recursos  e  información 
confidencial”.  Se  refiere  a  los  controles  y  mecanismos  de  seguridad  dentro  y  alrededor  del 
Centro  de  Cómputo  así  como  los  medios  de  acceso  remoto  al  y  desde  el  mismo, 
implementados para proteger el hardware y medios de almacenamiento de datos. 

2.1 ACCESO FÍSICO AL SISTEMA 

ACCESO AL HARDWARE 

La  posibilidad  de  acceder  físicamente  a  nuestro  sistema  inutiliza  prácticamente  todas  las 
medidas de seguridad que hayamos aplicado sobre él. Consideremos que de poco nos servirá 
disponer de una autentificación de usuarios, un gran cortafuegos y nuestro flamante sistema 
de  detección  de  intrusos,  si  alguien  no  autorizado  puede  acercarse  hasta  nuestro  servidor, 
abrir  la  CPU  con  total  impunidad  y  llevarse  uno  de  nuestros  discos  duros.  Ha  violado  todos 
nuestros  esquemas  de  seguridad  sin  necesidad  de  pulsar  una  sola  tecla.  Ahora  podría  hacer 
uso de nuestra información, manipularla, o incluso destruirla si lo estima oportuno. 

Para  prevenirlo  disponemos  de  multitud  de  sistemas  de  control  de  acceso  al  lugar  donde  se 
encuentren instalados nuestros sistemas, desde la tradicional “llave” que nos abre la puerta en 
cuestión, hasta sofisticados sistemas analizadores de voz y retina. Por desgracia, en multitud 
de empresas, máquinas que contienen información vital para el desempeño de sus actividades, 
están al alcance de cualquier empleado, e incluso, en muchos casos también son accesibles por 
el  personal  encargado  de  la  limpieza  o  mantenimiento  en  horarios  en  los  cuales  no  son 
supervisados por los encargados de dichos sistemas. 

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 5

Aunque  parezcan  situaciones  algo  paranoicas,  debemos  asumir  que  son  totalmente  reales  y 
factibles,  y  debemos  tomar  todas  las  precauciones  que  estén  en  nuestra  mano  para  evitar 
incidentes de este tipo. 
WWW.ECLAP.JCYL.ES

WWW.ECLAP.JCYL.ES
CONTROL DE LOS DISPOSITIVOS DE ARRANQUE 

Volvamos  al  caso  del  punto  anterior  en  el  que  un  posible  atacante  tenga  acceso  físico  al 
sistema objetivo. Incluso sin llegar al caso extremo de desmontar la máquina, una persona con 
acceso a ella podría detenerla, o lo que  podría ser peor, iniciarla con otro sistema operativo 
para luego montar los discos manualmente y obtener o modificar la información que desease. 
Esto  no  tendría  porqué  llamar  la  atención  en  exceso,  como  sería  el  caso  de  “secuestrar” 
nuestro  preciado  disco  duro,  y  podría  ser  incluso  más  efectivo,  ya  que  el  atacante  quizá  no 
haya hecho saltar ninguna alarma ante los descuidados encargados de la seguridad. 

Para  tratar  de  evitar  este  tipo  de  situaciones  hemos  de  controlar  siempre  la  secuencia  de 
arranque  de  nuestras  máquinas,  impidiendo  que  sea  posible  iniciar  desde  disqueteras  y 
unidades de cdrom,  y establecer contraseñas para acceder a la  BIOS del sistema, de forma 
que  un  usuario  malintencionado  no  pueda  activar  dichos  dispositivos.  Pese  a  esto,  un 
atacante con el tiempo y recursos suficientes podría resetear las claves que gobiernen la BIOS, 
quizá simplemente intercambiando un jumper de posición en la placa base. 

PROTECCIÓN DEL GESTOR DE ARRANQUE 

Una  vez  que  la  máquina  ha  sido  configurada  para  que  arranque  desde  el  disco  duro 
únicamente, el gestor de arranque toma el control. El gestor de arranque es una herramienta 
WWW.ECLAP.JCYL.ES

WWW.ECLAP.JCYL.ES
muy flexible que nos permite iniciar el sistema operativo (o elegir entre varios que tengamos 
instalados). 

Una mala configuración del gestor de arranque podría otorgar a una persona con acceso físico 
a  la  máquina  una  shell  de  superusuario  Debido  a  esto  es  importante  que  mantengamos 
protegido  nuestro  gestor  favorito,  y  comprobemos  que  los  archivos  de  configuración 
correspondientes sólo son accesibles por el administrador. 

2.2 PROTECCIÓN DEL HARDWARE 

La seguridad no sólo abarca conceptos como red, Internet, hacker… 

En  muchos  casos,  aparecen  grandes  problemas  porque  se  ha  quemado  la  fuente  de 
alimentación de uno de nuestros servidores o porque un disco duro que contenía información 
valiosa,  ha  dejado  de  funcionar.  Las  consecuencias  son  las  mismas  que  si  un  experimentado 
pirata  hubiese  penetrado  nuestros  cortafuegos,  adquirido  privilegios  en  nuestros  sistemas  y 
luego, quizá por capricho, nos hubiese destruido todos los datos. 

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 6

Aunque dispongamos de  copias de seguridad,  restaurarlas puede llevarnos algún  tiempo y si 


ofrecíamos  un  servicio  con  un  cierto  nivel  de  importancia  no  podremos  permitirnos 
permanecer inoperativos mucho tiempo. 

Para  luchar  con  estos  fallos  eventuales  del  hardware  por  fallos  de  fabricación  o  por  la  larga 
vida  de  los  mismos,  podemos  utilizar  redundancia  donde  sea  posible,  como  por  ejemplo  en 
cajas  con  doble  fuente  de  alimentación,  o  más  importante  aún,  en  discos  duros 
implementando  sistemas  raid  por  hardware.  También  sería  interesante  disponer  de 
generadores  autónomos,  como  SAIs,  para  posibles  cortes  de  luz  que  podrían  acabar 
corrompiendo alguno de nuestros sistemas de ficheros. 

SAI 

Sistema  de  alimentación  ininterrumpida,  SAI,  es  un  dispositivo 


que gracias a sus baterías, puede proporcionar energía eléctrica 
tras un apagón a todos los dispositivos que tenga conectados. 

Otro  factor  importante  en  los  daños  que  pueda  sufrir  nuestro 
hardware  es  la  temperatura.  Un  calor  o  frío  excesivos  pueden  dañar  nuestras  máquinas  de 
forma irreversible. Por tanto, es importante que lo tengamos muy en cuenta. 

Además  de  lo  mencionado  hasta  ahora,  no  debemos  olvidar  a  la  naturaleza  como  origen 
destructivo  de  nuestras  máquinas.  Un  rayo,  una  inundación,  o  quizá  un  incendio  podrían 
acabar  también  con  nuestra  empresa.  Aunque  parezcan  situaciones  extremas,  a  veces 
desastres  de  este  tipo  provocan  grandes  estragos  en  muchas  empresas,  que  en  multitud  de 
ocasiones podrían haberse evitado, como veremos en el punto siguiente. 

PROTECCIÓN DE LOS DATOS 

Con total seguridad, y por muy costoso que sea el hardware del que dispone nuestra empresa, 
su bien más preciado son los datos. Para evitar la pérdida de ellos, es muy importante, además 
de proteger nuestro hardware en la medida de lo posible, que tengamos una política de copias 
de seguridad muy eficiente. 

Además  de  llevar  a  cabo  la  ardua  labor  de  realizar  estas  copias  de  seguridad,  tenemos  que 
tomar la precaución de almacenarlas en un lugar seguro que, por supuesto, se encuentre en 
una  ubicación  geográfica  diferente  a  las  máquinas  que  deseamos  salvaguardar.  De  poca 
utilidad  nos  serían  si  en  un  incendio  fortuito  nuestras  cintas  con  todos  nuestros  datos 
salvaguardados corren la misma suerte que las máquinas por estar guardadas en una cajonera 
EN RESUMEN… 
junto a ellas. 

  La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema 
informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como 
  la detección de un atacante interno a la empresa que intenta a acceder físicamente a una 
sala de operaciones de la misma, no. Esto puede derivar en que para un atacante sea más 
 
fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma. 

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 7

 
WWW.ECLAP.JCYL.ES

WWW.ECLAP.JCYL.ES
3. SEGURIDAD LÓGICA 

La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el 
acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." 

La seguridad lógica tiene que asegurar que todo lo que está permitido, pueda estar también 
prohibido. 

OBJETIVOS DE LA SEGUIRDAD LÓGICA 

1) Restringir el acceso a los programas y archivos.  
2) Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan 
modificar los programas ni los archivos que no correspondan.  
3) Asegurar  que  se  estén  utilizados  los  datos,  archivos  y  programas  correctos  por  el 
procedimiento correcto.  
4) Que la información transmitida sea recibida únicamente por el destinatario al cual ha 
sido enviada y no a otro.  
WWW.ECLAP.JCYL.ES

WWW.ECLAP.JCYL.ES
5) Que la información recibida sea la misma que ha sido transmitida.  
6) Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.  
7) Que  se  disponga  de  pasos  alternativos  de  emergencia  para  la  transmisión  de 
información.  

CONTROLES DE ACCESO 

Estos  controles  pueden  implementarse  por  ejemplo  en  el  Sistema  Operativo,  en  bases  de 
datos, en un paquete específico de seguridad, etc.  

Constituyen una importante ayuda para preservar al sistema operativo de la red, al sistema de 
aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener 
la  integridad  de  la  información  y  para  resguardar  la  información  confidencial  de  accesos  no 
autorizados.  

Asimismo, hay que tener en cuenta otras consideraciones sobre la seguridad lógica, como por 
ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde 
un permiso de acceso (solicitado por un usuario) a un determinado recurso. 

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 8

En  relación  con  la  seguridad  lógica,  el  National  Institute  for  Standars  and  Technology  (NIST) 
(Instituto  Nacional  de  Normas  y  Tecnología)  ha  resumido  los  siguientes  estándares  de 
seguridad que se refieren a los requisitos mínimos de seguridad en cualquier sistema: 

Identificación y Autentificación 

Es  la  primera  línea  de  defensa  para  la  mayoría  de  los  sistemas  informáticos,  permitiendo 
prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles 
de acceso y para el seguimiento de las actividades de los usuarios.  

Identificación  momento en que el usuario se da a conocer en el sistema 

Autenticación  verificación que realiza el sistema sobre esta identificación.  

Hay cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario. 
Éstas pueden ser utilizadas o bien individualmente o bien combinadas:  

Un  dato  que  solamente  el  usuario  conoce:  por  ejemplo  una  clave  secreta  de  acceso 
(password), una clave criptográfica, un número de identificación personal o PIN, etc.  
Un objeto que la persona posee: por ejemplo una tarjeta magnética. 
Algo  que  el  individuo  es  y  que  lo  identifica  unívocamente:  por  ejemplo  las  huellas 
digitales o la voz. 
Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura. 

Podemos observar algunas ventajas y desventajas. En los dos primeros casos, es frecuente que 
las  claves  sean  olvidadas  o  que  las  tarjetas  o  dispositivos  se  pierdan,  mientras  que  por  otro 
lado,  los  controles  de  autenticación  biométricos  serían  los  más  apropiados  y  fáciles  de 
administrar,  siendo  también,  los  más  costosos  por  lo  dificultosos  de  su  implementación 
eficiente.  

Desde el punto de vista de la eficiencia, es conveniente que los usuarios sean identificados y 
autenticados solamente una vez, pudiendo acceder a partir de allí, a todas las aplicaciones y 
datos  a  los  que  su  perfil  les  permita,  tanto  en  sistemas  locales  como  en  sistemas  a  los  que 
deba acceder en forma remota. Esto se denomina "single login" o sincronización de passwords.  

Una  de  las  posibles  técnicas  para  implementar  esta  única  identificación  de  usuarios  sería  la 
utilización de un servidor de autenticaciones sobre el cual los usuarios se identifican, y que se 
encarga  luego  de  autenticar  al  usuario  sobre  los  restantes  equipos  a  los  que  éste  pueda 
acceder.  Este  servidor  de  autenticaciones  no  debe  ser  necesariamente  un  equipo 
independiente y puede tener sus funciones distribuidas tanto geográfica como lógicamente, de 
acuerdo con los requerimientos de carga de tareas.  

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 9

La  Seguridad  Informática  se  basa,  en  gran  medida,  en  la  efectiva  administración  de  los 
permisos  de  acceso  a  los  recursos  informáticos,  basados  en  la  identificación,  autenticación  y 
autorización de accesos. 
WWW.ECLAP.JCYL.ES

WWW.ECLAP.JCYL.ES
 

Esta administración abarca:  

 Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las cuentas de 
usuarios.  La  solicitud  de  habilitación  de  un  permiso  de  acceso  para  un  usuario,  debe 
provenir  de  su  superior  y  debe  generarse  el  perfil  en  el  sistema  de  seguridad,  en  el 
sistema operativo o en la aplicación según corresponda. 
 La identificación de los usuarios debe definirse de acuerdo con una norma homogénea 
para toda la organización. 
 Revisiones periódicas sobre la administración de las cuentas y los permisos de acceso 
establecidos. 
 Las revisiones deben orientarse a verificar la adecuación de los permisos de acceso de 
cada individuo de acuerdo con sus necesidades operativas, la actividad de las cuentas 
de usuarios o la autorización de cada habilitación de acceso.  
 Detección de actividades no autorizadas. 
 Nuevas  consideraciones  relacionadas  con  cambios  en  la  asignación  de  funciones  del 
empleado.  
 Procedimientos  a  tener  en  cuenta  en  caso  de  desvinculaciones  de  personal  con  la 
organización, llevadas a cabo en forma amistosa o no.  
WWW.ECLAP.JCYL.ES

 
WWW.ECLAP.JCYL.ES
Roles 

El acceso a la información también puede controlarse a través de la función o rol del usuario 
que requiere dicho acceso. 

Un Rol es una clasificación mediante la cual se definen distintos privilegios de operación para 
los usuarios del sistema. 

Algunos ejemplos de roles serían: programador, editor de contenido, invitado, administrador 
del sistema, etc. 

En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios. 

Transacciones 

También  pueden  implementarse  controles  a  través  de  las  transacciones,  por  ejemplo 
solicitando una clave al demandar el procesamiento de una transacción determinada. 

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 10

Limitaciones a los Servicios 

Estos  controles  se  refieren  a  las  restricciones  que  dependen  de  parámetros  propios  de  la 
utilización de la aplicación o preestablecidos por el administrador del sistema. 

Un  ejemplo  podría  ser  que  en  una  empresa  se  disponga  de  licencias  para  la  utilización 
simultánea  de  un  determinado  producto  de  software  para  cinco  personas,  donde  exista  un 
control a nivel sistema que no permita la utilización del producto a un sexto usuario. 

Modalidad de acceso 

Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la información. 
En  otras  palabras,  estamos  definiendo  para  cada  usuario  qué  puede  y  qué  no  puede  hacer 
sobre un determinado archivo. 

Esta propiedad puede ser:  

Lectura: el usuario puede únicamente  leer o visualizar la información pero no puede 
alterarla. Debe considerarse que la información puede ser copiada o impresa.  
Escritura: este tipo de acceso permite agregar datos, modificar o borrar información.  
Ejecución: este acceso otorga al usuario el privilegio de ejecutar programas.  
Borrado:  permite  al  usuario  eliminar  recursos  del  sistema  (como  programas,  campos 
de datos o archivos). El borrado es considerado una forma de modificación.  
Control total: Los privilegios para este caso son todos los anteriores al mismo tiempo.  

Además existen otras modalidades de acceso especiales, que generalmente se incluyen en los 
sistemas de aplicación:  

Creación: permite al usuario crear nuevos archivos, registros o campos.  
Búsqueda: permite listar los archivos de un directorio determinado.  

Ubicación y horario 

El  acceso  a  determinados  recursos  del  sistema  puede  estar  basado  en  la  ubicación  física  o 
lógica de los datos o personas. 

En  cuanto  a  los  horarios,  este  tipo  de  controles  permite  limitar  el  acceso  de  los  usuarios  a 
determinadas horas de día o a determinados días de la semana.  

De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso. 

Control de Acceso interno 

PALABRAS CLAVES (PASSWORDS) 

Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los 
datos y aplicaciones. 

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 11

Es  muy  importante  la  utilización  de  password  seguras,  ya  que  una  password  débil  que  sea 
fácilmente descifrable puede llevar al traste toda la seguridad de una red. 

Sincronización  de  passwords:  consiste  en  permitir  que  un  usuario  acceda  con  la  misma 
WWW.ECLAP.JCYL.ES

WWW.ECLAP.JCYL.ES
password a diferentes sistemas interrelacionados y, su actualización automática en todos ellos 
en caso de ser modificada. Para implementar la sincronización de passwords entre sistemas es 
necesario que todos ellos tengan un alto nivel de seguridad. 

Caducidad  y  control:  este  mecanismo  controla  cuándo  pueden  y/o  deben  cambiar  sus 
passwords los usuarios. 

ENCRIPTACIÓN 

La  información  encriptada  solamente  puede  ser  desencriptada  por  quienes  posean  la  clave 
apropiada. 

LISTAS DE CONTROL DE ACCESOS 

Se  refiere  a  un  registro  donde  se  encuentran  los  nombres  de  los  usuarios  que  obtuvieron  el 
permiso  de  acceso  a  un  determinado  recurso  del  sistema,  así  como  la  modalidad  de  acceso 
permitido. 

LÍMITES SOBRE LA INTERFAZ DE USUARIO 

Esto  límites,  generalmente,  son  utilizados  en  conjunto  con  las  listas  de  control  de  accesos  y 
restringen a los usuarios a funciones específicas. Básicamente pueden ser de tres tipos: menús, 
vistas sobre la base de datos y límites físicos sobre la interfaz de usuario. 

ETIQUETAS DE SEGURIDAD 
WWW.ECLAP.JCYL.ES

WWW.ECLAP.JCYL.ES
Consiste en designaciones otorgadas a los recursos (como por ejemplo un archivo) que pueden 
utilizarse  para  varios  propósitos  como  control  de  accesos,  especificación  de  medidas  de 
protección, etc. Estas etiquetas no son modificables.  

Control de acceso externo 

DISPOSITIVOS DE CONTROL DE PUERTOS 

Estos  dispositivos  autorizan  el  acceso  a  un  puerto  determinado  y  pueden  estar  físicamente 
separados o incluidos en otro dispositivo de comunicaciones, como por ejemplo un módem.  

FIREWALLS O PUERTAS DE SEGURIDAD 

Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa 
(por ejemplo Internet). Los firewalls permiten que los usuarios internos  se conecten a la  red 
exterior al mismo tiempo que previenen la intromisión de atacantes o virus a los sistemas de la 
organización.

ACCESO DE PERSONAL CONTRATADO O CONSULTORES 

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 12

Debido  a  que  este  tipo  de  personal  en  general  presta  servicios  temporarios,  debe  ponerse 
especial consideración en la política y administración de sus perfiles de acceso.  

ACCESOS PÚBLICOS 

Para los sistemas de información  consultados por el público en  general, o los utilizados para 


distribuir  o  recibir  información  computarizada  (mediante,  por  ejemplo,  la  distribución  y 
recepción  de  formularios  en  soporte  magnético,  o  la  consulta  y  recepción  de  información  a 
través  del  correo  electrónico)  deben  tenerse  en  cuenta  medidas  especiales  de  seguridad,  ya 
que se incrementa el riesgo y se dificulta su administración.  

Debe  considerarse  para  estos  casos  de  sistemas  públicos,  que  un  ataque  externo  o  interno 
puede acarrear un impacto negativo en la imagen de la organización. 

Administración 

Una  vez  establecidos  los  controles  de  acceso  sobre  los  sistemas  y  la  aplicación,  es  necesario 
realizar una eficiente administración de estas medidas de seguridad lógica, lo que involucra la 
implementación, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de 
los sistemas. 

La  política  de  seguridad  que  se  desarrolle  respecto  a  la  seguridad  lógica  debe  guiar  a  las 
decisiones  referidas  a  la  determinación  de  los  controles  de  accesos  y  especificando  las 
consideraciones necesarias para el establecimiento de perfiles de usuarios. 

La  definición  de  los  permisos  de  acceso  requiere  determinar  cuál  será  el  nivel  de  seguridad 
necesario sobre los datos, por lo que es imprescindible clasificar la información, determinando 
el riesgo que produciría una eventual exposición de la misma a usuarios no autorizados.  

Así los diversos niveles de la información requerirán diferentes medidas y niveles de seguridad.  

Para  empezar  la  implementación,  es  conveniente  comenzar  definiendo  las  medidas  de 
seguridad  sobre  la  información  más  sensible  o  las  aplicaciones  más  críticas,  y  avanzar  de 
acuerdo a un orden de prioridad descendiente, establecido alrededor de las aplicaciones.  

Una vez clasificados los datos, deberán establecerse las medidas de seguridad para cada uno 
de los niveles. 

Un programa específico para la administración de los usuarios informáticos desarrollado sobre 
la base de las consideraciones expuestas, puede constituir un compromiso vacío, si no existe 
una  conciencia  de  la  seguridad  organizacional  por  parte  de  todos  los  empleados.  Esta 
conciencia de la seguridad puede alcanzarse mediante el ejemplo del personal directivo en el 
cumplimiento de las políticas y el establecimiento de compromisos firmados por el personal, 
donde se especifique la responsabilidad de cada uno. 

Pero  además  de  este  compromiso  debe  existir  una  concientización  por  parte  de  la 
administración hacia el personal en donde se remarque la importancia de la información y las 
consecuencias  posibles  de  su  pérdida  o  apropiación  de  la  misma  por  agentes  extraños  a  la 
organización. 

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 13

ADMINISTRACIÓN DEL PERSONAL Y USUARIOS ‐ ORGANIZACIÓN DEL PERSONAL 

Este proceso lleva generalmente cuatro pasos:  
WWW.ECLAP.JCYL.ES

WWW.ECLAP.JCYL.ES
Definición de puestos: debe contemplarse la máxima separación de funciones posibles 
y  el  otorgamiento  del  mínimo  permiso  de  acceso  requerido  por  cada  puesto  para  la 
ejecución de las tareas asignadas.  
Determinación  de  la  sensibilidad  del  puesto: para  esto es necesario determinar si la 
función  requiere  permisos  riesgosos  que  le  permitan  alterar  procesos,  perpetrar 
fraudes o visualizar información confidencial.  
Elección  de  la  persona  para  cada  puesto:  requiere considerar  los  requerimientos  de 
experiencia y conocimientos técnicos necesarios para cada puesto. Asimismo, para los 
puestos definidos como críticos puede requerirse una verificación de los antecedentes 
personales  
Entrenamiento  inicial  y  continuo  del  empleado:  cuando  la  persona  seleccionada 
ingresa  a  la  organización,  además  de  sus  responsabilidades  individuales  para  la 
ejecución  de  las  tares  que  se  asignen,  deben  comunicárseles  las  políticas 
organizacionales,  haciendo  hincapié  en  la  política  de  seguridad.  El  individuo  debe 
conocer  las  disposiciones  organizacionales,  su  responsabilidad  en  cuanto  a  la 
seguridad informática y lo que se espera de él.  

 
WWW.ECLAP.JCYL.ES

WWW.ECLAP.JCYL.ES

EN RESUMEN… 

Como  hemos  visto,  nuestro  sistema  puede  verse  afectado  por  la  falta  de  seguridad,  de 
hecho la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los 
medios físicos sino contra información por él almacenada y procesada. 

El  activo  más  importante  que  se  posee  es  la  información,  y  por  lo  tanto  deben  existir 
técnicas,  más  allá  de  la  seguridad  física,  que  la  aseguren.  Estas  técnicas  las  brinda  la 
Seguridad Lógica. 

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 14

4. AMENAZAS Y VULNERABILIDADES 

La  amenaza  representa  el  tipo  de  acción  que  tiende  a  ser  dañina,  mientras  que  la 
vulnerabilidad  (conocida  a  veces  como  falencias  (flaws)  o  brechas  (breaches))  representa  el 
grado  de  exposición  a  las  amenazas  en  un  contexto  particular.  Finalmente,  la  contramedida 
representa todas las acciones que se implementan para prevenir la amenaza. 

PERSONAS 

No podernos engañarnos: la mayoría de ataques a  nuestro sistema van a  provenir en  última 


instancia  de  personas  que,  intencionada  o  inintencionadamente,  pueden  causarnos  enormes 
pérdidas. 

Generalmente  se  tratará  de  piratas  que  intentan  conseguir  el  máximo  nivel  de  privilegio 
posible  aprovechando  alguno  (o  algunos)  de  los  riesgos  lógicos  de  los  que  hablaremos  a 
continuación, especialmente agujeros del software. 

Aquí  se  describen  brevemente  los  diferentes  tipos  de  personas  que,  de  una  u  otra  forma, 
pueden constituir un riesgo para 'nuestros sistemas; generalmente se dividen en dos grandes 
grupos:  los  atacantes  pasivos,  aquellos  que  fisgonean  por  el  sistema  pero  no  lo  modifican  ni 
destruyen,  y  los  activos,  aquellos  que  dañan  el  objetivo  atacado,  o  lo  modifican  en  su  favor. 
Normalmente, los curiosos y los crackers realizan ataques pasivos (que se pueden convertir en 
activos),  mientras  que  los  terroristas  y  ex  empleados  realizan  ataques  activos  puros;  los 
intrusos remunerados suelen ser atacantes pasivos si nuestra red o equipo no es su objetivo, y 
activos en caso contrario, y el personal realiza ambos tipos indistintamente, dependiendo de la 
situación concreta. 

Personal.  Las  amenazas  a  la  seguridad  de  un  sistema  provenientes  del  personal  de  la  propia 
organización rara vez son tomadas en cuenta; se presupone un entorno de confianza, donde a 
veces ésta no existe, por lo que se pasa por alto el hecho de que casi cualquier persona de la 
organización, incluso el personal ajeno a la infraestructura informática (secretariado, personal 
de seguridad, personal de limpieza y mantenimiento ... ), puede comprometer la seguridad de 
los equipos, aunque lo normal es que más que de ataques, se trate de accidentes causados por 
un error o por desconocimiento de las normas básicas de seguridad. 

Ex  empleados.  Otro  gran  grupo  de  personas  potencialmente  interesadas  en  atacar  nuestro 
sistema  son  los  antiguos  empleados  del  mismo,  especialmente  los  que  no  abandonaron  el 
entorno  por  voluntad  propia  (y,  en  el  caso  de  redes  de  empresas,  los  que  pasaron  a  la 
competencia:  muchas  veces  se  mantienen  las  cuentas  abiertas  incluso  meses  después  de 
abandonar la empresa, y una vez conseguido el privilegio necesario, pueden alterar el sistema 
de la forma que deseen, incluso chantajeando a sus ex compañeros o ex jefes. 

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 15

Curiosos. En muchas ocasiones, parte del personal que está trabajando en nuestras empresas 
son futuros profesionales de la informática y las telecomunicaciones (gente que a priori tiene 
interés por las nuevas tecnologías), y recordemos también que las personas suelen ser curiosas 
por naturaleza; esta combinación supone el intento de las mismas de acceder a sistemas a los 
WWW.ECLAP.JCYL.ES

WWW.ECLAP.JCYL.ES
que oficialmente no tienen acceso. 

Crackers. Los entornos de seguridad media son un objetivo típico de los intrusos, ya sea para 
fisgonear, con el fin de utilizarlas como enlace hacia otras redes, o simplemente por diversión. 
En general, son redes abiertas, y la seguridad no es un factor tenido muy en cuenta en ellas. De 
esta  forma,  un  atacante  sólo  ha  de  realizar  un  ataque  contra  el  dominio  completo,  y  luego, 
otro mediante un simple exploit contra los equipos que presentan vulnerabilidades. 

Intrusos remunerados. Éste es el grupo más peligroso de atacantes de un sistema, aunque por 
fortuna el menos habitual en redes normales; suele afectar más a las grandes, muy grandes, 
empresas o a organismos de defensa. Se trata de piratas con gran experiencia en problemas de 
seguridad  y  un  amplio  conocimiento  del  sistema,  que  son  pagados  por  una  tercera  parte, 
generalmente  para  robar  secretos  (el  nuevo  diseño  de  un  procesador,  una  base  de  datos  de 
clientes,  información  confidencial  sobre  las  posiciones  de  satélites  espía  ...  ),  o  simplemente 
para dañar la imagen de la entidad afectada. 

AMENAZAS LÓGICAS 

Bajo  la  etiqueta  de  «amenazas  lógicas»  encontramos  todo  tipo  de  programas  que,  de  una 
forma  u  otra,  pueden  dañar  nuestro  sistema,  creados  de  forma  intencionada  para  ello 
(software  malicioso,  también  conocido  como  malware)  o  simplemente  por  error  (bugs  o 
agujeros). 
WWW.ECLAP.JCYL.ES

Software incorrecto. Las amenazas más habituales provienen de los errores de programación, 
a los que se denomina bugs, y a los programas utilizados para aprovechar uno de estos fallos y 
WWW.ECLAP.JCYL.ES
atacar  al  sistema,  que  se  denominan  exploits.  Cualquiera  puede  conseguir  un  exploit  y 
utilizarlo contra nuestra máquina sin ni siquiera saber cómo funciona y sin unos conocimientos 
mínimos del sistema operativo. 

Herramientas de seguridad. Cualquier herramienta de seguridad representa un arma de doble 
filo: de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sus 
sistemas  o  en  la  red  completa,  un  potencial  intruso  las  puede  utilizar  para  detectar  esos 
mismos fallos y aprovecharlos para atacar los equipos. 

Puertas  traseras.  Durante  el  desarrollo  de  aplicaciones  grandes  o  de  sistemas  operativos,  es 
habitual entre los programadores insertar «atajos» en los sistemas habituales de autenticación 
del  programa  o  del  núcleo  que  se  está  diseñando.  A  estos  atajos  se  les  denomina  puertas 
traseras, y con ellos se consigue mayor velocidad a la hora de detectar y depurar fallos. 

Algunos programadores pueden dejar estos atajos en las versiones definitivas de su software 
para  facilitar  un  mantenimiento  posterior,  para  garantizar  su  propio  acceso,  o  simplemente 

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 16

por descuido; la cuestión es que si un atacante descubre una de estas puertas traseras (no nos 
importa  el  método  que  utilice  para  hacerlo),  va  a  tener  un  acceso  global  a  datos  que  no 
debería poder leer, lo que obviamente supone un grave peligro para la integridad de nuestro 
sistema. 

Bombas  lógicas.  Las  bombas  lógicas  son  partes  de  código  de  ciertos  programas  que 
permanecen sin realizar ninguna función hasta que son activadas; en ese punto, la función que 
realizan  no  es  la  original  del  programa,  sino  que  generalmente  se  trata  de  una  acción 
perjudicial.  Los  activadores  más  comunes  de  estas  bombas  lógicas  pueden  ser  la  ausencia  o 
presencia  de ciertos ficheros o la llegada de  una fecha  concreta; cuando la bomba se activa, 
puede  poner  en  marcha  cualquier  tarea  que  pueda  realizar  la  persona  que  ejecuta  el 
programa. 

Virus. Secuencia de código que se inserta en un fichero ejecutable (denominado huésped), de 
forma que cuando el archivo se ejecuta, el virus también lo hace, insertándose así mismo en 
otros programas. Más adelante trataremos este tema en profundidad. 

CATÁSTROFES 

Las  catástrofes  (naturales  o  artificiales)  son  la  amenaza  menos  probable  contra  los  entornos 
habituales: simplemente por su ubicación geográfica, a nadie se le escapa que la probabilidad 
de  sufrir  un  terremoto  o  una  inundación  que  afecte  a  los  sistemas  informáticos  en  una  gran 
ciudad como Madrid, Valencia o Barcelona, es relativamente baja, al menos en comparación 
con el riesgo de sufrir un intento de acceso por parte de un pirata o una infección por virus. Sin 
embargo, el hecho de que las catástrofes sean amenazas poco probables no implica que contra 
ellas  no  se  tomen  unas  medidas  básicas,  ya  que  si  se  produjeran  generarían  los  mayores 
daños.  Como  ejemplos  de  catástrofes  citaremos  los  terremotos,  inundaciones,  incendios, 
humo o atentados de baja magnitud. 

EN RESUMEN… 

Las amenazas y vulnerabilidades informáticas son dos conceptos estrechamente unidos ya 
que una amenaza puede llegar a su fin siempre que el equipo al que pretende dañar sea 
vulnerable  a  ella.  Desde  personas  que  desean  hacer  algún  daño  al  sistema,  hasta 
aplicaciones  como  pueden  ser  los  virus,  son  las  amenazas  a  las  cuales  un  sistema  no 
debería ser vulnerable. 
 

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 17

5. VIRUS 
WWW.ECLAP.JCYL.ES

WWW.ECLAP.JCYL.ES
 

Un virus informático es un software malintencionado que tiene por objeto alterar el normal 
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. 

Los virus informáticos no afectan (en su gran mayoría) directamente el hardware sino a través 
de  los  programas  que  lo  controlan;  en  ocasiones  no  contienen  código  nocivo,  o  bien, 
únicamente causan daño al reproducirse y utilizar recursos escasos como el espacio en el disco 
duro,  tiempo  de  procesamiento,  memoria,  etc.  En  general  los  daños  que  pueden  causar  los 
virus  se  refieren  a  hacer  que  el  sistema  se  detenga,  borrado  de  archivos,  comportamiento 
erróneo de la pantalla, despliegue de mensajes, desorden en los datos del disco, aumento del 
tamaño de los archivos ejecutables o reducción de la memoria total. 

Teniendo en cuenta que el daño es una acción de la computadora, no deseada por el usuario 
podemos realizar la siguiente clasificación: 

Daño  Implícito:  es  el  conjunto  de  todas  las  acciones  dañinas  para  el  sistema  que  el 
virus  realiza  para  asegurar  su  accionar  y  propagación.  Aquí  se  debe  considerar  el 
entorno en el que se desenvuelve el virus ya que el consumo de ciclos de reloj en un 
medio delicado (como un aparato biomédico) puede causar un gran daño.  
Daño Explícito: es el que produce la rutina de daño del virus.  

Con respecto al modo y cantidad de daño, diferenciamos: 
WWW.ECLAP.JCYL.ES

Daños  triviales:  daños  que  no  ocasionan  ninguna  pérdida  grave  de  funcionalidad  del 
sistema y que originan una pequeña molestia al usuario. Deshacerse del virus implica,  WWW.ECLAP.JCYL.ES
generalmente, muy poco tiempo.  
Daños  menores:  daños  que  ocasionan  una  pérdida  de  la  funcionalidad  de  las 
aplicaciones  que  poseemos.  En  el  peor  de  los  casos  se  tendrá  que  reinstalar  las 
aplicaciones afectadas.  
Daños  moderados:  los  daños  que  el  virus  provoca  son  formatear  el  disco  rígido  o 
sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última copia de 
seguridad que se ha hecho y reinstalar el sistema operativo.  
Daños  mayores:  algunos  virus  pueden,  dada  su  alta  velocidad  de  infección  y  su  alta 
capacidad de pasar desapercibidos, lograr que el día que se detecta su presencia tener 
las copias de seguridad también infectadas. Puede que se llegue a encontrar una copia 
de  seguridad  no  infectada,  pero  será  tan  antigua  que  se  haya  perdido  una  gran 
cantidad de archivos que fueron creados con posterioridad.  
Daños  severos:  los  daños  severos  son  hechos  cuando  un  virus  realiza  cambios 
mínimos,  graduales  y  progresivos.  No  se  sabe  cuándo  los  datos  son  correctos  o  han 
cambiado, pues no hay unos indicios claros de cuando se ha infectado el sistema.  

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 18

Daños  ilimitados:  el  virus  "abre  puertas"  del  sistema  a  personas  no  autorizadas.  El 
daño no lo ocasiona el virus, sino esa tercera persona que, gracias a él, puede entrar 
en el sistema.  

Cientos de virus son descubiertos mes a mes (de 6 a 20 por día), y técnicas más complejas se 
desarrollan  a  una  velocidad  muy  importante  a  medida  que  el  avance  tecnológico  permite  la 
creación de nuevas puertas de entrada. 

Actualmente  existen  técnicas,  conocidas  como  heurísticas,  que  brindan  una  forma  de 
"adelantarse" a los nuevos virus. Con esta técnica el antivirus es capaz de analizar archivos y 
documentos y detectar actividades sospechosas. Esta posibilidad puede ser explotada gracias a 
que de los 6‐20 nuevos virus diarios, sólo aparecen unos cinco totalmente novedosos al año. 

TIPOS DE VIRUS 

ARCHIVOS EJECUTABLES (VIRUS EXEVIR) 

El virus se adosa a un archivo ejecutable y desvía el flujo de ejecución a su código, para luego 
retornar al huésped y ejecutar las acciones esperadas por el usuario. Al realizarse esta acción 
el usuario no se percata de lo sucedido. Una vez que el virus es ejecutado se aloja en memoria 
y puede infectar otros archivos ejecutables que sean abiertos en esa máquina. 

Ataca programas .COM, .EXE, .DLL, .SYS, .PIF, etc, según el sistema infectado. 

VIRUS EN EL SECTOR DE ARRANQUE (VIRUS ACSO ANTERIOR A LA CARGA DEL SO) 

En  los  primeros  512  bytes  de  un  disquete  formateado  se  encuentran  las  rutinas  necesarias 
para la carga y reconocimiento de dicho disquete. Entre ellas se encuentra la función invocada 
si no se encuentra el Sistema Operativo. Es decir que estos 512 bytes se ejecutan cada vez que 
se intenta arrancar desde un disquete 

VIRUS RESIDENTE 

Como  ya  se  mencionó,  un  virus  puede  residir  en  memoria.  El  objetivo  de  esta  acción  es 
controlar los accesos a disco realizados por el usuario y el Sistema Operativo. Cada vez que se 
produce  un  acceso,  el  virus  verifica  si  el  disco  o  archivo  objetivo  al  que  se  accede,  está 
infectado y si no lo está procede a almacenar su propio código en el mismo.  

MACROVIRUS 

Estos virus infectan archivos de información generados por aplicaciones de oficina que cuentan 
con lenguajes de programación de macros. 

Su funcionamiento consiste en que si una aplicación abre un archivo infectado, la aplicación (o 
parte  de  ella)  se  infecta  y  cada  vez  que  se  genera  un  nuevo  archivo  o  se  modifique  uno 
existente contendrá el macrovirus. 

VIRUS DE MAIL 

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 19

Su modo de actuar, al igual que los anteriores, se basa en la confianza excesiva por parte del 
usuario: a este le llega vía mail un mensaje con un archivo comprimido (.ZIP por ejemplo), el 
usuario lo descomprime y al terminar esta acción, el contenido (virus ejecutable) del archivo se 
ejecuta y comienza el daño. 
WWW.ECLAP.JCYL.ES

WWW.ECLAP.JCYL.ES
VIRUS DE SABOTAJE 

Son  virus  construidos  para  sabotear  un  sistema  o  entorno  específico.  Requieren  de 
conocimientos  de  programación  pero  también  una  acción  de  inteligencia  que  provea 
información sobre el objetivo y sus sistemas. 

HOAX, LOS VIRUS FANTASMAS 

El  auge  del  correo  electrónico  generó  la  posibilidad  de  transmitir  mensajes  de  alerta  de 
seguridad.  Así  comenzaron  a  circular  mensajes  de  distinta  índole  (virus,  cadenas  solidarias, 
beneficios,  catástrofes,  etc.)  de  casos  inexistentes.  Los  objetivos  de  estas  alertas  pueden 
causar  alarma,  la  pérdida  de  tiempo,  el  robo  de  direcciones  de  correo  y  la  saturación  de  los 
servidores con las consecuentes pérdidas de dinero que esto ocasiona. 

VIRUS DE APPLETS JAVA Y CONTROLES ACTIVEX 

Si  bien,  estas  dos  tecnologías  han  sido  desarrolladas  teniendo  como  meta  principal  la 
seguridad, la práctica demuestra que es posible programar virus sobre ellas. Este tipo de virus 
se copian y se ejecutan a sí mismos mientras el usuario mantiene una conexión a Internet. 

REPRODUCTORES‐GUSANOS 

Son  programas  que  se  reproducen  constantemente  hasta  agotar  totalmente  los  recursos  del 
sistema  huésped  y/o  recopilar  información  relevante  para  enviarla  a  un  equipo  al  cual  su 
WWW.ECLAP.JCYL.ES

WWW.ECLAP.JCYL.ES
creador tiene acceso. 

CABALLOS DE TROYA 

De  la  misma  forma  que  el  antiguo  caballo  de  Troya  de  la  mitología  griega  escondía  en  su 
interior algo que los troyanos desconocía, y que tenía una función muy diferente a la que ellos 
podían imaginar; un Caballo de Troya es un programa que aparentemente realiza una función 
útil pero además realiza una operación que el usuario desconoce y que generalmente beneficia 
al autor del troyano o daña el sistema huésped. 

Consisten  en  introducir  dentro  de  un  programa  una  rutina  o  conjunto  de  instrucciones,  no 
autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una 
forma diferente a como estaba previsto. 

BOMBAS LÓGICAS 

Este  suele  ser  el  procedimiento  de  sabotaje  más  comúnmente  utilizado  por  empleados 
descontentos.  Consiste  en  introducir  un  programa  o  rutina  que  en  una  fecha  determinada  o 
dado algún evento particular en el sistema, bien destruye y modifica la información o provoca 
la baja del sistema. 

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 20

SPYWARE 

Los spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin 
el  consentimiento  de  este.  El  uso  más  común  de  estos  aplicativos  es  la  obtención  de 
información respecto a los accesos del usuario a Internet y el posterior envío de la información 
recabada a entes externos. 

EN RESUMEN… 

Como conclusión a este punto, debemos entender que un virus informático es un software 
que  pretende  dañar  de  alguna  manera  nuestro  sistema  o  bien  pretende  manipular  la 
información que se aloja en él. Existen muchos tipos de virus, desde los ejecutables hasta 
los que se ejecutan constantemente en el sistema sin que el usuario se percate. 

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 21

6. SEGURIDAD ACTIVA Y PASIVA 
WWW.ECLAP.JCYL.ES

WWW.ECLAP.JCYL.ES
6.1 SEGURIDAD ACTIVA 

Las  medidas  de  seguridad  activas  son  aquellas  cuyo  objetivo  es  anular  o  reducir  los  riesgos 
existentes o sus consecuencias para el sistema. Frente a las siguientes amenazas, algunas de 
estas medidas son las siguientes: 

ERRORES HUMANOS 

FORMACIÓN. En numerosas ocasiones los errores humanos se producen por desconocimiento, 
pudiéndose  evitar  con  la  formación.  En  el  resto  de  las  ocasiones  se  deben  a  despistes,  pero 
para evitarlo poco se puede hacer. 

ASIGNACIÓN ADECUADA DE LOS PERMISOS DE ACCESO A LOS OBJETOS. Limitando el acceso a los 
objetos  (ficheros  y  directorios)  mediante  la  asignación  adecuada  de  permisos,  según  las 
necesidades  del  usuario  se  atenuarán  los  efectos  de  un  posible  error.  En  este  caso, 
hablaríamos de los permisos de escritura de forma que sobre lo que no se necesite escribir es 
preferible  no  tener  permiso  para  hacerlo.  Si  en  algún  momento  hiciese  falta  siempre  se 
pueden modificar los permisos. Por ejemplo, proteger contra escritura los disquetes, pendrive, 
etc., cuando no se va a grabar nada, es una medida que evitará algún que otro accidente. 

ROBO Y ALTERACIÓN DE LA INFORMACIÓN CONTENIDA EN EL SISTEMA 

 Autenticación de usuarios. Sólo pueden acceder al sistema los usuarios autorizados y 
para  poder  hacerlo  deben  introducir  una  clave  secreta  o  identificarse  de  alguna  otra 
WWW.ECLAP.JCYL.ES

WWW.ECLAP.JCYL.ES
forma: huellas dactilares, tarjetas inteligentes, etc. 
 Elección de claves seguras y mantenimiento en secreto. Las claves para acceder a los 
sistemas deben adaptarse a unas recomendaciones para evitar que sean descubiertas 
fácilmente y deben mantenerse en secreto . 
 Asignación adecuada de los permisos de acceso a los objetos. Cada usuario debe tener 
acceso de lectura . y escritura únicamente a la información que necesite. 
 Establecer  alarmas  sobre  eventos.  Los  sistemas  operativos  multiusuario  permiten 
establecer  alarmas  sobre  determinados  eventos  de  forma  que,  cuando  se  producen, 
envían un aviso al administrador de la red. 
 Utilizar  programas  de  bloqueo  cuando  haya  que  dejar  el  sistema  desatendido.  Para 
que los posibles intrusos no entren en el sistema aprovechando la ausencia. 

ROBO Y ALTERACIÓN DE LA INFORMACIÓN DURANTE LA TRANSMISIÓN 

Utilización  de  canales  seguros.  Evitar  que  sea  interceptada  la  información  que  se  transmite 
implica la utilización de canales seguros, lo cual es bastante costoso. Lo habitual es que circule 
por redes públicas sobre las que no se tiene un control directo por lo que puede ser capturada. 
Debe recurrirse pues al cifrado que evitará Que Quién capture la información pueda utilizarla. 

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 22

ROBO DE LOS EQUIPOS 

 Acceso restringido a la sala donde se encuentra el sistema. 
 Fijación del equipo a un soporte. Existen diferentes artículos disponibles en el mercado 
para fijar los equipos a un soporte, como puede ser la mesa que soporta un ordenador. 

RECEPCIÓN DE INFORMACIÓN FALSA 

Autenticación de la información mediante firmas digitales. Las firmas digitales aseguran que la 
información que se recibe proviene de quién realmente dice ser. 

SABOTAJE DE LOS EQUIPOS 

Acceso restringido a la sala donde se encuentra el sistema. 

SABOTAJE DE LA INFORMACIÓN 

 Acceso restringido al sistema. 
 Asignación adecuada de los permisos de acceso a los objetos. 
 Utilizar programas de bloqueo cuando haya que dejar el sistema desatendido. 
 Acceso  restringido  a  la  sala  donde  se  encuentra  el  sistema.  Puesto  que  se  puede 
sabotear la información destruyendo los equipos. 
 También  es  una  forma  de  impedir  que  un  intruso  acceda  al  sistema  si  alguien  se  ha 
dejado una cuenta abierta. 

VIRUS 

 Control  sobre  los  programas  introducidos.  La  mejor  medida  para  evitar  que  un  virus 
llegue  al  sistema  es  no  introducir  programas  ilegales  ni  ejecutar  programas  que 
provengan de otro ordenador sin pasarles antes un detector de virus. 
 Evitar arrancar desde la unidad de disquete. Los virus de arranque se activan cuando se 
arranca  el  ordenador  con  un  disquete  infectado;  por  ello  debe  procurarse  no 
arrancarlo  con  disquetes  que  no  sean  el  original  del  sistema  operativo  o  los  de 
arranque  creados  por  uno  mismo.  En  caso  de  tener  que  hacerlo,  hay  que  pasarlos 
antes por un detector de virus. Es importante evitar dejar disquetes introducidos en la 
unidad cuando se arranque o reinicie el ordenador. 
 Instalar  un  antivirus  residente.  Un  antivirus  residente  podrá  detectar  la  presencia  de 
virus en el sistema e impedirá su activación y propagación. 

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 23

 
WWW.ECLAP.JCYL.ES

WWW.ECLAP.JCYL.ES
6.2 SEGURIDAD PASIVA 

Las medidas de seguridad pasivas estarían destinadas, más que a anular o reducir el riesgo de 
que ocurra un desastre a estar preparado si llegase a ocurrir. Algunas medidas pasivas frente a 
amenazas son las siguientes: 

VIRUS 

 Copias de seguridad. 
 Disponer  de  un  antivirus.  El  antivirus  servirá  para  limpiar  los  ficheros  o  partes  del 
sistema infectados una vez que el virus consiguió entrar. 

ROBO DE LA INFORMACIÓN CONTENIDA EN EL SISTEMA 

 Cifrado. El cifrado de la información evitará que el ladrón pueda utilizarla. 
 Registros de auditoría. En un sistema multiusuario, la auditoría permite establecer un 
control  sobre  quién  está  en  el  sistema,  qué  hace  cada  usuario  o  quién  utiliza  cada 
recurso, facilitando así la detección de intentos de violación de la seguridad. No es una 
medida  que  evite  el  robo  directamente  aunque  puede  persuadir  al  ladrón  sabiendo 
que las huellas que deje pueden conducir a su identificación. 

ROBO Y ALTERACIÓN DE INFORMACIÓN DURANTE LA TRANSMISIÓN 

Cifrado.  Puesto  que  entraña  gran  dificultad  tener  canales  seguros,  transmitir  la  información 
cifrada impedirá que pueda utilizarse en caso de ser interceptada. 
WWW.ECLAP.JCYL.ES

WWW.ECLAP.JCYL.ES
ROBO DE LOS EQUIPOS 

 Copias  de  seguridad.  Más  valiosa  que  el  propio  equipo  es,  en  la  gran  mayoría  de  los 
casos,  la  información  que  contiene;  por  ello  las  copias  de  seguridad  evitarán  que  el 
robo se convierta en una verdadera catástrofe. 
 Tener disponibles equipos de reserva.  Disponiendo  de  un equipo de reserva  con una 
configuración  básica  y  copias  de  seguridad,  se  podrá  tener  operativo  en  unas  pocas 
horas  sin  que  el  percance  afecte  de  forma  extraordinaria  al  trabajo  normal.  Si  dicho 
equipo tiene además instalados todos o parte de los programas que se empleaban en 
el sustraído podrá estar operativo en un corto espacio de tiempo. Cuando no se tiene 
este equipo disponible puede ocurrir que el tiempo perdido hasta conseguir un nuevo 
equipo e instalar lo necesario en él suponga un costo mayor que el del propio equipo 
sustraído. Si la medida resulta demasiado cara sería recomendable, al menos, tener el 
teléfono de alguna empresa de alquiler que pueda proporcionar los equipos en breve 
tiempo hasta que se adquieran los nuevos. 
 Marcar  los  equipos.  Hacer  una  pequeña  marca  en  los  equipos  facilitará  su  posterior 
localización e incluso puede contribuir a que el ladrón renuncie a su acción. Se puede 
grabar  un  pequeño  dibuja  o  un  número  en  las  partes  metálicas  con  alguna 

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 24

herramienta  afilada  e  incluso,  en  algunos  casos,  se  recurre  a  grabar  a  fuego  los 
elementos de plástico (como el monitor) . 
 Asegurar los equipos. 
 Apuntar modelos y números de serie. Para posibilitar su localización. 
 Control de presencia en la sala. El control y registro de quién está en cada momento 
dentro de la sala donde se encuentra el sistema, podrá facilitar la identidad del ladrón. 

SABOTAJE DE LA INFORMACIÓN 

Consultar registros de auditoría.

SABOTAJE DE LOS EQUIPOS 

Tener disponibles equipos de reserva. 

FALLO DE LOS EQUIPOS 

 Tolerancia  a  fallos.  La  tolerancia  a  fallos  hace  posible  que  un  sistema  pueda  seguir 
funcionando  tras  un  fallo  en  determinados  componentes  sin  que  se  produzcan 
interrupciones  ni  pérdidas  de  información.  No  evita  el  fallo,  puesto  que  son 
mecanismos que entran en acción cuando algún componente está dañado, pero evita 
que  llegue  a  afectar  al  funcionamiento  del  sistema  por  lo  que,  en  cierta  forma, 
también podría considerarse como una medida activa. 
 Tener disponibles equipos de reserva. 

FALLO EN EL SUMINISTRO ELÉCTRICO 

 Sistemas  de  alimentación  ininterrumpida.  Suplen  la  falta  de  suministro  eléctrico 
durante un período de tiempo. Puesto que evitan que el fallo llegue al sistema, podría 
considerarse una medida activa. 
 Supresores de picos de tensión. Impiden que los picos de tensión lleguen al equipo y 
puedan ocasionar daños. 

DESASTRE NATURAL

 Copias de seguridad. 
 Almacenar las copias de seguridad en un armario ignífugo. En ellos las copias estarán 
protegidas  no  sólo  frente  al  fuego  sino  también  frente  a  otros  desastres  como 
terremotos e inundaciones. Además, puede hacer las funciones de caja de seguridad, 
protegiéndolas frente a posibles robos. 
 Copias de seguridad en un lugar externo. Si no se dispone de un armario ignífugo, 
puesto que su costo es bastante elevado, es recomendable mantener una copia de 
seguridad almacenada en una localización externa, en otro edificio, ya que la que se 
mantiene en el mismo edificio puede correr la misma suerte que el propio sistema.
 Tener disponibles equipos de reserva. 
 Asegurar los equipos. 

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 25

 
WWW.ECLAP.JCYL.ES

WWW.ECLAP.JCYL.ES
Algunas medidas podrían considerarse tanto activas como pasivas. Por ejemplo, si para evitar 
el  robo  de  un  fichero  se  cifra,  se  estará  adoptando  una  medida  pasiva  puesto  que  ello  no 
impide  el  robo  sino  que  lo  que  intenta  evitar  es  que  la  información  contenida  pueda  ser 
utilizada. Sin embargo, si el atacante sabe que el fichero se encuentra cifrado, probablemente 
desista de su acción, con lo cual la medida ha evitado su robo. Además, si el fichero se roba, 
hasta  que  no  se  descifre  no  se  puede  considerar  información,  con  lo  cual,  si  no  se  lograse 
hacer,  se  podría  decir  que  también  ha  evitado  el  robo  de  información  y  puede  considerarse 
una  medida  activa.  En  general,  las  medidas  pasivas  adoptadas  contra  el  robo  o  sabotaje 
podrían convertirse en activas cuando se dan a conocer ampliamente. 
WWW.ECLAP.JCYL.ES

WWW.ECLAP.JCYL.ES

EN RESUMEN… 

Entre las medidas de seguridad a tomar en cuanto a un sistema informático se hacen dos 
distinciones. Por un lado las activas, que se toman para evitar o reducir los riesgos sobre el 
sistema. Por otro lado las pasivas, que se adoptan para estar preparado en caso de que 
alguna amenaza llegase a materializarse, y facilitar la recuperación. 

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 26

7. PROGRAMAS ANTIVIRUS: INSTALACIÓN, ACTUALIZACIÓN Y MANTENIMIENTO. 

Se  supone  que  todos  los  usuarios  deberíamos  conocer  de  qué  se  trata  y  el  porqué  de  la 
importancia de estas aplicaciones. 

La práctica y la experiencia demuestran que cuanto más usado es un sistema, existirá mayor 
posibilidad de que el mismo sea blanco de ataques. Esto último sin duda está ocurriendo con 
Mac  OX,  Linux  y  los  sistemas  operativos  para  móviles,  que  al  volverse  populares  serán 
utilizados como futura base de desarrollo de malware. 

Estos programas son la respuesta natural de los profesionales de seguridad a un mal que nos 
ataca a todos: la creación de malware. 

Un antivirus es una gran base de datos con la "huella digital" de todos los virus conocidos para 
identificarlos y también con las pautas que más contienen los virus. Esta "huella digital" no es 
más  que  un  conjunto  de  bits  que  identifican  (deberían  identificar)  unívocamente  a  un 
programa dañino y recibe el nombre de firma. 

Es normal que la protección antivirus sea brindada de dos formas: 

 el monitor residente en memoria, que verifica todo archivo que está siendo procesado 
por el sistema. Nunca se debe desactivar.  
 el  scanner,  que  es  el  buscador  que  se  activa  a  petición  del  usuario  para  buscar 
amenazas en cualquier unidad de disco.  
 

A continuación mostramos una lista de los antivirus actualmente más utilizados, y la empresa 
que lo desarrolla. 

      EMPRESA                 SOFTWARE 

AhnLab  V3 Solutions 
Aladdin Knowledge Systems  eSafe 
Alwil Software  avast! 
Antivir (Avira)   AntiVir 
ArcaBit  ArcaVir 
Authentium  Command AntiVirus 
Avira  Avira AntiVirus 
BL Corp  BLC Win Cleaner 
BIT Defender  BIT Defebder AntiVirus 
Cat Computer Services  QuickHeal 
Central Command  Vexira 
Clam Antivirus  Clamav 
Command Software, perComp Verlag Command AV 
Computer Associates  eTrust EZ AV 

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 27

Computer Associates  InoculateIT 
Computer Associates  VET AV 
CyberDefender  CyberDefender 
Cybersoft  Wave AV, VFind 
Dr.Web Ltd.  Dr. Web, Anti‐Viren‐Pack 
WWW.ECLAP.JCYL.ES

WWW.ECLAP.JCYL.ES
ESET  NOD32 
F‐Secure, perComp Verlag  F‐Secure AV 
Finjan Software  SurfinGate 
Fortinet  Fortinet Antivirus 
Frisk Software  F‐Prot 
G Data  AntiVirenKit 
GeCAD  Reliable AV (RAV) 
GFI Software  GFI 
Grisoft, Jakob Software  AVG 
Group Technologies  securiQ.Watchdog 
Ikarus Software  Virus Utilities, Content Wall 
Kaspersky Lab  Kaspersky AV 
Mcafee  Virusscan 
Microsoft  Windows Live OneCare 
MicroWorld, MAXXdefense  eScan, MailScan 
MKS  MKS_Vir 
Network Associates  Virusscan 
Norman Data Defense  Virus Control 
OpenAntiVirus  OpenAntiVirus 
Omegas  Virenschutz 
Panda Software  Panda AntiVirus 
PER Systems  PER AntiVirus 
Prevx  Prevx 
Proland  Protector Plus Antivirus 
Rising  Rising Antivirus 
Softwin  Bitdefender 
Sophos  Sophos AntiVirus 
Sybari, Infowan (Microsoft)   Antigen (Microsoft OneCare) 
WWW.ECLAP.JCYL.ES

WWW.ECLAP.JCYL.ES
Symantec  Norton AntiVirus 
Trend Micro  Trend Micro PC ‐ PCCillin 
VirusBuster  VirusBuster 
Troyan Explore  Troyan Explore 

Tener  un  buen  antivirus  instalado  y  actualizado  frecuentemente  es  fundamental  debido  a  la 
facilidad con la que hoy se propagan los virus por Internet. 

Sin embargo, los principales sistemas operativos como Windows, Mac o Linux no incluyen un 
antivirus, así que los usuarios deben conseguir uno por su cuenta. 

Entre los antivirus Gratuitos mostramos los siguientes: 

Avast: 

Es  un  antivirus  Gratuito  desarrollado  para  plataformas  Windows  y  Linux  que  detecta  y 
desinfecta  una  gran  cantidad  de  virus  conocidos  y  es  capaz  de  detectar  el  rastro  de  las 
modificaciones producidos por virus desconocidos. 

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 28

Su instalación es tan sencilla que sólo descargándolo, ejecutándolo y creando la instalación por 
defecto quedará funcionando en el equipo. 

AVG: 

Es el antivirus Gratuito más descargado en el mundo. Posee un buen desempeño y es muy fácil 
de usar a pesar de no estar disponible en español. 

Se actualiza automáticamente todas las semanas, lo que permite tener siempre al día la lista 
de virus o programas maliciosos de la Red. 

Durante la instalación deberemos rellenar un sencillo formulario con una dirección de correo 
electrónico válida y continuar. 

Los Antivirus y Antispywares son útiles siempre y cuando sean actualizados regularmente. En la 
actualidad,  gracias  a  Internet  los  antivirus  se  actualizan  automáticamente,  pero  ¿Cómo 
actualizar un antivirus si no tenemos conexión a Internet?  

En  este  caso,  deberemos  acceder  momentáneamente  a  un  PC  con  conexión  a  Internet  y 
descargar un archivo conteniendo las actualizaciones de la base de datos de virus de nuestro 
antivirus. Este archivo lo debemos guardar en un dispositivo extraíble (una memoria USB por 
ejemplo), luego lo copiamos en el PC cuyo antivirus queremos actualizar. 

EN RESUMEN… 

Tener  un  antivirus  en  un  sistema  informático  es  algo  fundamental  para  garantizar  la 
seguridad de éste. Estas aplicaciones se encargan de analizar nuestro sistema dependiendo 
de una base de datos de virus que van almacenando progresivamente. 

Hay antivirus gratuitos y de pago, en ambos casos son muy sencillos de instalar, actualizar y 
mantener, cualquier usuario puede hacerlo. 

 
Promoción Interna de  
Técnico de Soporte Informático
TEMA 07 Técnico de Soporte informático 29

 
WWW.ECLAP.JCYL.ES

WWW.ECLAP.JCYL.ES
BIBLIOGRAFÍA 

‐ MUÑOZ F.J. Sistemas Informáticos Monousuario y Multiusuario. Mc Graw Hill 
‐ PASTOR SÁNCHEZ J.A. Sistemas de Gestión Documental. Enclave Formación 
‐ HERNÁNDEZ TALLADA A. Seguridad informática: Virus, antivirus y protección de datos. 
‐ Técnico  en  Seguridad  de  Redes  y  Sistemas.  Informática  y  comunicaciones.  Neptunos 
Formación. 

PÁGINAS CONSULTADAS 

‐ http://www.segu‐info.com.ar  
‐ http://canalseguro.net 
 
WWW.ECLAP.JCYL.ES

WWW.ECLAP.JCYL.ES