6. Sistemas de escritorio

El propósito de esta unidad es analizar los aspectos más importantes de seguridad en los sistemas de escritorio, esto es, a los sistemas que gestionan usuarios no informáticos o, al menos, usuarios cuya labor principal no es administrar profesionalmente el sistema operativo, sino correr aplicaciones de distinta naturaleza (aplicaciones ofimáticas, videojuegos, herramientas de CAD, aplicaciones de contabilidad, manipulación de vídeo o audio, etc.). Esta circunstancia diferencia estos sistemas de los servidores, cuyos usuarios son usuarios especializados en la administración de sistemas y que ejecutan en esas máquinas de manera muy controlada sólo el software que desempeña la función de servidor para la que han sido concebidos. En consecuencia, estos sistemas tienen unas características que suponen que presenten unas vulnerabilidades y puedan sucumbir ante unas amenazas particulares, que no coinciden con sistemas de otro tipo.

Las principales vulnerabilidades de los sistemas de escritorios son las siguientes:

  1. Las vulnerabilidades del software, que son casi consustanciales al propio software, pero que se ven acentuadas por el mantenimiento negligente del sistema operativo y sus aplicaciones, al que dedicaremos un epígrafe posterior.

  2. La fragilidad ante software malicioso de muy distinto tipo.

  3. El uso irresponsable o negligente del sistema que se refleja, fundamentalmente, en:

    • La candidez del usuario al propiciar involuntariamente ataques. Muchos analistas de seguridad opinan a este respecto que el punto más vulnerable de un sistema informático es el propio usuario. Los troyanos basan, precisamente, sus ataques en engañar al usuario.

    • El uso indiscriminado del administrador para la ejecución de aplicaciones de usuario que no requieren tales privilegios. En los sistemas Windows esta vulnerabilidad es endémica.

    • La falta de celo en salvaguardar y renovar periódicamente contraseñas. Esto último es posible remediarlo, estableciendo una adecuada política de contraseñas.

    • Los fallos por descuido que provocan borrados accidentales de información que, en realidad, se deseaba preservar.

  4. La vigilancia y obtención de patrones de comportamiento. Esto puede llevarse a cabo mediante spyware instalado como troyano (lo cual nos llevaría a discutir de nuevo sobre la negligencia del usuario), pero también mediante técnicas aplicadas a los navegadores. Dedicaremos un epígrafe exclusivo a ello.

Estas vulnerabilidades las aprovechan para generar diversos daños:

  • Destrucción de la información.

  • Robo de la información.

  • Secuestro de la información.

  • Consumo desproporcionado de recursos bien de forma específica bien como consecuencia del fin que persiguen (envío de spam, minería de bitcoins).

  • Apertura de puertas traseras.

  • etc.

Contenidos