SEGURETAT TIC AL CENTRE
Tema 2
Seguretat TIC Tema 2
Índex1. Introducció...................................................................................................................................32. Seguretat física.............................................................................................................................5
2.1. Recomanacions....................................................................................................................62.2. Normativa i documents d'interès..........................................................................................8
3. Seguretat lògica............................................................................................................................93.1. Contrasenyes segures.........................................................................................................113.2. Recomanacions de seguretat per als usuaris de la xarxa del centre...................................143.3. Tallafocs.............................................................................................................................15
3.3.1 Tallafocs en Lliurex.....................................................................................................173.4 Còpies de seguretat.............................................................................................................18
3.4.1 Còpies de seguretat en Lliurex....................................................................................194. Amenaces i vulnerabilitats.........................................................................................................21
4.1 Tipus de malware................................................................................................................214.2. Mètodes de protecció.........................................................................................................23
4.2.1 Malware en Lliurex.....................................................................................................244.2.2 Aplicacions antivirus...................................................................................................24
5. Xarxa interna i wifi....................................................................................................................255.1. Configuració segura...........................................................................................................265.2. Manteniment segur de la xarxa wifi...................................................................................285.3. Bon ús de la xarxa..............................................................................................................285.4. Freeradius...........................................................................................................................29
6. Bibliografia................................................................................................................................317. Autoria.......................................................................................................................................31Activitats........................................................................................................................................32
Seguretat TIC Tema 2
1. Introducció
L'increment exponencial de l'ús de les noves tecnologies en els nostres centres, i la cada vegada
major dependència dels sistemes d'informació que tots tenim, motiven que la seguretat de la
informació tinga un paper bàsic en el nostre dia a dia. En l'actualitat, ningú qüestiona la
importància de la disponibilitat dels sistemes d'informació, i de la integritat i confidencialitat de
les dades que aquests gestionen. No tenim més que pensar en les activitats que diàriament
desenvolupem connectats a la xarxa: des de consultes o moviments bancaris, fins a compartició
d'informació per múltiples canals (pàgines web, missatgeria instantània, telefonia...) o fins i tot
relacions personals i professionals. Per descomptat, igual que en el nostre entorn 'real' ens
preocupa la seguretat, també hauria de preocupar-nos en l'entorn virtual d'Internet.
En parlar de seguretat, són tres els pilars sobre els quals es fonamenta:
● Disponibilitat: Hem de tenir garanties que la informació estarà disponible en el moment en
què es necessita.
● Integritat: Hem de tenir garanties que la informació és exacta, i que està protegida enfront
d'alteracions o pèrdues.
● Confidencialitat: Hem de tenir garanties que solament les persones autoritzades
disposen d'accés a la informació.
Òbviament, garantir la seguretat de la informació és un aspecte crític per a tots nosaltres i per a
les organitzacions que ens presten serveis (empreses, administracions, públiques etc.), sense
importar la seua grandària o el seu sector d'activitat; la importància de la seguretat és
especialment rellevant en aquells entorns en els quals es manegen dades especialment
protegides per lleis com la Llei Orgànica 3/2018, de 5 de desembre, de Protecció de Dades
Personals i Garantia dels Drets Digitals (LOPDGDD). Així, la seguretat de la informació no és
solament un tema tècnic, sinó també un tema legal, amb aspectes perfectament regulats i que,
més enllà de decisions, conscienciacions o preferències particulars, tots estem obligats a complir.
Coneixes l'equipament TIC del teu centre?
Són vàries les instruccions de servei on es parla d'un responsable de l'electrònica de xarxa:
“La manipulació de l'electrònica de xarxa que proporciona accés a Internet en la secretaria i les
aules dels centres haurà d'estar controlada per un responsable per a evitar qualsevol manipulació
aliena, qui portarà un registre amb l'històric d'actuacions que es realitzen sobre l'electrònica i qui
Seguretat TIC Tema 2
les realitza (visites de tècnics, canvi de latiguillos, ...) Es recomana que l'electrònica de xarxa se
situe en un espai dedicat, tal com un armari de comunicacions, al que arribe xarxa elèctrica per a
alimentació dels equips. Aquest espai es recomana que dispose d'accés controlat pel responsable,
i que romanga tancat."
● INSTRUCCIÓ DE SERVEI Núm. 3/2010
● INSTRUCCIÓ DE SERVEI NUM 5/2012
Coneixem com és l'electrònica de xarxa? Coneixem l'equipament TIC?
Per a poder exercir millor el nostre càrrec, hem de familiaritzar-nos amb les infraestructures i
equipament del centre, i amb alguns conceptes tècnics que ens resultaran útils.
En el curs inicial per a Coordinadors TIC ja vam veure que tots els centres docents compten amb :
● una xarxa interna de centre
● accés a internet
● telefonia IP
● dotació informàtica
En aquest curs estudiarem les característiques bàsiques de la dotació d'un centre educatiu; en
aquesta ocasió seguirem formant-nos en la seguretat informàtica, l'àrea relacionada amb la
informàtica que s'enfoca en la protecció de la infraestructura i tot el relacionat amb aquesta i,
especialment, la informació continguda en les xarxes d'ordinadors.
La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la
informació confidencial arribe a mans d'altres persones. Per tant consisteix a assegurar que els
recursos del sistema d'informació s'utilitzen correctament i que l'accés a la informació allí
continguda així com la seua modificació solament siga possible a les persones autoritzades.
L'estat de la seguretat en la majoria dels centres educatius reflecteix el desconeixement que
existeix sobre les greus deficiències de seguretat relacionades amb l'ús de les noves tecnologies.
Simplement no es percep la sensació de risc. Encara que, d'una banda, la seguretat sembla
desitjable, al mateix temps no és un assumpte que semble prioritari malgrat la creixent
dependència en les TIC. L'objectiu d'aquest tema és prendre consciència d'aquesta problemàtica i
aprendre a mantenir assegurances els nostres centres educatius.
Seguretat TIC Tema 2
2. Seguretat física
Es refereix a tots aquells mecanismes --generalment de prevenció i detecció-- destinats a protegir
físicament qualsevol recurs del nostre Centre. Aquests recursos són des d'un simple teclat fins a
un "backup" amb tota la informació que hi ha en el sistema.
La possibilitat d'accedir físicament a una màquina fa inútils quasi totes les mesures de seguretat
que hàgem aplicat sobre ella. Hem de pensar que si es pot arribar amb total llibertat fins a un
ordinador, per exemple, es podria obrir i sostraure el disc dur; sense necessitat de privilegis en el
sistema, sense importar la robustesa dels nostres tallafocs, sense ni tan sols una clau d'usuari,.
L'atacant podria segurament modificar la informació emmagatzemada, destruir-la o simplement
llegir-la.
Fins i tot sense arribar a l'extrem de desmuntar la màquina, que potser resulte alguna cosa
exagerada en els nostres centres, la persona que accedeix a l'equip pot arrancar una versió
diferent del sistema operatiu sense cridar molt l'atenció. Li resultarà fàcil utilitzar un disc
d'arrencada, muntar els discos durs de la màquina i extraure d'ells la informació desitjada.
Vist açò, sembla clar que certa seguretat física és necessària per a garantir la seguretat global de
la xarxa i els sistemes connectats a ella; evidentment el nivell de seguretat física depèn
Seguretat TIC Tema 2
completament de l'entorn on se situen els equips, materials o recursos a protegir. Mentre que part
dels equips estaran ben protegits, per exemple els servidors d'un departament o els ordinadors
dels despatxos, molts altres estaran en llocs d'accés públic, com a aules d'informàtica; és
justament sobre aquests últims sobre els quals hem d'extremar les precaucions.
2.1. RecomanacionsComencem per tant pel més obvi, la disposició dels equips en l'aula d'informàtica, dificultar el que
puguen ser manipulats incrementa la seguretat, així per exemple ens podem fer preguntes com
aquestes no hi ha una altra distribució possible per als equips en l'aula?, no ens poden robar una
memòria RAM o una targeta gràfica?, no se'ns pot perdre tot el treball d'un grup per un tall elèctric
inoportú?, etc. Per açò, quan siga possible podem seguir aquestes senzilles indicacions:
1. Distribuir els ordinadors de l'aula d'informàtica de manera que el professor puga tenir totes
les pantalles a la vista des d'un punt de la sala, pensant en la comoditat més gran per a
impartir les classes.
2. Conduir els cables per darrere de les taules, fora de zones de pas, cadires, etc. També
podem utilitzar accessoris organitzadors de cables.
3. Situar els dispositius de xarxa (ex. switches, routers i punts d'accés wifi) en armaris de
comunicacions tancats o almenys fóra de l'abast dels usuaris.
4. Utilitzar sistemes de protecció elèctrica enfront de becs de tensió (ex. regletes amb
protecció). Treballar amb ordinadors implica treballar amb electricitat per tant aquest és un
dels principals aspectes a considerar en la seguretat física. Si patim freqüents microtalls
elèctrics, tenim equips especialment sensibles, o hi ha maquinària industrial que puga
afectar a la xarxa (com en alguns centres de F.P.), podem utilitzar sistemes d'alimentació
ininterrompuda, SAI, en anglés uninterruptible power supply (UPS). Es tracta d'un
dispositiu que gràcies a les seues bateries pot proporcionar energia elèctrica per un temps
limitat i durant una apagada elèctrica a tots els dispositius que tinga connectats. Una altra
de les funcions importants que té és la de millorar la qualitat de l'energia elèctrica que
arriba als equips, filtrant pujades i baixades de tensió, per tant el seu ús és especialment
recomanat en equips que tinguen una funció important en la xarxa, com puguen ser els
servidors.
5. Col·locar cadenats en les caixes/torres dels ordinadors per a evitar que es puga accedir al
seu interior.
6. Instal·lar cables de seguretat o cadenats antirobatoris en les pantalles o altres elements de
valor, fixant-los a la taula, paret, etc.
Seguretat TIC Tema 2
7. Reservar un armari amb clau per a guardar els components de recanvi, per ex. cables de
xarxa, els discos CD i DVD, les llicències i manuals del programari de l'aula (drivers i
aplicacions), així com els documents amb l'estructura i configuració de la xarxa i els
ordinadors.
Si la majoria d'ordinadors del centre estan en xarxa es poden connectar a Internet, compartir
arxius entre si, imprimir en la mateixa impressora, etc. No obstant açò, si no tenim un mínim de
cura en la configuració de la xarxa, podem deixar fàcil accés a la informació sensible com per
exemple notes, telèfons dels professors, etc.
“Els centres educatius disposen de dues línies d'accés: la connexió de
Secretaria i la connexió d'Aula. La connexió de Secretaria s'utilitza per a
tasques administratives i únicament es connecten els equips
d'administració i de l'equip directiu. La connexió d'Aula s'utilitza per a
tasques docents i connectant-se doncs l'equipament de Sala de
Professorat, Aules d'Informàtica, Departaments, Aulari...
Així doncs, el més desitjable és separar la xarxa dels nostres centres entre els ordinadors de
gestió (secretaria, direcció) i els de les aules (aules ordinàries, aules d'informàtica) de manera que
no siga possible que es comuniquen entre si.
Recordeu que hi ha dues instruccions de servei on s'arrepleguen totes les mesures de seguretat a
adoptar: són la INSTRUCCIÓ DE SERVEI Núm. 3/2010 i la INSTRUCCIÓ DE SERVEI NUM
5/2012 en les quals cal fer especial esment a la separació de les xarxes de secretaria i d'aules.
Aquesta és una mesura física d'especial importància.
Tots aquests suggeriments poden ser adaptats a cada centre educatiu segons les seues
possibilitats. En conegueu algun més? Us convidem a compartir-los en el fòrum del curs.
Seguretat TIC Tema 2
2.2. Normativa i documents d'interès
Recopilació de la Normativa i Documentació relativa a l'ús i gestió de les comunicacions dels
centres educatius.
Instruccions de Servei IS 5/2012
Per al correcte ús i gestió de les línies de dades dels centres educatius
http://www.ceice.gva.es/documents/161862998/163024951/Instrucción+servicio+5_2012+V.pdf
Instrucció Tècnica - No 1/2011
Instal·lació de Telecomunicacions en els Centres Escolars
http://www.ceice.gva.es/documents/161863110/163204930/instruccion2011_val.pdf
Més Informació
Les comunicacions en els centres
http://mestreacasa.gva.es/c/document_library/get_file?folderId=4700326590&name=DLFE-
191702.pdf
Guies
Guia per a configurar la xarxa en un equip amb LliureX en Secretaria
http://mestreacasa.gva.es/c/document_library/get_file?folderid=500002443671&name=DLFE-
261988.pdf
Seguretat TIC Tema 2
3. Seguretat lògica.
La majoria dels danys que pot patir un sistema informàtic no seran únicament els mitjans físics
sinó contra la informació emmagatzemada i processada. L'actiu més important que es posseeix és
la informació i per tant han d'existir tècniques més enllà de la seguretat física que l'asseguren.
Aquestes tècniques les proporciona la seguretat lògica.
La seguretat lògica consisteix en l'aplicació de barreres i procediments que protegisquen l'accés a
les dades i solament es permeta accedir-ne a les persones autoritzades per a tal finalitat.
Els objectius que es plantegen seran:
● Assegurar que els usuaris puguen treballar sense una supervisió minuciosa i no puguen
modificar els programes ni els arxius que no els corresponguen.
● Assegurar que s'estiguen utilitzant les dades, arxius i programes correctes en i pel
procediment correcte analitzant periòdicament els mateixos.
Un aspecte crític en la seguretat de la xarxa del nostre centre és que cada usuari tinga els
privilegis correctament assignats de manera que no puga accedir a informació per a la qual no té
permís.
“Ja hem vist com donar seguretat física a la nostra xarxa. Pel que fa a programari, LLiurex ens ofereix gestió d'usuaris senzilla a través de la seua eina Llum que ens permetrà assignar a cada usuari de la xarxa únicament els permisos que siguen necessaris i evitar d'aquesta maneraaccessos indeguts a arxius.
És convenient que els usuaris siguen identificats i autenticats una sola vegada, podent a partir
d'ací accedir a totes les aplicacions i dades que el seu perfil permeta, ja siga en local o remot. Açò
es denomina SINGLE LOGIN. Una de les possibles tècniques per a implementar aquesta única
identificació seria la utilització de servidors d'autenticació sobre els quals s'identifiquen els usuaris
i que s'encarreguen després d'autenticar a l'usuari sobre els restants equips. Aquest servidor no
ha de ser necessàriament un sol equip i pot tenir les seues funcions distribuïdes geogràficament
d'acord als requeriments de càrrega de tasca. Tota aquesta configuració ja està implementada en
el model de centre Lliurex amb la qual cosa a nivell tècnic ho tenim resolt.
Seguretat TIC Tema 2
“La seguretat informàtica es basa en gran mesura en l'efectiva
administració dels permisos d'accés als recursos informàtics basats en
la identificació, autenticació i autorització dels accessos. S’aconsella
encaridament no utilitzar usuaris genèrics per a accedir als equips
dels centres.
Per a ampliar:
● Gestió de grups de xarxa en Lliurex
● Gestió d'usuaris de xarxa en Lliurex
● Gestió d'usuaris de xarxa en windows
Seguretat TIC Tema 2
3.1. Contrasenyes segures
El nom d'usuari
Des del punt de vista del sistema, el nom d'usuari és la resposta a la pregunta "Qui és vostè?".
Com a tal, els noms d'usuaris tenen un requeriment principal — han de ser únics.
Contrasenyes segures
Si el nom d'usuari respon a la pregunta "Qui és vostè?", la contrasenya és la resposta a la
pregunta que inevitablement segueix: "Demostra-ho!".
En termes pràctics, una contrasenya proporciona una forma de provar l'autenticitat de la persona
que diu posseir aqueix nom d'usuari. L'efectivitat d'un esquema basat en contrasenyes recau en
gran part sobre diversos aspectes:
● La confidencialitat de la contrasenya
● La dificultat d'endevinar la contrasenya
● La resistència de la contrasenya davant un atac de força bruta
Les contrasenyes que efectivament prenen en compte aquests problemes es coneixen com a
contrasenyes robustes, mentre que aquelles que no, se'ls crida febles. És important per a la
Seguretat TIC Tema 2
seguretat dels centres crear contrasenyes robustes. Hi ha dues opcions disponibles per a reforçar
l'ús de contrasenyes robustes:
● L'administrador pot crear contrasenyes per a tots els usuaris.
● L'administrador pot deixar que els usuaris creuen les seues pròpies contrasenyes, alhora
que es verifica que les contrasenyes siguen prou robustes.
La necessitat de mantenir secretes les contrasenyes hauria de ser una part arrelada en els hàbits
de tots usuaris. Tanmateix, aquest punt es perd amb freqüència, és de vital importància educar-los
perquè puguen entendre que les seues contrasenyes s'haurien de mantenir secretes.
Les contrasenyes haurien de ser tan difícils d'endevinar com siga possible. Una contrasenya
robusta és aquella que un atacant no podrà endevinar, àdhuc si l'atacant coneix bé a l'usuari.
Per a un acant una contrasenya segura ha de semblar-se a una cadena aleatòria de caràcters, pot
aconseguir que la seua contrasenya siga segura seguint els següents criteris:
● Que no siga curta, cada caràcter que agrega a la seua contrasenya augmenta
exponencialment el grau de protecció que aquesta ofereix, les contrasenyes han de
contindre un mínim de 8 caràcters, malgrat que el més idoni és que continguen 14
caràcters o més; molts sistemes també admeten l'ús de la barra espaiadora de manera
que es poden crear contrasenyes de diverses paraules (una frase codificada) en general
una frase codificada resulta més fàcil de recordar i més difícil d'endevinar que una
contrasenya simple.
● Combina lletres, nombres i símbols, com més diversos siguen els tipus de caràcters
més difícil serà endevinar-la.
● Com menys tipus de caràcters hi haja en la contrasenya més llarga haurà de ser
aquesta. Una contrasenya de 15 caràcters formada únicament per lletres i nombres és
unes 33000 vegades menys segura que una de 8 caràcters composta per caràcters de tot
tipus. Si la contrasenya no pot tenir símbols, haurà de ser considerablement més llarga per
a aconseguir el mateix grau de protecció. Una contrasenya ideal combinaria una major
longitud i diferents tipus de símbols.
● Utilitza tot tipus de tecles, no limitar-se als caràcters més comuns. L’ús de símbols que
necessiten que es pressione la tecla majúscula juntament amb un nombre són molt
habituals. La contrasenya serà molt més segura si tries entre tots els símbols del teclat
inclosos els símbols de puntuació així com els exclusius de l’idioma.
● Utilitza paraules i frases que et resulten fàcils de recordar però que a altres persones
els siga difícil d'endevinar. La manera més senzilla de recordar les contrasenyes i frases
Seguretat TIC Tema 2
codificades consisteix a anotar-les. No hi ha gens dolent a anotar les contrasenyes si bé
aquestes anotacions han d'estar degudament protegides perquè resulten segures i
eficaces.
● Utilitza diverses contrasenyes per a diferents entorns, si algun dels equips o sistemes
en línia que utilitzen aquesta contrasenya queda exposat, tota la informació protegida
també estarà en perill.
Algunes estratègies que han d'evitar-se són:
● Incloure seqüències i caràcters repetits, cadenes com 12345678, 22222222, abcdefg o
l'ús de lletres adjacents en el teclat no ajuden a crear contrasenyes segures.
● Utilitzar substitucions de lletres per símbols o nombres similars per exemple la i per l'1,
l'a per la @, o l'o pel 0. Aquestes substitucions poden ser eficaces quan es combinen amb
altres mesures, amb una major longitud, errors ortogràfics voluntaris, variacions entre
majúscules i minúscules.
● Utilitzar el nom d'inici de sessió, qualsevol part del nom, data de naixement o dades
similars pròpies o dels teus familiars constitueix una mala elecció.
● Utilitzar paraules del diccionari de qualsevol idioma, perqué els delinqüents empren
eines capaces de desxifrar ràpidament contrasenyes basades en paraules de diferents
diccionaris que també abasten paraules inverses, errors ortogràfics comuns i substitucions,
açò inclou tot tipus de blasfèmies.
Opció de contrasenya en blanc: Una contrasenya en blanc en el seu compte és més segura que
una contrasenya poc segura com 1234, pots optar per usar contrasenyes en blanc en el compte
de l'equip si es compleixen aquests criteris:
● Té solament un equip o bé té varis però no necessita obtenir accés a la informació d'un
equip des dels altres
● L'equip és físicament segur (es confia en totes les persones que tenen accés físic a
l'equip).
No sempre és bona idea usar una contrasenya en blanc, per exemple és probable que un equip
portàtil no siga físicament segur.
“Cuida les teues contrasenyes i frases codificades tant com la informació que
protegeixen, no la reveles a ningú, protegeix les contrasenyes registrades,
no les facilites mai per correu electrònic, canvia les teues contrasenyes amb
regularitat i no les escrigues en equips que no controles.
Seguretat TIC Tema 2
3.2. Recomanacions de seguretat per als usuaris de la xarxa del centre.Amb freqüència la part més complicada d'una política de seguretat és conscienciar als usuaris de
la necessitat de mesures bàsiques de prevenció contra atacs. Massa usuaris opinen que les
històries de hackers que ataquen ordinadors solament succeeixen en les pel·lícules o en
organitzacions militars d'alta seguretat; gens més lluny de la realitat. Aquestes són algunes
normes que el coordinador TIC pot divulgar entre els membres del centre per a anar conscienciant
de la seua importància.
● Ja hem vist com crear una contrasenya acceptable i com d’important és mantenir-la
privada. A més és molt recomanable que mai, en cap concepte, s’instal·le o execute
programari que no provinga de fonts fiables; cal fer esment especial als programes que
ens envien per correu, ja que es pot tractar de programes parany que, des d'esborrar tots
els nostres fitxers, a enviar per correu una còpia de l'arxiu de contrasenyes, poden fer
qualsevol cosa: imaginem que un `amic' ens envia un joc a través de qualsevol mitjà i
nosaltres ho executem. Aqueix programa pot fer alguna cosa tan simple com rm -rf
$HOME/* (esborrant tots els arxius de l'usuari) sense que nosaltres ens adonem, amb les
conseqüències que aquesta ordre implica.
● Per tant hem d'educar en la desconfiança de qualsevol correu electrònic, trucada
telefònica o missatge d'un altre tipus que ens indique realitzar una determinada activitat en
el sistema, especialment canviar la clau o executar certa ordre; amb freqüència, un usuari
es converteix en còmplice involuntari d'un atacant.
● Un últim consell, qualsevol activitat sospitosa que detectem, encara que no ens
implique directament a nosaltres, ha de ser notificada. Aquesta notificació, si pot ser,
no s'ha de realitzar per correu electrònic (un atacant pot eliminar aqueix mail), sinó en
persona o per telèfon. En moltes ocasions, quan un usuari nota un comportament estrany
en el sistema, no notifica res pensant que l'administrador ja s'ha assabentat del succés, o
per por de quedar en ridícul (potser que el que nosaltres considerem `estrany' resulta ser
alguna cosa completament normal); aquesta situació és errònia: si es tracta d'una falsa
alarma, molt millor, però… i si no ho és?
Seguretat TIC Tema 2
3.3. TallafocsUn dels elements de seguretat pel que fa a programari més interessant i senzill d'implementar és
un tallafoc (firewall). El tallafoc o Firewall és una part d'un sistema o una xarxa que està
dissenyada per a bloquejar l'accés no autoritzat permetent al mateix temps comunicacions
autoritzades.
Els tallafocs també poden ser implementats en maquinari o programari, o en una combinació de
tots dos. Els tallafocs s'utilitzen amb freqüència per a evitar que els usuaris d'Internet no
autoritzats tinguen accés a xarxes privades connectades a Internet, especialment intranets. Tots
els missatges que entren o isquen de la intranet passen a través del tallafoc, que examina cada
missatge i bloqueja aquells que no compleixen els criteris de seguretat especificats.
Un tallafoc correctament configurat afig una protecció necessària a la xarxa, però que en cap cas
ha de considerar-se suficient. La seguretat informàtica abasta més àmbits i més escales de treball
i protecció com ja hem vist.
AVANTATGES d'un tallafocs:
● Protecció d'intrusions, l'accés a certs segments de la xarxa només es permet a màquines
autoritzades d'altres segments o d'Internet.
● Protecció de la informació privada: permet definir diferents nivells d'accés a la informació
de manera que cada grup d'usuaris definit tinga sol accés als serveis i informació que els
són estrictament necessaris.
● Optimització d'accés: Identifica els elements de la xarxa interns i optimitza que la
comunicació entre ells siga més directa.
● LIMITACIONS d'un tallafoc: Qualsevol tipus d'atac informàtic que use tràfic acceptat pel
tallafoc o que senzillament no use la xarxa seguirà constituint una amenaça.
Hi ha 2 polítiques bàsiques en la configuració d'un tallafocs que canvien radicalment la filosofia de
la seguretat de la informació:
● Política restrictiva: es denega tot el tràfic excepte el qual està explícitament permès per
tant cal habilitar expressament els serveis que es necessiten.
● Política permissiva: es permet tot el tràfic excepte el qual està denegat. Cada servei
potencialment perillós necessitarà ser aïllat mentre que la resta de tràfic no serà filtrat.
La política restrictiva és la més segura ja que té control per a no permetre tràfic perillós.
Tanmateix, la política permissiva és possible que no haja contemplat tràfic perillós i siga acceptat
Seguretat TIC Tema 2
per omissió. No és recomanable tenir més d'un tallafoc executant-se simultàniament en la mateixa
màquina.
Alguns dels tallafocs més coneguts són:
● Firestarter
● ZoneAlarm
● Uncomplicated Firewall
● Gufw
● ipfw
● PF (programari)
● Forefront TMG
“Amb la finalitat de garantir una navegació segura, s'ha implantat un
sistema de filtratge i seguretat de continguts en la xarxa de Consellería
de manera que s'impedeix l'accés a continguts no aptes per a l'alumnat,
s'analitza la presència de virus, malware... i es protegeix d'atacs externs.
Seguretat TIC Tema 2
3.3.1 Tallafocs en LliurexEn el menú Ajusts podeu trobar el Tallafoc de Lliurex; ens demanarà la contrasenya de
superusuari per a executar-se. Veurem la següent finestra:
Per defecte ve desactivat, si ho volem activar premem en "Estat" i comprovem que les següents
opcions estan activades:
● Perfil: casa
● Entrant: denegar
● Sortint: permetre
Amb açò ja tenim la configuració bàsica activada. La configuració avançada és molt senzilla, si
vols saber com gestionar-la visita aquest enllaç.
“Si disposem d'un model d'aula o de centre també podem fer ús de Lliurex Guardper a filtrar contingut des del servidor.
Seguretat TIC Tema 2
3.4 Còpies de seguretatVal més previndre que lamentar i ja no solament en casos en què hi haja dades de caràcter
personal sinó per a qualsevol informació sensible que manegem en el centre. L'ús de discos durs
externs o sistemes de backup, ens garanteix que almenys sempre hi haurà un sistema al qual
recórrer en cas de pèrdua de dades.
Què passaria si de sobte tota la informació que emmagatzemem (documents, fotografies,
contrasenyes, missatges de correu electrònic, etc) desaparegués? Sens dubte, seria una autèntica
tragèdia.
Hem d'entendre que els ordinadors no són immunes a les avaries del disc intern, virus o fins i tot
eliminacions “accidentals”. Per açò, ser conscients de la importància de realitzar una còpia de
seguretat o “backup” periòdicament, ens ajudarà a previndre la pèrdua de dades.
Alguns aspectes claus a tenir en compte són:
1. Integritat en les dades. Ha d'assegurar-se que les dades, dels quals va a fer una còpia
de seguretat, no estan danyats ni incomplets.
2. Cobertura. Davant la pregunta “de què hem de fer backup?“, qüestione quines serien
les dades que podria trobar més en falta en cas de pèrdua.
3. Freqüència. Realitze còpies de seguretat amb la mateixa freqüència amb la qual
treballa en el seu ordinador. Si tots els dies modifica les seues dades però tan sols
programa una còpia de seguretat al mes, en cas de pèrdua abans de la data del
backup, totes les modificacions es perdran.
4. Separació. Després de realitzar les còpies és important que no totes es guarden en el
mateix lloc. Hem d'arxivar i distribuir les còpies en llocs diferents perquè en cas de
pèrdua, robatori o catàstrofe natural, puguem recuperar, com a mínim, una de les
còpies.
5. Historial. No guarde únicament l'últim backup que va fer, sinó també els anteriors a
aquest, almenys durant un temps prudencial. Per exemple, si avui s'adona que ha
desaparegut un arxiu important i en restaurar el backup d'ahir aquest no està, podrà
retrocedir en el temps fins a trobar-ho.
6. Proves. Arribats a aquest punt, en el qual hem realitzat còpies de seguretat de tot el
necessari, amb freqüència periòdica i guardat en diferents llocs, hem de comprovar que
realment aquestes còpies funcionen correctament. Per a açò, és necessari fer proves
de restauració imaginant-se que necessita un arxiu determinat i comprovant que
realment s'ha guardat.
Seguretat TIC Tema 2
7. Seguretat. Protegisca les dades del backup de la mateixa forma que ho fa amb les
dades originals en el seu ordinador. No serveix de res protegir el nostre ordinador amb
les millors mesures de seguretat si mentrestant les nostres dades del backup són
fàcilment accessibles.
3.4.1 Còpies de seguretat en LliurexPer a fer còpies automatitzades d'arxius d'usuari podem utilitzar l'eina que ve instal·lada per
defecte en Lliurex anomenada Déjà Dup. La pots llançar des del cercador d'aplicacions escrivint
“còpia...” o des del menú Ajusts – Còpies de seguretat. És una eina senzilla que permetrà tindre
fora de perill tots els teus documents; si es desitja aprofundir en el seu ús pots visitar el següent
tutorial.
LliureX a nivell de servidor ens ofereix l'eina LliureX Backup, la qual permet realitzar còpies de
seguretat dels arxius i serveis del servidor d'aula. Concretament, els serveis agrupats són:
hostname, xarxa, dnsmasq, samba, CUPS (configuració, impressores i PPD), Apatxe (configuració
del servei, /var/www i tots els easy-sites), MySQL (password de root i bolcat de la base de dades
completa). Més informació...
Seguretat TIC Tema 2
“Per a realitzar còpies de seguretat en el sistema operatiu Windows hi ha
molt programari, si vols realitzar una còpia del sistema complet pots
utilitzar el següent manual o aquest altre.
Seguretat TIC Tema 2
4. Amenaces i vulnerabilitats
Les amenaces i les vulnerabilitats són l'objectiu central dels atacs. Una amenaça a la
ciberseguretat és la possibilitat que ocòrrega un esdeveniment nociu, com un atac. Una
vulnerabilitat és una debilitat que fa que un objectiu siga susceptible a un atac. Un atac és una
explotació deliberada d'una debilitat detectada. Els delinqüents informàtics poden tenir diferents
motivacions per a seleccionar un objectiu d'un atac. Els delinqüents cibernètics tenen èxit en
cercar i identificar contínuament els sistemes amb vulnerabilitats evidents. Les víctimes comunes
inclouen sistemes sense pegats o sistemes que no compten amb detecció de virus i de correu no
desitjat.
Examinarem els atacs més comuns a la ciberseguretat. Hem de saber com funciona cada atac,
què aprofita i com ens pot afectar per a poder protegir el nostre centre. Començarem explicant
l'amenaça de malware i de codi maliciós, i després explicarem els tipus de trucs involucrats en
l'enginyeria social.
4.1 Tipus de malwareEl malware (de l'anglès malicious programari), també anomenat badware, codi maligne,
programari maliciós, programari nociu o programari malintencionat, és un tipus de programari que
té com a objectiu infiltrar-se o danyar un ordinador o sistema d'informació. El terme malware és
molt utilitzat per professionals de la informàtica per a referir-se a una varietat de programari hostil,
intrusiu o molest.
Un programari es cataloga com un programa maliciós en funció dels efectes que provoque en un
computador. El malware no és el mateix que "programari defectuós"; aquest últim conté errors
perillosos, però no de forma intencionada.
Els tipus més coneguts de malware, virus i cucs es distingeixen per la manera en què es
propaguen, més que per un altre comportament particular.
El terme virus informàtic s'usa per a designar un programa que, en executar-se, es propaga
infectant un altre programari executable dins de la mateixa computadora. Els virus realitzen sovint
accions malicioses, per exemple, esborrar arxius.
Un cuc és un programa que es transmet a si mateix, explotant vulnerabilitats en una xarxa de
computadores per a infectar altres equips. El principal objectiu és infectar a la quantitat més gran
possible d'usuaris, i també pot contenir instruccions nocives igual que els virus.
Cal remarcar que un virus necessita de la intervenció de l'usuari per a propagar-se mentre que un
cuc es propaga automàticament. Tenint en compte aquesta distinció, les infeccions transmeses
Seguretat TIC Tema 2
per correu electrònic o documents de text, que depenen de la seua obertura per part del
destinatari per a infectar el seu sistema, haurien de ser classificades més com a virus que com a
cucs.
Altres tipus de malware:
● El terme troyano sol ser usat per a designar a un malware que permet l'administració
remota d'una computadora, de forma oculta i sense el consentiment del seu propietari, per
part d'un usuari no autoritzat. A grans trets, els troyanos són programes maliciosos que
estan disfressats com alguna cosa innocua o atractiva que conviden a l'usuari a executar-
lo ocultant un programari maliciós. Aqueix programari, pot tenir un efecte immediat i pot
portar moltes conseqüències indesitjables, per exemple, esborrar els arxius de l'usuari o
instal·lar més programes indesitjables o maliciosos.
Els tipus de troyanos són: backdoors, banker, botnets, dialer, dropper, downloaders, keylogger,
password stealer.
● El rogue programari fa creure a l'usuari que la computadora està infectada per algun tipus
de virus o un altre tipus de programari maliciós, açò indueix a l'usuari a pagar per un
programari inútil o a instal·lar un programari maliciós que suposadament elimina les
infeccions, però l'usuari no necessita aqueix programari posat que no està infectat.
● Ransomware, també anomenats criptovirus o segrestadors, són programes que xifren els
arxius importants per a l'usuari, fent-los inaccessibles, i demanen que es pague un "rescat"
per a poder rebre la contrasenya que permet recuperar els arxius. Aquest tipus de malware
està en auge últimament.
◦ Conferència sobre ransomware
● Les botnets són xarxes de computadores infectades, també anomenades “zombis”, que
poden ser controlades alhora per un individu i realitzen diferents tasques. Aquest tipus de
xarxes són usades per a l'enviament massiu de spam o per a llançar atacs DDoS contra
organitzacions com a forma d'extorsió o per a impedir el seu correcte funcionament.
L'avantatge que ofereix als spammers l'ús d'ordinadors infectats és l'anonimat, que els
protegeix de la persecució policial.
● Les tècniques conegudes com rootkits modifiquen el sistema operatiu d'una computadora
per a permetre que el malware romanga ocult a l'usuari. Per exemple, els rootkits eviten
que un procés maliciós siga visible en la llista de processos del sistema o que els seus
fitxers siguen visibles en l'explorador d'arxius. Aquest tipus de modificacions
aconsegueixen ocultar qualsevol indici que l'ordinador està infectat per un malware.
Originalment, un rootkit era un conjunt d'eines instal·lades per un atacant en un sistema
Seguretat TIC Tema 2
Unix on l'atacant havia obtingut accés d'administrador (accés root). Actualment, el terme és
usat generalment per a referir-se a l'ocultació de rutines en un programa maliciós.
4.2. Mètodes de proteccióSeguint alguns senzills consells es pot augmentar considerablement la seguretat, alguns són:
● Tenir el sistema operatiu i el navegador web actualitzats.
● Tenir instal·lat un antivirus i un firewall i configurar-los perquè s'actualitzen automàticament
de forma regular ja que cada dia apareixen noves amenaces.
● Utilitzar un compte d'usuari amb privilegis limitats, el compte d'administrador solament ha
d'utilitzar-se quan siga necessari canviar la configuració o instal·lar un nou programari.
● Tenir precaució en executar programari procedent d'Internet o de mitjà extraïble com a CD
o memòries USB. És important assegurar-se que procedeixen d'algun lloc de confiança.
● Una recomanació en tableta, telèfon cel·lular i altres dispositius mòbils és instal·lar
aplicacions de tendes molt reconegudes com App Store, Google Play o Tenda Windows,
doncs açò garanteix que no tindran malware. Existeix a més, la possibilitat d'instal·lar un
antivirus per a aquest tipus de dispositius.
● Evitar descarregar programari de xarxes P2P, ja que realment no se sap el seu contingut ni
la seua procedència.
● Utilitzar contrasenyes d'alta seguretat per a evitar atacs de diccionari.
● És molt recomanable fer còpies de seguretat regularment dels documents importants a
mitjans extraïbles com a CD, DVD o Disc dur extern, per a poder-los recuperar en cas
d'infecció per part d'algun malware, però solament si s'està 100% segur que aqueixes
còpies estan netes.
“El mètode de restauració dels sistemes operatius Windows podria
restaurar també arxius infectats que hagen sigut eliminats anteriorment
per l'antivirus, per tant, és necessari desactivar aquesta funció abans de
desinfectar el sistema, i posteriorment reactivar-la.
4.2.1 Malware en LliurexLliurex és un sistema GNU/Linux, açò per si mateix ja ho fa més segur que altres sistemes
operatius. No es coneix l'existència de cap amenaça del denominat programari maliciós, malware,
Seguretat TIC Tema 2
en Linux que s'haja expandit a un nivell si més no similar a les amenaces existents en el sistema
operatiu Microsoft Windows, per exemple. Açò s'atribueix en gran part al fet que el malware manca
usualment de permisos per a realitzar activitats nocives dins del sistema i a les ràpides
actualitzacions enfront de vulnerabilitats que s'eliminen diàriament en GNU/Linux, pròpies del
model de programari de codi obert. A més, un sistema amb GNU/Linux instal·lat, en general, no
s'assembla a un altre: Diferents versions de nucli Linux, diferent programari instal·lat, opcions de
configuració i característiques de seguretat estrictes, etcètera. La qual cosa dificulta en gran
mesura la tasca d'un atacant.
Així i tot, els virus i atacs malintencionats presenten una amenaça real als sistemes Linux. Si un
binari infectat conté un d'aqueixos virus, en ser executat el sistema s'infectaria. El nivell d'infecció
dependrà dels privilegis de l'usuari que va executar el programa. Si aquest fora un compte de
superusuari podria arribar a infectar el sistema sencer. En cas d'un usuari normal, el sistema
operatiu estaria segur encara que les dades de l'usuari no. El virus podria esborrar i fins i tot
enviar aqueixes dades a un altre equip remot. D'altra banda, les vulnerabilitats d'escalada de
privilegis poden permetre que malware executant-se sota un compte d'accés limitat també es
propague per tot el sistema.
“L'ús de repositori de programari oficial de Lliurex redueix les
amenaces d'instal·lació de programari maliciós, en ser comprovats pels
administradors, els quals intenten assegurar que no es cole cap
malware en els seus repositoris.
4.2.2 Aplicacions antivirus
Existeixen diverses aplicacions antivirus multiplataforma disponibles, entre les quals destaquen:
ClamAV (programari lliure)
Antivirus online
Avast! (versions gratuïta i comercial)
AVG (versions gratuïta i comercial)
BitDefender (propietari)
ESET (versions comercials)
Kaspersky Linux Security (versions comercials)
Sophos (propietari)
Seguretat TIC Tema 2
5. Xarxa interna i wifi
Tenir unes nocions bàsiques d'aquesta tecnologia és important per a desenvolupar adequadament
la nostra funció de coordinadors TIC de centre.
La tecnologia WIFI és una opció que ens permet accedir als recursos de la xarxa local en els
nostres dispositius personals i portar Internet a tots els racons del centre. És necessari tenir unes
nocions bàsiques de seguretat. Sense una mínima configuració de seguretat, podem trobar-nos
amb problemes com posar en risc informació important del centre. Vegem què podem fer per a
treballar amb una xarxa wifi més segura.
El primer és tenir clar l'ús que li anem a donar. Hi ha diversos escenaris possibles però,
simplificant, els principals entre els quals haurem de triar són:
● Ús per a tasques de gestió: perquè els professors puguen accedir amb seguretat a
l'aplicació de gestió educativa, manejar dades personals d'alumnat, notes d'exàmens, etc.
● Ús didàctic: perquè professors i alumnat puguen connectar-se a Internet des de les aules
amb pissarres digitals, miniportàtils, tablets, etc. a fi de cercar informació, accedir a llibres
digitals, veure vídeos o qualsevol altra activitat.
Seguretat TIC Tema 2
5.1. Configuració seguraEls routers wifi solen portar una configuració per defecte senzilla i amb un nivell tècnic de
seguretat raonable. Tanmateix, aquesta configuració "de fàbrica" és molt insegura, ja que solen
emprar uns usuaris i contrasenyes d'administració predeterminats (i coneguts públicament), i una
clau de la wifi que es podria arribar a deduir a partir del nom de la xarxa o SSID (proveïdor
d'Internet, fabricadora i model de router).
Per tant, per a tenir la xarxa wifi protegida és imprescindible realitzar alguns canvis en la
configuració per defecte del router wifi. Vegem com:
● El primer és accedir al panell de control del router wifi. Normalment entrant amb el
navegador d'Internet en l'adreça IP del propi router. Ens demanarà introduir l'usuari i
contrasenya d'administració (les claus per defecte vindran en el manual d'instruccions).
● Una vegada dins, haurem d'entrar en l'opció de menú d'ajustos de la wifi: tinguem en
compte que el nom d'aquest menú pot ser diferent depenent del model de dispositiu, per
exemple "configuració sense fil", "wifi", "WLAN", "basic setup", "seguretat", etc. però els
elements que hem de configurar són els mateixos. Sempre podem consultar el manual
d'instruccions per a assegurar-nos:
◦ Personalitzar el nom de la xarxa wifi o SSID: procurant que no siga el nom per defecte,
ni suggerisca quin és el nostre proveïdor d'Internet o fabricador/model del router. A
més, si ens interessa evitar que accedisquen els alumnes (per a ús de gestió), el més
recomanable és que tinga un nom "poc cridaner", per exemple una paraula formada
amb les inicials d'una frase o un lema rellevant per al professorat, o un nom genèric
com per exemple wireless1606. Valorar la possibilitat d'ocultar el nom de la xarxa, de
manera que no aparega en les pantalles dels dispositius que estiguen cercant una wifi.
Açò dificulta lleugerament la connexió en un ús diari però redueix la possibilitat de tenir
usuaris curiosos intentant entrar. I viceversa, si volem donar-li un ús educatiu a la xarxa
wifi, el més senzill és posar un nom clar, evident i visible, per exemple IES-AULES.
◦ Configurar un mètode de xifrat o encriptació robust: ens assegurarem d'açò triant
WPA2 amb autenticació de clau compartida (pre shared key) i protocol AES (també pot
aparèixer com WPA2-PSK, WPA2-Personal, WPA2-AES). A més haurem de configurar
la "clau de la wifi", és a dir la clau que haurem de posar en els dispositius clients per a
connectar-nos a la xarxa wifi. Lògicament aquesta clau ha de ser llarga i robusta i no
ha de tenir relació amb el nom de la xarxa o amb la nostra institució educativa.
◦ Desactivar WPS, també anomenat "Wi-Fi Protected Setup" o "WPS Pin": a pesar que fa
que siga més còmode connectar-se a la xarxa wifi, és un mètode més insegur (seria
Seguretat TIC Tema 2
alguna cosa similar a si tenim una casa amb dues portes, posar una blindada i l'altra
normal).
“Fet açò, acordem-nos de guardar els canvis (també pot aparèixer com
"save", "apply", "següent", etc.)
En guardar els canvis pot ser que el nostre ordinador ens done un missatge d'error de connexió i
que la pàgina web de configuració del router desaparega mostrant un missatge d'error...
Tranquil·litat!, no tenim per què haver fet res malament. Si el nostre ordinador estava connectat via
wifi, lel què ha succeït és que en canviar el nom de la xarxa i la clau de la wifi en el router, el
nostre ordinador ja no sap comunicar-se amb ell.
Per a continuar haurem de cercar de nou les xarxes wifi disponibles des de l'ordinador per a
connectar-nos al nou nom de xarxa wifi i amb la nova clau. Si havíem ocultat el nom de xarxa,
haurem de configurar la xarxa sense fil de l'equip.
● Anem a l'opció de menú d'ajusts del "sistema", encara que també pot vindre indicat amb
altres noms com a "administració", "configuració", "management", etc.
● Canviar la clau predeterminada d'administració del router: Ull!, recordem que aquesta clau
la usarem solament per a accedir al panell d'administració del router, no per a connectar-
nos a la xarxa wifi. Haurem d'establir una contrasenya robusta i que solament la sàpia el
coordinador TIC i algú de l'equip directiu. D'aquesta manera evitarem que ningú més puga
accedir al router i "desbaratar" la configuració.
● Limitar la configuració del router perquè solament es puga modificar des de dins de la
xarxa local ("local management"), però no des de fora ("remote management" des de l'altra
subxarxa o des d'Internet). Si ens dóna l'opció, podem fins i tot prohibir l'accés a la
configuració del router des dels equips connectats a la xarxa wifi o fins i tot limitar la
configuració a dos equips concrets (el que solem utilitzar per a administració com a
coordinadors TIC i un d'adreça). Pot semblar més incòmode, però pensem que són poques
les ocasions en què hem d'accedir al panell d'administració del router, i a més és molt més
segur (sempre que el router es trobe fóra de l'abast de qualsevol usuari).
● Finalment, en guardar els canvis pot ser que siga necessari reiniciar el router ("save and
reboot"), en aquest cas estarà uns segons sense servei fins que torne a arrancar.
Seguretat TIC Tema 2
En guardar i reiniciar ("save and reboot"," o similar), el router deixa de funcionar durant uns
segons (fins i tot un parell de minuts)... Per tant, durant aqueix temps el nostre ordinador perdrà la
connexió (fins i tot encara que estiga connectat amb cable) i el navegador d'Internet pot mostrar
un missatge d'error... I què fem?, simplement esperem amb una mica de paciència i recarregar la
pàgina.
5.2. Manteniment segur de la xarxa wifiSi volem que la nostra xarxa wifi estiga el més segur possible, convé que fem un petit
manteniment de tant en tant.
● Canviar la clau de la wifi periòdicament (almenys cada trimestre), o immediatament quan
sospitem que poguera haver-hi un problema.
● És relativament senzill que algun alumne puga veure com un professor introdueix una part
de la clau de la wifi (per exemple en canviar de mòbil, quan arriba un substitut, etc.), i a
partir d'ací intentar deduir la resta o anar "ajuntant peces" per a endevinar la clau.
● Apagar el router wifi quan no es vaja a usar en un cert període de temps (per exemple
durant els períodes de vacances). Així evitarem que ningú "ociós" tinga la temptació o la
possibilitat d'intentar saltar-se la seguretat del router. Recordem que el senyal wifi
traspassa les parets i pot eixir de l'edifici.
● Comprovar de tant en tant, o quan tinguem alguna sospita, que no hi haja cap dispositiu
connectat indegudament a la xarxa wifi. Ho podem fer entrant al panell d'administració del
router i revisant l'apartat d'informació del "sistema", "estat", "connexions", "logs" o similar.
● Assegurar-nos que el nostre router wifi no cau en mans de cap botnet o xarxa zombi (sí,
també els routers es poden infectar i convertir-se en zombis). Per a açò el més senzill és
configurar el router wifi de manera segura i utilitzar el servei antiBotnet d'OSI, per exemple
descarregant el plugin per al navegador del teu ordinador o instal·lant l'aplicació CONAN
mobile d'INCIBE en el teu dispositiu mòbil.
Seguretat TIC Tema 2
5.3. Bon ús de la xarxaAra bé, perquè tot açò funcione necessitem que els nostres companys, i si escau alumnes,
utilitzen la xarxa wifi adequadament. Encara que sembla alguna cosa evident i de sentit comú,
necessitem fer una tasca de sensibilització i pedagogia amb ells; alguns punts en els quals podem
posar l’accent són:
● Usar la xarxa wifi per al seu propòsit. L'accés a continguts d'oci, especialment els
vídeos, o d’altres que estan fora de l'àmbit educatiu, pot sobrecarregar la xarxa i reduir la
velocitat de la mateixa a més d'augmentar innecessàriament els riscos d'infecció.
● D'altra banda, si hem dit que la xarxa wifi s’utilitzarà solament per a gestió, no hem
d'emprar-la amb el nostre alumnat. De la mateixa manera, si l'anem a utilitzar solament
didàcticament, no hem d'emprar-la per a accedir ni a l'aplicació de gestió educativa, ni a
documentació professional o privada.
● La clau de la wifi també és privada, sobretot si utilitzem la xarxa wifi per a gestió. No s'ha
de compartir amb ningú, ni portar-la apuntada en un paper o quadern (ja que pot ser llegida
per una altra persona).
● També hem de tenir molta cura de no introduir-la en els nostres dispositius davant de
ningú, ja que podrien fer-se amb ella.
● Protegir els dispositius que es vagen a connectar a la xarxa wifi, assegurant-se que
tinguen instal·lat i actualitzat un antivirus, cuidant les aplicacions que s'instal·len (de
confiança i solament des de les tendes oficials), fent un ús responsable i amb sentit comú.
5.4. FreeradiusCada vegada són més els programes que permeten esbrinar, en uns pocs minuts, la clau de xarxa
i encara més fàcil quan són instal·lats en dispositius mòbils.
Açò ens porta a plantejar-nos nous reptes que permeten fer més segura nostra xarxa, una manera
molt eficient és utilitzar RADIUS, un protocol àmpliament emprat per a controlar l'accés a serveis
en xarxa. En particular FreeRADIUS, ve preconfigurada en el servidor Lliurex fent molt senzilla la
configuració en el nostre centre per a l'accés a una xarxa sense fil.
RADIUS (Remote Authentication Dial-In User Server) és un protocol que ens permet gestionar la
“autenticació, autorització i registre” d'usuaris remots sobre un determinat recurs. La “autenticació,
autorització i registre” és més coneguda com AAA, en ser aquest el seu acrònim de la seua
denominació original anglesa “Authentication, Authorization, and Accounting”. Vegem a continuació
a què es refereix cadascun d'aquests termes:
Seguretat TIC Tema 2
● Autenticació (authentication): Fa referència al procés pel qual es determina si un usuari té
permís per a accedir a un determinat servei de xarxa del que vol fer ús. El procés
d'autenticació es realitza mitjançant la presentació d'una identitat i unes credencials per
part de l'usuari que demanda accés. Un tipus habitual de credencial és l'ús d'una
contrasenya (o password) que al costat del nom d'usuari ens permet accedir a determinats
recursos. Altres tipus més avançats de credencials són els certificats digitals.
● Autorització (authorization): Es refereix a concedir serveis específics (entre els quals
s'inclou la “negació de servei”) a un determinat usuari, basant-se en la seua pròpia
autenticació, els serveis que està sol·licitant, i l'estat actual del sistema. És possible
configurar restriccions a l'autorització de determinats serveis en funció d'aspectes com, per
exemple, l'hora del dia, la localització de l'usuari, o fins i tot la possibilitat o impossibilitat de
realitzar múltiples “logins” d'un mateix usuari.
● Registre (accounting sovint traduït també com a comptabilitat): Es refereix a realitzar un
registre del consum de recursos que realitzen els usuaris. El registre sol incloure aspectes
com la identitat de l'usuari, la naturalesa del servei prestat, i quan va començar i va acabar
l'ús d'aquest servei.
Un ús de RADIUS que volem emfatitzar, és l'autenticació en xarxes sense fils (Wi-Fi), substituint mètodes més simples de clau compartida (pre-shared key, PSK), que són bastant limitats en gestionar una xarxa quan aquesta aconsegueix una determinada grandària.
“Enllaços d'ampliació Freeradius:
● Inicialitzar Freeradius en Lliurex
● Freeradius filtrat d'accés per grups en Lliurex
● Configurar Freeradius en Windows Server
Si desitges ampliar informació sobre Ciberseguretat en les Comunicacions Sense fils en entorns
professionals segueix aquest enllaç.
Suggeriment:
Subscriu-te al butlletí quinzenal del Centre de Seguretat TIC de la Comunitat Valenciana per a
estar al dia de les principals notícies i alertes, del món de la seguretat.
Seguretat TIC Tema 2
6. Bibliografia
● Wiki de Lliurex. https://wiki.edu.gva.es/lliurex/
● SAI, http://sai.edu.gva.es/
● Internet Segura For Kids de l'INCIBE. https://www.is4k.es/
● Seguretat física. http://www.rediris.es/cert/doc/unixsec/node7.html
● Gestión de contraseñas en Lliurex.
https://wiki.edu.gva.es/lliurex/tiki-index.php?page=Gestió+de+contrasenyes
● Malware. https://ca.wikipedia.org/wiki/Programari_maliciós
● Canal de seguretat informàtica en Telegram. https://t.me/seguridadinformatic4
● Tallafocs. https://ca.wikipedia.org/wiki/Tallafoc_(informàtica)
● Recopilació d'enllaços sobre seguretat.
https://www.diigo.com/user/sasogu?query=seguretat
● Normativa de la D.G. de Tecnologies de la informació de la CEICE
http://www.ceice.gva.es/va/web/innovacion-tecnologica/normativa
● Normativa i Instruccions d'Infraestructura Educativa de la CEICE.
http://www.ceice.gva.es/va/web/contratacion-educacion/normativa-e-instrucciones
7. Autoria
Elaborat per:
Equip de Coordinació TIC de la Unitat de Suport al Servei d'Informàtica per als Centres Educatius
Direcció general de Tecnologies de la Informació i les Comunicacions
Conselleria d'Hisenda i Model Econòmic.
Y actualitzat per:
Equip de Coordinació TIC del Servei de Planificació i Gestió de la Formació Permanent del Professorat
Subdirecció General de Formació del Professorat
Secretaria Autonòmica d'Educació i Investigació
Conselleria d'Educació, Cultura i Esport.
Obra publicada amb Llicència Creative Commons Reconeixement Compartir igual 4.0
Seguretat TIC Tema 2
Activitats
Tria una de les dos següents
1. Activitat tasca: Comprova si el teu usuari i contrasenya en Internet han sigut hackejats en alguna ocasió, introdueix la teua adreça de correu habitual en la següent adreça web https://haveibeenpwned.com/ i envia una captura de pantalla.Pots trobar d’on ixen les dades a aquesta altra web: https://hacked-emails.com/
Què fer si t’han hackejat? • Canvia immediatament la teua contrasenya, seguint els criteris apresos en el tema. • Utilitza un gestor de contrasenyes, per exemple, LastPass o https://1password.com/ • Habilita un codi o clau de seguretat addicional a la teua contrasenya • Usa la verificació en dos passos si el servei ofereix aquesta possibilitat (protegeix el teu compte també amb el teu telèfon mòbil).
2. Activitat tasca:Comprova que la xarxa d'ordinadors que utilitzes habitualment està lliure de botnets a través del S ervici onlin e antibotne t de l'OSI i envia una captura de pantalla amb el resultat de fer la comprovació de la teua connexió.
Et recomanem la instal·lació d'aquest plugin per a Chrome o Firefox, per a una comprovació continua i que estigues al dia dels consells per a prevenir infeccions i utilitzar eines de seguretat en els teus dispositius.