la seguridad informática es el área de la informática que ... · el concepto de seguridad de la...
TRANSCRIPT
Seguridad y Alta Disponibilidad SAD
La seguridad informática es el área de la informática que se enfoca en la protección de
la infraestructura computacional y todo lo relacionado con esta (incluyendo la
información contenida). Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software, bases
de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique
un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce
como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio informático,
pudiendo encontrar información en diferentes medios o formas.
1. Fiabilidad, Confidencialidad, Integridad, Disponibilidad.
Fiabilidad
El término Fiabilidad es la probabilidad del buen funcionamiento de algo. Por tanto,
extendiendo el significado a sistemas, se dice que la fiabilidad de un sistema es la
probabilidad de que ese sistema funcione o desarrolle una cierta función, bajo
condiciones fijadas y durante un período determinado.
-Un sistema es una colección de componentes/subsistemas dispuestos de acuerdo a un
diseño dado con el propósito de lograr el cumplimiento de unas determinadas funciones
con una adecuación y fiabilidad aceptables. El tipo de componentes, su cantidad, su
calidad y el modo en que están dispuestas tiene un efecto directo en la fiabilidad de
sistema.
-La fiabilidad se define como la probabilidad de que un bien funcione adecuadamente
durante un período determinado bajo condiciones operativas específicas (por ejemplo,
condiciones de presión, temperatura, velocidad, tensión o forma de una onda eléctrica,
nivel de vibraciones, etc.)
Confidencialidad.
Confidencialidad es la propiedad de la información, por
la que se garantiza que está accesible únicamente a
personal autorizado a acceder a dicha información. La
confidencialidad ha sido definido por la Organización
Internacional de Estandarización (ISO) en la norma ISO-
17799 como "garantizar que la información es accesible
sólo para aquellos autorizados a tener acceso" y es una
de las piedras angulares de la seguridad de la
Seguridad y Alta Disponibilidad SAD
información. La confidencialidad es uno de los objetivos de diseño de muchos criptosistemas,
hecha posible en la práctica gracias a las técnicas de criptografía moderna.
Integridad
La integridad es una propiedad deseable en las bases de datos que
garantiza que una entidad (fila o registro) siempre esté relacionada con
otras entidades válidas, es decir, que existan en la misma base. La
integridad referencial supone que todos los datos sean correctos, sin
repeticiones, datos perdidos o relaciones mal resueltas.
Disponibilidad
El objetivo de la disponibilidad es garantizar el acceso a
un servicio o a los recursos. Ademas garantizar el
correcto funcionamiento de los sistemas de
información.
2. Elementos vulnerables en el sistema informático: hardware, software y datos.
Puede haber 4 grandes tipos de ataques o vulnerabilidades:
- Intercepción: Una persona, programa o proceso accede a una parte del
sistema a la que no está autorizado. Es difícil de detectar (sniffers,
keyloggers...)
- Modificación: Además de tener acceso, modifica, destruye, reemplaza o
cambia los datos o el funcionamiento del sistema.
- Interrupción: Consiste en impedir que la información llegue a su destino.
Es bastante fácil de detectar pero igual de difícil que los anteriores de evitar.
- Generación. Se refiere a la posibilidad de incluir campos y registros en una
base de datos, añadir líneas de código a un programa, añadir programas
completos en un sistema (virus), introducir mensajes no autorizados por una
línea de datos...
Seguridad y Alta Disponibilidad SAD
Ataques al hardware
Las vulnerabilidades de hardware representan la probabilidad de que las piezas físicas
del sistema fallen (ya sea por mal uso, descuido, mal diseño etc.) dejando al sistema
desprotegido o inoperable. También trata sobre las formas en que el hardware puede ser
usado por personas para atacar la seguridad del sistema, por ejemplo el sabotaje de un
sistema al sobrecargarlo deliberadamente con componentes de hardware que no han
sido diseñados correctamente para
funcionar en el sistema.
Ataques al software
Cada programa (ya sea de paquetería o de sistema operativo) puede ser usado como medio
para atacar a un sistema más grande, esto se da debido a errores de programación, o porque
en el diseño no fueron considerados ciertos aspectos (por ejemplo controles de acceso,
seguridad, implantación, etc.).Ambos factores hacen susceptible al sistema a las amenazas
de software.
Los tipos son:
Virus: Es un programa informático diseñado para infectar archivos. Suelen venir
dentro del código de otros programas. Los objetivos de los virus suelen ser los
programas ejecutables.
Gusanos: Los gusanos son programas que realizan copias de sí mismos,
alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware
suele ser colapsar los ordenadores y las redes.
Troyanos: El principal objetivo de este tipo de malware es introducir e instalar
otras aplicaciones en el equipo infectado, para permitir su control remoto desde
otros equipos.
Adware: Los programas de tipo adware muestran publicidad asociada a
productos y/o servicios ofrecidos por los propios creadores o por terceros.
Spyware: El spyware o programas espías son aplicaciones que recopilan
información sobre una persona u organización sin su consentimiento ni
conocimiento.
Rootkits: Se trata de programas diseñados para ocultar objetos como procesos,
archivos o entradas del Registro de Windows.
Exploits: Es una técnica o un programa que aprovecha un fallo de
seguridadexistente en un determinado protocolo de comunicaciones, sistema
operativo,etc.
Dialers: Generalmente, un dialer trata de establecer una conexión telefónica con
un número de tarificación especial. Se trata de una categoría que tiende a
desaparecer.
Cookies: Las cookies son pequeños archivos de texto que el navegador de
Internet guarda en el ordenador del usuario cuando se visitan páginas web.
Pueden derivar en una amenaza para la privacidad del usuario.
Phishing: El phishing consiste en el envío de correos electrónicos que,
aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias),
intentan obtener datos confidenciales del usuario.
Seguridad y Alta Disponibilidad SAD
Spam: El spam es el correo electrónico no solicitado que es enviado en
cantidades masivas a un número muy amplio de usuarios generalmente con el
fin de comercializar.
Redes de bots: “Bot” es el diminutivo de la palabra “Robot”. Son pequeños
programas que se introducen en el ordenador por intrusos, con la intención de
tomar el control remoto del equipo del usuario sin su conocimiento ni
consentimiento.
Scams: El scam es un tipo de correo electrónico fraudulento que pretende
estafar económicamente al usuario presentado como donación a recibir, lotería o
premio al que se accede previo envío de dinero.
Ataques de datos Los ataques a datos pueden ser atacados por: Bomba lógica: el programa incluye
instrucciones que, al cumplirse una condición, provocan una
distorsión del funcionamiento normal del programa, que normalmente, deriva en daños al
ordenador que lo ejecuta. Esta técnica es usada por algunos programadores. Introducen en la
aplicación un código que se activa en una fecha determinada para que, si no ha cobrado por
su trabajo ese día, destruya la información del ordenador en el que ha sido instalado.
Los ataques a datos pueden ser atacados por:
Bomba lógica: el programa incluye instrucciones que, al cumplirse una condición,
provocan una distorsión del funcionamiento normal del programa, que normalmente, deriva
en daños al ordenador que lo ejecuta. Esta técnica es usada por algunos programadores.
Introducen en la aplicación un código que se activa en una fecha determinada para que, si
no ha cobrado por su trabajo ese día, destruya la información del ordenador en el que ha
sido instalado.
Backdoors o puertas falsas: Son programas que permiten la entrada en el sistema de
manera que el usuario habitual del mismo no tenga conocimiento de este ataque.
Ataques al personal: Aunque lo parezca, no consiste en perseguir con un cuchillo a los
administradores. Se suele conocer más como ingeniería social. Consiste realmente en
mantener un trato social con las personas que custodian datos. Indagar en sus costumbres o
conocerlas más profundamente para perpetrar posteriormente un ataque más elaborado. La
ingeniería social incluye desde suplantación de identidades confiables hasta la búsqueda en
papeleras y basuras de información relevante.
3. Analisis de las principales vulnerabilidades de un sistema informático
En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en
un sistema permitiendo a un atacante violar la confidencialidad, integridad,
disponibilidad, control de acceso y consistencia del sistema o de sus datos y
aplicaciones.
Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema.
Aunque, en un sentido más amplio, también pueden ser el resultado de las propias
Seguridad y Alta Disponibilidad SAD
limitaciones tecnológicas, porque, en principio, no existe sistema 100% seguro. Por lo
tanto existen vulnerabilidades teóricas y vulnerabilidades reales (conocidas como
exploits).
Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con
cambios de versión. En tanto algunas otras requieren un cambio físico en un sistema
informático.
Las vulnerabilidades se descubren muy seguido en grandes sistemas, y el hecho de que
se publiquen rápidamente por todo internet (mucho antes de que exista una solución al
problema), es motivo de debate. Mientras más conocida se haga una vulnerabilidad, más
probabilidades de que existan piratas informáticos que quieren aprovecharse de ellas.
Algunas vulnerabilidades típicas suelen ser:
* Desbordes de pila y otros buffers.
* Symlink races.
* Errores en la validación de entradas como: inyección SQL, bug en el formato de
cadenas, etc.
* Secuestro de sesiones.
* Ejecución de código remoto.
* XSS.
Amenazas. Tipos
Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser
hackeados, controlados o dañados, con el fin de obtener información.
Seguridad con respecto a la naturaleza de la amenaza: Existen dos tipos de seguridad
con respecto a la naturaleza de la amenaza:
- Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.
- Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.
La seguridad lógica de un sistema informático incluye:
- Restringir al acceso a programas y archivos mediante claves y/o encriptación.
- Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto
significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para
realizar su trabajo.
- Asegurarse que los archivos y programas que se emplean son los correctos y se usan
correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la
seguridad de un sistema informático.
- Control de los flujos de entrada/salida de la información. Esto incluye que una
determinada información llegue solamente al destino que se espera que llegue, y que la
información llegue tal cual se envió.
Seguridad y Alta Disponibilidad SAD
Algunos ejemplos son:
Encriptación: Es el proceso mediante el cual una rutina es codificada de tal manera
que no pueda ser interpretada fácilmente. Es una medida de seguridad utilizada para
que al momento de transmitir la información ésta no pueda ser interceptada por
intrusos.
Sistemas de protección de Cortafuegos o firewalls: Un cortafuegos (o firewall en
inglés), es un elemento de hardware o software utilizado en una red de
computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas
según las políticas de red que haya definido la organización responsable de la red.
Antivirus: Es un software que se instala en tu ordenador y que permite prevenir que
programas diseñados para producir daños, también llamados virus, dañen tu equipo.
También tiene la misión de limpiar ordenadores ya infectados.
Antispam: Es un método de protección contra la publicidad no deseada de este
modo se evita los molestos avisos publicitarios.
Antitroyanos: Un AntiTroyano es un programa desarrollado para combatir
software malicioso -malware- como los llamados troyanos o backdoors. Los
troyanos son programas creados para a través de un archivo servidor abrir un puerto
y luego ponerse a la escucha para que el atacante desde el programa cliente se
conecte al servicio y pueda utilizar la computadora de la victima de forma remota.
La seguridad física
La seguridad física hace referencia a las barreras físicas y mecanismos de control en el entorno
de un sistema informático, para proteger el hardware de amenazas físicas. La seguridad física se
complementa con la seguridad lógica.
Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el
hombre como por la naturaleza. Básicamente, las amenazas físicas que pueden poner en riesgo
un sistema informático son:
* Desastres naturales, incendios accidentales, humedad e inundaciones.
* Amenazas ocasionadas involuntariamente por personas.
* Acciones hostiles deliberadas como robo, fraude o sabotaje.
Seguridad y Alta Disponibilidad SAD
Son ejemplos de mecanismos o acciones de seguridad física:
- Cerrar con llave el centro de cómputos: son habitaciones en donde hay múltiples
computadoras para un fin específico. Por ejemplo, un centro de cómputos en una universidad
sirve para ofrecer a sus alumnos múltiples computadoras para su utilización.
- Tener extintores por eventuales incendios: Los incendios son
causados por el uso inadecuado de combustibles, fallas de instalaciones
eléctricas defectuosas y el inadecuado almacenamiento y traslado de
sustancias peligrosas. El fuego es una de las principales amenazas contra
la seguridad. Es considerado el enemigo número uno de las computadoras
ya que puede destruir fácilmente los archivos de información y
programas.
- Instalación de cámaras de seguridad: para posibles intrusismos se
debe tener un sistema de video vigilancia para obtener una visión global
de la protección de los datos en todo momento. Para ello se deberá
instalar videocámaras en los puntos de entrada al perímetro y en el
interior donde están los dispositivos hardware.
- Control de Guardias: El Servicio de Vigilancia es el
encargado del control de acceso de todas las personas al edificio.
Este servicio es el encargado de colocar los guardias en lugares
estratégicos para cumplir con sus objetivos y controlar el acceso
del personal
- Control permanente del sistema eléctrico, de ventilación, refrigeración: Se deberá instalar
un sistema de refrigeración en las salas de servidores, que permitan mantener una
temperatura idónea para el correcto funcionamiento de los equipos. Lo más recomendable
es poner los equipos sobre un falso suelo, por el que se impulsa aire que sube, refrigerando
los equipos.
Seguridad y Alta Disponibilidad SAD
Ubicación y protección física de los equipos servidores
Los incidentes de tipo físico se pueden dividir en dos tipos básicos.
Incidentes Naturales: Incendios, inundaciones, temperatura, alimentación
eléctrica, ... .
Incidentes Humanos: Robos, fraudes, sabotajes, ... .
Para minimizar el impacto de un posible problema físico tendremos que imponer
condiciones de seguridad para los equipos y sistemas de la organización. Por otra lado
para que los equipos informáticos funcionen correctamente deben de encontrarse en
bajo ciertas condicines.
Como es lógico pensar no todos los equipos informáticos de una organización tiene el
mismo valor. Para poder tener una buena seguridad debemos saber que equipos y datos
son más importantes para la organización. Ej. Un sevidor y un puesto de trabajo no
tendrán las mismas medidas de seguridad, ni fisicas ni lógicas.
Los servidores dado que su funcionamiento ha de ser continuo deben de situarse en un
lugar que cumpla las condiciones optimas para el funcionamiento de estos.
Para asegurar los sistemas y equipos que han de mantenerse siempre operativos se crean
lugares que se conocen como "Centro de Procesamiento de Datos" o por sus siglas
CPD.
Para poder asegurar un CPD lo primero que debemos hacer es asegurar el recinto con
medidas de seguridad física.
Sistemas contra incendios.
Existen varios tipos de sistemas de extinción de incendios,
como: extracción de oxigeno, inserción de gases nobles o
extintores especiales que eviten el riesgo de electrocución.
Es importante intentar evitar los sistemas contra incendios
que usen materiales conductores, dado que, de lo contrario
pueden perderse datos de los dispositivos.
Seguridad y Alta Disponibilidad SAD
Sistemas de control de acceso
o Sistemas de Llaves (tradicionales).
o Sistemas de contraseña.
Estos sistemas son los más usados por si simplicidad de uso y bajo coste.
En estos tipos de sistemas se ha de establecer politicas de contraseñas.
Por tanto la organización que implemente un sistema de contraseña
tendrá que indicar a sus usuarios con que periodicidad son cambiadas y
que caracteristicas tienen que tener para ser seguras. Sobre las politicas
de contraseñas hablaremos más adelante.
o Sistemas Targeta manética.
Estos sistemas se componen de una targeta con
una banda magnética que contiene un código
para acceder.
o Sistemas RFID:
Son las siglas de identicicación por radio frecuencia en
Ingles (Radio Frequency IDentification), estos sistemas
se componen de un elemento que reacciona ante una
señal, devolviendo un resultado. Existen dispositivos
RFID con identificadores únicos certificados por la casa
de la moneda.
o Sistemas de Token.
Un sistema de token se compone de un elemento movil llamado "Token"
que genera claves aleatorias, para poder funcionar correctamente el token
ha de estar sincronizado con el sistema de acceso. Para poder acceder el
Seguridad y Alta Disponibilidad SAD
usuario ha de insertar la clave generada por el token en el sistema, este
generará una clave usando el mismo algoritmo y la comparará.
Actualmente se están usando sistemas de "Token" mediante el envío de
un sms.
o Sistemas Biométricos.
Son sistemas que otorgan acceso mediante la
identificación por elementos fisicos de cada
indibiduo, vease iris del ojo, huellas dactilares,
voz, sistema de venas palmares, u otros rasgos
unicos. Este tipos de sistemas son más complejos
para ser saltados dado es muy complejo copiar
este tipo de datos.
Sistemas de control de temperatura.
Para que los sistemas informáticos funcionen correctamente los elementos
físicos de los mismos han de encontrase a ciertas temperaturas.
Debido a que los equipos infomáticos funcionan mediante semiconductores se
tienen que mantener entre cierto valores de temparatura, de lo contrario los
semiconductores pierden sus propiedades y dejan de funcionar adecuadamente.
La temperatura adecuada de un CPD no debe de superar los 30º.
Seguridad y Alta Disponibilidad SAD
Sistemas de alimentación ininterrumpida.
Un sistema de alimentación ininterrumpida, SAI (en inglés Uninterruptible Power Supply,
UPS), es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un
apagón a todos los dispositivos que tenga conectados. Otra de las funciones de los UPS es la de
mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de
tensión y eliminando armónicos de la red en el caso de usar corriente alterna.
Los UPS dan energía eléctrica a equipos llamados cargas críticas, como pueden ser aparatos
médicos, industriales o informáticos que, como se ha mencionado anteriormente, requieren tener
siempre alimentación y que ésta sea de calidad, debido a la necesidad de estar en todo momento
operativos y sin fallos (picos o caídas de tensión).
MOTIVOS QUE ORIGINAN VARIACIONES DEL SUMINISTRO ELÉCTRICO.
Como acabamos de ver, la instalación de un SAI o UPS, siglas de “Sistema de Alimentación
Ininterrumpida” supone no sólo un ahorro sino una garantía de trabajar protegidos ante las
fluctuaciones del suministro eléctrico.
A continuación se detallan los principales motivos que pueden originar una variación en el
suministro, micro cortes, ruidos eléctricos… más comunes y los problemas que se ocasionan:
como ficheros corrompidos, prematuros fallos de Hardware o intermitentes fallos y mal
funciones de los mismos.
Tipos de SAI
1.- OFF- LINE o STANDBY:
Es un equipo que por su precio es el que más extendido está, sobre todo para la protección de
pequeñas cargas (PC’s , Cajas registradoras, TPV etc.).
Grado de protección
Este tipo de SAI alimenta a las cargas críticas, que tiene que proteger, con
una seguridad y protección relativa dependiendo del tipo de OFF-LINE
(estabilizados y con o sin filtros ).
Dentro de una escala de uno a Cien los OFF-LINE estarían entre 40 y 60
puntos en relación a la protección que deberían de tener los equipos
informáticos, por supuesto siempre en consonancia con el tipo de equipos
a proteger y la zona (Industrial, Oficinas, muy conflictiva en tormentas ó
en cortes de suministro Etc.).
Seguridad y Alta Disponibilidad SAD
2.- ON-LINE
Los SAI's ON-LINE resultan ideales para evitar que lleguen a nuestro equipo informático los
armónicos de red. Armónicos de Red es la integración de múltiples frecuencias en la línea
eléctrica, generalmente producidas por las cargas eléctricas no
lineales, como las fuentes conmutadas de la informática.
Grado de protección
El SAI ON-LINE soluciona casi todos los problemas ocasionados por
fallos en la compañía eléctrica así como los derivados de las líneas
eléctricas dentro de polígonos industriales y oficinas, ruido eléctrico
etc. Los equipos ON-LINE suelen dar una protección del orden de
entre 70 y 90 puntos en una escala de protección de uno a cien,
convirtiéndose por tanto en muy fiables.
3.- SAI INTERACTIVO O DE LÍNEA INTERACTIVA
Modo de actuación y tiempo de conmutación
Hay de 2 tipos con Salida Pseudosenoidal y Senoidales que son equipos de más calidad.
Estos sistemas tienen el inversor generalmente en espera ó standby, pero la lógica básicamente
está funcionando al mismo tiempo que la Red eléctrica, ya que el tiempo de
conmutación es prácticamente nulo en los modelos Senoidales.
Grado de protección
Estos sistemas protegen de picos y sobretensiones a las cargas que conectemos
a ellos ya que todos disponen de AVR y algunos suelen proteger de casi el 80
% de las anomalías eléctricas, por su precio-calidad son equipos interesantes
para algunas protecciones informáticas.