Alta Disponibilidad: Conceptos y Estrategias

Fallo:
Defecto en un sistema o componente.
Error:
Manifestación de un fallo.
Avería:
Deficiencia causada por un fallo que impide el funcionamiento normal.
Latencia de fallo:
Tiempo transcurrido desde que ocurre un fallo hasta que se detecta como un error.
Latencia de error:
Tiempo desde que aparece un error hasta que se manifiesta al exterior del sistema.
Tiempo Medio entre Fallos (MTTF – Mean Time To Failure):
Tiempo de uso esperado de un sistema antes de que ocurra el primer fallo.
Tiempo Medio de Reparación (MTTR – Mean Time To Repair):
Tiempo promedio necesario para reparar un sistema después de una avería.
Tiempo Medio entre Averías (MTBF – Mean Time Between Failures):
Tiempo promedio entre dos averías consecutivas de un sistema.
Tiempo de Inactividad (Downtime):
Período durante el cual el sistema no está disponible para su uso.
Uptime:
Tiempo continuo durante el cual un sistema ha estado operativo y disponible sin interrupciones.
Misión Crítica:
Se refiere a sistemas o servicios cuyo fallo afecta directamente a la vida, seguridad o bienestar de las personas.
Punto Único de Fallo (SPOF – Single Point Of Failure):
Un componente o sistema cuyo fallo provoca la interrupción total del servicio o sistema al que pertenece.

Componentes Clave para la Alta Disponibilidad (HA)

  • Red: Infraestructura de comunicación robusta y redundante.
  • Sistemas de Monitorización: Herramientas para supervisar el estado y rendimiento de los componentes.
  • Redundancia de CPU: Múltiples unidades de procesamiento para asegurar la continuidad.
  • Alianzas con Proveedores: Acuerdos de nivel de servicio (SLA) para soporte y recuperación.
  • Directivas Empresariales: Políticas y procedimientos para la gestión de la disponibilidad.
  • Elementos del Entorno: Consideración de factores externos como energía, climatización, etc.
  • Equipamientos de Procesamiento de Datos: Hardware redundante para el procesamiento.
  • Equipamientos de Almacenamiento: Soluciones de almacenamiento con redundancia y tolerancia a fallos.
  • Políticas Internas: Normativas y protocolos para la operación y mantenimiento.
  • Equipos Humanos: Personal capacitado para la gestión y respuesta ante incidentes.

Disponibilidad del Servicio: Estrategias

  • Redundancia: Duplicación de componentes o sistemas para asegurar la continuidad.
  • Recuperación del Estado de Aplicaciones y Datos: Mecanismos para restaurar rápidamente el estado operativo.
  • Minimización del MTTR (Tiempo Medio de Reparación): Reducción del tiempo necesario para resolver averías.
  • Predicción y Prevención de Fallos: Implementación de medidas proactivas para evitar interrupciones.

Sistemas Tolerantes a Fallos

Un sistema tolerante a fallos es aquel que continúa prestando servicio incluso después de que se produzca un fallo. Puede relocalizarse sobre otro sistema y está diseñado para manejar diferentes tipos de fallos (parada o intermitentes), asegurando la continuidad operativa.

Sistemas Replicados y Redundantes

  • Por Replicación: Implica la creación de instancias idénticas de un servicio, donde las peticiones se procesan en paralelo en todas ellas.
  • Por Redundancia: Consiste en tener varias instancias de un servicio, pero las peticiones se envían a una sola instancia activa, con las otras en espera o en modo pasivo.

Soluciones de Alta Disponibilidad (HA)

  • Redundancia de Hardware (HW): Duplicación de componentes físicos críticos.
  • Redundancia, Distribución y Fiabilidad en la Gestión de Información: Asegurar que los datos estén disponibles y sean consistentes en múltiples ubicaciones.
  • Redundancia y Distribución del Procesado: Reparto de la carga de trabajo entre múltiples procesadores o servidores.
  • Independencia en la Administración y Configuración de Aplicaciones y Servicios: Permitir la gestión individual de componentes sin afectar al resto del sistema.

RAID: Almacenamiento Resiliente

RAID (Redundant Array of Independent Disks) es un sistema de almacenamiento que emplea múltiples discos duros trabajando conjuntamente para mejorar el rendimiento, la capacidad y la tolerancia a fallos. Puede implementarse por hardware (más optimizado) o por software (más flexible), aunque la implementación por software puede añadir un punto de fallo adicional.

Beneficios de RAID:

  • Integridad: Mantiene la consistencia de los datos.
  • Tolerancia a Fallos: Permite que el sistema siga funcionando incluso si un disco falla.
  • Rendimiento: Mejora la velocidad de lectura y/o escritura.
  • Capacidad: Permite combinar la capacidad de varios discos.

Tipos de RAID:

RAID 0 (Striping):
Sin redundancia. Ofrece alto rendimiento de escritura y permite crear discos lógicos grandes. Los discos pueden ser de igual o distinto tamaño, pero la capacidad total se limita al tamaño del disco más pequeño multiplicado por el número de discos si son de distinto tamaño.
RAID 1 (Mirroring):
Copia exacta de los datos en uno o más discos adicionales. La capacidad total es tan grande como el disco más pequeño. Aumenta el rendimiento de lectura y ofrece ventajas en la administración de datos.
RAID 2:
División a nivel de bits con un disco de paridad dedicado. Poco común en la práctica.
RAID 3:
División a nivel de bytes con un disco de paridad dedicado (usando código Hamming). Poco común.
RAID 4:
División a nivel de bloques con un disco de paridad dedicado. Las escrituras pueden ser un cuello de botella debido al disco de paridad.
RAID 5:
División a nivel de bloques con paridad distribuida entre todos los discos. Requiere un mínimo de 3 discos. La escritura es costosa, pero las lecturas están optimizadas. Permite la recuperación ante la caída de un disco.
RAID 6:
Extensión de RAID 5 con un segundo bloque de paridad distribuida. Permite la recuperación ante la caída de hasta dos discos. Es más eficiente a mayor número de discos y ofrece una capacidad de n-2 (donde n es el número de discos).

Balanceo de Carga

El balanceo de carga implica el uso de dispositivos (hardware o software) situados frente a un conjunto de servidores que soportan un servicio. Estos dispositivos asignan o distribuyen las solicitudes de los clientes entre los servidores disponibles, formando parte de un sistema redundante con reparto de actividad entre modos redundantes.

Afinidad:
Procedimiento de asignar un dispositivo o servidor específico a un cliente para mantener la persistencia de la sesión. Puede generar problemas si el usuario requiere contexto, por lo que es crucial guardar el estado de las sesiones.

Algoritmos de Balanceo de Carga:

  • Round Robin (distribución secuencial).
  • Basados en informes de carga de los servidores.
  • Basados en tiempos de respuesta a peticiones del cliente.
  • Basados en el estado de los servicios.
  • Basados en el número de conexiones activas.
  • Basados en la localización geográfica.

Clústeres: Sistemas Unificados

Un clúster es un sistema compuesto por múltiples sistemas autónomos, interconectados y acoplados entre sí, que se utilizan como un recurso unificado para proporcionar servicios o capacidad de procesamiento. Los elementos clave de un clúster son:

  • Nodos: Los sistemas individuales que componen el clúster.
  • Interconexión de Nodos: La red de alta velocidad que permite la comunicación entre ellos.
  • Sistema de Almacenamiento: Almacenamiento compartido o distribuido.
  • Conexión a Redes Externas: Interfaz para la comunicación con clientes externos.
  • Gestor de Clúster: Software que coordina y administra los nodos.

Conceptos Fundamentales en Clústeres:

Failover:
Proceso de recuperación automática donde los servicios de un nodo fallido son desplegados y reiniciados en otro servidor operativo del clúster.
Heartbeat:
Mecanismo de comunicación periódica (latido) entre los nodos de un clúster para verificar su estado y disponibilidad.
Split-Brain:
Escenario problemático en un clúster donde, debido a una caída en la comunicación, los nodos se dividen en «islas» y cada una cree ser la única activa, lo que puede llevar a inconsistencias de datos.
Quorum:
Sistema de acuerdos o votación entre los nodos para determinar el estado del clúster y evitar el escenario de split-brain, asegurando que solo un subconjunto de nodos pueda operar si la comunicación se interrumpe.
Recurso:
Cualquier elemento (aplicación, servicio, dirección IP, almacenamiento) que debe ser gestionado y protegido por el clúster.
Agente de Recurso:
Un script o programa que controla un recurso específico, permitiendo al gestor del clúster iniciarlo, detenerlo o monitorizarlo.

Componentes de un Clúster:

Red Privada:
Red interna del clúster, caracterizada por alta capacidad, baja latencia y redundancia, utilizada para la comunicación entre nodos.
Red Pública:
Red a través de la cual los clientes acceden al clúster. El clúster aparece como un servidor virtual y determina qué nodo atiende las peticiones.
Cluster Manager:
Software que se ejecuta en todos los nodos, provee comunicación entre ellos, mantiene la replicación de la configuración y gestiona el estado del clúster.
Middleware:
Software que reside en cada nodo, actuando como una capa intermedia entre el sistema operativo y las aplicaciones, facilitando la comunicación y la gestión.

Tipos de Clústeres:

Clúster de Alta Disponibilidad (HA – High Availability):
Dos o más sistemas redundantes que asumen el servicio cuando un componente falla, eliminando los Puntos Únicos de Fallo (SPOF). Se dividen en:
  • Clúster de Failover: Migración automática de una aplicación o servicio que ha fallado a otro nodo.
  • Clúster de Balanceo de Carga (Load-Balancing): Distribuye la carga de trabajo entre múltiples nodos para optimizar el rendimiento y la capacidad.
Clúster de Alto Rendimiento (HPC – High Performance Computing): Clústeres diseñados para proporcionar una alta capacidad de cálculo, utilizados en tareas que requieren gran potencia de procesamiento.

Funciones de un Clúster:

  • Detecta fallos en los nodos.
  • Realiza failover: si una máquina se cae, el servicio se arranca en otra.
  • Mantiene el servicio sin intervención del operador.
  • Garantiza la integridad de los datos del clúster.
  • Realiza fallback: cuando la máquina original se recupera, el servicio puede volver a ella.
  • Soporta configuraciones frecuentes como Activo/Activo (A/A) y Activo/Pasivo (A/P).

Grid Computing: Mallas de Procesamiento Distribuido

El Grid Computing (o computación en malla) es un modelo que conecta una red de ordenadores con capacidad de procesamiento paralelo. Los nodos están débilmente acoplados entre sí. Existe un nodo coordinador encargado de la distribución de la carga de trabajo. Los nodos de procesamiento devuelven sus cálculos al coordinador, y los nodos pueden conectarse y desconectarse de la malla de forma flexible.

Seguridad Corporativa: Protección de Activos Digitales

Amenazas a la Seguridad

Interrupción:
Pérdida de disponibilidad de un servicio o recurso.
Interceptación:
Acceso no autorizado a la información.
Modificación:
Cambio o destrucción no autorizada de datos.
Fabricación:
Creación de información falsa que es difícil de distinguir del original.
Denegación de Servicio (DoS – Denial of Service):
Ataque que busca saturar un sistema o red para impedir que los usuarios legítimos accedan a los servicios.
Sniffing:
Captura y análisis de tráfico de red. Es más efectivo en redes en estrella con conmutadores si se logra acceso de superusuario o se manipula el conmutador.
Man-in-the-Middle (MITM):
Ataque donde el atacante se interpone en la comunicación entre dos partes, interceptando y posiblemente modificando los mensajes.
Spoofing:
Suplantación de identidad (IP, MAC, DNS, etc.) para engañar a sistemas o usuarios.
Pharming:
Redirección del tráfico web de un usuario a un sitio falso, a menudo mediante la manipulación de la resolución DNS.

Sistemas de Detección de Intrusiones (IDS)

Un IDS (Intrusion Detection System) monitoriza eventos en un sistema o red, realizando un análisis pormenorizado del tráfico de red. Puede utilizar sensores virtuales y se integra a menudo con cortafuegos. Genera alertas basadas en firmas de ataques conocidos y puede:

  • Reconfigurar dispositivos externos.
  • Enviar tramas SMTP o correos electrónicos a los usuarios.
  • Registrar el ataque en logs.
  • Almacenar paquetes sospechosos para análisis posterior.
  • Abrir aplicaciones de alerta.
  • Enviar un «reset/kill» para terminar conexiones maliciosas.
  • Proporcionar notificación visual de alerta.

Tipos de IDS:

HIDS (Host-based IDS):
Monitoriza modificaciones dentro de un equipo, chequea puertos, captura paquetes de red y supervisa servicios del sistema operativo.
NIDS (Network-based IDS):
Requiere hardware exclusivo (sondas externas e internas) para monitorizar el tráfico de red. Puede ser pasivo (solo detecta) o reactivo.

Técnicas de Detección de IDS:

  • Verificación de listas de protocolos permitidos.
  • Verificación de protocolos de capa de aplicación.
  • Reconocimiento de ataques mediante comparación de patrones (firmas).

SSL/TLS: Seguridad en la Capa de Transporte

SSL (Secure Sockets Layer) y su sucesor TLS (Transport Layer Security) son protocolos criptográficos diseñados para proporcionar comunicaciones seguras a través de una red de computadoras. Se utilizan para autenticar el servidor y, opcionalmente, el cliente. SSL/TLS intercambia registros que indican el protocolo superior, el código de autenticación del mensaje, y el nivel de registro encapsula el protocolo de handshake.

Medidas de Seguridad de SSL/TLS:

  • Numeración de registros para prevenir ataques de repetición.
  • Resumen de mensaje (MAC) para garantizar la integridad.
  • Protección contra diversos tipos de ataques.
  • El mensaje final del handshake envía todos los datos intercambiados para verificación.
  • Función aleatoria que divide los datos en dos partes para mayor seguridad.

Verificación de la Validez del Certificado Digital:

Integridad del Certificado:
Se verifica descifrando la firma digital del certificado mediante la llave pública del emisor y comparándola con una firma calculada del certificado.
Vigencia del Certificado:
Se revisa el período de validez del certificado para asegurar que no ha expirado o no ha sido revocado.
Verificación del Emisor del Certificado:
Se hace uso de una lista de certificados raíz (de Autoridades de Certificación confiables) almacenados en el equipo, que contienen las claves públicas necesarias para verificar la cadena de confianza.

IPsec: Seguridad en la Capa de Red

IPsec (Internet Protocol Security) es un conjunto de protocolos para permitir una comunicación segura sobre redes IP. Autentica y cifra cada paquete IP, protegiendo la capa 3 (red) y, por extensión, los protocolos de las capas 4 (transporte) y superiores. Para su uso, no se necesitan realizar modificaciones en las aplicaciones.

Objetivos de IPsec:

  • Asegurar el flujo de paquetes IP.
  • Garantizar la autenticación mutua entre los extremos de la comunicación.
  • Establecer parámetros criptográficos para el cifrado y la integridad.

Arquitectura de Seguridad IPsec:

Asociación de Seguridad (SA – Security Association):
Un conjunto de algoritmos y parámetros criptográficos (claves, algoritmos de cifrado y autenticación) para cifrar y autenticar un flujo de comunicación en una dirección. La decisión final de los algoritmos le corresponde al administrador de IPsec.
Modo Transporte:
La seguridad se aplica directamente a la carga útil del paquete IP. Los ordenadores de los extremos realizan el procesamiento de seguridad. La carga útil es cifrada o autenticada y se utiliza para comunicaciones de PC a PC.
Modo Túnel:
Todo el paquete IP original (cabecera y carga útil) es cifrado y encapsulado dentro de un nuevo paquete IP. La seguridad es proporcionada por un único nodo (gateway o router). Se utiliza para comunicaciones de red a red, PC a red o PC a PC sobre Internet (VPNs).

VPN: Redes Privadas Virtuales

Una VPN (Virtual Private Network) permite transferir datos de forma segura encapsulando un paquete de datos dentro del paquete de datos de algún protocolo de red. Al llegar al destino, el paquete original se desempaqueta. Durante el traslado, los paquetes viajan encriptados. El uso de VPN permite la extensión segura de una red de área local (LAN) sobre una red pública como Internet.

Arquitecturas de VPN:

Acceso Remoto:
Permite a usuarios individuales conectarse de forma segura a una red corporativa a través de Internet.
Punto a Punto (Site-to-Site):
Conecta ubicaciones remotas (sucursales) con una ubicación central (sede principal). El servidor VPN acepta las conexiones desde Internet, creando un túnel seguro entre las redes.
Over LAN:
Se utiliza para aislar zonas y servicios dentro de una misma red interna, creando segmentos lógicos seguros.

Tipos de Túneles VPN:

Voluntarios:
Un usuario puede iniciar una petición VPN para configurar y crear el túnel desde su dispositivo cliente.
Compulsivos:
Un servidor con capacidad de acceso por llamada (como un servidor RAS – Remote Access Server) crea el túnel de forma automática o forzada para el cliente. El RAS actúa como terminal del túnel y como cliente VPN.

Protocolos VPN:

  • Capa 2-3: Protocolos que crean la conexión y el túnel, haciendo que los dispositivos parezcan pertenecer a la misma red local.
  • Capa 3: Principalmente IPsec.
  • Capa 2: L2F (Layer 2 Forwarding), PPTP (Point-to-Point Tunneling Protocol), L2TP (Layer 2 Tunneling Protocol).

Seguridad Perimetral: Protección de la Frontera de Red

Proxies: Intermediarios de Red

Los proxies son aplicaciones o servidores que gestionan las peticiones de red, actuando como intermediarios entre clientes y servidores. Registran las peticiones de los clientes y las respuestas en una caché, lo que puede mejorar el rendimiento y la seguridad.

Tipos de Proxies:

Proxy Caché Web:
Almacena copias de páginas web y otros contenidos para acelerar el acceso y reducir el tráfico de red.
Proxy NAT (Network Address Translation):
Integra funciones de proxy y traduce direcciones de red, permitiendo que múltiples dispositivos compartan una única dirección IP pública.
Proxy Transparente:
Similar a un NAT, redirige automáticamente las peticiones (ej. puerto 80) al proxy sin que el cliente lo sepa o lo configure explícitamente.
Proxy Anónimo:
Proporciona privacidad y anonimato al ocultar la dirección IP real del cliente al servidor de destino.
Proxy Inverso:
Se sitúa delante de uno o varios servidores web (o de aplicaciones) para distribuir la carga, proporcionar seguridad y caché, y presentar una única interfaz pública.
Proxy Abierto:
Un proxy mal configurado que acepta peticiones de cualquier red, lo que puede ser explotado por atacantes.

Squid: Un Proxy Caché Versátil

Squid es un popular proxy caché web de código abierto que ofrece funcionalidades como:

  • Gestión de caché eficiente.
  • Generación de archivos de log detallados.
  • Control de acceso basado en reglas.
  • Filtrado de contenidos HTTP.
  • Soporte para jerarquías de proxies.
  • Autenticación de usuarios.
  • Funcionamiento como proxy transparente.

Sistemas de Identificación y Autenticación

Firmas Digitales: Garantía de Autenticidad e Integridad

La validación de identidad de documentos legales tradicionalmente se determina por la presencia o ausencia de una firma manuscrita autorizada. La firma digital busca reemplazar esta función en el ámbito electrónico.

Propósitos de la Firma Digital:

  • Permitir que el receptor verifique la identidad del transmisor (autenticación).
  • Asegurar que el transmisor no pueda repudiar el contenido del mensaje (no repudio).
  • Garantizar que el receptor no pueda confeccionar o alterar el mensaje sin ser detectado (integridad).

Tipos de Firmas Digitales:

Firmas con Clave Secreta:
Se basan en una autoridad central (como el concepto de «Big Brother») que conoce todas las claves y en quién confiar. Cada usuario lleva su clave a las oficinas de esta autoridad. El problema radica en que todos deben confiar ciegamente en esta autoridad central.
Firmas con Clave Pública:
Cualquier algoritmo de criptografía de clave pública puede emplearse para generar firmas digitales, utilizando la clave privada del firmante para crear la firma y la clave pública para verificarla.

Compendios de Mensajes (Hash):

Crítica a los métodos de firma que combinan validación de identidad y secreto (cifrado completo del mensaje), ya que la criptografía es inherentemente lenta. Se prefiere la validación de identidad sin cifrado del mensaje completo, utilizando funciones hash para crear un resumen del mensaje que luego se firma.

Certificados Digitales: Credenciales de Confianza

Un certificado digital es una estructura de identificación más amplia, una credencial electrónica que confirma la identidad de una entidad (persona, servidor, organización). Debe ser expedida por una Autoridad de Certificación (CA), que actúa como un «notario digital». Las CA expiden certificados electrónicos (en modo particular o en red) y aseguran la veracidad de la información contenida en ellos.

Ámbitos de Aplicación Comunes de los Certificados Digitales:

  • Justificación y trámites ante administraciones públicas (e-Gobierno).
  • Comercio electrónico seguro.
  • Transacciones financieras en línea.
  • Firma de software legal.
  • Cifrado y firma de correo electrónico.
  • Accesos seguros a sistemas y servicios.

Validación de Identidad (Autenticación)

La validación de identidad es una técnica en la que un proceso comprueba que su compañero de comunicación es quien se supone que es y no un impostor. El objetivo es:

  • Usar una clave de sesión nueva para cada conexión.
  • Reducir la cantidad de tráfico de autenticación.
  • Reducir la cantidad de texto cifrado expuesto.

Cada usuario tiene una clave compartida con un Centro de Distribución de Claves (KDC).

Protocolo «Rana de Boca Ancha»:
Un protocolo de validación de identidad que ilustra los principios de autenticación mutua.

Criptografía: El Arte del Cifrado

Funciones Fundamentales de la Criptografía:

Confidencialidad:
Asegura que los datos solo sean legibles por los destinatarios autorizados.
Integridad:
Garantiza que los datos sean genuinos y que el sistema pueda detectar si los datos originales han sido cambiados o manipulados.
Verificación de Identidad (Autenticación):
Asegurarse de que la información fue originada por quien se dice en el mensaje.
Restricción Adicional (No Repudio):
Dificultad de cambiar de un método de cifrado a otro o de negar la autoría de un mensaje.

Tipos de Intrusos en Criptografía:

Intruso Pasivo:
Solo escucha y copia con exactitud el texto cifrado, sin modificarlo ni inyectar nuevos mensajes.
Intruso Activo:
Registra los mensajes legítimos y luego los reproduce, introduce sus propios mensajes o los modifica para engañar al sistema.

Criptoanálisis: El Arte de Descifrar

El criptoanálisis es la disciplina que estudia los métodos para descifrar mensajes cifrados sin conocer la clave, o para encontrar debilidades en los algoritmos criptográficos.

Cifrados de Sustitución:

Cifrado del César:
Cada letra del texto original se reemplaza por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto.
Cifrado Monoalfabético:
Cada símbolo del alfabeto original se corresponde con un único símbolo del alfabeto cifrado, utilizando una tabla de sustitución fija.

Cifrados por Transposición:

Por Sustitución:
Conservan el orden de los símbolos, pero los disfrazan (esta descripción parece mezclarse con los cifrados de sustitución, se corregirá para ser más precisa sobre transposición).
Por Transposición:
Reordenan las letras o bloques de letras del mensaje original sin cambiarlas, alterando su posición para ocultar el significado.

Principios Criptográficos Clave:

  • Todos los mensajes cifrados deben contener redundancia para dificultar ataques de fuerza bruta y permitir la detección de alteraciones.
  • Deben tomarse medidas para evitar que los intrusos reproduzcan mensajes antiguos (ataques de repetición).

Algoritmos de Clave Secreta (Criptografía Simétrica):

Se basan en la existencia de una única clave que se utiliza tanto para el cifrado como para el descifrado del mensaje. Esta clave debe ser compartida de forma segura entre el emisor y el receptor.

Malware: Amenazas y Protección

Definición de Malware

El malware (software malicioso) tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento del propietario. Sus principales objetivos son crear puertas traseras, dañar datos o reproducirse en otros sistemas.

Tipos de Malware por Comportamiento General:

Virus:
Programas que existen en un fichero y se replican infectando a otros archivos ejecutables o documentos.
Troyanos (Caballos de Troya):
Programas que parecen legítimos pero contienen código malicioso oculto. Entran «pegados» a otros programas o archivos.
Gusanos:
Malware que se replica a sí mismo y se propaga a través de redes, sin necesidad de adjuntarse a otros programas.

Tipos de Malware por Funcionalidad Específica:

Adware:
Muestra publicidad no deseada al usuario.
Bloqueador:
Impide la ejecución de programas o el acceso a ciertas funciones del sistema.
Bomba Lógica:
Código malicioso que no se ejecuta hasta que se cumple una determinada condición (fecha, evento, etc.).
Joke (Broma):
Programas que gastan una broma al usuario, haciéndole pensar que el PC está infectado o tiene un problema grave.
Hoax:
Mensaje electrónico (o de otro tipo) enviado por un conocido que hace creer al destinatario algo falso, a menudo incitando a realizar acciones perjudiciales.
Clicker:
Redirecciona las páginas de Internet a las que el usuario intenta acceder, a menudo a sitios maliciosos o de publicidad.
Keylogger:
Monitoriza y registra las pulsaciones del teclado del usuario. Pueden ser:
  • Software: Basados en el núcleo (residen en el núcleo del SO y son invisibles), o enganchados (registran pulsaciones de teclas usando funciones proporcionadas por el SO).
  • Hardware: Dispositivos físicos que se conectan al teclado.
  • Métodos Creativos: Programas instalados que pueden causar un aumento en el uso de CPU como efecto secundario de su actividad de monitoreo.
Ransomware: Cifra o hace inaccesibles los ficheros en el PC y exige al usuario el pago de un rescate (generalmente en criptomonedas) para poder acceder de nuevo a ellos. Downloader: Descarga e instala otros programas maliciosos en el PC infectado. Spyware: Roba información del equipo (hábitos de navegación, datos personales) para enviarla a un servidor remoto sin el consentimiento del usuario. Exploit: Código o secuencia de comandos que aprovecha un agujero o vulnerabilidad en un sistema o software para obtener acceso no autorizado o ejecutar código arbitrario. Herramienta de Fraude: Simula un comportamiento anormal del sistema (ej. falsos errores, infecciones) y propone la compra de algún programa fraudulento para «solucionarlo». Browser Hijacker: Modifica la página de inicio, el motor de búsqueda predeterminado o las páginas de error del navegador web sin permiso del usuario. Dialer: Actúa cuando el usuario accede a Internet, realizando llamadas a números de tarificación adicional sin su conocimiento. Backdoor (Puerta Trasera): Permite el acceso remoto no autorizado a un sistema, evadiendo las restricciones de control y autenticación por defecto. Rootkit: Conjunto de herramientas que toma el control de administrador del sistema, ocultando su presencia y la de otros programas maliciosos para evitar su detección. Dropper: Programa diseñado para instalar y ejecutar otros programas maliciosos en un sistema. PWStealer (Password Stealer): Roba nombres de usuario y contraseñas almacenadas en el ordenador infectado. Keygen (Key Generator): Genera claves de licencia necesarias para que funcione determinado programa de pago de forma gratuita (a menudo asociado a software pirata). Crack: Parche informático que se desarrolla para que un determinado programa de pago funcione de forma gratuita, eliminando las restricciones de licencia.

Métodos de Infección de Malware:

Explotación de Vulnerabilidades:
El malware aprovecha fallos de seguridad en el software o sistema operativo. La protección clave es mantener siempre el software actualizado.
Ingeniería Social:
Obtención de información confidencial o inducción a acciones perjudiciales a través de la manipulación psicológica de los usuarios. Es crucial no hacer caso de correos o mensajes de remitentes desconocidos o sospechosos.
Archivos Maliciosos:
Descarga o ejecución de archivos que contienen malware (especialmente troyanos). Es fundamental analizar siempre los anexos con un antivirus actualizado.
Dispositivos Extraíbles:
Propagación de gusanos y otros tipos de malware a través de unidades USB, discos externos, etc. Se recomienda deshabilitar el autoarranque de dispositivos.
Cookies Maliciosas:
Cookies diseñadas para monitorizar y registrar actividades del usuario de forma invasiva. Es importante controlar el uso de cookies en el navegador.

Ataques en Red:

El atacante utiliza vulnerabilidades y fallos en la seguridad de protocolos de red (TCP, IP, DNS, etc.) para comprometer la seguridad en Internet. Para tener éxito, se recolectan datos que guían al atacante, como:

  • Identificación del sistema operativo.
  • Escaneo de protocolos, puertos y servicios abiertos.
  • Escaneo de vulnerabilidades del sistema operativo y de programas.

Tipos de Ataques en Red:

  • Ataques de Denegación de Servicio (DoS/DDoS).
  • Ataques contra la autenticación (ej. fuerza bruta, robo de credenciales).
  • Ataques de modificación y daño de datos.
  • Ataques de puerta trasera.

SPAM: Correo No Deseado

El SPAM se refiere a correos electrónicos (o mensajes de otros medios) de remitentes desconocidos con contenidos que son publicidad no solicitada o que no interesan al usuario. Conlleva una pérdida de tiempo y la posible pérdida de información importante (algunos mensajes legítimos pueden ser clasificados erróneamente como spam).

Spammers:
Personas u organizaciones que envían spam de forma masiva.
Prevención de SPAM:
Métodos integrados en productos o servicios (filtros antispam).

Tipos de SPAM según el Servicio:

  • Por correo electrónico.
  • Por mensajería instantánea (contiene enlaces a páginas fraudulentas).
  • En grupos de noticias y foros.
  • En blogs (comentarios spam).
  • En telefonía móvil (SMS spam).

Otros Tipos de SPAM:

  • Según el contenido del mensaje (adultos, finanzas, estafas, publicidad, etc.).
  • En telefonía IP (SPIT – Spam over Internet Telephony).
  • En juegos en línea.
  • Adjuntos con audio.

Redes Zombie (Botnets):

Una red zombie (o botnet) es un conjunto de PCs infectados con software malicioso (bots) que permite al atacante (botmaster) controlar las máquinas de forma remota sin tener acceso físico y sin el conocimiento del dueño.

Bot:
Un programa que actúa de forma automática, siguiendo las instrucciones del botmaster.
Ordenador Zombie:
Un ordenador infectado que actúa de forma autónoma cuando el controlador lo inicia.
Botnet:
El conjunto de bots controlados por un único botmaster.

Ventajas para el Atacante de Usar Botnets:

  • Anonimato.
  • Bajo coste operativo.

Recomendaciones si se Sospecha de un Ordenador Zombie:

  • Protección antivirus actualizada.
  • Cuidado con el correo electrónico.
  • Software siempre actualizado.
  • Si hay sospechas, avisar a un experto o proveedor de servicios.

Usos Comunes de las Botnets:

  • Ataques de denegación de servicio distribuido (DDoS).
  • Fraudes (ej. click fraud).
  • Envío masivo de spam.
  • Descarga de ficheros maliciosos.
  • Computación distribuida para tareas ilegales.
  • Proporcionar anonimato para actividades ilícitas.

Métodos de Explotación de Botnets:

  • Explotación propia por el botmaster.
  • Alquiler a terceros.
  • Venta de entornos de control de botnets.

Protección Básica y Buenas Prácticas de Seguridad:

General:

  • Mantenerse informado sobre las novedades en seguridad.
  • Tener el equipo y el software siempre actualizados.
  • Utilizar software legal y de fuentes confiables.
  • Usar contraseñas robustas y únicas.
  • Instalar y mantener herramientas de seguridad (antivirus, cortafuegos).
  • Utilizar diferentes usuarios con permisos limitados para el día a día.

Navegación Web:

  • No descargar ficheros sospechosos.
  • Mantener el antivirus activo y actualizado.
  • Tener el navegador actualizado y con el nivel de seguridad configurado adecuadamente.
  • Utilizar un cortafuegos.
  • Navegar con un usuario sin permisos de administrador.
  • Borrar cookies e historial en equipos ajenos o públicos.

Correo Electrónico:

  • No abrir correos o anexos sospechosos.
  • Activar y configurar un filtro antispam.
  • Analizar los anexos con el antivirus antes de abrirlos.
  • Desactivar la vista previa de mensajes si es posible.
  • No dar la cuenta de correo a desconocidos.
  • No responder a correos falsos o de phishing.
  • Borrar el historial de destinatarios frecuentes.

Comercio Electrónico:

  • Verificar que la dirección empiece por https:// y que haya un icono de candado en la barra de direcciones.
  • Comprobar la validez de los certificados de seguridad.
  • Evitar el uso de equipos públicos para transacciones financieras.
  • Desactivar la función de autocompletar formularios.
  • Cerrar sesión al finalizar las compras.
  • Instalar algún software antifraude si está disponible.

Chat y Mensajería Instantánea:

  • Evitar invitaciones a sitios web sospechosos.
  • Rechazar ficheros sospechosos de contactos desconocidos.
  • No dar datos confidenciales.
  • Rechazar usuarios desconocidos.

Redes Wi-Fi:

  • Limitar el número máximo de equipos a conectar.
  • Apagar el punto de acceso cuando no se use.
  • Desactivar la difusión del SSID (ocultar el nombre de la red).
  • Configurar el filtrado MAC para permitir solo dispositivos conocidos.
  • Cambiar la contraseña por defecto del router.
  • Utilizar encriptación WPA2 o WPA3.
  • Desactivar el servidor DHCP si no es necesario.

Dispositivos Móviles:

  • Desactivar Bluetooth cuando no se use.
  • Configurar el modo oculto para Bluetooth.
  • No aceptar conexiones de dispositivos desconocidos.
  • Instalar un antivirus móvil.
  • Ignorar SMS sospechosos.
  • Proteger el acceso con PIN o biometría.
  • Bloquear la tarjeta SIM con un PIN.
  • No descargar aplicaciones de fuentes sospechosas.
  • Leer los acuerdos de privacidad y permisos de las aplicaciones.

Redes P2P (Peer-to-Peer):

  • Analizar los archivos descargados con un antivirus.
  • No compartir carpetas completas, solo las necesarias.
  • Ejecutar el cliente P2P en una sesión con permisos limitados.
  • Modificar el nombre de las carpetas compartidas para evitar identificaciones.
  • Vigilar la extensión de los ficheros descargados.

Juegos en Línea:

  • Ser cauteloso al compartir datos personales.
  • Mantener el juego y la plataforma actualizados.
  • No comprar créditos o ítems en webs no oficiales o sospechosas.
  • Monitorizar los movimientos de la cuenta de juego.
  • Controlar el tiempo de juego para evitar adicciones.

Herramientas AntiMalware:

Las herramientas anti-malware están diseñadas para proteger y desinfectar los sistemas de software malicioso.

Antivirus:
Detecta y elimina código malicioso. Existen versiones gratuitas y de pago, y pueden ser de escritorio, en línea, para ficheros específicos, portables o Live CDs.
AntiSpyware:
Específicamente diseñado para detectar y eliminar spyware.
Herramientas de Bloqueo Web:
Informan al usuario sobre los peligros de un sitio web antes de acceder a él.
AntiSPAM:
Filtros que clasifican el correo como válido o no válido. Utilizan técnicas como listas negras, listas blancas, análisis de cabeceras, y CAPTCHA. Pueden implementarse a nivel de servidor (colaborativo, administrado) o a nivel de cliente (para el usuario final).