32
SEGURETAT TIC AL CENTRE Tema 2

SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

SEGURETAT TIC AL CENTRE

Tema 2

Page 2: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

Índex1. Introducció...................................................................................................................................32. Seguretat física.............................................................................................................................5

2.1. Recomanacions....................................................................................................................62.2. Normativa i documents d'interès..........................................................................................8

3. Seguretat lògica............................................................................................................................93.1. Contrasenyes segures.........................................................................................................113.2. Recomanacions de seguretat per als usuaris de la xarxa del centre...................................143.3. Tallafocs.............................................................................................................................15

3.3.1 Tallafocs en Lliurex.....................................................................................................173.4 Còpies de seguretat.............................................................................................................18

3.4.1 Còpies de seguretat en Lliurex....................................................................................194. Amenaces i vulnerabilitats.........................................................................................................21

4.1 Tipus de malware................................................................................................................214.2. Mètodes de protecció.........................................................................................................23

4.2.1 Malware en Lliurex.....................................................................................................244.2.2 Aplicacions antivirus...................................................................................................24

5. Xarxa interna i wifi....................................................................................................................255.1. Configuració segura...........................................................................................................265.2. Manteniment segur de la xarxa wifi...................................................................................285.3. Bon ús de la xarxa..............................................................................................................285.4. Freeradius...........................................................................................................................29

6. Bibliografia................................................................................................................................317. Autoria.......................................................................................................................................31Activitats........................................................................................................................................32

Page 3: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

1. Introducció

L'increment exponencial de l'ús de les noves tecnologies en els nostres centres, i la cada vegada

major dependència dels sistemes d'informació que tots tenim, motiven que la seguretat de la

informació tinga un paper bàsic en el nostre dia a dia. En l'actualitat, ningú qüestiona la

importància de la disponibilitat dels sistemes d'informació, i de la integritat i confidencialitat de

les dades que aquests gestionen. No tenim més que pensar en les activitats que diàriament

desenvolupem connectats a la xarxa: des de consultes o moviments bancaris, fins a compartició

d'informació per múltiples canals (pàgines web, missatgeria instantània, telefonia...) o fins i tot

relacions personals i professionals. Per descomptat, igual que en el nostre entorn 'real' ens

preocupa la seguretat, també hauria de preocupar-nos en l'entorn virtual d'Internet.

En parlar de seguretat, són tres els pilars sobre els quals es fonamenta:

● Disponibilitat: Hem de tenir garanties que la informació estarà disponible en el moment en

què es necessita.

● Integritat: Hem de tenir garanties que la informació és exacta, i que està protegida enfront

d'alteracions o pèrdues.

● Confidencialitat: Hem de tenir garanties que solament les persones autoritzades

disposen d'accés a la informació.

Òbviament, garantir la seguretat de la informació és un aspecte crític per a tots nosaltres i per a

les organitzacions que ens presten serveis (empreses, administracions, públiques etc.), sense

importar la seua grandària o el seu sector d'activitat; la importància de la seguretat és

especialment rellevant en aquells entorns en els quals es manegen dades especialment

protegides per lleis com la Llei Orgànica 3/2018, de 5 de desembre, de Protecció de Dades

Personals i Garantia dels Drets Digitals (LOPDGDD). Així, la seguretat de la informació no és

solament un tema tècnic, sinó també un tema legal, amb aspectes perfectament regulats i que,

més enllà de decisions, conscienciacions o preferències particulars, tots estem obligats a complir.

Coneixes l'equipament TIC del teu centre?

Són vàries les instruccions de servei on es parla d'un responsable de l'electrònica de xarxa:

“La manipulació de l'electrònica de xarxa que proporciona accés a Internet en la secretaria i les

aules dels centres haurà d'estar controlada per un responsable per a evitar qualsevol manipulació

aliena, qui portarà un registre amb l'històric d'actuacions que es realitzen sobre l'electrònica i qui

Page 4: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

les realitza (visites de tècnics, canvi de latiguillos, ...) Es recomana que l'electrònica de xarxa se

situe en un espai dedicat, tal com un armari de comunicacions, al que arribe xarxa elèctrica per a

alimentació dels equips. Aquest espai es recomana que dispose d'accés controlat pel responsable,

i que romanga tancat."

● INSTRUCCIÓ DE SERVEI Núm. 3/2010

● INSTRUCCIÓ DE SERVEI NUM 5/2012

Coneixem com és l'electrònica de xarxa? Coneixem l'equipament TIC?

Per a poder exercir millor el nostre càrrec, hem de familiaritzar-nos amb les infraestructures i

equipament del centre, i amb alguns conceptes tècnics que ens resultaran útils.

En el curs inicial per a Coordinadors TIC ja vam veure que tots els centres docents compten amb :

● una xarxa interna de centre

● accés a internet

● telefonia IP

● dotació informàtica

En aquest curs estudiarem les característiques bàsiques de la dotació d'un centre educatiu; en

aquesta ocasió seguirem formant-nos en la seguretat informàtica, l'àrea relacionada amb la

informàtica que s'enfoca en la protecció de la infraestructura i tot el relacionat amb aquesta i,

especialment, la informació continguda en les xarxes d'ordinadors.

La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la

informació confidencial arribe a mans d'altres persones. Per tant consisteix a assegurar que els

recursos del sistema d'informació s'utilitzen correctament i que l'accés a la informació allí

continguda així com la seua modificació solament siga possible a les persones autoritzades.

L'estat de la seguretat en la majoria dels centres educatius reflecteix el desconeixement que

existeix sobre les greus deficiències de seguretat relacionades amb l'ús de les noves tecnologies.

Simplement no es percep la sensació de risc. Encara que, d'una banda, la seguretat sembla

desitjable, al mateix temps no és un assumpte que semble prioritari malgrat la creixent

dependència en les TIC. L'objectiu d'aquest tema és prendre consciència d'aquesta problemàtica i

aprendre a mantenir assegurances els nostres centres educatius.

Page 5: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

2. Seguretat física

Es refereix a tots aquells mecanismes --generalment de prevenció i detecció-- destinats a protegir

físicament qualsevol recurs del nostre Centre. Aquests recursos són des d'un simple teclat fins a

un "backup" amb tota la informació que hi ha en el sistema.

La possibilitat d'accedir físicament a una màquina fa inútils quasi totes les mesures de seguretat

que hàgem aplicat sobre ella. Hem de pensar que si es pot arribar amb total llibertat fins a un

ordinador, per exemple, es podria obrir i sostraure el disc dur; sense necessitat de privilegis en el

sistema, sense importar la robustesa dels nostres tallafocs, sense ni tan sols una clau d'usuari,.

L'atacant podria segurament modificar la informació emmagatzemada, destruir-la o simplement

llegir-la.

Fins i tot sense arribar a l'extrem de desmuntar la màquina, que potser resulte alguna cosa

exagerada en els nostres centres, la persona que accedeix a l'equip pot arrancar una versió

diferent del sistema operatiu sense cridar molt l'atenció. Li resultarà fàcil utilitzar un disc

d'arrencada, muntar els discos durs de la màquina i extraure d'ells la informació desitjada.

Vist açò, sembla clar que certa seguretat física és necessària per a garantir la seguretat global de

la xarxa i els sistemes connectats a ella; evidentment el nivell de seguretat física depèn

Page 6: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

completament de l'entorn on se situen els equips, materials o recursos a protegir. Mentre que part

dels equips estaran ben protegits, per exemple els servidors d'un departament o els ordinadors

dels despatxos, molts altres estaran en llocs d'accés públic, com a aules d'informàtica; és

justament sobre aquests últims sobre els quals hem d'extremar les precaucions.

2.1. RecomanacionsComencem per tant pel més obvi, la disposició dels equips en l'aula d'informàtica, dificultar el que

puguen ser manipulats incrementa la seguretat, així per exemple ens podem fer preguntes com

aquestes no hi ha una altra distribució possible per als equips en l'aula?, no ens poden robar una

memòria RAM o una targeta gràfica?, no se'ns pot perdre tot el treball d'un grup per un tall elèctric

inoportú?, etc. Per açò, quan siga possible podem seguir aquestes senzilles indicacions:

1. Distribuir els ordinadors de l'aula d'informàtica de manera que el professor puga tenir totes

les pantalles a la vista des d'un punt de la sala, pensant en la comoditat més gran per a

impartir les classes.

2. Conduir els cables per darrere de les taules, fora de zones de pas, cadires, etc. També

podem utilitzar accessoris organitzadors de cables.

3. Situar els dispositius de xarxa (ex. switches, routers i punts d'accés wifi) en armaris de

comunicacions tancats o almenys fóra de l'abast dels usuaris.

4. Utilitzar sistemes de protecció elèctrica enfront de becs de tensió (ex. regletes amb

protecció). Treballar amb ordinadors implica treballar amb electricitat per tant aquest és un

dels principals aspectes a considerar en la seguretat física. Si patim freqüents microtalls

elèctrics, tenim equips especialment sensibles, o hi ha maquinària industrial que puga

afectar a la xarxa (com en alguns centres de F.P.), podem utilitzar sistemes d'alimentació

ininterrompuda, SAI, en anglés uninterruptible power supply (UPS). Es tracta d'un

dispositiu que gràcies a les seues bateries pot proporcionar energia elèctrica per un temps

limitat i durant una apagada elèctrica a tots els dispositius que tinga connectats. Una altra

de les funcions importants que té és la de millorar la qualitat de l'energia elèctrica que

arriba als equips, filtrant pujades i baixades de tensió, per tant el seu ús és especialment

recomanat en equips que tinguen una funció important en la xarxa, com puguen ser els

servidors.

5. Col·locar cadenats en les caixes/torres dels ordinadors per a evitar que es puga accedir al

seu interior.

6. Instal·lar cables de seguretat o cadenats antirobatoris en les pantalles o altres elements de

valor, fixant-los a la taula, paret, etc.

Page 7: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

7. Reservar un armari amb clau per a guardar els components de recanvi, per ex. cables de

xarxa, els discos CD i DVD, les llicències i manuals del programari de l'aula (drivers i

aplicacions), així com els documents amb l'estructura i configuració de la xarxa i els

ordinadors.

Si la majoria d'ordinadors del centre estan en xarxa es poden connectar a Internet, compartir

arxius entre si, imprimir en la mateixa impressora, etc. No obstant açò, si no tenim un mínim de

cura en la configuració de la xarxa, podem deixar fàcil accés a la informació sensible com per

exemple notes, telèfons dels professors, etc.

“Els centres educatius disposen de dues línies d'accés: la connexió de

Secretaria i la connexió d'Aula. La connexió de Secretaria s'utilitza per a

tasques administratives i únicament es connecten els equips

d'administració i de l'equip directiu. La connexió d'Aula s'utilitza per a

tasques docents i connectant-se doncs l'equipament de Sala de

Professorat, Aules d'Informàtica, Departaments, Aulari...

Així doncs, el més desitjable és separar la xarxa dels nostres centres entre els ordinadors de

gestió (secretaria, direcció) i els de les aules (aules ordinàries, aules d'informàtica) de manera que

no siga possible que es comuniquen entre si.

Recordeu que hi ha dues instruccions de servei on s'arrepleguen totes les mesures de seguretat a

adoptar: són la INSTRUCCIÓ DE SERVEI Núm. 3/2010 i la INSTRUCCIÓ DE SERVEI NUM

5/2012 en les quals cal fer especial esment a la separació de les xarxes de secretaria i d'aules.

Aquesta és una mesura física d'especial importància.

Tots aquests suggeriments poden ser adaptats a cada centre educatiu segons les seues

possibilitats. En conegueu algun més? Us convidem a compartir-los en el fòrum del curs.

Page 8: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

2.2. Normativa i documents d'interès

Recopilació de la Normativa i Documentació relativa a l'ús i gestió de les comunicacions dels

centres educatius.

Instruccions de Servei IS 5/2012

Per al correcte ús i gestió de les línies de dades dels centres educatius

http://www.ceice.gva.es/documents/161862998/163024951/Instrucción+servicio+5_2012+V.pdf

Instrucció Tècnica - No 1/2011

Instal·lació de Telecomunicacions en els Centres Escolars

http://www.ceice.gva.es/documents/161863110/163204930/instruccion2011_val.pdf

Més Informació

Les comunicacions en els centres

http://mestreacasa.gva.es/c/document_library/get_file?folderId=4700326590&name=DLFE-

191702.pdf

Guies

Guia per a configurar la xarxa en un equip amb LliureX en Secretaria

http://mestreacasa.gva.es/c/document_library/get_file?folderid=500002443671&name=DLFE-

261988.pdf

Page 9: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

3. Seguretat lògica.

La majoria dels danys que pot patir un sistema informàtic no seran únicament els mitjans físics

sinó contra la informació emmagatzemada i processada. L'actiu més important que es posseeix és

la informació i per tant han d'existir tècniques més enllà de la seguretat física que l'asseguren.

Aquestes tècniques les proporciona la seguretat lògica.

La seguretat lògica consisteix en l'aplicació de barreres i procediments que protegisquen l'accés a

les dades i solament es permeta accedir-ne a les persones autoritzades per a tal finalitat.

Els objectius que es plantegen seran:

● Assegurar que els usuaris puguen treballar sense una supervisió minuciosa i no puguen

modificar els programes ni els arxius que no els corresponguen.

● Assegurar que s'estiguen utilitzant les dades, arxius i programes correctes en i pel

procediment correcte analitzant periòdicament els mateixos.

Un aspecte crític en la seguretat de la xarxa del nostre centre és que cada usuari tinga els

privilegis correctament assignats de manera que no puga accedir a informació per a la qual no té

permís.

“Ja hem vist com donar seguretat física a la nostra xarxa. Pel que fa a programari, LLiurex ens ofereix gestió d'usuaris senzilla a través de la seua eina Llum que ens permetrà assignar a cada usuari de la xarxa únicament els permisos que siguen necessaris i evitar d'aquesta maneraaccessos indeguts a arxius.

És convenient que els usuaris siguen identificats i autenticats una sola vegada, podent a partir

d'ací accedir a totes les aplicacions i dades que el seu perfil permeta, ja siga en local o remot. Açò

es denomina SINGLE LOGIN. Una de les possibles tècniques per a implementar aquesta única

identificació seria la utilització de servidors d'autenticació sobre els quals s'identifiquen els usuaris

i que s'encarreguen després d'autenticar a l'usuari sobre els restants equips. Aquest servidor no

ha de ser necessàriament un sol equip i pot tenir les seues funcions distribuïdes geogràficament

d'acord als requeriments de càrrega de tasca. Tota aquesta configuració ja està implementada en

el model de centre Lliurex amb la qual cosa a nivell tècnic ho tenim resolt.

Page 10: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

“La seguretat informàtica es basa en gran mesura en l'efectiva

administració dels permisos d'accés als recursos informàtics basats en

la identificació, autenticació i autorització dels accessos. S’aconsella

encaridament no utilitzar usuaris genèrics per a accedir als equips

dels centres.

Per a ampliar:

● Gestió de grups de xarxa en Lliurex

● Gestió d'usuaris de xarxa en Lliurex

● Gestió d'usuaris de xarxa en windows

Page 11: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

3.1. Contrasenyes segures

El nom d'usuari

Des del punt de vista del sistema, el nom d'usuari és la resposta a la pregunta "Qui és vostè?".

Com a tal, els noms d'usuaris tenen un requeriment principal — han de ser únics.

Contrasenyes segures

Si el nom d'usuari respon a la pregunta "Qui és vostè?", la contrasenya és la resposta a la

pregunta que inevitablement segueix: "Demostra-ho!".

En termes pràctics, una contrasenya proporciona una forma de provar l'autenticitat de la persona

que diu posseir aqueix nom d'usuari. L'efectivitat d'un esquema basat en contrasenyes recau en

gran part sobre diversos aspectes:

● La confidencialitat de la contrasenya

● La dificultat d'endevinar la contrasenya

● La resistència de la contrasenya davant un atac de força bruta

Les contrasenyes que efectivament prenen en compte aquests problemes es coneixen com a

contrasenyes robustes, mentre que aquelles que no, se'ls crida febles. És important per a la

Page 12: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

seguretat dels centres crear contrasenyes robustes. Hi ha dues opcions disponibles per a reforçar

l'ús de contrasenyes robustes:

● L'administrador pot crear contrasenyes per a tots els usuaris.

● L'administrador pot deixar que els usuaris creuen les seues pròpies contrasenyes, alhora

que es verifica que les contrasenyes siguen prou robustes.

La necessitat de mantenir secretes les contrasenyes hauria de ser una part arrelada en els hàbits

de tots usuaris. Tanmateix, aquest punt es perd amb freqüència, és de vital importància educar-los

perquè puguen entendre que les seues contrasenyes s'haurien de mantenir secretes.

Les contrasenyes haurien de ser tan difícils d'endevinar com siga possible. Una contrasenya

robusta és aquella que un atacant no podrà endevinar, àdhuc si l'atacant coneix bé a l'usuari.

Per a un acant una contrasenya segura ha de semblar-se a una cadena aleatòria de caràcters, pot

aconseguir que la seua contrasenya siga segura seguint els següents criteris:

● Que no siga curta, cada caràcter que agrega a la seua contrasenya augmenta

exponencialment el grau de protecció que aquesta ofereix, les contrasenyes han de

contindre un mínim de 8 caràcters, malgrat que el més idoni és que continguen 14

caràcters o més; molts sistemes també admeten l'ús de la barra espaiadora de manera

que es poden crear contrasenyes de diverses paraules (una frase codificada) en general

una frase codificada resulta més fàcil de recordar i més difícil d'endevinar que una

contrasenya simple.

● Combina lletres, nombres i símbols, com més diversos siguen els tipus de caràcters

més difícil serà endevinar-la.

● Com menys tipus de caràcters hi haja en la contrasenya més llarga haurà de ser

aquesta. Una contrasenya de 15 caràcters formada únicament per lletres i nombres és

unes 33000 vegades menys segura que una de 8 caràcters composta per caràcters de tot

tipus. Si la contrasenya no pot tenir símbols, haurà de ser considerablement més llarga per

a aconseguir el mateix grau de protecció. Una contrasenya ideal combinaria una major

longitud i diferents tipus de símbols.

● Utilitza tot tipus de tecles, no limitar-se als caràcters més comuns. L’ús de símbols que

necessiten que es pressione la tecla majúscula juntament amb un nombre són molt

habituals. La contrasenya serà molt més segura si tries entre tots els símbols del teclat

inclosos els símbols de puntuació així com els exclusius de l’idioma.

● Utilitza paraules i frases que et resulten fàcils de recordar però que a altres persones

els siga difícil d'endevinar. La manera més senzilla de recordar les contrasenyes i frases

Page 13: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

codificades consisteix a anotar-les. No hi ha gens dolent a anotar les contrasenyes si bé

aquestes anotacions han d'estar degudament protegides perquè resulten segures i

eficaces.

● Utilitza diverses contrasenyes per a diferents entorns, si algun dels equips o sistemes

en línia que utilitzen aquesta contrasenya queda exposat, tota la informació protegida

també estarà en perill.

Algunes estratègies que han d'evitar-se són:

● Incloure seqüències i caràcters repetits, cadenes com 12345678, 22222222, abcdefg o

l'ús de lletres adjacents en el teclat no ajuden a crear contrasenyes segures.

● Utilitzar substitucions de lletres per símbols o nombres similars per exemple la i per l'1,

l'a per la @, o l'o pel 0. Aquestes substitucions poden ser eficaces quan es combinen amb

altres mesures, amb una major longitud, errors ortogràfics voluntaris, variacions entre

majúscules i minúscules.

● Utilitzar el nom d'inici de sessió, qualsevol part del nom, data de naixement o dades

similars pròpies o dels teus familiars constitueix una mala elecció.

● Utilitzar paraules del diccionari de qualsevol idioma, perqué els delinqüents empren

eines capaces de desxifrar ràpidament contrasenyes basades en paraules de diferents

diccionaris que també abasten paraules inverses, errors ortogràfics comuns i substitucions,

açò inclou tot tipus de blasfèmies.

Opció de contrasenya en blanc: Una contrasenya en blanc en el seu compte és més segura que

una contrasenya poc segura com 1234, pots optar per usar contrasenyes en blanc en el compte

de l'equip si es compleixen aquests criteris:

● Té solament un equip o bé té varis però no necessita obtenir accés a la informació d'un

equip des dels altres

● L'equip és físicament segur (es confia en totes les persones que tenen accés físic a

l'equip).

No sempre és bona idea usar una contrasenya en blanc, per exemple és probable que un equip

portàtil no siga físicament segur.

“Cuida les teues contrasenyes i frases codificades tant com la informació que

protegeixen, no la reveles a ningú, protegeix les contrasenyes registrades,

no les facilites mai per correu electrònic, canvia les teues contrasenyes amb

regularitat i no les escrigues en equips que no controles.

Page 14: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

3.2. Recomanacions de seguretat per als usuaris de la xarxa del centre.Amb freqüència la part més complicada d'una política de seguretat és conscienciar als usuaris de

la necessitat de mesures bàsiques de prevenció contra atacs. Massa usuaris opinen que les

històries de hackers que ataquen ordinadors solament succeeixen en les pel·lícules o en

organitzacions militars d'alta seguretat; gens més lluny de la realitat. Aquestes són algunes

normes que el coordinador TIC pot divulgar entre els membres del centre per a anar conscienciant

de la seua importància.

● Ja hem vist com crear una contrasenya acceptable i com d’important és mantenir-la

privada. A més és molt recomanable que mai, en cap concepte, s’instal·le o execute

programari que no provinga de fonts fiables; cal fer esment especial als programes que

ens envien per correu, ja que es pot tractar de programes parany que, des d'esborrar tots

els nostres fitxers, a enviar per correu una còpia de l'arxiu de contrasenyes, poden fer

qualsevol cosa: imaginem que un `amic' ens envia un joc a través de qualsevol mitjà i

nosaltres ho executem. Aqueix programa pot fer alguna cosa tan simple com rm -rf

$HOME/* (esborrant tots els arxius de l'usuari) sense que nosaltres ens adonem, amb les

conseqüències que aquesta ordre implica.

● Per tant hem d'educar en la desconfiança de qualsevol correu electrònic, trucada

telefònica o missatge d'un altre tipus que ens indique realitzar una determinada activitat en

el sistema, especialment canviar la clau o executar certa ordre; amb freqüència, un usuari

es converteix en còmplice involuntari d'un atacant.

● Un últim consell, qualsevol activitat sospitosa que detectem, encara que no ens

implique directament a nosaltres, ha de ser notificada. Aquesta notificació, si pot ser,

no s'ha de realitzar per correu electrònic (un atacant pot eliminar aqueix mail), sinó en

persona o per telèfon. En moltes ocasions, quan un usuari nota un comportament estrany

en el sistema, no notifica res pensant que l'administrador ja s'ha assabentat del succés, o

per por de quedar en ridícul (potser que el que nosaltres considerem `estrany' resulta ser

alguna cosa completament normal); aquesta situació és errònia: si es tracta d'una falsa

alarma, molt millor, però… i si no ho és?

Page 15: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

3.3. TallafocsUn dels elements de seguretat pel que fa a programari més interessant i senzill d'implementar és

un tallafoc (firewall). El tallafoc o Firewall és una part d'un sistema o una xarxa que està

dissenyada per a bloquejar l'accés no autoritzat permetent al mateix temps comunicacions

autoritzades.

Els tallafocs també poden ser implementats en maquinari o programari, o en una combinació de

tots dos. Els tallafocs s'utilitzen amb freqüència per a evitar que els usuaris d'Internet no

autoritzats tinguen accés a xarxes privades connectades a Internet, especialment intranets. Tots

els missatges que entren o isquen de la intranet passen a través del tallafoc, que examina cada

missatge i bloqueja aquells que no compleixen els criteris de seguretat especificats.

Un tallafoc correctament configurat afig una protecció necessària a la xarxa, però que en cap cas

ha de considerar-se suficient. La seguretat informàtica abasta més àmbits i més escales de treball

i protecció com ja hem vist.

AVANTATGES d'un tallafocs:

● Protecció d'intrusions, l'accés a certs segments de la xarxa només es permet a màquines

autoritzades d'altres segments o d'Internet.

● Protecció de la informació privada: permet definir diferents nivells d'accés a la informació

de manera que cada grup d'usuaris definit tinga sol accés als serveis i informació que els

són estrictament necessaris.

● Optimització d'accés: Identifica els elements de la xarxa interns i optimitza que la

comunicació entre ells siga més directa.

● LIMITACIONS d'un tallafoc: Qualsevol tipus d'atac informàtic que use tràfic acceptat pel

tallafoc o que senzillament no use la xarxa seguirà constituint una amenaça.

Hi ha 2 polítiques bàsiques en la configuració d'un tallafocs que canvien radicalment la filosofia de

la seguretat de la informació:

● Política restrictiva: es denega tot el tràfic excepte el qual està explícitament permès per

tant cal habilitar expressament els serveis que es necessiten.

● Política permissiva: es permet tot el tràfic excepte el qual està denegat. Cada servei

potencialment perillós necessitarà ser aïllat mentre que la resta de tràfic no serà filtrat.

La política restrictiva és la més segura ja que té control per a no permetre tràfic perillós.

Tanmateix, la política permissiva és possible que no haja contemplat tràfic perillós i siga acceptat

Page 16: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

per omissió. No és recomanable tenir més d'un tallafoc executant-se simultàniament en la mateixa

màquina.

Alguns dels tallafocs més coneguts són:

● Firestarter

● ZoneAlarm

● Uncomplicated Firewall

● Gufw

● ipfw

● PF (programari)

● Forefront TMG

“Amb la finalitat de garantir una navegació segura, s'ha implantat un

sistema de filtratge i seguretat de continguts en la xarxa de Consellería

de manera que s'impedeix l'accés a continguts no aptes per a l'alumnat,

s'analitza la presència de virus, malware... i es protegeix d'atacs externs.

Page 17: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

3.3.1 Tallafocs en LliurexEn el menú Ajusts podeu trobar el Tallafoc de Lliurex; ens demanarà la contrasenya de

superusuari per a executar-se. Veurem la següent finestra:

Per defecte ve desactivat, si ho volem activar premem en "Estat" i comprovem que les següents

opcions estan activades:

● Perfil: casa

● Entrant: denegar

● Sortint: permetre

Amb açò ja tenim la configuració bàsica activada. La configuració avançada és molt senzilla, si

vols saber com gestionar-la visita aquest enllaç.

“Si disposem d'un model d'aula o de centre també podem fer ús de Lliurex Guardper a filtrar contingut des del servidor.

Page 18: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

3.4 Còpies de seguretatVal més previndre que lamentar i ja no solament en casos en què hi haja dades de caràcter

personal sinó per a qualsevol informació sensible que manegem en el centre. L'ús de discos durs

externs o sistemes de backup, ens garanteix que almenys sempre hi haurà un sistema al qual

recórrer en cas de pèrdua de dades.

Què passaria si de sobte tota la informació que emmagatzemem (documents, fotografies,

contrasenyes, missatges de correu electrònic, etc) desaparegués? Sens dubte, seria una autèntica

tragèdia.

Hem d'entendre que els ordinadors no són immunes a les avaries del disc intern, virus o fins i tot

eliminacions “accidentals”. Per açò, ser conscients de la importància de realitzar una còpia de

seguretat o “backup” periòdicament, ens ajudarà a previndre la pèrdua de dades.

Alguns aspectes claus a tenir en compte són:

1. Integritat en les dades. Ha d'assegurar-se que les dades, dels quals va a fer una còpia

de seguretat, no estan danyats ni incomplets.

2. Cobertura. Davant la pregunta “de què hem de fer backup?“, qüestione quines serien

les dades que podria trobar més en falta en cas de pèrdua.

3. Freqüència. Realitze còpies de seguretat amb la mateixa freqüència amb la qual

treballa en el seu ordinador. Si tots els dies modifica les seues dades però tan sols

programa una còpia de seguretat al mes, en cas de pèrdua abans de la data del

backup, totes les modificacions es perdran.

4. Separació. Després de realitzar les còpies és important que no totes es guarden en el

mateix lloc. Hem d'arxivar i distribuir les còpies en llocs diferents perquè en cas de

pèrdua, robatori o catàstrofe natural, puguem recuperar, com a mínim, una de les

còpies.

5. Historial. No guarde únicament l'últim backup que va fer, sinó també els anteriors a

aquest, almenys durant un temps prudencial. Per exemple, si avui s'adona que ha

desaparegut un arxiu important i en restaurar el backup d'ahir aquest no està, podrà

retrocedir en el temps fins a trobar-ho.

6. Proves. Arribats a aquest punt, en el qual hem realitzat còpies de seguretat de tot el

necessari, amb freqüència periòdica i guardat en diferents llocs, hem de comprovar que

realment aquestes còpies funcionen correctament. Per a açò, és necessari fer proves

de restauració imaginant-se que necessita un arxiu determinat i comprovant que

realment s'ha guardat.

Page 19: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

7. Seguretat. Protegisca les dades del backup de la mateixa forma que ho fa amb les

dades originals en el seu ordinador. No serveix de res protegir el nostre ordinador amb

les millors mesures de seguretat si mentrestant les nostres dades del backup són

fàcilment accessibles.

3.4.1 Còpies de seguretat en LliurexPer a fer còpies automatitzades d'arxius d'usuari podem utilitzar l'eina que ve instal·lada per

defecte en Lliurex anomenada Déjà Dup. La pots llançar des del cercador d'aplicacions escrivint

“còpia...” o des del menú Ajusts – Còpies de seguretat. És una eina senzilla que permetrà tindre

fora de perill tots els teus documents; si es desitja aprofundir en el seu ús pots visitar el següent

tutorial.

LliureX a nivell de servidor ens ofereix l'eina LliureX Backup, la qual permet realitzar còpies de

seguretat dels arxius i serveis del servidor d'aula. Concretament, els serveis agrupats són:

hostname, xarxa, dnsmasq, samba, CUPS (configuració, impressores i PPD), Apatxe (configuració

del servei, /var/www i tots els easy-sites), MySQL (password de root i bolcat de la base de dades

completa). Més informació...

Page 20: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

“Per a realitzar còpies de seguretat en el sistema operatiu Windows hi ha

molt programari, si vols realitzar una còpia del sistema complet pots

utilitzar el següent manual o aquest altre.

Page 21: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

4. Amenaces i vulnerabilitats

Les amenaces i les vulnerabilitats són l'objectiu central dels atacs. Una amenaça a la

ciberseguretat és la possibilitat que ocòrrega un esdeveniment nociu, com un atac. Una

vulnerabilitat és una debilitat que fa que un objectiu siga susceptible a un atac. Un atac és una

explotació deliberada d'una debilitat detectada. Els delinqüents informàtics poden tenir diferents

motivacions per a seleccionar un objectiu d'un atac. Els delinqüents cibernètics tenen èxit en

cercar i identificar contínuament els sistemes amb vulnerabilitats evidents. Les víctimes comunes

inclouen sistemes sense pegats o sistemes que no compten amb detecció de virus i de correu no

desitjat.

Examinarem els atacs més comuns a la ciberseguretat. Hem de saber com funciona cada atac,

què aprofita i com ens pot afectar per a poder protegir el nostre centre. Començarem explicant

l'amenaça de malware i de codi maliciós, i després explicarem els tipus de trucs involucrats en

l'enginyeria social.

4.1 Tipus de malwareEl malware (de l'anglès malicious programari), també anomenat badware, codi maligne,

programari maliciós, programari nociu o programari malintencionat, és un tipus de programari que

té com a objectiu infiltrar-se o danyar un ordinador o sistema d'informació. El terme malware és

molt utilitzat per professionals de la informàtica per a referir-se a una varietat de programari hostil,

intrusiu o molest.

Un programari es cataloga com un programa maliciós en funció dels efectes que provoque en un

computador. El malware no és el mateix que "programari defectuós"; aquest últim conté errors

perillosos, però no de forma intencionada.

Els tipus més coneguts de malware, virus i cucs es distingeixen per la manera en què es

propaguen, més que per un altre comportament particular.

El terme virus informàtic s'usa per a designar un programa que, en executar-se, es propaga

infectant un altre programari executable dins de la mateixa computadora. Els virus realitzen sovint

accions malicioses, per exemple, esborrar arxius.

Un cuc és un programa que es transmet a si mateix, explotant vulnerabilitats en una xarxa de

computadores per a infectar altres equips. El principal objectiu és infectar a la quantitat més gran

possible d'usuaris, i també pot contenir instruccions nocives igual que els virus.

Cal remarcar que un virus necessita de la intervenció de l'usuari per a propagar-se mentre que un

cuc es propaga automàticament. Tenint en compte aquesta distinció, les infeccions transmeses

Page 22: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

per correu electrònic o documents de text, que depenen de la seua obertura per part del

destinatari per a infectar el seu sistema, haurien de ser classificades més com a virus que com a

cucs.

Altres tipus de malware:

● El terme troyano sol ser usat per a designar a un malware que permet l'administració

remota d'una computadora, de forma oculta i sense el consentiment del seu propietari, per

part d'un usuari no autoritzat. A grans trets, els troyanos són programes maliciosos que

estan disfressats com alguna cosa innocua o atractiva que conviden a l'usuari a executar-

lo ocultant un programari maliciós. Aqueix programari, pot tenir un efecte immediat i pot

portar moltes conseqüències indesitjables, per exemple, esborrar els arxius de l'usuari o

instal·lar més programes indesitjables o maliciosos.

Els tipus de troyanos són: backdoors, banker, botnets, dialer, dropper, downloaders, keylogger,

password stealer.

● El rogue programari fa creure a l'usuari que la computadora està infectada per algun tipus

de virus o un altre tipus de programari maliciós, açò indueix a l'usuari a pagar per un

programari inútil o a instal·lar un programari maliciós que suposadament elimina les

infeccions, però l'usuari no necessita aqueix programari posat que no està infectat.

● Ransomware, també anomenats criptovirus o segrestadors, són programes que xifren els

arxius importants per a l'usuari, fent-los inaccessibles, i demanen que es pague un "rescat"

per a poder rebre la contrasenya que permet recuperar els arxius. Aquest tipus de malware

està en auge últimament.

◦ Conferència sobre ransomware

● Les botnets són xarxes de computadores infectades, també anomenades “zombis”, que

poden ser controlades alhora per un individu i realitzen diferents tasques. Aquest tipus de

xarxes són usades per a l'enviament massiu de spam o per a llançar atacs DDoS contra

organitzacions com a forma d'extorsió o per a impedir el seu correcte funcionament.

L'avantatge que ofereix als spammers l'ús d'ordinadors infectats és l'anonimat, que els

protegeix de la persecució policial.

● Les tècniques conegudes com rootkits modifiquen el sistema operatiu d'una computadora

per a permetre que el malware romanga ocult a l'usuari. Per exemple, els rootkits eviten

que un procés maliciós siga visible en la llista de processos del sistema o que els seus

fitxers siguen visibles en l'explorador d'arxius. Aquest tipus de modificacions

aconsegueixen ocultar qualsevol indici que l'ordinador està infectat per un malware.

Originalment, un rootkit era un conjunt d'eines instal·lades per un atacant en un sistema

Page 23: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

Unix on l'atacant havia obtingut accés d'administrador (accés root). Actualment, el terme és

usat generalment per a referir-se a l'ocultació de rutines en un programa maliciós.

4.2. Mètodes de proteccióSeguint alguns senzills consells es pot augmentar considerablement la seguretat, alguns són:

● Tenir el sistema operatiu i el navegador web actualitzats.

● Tenir instal·lat un antivirus i un firewall i configurar-los perquè s'actualitzen automàticament

de forma regular ja que cada dia apareixen noves amenaces.

● Utilitzar un compte d'usuari amb privilegis limitats, el compte d'administrador solament ha

d'utilitzar-se quan siga necessari canviar la configuració o instal·lar un nou programari.

● Tenir precaució en executar programari procedent d'Internet o de mitjà extraïble com a CD

o memòries USB. És important assegurar-se que procedeixen d'algun lloc de confiança.

● Una recomanació en tableta, telèfon cel·lular i altres dispositius mòbils és instal·lar

aplicacions de tendes molt reconegudes com App Store, Google Play o Tenda Windows,

doncs açò garanteix que no tindran malware. Existeix a més, la possibilitat d'instal·lar un

antivirus per a aquest tipus de dispositius.

● Evitar descarregar programari de xarxes P2P, ja que realment no se sap el seu contingut ni

la seua procedència.

● Utilitzar contrasenyes d'alta seguretat per a evitar atacs de diccionari.

● És molt recomanable fer còpies de seguretat regularment dels documents importants a

mitjans extraïbles com a CD, DVD o Disc dur extern, per a poder-los recuperar en cas

d'infecció per part d'algun malware, però solament si s'està 100% segur que aqueixes

còpies estan netes.

“El mètode de restauració dels sistemes operatius Windows podria

restaurar també arxius infectats que hagen sigut eliminats anteriorment

per l'antivirus, per tant, és necessari desactivar aquesta funció abans de

desinfectar el sistema, i posteriorment reactivar-la.

4.2.1 Malware en LliurexLliurex és un sistema GNU/Linux, açò per si mateix ja ho fa més segur que altres sistemes

operatius. No es coneix l'existència de cap amenaça del denominat programari maliciós, malware,

Page 24: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

en Linux que s'haja expandit a un nivell si més no similar a les amenaces existents en el sistema

operatiu Microsoft Windows, per exemple. Açò s'atribueix en gran part al fet que el malware manca

usualment de permisos per a realitzar activitats nocives dins del sistema i a les ràpides

actualitzacions enfront de vulnerabilitats que s'eliminen diàriament en GNU/Linux, pròpies del

model de programari de codi obert. A més, un sistema amb GNU/Linux instal·lat, en general, no

s'assembla a un altre: Diferents versions de nucli Linux, diferent programari instal·lat, opcions de

configuració i característiques de seguretat estrictes, etcètera. La qual cosa dificulta en gran

mesura la tasca d'un atacant.

Així i tot, els virus i atacs malintencionats presenten una amenaça real als sistemes Linux. Si un

binari infectat conté un d'aqueixos virus, en ser executat el sistema s'infectaria. El nivell d'infecció

dependrà dels privilegis de l'usuari que va executar el programa. Si aquest fora un compte de

superusuari podria arribar a infectar el sistema sencer. En cas d'un usuari normal, el sistema

operatiu estaria segur encara que les dades de l'usuari no. El virus podria esborrar i fins i tot

enviar aqueixes dades a un altre equip remot. D'altra banda, les vulnerabilitats d'escalada de

privilegis poden permetre que malware executant-se sota un compte d'accés limitat també es

propague per tot el sistema.

“L'ús de repositori de programari oficial de Lliurex redueix les

amenaces d'instal·lació de programari maliciós, en ser comprovats pels

administradors, els quals intenten assegurar que no es cole cap

malware en els seus repositoris.

4.2.2 Aplicacions antivirus

Existeixen diverses aplicacions antivirus multiplataforma disponibles, entre les quals destaquen:

ClamAV (programari lliure)

Antivirus online

Avast! (versions gratuïta i comercial)

AVG (versions gratuïta i comercial)

BitDefender (propietari)

ESET (versions comercials)

Kaspersky Linux Security (versions comercials)

Sophos (propietari)

Page 25: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

5. Xarxa interna i wifi

Tenir unes nocions bàsiques d'aquesta tecnologia és important per a desenvolupar adequadament

la nostra funció de coordinadors TIC de centre.

La tecnologia WIFI és una opció que ens permet accedir als recursos de la xarxa local en els

nostres dispositius personals i portar Internet a tots els racons del centre. És necessari tenir unes

nocions bàsiques de seguretat. Sense una mínima configuració de seguretat, podem trobar-nos

amb problemes com posar en risc informació important del centre. Vegem què podem fer per a

treballar amb una xarxa wifi més segura.

El primer és tenir clar l'ús que li anem a donar. Hi ha diversos escenaris possibles però,

simplificant, els principals entre els quals haurem de triar són:

● Ús per a tasques de gestió: perquè els professors puguen accedir amb seguretat a

l'aplicació de gestió educativa, manejar dades personals d'alumnat, notes d'exàmens, etc.

● Ús didàctic: perquè professors i alumnat puguen connectar-se a Internet des de les aules

amb pissarres digitals, miniportàtils, tablets, etc. a fi de cercar informació, accedir a llibres

digitals, veure vídeos o qualsevol altra activitat.

Page 26: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

5.1. Configuració seguraEls routers wifi solen portar una configuració per defecte senzilla i amb un nivell tècnic de

seguretat raonable. Tanmateix, aquesta configuració "de fàbrica" és molt insegura, ja que solen

emprar uns usuaris i contrasenyes d'administració predeterminats (i coneguts públicament), i una

clau de la wifi que es podria arribar a deduir a partir del nom de la xarxa o SSID (proveïdor

d'Internet, fabricadora i model de router).

Per tant, per a tenir la xarxa wifi protegida és imprescindible realitzar alguns canvis en la

configuració per defecte del router wifi. Vegem com:

● El primer és accedir al panell de control del router wifi. Normalment entrant amb el

navegador d'Internet en l'adreça IP del propi router. Ens demanarà introduir l'usuari i

contrasenya d'administració (les claus per defecte vindran en el manual d'instruccions).

● Una vegada dins, haurem d'entrar en l'opció de menú d'ajustos de la wifi: tinguem en

compte que el nom d'aquest menú pot ser diferent depenent del model de dispositiu, per

exemple "configuració sense fil", "wifi", "WLAN", "basic setup", "seguretat", etc. però els

elements que hem de configurar són els mateixos. Sempre podem consultar el manual

d'instruccions per a assegurar-nos:

◦ Personalitzar el nom de la xarxa wifi o SSID: procurant que no siga el nom per defecte,

ni suggerisca quin és el nostre proveïdor d'Internet o fabricador/model del router. A

més, si ens interessa evitar que accedisquen els alumnes (per a ús de gestió), el més

recomanable és que tinga un nom "poc cridaner", per exemple una paraula formada

amb les inicials d'una frase o un lema rellevant per al professorat, o un nom genèric

com per exemple wireless1606. Valorar la possibilitat d'ocultar el nom de la xarxa, de

manera que no aparega en les pantalles dels dispositius que estiguen cercant una wifi.

Açò dificulta lleugerament la connexió en un ús diari però redueix la possibilitat de tenir

usuaris curiosos intentant entrar. I viceversa, si volem donar-li un ús educatiu a la xarxa

wifi, el més senzill és posar un nom clar, evident i visible, per exemple IES-AULES.

◦ Configurar un mètode de xifrat o encriptació robust: ens assegurarem d'açò triant

WPA2 amb autenticació de clau compartida (pre shared key) i protocol AES (també pot

aparèixer com WPA2-PSK, WPA2-Personal, WPA2-AES). A més haurem de configurar

la "clau de la wifi", és a dir la clau que haurem de posar en els dispositius clients per a

connectar-nos a la xarxa wifi. Lògicament aquesta clau ha de ser llarga i robusta i no

ha de tenir relació amb el nom de la xarxa o amb la nostra institució educativa.

◦ Desactivar WPS, també anomenat "Wi-Fi Protected Setup" o "WPS Pin": a pesar que fa

que siga més còmode connectar-se a la xarxa wifi, és un mètode més insegur (seria

Page 27: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

alguna cosa similar a si tenim una casa amb dues portes, posar una blindada i l'altra

normal).

“Fet açò, acordem-nos de guardar els canvis (també pot aparèixer com

"save", "apply", "següent", etc.)

En guardar els canvis pot ser que el nostre ordinador ens done un missatge d'error de connexió i

que la pàgina web de configuració del router desaparega mostrant un missatge d'error...

Tranquil·litat!, no tenim per què haver fet res malament. Si el nostre ordinador estava connectat via

wifi, lel què ha succeït és que en canviar el nom de la xarxa i la clau de la wifi en el router, el

nostre ordinador ja no sap comunicar-se amb ell.

Per a continuar haurem de cercar de nou les xarxes wifi disponibles des de l'ordinador per a

connectar-nos al nou nom de xarxa wifi i amb la nova clau. Si havíem ocultat el nom de xarxa,

haurem de configurar la xarxa sense fil de l'equip.

● Anem a l'opció de menú d'ajusts del "sistema", encara que també pot vindre indicat amb

altres noms com a "administració", "configuració", "management", etc.

● Canviar la clau predeterminada d'administració del router: Ull!, recordem que aquesta clau

la usarem solament per a accedir al panell d'administració del router, no per a connectar-

nos a la xarxa wifi. Haurem d'establir una contrasenya robusta i que solament la sàpia el

coordinador TIC i algú de l'equip directiu. D'aquesta manera evitarem que ningú més puga

accedir al router i "desbaratar" la configuració.

● Limitar la configuració del router perquè solament es puga modificar des de dins de la

xarxa local ("local management"), però no des de fora ("remote management" des de l'altra

subxarxa o des d'Internet). Si ens dóna l'opció, podem fins i tot prohibir l'accés a la

configuració del router des dels equips connectats a la xarxa wifi o fins i tot limitar la

configuració a dos equips concrets (el que solem utilitzar per a administració com a

coordinadors TIC i un d'adreça). Pot semblar més incòmode, però pensem que són poques

les ocasions en què hem d'accedir al panell d'administració del router, i a més és molt més

segur (sempre que el router es trobe fóra de l'abast de qualsevol usuari).

● Finalment, en guardar els canvis pot ser que siga necessari reiniciar el router ("save and

reboot"), en aquest cas estarà uns segons sense servei fins que torne a arrancar.

Page 28: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

En guardar i reiniciar ("save and reboot"," o similar), el router deixa de funcionar durant uns

segons (fins i tot un parell de minuts)... Per tant, durant aqueix temps el nostre ordinador perdrà la

connexió (fins i tot encara que estiga connectat amb cable) i el navegador d'Internet pot mostrar

un missatge d'error... I què fem?, simplement esperem amb una mica de paciència i recarregar la

pàgina.

5.2. Manteniment segur de la xarxa wifiSi volem que la nostra xarxa wifi estiga el més segur possible, convé que fem un petit

manteniment de tant en tant.

● Canviar la clau de la wifi periòdicament (almenys cada trimestre), o immediatament quan

sospitem que poguera haver-hi un problema.

● És relativament senzill que algun alumne puga veure com un professor introdueix una part

de la clau de la wifi (per exemple en canviar de mòbil, quan arriba un substitut, etc.), i a

partir d'ací intentar deduir la resta o anar "ajuntant peces" per a endevinar la clau.

● Apagar el router wifi quan no es vaja a usar en un cert període de temps (per exemple

durant els períodes de vacances). Així evitarem que ningú "ociós" tinga la temptació o la

possibilitat d'intentar saltar-se la seguretat del router. Recordem que el senyal wifi

traspassa les parets i pot eixir de l'edifici.

● Comprovar de tant en tant, o quan tinguem alguna sospita, que no hi haja cap dispositiu

connectat indegudament a la xarxa wifi. Ho podem fer entrant al panell d'administració del

router i revisant l'apartat d'informació del "sistema", "estat", "connexions", "logs" o similar.

● Assegurar-nos que el nostre router wifi no cau en mans de cap botnet o xarxa zombi (sí,

també els routers es poden infectar i convertir-se en zombis). Per a açò el més senzill és

configurar el router wifi de manera segura i utilitzar el servei antiBotnet d'OSI, per exemple

descarregant el plugin per al navegador del teu ordinador o instal·lant l'aplicació CONAN

mobile d'INCIBE en el teu dispositiu mòbil.

Page 29: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

5.3. Bon ús de la xarxaAra bé, perquè tot açò funcione necessitem que els nostres companys, i si escau alumnes,

utilitzen la xarxa wifi adequadament. Encara que sembla alguna cosa evident i de sentit comú,

necessitem fer una tasca de sensibilització i pedagogia amb ells; alguns punts en els quals podem

posar l’accent són:

● Usar la xarxa wifi per al seu propòsit. L'accés a continguts d'oci, especialment els

vídeos, o d’altres que estan fora de l'àmbit educatiu, pot sobrecarregar la xarxa i reduir la

velocitat de la mateixa a més d'augmentar innecessàriament els riscos d'infecció.

● D'altra banda, si hem dit que la xarxa wifi s’utilitzarà solament per a gestió, no hem

d'emprar-la amb el nostre alumnat. De la mateixa manera, si l'anem a utilitzar solament

didàcticament, no hem d'emprar-la per a accedir ni a l'aplicació de gestió educativa, ni a

documentació professional o privada.

● La clau de la wifi també és privada, sobretot si utilitzem la xarxa wifi per a gestió. No s'ha

de compartir amb ningú, ni portar-la apuntada en un paper o quadern (ja que pot ser llegida

per una altra persona).

● També hem de tenir molta cura de no introduir-la en els nostres dispositius davant de

ningú, ja que podrien fer-se amb ella.

● Protegir els dispositius que es vagen a connectar a la xarxa wifi, assegurant-se que

tinguen instal·lat i actualitzat un antivirus, cuidant les aplicacions que s'instal·len (de

confiança i solament des de les tendes oficials), fent un ús responsable i amb sentit comú.

5.4. FreeradiusCada vegada són més els programes que permeten esbrinar, en uns pocs minuts, la clau de xarxa

i encara més fàcil quan són instal·lats en dispositius mòbils.

Açò ens porta a plantejar-nos nous reptes que permeten fer més segura nostra xarxa, una manera

molt eficient és utilitzar RADIUS, un protocol àmpliament emprat per a controlar l'accés a serveis

en xarxa. En particular FreeRADIUS, ve preconfigurada en el servidor Lliurex fent molt senzilla la

configuració en el nostre centre per a l'accés a una xarxa sense fil.

RADIUS (Remote Authentication Dial-In User Server) és un protocol que ens permet gestionar la

“autenticació, autorització i registre” d'usuaris remots sobre un determinat recurs. La “autenticació,

autorització i registre” és més coneguda com AAA, en ser aquest el seu acrònim de la seua

denominació original anglesa “Authentication, Authorization, and Accounting”. Vegem a continuació

a què es refereix cadascun d'aquests termes:

Page 30: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

● Autenticació (authentication): Fa referència al procés pel qual es determina si un usuari té

permís per a accedir a un determinat servei de xarxa del que vol fer ús. El procés

d'autenticació es realitza mitjançant la presentació d'una identitat i unes credencials per

part de l'usuari que demanda accés. Un tipus habitual de credencial és l'ús d'una

contrasenya (o password) que al costat del nom d'usuari ens permet accedir a determinats

recursos. Altres tipus més avançats de credencials són els certificats digitals.

● Autorització (authorization): Es refereix a concedir serveis específics (entre els quals

s'inclou la “negació de servei”) a un determinat usuari, basant-se en la seua pròpia

autenticació, els serveis que està sol·licitant, i l'estat actual del sistema. És possible

configurar restriccions a l'autorització de determinats serveis en funció d'aspectes com, per

exemple, l'hora del dia, la localització de l'usuari, o fins i tot la possibilitat o impossibilitat de

realitzar múltiples “logins” d'un mateix usuari.

● Registre (accounting sovint traduït també com a comptabilitat): Es refereix a realitzar un

registre del consum de recursos que realitzen els usuaris. El registre sol incloure aspectes

com la identitat de l'usuari, la naturalesa del servei prestat, i quan va començar i va acabar

l'ús d'aquest servei.

Un ús de RADIUS que volem emfatitzar, és l'autenticació en xarxes sense fils (Wi-Fi), substituint mètodes més simples de clau compartida (pre-shared key, PSK), que són bastant limitats en gestionar una xarxa quan aquesta aconsegueix una determinada grandària.

“Enllaços d'ampliació Freeradius:

● Inicialitzar Freeradius en Lliurex

● Freeradius filtrat d'accés per grups en Lliurex

● Configurar Freeradius en Windows Server

Si desitges ampliar informació sobre Ciberseguretat en les Comunicacions Sense fils en entorns

professionals segueix aquest enllaç.

Suggeriment:

Subscriu-te al butlletí quinzenal del Centre de Seguretat TIC de la Comunitat Valenciana per a

estar al dia de les principals notícies i alertes, del món de la seguretat.

Page 31: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

6. Bibliografia

● Wiki de Lliurex. https://wiki.edu.gva.es/lliurex/

● SAI, http://sai.edu.gva.es/

● Internet Segura For Kids de l'INCIBE. https://www.is4k.es/

● Seguretat física. http://www.rediris.es/cert/doc/unixsec/node7.html

● Gestión de contraseñas en Lliurex.

https://wiki.edu.gva.es/lliurex/tiki-index.php?page=Gestió+de+contrasenyes

● Malware. https://ca.wikipedia.org/wiki/Programari_maliciós

● Canal de seguretat informàtica en Telegram. https://t.me/seguridadinformatic4

● Tallafocs. https://ca.wikipedia.org/wiki/Tallafoc_(informàtica)

● Recopilació d'enllaços sobre seguretat.

https://www.diigo.com/user/sasogu?query=seguretat

● Normativa de la D.G. de Tecnologies de la informació de la CEICE

http://www.ceice.gva.es/va/web/innovacion-tecnologica/normativa

● Normativa i Instruccions d'Infraestructura Educativa de la CEICE.

http://www.ceice.gva.es/va/web/contratacion-educacion/normativa-e-instrucciones

7. Autoria

Elaborat per:

Equip de Coordinació TIC de la Unitat de Suport al Servei d'Informàtica per als Centres Educatius

Direcció general de Tecnologies de la Informació i les Comunicacions

Conselleria d'Hisenda i Model Econòmic.

Y actualitzat per:

Equip de Coordinació TIC del Servei de Planificació i Gestió de la Formació Permanent del Professorat

Subdirecció General de Formació del Professorat

Secretaria Autonòmica d'Educació i Investigació

Conselleria d'Educació, Cultura i Esport.

Obra publicada amb Llicència Creative Commons Reconeixement Compartir igual 4.0

Page 32: SEGURETAT TIC AL CENTRE - gva.es · La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la ... aprendre a mantenir assegurances els nostres

Seguretat TIC Tema 2

Activitats

Tria una de les dos següents

1. Activitat tasca: Comprova si el teu usuari i contrasenya en Internet han sigut hackejats en alguna ocasió, introdueix la teua adreça de correu habitual en la següent adreça web https://haveibeenpwned.com/ i envia una captura de pantalla.Pots trobar d’on ixen les dades a aquesta altra web: https://hacked-emails.com/

Què fer si t’han hackejat? • Canvia immediatament la teua contrasenya, seguint els criteris apresos en el tema. • Utilitza un gestor de contrasenyes, per exemple, LastPass o https://1password.com/ • Habilita un codi o clau de seguretat addicional a la teua contrasenya • Usa la verificació en dos passos si el servei ofereix aquesta possibilitat (protegeix el teu compte també amb el teu telèfon mòbil).

2. Activitat tasca:Comprova que la xarxa d'ordinadors que utilitzes habitualment està lliure de botnets a través del S ervici onlin e antibotne t de l'OSI i envia una captura de pantalla amb el resultat de fer la comprovació de la teua connexió.

Et recomanem la instal·lació d'aquest plugin per a Chrome o Firefox, per a una comprovació continua i que estigues al dia dels consells per a prevenir infeccions i utilitzar eines de seguretat en els teus dispositius.