05 Manual Seguridad en Administracion de Sistemas

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 164

CURSO ONLINE DE

CIBERSEGURIDAD
Unidad 5. Seguridad en
administración de sistemas

1
Contenidos

ADMINISTRACIÓN DE SISTEMAS
1 6
OPERATIVOS

ADMINISTRACIÓN DE SISTEMAS
2 48
GESTORES DE BASES DE DATOS

3 SERVICIOS DE RED E INTERNET 60

4 APLICACIONES DE AUTENTICACIÓN 69

5 SEGURIDAD EN EL CORREO 75
ELECTRÓNICO

Unidad 1
Introducción a la tecnología
Contenidos

6 SEGURIDAD WEB 82

7 SEGURIDAD EN CLOUD 99

SEGURIDAD Y GESTIÓN DE
8 110
DISPOSITIVOS IOT

9 SEGURIDAD Y ALTA DISPONIBILIDAD 122

Unidad 1
Introducción a la tecnología
OBJETIVOS
Los principales objetivos de esta unidad son:
• Comprender qué es un sistema operativo y de qué está compuesto, así como los tipos que existen y los métodos de
protección que debemos llevar a cabo en materia de seguridad.
• Describir qué es una base de datos y qué tipos existen, además de conocer qué es un sistema gestor de bases de
datos.
• Profundizar en los conceptos de dirección IP, es decir, conocer qué tipos de direcciones existen, qué es una máscara
de subred, para qué sirve el protocolo DHCP y comprender, de forma más detallada, qué es una red virtual privada
(VPN) y los diferentes tipos de red más conocidos.
• Analizar el concepto de criptografía y sus objetivos, así como los tipos de criptografía más comunes.

Unidad 5
Seguridad en administración de sistemas
4
OBJETIVOS
Los principales objetivos de esta unidad son:
• Describir los tipos y métodos de autenticación más comunes actualmente.
• Analizar las medidas y métodos de seguridad en el correo electrónico, la seguridad web, la seguridad en los
dispositivos IoT y en los servicios cloud; y qué medidas de protección podemos llevar a cabo.
• Comprender los conceptos de seguridad y alta disponibilidad; y conocer qué tipo de medidas de seguridad podemos
implementar para proteger los sistemas.

Unidad 5
Seguridad en administración de sistemas
5
ADMINISTRACIÓN
DE SISTEMAS
1
OPERATIVOS

Unidad 1
Introducción a la tecnología
6
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Introducción
Antes de comprender qué es un sistema operativo y cómo podemos administrarlo, es importante conocer su origen. Los
primeros ordenadores no tenían sistema operativo, sino que cada programa creado en el ordenador contenía todo el
código necesario para ejecutarse de forma individual, es decir, incluía cómo conectar con el hardware y con los
periféricos, como una impresora, por ejemplo. Con el tiempo, el hardware se fue haciendo más complejo, por lo que
estas programaciones se volvieron más complicadas. Además, si se quería ejecutar una misma acción en varios
programas, se debía replicar esa parte del código para cada uno de ellos. Todas estas cuestiones suponían un problema
tanto cuando se cambiaba de programa para ejecutarse en el ordenador como cuando se cambiaba algún componente
hardware.

Unidad 5
Seguridad en administración de sistemas
7
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Introducción
La ausencia de un sistema operativo suponía un inconveniente a la hora de desarrollar cualquier tipo de aplicación o
programa, por lo que surge la necesidad de desarrollar un software de sistema que facilite la ejecución de diversos
programas. En los años 60, fue IBM quien desarrolló la primera versión del sistema operativo Unix. Tras ello, Microsoft, a
petición de IBM, desarrolló su propio sistema para instalarlo en su gama de ordenadores personales; y fue, entonces,
cuando los sistemas operativos comenzaron a desarrollarse y a evolucionar. En la década de los 80, aparecen sistemas
operativos que presentaban una interfaz gráfica, y surgen las primeras generaciones de Microsoft Windows y la primera
versión de Mac. Además, fue Apple quien, a mediados de los 80, popularizó el uso del ratón y la interfaz gráfica que
luego adaptaron el resto de sistemas operativos.

Unidad 5
Seguridad en administración de sistemas
8
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Concepto
Un sistema operativo (SO) hace referencia al conjunto de programas que administran las funciones básicas de un
ordenador. Este sistema se encarga de la gestión de los recursos hardware y de suministrar servicios al resto de
programas que se ejecutan sobre él; es decir, se trata de un intermediario entre el usuario y el hardware. Así, cuando se
ejecuta un programa en el ordenador, el sistema operativo permite que ese programa se abra, y acceda a los recursos
hardware, incluidos los periféricos, necesarios para que el programa funcione adecuadamente. El sistema operativo
también se encarga de ofrecer la cantidad de memoria necesaria para su ejecución.

Por ejemplo, si quisiéramos escribir un documento en nuestro ordenador, haríamos clic sobre la aplicación o programa
de procesador de texto. En este caso, sería el sistema operativo quien se encargaría de abrirlo y de permitirnos usar los
diferentes recursos hardware y periféricos, como el teclado, el ratón y el monitor; para poder escribir el documento, así
como de reservar la memoria necesaria para que podamos utilizar el programa.

Unidad 5
Seguridad en administración de sistemas
9
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Concepto
Además, el sistema operativo, sea del tipo que sea, también se encarga de realizar determinadas tareas, como:

• Gestionar el procesador o la CPU: el SO decide el orden en el que los diferentes procesos acceden a la CPU y
cuánto tiempo de procesamiento se asigna a cada proceso. La CPU es como el «cerebro» de cualquier dispositivo, ya
que procesa lo que ocurre en el ordenador y ejecuta las acciones.

• Gestionar la memoria principal: también llamada memoria RAM. El sistema operativo


también se encarga de establecer cuánta memoria se asigna a cada proceso. Por
ejemplo, si iniciamos el procesador de texto, el SO asigna la memoria necesaria para
ejecutarlo y, en el momento en que cerramos el procesador, el sistema operativo vacía la
memoria de información y la deja libre para el próximo uso.

Unidad 5
Seguridad en administración de sistemas
10
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Concepto

• Gestionar los archivos: la gestión de archivos hace referencia al almacenamiento de la


información en memoria persistente a través de sistemas de archivos, es decir, es la forma
en la que se organiza la información. Algunos ejemplos de sistemas de archivos son NTFS
o FAT32.

• Gestión de usuarios: los SO gestionan la información y los recursos definiendo diferentes tipos de usuarios y
permitiendo la creación y asignación de cuentas para cada uno de los usuarios del sistema. Cada tipo de usuario
tiene una serie de permisos, siendo los más comunes: administrador o root, que tiene todos los privilegios y accesos
del sistema; el usuario estándar, que tiene acceso a los programas y sus documentos; y, por último, el invitado, que
tiene ciertas restricciones por motivos de seguridad.

Unidad 5
Seguridad en administración de sistemas
11
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Concepto
• Establecer medidas de seguridad: el SO administra las operaciones de lectura y escritura en los sistemas de
archivos, esto es, los derechos de acceso de los usuarios a los archivos y carpetas, estableciendo para cada usuario
o tipo de usuario si se puede acceder a la información del directorio y, en caso afirmativo, qué permisos tiene sobre la
información ahí contenida, que puede ser de lectura, escritura y/o ejecución. Por ejemplo, si un usuario solo tiene
permisos de lectura de un fichero, solo podrá leerlo. Sin embargo, no podrá modificarlo.

• Gestionar la ejecución del resto de programas del ordenador: el SO se encarga


de gestionar los recursos que necesita cada programa para su ejecución (CPU, RAM
y memoria externa, periféricos) y asegurándose de que solo son ejecutados por los
usuarios y aplicaciones con permisos para ello.

Unidad 5
Seguridad en administración de sistemas
12
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Concepto
• Gestión de puertos de E/S (Entrada/Salida): E/S hace referencia a cualquier trasferencia
de información entre el procesador y los periféricos, como el ratón, teclado, impresora, etc.,
es decir, es lo que permite la comunicación entre el usuario y el ordenador. Consiste en
cómo gestiona el SO la información recibida por parte del procesador o del periférico, cómo
la almacena hasta que el destino esté preparado para recibirla y cómo la entrega llegado el
momento.

• Gestión de redes: hace referencia al intercambio de información que se produce entre los procesos y los programas
que se ejecutan de forma local con los procesos y los programas que se ejecutan de forma remota; es decir, a través
de un sistema de comunicaciones, el SO es capaz de controlar el envío y a recepción de la información, así como
crear y mantener las comunicaciones entre procesos, programas locales y remotos.

Unidad 5
Seguridad en administración de sistemas
13
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Concepto
• Sistemas de protección: por lo general, en un SO de uso empresarial varios usuarios pueden ejecutar de forma
simultánea sus programas, es decir, puede haber varios usuarios usando un SO a la vez. Para ello, los SO utilizan
métodos de protección para controlar el acceso de los programas y de los usuarios a los recursos del sistema, es
decir, su función es controlar los usos autorizados, especificar e implementar los controles de seguridad que se deben
aplicar y forzar el uso de mecanismos de protección. Por ejemplo, si dos usuarios están ejecutando de forma
simultánea un programa, incluso el mismo programa, digamos un procesador de texto, la instancia del programa de
uno de los usuarios no podrá acceder a la información del otro.

Unidad 5
Seguridad en administración de sistemas
14
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Elementos de un sistema operativo
Un sistema operativo está formado por tres elementos principales:

• El Kernel o núcleo: este componente se encarga de las funciones básicas del sistema, es
decir, es aquella parte ejecutada en modo privilegiado cuya función principal es iniciar el
propio SO proporcionando un control, a nivel básico, de todos los componentes hardware y
periféricos del equipo. Las funciones principales son de lectura y escritura de datos en
memoria, la interpretación de los mismos, el procesamiento de órdenes, determinar la gestión
del procesador, etc.

Unidad 5
Seguridad en administración de sistemas
15
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Elementos de un sistema operativo
• La interfaz de usuario: este elemento permite la interacción del usuario con el ordenador.
Esta interfaz podría ser gráfica, que es la más conocida, ya que proporciona un escritorio y
otros componentes para hacer un uso más intuitivo y para la que se requiere el uso del ratón
o de una pantalla táctil; pero, también, podría ser una línea de comandos, cuya
denominación sería terminal o consola de comandos.

• El sistema de archivos o FS (del inglés File System): este sistema se encarga, como
hemos mencionado anteriormente, de almacenar la información en memoria persistente de
forma ordenada y organizada, así como del control de acceso a la misma tanto para su
lectura como escritura y/o modificación.

Saber más: Kernel. [1]

Unidad 5
Seguridad en administración de sistemas
16
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Tipos de sistemas operativos
Existen tres tipos de sistemas operativos principales según el dispositivo donde se ejecute:

• SO para ordenador: existen diversidad de SO para ordenadores, aunque los más conocidos son Windows,
desarrollado por Microsoft; macOS, diseñado por Apple y Linux. Cada uno de ellos, aunque de diferentes formas,
realizan las funciones y tareas indicadas anteriormente.

• SO para dispositivos móviles: son los sistemas especialmente diseñados para gestionar los dispositivos móviles
inteligentes o las tabletas. Los SO más conocidos son Android e iOS.

• SO integrado: este SO se encarga de las tareas específicas que se ejecutan en un dispositivo que está incorporado
en un producto final. Sin embargo, este sistema operativo integrado suele tener aplicaciones limitadas. Por ejemplo,
en el caso de un cajero automático es evidente que sus funciones están limitadas y se reducen a unas pocas, como
consultar el saldo o realizar operaciones, como ingresar o sacar dinero.

Unidad 5
Seguridad en administración de sistemas
17
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Tipos de sistemas operativos
Sin embargo, también podemos clasificar los sistemas operativos en función del número de usuarios:

• Monousuario: el SO está diseñado para administrar el ordenador con un único usuario. Por ejemplo, los Windows
2000, o el MS-DOS.

• Multiusuario: el SO permite dar servicio a varios usuarios a la vez. Por ejemplo, Linux.

En función del número de tareas que se pueden ejecutar a la vez, distinguimos entre:

• Monotarea: solamente permite ejecutar un programa o proceso y no permite atender ningún otro hasta que el
anterior no haya finalizado.

• Multitarea: estos SO permiten ejecutar varios programas y procesos de forma simultánea, como sucede en los SO
avanzados.

Unidad 5
Seguridad en administración de sistemas
18
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Tipos de sistemas operativos
Estos cuatro tipos se pueden combinar entre ellos, pudiendo ser:

• Monousuario – monotarea: el SO está diseñado para administrar el ordenador y que solo un único usuario pueda
realizar una tarea a la vez. Por ejemplo, sería el caso de los primeros ordenadores con SO, como el MS-DOS, de
Microsoft.

• Monousuario – multitarea: este sistema operativo es capaz de realizar diversas tareas de un único usuario. Por
ejemplo, un ordenador personal con SO Windows, macOS o Linux.

• Multiusuario – multitarea: esta variante de SO es capaz de ejecutar múltiples tareas que, a su vez, están ejecutadas
por múltiples usuarios. Por ejemplo, el sistema operativo Unix es multitarea y multiusuario.

Unidad 5
Seguridad en administración de sistemas
19
ADMINISTRACIÓN DE
1
SISTEMAS OPERATIVOS
Tipos de sistemas operativos
Por último, los sistemas operativos se pueden clasificar según el
número de procesadores:

• Monoprocesador: hace referencia a aquel SO que solo es


capaz de manejar un único procesador. Por ejemplo, un SO
Windows 95.

• Multiprocesador: es aquel capaz de utilizar más de un


procesador y poder distribuir la carga de trabajo entre ellos.
Por ejemplo, los sistemas UNIX/Linux.

Unidad 5
Seguridad en administración de sistemas
20
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Medidas de seguridad
En las unidades anteriores describimos brevemente las medidas de seguridad y prevención de malware para hacer
frente a los posibles ataques o accesos no autorizados. Ahora, vamos a analizar en profundidad qué medidas aplican y
cómo implementarlas para el sistema operativo:

• Realizar actualizaciones: tener las aplicaciones y el sistema operativo actualizados a la última versión es muy
importante, ya que las actualizaciones ofrecen parches de seguridad de posibles vulnerabilidades.

• Mantener una configuración básica: un factor clave es seguir la premisa de «menos es más». Al configurar el
sistema operativo, se deben eliminar todas aquellas funciones, programas o aplicaciones que no se requieren, lo que
ayuda a aumentar la seguridad y protección del dispositivo.

Unidad 5
Seguridad en administración de sistemas
21
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Medidas de seguridad
• Eliminar los usuarios y las contraseñas por defecto: suprimir estas cuentas predefinidas o, según el caso,
modificar sus valores por defecto es fundamental. En muchos casos, los fabricantes asignan los mismos valores por
defecto a todos sus dispositivos o emplean una pequeña batería de opciones por lo que, si no se cambian, es muy
fácil que alguien explote los valores de estas cuentas y se produzca un acceso no autorizado.

• Definir los roles y las responsabilidades: tras esta definición, en el caso de empresas, se asignará a cada usuario
un rol con unas funciones o responsabilidades determinadas, lo que establecerá un ámbito de actuación definido,
favoreciendo así a la seguridad del sistema. Para los ordenadores domésticos, los permisos suelen ser administrador,
usuario e invitado; y se debe tener en cuenta que nunca se debe usar la cuenta de administrador para navegar por
Internet.

Unidad 5
Seguridad en administración de sistemas
22
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Medidas de seguridad
• Configurar los usuarios bajo la política de «mínimo privilegio»: la política de mínimo privilegio se encarga de
establecer los accesos mínimos a los equipos y a los datos para el correcto desempeño de las funciones; es decir, si
un usuario solo necesita acceder a un fichero para consultar cierta información, si no se le asignan permisos de
escritura sobre dicho archivo se evitará que lo pueda modificar accidentalmente.

• Bloqueo de sesión: este bloqueo hay que realizarlo, por un lado, por los usuarios, que deben estar concienciados de
que deben bloquear sesión cuando abandonen físicamente su puesto de trabajo y, por otro lado, el que aplica en esta
unidad, si el SO detecta que el ordenador lleva un tiempo sin usarse, bloqueando de forma automática la sesión. En
ambos casos, el bloqueo de sesión sirve para impedir que un usuario de la organización utilice un ordenador en uso
por otro usuario y realice acciones en su nombre.

Unidad 5
Seguridad en administración de sistemas
23
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Medidas de seguridad
• Realizar copias de seguridad: en caso de incidente de seguridad, este método ayudará a recuperar todos los
archivos, en la medida de lo posible. La medida óptima sería archivar o almacenar los datos en, al menos, tres
lugares diferentes para información crítica; y en dos lugares el resto.

• No utilizar redes wifi abiertas o públicas, si se puede evitar: las redes wifi no cifran la información dentro de su
subred. Además, en las redes abiertas no existe control alguno de los datos que se están transmitiendo, ni quién está
conectado a ella.
• Descargar software de sitios legítimos: un software comprometido puede
contener malware y afectar al sistema. Por ello, es importante descargar
únicamente software legal y solo de las páginas de descarga oficiales, que son las
que garantizan que el software no está comprometido.

Unidad 5
Seguridad en administración de sistemas
24
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Medidas de seguridad
• Utilizar software antivirus: estas aplicaciones
ayudan al análisis de posibles intrusiones y a la
detección de la existencia de malware, así como a
su prevención, ya que, si detecta que un paquete
contiene código malicioso, la aplicación lo bloquea
y lo elimina.

¿Sabías qué?
Estos son los riesgos de utilizar la
red wifi pública y gratuita. [2]

Unidad 5
Seguridad en administración de sistemas
25
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Figura del administrador
Todas las labores de configuración del SO son realizadas por el Administrador de Sistemas, que también se encarga de
las siguientes funciones:

Labores Administrador de Sistemas


• Instalar y configurar el hardware.
• Instalar y configurar el software.
• Controlar los servidores de Red.
• Supervisar, mantener y actualizar los equipos y los sistemas de trabajo.
• Configurar y gestionar las cuentas y roles de usuario y sus permisos y derechos de acceso.
• Desarrollar los procedimientos y las políticas para el correcto almacenamiento, conservación, recuperación y
borrado de información.
• Crear y administrar las bases de datos.
• Gestionar la realización de copias de seguridad.

Unidad 5
Seguridad en administración de sistemas
26
ADMINISTRACIÓN DE
1
SISTEMAS OPERATIVOS
Figura del administrador

Labores Administrador de Red


• Instalar sistemas de Red.
• Configurar la Red.
• Instalar sistemas de protección de la
Red, como firewalls, IDS, IPS, etc.
• Asegurar el funcionamiento de la Red.
• Administrar los usuarios y programas.

Unidad 5
Seguridad en administración de sistemas
27
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Administración de procesos del sistema
La definición clásica de proceso indica que se trata de una
instancia de un programa en ejecución.

Un proceso informático hace referencia a la realización


de una serie de tareas e instrucciones para lograr un
resultado final. Para ello se hace uso de la CPU y,
generalmente, debe existir una entrada de datos que,
mediante un programa informático que trate dichos datos,
logre una salida de datos final, que será el resultado de
todo el proceso.

Unidad 5
Seguridad en administración de sistemas
28
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Administración de procesos del sistema
Se debe tener en cuenta que es posible que un único programa se esté ejecutando varias veces de forma simultánea, lo
que significa que puede haber varios procesos en ejecución relacionados con un único programa, como en el caso de
abrir varios navegadores o varios ficheros de texto a la vez.

Por ejemplo, si un usuario abre el programa de la calculadora, y pulsa las teclas «2», «+», «4», «=»; estos datos serían
los datos de entrada, que, una vez integrados en el programa, se tratarían, y tendrían una salida que sería «6».

Unidad 5
Seguridad en administración de sistemas
29
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Administración de procesos del sistema
Los procesos informáticos pueden surgir en diferentes entornos:

• Modo usuario: en este caso, el usuario ejecuta un programa. Siguiendo el ejemplo anterior, sería el programa de
la calculadora.

• Modo Kernel: en este sentido, el ordenador inicia por sí mismo un programa de forma automática. El SO utiliza
una gran cantidad de procesos para poder trabajar correctamente, conocidos como «procesos en segundo plano» o
«demonios» (daemons), si se está empleando Linux. Por ejemplo, si un usuario tiene instalado un antivirus, este se
ejecuta en modo silencioso o en segundo plano mientras utiliza el ordenador. En este caso, no necesitamos hacer
doble clic sobre el programa de antivirus, sino que desde que se enciende el ordenador, se ejecuta.

Saber más: Procesos básicos de Windows. [3]

Unidad 5
Seguridad en administración de sistemas
30
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Administración de procesos del sistema
Un proceso informático puede pasar por seis estados diferentes. Sin embargo, el número exacto dependerá de cada
SO. También se debe de tener en cuenta que, aunque un proceso pase por varios de los estados que mencionamos a
continuación, solo puede estar en un estado en un momento determinado.

• Nuevo (new): en este estado se crea el proceso para ejecutar un programa. Por ejemplo, el usuario hace clic en el
icono de la calculadora para realizar alguna operación.

• Preparado (ready): hace referencia al estado de espera de un proceso mientras se le asigna un procesador (CPU).
El proceso está listo, pero está esperando a ser admitido.

Unidad 5
Seguridad en administración de sistemas
31
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Administración de procesos del sistema
• En ejecución (running): en este caso, las instrucciones o los datos de entrada están siendo tratados por el
programa, es decir, las instrucciones están siendo ejecutadas. En este estado el proceso está haciendo uso de la
CPU y realizando, por tanto, las instrucciones que requiere. Por ejemplo, en el programa de la calculadora, el proceso
ejecutará la suma de dos valores de entrada y nos dará un resultado de salida.

• Bloqueado o en espera (waiting): el proceso está a la espera de que suceda un evento, es decir, le falta un recurso
determinado para poder seguir ejecutándose, por ejemplo, la entrada de un valor de teclado, una señal de otro
proceso, etc. Por ejemplo, si es necesario que el usuario introduzca una serie de datos, el proceso estará bloqueado
hasta que esa acción se lleve a cabo. En este caso, si el usuario ha introducido el valor «2», «+» y «4», pero le falta
introducir «=», el proceso estará en espera.

Unidad 5
Seguridad en administración de sistemas
32
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Administración de procesos del sistema
• Listo (terminated): en este caso, finaliza la ejecución del proceso y la CPU queda libre para poder realizar otro
proceso diferente, es decir, siguiendo con el ejemplo anterior, si la calculadora muestra el resultado «6» el proceso ha
finalizado.

Además de estos estados, en algunos sistemas operativos existen otros adicionales:

• Suspendido (suspended): este estado se produce cuando un proceso se suspende y es desplazado a una memoria
secundaria. En algunas ocasiones, puede ocurrir que esté a la espera de un evento (suspendido en espera o
waiting suspend) o suspendido temporalmente pero listo para ejecutarse (suspendido preparado o ready suspend).

Unidad 5
Seguridad en administración de sistemas
33
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Administración de procesos del sistema
Como resumen, veamos cómo funcionan los procesos de una manera más representativa:

Nuevo

Preparado

En espera Ejecutando

Fuente: Estados de un proceso Suspendido


[Gráfico] Elaborado
a partir de: https://ikastaroak.birt.eus/ Terminado

Unidad 5
Seguridad en administración de sistemas
34
ADMINISTRACIÓN DE
1
SISTEMAS OPERATIVOS
Administración de procesos del sistema
Los procesos deben contener cierta información para que
el sistema operativo pueda ejecutarlos. Esta información
se almacena en una estructura denominada bloque de
control de proceso o PCB (del inglés Process Control
Block). Por lo tanto, cada vez que se crea un proceso, el
sistema operativo también crea un PCB, que se utilizará
durante toda la vida del proceso. Además, es la creación
del PCB lo que hace que un proceso pase de estado
«nuevo» a «preparado».

Unidad 5
Seguridad en administración de sistemas
35
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Administración de procesos del sistema
El PCB es una estructura de datos con campos en los que se registran diferentes aspectos de los procesos, así como el
uso de recursos destinado a dicha ejecución. Esta estructura está formada por gran cantidad de datos; algunos de ellos
son:

• La identificación del proceso o PID (del inglés Process Identificator): se trata de un identificador único para cada
proceso, permitiendo su distinción de cualquier otro.

• El contador de programa: se refiere a la siguiente instrucción que debe ser ejecutada por el proceso.

• El estado del proceso: recoge la información del estado del proceso, es decir, si se encuentra en ejecución,
preparado, etc.

• La información de planificación: hace referencia a la prioridad que tiene para ejecutarse.

Unidad 5
Seguridad en administración de sistemas
36
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Administración de procesos del sistema PID

• Los registros de la CPU: la CPU para poder realizar las instrucciones de forma
Contador de programa
solvente se apoya en varios registros, como el registro de datos para almacenar datos
en memoria, registro de direcciones para almacenar información en la RAM, etc.
Estado del proceso
Cuando un proceso se está ejecutando, la CPU utiliza estos registros para poder
realizar las instrucciones de dicho proceso. Sin embargo, bien porque debe entrar un Información de
proceso de mayor prioridad a ejecutarse en la CPU o porque el proceso pasa a estado planificación
bloqueado, es necesario almacenar su información de registro para poder ejecutar
Registros de la CPU
posteriormente el proceso desde donde se detuvo su ejecución.
• La información de estado E/S y los recursos asignados: el término «E/S» hace Estado E/S y recursos
asignados
referencia a los datos de entrada y salida; por lo que este apartado incluye todas las
Fuente: Bloque de control de
peticiones de datos E/S pendientes, listado de ficheros que están abiertos, en uso, etc.
procesos (PCB) [Gráfico]
Además, también incluye los recursos asignados al proceso. Elaborado a partir de:
https://ginzo.tech/
Unidad 5
Seguridad en administración de sistemas
37
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Administración de procesos del sistema
Cuando hay más de un proceso que debe ejecutarse, es decir, hay varios procesos en estado preparado, el sistema
operativo debe decidir cuál ejecutar primero. Para ello, el sistema operativo utiliza un algoritmo de planificación, también
denominado planificador, que consta de varios criterios:

• Equitatividad: esta capacidad trata de asegurar que cada proceso reciba una parte justa del tiempo de
procesador o CPU.

• Eficiencia: el objetivo es mantener la CPU ocupada continuamente.

• Tiempo de respuesta: es muy importante que el tiempo de respuesta sea reducido.

• Retorno: reducir el tiempo de los procesos que tienen que estar en espera.

• Volumen de producción: el objetivo es aumentar el número de procesos ejecutados.

Unidad 5
Seguridad en administración de sistemas
38
ADMINISTRACIÓN DE
1
SISTEMAS OPERATIVOS
Administración de procesos del sistema
Existen diferentes tipos de algoritmos en la administración
de procesos:
• Algoritmo por prioridades: a cada proceso se le asigna
un nivel de prioridad según el cual se debe ejecutar, donde
el número menor es el más prioritario. En caso de que dos
procesos tengan la misma prioridad, se aplica el algoritmo
FIFO. El planificador mantiene una cola de los procesos en
estado preparado en orden de prioridad decreciente, es
decir, primero los de mayor prioridad. Un inconveniente es
que si un proceso tiene poca prioridad, puede tardar en
ejecutarse.

Unidad 5
Seguridad en administración de sistemas
39
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Administración de procesos del sistema
• Algoritmo FIFO (First In First Out) o FCFS (First Come First Served): los procesos se van ejecutando por orden,
según se van generando. Por ejemplo, cuando imprimimos varios documentos, la cola de impresión establece que el
primer documento en el que hemos hecho clic se imprimirá primero, y así sucesivamente, siguiendo el orden en que
se hayan ido enviando a la cola. En este algoritmo no se corre el riesgo de que un proceso de importancia baja
retrase indefinidamente su ejecución por otros procesos de prioridad mayor. Sin embargo, este algoritmo tiene el
inconveniente de que los procesos demasiado largos consuman mucho tiempo y hagan esperar al resto.

• Algoritmo SJF (Shortest Job First): esta opción intenta solucionar el inconveniente de FIFO, ya que da prioridad a
los procesos cortos, pero puede provocar que los procesos más largos se retrasen continuamente, a medida que van
entrando procesos más cortos.

Unidad 5
Seguridad en administración de sistemas
40
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Administración de procesos del sistema
• Algoritmo SRT (Shortest Remaining Time): este algoritmo funciona de tal manera que si un proceso comienza su
ejecución, puede llegar a ser desplazado por otro que tenga un tiempo de ejecución estimado menor, es decir, si
tomamos el ejemplo de la impresora, al aplicar este algoritmo mientras se imprime un documento de 10 páginas si, de
repente, aparece otro proceso en el que solo se tiene que imprimir una; provocaría que se parara el proceso de las 10
páginas y comenzara el de una, ya que el tiempo de ejecución estimado es menor.

• Algoritmo RR (Round Robin): este tipo hace uso de una cola de ejecución circular, es decir, los procesos se van
ejecutando del primero al último, y cuando se llega a este, el proceso comienza de nuevo. A cada proceso se le
asigna un tiempo de uso de la CPU, denominado Quantum, que es similar en todos los procesos. Por lo que si,
siguiendo el ejemplo anterior, un proceso requiere más tiempo, deberá esperar a un segundo ciclo para volver a
obtener tiempo de uso de la CPU, y así sucesivamente.

Unidad 5
Seguridad en administración de sistemas
41
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Administración de procesos del sistema
Veamos cómo funcionan estos algoritmos con un ejemplo. Disponemos de estos procesos y conocemos estos datos de
los mismos:

Proceso Llegada Tiempo uso CPU Prioridad

P1 0 10 2
P2 2 4 1
P3 4 2 0
P4 5 5 2

Fuente: Algoritmos en la administración de procesos


[Tabla] Elaborado a partir de: https://ikastaroak.birt.eus/

Unidad 5
Seguridad en administración de sistemas
42
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Administración de procesos del sistema
• En el caso del algoritmo por prioridad, vamos a suponer que funciona de forma expropiativa, es decir, si se está
ejecutando un proceso y llega otro de mayor prioridad, el que estaba en ejecución pasa a estado suspendido. En este
ejemplo, se comenzará a ejecutar P1 porque es el único proceso que hay al principio. En el momento 2, llega P2 con
una prioridad mayor, por lo que P1 pasa a estado suspendido y comienza P2, hasta que en 4 llega P3 con una
prioridad mayor que comenzará a ejecutarse hasta que termine, pasando luego a ejecutarse P2 hasta su finalización
y, posteriormente, para determinar si se ejecuta antes P1 o P4, como ambos tienen la misma prioridad se aplicaría
FIFO, lo que quiere decir que P1 volvería a ejecutarse hasta su finalización y, finalmente, P4.

P1 P2 P3 P2 P1 P4

0 2 4 6 8 16 21

Unidad 5
Seguridad en administración de sistemas
43
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Administración de procesos del sistema
• En el caso del algoritmo FIFO, irán en orden, según su llegada.

Proceso Llegada Tiempo uso CPU Prioridad

P1 0 10 2 P1 P2 P3 P4
P2 2 4 1
P3 4 2 0
0 10 14 16 21
P4 5 5 2

Fuente: Algoritmos en la administración de procesos [Tabla]


Elaborado a partir de: https://ikastaroak.birt.eus/edu/

Unidad 5
Seguridad en administración de sistemas
44
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Administración de procesos del sistema
• En el caso del algoritmo SJF, irán en orden de tiempo de uso de CPU, empezando por los procesos cortos. Este
algoritmo suele ser no expropiativo, es decir, cuando empieza a ejecutarse un proceso no abandona la CPU hasta su
finalización.

Proceso Llegada Tiempo uso CPU Prioridad


P1 P3 P2 P4
P1 0 10 2
P2 2 4 1
P3 4 2 0 0 10 12 16 21
P4 5 5 2

Fuente: Algoritmos en la administración de procesos


[Tabla] Elaborado a partir de: https://ikastaroak.birt.eus/

Unidad 5
Seguridad en administración de sistemas
45
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Administración de procesos del sistema
• En el caso del algoritmo SRT, si entra un proceso de menor tiempo, se comienza con ese, paralizando el más largo,
aunque estuviera en ejecución.

Proceso Llegada Tiempo uso CPU Prioridad


P1 P2 P3 P4 P1
P1 0 10 2
P2 2 4 1
P3 4 2 0 0 2 6 8 13 21
P4 5 5 2

Fuente: Algoritmos en la administración de procesos


[Tabla] Elaborado a partir de: https://ikastaroak.birt.eus/

Unidad 5
Seguridad en administración de sistemas
46
1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Administración de procesos del sistema
• En el caso del algoritmo RR, estableciendo el quantum a 4, el resultado sería el siguiente:

Proceso Llegada Tiempo uso CPU Prioridad


P1 P2 P3 P4 P1 P4 P1
P1 0 10 2
P2 2 4 1
P3 4 2 0 0 4 8 10 14 18 19 21
P4 5 5 2

Fuente: Algoritmos en la administración de procesos


[Tabla] Elaborado a partir de: https://ikastaroak.birt.eus/

Unidad 5
Seguridad en administración de sistemas
47
ADMINISTRACIÓN
DE SISTEMAS
2
GESTORES DE
BASES DE DATOS

Unidad 1
Introducción a la tecnología
48
2
ADMINISTRACIÓN DE SISTEMAS
GESTORES DE BASES DE DATOS
Conceptos básicos
El sistema gestor de base de datos o SGBD hace referencia a
aquellos software cuyas funciones son crear, gestionar y administrar la
información almacenada en una base de datos; es decir, su objetivo es
actuar como interfaz entre los datos, y los usuarios y aplicaciones.

Una base de datos es un conjunto de datos almacenados


estructurados según unas características o tipología que tienen algún
tipo de relación entre sí y se crean para ser utilizados o consultados.

Hay diferentes tipos de datos que se pueden almacenar en las bases


de datos, como caracteres, números, imágenes, fechas, cantidades
monetarias, textos, bits, decimales, etc.

Unidad 5
Seguridad en administración de sistemas
49
2 ADMINISTRACIÓN DE SISTEMAS GESTORES DE BASES DE DATOS
Funcionalidades
Las funcionalidades de los sistemas gestores de bases de datos son:

• Proporcionar la capacidad de almacenar los datos, acceder a ellos, manipularlos y generar informes.

• Definir los datos de forma proporcionada, es decir, que puedan ser almacenados según su tipo o estructura.

• Garantizar la seguridad de la información, así como preservar y proteger la integridad de los datos.

• Realizar modificaciones, de forma independiente, en la base de datos sin tener que realizar
esos mismos cambios en las aplicaciones que utilizan.

• Minimizar la redundancia de los datos, es decir, tratar de que los registros no se repitan.

• Actualizar la base de datos y recuperar los datos perdidos a través de copias de seguridad.

Unidad 5
Seguridad en administración de sistemas
50
2 ADMINISTRACIÓN DE SISTEMAS GESTORES DE BASES DE DATOS
Propiedades
Para garantizar que las transacciones en una base de datos se realizan de manera fiable se deben cumplir una serie de
propiedades conocidas como ACID:

• Atomicidad: hace referencia al hecho de que un cambio o modificación debe realizarse al completo. En caso de que
falle o se realice de forma incompleta, no se realiza el cambio.

• Consistencia: trata de asegurar que las transacciones pasen de un estado válido a otro estado también válido, de
acuerdo con las restricciones y el esquema de datos establecido.

• Aislamiento (Isolation): hace referencia a la necesidad de que un cambio no debe afectar a otros cambios que se
estén realizando al mismo tiempo sobre dicha base de datos. Se debe destacar que dos usuarios no pueden
modificar al mismo tiempo un mismo dato.

• Durabilidad: hace referencia a que, una vez completado el cambio, este debe conservarse incluso aun en caso de
que se produzcan fallos.

Unidad 5
Seguridad en administración de sistemas
51
ADMINISTRACIÓN DE SISTEMAS
2
GESTORES DE BASES DE DATOS
Tipos de bases de datos
Existen diferentes tipos de bases de datos. Veamos las más comunes:

• Bases de datos relacionales: son aquellas que almacenan y


proporcionan acceso a los datos que se encuentran relacionados
entre sí. Lo primero es definir una estructura de almacenamiento de
la información (tablas) y, posteriormente, se introducen los datos en
dichas tablas, de manera que es fácil añadir nuevos datos a la tabla
sin modificar la misma, así como acceder a su información. Este tipo
suele utilizar el lenguaje de programación SQL o lenguaje de
consulta estructurada (Structured Query Language), que sirve para
consultar, manipular y definir los datos.

Unidad 5
Seguridad en administración de sistemas
52
2 ADMINISTRACIÓN DE SISTEMAS GESTORES DE BASES DE DATOS
Tipos de bases de datos
Por ejemplo, si tenemos una serie de datos personales de nuestros clientes, como el DNI, el nombre, los apellidos y la
fecha de nacimiento; que queremos almacenar en nuestra base de datos relacional, en este caso, crearíamos una tabla
en la que guardar estos datos. Sin embargo, también queremos almacenar los datos de las cuentas bancarias de cada
una de esas personas. Así, además, crearíamos otra tabla incluyendo el número de cuenta, la fecha en la que se abrió la
cuenta, y el saldo existente. Por último, relacionaríamos ambas bases de datos a través de algún campo que tengan en
común ambas tablas.
Clientes Cuenta

DNI DNI_cliente

Nombre N.º cuenta

Apellidos F. apertura

F. nacimiento Saldo

Unidad 5
Seguridad en administración de sistemas
53
2 ADMINISTRACIÓN DE SISTEMAS GESTORES DE BASES DE DATOS
Tipos de bases de datos
Película 1
• Bases de datos no relacionales: este tipo de bases de datos no utiliza un lenguaje
Título
de programación SQL para las consultas, ya que los datos no se almacenan en tablas
Director
y la información no se organiza en filas dentro de la tabla, como en las bases de datos
Reparto
relacionales, sino que se suele organizar en documentos debido a que es más
Género
sencillo, aunque también es posible almacenarlos en columnas, en formato gráfico,
Fecha estreno
etc. Estas bases de datos no relacionales gestionan grandes cantidades de datos no
estructurados o de los que no hay una información predefinida de su estructura. Por Libro 1

ejemplo, si queremos almacenar películas y libros en una base de datos no relacional, Título

cada película se almacenará como un único documento, que guarda todos los datos Autor
Año
de esa película, como el título, el director, el reparto, el género, la fecha de estreno,
Género
etc., y cada libro se almacenará en otro documento y contendrá el título, el autor, el
N.º páginas
año de publicación, el género, el número de páginas, etc.

Unidad 5
Seguridad en administración de sistemas
54
2 ADMINISTRACIÓN DE SISTEMAS GESTORES DE BASES DE DATOS
Tipos de bases de datos
• Bases de datos orientada a objetos: en este caso, la información se representa a través de objetos, de forma
similar a los que presentan los lenguajes de programación orientados a objetos, como JavaScript o C++. Los datos y
sus atributos están unidos como un objeto, es decir, los datos de cada registro están combinados en un solo objeto
en el que se incluyen sus atributos. Por ejemplo, en el caso de los libros electrónicos, esta base de datos orientada a
objetos el «libro 1» sería un objeto de la clase «libros», y tiene los siguientes atributos: «tapa blanda», «thriller». A su
vez, «libro 1» podría incluirse en la clase «novela policíaca».

Clase Objeto Atributos Clase Objeto

Tapa blanda
Libro 1 Libro 1
Thriller
Libros Novela policíaca
Tapa dura
Libro 2 Libro 4
Narrativa

Unidad 5
Seguridad en administración de sistemas
55
2 ADMINISTRACIÓN DE SISTEMAS GESTORES DE BASES DE DATOS
Tipos de bases de datos
• Bases de datos distribuida: este tipo consta de dos o más archivos que se encuentran ubicados en lugares
diferentes, ya sea en varios ordenadores, en un mismo lugar físico o repartidas en diversas redes; es decir, la
información se encuentra almacenada en varios dispositivos o nodos conectados entre sí, y los usuarios pueden
acceder desde cualquier sitio, como si fuera una red local. Por lo general, las bases de datos NoSQL y las bases de
datos orientadas a objetos son distribuidas debido a su necesidad de flexibilidad, mientras que las SQL están
centralizadas. Por ejemplo, en un banco, el modelo distribuido consistiría en que un nodo de la sede principal es el
banco, que tiene información del resto de sedes; cada sede, tendrá una base de datos con la información de los
clientes y sus cuentas bancarias; y el sistema de red, que une todos los nodos (sede principal y el resto de las sedes),
permitirá que todas las sedes puedan consultar información de las otras.

Unidad 5
Seguridad en administración de sistemas
56
2 ADMINISTRACIÓN DE SISTEMAS GESTORES DE BASES DE DATOS
Tipos de bases de datos

• Bases de datos distribuida:


Sede 2

Red de
Sede 1 comunicación Sede 3

• Bases de datos documentales: este tipo de bases tienen el objetivo de indexar textos completos, por lo que
requieren de una gran capacidad de almacenamiento. Por ejemplo, si queremos guardar en una base de datos los
libros de un autor, no solo el título, el año de publicación, el género, sino también el texto; este tipo de bases de datos
serían las adecuadas.

Unidad 5
Seguridad en administración de sistemas
57
2 ADMINISTRACIÓN DE SISTEMAS GESTORES DE BASES DE DATOS
Tipos de bases de datos
• Bases de datos transaccionales: se utilizan sobre todo en entornos de análisis de datos de producción o de calidad,
ya que pretenden que el envío y recepción de datos se haga a gran velocidad. Por ejemplo, en el caso de las
transacciones bancarias, cuando realizamos dos operaciones distintas, primero el dinero sale de la cuenta de origen
y se añade en la de destino; pero, si la primera operación falla, el dinero vuelve a la cuenta de origen y no se registra
la operación. Este tipo de bases de datos garantizan que las dos operaciones se cumplan, o que ninguna de ellas lo
haga.

• Bases de datos jerárquicas: este tipo de bases tienen una estructura jerarquizada, en forma de árbol invertido,
donde existe un nodo raíz y, a partir del cual surgen los nodos «padres», de los que surgen los nodos «hijos». Por
ejemplo, un listado de alumnos (nodo raíz) está formado por alumnos (nodos «padre») que contiene los datos del
alumno que, a su vez, incluye el curso, las asignaturas y las calificaciones (nodos «hijos»).

Unidad 5
Seguridad en administración de sistemas
58
ADMINISTRACIÓN DE SISTEMAS
2
GESTORES DE BASES DE DATOS
Ciberseguridad en bases de datos
Las bases de datos favorecen la ciberseguridad por diferentes cuestiones;
veamos algunas de ellas:

• Ayudan a garantizar la integridad de los datos, permitiendo llevar un control de


acceso de los usuarios que pueden acceder a la información de la base de
datos, y que estos usuarios únicamente puedan realizar acciones que hayan
sido autorizadas previamente. Además, permite el almacenamiento de la
información de forma definida eliminando las duplicidades e inconsistencias.

• Por otro lado, permite gestionar los cambios y configuraciones que se realicen
en la base de datos, así como llevar una monitorización de la actividad de los
datos.

Unidad 5
Seguridad en administración de sistemas
59
SERVICIOS DE RED
3
E INTERNET

Unidad 1
Introducción a la tecnología
60
3 SERVICIOS DE RED E INTERNET
Servidores DNS
En la Unidad 4 vimos los diferentes aspectos acerca de las direcciones IP y, sabemos que, para conectarnos a Internet o
comunicarnos a través de él, necesitamos una dirección IP. Pero normalmente, cuando buscamos un sitio web, no
escribimos en el navegador su dirección IP, sino que escribimos directamente el nombre de dicha página. Entonces,
¿cómo es posible que el navegador sepa la dirección IP?

Esto es posible gracias a los servidores DNS o sistema de nombres de dominio (del inglés Domain Name System),
que hacen referencia al directorio de Internet. El servidor DNS se encarga de traducir los nombres de dominio, como,
por ejemplo, «www.incibe.es» por su dirección IP, que sería «195.53.165.153.».

¿Sabías qué?
Si quieres averiguar una dirección IP, solo tienes que escribir en la terminal o consola de comandos
«nslookup», junto con el nombre de dominio del sitio web, y aparecerá la dirección IP como resultado.

Unidad 5
Seguridad en administración de sistemas
61
3 SERVICIOS DE RED E INTERNET
Protocolo DHCP
El protocolo DHCP o protocolo de configuración dinámica de host (del inglés Dynamic Host Configuration Protocol),
es un protocolo de red que utiliza el modelo cliente-servidor. Este protocolo se encarga de la asignación, de manera
dinámica y automática, de direcciones IP, ya sea en una red privada, desde el router hacia los diferentes dispositivos de
la red local, o de una dirección IP pública; por parte de un operador que utiliza este protocolo para establecer la
conexión.

Cuando un servidor DHCP asigna una dirección IP, la almacena en un listado, con lo que se asegura de no haber
asignado la misma IP a dos dispositivos diferentes. Pero estas direcciones no son duraderas, sino que, pasado un
tiempo, caducan y quedan libres para que se puedan asignar a otro cliente.

Unidad 5
Seguridad en administración de sistemas
62
3 SERVICIOS DE RED E INTERNET
Protocolo DHCP
Este protocolo funciona de la siguiente forma:

• El cliente DHCP envía un paquete DHCP DISCOVER a la dirección 255.255.255.255 desde la dirección 0.0.0.0, con
lo que establece un contacto con todos los integrantes de la Red para descubrir servidores DHCP disponibles.

• Los servidores que escuchen la petición DHCP DISCOVER responderán con un paquete DHCP OFFER, que
contiene un dirección IP libre, además de la dirección MAC del cliente, la máscara de subred, la dirección IP y el ID
del servidor.

Fuente: Protocolo DHCP [Gráfico] Elaborado a partir de:


https://sites.google.com/ Unidad 5
63
Seguridad en administración de sistemas
3 SERVICIOS DE RED E INTERNET
Protocolo DHCP
• El cliente escoge un paquete y contacta con el servidor correspondiente con un paquete DHCP REQUEST, pero el
resto de servidores disponibles también lo reciben, para que registren que ya se ha elegido.

• Por último, el servidor confirma los parámetros asignados y los envía de nuevo al cliente, con un paquete DHCP ACK
reconocido (del inglés acknowledged). Entonces el cliente almacena localmente los datos y se conecta a Internet.

Fuente: Protocolo DHCP [Gráfico] Elaborado a partir de:


https://sites.google.com/
Unidad 5
Seguridad en administración de sistemas
64
3 SERVICIOS DE RED E INTERNET
Red Privada Virtual (VPN)
Anteriormente, hemos visto cómo todos los dispositivos deben disponer de una dirección IP a la hora de conectarse a
Internet para poder ser identificados en la Red. Pero una VPN o red privada virtual (del inglés Virtual Private Network),
permite establecer una conexión protegida ocultando la verdadera dirección IP; además, también se encarga de cifrar el
tráfico en Internet en tiempo real; lo que tiene una ventaja instantánea, ya que dificulta que un tercero pueda seguir
nuestras actividades en Internet, además de protegernos de un posible robo de datos.

Pero ¿cómo funciona la red VPN?

Cuando un usuario se conecta a través de un dispositivo a una VPN, actúa como si se encontrase en la misma red que
la VPN, es decir, que, si navega con una determinada VPN, el servidor de la VPN será la fuente de datos del dispositivo.
Además, las VPN encriptan los datos que se envían, por lo que, si un tercero los interceptase, serían ilegibles.

Una VPN permite conectar un dispositivo a otro que actúa como servidor, permitiendo al usuario navegar por Internet a
través de la conexión de ese segundo dispositivo.

Unidad 5
Seguridad en administración de sistemas
65
3 SERVICIOS DE RED E INTERNET
Red Privada Virtual (VPN)
El uso de las VPN conlleva una serie de beneficios:

• Cifrado seguro: para la lectura de los datos transferidos en las


comunicaciones, se requiere de una clave de cifrado, sin la cual es
prácticamente imposible leerlos, lo que incrementa la seguridad de la
información.

• Paradero enmascarado: los servidores VPN actúan como servidores


proxy para los usuarios. Así, como la ubicación de la VPN viene de otro
servidor en lugar de nuestro router, no se puede determinar la localización
real. Por ejemplo, una persona puede estar físicamente en España, pero
si se conecta por VPN, puede aparecer ubicado en Portugal.

Unidad 5
Seguridad en administración de sistemas
66
3 SERVICIOS DE RED E INTERNET
Red Privada Virtual (VPN)
• Acceso a contenido regional: cuando se accede a Internet podemos acceder al contenido digital del país desde el
que estamos realizando la conexión. Muchas veces, para consumir determinado contenido, como periódicos digitales,
la información se muestra o restringe en función de nuestra localización. El uso de VPN es una solución muy utilizada,
ya que permite cambiar nuestra «ubicación».

• Transferencia segura de datos: cuando un usuario realiza una solicitud de conexión a Internet, el tráfico pasa por un
túnel de cifrado que encripta los datos hasta llegar al destino; reduciendo así su posible filtración o robo, lo que es
muy útil, sobre todo para el teletrabajo.

¿Sabías qué?
Existen muchas páginas web desde la que puedes descubrir el país de
procedencia de una dirección IP. [4]

Unidad 5
Seguridad en administración de sistemas
67
3 SERVICIOS DE RED E INTERNET
Red Privada Virtual (VPN)
Podemos encontrar diferentes tipos de VPN. Sin embargo, las más destacadas son:
• VPN Site-to-Site: se trata de una red privada que garantiza la privacidad, integridad y confidencialidad de los datos
transmitidos. Por ejemplo, si una empresa dispone de diversas sedes, cada una con una red LAN (o red de área
local) y conectadas a una WAN (o red de área amplia), el uso de VPN favorecerá la seguridad de las comunicaciones
entre sedes.

• VPN de Acceso Remoto: esta red permite la conexión a una Red aun sin estar físicamente en ella. Por ejemplo, en
el ámbito del teletrabajo, el uso de VPN de acceso remoto permite conectarse a la red de la empresa, sin tener que
estar físicamente en la empresa.

• VPN SSL: en el caso de las empresas que, durante la pandemia del COVID-19, no disponían de equipos portátiles
suficientes para repartir entre sus empleados, estos utilizaban su ordenador personal. Para ellos, fue fundamental
implementar una solución SSL-VPN software que se conectara al ordenador personal.

Unidad 5
Seguridad en administración de sistemas
68
4
APLICACIONES DE
AUTENTICACIÓN

Unidad 1
Introducción a la tecnología
69
4 APLICACIONES DE AUTENTICACIÓN
Conceptos
Tal y como vimos en la unidad 4, la identificación hace referencia a la capacidad de identificar, de manera exclusiva, a
un usuario de un sistema o servicio que se está ejecutando; mientras que la autenticación es la capacidad de demostrar
que ese usuario que se ha identificado, es realmente quien dice ser. Además, la autorización valida si quien está
intentando acceder, tiene permiso o está autorizado para hacerlo.

Por ejemplo, si un usuario accede a través de un portal web con el nombre de usuario y la contraseña; el sistema utiliza
el nombre de usuario para identificarlo; y lo autentica en el momento de la conexión, cuando la contraseña que ha
introducido es la correcta. Así, la autorización valida si el usuario tiene permiso para acceder a una página específica o
para realizar alguna acción.

Unidad 5
Seguridad en administración de sistemas
70
4 APLICACIONES DE AUTENTICACIÓN
Conceptos
En la unidad 4, también describimos los diferentes métodos de autenticación:

• Autenticación por conocimientos (algo que el • Autenticación por pertenencia (algo que el usuario
usuario sabe): este método está basado en la tiene): en este caso, se centra en un objeto que posee
información que solo es conocida por el usuario, el usuario como una tarjeta identificativa con la que
como una contraseña o código. acceder a las instalaciones de la organización.

Unidad 5
Seguridad en administración de sistemas
71
4 APLICACIONES DE AUTENTICACIÓN
Conceptos
• Autenticación por características (algo que el usuario es): este método hace referencia a alguna característica
física del usuario los datos biométricos, ya sean huellas dactilares o la retina. Por ejemplo, en el caso de las huellas
dactilares, la autenticación funciona a través de un escáner que toma la huella dactilar gracias a un haz de luz,
permitiendo así corroborar la identidad del usuario. Sin embargo, este tipo de escáner es vulnerable a lo que se
conoce como ataque del dedo de goma, en el que una persona podría utilizar un dedo de goma con la huella del
usuario legítimo impresa en él para suplantar su identidad. Existen algunos escáneres que, además, verifican que
exista pulso en el dedo para evitar este tipo de ataques.

Unidad 5
Seguridad en administración de sistemas
72
4 APLICACIONES DE AUTENTICACIÓN
Tipos
A su vez, existen diferentes tipos de autenticación que incrementan la seguridad de los sistemas o dispositivos:

• Autenticación de factor único o autenticación de un factor: permite la autenticación a través de la comprobación


de uno de los factores de autenticación mencionados. El ejemplo más común es el uso de nombre de usuario y
contraseña para acceder a las redes sociales, aunque también puede ser el uso de la huella dactilar o el
reconocimiento facial para desbloquear el móvil o acceder al portátil.

• Autenticación de doble factor (2FA): se basa en una confirmación extra para el acceso, es decir, requiere dos
factores diferentes. Por ejemplo, al realizar una operación bancaria, el usuario debe introducir una clave y, a su vez,
recibirá un SMS en su teléfono móvil que deberá incluir como segunda clave y confirmar la operación.

• Autenticación multifactor (MFA): es aquella que utiliza dos o más factores de autenticación, por ejemplo, la
introducción de contraseña, la recepción de un código a través del teléfono móvil y el uso de la huella dactilar.

Unidad 5
Seguridad en administración de sistemas
73
4 APLICACIONES DE AUTENTICACIÓN
Tipos
Debemos tener en cuenta que convendrá aplicar más o
menos factores de autenticación en función de la
importancia de lo que se quiera proteger; o emplear los
mismos factores pero más seguros, como sería el caso de
las contraseñas, por ejemplo, que en los sitios donde se
requiera más seguridad, se pudieran establecer contraseñas
de un mínimo de 16 caracteres y para el resto de 8.

Unidad 5
Seguridad en administración de sistemas
74
5
SEGURIDAD EN EL
CORREO ELECTRÓNICO

Unidad 1
Introducción a la tecnología
75
5 SEGURIDAD EN EL CORREO ELECTRÓNICO
Introducción
El correo electrónico continúa siendo, a día de hoy, una de las principales fuentes de entrada de malware o contenido
malicioso, así como de cualquier ataque basado en ingeniería social; ya sea en forma de enlaces, archivos adjuntos, etc.

Los ciberdelincuentes centran sus ataques y esfuerzos en el correo electrónico, debido a que, detrás de esta aplicación,
los usuarios podemos cometer errores de forma muy sencilla, o actuar sin tomar todas las precauciones necesarias. Sin
embargo, el correo electrónico continúa siendo una de las herramientas de comunicación más utilizadas en el mundo
empresarial, por lo que los cibercriminales podrían acceder a grandes cantidades de información si a través de un
ataque de phishing, por ejemplo, consiguen que un empleado haga clic sobre el enlace fraudulento y, así, obtener sus
credenciales de acceso.

Saber más: Caso real de la suplantación de identidad. [5]

Unidad 5
Seguridad en administración de sistemas
76
5 SEGURIDAD EN EL CORREO ELECTRÓNICO
Métodos de protección
Una de las amenazas más habituales al correo electrónico, si bien no la única, es el ataque de phishing, así que, ¿cómo
podemos protegernos?

• De forma general:

 Disponiendo de un correo electrónico para cada servicio. Por ejemplo, no recibir


correos personales en el correo electrónico de la empresa.

 Tomando precauciones acerca de dónde y a quién se facilita la dirección de correo.

Unidad 5
Seguridad en administración de sistemas
77
5 SEGURIDAD EN EL CORREO ELECTRÓNICO
Métodos de protección
 Utilizando filtros antispam: estos filtros detectan el correo electrónico no solicitado o no deseado y lo mandan a la
carpeta de spam. La mayoría de las veces, hay que tener en cuenta que es en este tipo de correos donde se
pueden encontrar los ataques de ingeniería social. Las direcciones de correo de los correos electrónicos no
deseados pueden obtenerse de muchas formas, ya sea como consecuencia de accesos no autorizados por parte
de los ciberdelincuentes a distintos servidores o bases de datos, en los que se encuentra nuestra dirección de
correo electrónico, derivadas de la venta de direcciones de correo electrónico a terceros por parte de páginas
web, generadas de forma aleatoria, etc.

Unidad 5
Seguridad en administración de sistemas
78
5 SEGURIDAD EN EL CORREO ELECTRÓNICO
Métodos de protección
• Cuentas personales:

 Reforzando las contraseñas: esto es, utilizar contraseñas entre 8 y 12 caracteres, haciendo uso de minúsculas,
mayúsculas, números y caracteres especiales; además de actualizarlas de manera periódica.

 Evitando el acceso al correo electrónico desde ordenadores públicos y, en caso de hacerlo, asegurarse de cerrar
la sesión al finalizar.

 Activando la doble autenticación en caso de que el proveedor del servicio de correo electrónico lo permita, como
en el caso de Google que envía un mensaje al teléfono móvil.

 Revisando las opciones de configuración y seguridad que ofrece el proveedor del servicio, sobre todo respecto a
la recuperación de la cuenta.

Unidad 5
Seguridad en administración de sistemas
79
5 SEGURIDAD EN EL CORREO ELECTRÓNICO
Métodos de protección
 Evitando el uso de redes wifi gratuitas: tal y como hemos mencionado anteriormente, estas redes no cifran la
transmisión de la información dentro de la subred, por lo que un atacante que esté en la Red podría interceptar la
información; salvo si se utiliza una red VPN.

• Cuentas de empresa:

 Valorando si habilitar o no el acceso por Webmail, que permite acceder al correo electrónico a través del
navegador.

• Seguridad en los mensajes:

 Utilizando firmas de correo electrónico que, por lo general, incluyen diferente información de contacto del
remitente, ofreciendo una mayor confianza al mensaje.

 Cifrando los mensajes para mayor confidencialidad.

Unidad 5
Seguridad en administración de sistemas
80
5 SEGURIDAD EN EL CORREO ELECTRÓNICO
Métodos de protección
 Phishing: muchas veces los correos de phishing suelen incluir alguno de estos aspectos:

 El correo contiene faltas ortográficas.


 El logotipo tiene un aspecto extraño.
 La URL que viene adjunta o se encuentra vinculada no coincide con la que debería.
 Los mensajes suelen ser urgentes, con frases como «tu cuenta ha caducado», «si no reestableces tu cuenta, se
bloquearán tus servicios», etc.
 Los mensajes solicitan verificar información personal, como contraseñas o datos bancarios.

 Utilizando una contraseña distinta para cada servicio, dado que si en un sitio web nuestra contraseña ha quedado
comprometida, también lo estará en aquellos sitios donde hayamos usado la misma combinación.

¿Sabías qué?
Así puedes identificar un correo electrónico malicioso. [6]

Unidad 5
Seguridad en administración de sistemas
81
6
SEGURIDAD WEB

Unidad 1
Introducción a la tecnología
82
6 SEGURIDAD WEB
Concepto
Un sitio web hace referencia al conjunto de páginas web que comparten un mismo dominio. Por otro lado, una página
web es un documento que se puede mostrar en un navegador web. Por ejemplo, el sitio web de INCIBE es
«www.incibe.es», pero dentro de ese sitio web, podemos encontrar diferentes páginas como «Conoce INCIBE» que hace
referencia a la dirección de Internet «www.incibe.es/que-es-incibe», es decir, aunque está en el dominio «www.incibe.es»,
tiene su propia URL que le identifica del resto de páginas que existen en ese sitio web.

Fuente: Página web oficial de INCIBE


[Captura de pantalla] Extraído de: https://www.incibe.es/ Unidad 5
Seguridad en administración de sistemas
83
6 SEGURIDAD WEB
Tipos
Podemos identificar diferentes sitios web, en función de las necesidades que el propietario requiera. Algunas de las más
conocidas son:

• El sitio web corporativo: se utiliza en el ámbito organizativo para presentar información relacionada con la
organización, desde quiénes son y a qué se dedican, hasta mostrar los servicios que ofrecen; adicionalmente ofrece
opciones de contactar con ellos. Por ejemplo, el sitio web de INCIBE, ofrece información acerca de la marca, sus
objetivos y líneas de actuación, como educar en ciberseguridad, crear iniciativas, compartir noticias interesantes y
avisos, etc.

• El sitio web personal o portfolio: generalmente, este tipo de sitios web es utilizado por los artistas y creativos, en el
que estos tratan de presentar su trabajo de una forma visual y atractiva, donde la cantidad de texto suele ser más
reducida que en otros sitios web. Por ejemplo, este tipo de sitios web son utilizados por freelancers y artistas que
desarrollan proyectos propios o tienen la intención darse a conocer.

Unidad 5
Seguridad en administración de sistemas
84
6 SEGURIDAD WEB
Tipos
• El sitio web de comercio electrónico: ofrece la posibilidad a los
propietarios de un negocio de prescindir de una tienda física para realizar
transacciones con posibles clientes. En este sitio web se muestra el
catálogo de productos, la información acerca de ellos, las opciones de
pago y entrega, etc. Por ejemplo, una tienda de ropa puede crear un sitio
web en el que vender sus productos, informar de dónde se encuentran
las tiendas físicas, así como la disponibilidad de stock; gestionar las
incidencias o consultas de los consumidores, etc.

• El sitio web de redes sociales: son aquellos sitios web que ofrecen un
espacio para que los usuarios compartan contenido e interactúen entre
ellos dentro de una plataforma con características concretas.

Unidad 5
Seguridad en administración de sistemas
85
6 SEGURIDAD WEB
Tipos
• El sitio web de noticias, revistas o blogs: tratan de ofrecer información acerca de noticias de actualidad, ya sea un
periódico digital, una revista de investigación; o tal vez un blog, que está más enfocado a compartir historias y
experiencias acerca de diferentes temáticas que puedan interesar a los lectores.

• Los micrositios: su objetivo es informar o entretener sobre un tema o producto concreto. Este tipo de sitio web está
limitado a unas pocas páginas web o a solo una principal. En este caso, se trata de enfocar la atención sobre dicho
tema o producto, así, por ejemplo, si una empresa de tecnología lanza un nuevo producto al mercado, podría
desarrollar un micrositio para ese producto específico, con una oferta especial y toda la información y descripción del
producto.

Unidad 5
Seguridad en administración de sistemas
86
6 SEGURIDAD WEB
Seguridad web
Las páginas y sitios web también son un objetivo de ataque para los ciberdelincuentes, ya sea para extraer datos de
nuestros clientes, para suplantar la identidad del sitio web y realizar acciones fraudulentas, o afectar a la reputación de la
organización, entre otros motivos.

Entre los ataques más utilizados a las páginas web, destacan:

• Ataques de phishing y spear phishing que, utilizando la ingeniería social, pretenden el robo de datos personales o
confidenciales. El spear phishing tiene el mismo objetivo que el phishing, con la diferencia de que el segundo utiliza
un correo electrónico personalizado para realizar el ataque. El phishing puede utilizarse:

 Contra clientes de la entidad para robar sus datos, como, por ejemplo, un phishing bancario. En un phishing
contra clientes se crea una web con nombre similar e igual aspecto visual para intentar engañar la cliente y que
piense que la página web es legítima.

Unidad 5
Seguridad en administración de sistemas
87
6 SEGURIDAD WEB
Seguridad web
 Contra trabajadores de la organización para obtener sus credenciales de acceso, por ejemplo, al portal web de la
organización para luego modificar información del sitio, o robar cuentas de clientes.

• Ataques de inyección SQL o SQL injection: se aprovechan de los fallos en la programación de las consultas que se
realizan a las bases de datos del sitio web para averiguar contraseñas, robar información, modificar la base de datos,
acceder a zonas no autorizadas, etc.

Unidad 5
Seguridad en administración de sistemas
88
6 SEGURIDAD WEB
Seguridad web
• Envenenamiento de cookies: las cookies hacen referencia a pequeños conjuntos de datos que se almacenan y
guardan en el navegador web del usuario y permiten que los sitios web recuerden información sobre la visita del
usuario, haciendo más sencillo volver a visitar dichos sitios web. También se utilizan por empresas publicitarias para
adecuar la publicidad de las páginas web a las visitas que hacen los usuarios en Internet. El envenenamiento
pretende suplantar y violar la privacidad mediante la manipulación de las cookies, donde el atacante se puede hacer
pasar por un cliente válido, y obtener así información de la víctima, e incluso puede realizar acciones en su nombre.

Saber más:
Caso real: la propietaria de una tienda de moda genera negocio a través de las
redes sociales. Un ataque de phishing robó todos sus datos. [7]

Unidad 5
Seguridad en administración de sistemas
89
6 SEGURIDAD WEB
Seguridad web
• Ataques de Cross Site Scripting (XSS): se aprovechan de vulnerabilidades en las páginas web dinámicas, es decir,
aquellas en las que los usuarios interactúan. Este tipo de ataque permite que los ciberdelincuentes inserten en un
formulario web un código malicioso, que se oculta entre las solicitudes y peticiones que sí son legítimas, y haciendo
que cuando un usuario visite esta página se ejecute el código; consiguiendo así, robar datos o escuchar
conversaciones.

• Ataques tipo defacement: consisten en la modificación de la apariencia de alguna de las páginas de un sitio web,
para llevar a cabo acciones fraudulentas o de vandalismo.

Saber más: ¿Sabías qué?


Estos son los diferentes tipos de ataques Descubre los 5 ataques de tipo defacement
XSS que utilizan los ciberdelincuentes. [8] con mayor repercusión. [9]

Unidad 5
Seguridad en administración de sistemas
90
6 SEGURIDAD WEB
Seguridad web OWASP – Top 10 riesgos 2021
Si recordamos, en la Unidad 3 vimos A01 : 2021 Control de acceso roto
OWASP, que es un proyecto sin ánimo de A02 : 2021 Fallos criptográficos
lucro que busca la mejora de la seguridad A03 : 2021 Inyección de código
de las aplicaciones web y también A04 : 2021 Diseño inseguro
proporciona una serie de requisitos para A05 : 2021 Desconfiguración de seguridad
realizar una desarrollo seguro. A06 : 2021 Componentes vulnerables y obsoletos
A07 : 2021 Fallos de identificación y autenticación
Asimismo, recoge el TOP 10 de riesgos de
A08 : 2021 Fallos de integridad de software y datos
seguridad de las aplicaciones web. La
A09 : 2021 Fallos en el registro y supervision de seguridad
última actualización se realizó en 2021, ya
A10 : 2021 Falsificación de solicitudes. Server-Side Request
que es un proyecto que se actualiza cada 3
Forgery (SSRF)
años.
Fuente: OWASP Top 10:2021 [Tabla]
Unidad 5
91
Elaborado a partir de: https://owasp.org/ Seguridad en administración de sistemas
6 SEGURIDAD WEB
Seguridad web
¿Qué podemos hacer para proteger la seguridad de la web?

Uno de los aspectos más relevantes para que las


comunicaciones en el sitio web sean seguras, es a través de
la implementación de un certificado.

Un certificado demuestra que el titular del dominio del sitio


web es quien dice ser, y que no existe suplantación de su
identidad, ya que una autoridad de certificación reconocida ha
validado y acreditado dicho certificado. Actualmente, es una
condición necesaria para considerar que un sitio web es
Fuente: Certificado SSL para hacer seguro tu sitio web
seguro. [Ilustrativo] Elaborado a partir de:
https://www.ecomputer.es/
Unidad 5
Seguridad en administración de sistemas
92
6 SEGURIDAD WEB
Seguridad web
Podemos encontrar dos tipos de certificados:

• SSL (Secure Socket Layer): se trata de un protocolo de cifrado encargado de cifrar los datos entre el cliente y el
servidor. Para ello, se debe contar con un certificado que tiene una duración de 13 meses, tras lo que se requiere
renovación. Existen tres posibles niveles de este certificado y la forma de cifrado en cualquiera de ellos es la misma.
Sin embargo, varía el proceso de inspección y verificación necesario para obtener el certificado:

 SSL DV (Validación de Dominio): la autoridad de certificación verifica que quien solicita el certificado controla el
dominio para el que lo solicita. Se suele utilizar para páginas web básicas.

 SSL OV (Validación de Organización): brindan mayor confianza, ya que permiten validar y verificar a la
organización que solicita la certificación, demostrando que ese dominio pertenece a la empresa o persona. Este
tipo se suele utilizar para sitios web comerciales y pantallas de inicio de sesión.

Unidad 5
Seguridad en administración de sistemas
93
6 SEGURIDAD WEB
Seguridad web

 SSL EV (Validación Extendida): se obtiene a través de una certificación internacional de gestión de certificados
y seguridad, requiriendo una auditoría previa por parte de las autoridades de certificación. Este tipo se suele
utilizar para tiendas online y web que dependen de mucho prestigio.

• TLS (Transport Layer Security): se trata de una la evolución de SSL, por lo que muchas veces se lo conoce como
cifrado SSL/TLS, ya que ha mejorado las técnicas de cifrado de los datos, añadiendo nuevas advertencias para que
se muestren en los navegadores cuando un sitio no es seguro, entre otras características.

Unidad 5
Seguridad en administración de sistemas
94
6 SEGURIDAD WEB
Seguridad web

Además, en cuanto al cifrado de los datos, se


recomienda el uso del protocolo HTTPS, ya que todos
los datos intercambiados bajo este protocolo están
protegidos por certificados TLS. Este protocolo se
encarga de cifrar los datos en el transporte; garantizando
así la confidencialidad e integridad de los mismos.

Fuente: Transport Layer Security [Gráfico]


Adaptado de: https://toldoscostablanca.com/
Unidad 5
Seguridad en administración de sistemas
95
6 SEGURIDAD WEB
Seguridad web

Ahora que conocemos los diferentes certificados, ¿cómo funciona un certificado SSL? El proceso sería el siguiente:

• El cliente se pone en contacto con el servidor web mediante una URL segura a través de HTTPS.

• El navegador entonces solicita que el servidor web se identifique y este envía una copia de su certificado SSL.

• El navegador comprueba si confía o no en dicho certificado y, si lo hace, envía un mensaje al servidor web.

• Simultáneamente, el servidor web envía una confirmación firmada de forma digital para iniciar una sesión SSL cifrada.

Unidad 5
Seguridad en administración de sistemas
96
6 SEGURIDAD WEB
Medidas preventivas

Algunas de las acciones que se pueden llevar a cabo para proteger los sitios y páginas web de posibles ataques son:

• Establecer contraseñas seguras: en especial para el inicio de sesión como administrador que tiene todos los
privilegios y accesos a los datos e información, por lo que se debe establecer una contraseña con un mínimo de 8
caracteres, incluyendo minúsculas, mayúsculas, números y caracteres especiales; y actualizarlas de manera
periódica.

• Cambiar los valores por defecto: algunos servidores y el CMS (del inglés Content Management System o gestor de
contenidos) establecen por defecto el usuario y la contraseña del administrador, como «admin», lo que facilita un
ataque por fuerza bruta.

• Adquirir y activar un certificado: el uso del certificado SSL/TLS de una Autoridad de Certificación, no solo genera
confianza a los usuarios, sino que protege la información y los datos a través del cifrado.

Unidad 5
Seguridad en administración de sistemas
97
6 SEGURIDAD WEB
Medidas preventivas

• Programar el sitio web de forma segura: en especial respecto a la validación de las entradas de datos, para evitar
posibles ataques XSS y SQL Injection.

• Implementar una arquitectura de red segura: poniendo los cortafuegos en el borde de red, lo que hace que sean la
primera barrera de protección al analizar el tráfico de la red y bloquear aquel que no esté autorizado. Adicionalmente,
entre otras muchas más medidas, instalar el servidor web en una zona de seguridad aislada y definida, como la DMZ.

• Realizar copias de seguridad: en caso de sufrir un incidente, es importante haber realizado backups o copias de
seguridad para poder restaurar la información; o tal vez, en caso de que, por algún error humano, se hayan perdido
ciertos datos.

• Elegir un buen proveedor de hosting: un buen proveedor de servicios en el que alojar el sitio web debería
garantizar la seguridad, la integridad, confidencialidad y disponibilidad de los datos y de la información.

Unidad 5
Seguridad en administración de sistemas
98
7
SEGURIDAD EN CLOUD

Unidad 1
Introducción a la tecnología
99
7 SEGURIDAD EN CLOUD
Introducción

La computación en la nube o cloud computing es la tecnología que permite el acceso a determinados programas, el
almacenamiento de archivos y el procesamiento de datos de forma remota a través de Internet. Tal y como vimos en
unidades anteriores, existen diferentes tipos de servicios en la nube, según su nivel de exclusividad:

• La nube pública: este servicio se ofrece de manera pública a través de Internet, por lo tanto,
cualquier usuario con acceso a la Red puede hacer uso de él.

• La nube privada: este servicio está formado por los recursos que utiliza, única y exclusivamente,
una organización, es decir, solo los usuarios de dicha organización que tengan permisos podrán
acceder a ella a través de una red interna privada.
• La nube híbrida: este tipo es una combinación de la nube pública y la nube privada. En algunos
casos, también puede ser una combinación de la nube junto con una infraestructura tradicional, es
decir, algunos recursos están instalados en local y otros están almacenados en la nube.

Unidad 5
Seguridad en administración de sistemas
100
7 SEGURIDAD EN CLOUD
Concepto
La seguridad en la nube o seguridad en cloud hace referencia a toda la tecnología, protocolos y buenas prácticas que
se encargan de proteger los entornos y sistemas informáticos en la nube, así como las aplicaciones que se ejecutan y
los datos que se almacenan en ella; es decir, protege tanto las redes físicas, como los routers, el cableado, etc. como el
hardware de usuario final, como los ordenadores personales, los dispositivos móviles y los dispositivos IoT.

Los principales objetivos de la seguridad en cloud son:

• Recuperar los datos, en caso de pérdida de los mismos.

• Proteger el almacenamiento y las redes, en caso de robo de datos.

• Evitar errores humanos o negligencias que causen la fuga de datos.

• Reducir del impacto de cualquier compromiso que puedan sufrir los datos o sistemas.

Unidad 5
Seguridad en administración de sistemas
101
7 SEGURIDAD EN CLOUD
Riesgos en cloud
Cada vez más empresas y usuarios utilizan algún servicio en cloud como, por ejemplo, almacenando en la nube los
archivos, contactos, vídeos o imágenes de nuestros teléfonos móviles. Sin embargo, este servicio también conlleva una
serie de riesgos que debemos tener en cuenta.
% de empresas con conexión a Internet que usan algún servicio cloud

40%
35%
30%
25%
20%
15%
10%
5%
0%
Correo Software ofimática Servidor de Almacenamiento de Software Software para
electrónico bases de datos ficheros financiero o tratar información
contable sobre clientes

Micropymes Pymes Grandes empresas

Fuente: Servicios en la nube (cloud computing)


Unidad 5
[Gráfico] Extraído de: https://www.ine.es/ Seguridad en administración de sistemas
102
7 SEGURIDAD EN CLOUD
Riesgos en cloud
Algunos de los riesgos más destacados en la nube son:

• La fuga de datos: las diferentes nubes, sobre todo las públicas, almacenan grandes cantidades de datos de diferente
origen, tipo y formato, lo que supone un objetivo para los ciberdelincuentes. La fuga de datos se produce cuando
datos sensibles quedan expuestos públicamente de forma involuntaria.

• El robo de identidades: la mala gestión de identidades y accesos (IAM) puede permitir el acceso a la nube a
usuarios no autorizados y, por tanto, provocar una fuga de datos.

• La interrupción del servicio: cuando alojamos los datos en un servidor de un proveedor de


servicios, puede darse la posibilidad de que el servicio se interrumpa; por ejemplo, sucede un
corte en la Red, provocando la interrupción de la actividad del negocio, tiempo de interrupción
en el que se pueden perder datos o se pueden dejar de generar nuevos.

Unidad 5
Seguridad en administración de sistemas
103
7 SEGURIDAD EN CLOUD
Riesgos en cloud
• El uso de API (Interfaz de Programación de Aplicaciones o Application Programming Interface): una API es un
conjunto de definiciones y protocolos que se utilizan para desarrollar e integrar aplicaciones, así como permitir la
comunicación entre sí. El propósito de una API es el intercambio de datos entre diferentes sistemas, siendo en
cantidad de ocasiones con el objetivo de automatizar ciertos procesos o para permitir la creación de nuevas
funcionalidades. Precisamente, por esta razón, su correcta gestión es tan importante. En el caso del servicio en cloud,
es necesario su uso para interactuar con los servicios de la nube; y, en muchos casos, estos son vulnerables, dado
que se realizan conexiones con el Internet público.

Fuente: ¿Qué son las APIs y para qué sirven?


[Gráfico] Extraído de: https://cl.abstracta.us/ Unidad 5
Seguridad en administración de sistemas
104
7 SEGURIDAD EN CLOUD
Medidas de seguridad
Después de conocer los principales riesgos y vulnerabilidades a los
que son susceptibles los servicios en cloud, veamos qué medidas de
seguridad podemos implementar para reducir o prevenir estos riesgos:

• El cifrado: a través del cifrado de las comunicaciones de extremo a


extremo, o de datos que sean especialmente confidenciales, como
las credenciales, podemos proteger los datos que están alojados
en la nube. Esto se logra con los certificados SSL/TLS. Por
ejemplo, si implementamos el cifrado de extremo a extremo, un
atacante que interceptase la comunicación no podría comprender la
información que se está enviando.

Unidad 5
Seguridad en administración de sistemas
105
7 SEGURIDAD EN CLOUD
Medidas de seguridad
• Las configuraciones adecuadas: muchas vulnerabilidades surgen a causa de errores de configuración, por lo que
realizar acciones para establecer una configuración adecuada a nuestras necesidades reduce el riesgo notablemente.
Por otro lado, no modificar las configuraciones por defecto también tiene dos inconvenientes, el primero que pueden
estar habilitados servicios que no se usen y que, en algún momento, sean vulnerables y una posible fuente de
amenazas y, por otro lado, las cuentas de usuario básicas vienen con unas contraseñas por defecto que, si no son
modificadas, son muy fáciles de obtener para un atacante.

Unidad 5
Seguridad en administración de sistemas
106
7 SEGURIDAD EN CLOUD
Medidas de seguridad
• La gestión de permisos de acceso: debe existir una correcta gestión de los permisos, para asegurar que solo las
personas autorizadas tienen acceso a determinada información o servicios. Esto se puede hacer de forma
complementaria a mantener la información almacenada de forma cifrada. Por ejemplo, sería el caso de compartir un
enlace con determinados usuarios que sí están autorizados a acceder a un contenido. Si se restringe el acceso para
que únicamente puedan acceder los usuarios autorizados, sucedería que un usuario que lograse el enlace pero no
estuviese en la lista de autorizados, no podría acceder a la información.

• La seguridad del proveedor de servicios en la nube: se debe realizar un estudio antes de contratar un proveedor, y
elegir aquel que se adecúe a nuestras necesidades y negociar o estipular en el contrato las responsabilidades de cada
parte, así como los servicios cubiertos, entre otras cláusulas. Por ejemplo, a través del establecimiento de SLA (Service
Level Agreement), se describe el nivel de servicio que un cliente espera de su proveedor, por lo que, en caso de que
surgiera un incidente, sería clave consultar el contrato y ver si el proveedor ha incumplido alguna parte del contrato.

Unidad 5
Seguridad en administración de sistemas
107
7 SEGURIDAD EN CLOUD
Medidas de seguridad
• Configuración de cuentas de usuarios:

 Utilizar contraseñas seguras y actualizadas de forma periódica: entre 8 y 12 caracteres, con minúsculas,
mayúsculas, números y caracteres especiales, además de cambiarlas con asiduidad.

 Modificar los permisos de acceso por defecto: esto es, establecer qué usuario tiene acceso a qué información
o recursos.

• Realizar copias de seguridad de los datos: así, en caso de incidente de seguridad o de interrupción del servicio, se
puedan restaurar de forma completa e inmediata. La copia de seguridad se puede guardar en un disco duro externo o
incluso de nube a nube.

Unidad 5
Seguridad en administración de sistemas
108
7 SEGURIDAD EN CLOUD
Medidas de seguridad
• Utilizar un software antivirus adecuado en el
ordenador.

• Evitar acceder a estos servicios a través de redes


wifi públicas, a no ser que se estén protegidos por
una autenticación segura como sucede, por ejemplo,
en las redes VPN. Asimismo, se debe evitar acceder
desde ordenadores públicos y, en caso de hacerlo,
acceder con el navegador en «modo privado » y
asegurarse de cerrar la sesión al terminar.

Unidad 5
Seguridad en administración de sistemas
109
8
SEGURIDAD Y GESTIÓN
DE DISPOSITIVOS IOT
Unidad 1
Introducción a la tecnología
110
8 SEGURIDAD Y GESTIÓN DE DISPOSITIVOS IOT
Concepto
Recordemos que el Internet de las Cosas o IoT (del inglés Internet of Things) hace referencia a aquellos dispositivos
físicos que se pueden conectar a través de la Red e interactuar con el usuario o con otros dispositivos, como por ejemplo,
las bombillas o enchufes inteligentes, electrodomésticos, o incluso prendas de ropa.

Los sistemas IoT funcionan a través del envío, recepción y análisis de datos; por ejemplo, en el caso de una nevera
inteligente, este sistema IoT podría hacer un análisis de los alimentos que hay en la nevera, y si ve hay poca cantidad de
algún producto, lo registra en una lista de la compra, e incluso puede llegar a realizar el pedido para reponer el producto.

Unidad 5
Seguridad en administración de sistemas
111
8 SEGURIDAD Y GESTIÓN DE DISPOSITIVOS IOT
Gestión de dispositivos IoT
Podemos disponer de uno o más dispositivos IoT en nuestro hogar u oficina, o en las denominadas «ciudades
inteligentes», que hacen uso de IoT en el ámbito de la movilidad a través de, por ejemplo, los vehículos inteligentes y el
alumbrado; e incluso en el ámbito de la sostenibilidad, cuyos dispositivos IoT recopilan información y datos sobre la
contaminación atmosférica y, en función de ello, se restringe el tráfico en ciertas zonas. La gestión de estos dispositivos
de manera manual se convierte en una tarea más compleja.

Por ello, establecer una plataforma de gestión de los dispositivos IoT puede facilitar este proceso, automatizar tareas y
administrarlos de forma agrupada o individual, pero centralizada.

Unidad 5
Seguridad en administración de sistemas
112
8 SEGURIDAD Y GESTIÓN DE DISPOSITIVOS IOT
Gestión de dispositivos IoT
La gestión de dispositivos IoT presenta ciertas características o aspectos que se deben tener en cuenta:

• El aprovisionamiento y el inventario: el primer paso es realizar un aprovisionamiento de los dispositivos, según las
necesidades. Además, es importante llevar a cabo un inventario de todos los dispositivos que debemos gestionar, y
agruparlos en función de nuestras preferencias. Por ejemplo, en el caso de una oficina que dispone de bombillas y
enchufes inteligentes, estos se podrían agrupar por plantas o por departamentos; en el caso de un hogar, se podrían
clasificar por funciones o por habitaciones. Así, es más sencillo llevo a cabo acciones sobre estos dispositivos.

Unidad 5
Seguridad en administración de sistemas
113
8 SEGURIDAD Y GESTIÓN DE DISPOSITIVOS IOT
Gestión de dispositivos IoT
• La autenticación: esta capacidad se encarga de confirmar la identidad de los dispositivos cuando se integran en el
sistema IoT, así como de los usuarios que inicien sesión para gestionarlos; todo ello con el objetivo de evitar intrusiones
a través de dispositivos no autorizados, evitar su utilización por parte de usuarios no autorizados y asegurar la
confidencialidad de los datos. Por ejemplo, los empleados autorizados pueden acceder al uso de determinados
dispositivos a través de la autenticación, mientras que otros cuyas funciones no requieren estos permisos, no pueden
acceder.

• La configuración: esta característica se basa en la personalización de los dispositivos, de acuerdo a las necesidades
que existan. Por ejemplo, podemos configurar que las bombillas de la oficina de la cuarta planta se enciendan a las
siete de la mañana, que es cuando llegan los primeros empleados; es decir, esta capacidad provee especificaciones
personalizadas a cada dispositivo para poder configurarlos y modificarlos de forma remota, en caso de requerirse.

Unidad 5
Seguridad en administración de sistemas
114
8 SEGURIDAD Y GESTIÓN DE DISPOSITIVOS IOT
Gestión de dispositivos IoT
• El control: una vez que se han llevado a cabo los pasos anteriores, la posibilidad de gestionarlos de manera remota
es fundamental. Si bien es cierto que en la configuración ya se establecen los comportamientos que queremos que
estos dispositivos adopten, es necesario poder controlarlos de forma remota. Así, siguiendo el ejemplo anterior, si el
primer empleado comienza a llegar a las 8 de la mañana a la oficina, en lugar de a las 7, se volverían a configurar las
bombillas inteligentes para que se enciendan a las 8, ya que de otro modo supondría un gasto innecesario.

• La monitorización: este aspecto resulta clave en la gestión de dispositivos IoT, ya que un sistema centralizado nos
permite:

 Mayor visibilidad: al tener todos los dispositivos en un sistema es posible monitorizarlos desde un panel de
control en el que, por ejemplo, podamos visualizar el tiempo de actividad de los dispositivos, y así tomar
decisiones de negocio más adecuadas, además de poder solventar las incidencias más rápidamente.

Unidad 5
Seguridad en administración de sistemas
115
8 SEGURIDAD Y GESTIÓN DE DISPOSITIVOS IOT
Gestión de dispositivos IoT
 Generar informes y notificaciones: se pueden generar informes que recojan los datos sensibles o la
información crítica en momentos concretos, así como generar notificaciones en caso de que surjan determinados
eventos, lo que permite una mejor toma de decisiones y una mejor gestión. Por ejemplo, si una empresa cuenta
con sensores, se podría recopilar la información de los mismos y de la activación de las cámaras si se ha
detectado algún movimiento extraño fuera de horario laboral; lo que permitiría, al igual que el punto anterior,
tomar decisiones para mejorar la seguridad del negocio. Todo esto conlleva a un aumento de la seguridad: esta
capacidad permite mejorar la detección de brechas de seguridad, los intentos de cambios de configuración por
usuarios no autorizados, etc.; lo que garantiza la seguridad del sistema.

Unidad 5
Seguridad en administración de sistemas
116
8 SEGURIDAD Y GESTIÓN DE DISPOSITIVOS IOT
Gestión de dispositivos IoT
• Las actualizaciones y el mantenimiento: esta característica permite a los administradores, desde el sistema IoT
central, enviar las actualizaciones a los dispositivos de la Red; pudiendo enviar, por ejemplo, parches de seguridad que
corrijan alguna vulnerabilidad detectada. Respecto al mantenimiento, hace referencia a la capacidad de adecuar los
dispositivos IoT y configurarlos según las necesidades del momento, la visibilidad tanto central como global y llevar a
cabo una supervisión constante para conocer el momento exacto en el que se han de realizar las actualizaciones.

Unidad 5
Seguridad en administración de sistemas
117
8 SEGURIDAD Y GESTIÓN DE DISPOSITIVOS IOT
Seguridad de dispositivos IoT
Los dispositivos IoT, como hemos visto, son vulnerables a los ataques y las amenazas de los ciberdelincuentes. Por ello,
llevar a cabo acciones y medidas de prevención y seguridad resulta esencial. Recordemos que estos dispositivos hacen
una recopilación de nuestros datos. Así, si tenemos instalada una alarma que en el momento que haya un acceso no
autorizado avisa a la policía, esta alarma está guardando información de cuándo estamos en casa y cuándo no; y estos
datos son muy valiosos para los ciberdelincuentes.

¿Sabías qué?
Los dispositivos IoT también son objeto de ataque por los ciberdelincuentes. [10]

Unidad 5
Seguridad en administración de sistemas
118
8 SEGURIDAD Y GESTIÓN DE DISPOSITIVOS IOT
Seguridad de dispositivos IoT
Recordemos los riesgos más comunes de estos dispositivos, que vimos en la unidad 1:

• Los problemas de privacidad: para que los dispositivos IoT funcionen correctamente, se debe recopilar una gran
cantidad de datos que, en caso de un ataque, pueden ser compartidos o vendidos a terceros.

• Las amenazas de seguridad y malware: los dispositivos IoT están conectados a Internet y, por lo tanto, son
vulnerables a sufrir un ciberataque.

• Los robos: los dispositivos IoT almacenan una gran cantidad de información y, en caso de ataque, para el
ciberdelincuente disponer de esta información puede ser su objetivo. Por ejemplo, si un sistema de seguridad almacena
información sobre nuestros movimientos y rutinas, sabrá cuándo estamos en casa y cuándo no.

Unidad 5
Seguridad en administración de sistemas
119
8 SEGURIDAD Y GESTIÓN DE DISPOSITIVOS IOT
Seguridad de dispositivos IoT
• El secuestro de dispositivos: existen ciberdelincuentes capaces de hacerse con el control de los dispositivos IoT
para exigir un pago por su «rescate».

¿Sabías qué?
Existe el Ransomware of Things (RoT), una evolución del software malicioso que
puede controlar los dispositivos IoT. [11]

• Los problemas de cumplimiento: los dispositivos IoT se configuran para cumplir las órdenes de los usuarios
autorizados pero, en muchas ocasiones, es fácil realizar un ataque de suplantación a través de, por ejemplo,
comandos de voz.

Unidad 5
Seguridad en administración de sistemas
120
8 SEGURIDAD Y GESTIÓN DE DISPOSITIVOS IOT
Seguridad de dispositivos IoT
Algunas de las medidas que podemos llevar a cabo para proteger estos dispositivos son las siguientes:

• Realizar actualizaciones periódicas: ya que las actualizaciones implementan parches de seguridad que corrigen las
vulnerabilidades. También es importante instalar un software oficial, ya que los software no oficiales pueden contener
malware o código malicioso.

• Cambiar las claves de acceso por defecto: ya que, en caso contrario, sería sencillo realizar un ataque contra el
dispositivo IoT.

• Utilizar contraseñas seguras para acceder a los dispositivos, y actualizarlas periódicamente. Además, es importante
disponer de autenticación de doble factor u otros métodos de acceso biométrico, en la medida de lo posible.

• Proteger la Red con dispositivos de seguridad, como los antivirus o los cortafuegos.

Unidad 5
Seguridad en administración de sistemas
121
9
SEGURIDAD Y ALTA
DISPONIBILIDAD
Unidad 1
Introducción a la tecnología
122
9 SEGURIDAD Y ALTA DISPONIBILIDAD
Introducción
Tal y como vimos en la unidad 2, algunos de los principios básicos de la seguridad de
la información están integrados en la tríada CIA:

• Confidencialidad: hace referencia a que solo los usuarios autorizados tienen


acceso a la información o los recursos.

• Integridad: la información almacenada en un momento dado debe ser inmutable,


es decir, nadie debe modificarla de forma incorrecta, ya sea por accidente o de
manera maliciosa.

• Disponibilidad: se basa en asegurar que la información esté accesible a los


usuarios o procesos que la requieran en el momento en el que la soliciten.

Unidad 5
Seguridad en administración de sistemas
123
9 SEGURIDAD Y ALTA DISPONIBILIDAD
Alta disponibilidad
Existe una gran cantidad de vulnerabilidades y riesgos a los que los sistemas informáticos están expuestos y, sobre todo,
en el ámbito organizativo, es muy importante asegurar tanto los sistemas e información que disponemos, como tener
acceso a ellos siempre que se requiera.

Por ello, nos referimos al concepto de alta disponibilidad. Este término hace referencia a la capacidad de que los
sistemas informáticos, la información y los datos se encuentren operativos para aquellos usuarios autorizados en todo
momento y sin interrupciones; es decir, que los sistemas funcionen «24x7x365» (24 horas del día, 7 días a la semana,
365 días al año).

Por lo general, la disponibilidad se mide en «nueves», siendo 2 de ellos, el 99% de disponibilidad 3, el 99,9%, etc.

Unidad 5
Seguridad en administración de sistemas
124
9 SEGURIDAD Y ALTA DISPONIBILIDAD
Alta disponibilidad
En la tabla se puede ver el tiempo de parada establecido para cada nivel de disponibilidad.

Nivel de disponibilidad/Tiempo de parada


Nivel Tiempo parada/año
90% 36,5 días
95% 18,25 días
99% 3,65 días
99,50% 44 horas
99,90% 8,76 horas
99,95% 4,38 horas
99,99% 52,5 minutos
99,999% 5,3 minutos

Fuente: Alta disponibilidad y tolerancia a fallos [Tabla] Elaborado


a partir de: https://www.altadisponibilidadlogitek.com/ Unidad 5
Seguridad en administración de sistemas
125
9 SEGURIDAD Y ALTA DISPONIBILIDAD
Alta disponibilidad
Por ejemplo, si una empresa sufriera una caída en sus servidores; el concepto de alta disponibilidad haría referencia a la
capacidad de que el servicio siguiera funcionando correctamente, minimizando el tiempo de inactividad y recuperándose
de forma automática.

Sin embargo, debemos tener en cuenta que una posible interrupción del servicio puede ser de dos tipos:

• Prevista: son aquellas que interrumpen el servicio para realizar cambios, mejoras o actualizaciones sobre el software.
Se trata de una interrupción planificada, por lo que está controlada.

• Imprevistas: son aquellas que se producen por acontecimientos imprevistos, ya sean apagones, desastres naturales,
ataques de malware, caídas del sistema, etc.

Unidad 5
Seguridad en administración de sistemas
126
9 SEGURIDAD Y ALTA DISPONIBILIDAD
Puntos de fallo
Para garantizar la alta disponibilidad, primero debemos hacer un análisis de los puntos de fallo, es decir, de aquellos
componentes que, si fallan, generan importantes problemas o interrumpen el servicio; y, a continuación, ver qué se
puede hacer para evitar este problema. La solución más habitual es realizar la redundancia sobre ellos.

Unidad 5
Seguridad en administración de sistemas
127
SEGURIDAD Y ALTA
9
DISPONIBILIDAD
Puntos de fallo
Por ejemplo, si sabemos que en caso de fallar nuestro
servidor web, imposibilitará a los clientes acceder a
determinados recursos y tendrá un impacto negativo en el
negocio, el servidor será un punto de fallo y convendrá
realizar una redundancia sobre él. Otro concepto
importante es el punto único de fallo (SPOF, del inglés
Single Point of Failure), que es aquel punto o componente
crítico de un sistema que si falla, genera un fallo global del
sistema, dejándolo inoperable. Por ello, los sistemas deben
ser tolerantes a fallos y, como hemos dicho, una forma de
lograrlo, es a través de la redundancia.

Unidad 5
Seguridad en administración de sistemas
128
9 SEGURIDAD Y ALTA DISPONIBILIDAD
Puntos de fallo
Cualquier tipo de inactividad de un servicio puede llegar a provocar pérdidas muy graves, no solo económicas, sino
también a nivel reputacional, disminuyendo así la confianza que los clientes pudieran tener en la organización.

Al aplicar un protocolo de alta disponibilidad, con un análisis de los puntos de fallo y un sistema de redundancias, se
aseguran los sistemas informáticos, los recursos y los datos. Estas buenas prácticas también conllevan:

• Un ahorro de tiempo y dinero, ya que no se requiere reconstruir los datos perdidos o los fallos del sistema.

• Menor tiempo de inactividad, es decir, un menor impacto en los usuarios y clientes, garantizando así la productividad
de los empleados y la satisfacción de los usuarios finales.

¿Sabías qué?
Estas son las consecuencias de una interrupción de actividad, debido a un ataque
ransomware, en la actividad de una organización. [12]

Unidad 5
Seguridad en administración de sistemas
129
9 SEGURIDAD Y ALTA DISPONIBILIDAD
Redundancia
Ahora vamos a comprender la importancia del concepto de redundancia. La redundancia hace referencia a la realización
de un duplicado de aquellos componentes y/o contenidos considerados críticos, que se desee asegurar ante cualquier
fallo que pueda suceder, es decir, sería un respaldo o una copia de seguridad constante en tiempo real, en la que se
asegure el sistema en caso de fallo, proporcionando una alternativa. Los elementos más habituales de los que hacer
redundancia son:

• Datos.
• Hardware.
• Redes.
• Servidores.

Unidad 5
Seguridad en administración de sistemas
130
9 SEGURIDAD Y ALTA DISPONIBILIDAD
Redundancia
Por ejemplo, en el caso de un servidor, la redundancia
haría que existiese un servidor B que se pusiera en
acción cuando el servidor principal tuviera un fallo.

Así, mientras la alta disponibilidad consiste en la


capacidad de mantener los sistemas operando, la
redundancia se encarga de interconectar los sistemas
para, en caso de que el sistema principal tenga un error,
utilizar un sistema alternativo y no interrumpir la actividad
del negocio.

Unidad 5
Seguridad en administración de sistemas
131
9 SEGURIDAD Y ALTA DISPONIBILIDAD
Redundancia
Existen dos tipos de redundancia:
• Redundancia activa: ambos equipos o sistemas están
activos al mismo tiempo, es decir, el principal y el
secundario se encuentran activos simultáneamente.

Unidad 5
Seguridad en administración de sistemas
132
9 SEGURIDAD Y ALTA DISPONIBILIDAD
Redundancia

• Redundancia pasiva: mientras que el sistema principal


está activo, el equipo secundario se encuentra en
espera y solo se activa en caso de que el principal falle.

Unidad 5
Seguridad en administración de sistemas
133
9 SEGURIDAD Y ALTA DISPONIBILIDAD
Redundancia: datos
Debemos tener en cuenta que se debe disponer de copias de
seguridad redundantes en caso de que se produzca una interrupción
del servicio. Para ello, debemos conocer RAID (del inglés
«Redundant Array of Independent Disks»). Un RAID permite la
creación de un sistema para almacenar datos utilizando múltiples
unidades de almacenamiento, permitiendo así distribuir los datos
entre ellas o replicarlos. Conviene utilizar discos duros idénticos en
prestaciones y tecnología de fabricación para que su escalabilidad
sea óptima.

Unidad 5
Seguridad en administración de sistemas
134
9 SEGURIDAD Y ALTA DISPONIBILIDAD
Redundancia: datos
Podemos encontrar diferentes tipos, siendo algunos de ellos:
• RAID 0: para este tipo se utilizan mínimo 2 discos de almacenamiento y se reparten los datos entre ambos. Este
sistema no sirve como copia de seguridad, pero permite acceder rápidamente a la información al poderse hacer
lectura de los datos en paralelo.
RAID 0

Fuente: RAID 0 [Gráfico] Elaborado a partir de:


https://www.profesionalreview.com/
Unidad 5
Seguridad en administración de sistemas
135
9 SEGURIDAD Y ALTA DISPONIBILIDAD
Redundancia: datos
• RAID 1: en este caso, se utilizan 2 discos y se duplican todos los datos del primero de forma sincronizada en el
segundo disco, así, si el primero se estropea, el sistema seguirá funcionando ya que cuenta con el segundo.

RAID 1

Fuente: RAID 1 [Gráfico] Elaborado a partir de:


https://www.profesionalreview.com/

Unidad 5
Seguridad en administración de sistemas
136
9 SEGURIDAD Y ALTA DISPONIBILIDAD
Redundancia: datos
• RAID 5: requiere mínimo 3 discos y suele ser el más usado en servidores ya que aporta la velocidad y rendimiento del
RAID 0 y la seguridad ante posibles pérdidas de datos del RAID 1.

RAID 5

Fuente: RAID 5 [Gráfico] Elaborado a partir de:


https://www.profesionalreview.com/
Unidad 5
Seguridad en administración de sistemas
137
9 SEGURIDAD Y ALTA DISPONIBILIDAD
Redundancia: datos
• RAID 6: utiliza mínimo 4 discos y es similar al RAID 5 e incluye un disco de reserva que entra en acción cuando algún
otro se estropea. RAID 6

Fuente: RAID 6 [Gráfico] Elaborado a partir de:


https://www.profesionalreview.com/
Niveles de RAID anidados: consiste en un nivel principal que contiene otros subniveles que cuentan con una
configuración distinta a la principal, es decir, encontramos diferentes capas de RAID, logrando así disfrutar de las ventajas
que proporcionan los diferentes niveles.

Unidad 5
Seguridad en administración de sistemas
138
9 SEGURIDAD Y ALTA DISPONIBILIDAD
Redundancia: datos
Los niveles de RAID anidados más utilizados hoy en día son:

• RAID 0+1: cuenta con un nivel principal de RAID 1 en la que se replican los datos y un subnivel RAID 0 que los
almacena de forma distribuida.

Fuente: RAID 0+1 [Gráfico] Elaborado a partir de:


https://www.profesionalreview.com/
Unidad 5
Seguridad en administración de sistemas
139
9 SEGURIDAD Y ALTA DISPONIBILIDAD
Redundancia: datos
• RAID 1+0: se trata del caso opuesto, donde el nivel principal será de RAID 0, distribuyendo los datos y los
subniveles serán de RAID 1, permitiendo replicar los datos.

Fuente: RAID 1+0 [Gráfico] Elaborado a partir de:


https://www.profesionalreview.com/

Unidad 5
Seguridad en administración de sistemas
140
9 SEGURIDAD Y ALTA DISPONIBILIDAD
Redundancia: datos
• RAID 50: cuenta con un nivel principal de RAID 0 y los subniveles será de tipo RAID 5, con sus tres respectivos
discos duros.
RAID 50
RAID 0

RAID 5 RAID 5

Fuente: RAID 50 [Gráfico] Elaborado a partir de:


https://www.profesionalreview.com/
Unidad 5
Seguridad en administración de sistemas
141
9 SEGURIDAD Y ALTA DISPONIBILIDAD
Redundancia: datos
• RAID 100 y RAID 101: consiste en dos subniveles de RAID 1+0 que se dividen por un nivel principal de tipo
RAID 0. En el caso de RAID 101 se trataría de que el nivel principal sería de tipo RAID 1.

Fuente: RAID 100 [Gráfico] Elaborado a partir de:


https://www.profesionalreview.com/
Unidad 5
Seguridad en administración de sistemas
142
9 SEGURIDAD Y ALTA DISPONIBILIDAD
Redundancia: datos
Podemos encontrar una serie de ventajas y desventajas en lo referente a los RAID:

Ventajas Desventajas
Disponer de un RAID no garantiza recuperarse
Alta tolerancia a fallos
de un incidente o desastre
Mejor rendimiento de lectura y escritura Migrar los datos de un RAID a otro es complejo
Los distintos niveles de RAID se pueden
Requiere una inversión inicial alta.
combinar entre sí (RAID anidado)
Escalable y con gran capacidad de
N/A
almacenamiento

Unidad 5
Seguridad en administración de sistemas
143
9 SEGURIDAD Y ALTA DISPONIBILIDAD
Redundancia: ubicación de la infraestructura
Asimismo, también se puede realizar una redundancia de las instalaciones donde proseguir el trabajo en caso de que las
instalaciones principales no estén disponibles. Estos pueden ser:

• Sitio frío: ofrece la infraestructura mínima, suministros y mobiliario. Sin embargo, los equipos los debe de llevar la
organización que ha sufrido el incidente. Estos son más económicos, pero, a cambio, son más difíciles de levantar, ya
que se comienza de cero.

• Sitio templado: ofrece suministros, mobiliario y la mayoría de los equipos y software que necesite la empresa.

• Sitio caliente: ofrece toda la infraestructura salvo que sean equipos y software muy específico. Este modelo es más
caro, pero conlleva un menor tiempo levantarlo.

Unidad 5
Seguridad en administración de sistemas
144
9 SEGURIDAD Y ALTA DISPONIBILIDAD
Redundancia: soporte eléctrico
En el caso de un fallo eléctrico, una herramienta que se puede utilizar en estos casos, para lograr la alta disponibilidad,
es un SAI (Sistema de Alimentación Ininterrumpida). Los SAI son dispositivos que almacenan energía para
proporcionarla en caso de haber un fallo en el suministro eléctrico. Existen diferentes tipos:

• SAI offline: es el más sencillo y ofrece protección en caso de apagón, bajadas o picos de tensión.

• SAI inline: es el más común en hogares y pequeñas oficinas y permite estabilizar las fluctuaciones de la corriente de
forma continuada.

• SAI online: este tipo trabaja de forma continua, por lo que no existe un salto a la alimentación del SAI cuando se
produce un fallo, sino que se mantiene un suministro estable.

Unidad 5
Seguridad en administración de sistemas
145
9 SEGURIDAD Y ALTA DISPONIBILIDAD
Redundancia: redes
La redundancia de red hace referencia a la instalación de dos o más sistemas de red que se respaldan entre sí,
configurándose de tal forma que, en caso de que uno presente fallos, el otro u otros se activen para dar continuidad al
servicio. Por lo general, la redundancia de red se implementa en la infraestructura de red, proporcionando una fuente
redundante de comunicaciones que, en caso de fallo de la principal, se active evitando cortes de red no planificados.

Disponer de redes redundantes permite proteger la información, garantiza la alimentación eléctrica o incluso, en caso de
fallo de toda la instalación, redirige toda la información a otros servidores ubicados en otra localización favoreciendo a la
ininterrupción del servicio.

Unidad 5
Seguridad en administración de sistemas
146
RESUMEN,
CONCLUSIONES
Y REFERENCIAS

Unidad 1
Introducción a la tecnología
147
RESUMEN

• Un sistema operativo (SO) administra las funciones básicas de un ordenador, gestiona los recursos hardware y
suministra servicios al resto de programas que se ejecutan sobre él.

• Un proceso informático realiza una serie de tareas e instrucciones para lograr un resultado final. Este proceso puede
ejecutarse en modo usuario o en modo Kernel. El proceso informático consta de seis estados diferentes: nuevo,
preparado, en ejecución, bloqueado o en espera, listo o suspendido. La información de los procesos informáticos se
almacena en el bloque de control de proceso (PCB). Los algoritmos de planificación pueden ser por prioridades, FIFO
o DCDS, SJF, SRT y RR.

• Una base de datos es un software que permite almacenar grandes cantidades de información. Existen varios tipos de
bases de datos: relacionales, no relacionales, distribuidas, orientadas a objetos, documentales, transaccionales y
jerárquicas.

Unidad 5
Seguridad en administración de sistemas
148
RESUMEN

• El protocolo DHCP asigna las direcciones IP dentro de una red y se asegura de no asignar la misma dirección IP a
dos dispositivos diferentes.

• Internet de las Cosas o IoT hace referencia a aquellos dispositivos físicos que se pueden conectar a través de la Red
e interactuar, mientras que la computación en la nube o cloud computing es la tecnología que permite el acceso a
determinados programas, el almacenamiento de archivos y el procesamiento de datos de forma remota a través de
Internet.

Unidad 5
Seguridad en administración de sistemas
149
CONCLUSIONES

• Un sistema operativo (SO) hace referencia al conjunto de programas capaces de administrar las funciones básicas
de un ordenador, gestionar los recursos hardware y suministrar servicios al resto de programas que se ejecutan sobre
él. Un SO está formado por el Kernel o núcleo, que se encarga de las funciones básicas del sistema; la interfaz de
usuario, que permite la interacción del usuario con el ordenador; y, por último, el sistema de archivos, que asigna el
espacio o memoria requerida a los archivos o programas en ejecución.

• Existen SO para ordenadores, para dispositivos móviles y SO integrados. Además, los SO pueden ser monousuario –
monotarea, monousuario – multitarea y multiusuario – multitarea.

• El administrador de sistemas es aquel profesional cuya responsabilidad es configurar y llevar a cabo labores de
mantenimiento tanto de la Red como del sistema informático, supervisando su adecuado funcionamiento.

Unidad 5
Seguridad en administración de sistemas
150
CONCLUSIONES

• Un proceso informático hace referencia a la realización de una serie de tareas e instrucciones que logran un
resultado final. Para ello, debe existir una entrada de datos que, mediante un programa informático que trate dichos
datos, logre una salida de datos final, la cual será el resultado de todo el proceso. Este proceso puede ejecutarse en
modo usuario, porque el usuario ejecute un programa; o en modo Kernel, porque el ordenador inicie por sí mismo
un programa automáticamente.

• Un proceso informático consta de seis estados diferentes: nuevo, que encarga de crear el proceso de ejecución de un
programa; preparado, que está esperando a que se le asigne un procesador o CPU; en ejecución, es decir, las
instrucciones o los datos de entrada están siendo tratados por el programa; bloqueado o en espera, ya que al
proceso le falta algún recurso para poder seguir ejecutándose; listo, es decir, se ha finalizado la ejecución del
proceso, y este queda libre para poder realizar otro; y, por último, suspendido, que se produce cuando un proceso se
suspende y es desplazado a memoria secundaria. También puede ocurrir que esté a la espera de un evento
(suspendido en espera) o suspendido temporalmente pero listo para ejecutarse (suspendido preparado).

Unidad 5
Seguridad en administración de sistemas
151
CONCLUSIONES

• Los procesos contienen cierta información para que el sistema operativo pueda llevarlos a cabo. Esta información se
almacena en el bloque de control de proceso (PCB), una estructura de datos con campos en los que se registran
diferentes aspectos de la ejecución de los procesos y el uso de recursos destinado a dicha ejecución.

• Existen diferentes tipos de algoritmos de planificación: algoritmo por prioridades, algoritmo FIFO (First In First Out)
o DCDS (First Come First Served), algoritmo SJF (Shortest Job First), algoritmo SRT (Shortest Remaining Time) y
algoritmo RR (Round Robin).

• Un sistema gestor de base de datos o SGBD hace referencia a aquellos software cuyas funciones son crear,
gestionar y administrar la información contenida en una base de datos.

• Una base de datos es un software que permite almacenar grandes cantidades de información, es decir, es una
recopilación organizada de datos estructurados.

Unidad 5
Seguridad en administración de sistemas
152
CONCLUSIONES

• Existen varios tipos de bases de datos, como las bases de datos relacionales, que almacena y proporciona acceso a
datos que se encuentran relacionados entre sí; bases de datos no relacionales, que gestiona grandes cantidades de
datos no estructurados o de los que no hay una información predefinida; bases de datos distribuida, donde la
información se encuentra almacenada en varios dispositivos o nodos conectados entre sí; bases de datos orientada a
objetos, en las que los datos y sus atributos están unidos como un objeto; bases de datos documentales, que están
pensadas para indexar textos completos; las bases de datos transaccionales, que se utilizan en entornos de análisis
de datos de producción o de calidad; y, por último, las bases de datos jerárquicas: tienen una estructura jerarquizada,
en forma de árbol invertido, donde hay un nodo raíz, del que surgen los nodos «padres», y de los que surgen los
nodos «hijos».

• El sistema de nombres de dominio o DNS es similar a un directorio de Internet y se encarga de traducir los
nombres de dominio a su dirección IP.

Unidad 5
Seguridad en administración de sistemas
153
CONCLUSIONES

• El protocolo DHCP asigna, de manera dinámica y automática, las direcciones IP; además de guardarlas en un listado
para no asignar la misma dirección IP a dos dispositivos diferentes.

• Una red VPN o red privada virtual permite establecer una conexión protegida ocultando la verdadera dirección IP;
además, se encarga de cifrar el tráfico en Internet en tiempo real. Existen tres tipos principales de VPN: Site-to-Site,
de acceso remoto y SLL.

• La identificación hace referencia a la capacidad de reconocer de manera exclusiva a un usuario de un sistema o


servicio que se está ejecutando. La autenticación es la capacidad de demostrar que el usuario que se ha
identificado, es realmente quien dice ser. La autorización valida si quien está intentando acceder, tiene permiso o
está autorizado para hacerlo.

Unidad 5
Seguridad en administración de sistemas
154
CONCLUSIONES

• Un sitio web es el conjunto de varias páginas web que comparten el mismo dominio. Encontramos diferentes tipos de
sitios web: corporativo, personal o portfolio, de comercio electrónico, de redes sociales, de noticias, revistas o blogs; y
micrositios. Algunos de los ataques más realizados a los sitios web son los ataques de phishing y spear phishing,
ataques de inyección SQL, ataques de CSS o los ataques tipo defacement.

• Un certificado demuestra que el titular del dominio del sitio web es quien dice ser, y que no existe suplantación de su
identidad, ya que una autoridad de certificación reconocida ha validado y acreditado dicho certificado.

• Internet de las Cosas o IoT hace referencia a aquellos dispositivos físicos que se pueden conectar a través de la
Red e interactuar. La gestión de dispositivos IoT a través de una plataforma centralizada requiere de
aprovisionamiento de inventario, de autenticación, configuración, control, monitorización y actualizaciones de
mantenimiento. Los riesgos a los que se pueden enfrentar los dispositivos IoT son los problemas de privacidad, las
amenazas de seguridad y malware, los robos, el secuestro de dispositivos y los problemas de cumplimiento.

Unidad 5
Seguridad en administración de sistemas
155
CONCLUSIONES

• La computación en la nube o cloud computing es la tecnología que permite el acceso a determinados programas,
el almacenamiento de archivos y el procesamiento de datos de forma remota a través de Internet. Existen tres tipos
de nube según su nivel de exclusividad: la nube pública, la nube privada y la nube híbrida.

• Algunos de los riesgos más destacados de los servicios en la nube son la fuga de datos, el robo de identidades,
las vulnerabilidades de las API y la interrupción del servicio.

• Para mejorar la seguridad en cloud podemos llevar a cabo medidas, como cifrar las comunicaciones, realizar
configuraciones adecuadas, escoger un buen proveedor de servicios en la nube, definir los permisos y accesos,
utilizar contraseñas seguras, realizar copias de seguridad periódicas, utilizar antivirus y evitar acceder a los servicios
cloud a través de redes wifi públicas.

Unidad 5
Seguridad en administración de sistemas
156
CONCLUSIONES

• La alta disponibilidad hace referencia a la capacidad de que los sistemas informáticos e información y datos se
encuentren operativos para aquellos usuarios autorizados en todo momento y sin interrupciones. La redundancia
hace referencia a la realización de un duplicado de aquellos datos o hardware de carácter crítico que se desee
asegurar ante cualquier fallo que pueda suceder. Los puntos de fallo son aquellos componentes que, si fallan,
generan importantes problemas o interrumpen el servicio del negocio.

Unidad 5
Seguridad en administración de sistemas
157
REFERENCIAS

• ¿Qué es un sistema operativo?


https://www.adslzone.net/reportajes/software/que-es-sistema-operativo/

• Glosario de términos de ciberseguridad.


https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad_2021.pdf

• CPU: qué es, cómo es y para qué sirve.


https://www.xataka.com/basics/cpu-que-como-sirve

• ¿Cómo evitar los virus informáticos?


https://www.osi.es/es/contra-virus

• ¿Qué es un administrador de sistemas?


https://www.unir.net/ingenieria/revista/administrador-sistemas/

Unidad 5
Seguridad en administración de sistemas
158
REFERENCIAS

• Bases de datos. ¿Qué son? Tipos y ejemplos.


https://ayudaleyprotecciondatos.es/bases-de-datos/

• What is DNS? | How DNS works.


https://www.cloudflare.com/es-es/learning/dns/what-is-dns/

• ¿Qué es y cómo funciona un servidor DHCP?


https://www.ionos.es/digitalguide/servidores/configuracion/que-es-el-dhcp-y-como-funciona/

• Mecanismos de autenticación.
https://www.ibm.com/docs/es/ibm-mq/7.5?topic=ssfksj-7-5-0-com-ibm-mq-sec-doc-q009740--htm

• Conceptos básicos de la autenticación de NIST.


https://docs.microsoft.com/es-es/azure/active-directory/standards/nist-authentication-basics

Unidad 5
Seguridad en administración de sistemas
159
REFERENCIAS

• 7 tipos de páginas web.


https://www.ionos.mx/digitalguide/paginas-web/creacion-de-paginas-web/tipos-de-paginas-web/

• Creación de páginas web con certificado SSL.


https://www.ionos.es/digitalguide/paginas-web/creacion-de-paginas-web/certificado-ssl/

• Medidas de seguridad en los dispositivos IoT.


https://www.incibe.es/protege-tu-empresa/tematicas/iot#medidas

Unidad 5
Seguridad en administración de sistemas
160
REFERENCIAS COMPLEMENTARIAS

[1] Kernel.
https://www.ionos.es/digitalguide/servidores/know-how/que-es-el-kernel/

[2] Riesgos de utilizar la red wifi pública y gratuita.


https://www.osi.es/es/wifi-publica

[3] Procesos básicos de Windows.


https://www.adslzone.net/esenciales/windows-10/procesos-nunca-finalizar/

[4] Páginas web desde la que puedes descubrir el país de procedencia de una dirección IP.
https://www.ipfingerprints.com/

[5] Caso real de la suplantación de identidad.


https://www.incibe.es/protege-tu-empresa/blog/historias-reales-suplantaron-mi-jefe-y-nuestro-dinero-desaparecio

Unidad 5
Seguridad en administración de sistemas
161
REFERENCIAS COMPLEMENTARIAS

[6] Cómo identificar un correo electrónico malicioso.


https://www.osi.es/sites/default/files/images/senior/infografia-identificar_phishing.jpg

[7] Caso real: la propietaria de una tienda de moda genera negocio a través de las redes sociales. Un ataque de phishing
robó todos sus datos.
https://www.incibe.es/protege-tu-empresa/blog/historias-reales-instagram-busca-cuenta-perdida

[8] Tipos de ataques XSS que utilizan los ciberdelincuentes.


https://owasp.org/www-community/attacks/xss/

[9] Los 5 ataques de tipo defacement con más repercusión.


https://websitesecuritystore.com/blog/website-defacement-attacks-examples

[10] Los dispositivos IoT: objeto de ataque por los ciberdelincuentes.


https://www.incibe.es/protege-tu-empresa/tematicas/iot

Unidad 5
Seguridad en administración de sistemas
162
REFERENCIAS COMPLEMENTARIAS

[11] Ransomware of Things (RoT): una evolución del software malicioso que puede controlar los dispositivos IoT.
https://revistabyte.es/ciberseguridad/ransomware-of-things/

[12] Estas son las consecuencias de una interrupción de actividad, debido a un ataque ransomware, en la actividad de
una organización.
https://www.incibe-cert.es/alerta-temprana/bitacora-ciberseguridad/mapfre-sufre-ciberataque-ransomware

Unidad 5
Seguridad en administración de sistemas
163
¡GRACIAS!

164

También podría gustarte