You are on page 1of 31

SEGURETAT TIC EN EL CENTRE

Tema 1
Seguretat TIC Tema 1

Índex
1. Introducció...................................................................................................................................3
2. Seguretat física.............................................................................................................................5
2.1. Recomanacions....................................................................................................................6
2.2. Normativa i documents d'interès..........................................................................................7
3. Seguretat lògica............................................................................................................................8
3.1. Contrasenyes segures.........................................................................................................10
3.2. Recomanacions de seguretat per als usuaris de la xarxa del centre...................................13
3.3. Tallafocs.............................................................................................................................14
3.3.1 Tallafocs en Lliurex.....................................................................................................15
3.4 Còpies de seguretat.............................................................................................................16
3.4.1 Còpies de seguretat en Lliurex....................................................................................18
4. Amenaces i vulnerabilitats.........................................................................................................19
4.1 Tipus de malware................................................................................................................19
4.2. Mètodes de protecció.........................................................................................................21
4.2.1 Malware en Lliurex.....................................................................................................22
4.2.2 Aplicacions antivirus...................................................................................................23
5. Xarxa interna i wifi....................................................................................................................23
5.1. Configuració segura...........................................................................................................24
5.2. Manteniment segur de la xarxa wifi...................................................................................26
5.3. Bon ús de la xarxa..............................................................................................................27
5.4. Freeradius...........................................................................................................................28
6. Bibliografia................................................................................................................................29
7. Autoria.......................................................................................................................................30
Activitats........................................................................................................................................30
Activitat 1..................................................................................................................................30
Activitat 2..................................................................................................................................31
Seguretat TIC Tema 1

1. Introducció
L'increment exponencial de l'ús de les noves tecnologies en els nostres centres, i la cada vegada
major dependència dels sistemes d'informació que tots tenim, motiven que la seguretat de la
informació tinga un paper bàsic en el nostre dia a dia. En l'actualitat, ningú qüestiona la
importància de la disponibilitat dels sistemes d'informació, i de la integritat i confidencialitat de
les dades que aquests gestionen. No tenim més que pensar en les activitats que diàriament
desenvolupem connectats a la xarxa: des de consultes o moviments bancaris, fins a compartició
d'informació per múltiples canals (pàgines web, missatgeria instantània, telefonia...) o fins i tot
relacions personals i professionals. Per descomptat, igual que en el nostre entorn 'real' ens
preocupa la seguretat, també hauria de preocupar-nos en l'entorn virtual d'Internet.

En parlar de seguretat, són tres els pilars sobre els quals es fonamenta:

● Disponibilitat: Hem de tenir garanties que la informació estarà disponible en el moment en


què es necessita.

● Integritat: Hem de tenir garanties que la informació és exacta, i que està protegida enfront
d'alteracions o pèrdues.

● Confidencialitat: Hem de tenir garanties que solament les persones autoritzades


disposen d'accés a la informació.

Òbviament, garantir la seguretat de la informació és un aspecte crític per a tots nosaltres i per a
les organitzacions que ens presten serveis (empreses, administracions, públiques etc.), sense
importar la seua grandària o el seu sector d'activitat; la importància de la seguretat és
especialment rellevant en aquells entorns en els quals es manegen dades especialment
protegides per lleis com la Llei Orgànica de Protecció de Dades de Caràcter Personal (LOPD
15/1999). Així, la seguretat de la informació no és solament un tema tècnic, sinó també un tema
legal, amb aspectes perfectament regulats i que, més enllà de decisions, conscienciacions o
preferències particulars, tots estem obligats a complir.

Coneixes l'equipament TIC del teu centre?

Són vàries les instruccions de servei on es parla d'un responsable de l'electrònica de xarxa:

“La manipulació de l'electrònica de xarxa que proporciona accés a Internet en la secretaria i les
aules dels centres haurà d'estar controlada per un responsable per a evitar qualsevol manipulació
aliena, qui portarà un registre amb l'històric d'actuacions que es realitzen sobre l'electrònica i qui
Seguretat TIC Tema 1

les realitza (visites de tècnics, canvi de latiguillos, ...) Es recomana que l'electrònica de xarxa se
situe en un espai dedicat, tal com un armari de comunicacions, al que arribe xarxa elèctrica per a
alimentació dels equips. Aquest espai es recomana que dispose d'accés controlat pel
responsable, i que romanga tancat."

● INSTRUCCIÓ DE SERVEI Núm. 3/2010

● INSTRUCCIÓ DE SERVEI NUM 5/2012

Coneixem com és l'electrònica de xarxa? Coneixem l'equipament TIC?

Per a poder exercir millor el nostre càrrec, hem de familiaritzar-nos amb les infraestructures i
equipament del centre, i amb alguns conceptes tècnics que ens resultaran útils.

En el curs inicial per a Coordinadors TIC ja vam veure que tots els centres docents compten amb :

● una xarxa interna de centre

● accés a internet

● telefonia IP

● dotació informàtica

En aquest curs estudiarem les característiques bàsiques de la dotació d'un centre educatiu; en
aquesta ocasió seguirem formant-nos en la seguretat informàtica, l'àrea relacionada amb la
informàtica que s'enfoca en la protecció de la infraestructura i tot el relacionat amb aquesta i,
especialment, la informació continguda en les xarxes d'ordinadors.

La ciberseguretat comprèn programari, maquinari, xarxes i tot el que signifique un risc que la
informació confidencial arribe a mans d'altres persones. Per tant consisteix a assegurar que els
recursos del sistema d'informació s'utilitzen correctament i que l'accés a la informació allí
continguda així com la seua modificació solament siga possible a les persones autoritzades.

L'estat de la seguretat en la majoria dels centres educatius reflecteix el desconeixement que


existeix sobre les greus deficiències de seguretat relacionades amb l'ús de les noves tecnologies.
Seguretat TIC Tema 1

Simplement no es percep la sensació de risc. Encara que, d'una banda, la seguretat sembla
desitjable, al mateix temps no és un assumpte que semble prioritari malgrat la creixent
dependència en les TIC. L'objectiu d'aquest tema és prendre consciència d'aquesta problemàtica i
aprendre a mantenir assegurances els nostres centres educatius.

2. Seguretat física

Es refereix a tots aquells mecanismes --generalment de prevenció i detecció-- destinats a protegir


físicament qualsevol recurs del nostre Centre. Aquests recursos són des d'un simple teclat fins a
un "backup" amb tota la informació que hi ha en el sistema.

La possibilitat d'accedir físicament a una màquina fa inútils quasi totes les mesures de seguretat
que hàgem aplicat sobre ella. Hem de pensar que si es pot arribar amb total llibertat fins a un
ordinador, per exemple, es podria obrir i sostraure el disc dur; sense necessitat de privilegis en el
sistema, sense importar la robustesa dels nostres tallafocs, sense ni tan sols una clau d'usuari,.
L'atacant podria segurament modificar la informació emmagatzemada, destruir-la o simplement
llegir-la.

Fins i tot sense arribar a l'extrem de desmuntar la màquina, que potser resulte alguna cosa
exagerada en els nostres centres, la persona que accedeix a l'equip pot arrancar una versió
Seguretat TIC Tema 1

diferent del sistema operatiu sense cridar molt l'atenció. Li resultarà fàcil utilitzar un disc
d'arrencada, muntar els discos durs de la màquina i extraure d'ells la informació desitjada.

Vist açò, sembla clar que certa seguretat física és necessària per a garantir la seguretat global de
la xarxa i els sistemes connectats a ella; evidentment el nivell de seguretat física depèn
completament de l'entorn on se situen els equips, materials o recursos a protegir. Mentre que part
dels equips estaran ben protegits, per exemple els servidors d'un departament o els ordinadors
dels despatxos, molts altres estaran en llocs d'accés públic, com a aules d'informàtica; és
justament sobre aquests últims sobre els quals hem d'extremar les precaucions.

2.1. Recomanacions
Comencem per tant pel més obvi, la disposició dels equips en l'aula d'informàtica, dificultar el que
puguen ser manipulats incrementa la seguretat, així per exemple ens podem fer preguntes com
aquestes no hi ha una altra distribució possible per als equips en l'aula?, no ens poden robar una
memòria RAM o una targeta gràfica?, no se'ns pot perdre tot el treball d'un grup per un tall elèctric
inoportú?, etc. Per açò, quan siga possible podem seguir aquestes senzilles indicacions:

1. Distribuir els ordinadors de l'aula d'informàtica de manera que el professor puga tenir totes
les pantalles a la vista des d'un punt de la sala, pensant en la comoditat més gran per a
impartir les classes.

2. Conduir els cables per darrere de les taules, fora de zones de pas, cadires, etc. També
podem utilitzar accessoris organitzadors de cables.

3. Situar els dispositius de xarxa (ex. switches, routers i punts d'accés wifi) en armaris de
comunicacions tancats o almenys fóra de l'abast dels usuaris.

4. Utilitzar sistemes de protecció elèctrica enfront de becs de tensió (ex. regletes amb
protecció). Treballar amb ordinadors implica treballar amb electricitat per tant aquest és un
dels principals aspectes a considerar en la seguretat física. Si patim freqüents microtalls
elèctrics, tenim equips especialment sensibles, o hi ha maquinària industrial que puga
afectar a la xarxa (com en alguns centres de F.P.), podem utilitzar sistemes d'alimentació
ininterrompuda, SAI, en anglés uninterruptible power supply (UPS). Es tracta d'un
dispositiu que gràcies a les seues bateries pot proporcionar energia elèctrica per un temps
limitat i durant una apagada elèctrica a tots els dispositius que tinga connectats. Una altra
de les funcions importants que té és la de millorar la qualitat de l'energia elèctrica que
arriba als equips, filtrant pujades i baixades de tensió, per tant el seu ús és especialment
recomanat en equips que tinguen una funció important en la xarxa, com puguen ser els
servidors.
Seguretat TIC Tema 1

5. Col·locar cadenats en les caixes/torres dels ordinadors per a evitar que es puga accedir al
seu interior.

6. Instal·lar cables de seguretat o cadenats antirobatoris en les pantalles o altres elements de


valor, fixant-los a la taula, paret, etc.

7. Reservar un armari amb clau per a guardar els components de recanvi, per ex. cables de
xarxa, els discos CD i DVD, les llicències i manuals del programari de l'aula (drivers i
aplicacions), així com els documents amb l'estructura i configuració de la xarxa i els
ordinadors.

Si la majoria d'ordinadors del centre estan en xarxa es poden connectar a Internet, compartir
arxius entre si, imprimir en la mateixa impressora, etc. No obstant açò, si no tenim un mínim de
cura en la configuració de la xarxa, podem deixar fàcil accés a la informació sensible com per
exemple notes, telèfons dels professors, etc.

Els centres educatius disposen de dues línies d'accés: la connexió de


Secretaria i la connexió d'Aula. La connexió de Secretaria s'utilitza per a
tasques administratives i únicament es connecten els equips
d'administració i de l'equip directiu. La connexió d'Aula s'utilitza per a
tasques docents i connectant-se doncs l'equipament de Sala de
Professorat, Aules d'Informàtica, Departaments, Aulari...

Així doncs, el més desitjable és separar la xarxa dels nostres centres entre els ordinadors de
gestió (secretaria, direcció) i els de les aules (aules ordinàries, aules d'informàtica) de manera que
no siga possible que es comuniquen entre si.

Recordeu que hi ha dues instruccions de servei on s'arrepleguen totes les mesures de seguretat a
adoptar: són la INSTRUCCIÓ DE SERVEI Núm. 3/2010 i la INSTRUCCIÓ DE SERVEI Núm.
5/2012 en les quals cal fer especial esment a la separació de les xarxes de secretaria i d'aules.
Aquesta és una mesura física d'especial importància.

Tots aquests suggeriments poden ser adaptats a cada centre educatiu segons les seues
possibilitats. En conegueu algun més? Us convidem a compartir-los en el fòrum del curs.

2.2. Normativa i documents d'interès


Recopilació de la Normativa i Documentació relativa a l'ús i gestió de les comunicacions dels
centres educatius.
Seguretat TIC Tema 1

Instruccions de Servei IS 5/2012

Per al correcte ús i gestió de les línies de dades dels centres educatius


http://www.ceice.gva.es/documents/161862998/163024947/instrucci
%C3%B3n+servei+5_2012+C.pdf/cbfbb1ef-af9b-4d85-a940-550i437825d4

Instrucció Tècnica - No 1/2011

Instal·lació de Telecomunicacions en els Centres Escolars

http://www.edu.gva.es/re/docs/normativa/instruccion2011_val.pdf

Consells per al cablejat dels centres

http://mestreacasa.gva.es/web/coortic/administracion/comunicaciones/cableado

Més Informació

http://mestreacasa.gva.es/c/document_library/get_file?folderid=500005015860&name=DLFE-
262030.pdf

Guies

Guia per a configurar la xarxa en un equip amb LliureX en Secretaria

http://mestreacasa.gva.es/c/document_library/get_file?folderid=500002443671&name=DLFE-
261988.pdf

3. Seguretat lògica.
La majoria dels danys que pot patir un sistema informàtic no seran únicament els mitjans físics
sinó contra la informació emmagatzemada i processada. L'actiu més important que es posseeix és
la informació i per tant han d'existir tècniques més enllà de la seguretat física que l'asseguren.
Aquestes tècniques les proporciona la seguretat lògica.

La seguretat lògica consisteix en l'aplicació de barreres i procediments que protegisquen l'accés a


les dades i solament es permeta accedir-ne a les persones autoritzades per a tal finalitat.

Els objectius que es plantegen seran:


Seguretat TIC Tema 1

● Assegurar que els usuaris puguen treballar sense una supervisió minuciosa i no puguen
modificar els programes ni els arxius que no els corresponguen.

● Assegurar que s'estiguen utilitzant les dades, arxius i programes correctes en i pel
procediment correcte analitzant periòdicament els mateixos.

Un aspecte crític en la seguretat de la xarxa del nostre centre és que cada usuari tinga els
privilegis correctament assignats de manera que no puga accedir a informació per a la qual no té
permís.

Ja hem vist com donar seguretat física a la nostra xarxa. Pel que fa a


programari, LLiurex ens ofereix gestió d'usuaris senzilla a través de la
seua eina Llum que ens permetrà assignar a cada usuari de la xarxa
únicament els permisos que siguen necessaris i evitar d'aquesta manera
accessos indeguts a arxius.

És convenient que els usuaris siguen identificats i autenticats una sola vegada, podent a partir
d'ací accedir a totes les aplicacions i dades que el seu perfil permeta, ja siga en local o remot. Açò
es denomina SINGLE LOGIN. Una de les possibles tècniques per a implementar aquesta única
identificació seria la utilització de servidors d'autenticació sobre els quals s'identifiquen els usuaris
i que s'encarreguen després d'autenticar a l'usuari sobre els restants equips. Aquest servidor no
ha de ser necessàriament un sol equip i pot tenir les seues funcions distribuïdes geogràficament
d'acord als requeriments de càrrega de tasca. Tota aquesta configuració ja està implementada en
el model de centre Lliurex amb la qual cosa a nivell tècnic ho tenim resolt.

La seguretat informàtica es basa en gran mesura en l'efectiva


administració dels permisos d'accés als recursos informàtics basats en
la identificació, autenticació i autorització dels accessos. S’aconsella
encaridament no utilitzar usuaris genèrics per a accedir als equips
dels centres.
Seguretat TIC Tema 1

Per a ampliar:
● Gestió de grups de xarxa en Lliurex
● Gestió d'usuaris de xarxa en Lliurex
● Gestió d'usuaris de xarxa en windows

3.1. Contrasenyes segures

El nom d'usuari

Des del punt de vista del sistema, el nom d'usuari és la resposta a la pregunta "Qui és vostè?".
Com a tal, els noms d'usuaris tenen un requeriment principal — han de ser únics.

Contrasenyes segures

Si el nom d'usuari respon a la pregunta "Qui és vostè?", la contrasenya és la resposta a la


pregunta que inevitablement segueix: "Demostra-ho!".

En termes pràctics, una contrasenya proporciona una forma de provar l'autenticitat de la persona
que diu posseir aqueix nom d'usuari. L'efectivitat d'un esquema basat en contrasenyes recau en
gran part sobre diversos aspectes:

● La confidencialitat de la contrasenya

● La dificultat d'endevinar la contrasenya


Seguretat TIC Tema 1

● La resistència de la contrasenya davant un atac de força bruta

Les contrasenyes que efectivament prenen en compte aquests problemes es coneixen com a
contrasenyes robustes, mentre que aquelles que no, se'ls crida febles. És important per a la
seguretat dels centres crear contrasenyes robustes. Hi ha dues opcions disponibles per a reforçar
l'ús de contrasenyes robustes:

● L'administrador pot crear contrasenyes per a tots els usuaris.

● L'administrador pot deixar que els usuaris creuen les seues pròpies contrasenyes, alhora
que es verifica que les contrasenyes siguen prou robustes.

La necessitat de mantenir secretes les contrasenyes hauria de ser una part arrelada en els hàbits
de tots usuaris. Tanmateix, aquest punt es perd amb freqüència, és de vital importància educar-los
perquè puguen entendre que les seues contrasenyes s'haurien de mantenir secretes.

Les contrasenyes haurien de ser tan difícils d'endevinar com siga possible. Una contrasenya
robusta és aquella que un atacant no podrà endevinar, àdhuc si l'atacant coneix bé a l'usuari.

Per a un atacant una contrasenya segura ha de semblar-se a una cadena aleatòria de caràcters,
pot aconseguir que la seua contrasenya siga segura seguint els següents criteris:

● Que no siga curta, cada caràcter que agrega a la seua contrasenya augmenta
exponencialment el grau de protecció que aquesta ofereix, les contrasenyes han de
contindre un mínim de 8 caràcters, malgrat que el més idoni és que continguen 14
caràcters o més; molts sistemes també admeten l'ús de la barra espaiadora de manera
que es poden crear contrasenyes de diverses paraules (una frase codificada) en general
una frase codificada resulta més fàcil de recordar i més difícil d'endevinar que una
contrasenya simple.

● Combina lletres, nombres i símbols, com més diversos siguen els tipus de caràcters
més difícil serà endevinar-la.

● Com menys tipus de caràcters hi haja en la contrasenya més llarga haurà de ser
aquesta. Una contrasenya de 15 caràcters formada únicament per lletres i nombres és
unes 33000 vegades menys segura que una de 8 caràcters composta per caràcters de tot
tipus. Si la contrasenya no pot tenir símbols, haurà de ser considerablement més llarga per
a aconseguir el mateix grau de protecció. Una contrasenya ideal combinaria una major
longitud i diferents tipus de símbols.

● Utilitza tot tipus de tecles, no limitar-se als caràcters més comuns. L’ús de símbols que
necessiten que es pressione la tecla majúscula juntament amb un nombre són molt
Seguretat TIC Tema 1

habituals. La contrasenya serà molt més segura si tries entre tots els símbols del teclat
inclosos els símbols de puntuació així com els exclusius de l’idioma.

● Utilitza paraules i frases que et resulten fàcils de recordar però que a altres persones
els siga difícil d'endevinar. La manera més senzilla de recordar les contrasenyes i frases
codificades consisteix a anotar-les. No hi ha gens dolent a anotar les contrasenyes si bé
aquestes anotacions han d'estar degudament protegides perquè resulten segures i
eficaces.

Algunes estratègies que han d'evitar-se són:

● Incloure seqüències i caràcters repetits, cadenes com 12345678, 22222222, abcdefg o


l'ús de lletres adjacents en el teclat no ajuden a crear contrasenyes segures.

● Utilitzar substitucions de lletres per símbols o nombres similars per exemple la i per l'1,
l'a per la @, o l'o pel 0. Aquestes substitucions poden ser eficaces quan es combinen amb
altres mesures, amb una major longitud, errors ortogràfics voluntaris, variacions entre
majúscules i minúscules.

● Utilitzar el nom d'inici de sessió, qualsevol part del nom, data de naixement o dades
similars pròpies o dels teus familiars constitueix una mala elecció.

● Utilitzar paraules del diccionari de cap idioma els delinqüents empren eines capaces de
desxifrar ràpidament contrasenyes basades en paraules de diferents diccionaris que també
abasten paraules inverses, errors ortogràfics comuns i substitucions, açò inclou tot tipus de
blasfèmies.

Utilitza diverses contrasenyes per a diferents entorns, si algun dels equips o sistemes en línia
que utilitzen aquesta contrasenya queda exposat, tota la informació protegida també estarà en
perill.

Opció de contrasenya en blanc: Una contrasenya en blanc en el seu compte és més segura que
una contrasenya poc segura com 1234, pots optar per usar contrasenyes en blanc en el compte
de l'equip si es compleixen aquests criteris:

● Té solament un equip o bé té varis però no necessita obtenir accés a la informació d'un


equip des dels altres

● L'equip és físicament segur (es confia en totes les persones que tenen accés físic a
l'equip).

No sempre és bona idea usar una contrasenya en blanc, per exemple és probable que un equip
portàtil no siga físicament segur.
Seguretat TIC Tema 1

Cuida les teues contrasenyes i frases codificades tant com la informació que protegeixen, no la
reveles a ningú, protegeix les contrasenyes registrades, no les facilites mai per correu electrònic,
canvia les teues contrasenyes amb regularitat i no les escrigues en equips que no controles.

3.2. Recomanacions de seguretat per als usuaris de la xarxa del


centre.
Amb freqüència la part més complicada d'una política de seguretat és conscienciar als usuaris de
la necessitat de mesures bàsiques de prevenció contra atacs. Massa usuaris opinen que les
històries de hackers que ataquen ordinadors solament succeeixen en les pel·lícules o en
organitzacions militars d'alta seguretat; gens més lluny de la realitat. Aquestes són algunes
normes que el coordinador TIC pot divulgar entre els membres del centre per a anar conscienciant
de la seua importància.

● Ja hem vist com crear una contrasenya acceptable i com d’important és mantenir-la
privada. A més és molt recomanable que mai, en cap concepte, s’instal·le o execute
programari que no provinga de fonts fiables; cal fer esment especial als programes que
ens envien per correu, ja que es pot tractar de programes parany que, des d'esborrar tots
els nostres fitxers, a enviar per correu una còpia de l'arxiu de contrasenyes, poden fer
qualsevol cosa: imaginem que un `amic' ens envia un joc a través de qualsevol mitjà i
nosaltres ho executem. Aqueix programa pot fer alguna cosa tan simple com rm -rf
$HOME/* (esborrant tots els arxius de l'usuari) sense que nosaltres ens adonem, amb les
conseqüències que aquesta ordre implica.

● Per tant hem d'educar en la desconfiança de qualsevol correu electrònic, trucada


telefònica o missatge d'un altre tipus que ens indique realitzar una determinada activitat en
el sistema, especialment canviar la clau o executar certa ordre; amb freqüència, un usuari
es converteix en còmplice involuntari d'un atacant.

● Un últim consell, qualsevol activitat sospitosa que detectem, encara que no ens
implique directament a nosaltres, ha de ser notificada. Aquesta notificació, si pot ser,
no s'ha de realitzar per correu electrònic (un atacant pot eliminar aqueix mail), sinó en
persona o per telèfon. En moltes ocasions, quan un usuari nota un comportament estrany
en el sistema, no notifica res pensant que l'administrador ja s'ha assabentat del succés, o
per por de quedar en ridícul (potser que el que nosaltres considerem `estrany' resulta ser
alguna cosa completament normal); aquesta situació és errònia: si es tracta d'una falsa
alarma, molt millor, però… i si no ho és?
Seguretat TIC Tema 1

3.3. Tallafocs
Un dels elements de seguretat pel que fa a programari més interessant i senzill d'implementar és
un tallafoc (firewall). El tallafoc o Firewall és una part d'un sistema o una xarxa que està
dissenyada per a bloquejar l'accés no autoritzat permetent al mateix temps comunicacions
autoritzades.

Els tallafocs també poden ser implementats en maquinari o programari, o en una combinació de
tots dos. Els tallafocs s'utilitzen amb freqüència per a evitar que els usuaris d'Internet no
autoritzats tinguen accés a xarxes privades connectades a Internet, especialment intranets. Tots
els missatges que entren o isquen de la intranet passen a través del tallafoc, que examina cada
missatge i bloqueja aquells que no compleixen els criteris de seguretat especificats.

Un tallafoc correctament configurat afig una protecció necessària a la xarxa, però que en cap cas
ha de considerar-se suficient. La seguretat informàtica abasta més àmbits i més escales de treball
i protecció com ja hem vist.

AVANTATGES d'un tallafocs:

● Protecció d'intrusions, l'accés a certs segments de la xarxa només es permet a


màquines autoritzades d'altres segments o d'Internet.

● Protecció de la informació privada: permet definir diferents nivells d'accés a la


informació de manera que cada grup d'usuaris definit tinga sol accés als serveis i
informació que els són estrictament necessaris.

● Optimització d'accés: Identifica els elements de la xarxa interns i optimitza que la


comunicació entre ells siga més directa.

● LIMITACIONS d'un tallafoc: Qualsevol tipus d'atac informàtic que use tràfic acceptat
pel tallafoc o que senzillament no use la xarxa seguirà constituint una amenaça.

Hi ha 2 polítiques bàsiques en la configuració d'un tallafocs que canvien radicalment la filosofia de


la seguretat de la informació:

● Política restrictiva: es denega tot el tràfic excepte el qual està explícitament permès
per tant cal habilitar expressament els serveis que es necessiten.

● Política permissiva: es permet tot el tràfic excepte el qual està denegat. Cada servei
potencialment perillós necessitarà ser aïllat mentre que la resta de tràfic no serà filtrat.

La política restrictiva és la més segura ja que té control per a no permetre tràfic perillós.
Tanmateix, la política permissiva és possible que no haja contemplat tràfic perillós i siga acceptat
Seguretat TIC Tema 1

per omissió. No és recomanable tenir més d'un tallafoc executant-se simultàniament en la mateixa
màquina.

Alguns dels tallafocs més coneguts són:

● Firestarter

● ZoneAlarm

● Uncomplicated Firewall

● Gufw

● ipfw

● PF (programari)

● Forefront TMG

Amb la finalitat de garantir una navegació segura, s'ha implantat un


sistema de filtratge i seguretat de continguts en la xarxa de Consellería
de manera que s'impedeix l'accés a continguts no aptes per a l'alumnat,
s'analitza la presència de virus, malware... i es protegeix d'atacs externs.

3.3.1 Tallafocs en Lliurex


En el menú Ajusts podeu trobar el Tallafoc de Lliurex; ens demanarà la contrasenya de
superusuari per a executar-se. Veurem la següent finestra:
Seguretat TIC Tema 1

Per defecte ve desactivat, si ho volem activar premem en "Estat" i comprovem que les següents
opcions estan activades:

● Perfil: casa

● Entrant: denegar

● Sortint: permetre

Amb açò ja tenim la configuració bàsica activada. La configuració avançada és molt senzilla, si
vols saber com gestionar-la visita aquest enllaç.


Si disposem d'un model d'aula o de centre també podem fer ús de Lliurex Guard
per a filtrar contingut des del servidor.

3.4 Còpies de seguretat


Val més previndre que lamentar i ja no solament en casos en què hi haja dades de caràcter
personal sinó per a qualsevol informació sensible que manegem en el centre. L'ús de discos durs
externs o sistemes de backup, ens garanteix que almenys sempre hi haurà un sistema al qual
recórrer en cas de pèrdua de dades.
Seguretat TIC Tema 1

Què passaria si de sobte tota la informació que emmagatzemem (documents, fotografies,


contrasenyes, missatges de correu electrònic, etc) desaparegués? Sens dubte, seria una autèntica
tragèdia.

Hem d'entendre que els ordinadors no són immunes a les avaries del disc intern, virus o fins i tot
eliminacions “accidentals”. Per açò, ser conscients de la importància de realitzar una còpia de
seguretat o “backup” periòdicament, ens ajudarà a previndre la pèrdua de dades.

Alguns aspectes claus a tenir en compte són:

1. Integritat en les dades. Ha d'assegurar-se que les dades, dels quals va a fer una còpia
de seguretat, no estan danyats ni incomplets.

2. Cobertura. Davant la pregunta “de què hem de fer backup?“, qüestione quines serien
les dades que podria trobar més en falta en cas de pèrdua.

3. Freqüència. Realitze còpies de seguretat amb la mateixa freqüència amb la qual


treballa en el seu ordinador. Si tots els dies modifica les seues dades però tan sols
programa una còpia de seguretat al mes, en cas de pèrdua abans de la data del
backup, totes les modificacions es perdran.

4. Separació. Després de realitzar les còpies és important que no totes es guarden en el


mateix lloc. Hem d'arxivar i distribuir les còpies en llocs diferents perquè en cas de
pèrdua, robatori o catàstrofe natural, puguem recuperar, com a mínim, una de les
còpies.

5. Historial. No guarde únicament l'últim backup que va fer, sinó també els anteriors a
aquest, almenys durant un temps prudencial. Per exemple, si avui s'adona que ha
desaparegut un arxiu important i en restaurar el backup d'ahir aquest no està, podrà
retrocedir en el temps fins a trobar-ho.

6. Proves. Arribats a aquest punt, en el qual hem realitzat còpies de seguretat de tot el
necessari, amb freqüència periòdica i guardat en diferents llocs, hem de comprovar que
realment aquestes còpies funcionen correctament. Per a açò, és necessari fer proves
de restauració imaginant-se que necessita un arxiu determinat i comprovant que
realment s'ha guardat.

7. Seguretat. Protegisca les dades del backup de la mateixa forma que ho fa amb les
dades originals en el seu ordinador. No serveix de res protegir el nostre ordinador amb
les millors mesures de seguretat si mentrestant les nostres dades del backup són
fàcilment accessibles.
Seguretat TIC Tema 1

3.4.1 Còpies de seguretat en Lliurex


Per a fer còpies automatitzades d'arxius d'usuari podem utilitzar l'eina que ve instal·lada per
defecte en Lliurex anomenada Déjà Dup. La pots llançar des del cercador d'aplicacions escrivint
“còpia...” o des del menú Ajusts – Còpies de seguretat. És una eina senzilla que permetrà tindre
fora de perill tots els teus documents; si es desitja aprofundir en el seu ús pots visitar el següent
tutorial.

LliureX a nivell de servidor ens ofereix l'eina LliureX Backup, la qual permet realitzar còpies de
seguretat dels arxius i serveis del servidor d'aula. Concretament, els serveis agrupats són:
hostname, xarxa, dnsmasq, samba, CUPS (configuració, impressores i PPD), Apatxe (configuració
del servei, /var/www i tots els easy-sites), MySQL (password de root i bolcat de la base de dades
completa). Més informació...
Seguretat TIC Tema 1


Per a realitzar còpies de seguretat en el sistema operatiu Windows hi ha
molt programari, si vols realitzar una còpia del sistema complet pots
utilitzar el següent manual o aquest altre.

4. Amenaces i vulnerabilitats
Les amenaces i les vulnerabilitats són l'objectiu central dels atacs. Una amenaça a la
ciberseguretat és la possibilitat que ocòrrega un esdeveniment nociu, com un atac. Una
vulnerabilitat és una debilitat que fa que un objectiu siga susceptible a un atac. Un atac és una
explotació deliberada d'una debilitat detectada. Els delinqüents informàtics poden tenir diferents
motivacions per a seleccionar un objectiu d'un atac. Els delinqüents cibernètics tenen èxit en
cercar i identificar contínuament els sistemes amb vulnerabilitats evidents. Les víctimes comunes
inclouen sistemes sense pegats o sistemes que no compten amb detecció de virus i de correu no
desitjat.

Examinarem els atacs més comuns a la ciberseguretat. Hem de saber com funciona cada atac,
què aprofita i com ens pot afectar per a poder protegir el nostre centre. Començarem explicant
l'amenaça de malware i de codi maliciós, i després explicarem els tipus de trucs involucrats en
l'enginyeria social.

4.1 Tipus de malware


El malware (de l'anglès malicious programari), també anomenat badware, codi maligne,
programari maliciós, programari nociu o programari malintencionat, és un tipus de programari que
té com a objectiu infiltrar-se o danyar un ordinador o sistema d'informació. El terme malware és
molt utilitzat per professionals de la informàtica per a referir-se a una varietat de programari hostil,
intrusiu o molest.

Un programari es cataloga com un programa maliciós en funció dels efectes que provoque en un
computador. El malware no és el mateix que "programari defectuós"; aquest últim conté errors
perillosos, però no de forma intencionada.

Els tipus més coneguts de malware, virus i cucs es distingeixen per la manera en què es
propaguen, més que per un altre comportament particular.
Seguretat TIC Tema 1

El terme virus informàtic s'usa per a designar un programa que, en executar-se, es propaga
infectant un altre programari executable dins de la mateixa computadora. Els virus realitzen sovint
accions malicioses, per exemple, esborrar arxius.

Un cuc és un programa que es transmet a si mateix, explotant vulnerabilitats en una xarxa de


computadores per a infectar altres equips. El principal objectiu és infectar a la quantitat més gran
possible d'usuaris, i també pot contenir instruccions nocives igual que els virus.

Cal remarcar que un virus necessita de la intervenció de l'usuari per a propagar-se mentre que un
cuc es propaga automàticament. Tenint en compte aquesta distinció, les infeccions transmeses
per correu electrònic o documents de text, que depenen de la seua obertura per part del
destinatari per a infectar el seu sistema, haurien de ser classificades més com a virus que com a
cucs.

Altres tipus de malware:

● El terme troyano sol ser usat per a designar a un malware que permet l'administració
remota d'una computadora, de forma oculta i sense el consentiment del seu propietari, per
part d'un usuari no autoritzat. A grans trets, els troyanos són programes maliciosos que
estan disfressats com alguna cosa innocua o atractiva que conviden a l'usuari a executar-
lo ocultant un programari maliciós. Aqueix programari, pot tenir un efecte immediat i pot
portar moltes conseqüències indesitjables, per exemple, esborrar els arxius de l'usuari o
instal·lar més programes indesitjables o maliciosos.

Els tipus de troyanos són: backdoors, banker, botnets, dialer, dropper, downloaders, keylogger,
password stealer.

● El rogue programari fa creure a l'usuari que la computadora està infectada per algun tipus
de virus o un altre tipus de programari maliciós, açò indueix a l'usuari a pagar per un
programari inútil o a instal·lar un programari maliciós que suposadament elimina les
infeccions, però l'usuari no necessita aqueix programari posat que no està infectat.

● Ransomware, també anomenats criptovirus o segrestadors, són programes que xifren els
arxius importants per a l'usuari, fent-los inaccessibles, i demanen que es pague un "rescat"
per a poder rebre la contrasenya que permet recuperar els arxius. Aquest tipus de malware
està en auge últimament.

◦ Conferència sobre ransomware

● Les botnets són xarxes de computadores infectades, també anomenades “zombis”, que
poden ser controlades alhora per un individu i realitzen diferents tasques. Aquest tipus de
xarxes són usades per a l'enviament massiu de spam o per a llançar atacs DDoS contra
Seguretat TIC Tema 1

organitzacions com a forma d'extorsió o per a impedir el seu correcte funcionament.


L'avantatge que ofereix als spammers l'ús d'ordinadors infectats és l'anonimat, que els
protegeix de la persecució policial.

● Les tècniques conegudes com rootkits modifiquen el sistema operatiu d'una computadora
per a permetre que el malware romanga ocult a l'usuari. Per exemple, els rootkits eviten
que un procés maliciós siga visible en la llista de processos del sistema o que els seus
fitxers siguen visibles en l'explorador d'arxius. Aquest tipus de modificacions
aconsegueixen ocultar qualsevol indici que l'ordinador està infectat per un malware.
Originalment, un rootkit era un conjunt d'eines instal·lades per un atacant en un sistema
Unix on l'atacant havia obtingut accés d'administrador (accés root). Actualment, el terme és
usat generalment per a referir-se a l'ocultació de rutines en un programa maliciós.

4.2. Mètodes de protecció


Seguint alguns senzills consells es pot augmentar considerablement la seguretat, alguns són:

● Tenir el sistema operatiu i el navegador web actualitzats.

● Tenir instal·lat un antivirus i un firewall i configurar-los perquè s'actualitzen automàticament


de forma regular ja que cada dia apareixen noves amenaces.

● Utilitzar un compte d'usuari amb privilegis limitats, el compte d'administrador solament ha


d'utilitzar-se quan siga necessari canviar la configuració o instal·lar un nou programari.

● Tenir precaució en executar programari procedent d'Internet o de mitjà extraïble com a CD


o memòries USB. És important assegurar-se que procedeixen d'algun lloc de confiança.

● Una recomanació en tableta, telèfon cel·lular i altres dispositius mòbils és instal·lar


aplicacions de tendes molt reconegudes com App Store, Google Play o Tenda Windows,
doncs açò garanteix que no tindran malware. Existeix a més, la possibilitat d'instal·lar un
antivirus per a aquest tipus de dispositius.

● Evitar descarregar programari de xarxes P2P, ja que realment no se sap el seu contingut ni
la seua procedència.

● Utilitzar contrasenyes d'alta seguretat per a evitar atacs de diccionari.

● És molt recomanable fer còpies de seguretat regularment dels documents importants a


mitjans extraïbles com a CD, DVD o Disc dur extern, per a poder-los recuperar en cas
d'infecció per part d'algun malware, però solament si s'està 100% segur que aqueixes
còpies estan netes.
Seguretat TIC Tema 1


El mètode de restauració dels sistemes operatius Windows podria
restaurar també arxius infectats que hagen sigut eliminats anteriorment
per l'antivirus, per tant, és necessari desactivar aquesta funció abans de
desinfectar el sistema, i posteriorment reactivar-la.

4.2.1 Malware en Lliurex


Lliurex és un sistema GNU/Linux, açò per si mateix ja ho fa més segur que altres sistemes
operatius. No es coneix l'existència de cap amenaça del denominat programari maliciós, malware,
en Linux que s'haja expandit a un nivell si més no similar a les amenaces existents en el sistema
operatiu Microsoft Windows, per exemple. Açò s'atribueix en gran part al fet que el malware
manca usualment de permisos per a realitzar activitats nocives dins del sistema i a les ràpides
actualitzacions enfront de vulnerabilitats que s'eliminen diàriament en GNU/Linux, pròpies del
model de programari de codi obert. A més, un sistema amb GNU/Linux instal·lat, en general, no
s'assembla a un altre: Diferents versions de nucli Linux, diferent programari instal·lat, opcions de
configuració i característiques de seguretat estrictes, etcètera. La qual cosa dificulta en gran
mesura la tasca d'un atacant.

Així i tot, els virus i atacs malintencionats presenten una amenaça real als sistemes Linux. Si un
binari infectat conté un d'aqueixos virus, en ser executat el sistema s'infectaria. El nivell d'infecció
dependrà dels privilegis de l'usuari que va executar el programa. Si aquest fora un compte de
superusuari podria arribar a infectar el sistema sencer. En cas d'un usuari normal, el sistema
operatiu estaria segur encara que les dades de l'usuari no. El virus podria esborrar i fins i tot
enviar aqueixes dades a un altre equip remot. D'altra banda, les vulnerabilitats d'escalada de
privilegis poden permetre que malware executant-se sota un compte d'accés limitat també es
propague per tot el sistema.


L'ús de repositori de programari oficial de Lliurex redueix les
amenaces d'instal·lació de programari maliciós, en ser comprovats pels
administradors, els quals intenten assegurar que no es cole cap
malware en els seus repositoris.
Seguretat TIC Tema 1

4.2.2 Aplicacions antivirus


Existeixen diverses aplicacions antivirus multiplataforma disponibles, entre les quals destaquen:

● ClamAV (programari lliure)


● Antivirus online
● Avast! (versions gratuïta i comercial)
● AVG (versions gratuïta i comercial)
● BitDefender (propietari)
● ESET (versions comercials)
● Kaspersky Linux Security (versions comercials)
● Sophos (propietari)

5. Xarxa interna i wifi

A la fi de l'any 2017 el ple del Consell va autoritzar el conveni interadministratiu entre el Ministeri
d'Educació, Cultura i Esport, la Generalitat i l'entitat pública empresarial Red.es per a l'extensió de
l'accés a la banda ampla ultrarrápida dels centres educatius sostinguts amb fons públics. La qual
cosa implica que durant el curs 2018/2019 tots els centres de públics de Primària i Secundària
disposaran de connexió WIFI. Per açò tenir unes nocions bàsiques d'aquesta tecnologia és
important per a desenvolupar adequadament la nostra funció de coordinadors TIC de centre.
Seguretat TIC Tema 1

La tecnologia WIFI és una opció que ens permet accedir als recursos de la xarxa local en els
nostres dispositius personals i portar Internet a tots els racons del centre. És necessari tenir unes
nocions bàsiques de seguretat. Sense una mínima configuració de seguretat, podem trobar-nos
amb problemes com posar en risc informació important del centre. Vegem què podem fer per a
treballar amb una xarxa wifi més segura.

El primer és tenir clar l'ús que li anem a donar. Hi ha diversos escenaris possibles però,
simplificant, els principals entre els quals haurem de triar són:

● Ús per a tasques de gestió: perquè els professors puguen accedir amb seguretat a
l'aplicació de gestió educativa, manejar dades personals d'alumnat, notes d'exàmens,
etc.

● Ús didàctic: perquè professors i alumnat puguen connectar-se a Internet des de les


aules amb pissarres digitals, miniportàtils, tablets, etc. a fi de cercar informació, accedir
a llibres digitals, veure vídeos o qualsevol altra activitat.

5.1. Configuració segura


Els routers wifi solen portar una configuració per defecte senzilla i amb un nivell tècnic de
seguretat raonable. Tanmateix, aquesta configuració "de fàbrica" és molt insegura, ja que solen
emprar uns usuaris i contrasenyes d'administració predeterminats (i coneguts públicament), i una
clau de la wifi que es podria arribar a deduir a partir del nom de la xarxa o SSID (proveïdor
d'Internet, fabricadora i model de router).

Per tant, per a tenir la xarxa wifi protegida és imprescindible realitzar alguns canvis en la
configuració per defecte del router wifi. Vegem com:

● El primer és accedir al panell de control del router wifi. Normalment entrant amb el
navegador d'Internet en l'adreça IP del propi router. Ens demanarà introduir l'usuari i
contrasenya d'administració (les claus per defecte vindran en el manual d'instruccions).

● Una vegada dins, haurem d'entrar en l'opció de menú d'ajustos de la wifi: tinguem en
compte que el nom d'aquest menú pot ser diferent depenent del model de dispositiu, per
exemple "configuració sense fil", "wifi", "WLAN", "basic setup", "seguretat", etc. però els
elements que hem de configurar són els mateixos. Sempre podem consultar el manual
d'instruccions per a assegurar-nos:

◦ Personalitzar el nom de la xarxa wifi o SSID: procurant que no siga el nom per defecte,
ni suggerisca quin és el nostre proveïdor d'Internet o fabricador/model del router. A
més, si ens interessa evitar que accedisquen els alumnes (per a ús de gestió), el més
Seguretat TIC Tema 1

recomanable és que tinga un nom "poc cridaner", per exemple una paraula formada
amb les inicials d'una frase o un lema rellevant per al professorat, o un nom genèric
com per exemple wireless1606. Valorar la possibilitat d'ocultar el nom de la xarxa, de
manera que no aparega en les pantalles dels dispositius que estiguen cercant una wifi.
Açò dificulta lleugerament la connexió en un ús diari però redueix la possibilitat de tenir
usuaris curiosos intentant entrar. I viceversa, si volem donar-li un ús educatiu a la xarxa
wifi, el més senzill és posar un nom clar, evident i visible, per exemple IES-AULES.

◦ Configurar un mètode de xifrat o encriptació robust: ens assegurarem d'açò triant


WPA2 amb autenticació de clau compartida (pre shared key) i protocol AES (també pot
aparèixer com WPA2-PSK, WPA2-Personal, WPA2-AES). A més haurem de configurar
la "clau de la wifi", és a dir la clau que haurem de posar en els dispositius clients per a
connectar-nos a la xarxa wifi. Lògicament aquesta clau ha de ser llarga i robusta i no
ha de tenir relació amb el nom de la xarxa o amb la nostra institució educativa.

◦ Desactivar WPS, també anomenat "Wi-Fi Protected Setup" o "WPS Pin": a pesar que fa
que siga més còmode connectar-se a la xarxa wifi, és un mètode més insegur (seria
alguna cosa similar a si tenim una casa amb dues portes, posar una blindada i l'altra
normal).


Fet açò, acordem-nos de guardar els canvis (també pot aparèixer com
"save", "apply", "següent", etc.)

En guardar els canvis pot ser que el nostre ordinador ens done un missatge d'error de connexió i
que la pàgina web de configuració del router desaparega mostrant un missatge d'error...
Tranquil·litat!, no tenim per què haver fet res malament. Si el nostre ordinador estava connectat via
wifi, lel què ha succeït és que en canviar el nom de la xarxa i la clau de la wifi en el router, el
nostre ordinador ja no sap comunicar-se amb ell.

Per a continuar haurem de cercar de nou les xarxes wifi disponibles des de l'ordinador per a
connectar-nos al nou nom de xarxa wifi i amb la nova clau. Si havíem ocultat el nom de xarxa,
haurem de configurar la xarxa sense fil de l'equip.

● Anem a l'opció de menú d'ajusts del "sistema", encara que també pot vindre indicat amb
altres noms com a "administració", "configuració", "management", etc.
Seguretat TIC Tema 1

● Canviar la clau predeterminada d'administració del router: Ull!, recordem que aquesta clau
la usarem solament per a accedir al panell d'administració del router, no per a connectar-
nos a la xarxa wifi. Haurem d'establir una contrasenya robusta i que solament la sàpia el
coordinador TIC i algú de l'equip directiu. D'aquesta manera evitarem que ningú més puga
accedir al router i "desbaratar" la configuració.

● Limitar la configuració del router perquè solament es puga modificar des de dins de la
xarxa local ("local management"), però no des de fora ("remote management" des de l'altra
subxarxa o des d'Internet). Si ens dóna l'opció, podem fins i tot prohibir l'accés a la
configuració del router des dels equips connectats a la xarxa wifi o fins i tot limitar la
configuració a dos equips concrets (el que solem utilitzar per a administració com a
coordinadors TIC i un d'adreça). Pot semblar més incòmode, però pensem que són poques
les ocasions en què hem d'accedir al panell d'administració del router, i a més és molt més
segur (sempre que el router es trobe fóra de l'abast de qualsevol usuari).

● Finalment, en guardar els canvis pot ser que siga necessari reiniciar el router ("save and
reboot"), en aquest cas estarà uns segons sense servei fins que torne a arrancar.

En guardar i reiniciar ("save and reboot"," o similar), el router deixa de funcionar durant uns
segons (fins i tot un parell de minuts)... Per tant, durant aqueix temps el nostre ordinador perdrà la
connexió (fins i tot encara que estiga connectat amb cable) i el navegador d'Internet pot mostrar
un missatge d'error... I què fem?, simplement esperem amb una mica de paciència i recarregar la
pàgina.

5.2. Manteniment segur de la xarxa wifi


Si volem que la nostra xarxa wifi estiga el més segur possible, convé que fem un petit
manteniment de tant en tant.

● Canviar la clau de la wifi periòdicament (almenys cada trimestre), o immediatament quan


sospitem que poguera haver-hi un problema.

● És relativament senzill que algun alumne puga veure com un professor introdueix una part
de la clau de la wifi (per exemple en canviar de mòbil, quan arriba un substitut, etc.), i a
partir d'ací intentar deduir la resta o anar "ajuntant peces" per a endevinar la clau.

● Apagar el router wifi quan no es vaja a usar en un cert període de temps (per exemple
durant els períodes de vacances). Així evitarem que ningú "ociós" tinga la temptació o la
possibilitat d'intentar saltar-se la seguretat del router. Recordem que el senyal wifi
traspassa les parets i pot eixir de l'edifici.
Seguretat TIC Tema 1

● Comprovar de tant en tant, o quan tinguem alguna sospita, que no hi haja cap dispositiu
connectat indegudament a la xarxa wifi. Ho podem fer entrant al panell d'administració del
router i revisant l'apartat d'informació del "sistema", "estat", "connexions", "logs" o similar.

● Assegurar-nos que el nostre router wifi no cau en mans de cap botnet o xarxa zombi (sí,
també els routers es poden infectar i convertir-se en zombis). Per a açò el més senzill és
configurar el router wifi de manera segura i utilitzar el servei antiBotnet d'OSI, per exemple
descarregant el plugin per al navegador del teu ordinador o instal·lant l'aplicació CONAN
mobile d'INCIBE en el teu dispositiu mòbil.

5.3. Bon ús de la xarxa


Ara bé, perquè tot açò funcione necessitem que els nostres companys, i si escau alumnes,
utilitzen la xarxa wifi adequadament. Encara que sembla alguna cosa evident i de sentit comú,
necessitem fer una tasca de sensibilització i pedagogia amb ells; alguns punts en els quals podem
posar l’accent són:

● Usar la xarxa wifi per al seu propòsit. L'accés a continguts d'oci, especialment els
vídeos, o d’altres que estan fora de l'àmbit educatiu, pot sobrecarregar la xarxa i reduir la
velocitat de la mateixa a més d'augmentar innecessàriament els riscos d'infecció.

● D'altra banda, si hem dit que la xarxa wifi s’utilitzarà solament per a gestió, no hem
d'emprar-la amb el nostre alumnat. De la mateixa manera, si l'anem a utilitzar solament
didàcticament, no hem d'emprar-la per a accedir ni a l'aplicació de gestió educativa, ni a
documentació professional o privada.

● La clau de la wifi també és privada, sobretot si utilitzem la xarxa wifi per a gestió. No s'ha
de compartir amb ningú, ni portar-la apuntada en un paper o quadern (ja que pot ser llegida
per una altra persona).

● També hem de tenir molta cura de no introduir-la en els nostres dispositius davant de
ningú, ja que podrien fer-se amb ella.

● Protegir els dispositius que es vagen a connectar a la xarxa wifi, assegurant-se que
tinguen instal·lat i actualitzat un antivirus, cuidant les aplicacions que s'instal·len (de
confiança i solament des de les tendes oficials), fent un ús responsable i amb sentit comú.

5.4. Freeradius
Cada vegada són més els programes que permeten esbrinar, en uns pocs minuts, la clau de xarxa
i encara més fàcil quan són instal·lats en dispositius mòbils.
Seguretat TIC Tema 1

Açò ens porta a plantejar-nos nous reptes que permeten fer més segura nostra xarxa, una manera
molt eficient és utilitzar RADIUS, un protocol àmpliament emprat per a controlar l'accés a serveis
en xarxa. En particular FreeRADIUS, ve preconfigurada en el servidor Lliurex fent molt senzilla la
configuració en el nostre centre per a l'accés a una xarxa sense fil.

RADIUS (Remote Authentication Dial-In User Server) és un protocol que ens permet gestionar la
“autenticació, autorització i registre” d'usuaris remots sobre un determinat recurs. La “autenticació,
autorització i registre” és més coneguda com AAA, en ser aquest el seu acrònim de la seua
denominació original anglesa “Authentication, Authorization, and Accounting”. Vegem a
continuació a què es refereix cadascun d'aquests termes:

● Autenticació (authentication): Fa referència al procés pel qual es determina si un usuari té


permís per a accedir a un determinat servei de xarxa del que vol fer ús. El procés
d'autenticació es realitza mitjançant la presentació d'una identitat i unes credencials per
part de l'usuari que demanda accés. Un tipus habitual de credencial és l'ús d'una
contrasenya (o password) que al costat del nom d'usuari ens permet accedir a determinats
recursos. Altres tipus més avançats de credencials són els certificats digitals.

● Autorització (authorization): Es refereix a concedir serveis específics (entre els quals


s'inclou la “negació de servei”) a un determinat usuari, basant-se en la seua pròpia
autenticació, els serveis que està sol·licitant, i l'estat actual del sistema. És possible
configurar restriccions a l'autorització de determinats serveis en funció d'aspectes com, per
exemple, l'hora del dia, la localització de l'usuari, o fins i tot la possibilitat o impossibilitat de
realitzar múltiples “logins” d'un mateix usuari.

● Registre (accounting sovint traduït també com a comptabilitat): Es refereix a realitzar un


registre del consum de recursos que realitzen els usuaris. El registre sol incloure aspectes
com la identitat de l'usuari, la naturalesa del servei prestat, i quan va començar i va acabar
l'ús d'aquest servei.

Un ús de RADIUS que volem emfatitzar, és l'autenticació en xarxes sense fils (Wi-Fi), substituint
mètodes més simples de clau compartida (pre-shared key, PSK), que són bastant limitats en
gestionar una xarxa quan aquesta aconsegueix una determinada grandària.


Enllaços d'ampliació Freeradius:

● Inicialitzar Freeradius en Lliurex

● Freeradius filtrat d'accés per grups en Lliurex


Seguretat TIC Tema 1

● Configurar Freeradius en Windows Server

Si desitges ampliar informació sobre Ciberseguretat en les Comunicacions Sense fils en entorns
professionals segueix aquest enllaç.

Suggeriment:

Subscriu-te al butlletí quinzenal del Centre de Seguretat TIC de la Comunitat Valenciana per a
estar al dia de les principals notícies i alertes, del món de la seguretat.

6. Bibliografia
● Wiki de Lliurex http://wiki.lliurex.net
● SAI http://sai.edu.gva.es
● Internet Segura For Kids https://www.is4k.es/
● Seguretat física www.rediris.es/cert/doc/unixsec/node7.html
● Malware https://es.wikipedia.org/wiki/malware
● Canal de seguretat informàtica en Telegram https://t.me/seguridadinformatic4
● Tallafocs https://es.wikipedia.org/wiki/cortafuegos_(inform%C3%A1tica)
● Recopilació d'enllaços sobre seguretat https://www.diigo.com/user/sasogu?query=
%23seguretat

7. Autoria
Elaborat per:

Equip de Coordinació TIC del Servei d'Informàtica per als Centres Educatius
Direcció general de Tecnologies de la Informació i les Comunicacions
Seguretat TIC Tema 1

Obra publicada amb Llicència Creative Commons Reconeixement Compartir igual 4.0

Activitats
Fes almenys una de les dues activitats proposades.

Activitat 1
Primera part:

Comprova si el teu usuari i contrasenya en Internet han sigut hackejats en alguna ocasió,
introdueix la teua adreça de correu habitual en la següent adreça web
https://haveibeenpwned.com/ o https://hesidohackeado.com/ i envia una captura de pantalla.

Què fer si t’han hackejat?

● Canvia immediatament la teua contrasenya, seguint els criteris apresos en el tema.

● Utilitza un gestor de contrasenyes, per exemple, LastPass o https://1password.com/

● Habilita un codi o clau de seguretat addicional a la teua contrasenya

● Usa la verificació en dos passos si el servei ofereix aquesta possibilitat (protegeix el teu
compte també amb el teu telèfon mòbil).

Segona part:

Comprova que la xarxa d'ordinadors que utilitzes habitualment està lliure de botnets a través del
plugin que proporciona l'OSI i envia una captura de pantalla com la de la imatge.
Seguretat TIC Tema 1

Et recomanem la instal·lació d'aquest plugin per a Chrome o Firefox, per a una revisió mèdica
continua i que estigues al dia dels consells per a prevenir infeccions i utilitzar eines de seguretat
en els teus dispositius.

Activitat 2
En aquest tema hem tractat aspectes relacionats amb la seguretat TIC del centre.

Visita la web del Centre de Seguretat TIC de la Comunitat Valenciana i fes una selecció
dels 5 recursos que ara mateix consideres més adients per compartir-los i difondre’ls al
teu claustre i, d’aquesta manera, promoure bones pràctiques en matèria de seguretat TIC.

Els recursos poden ser notícies, formació, utilitats, consells, etc.

Presenta-ho al Fòrum i argumenta breument els motius de la teua elecció.

You might also like