01-Principios de Seguridad

13
Módulo Seguridad y Alta Disp. Principios de Seguridad Ciclo Formativo Administración de Sistemas Informáticos en Red Grado Superior

description

Principios básicos para la seguridad informatica

Transcript of 01-Principios de Seguridad

Page 1: 01-Principios de Seguridad

Módulo

Seguridad y Alta Disp.

Principios

de

Seguridad

Ciclo Formativo

Administración de Sistemas

Informáticos en Red

Grado Superior

Page 2: 01-Principios de Seguridad

Principios de Seguridad

Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red.

Módulo: Seguridad y Alta Disponibilidad [SAD].

Autor:

José Manuel Martínez del Hoyo Cañizares

I.E.S. Maestre de Calatrava. Ciudad Real.

http://www.iesmaestredecalatrava.es/

Departamento de Informática. 2014-15

Page 3: 01-Principios de Seguridad

MÓDULO Seguridad y Alta Disponibilidad Principios de Seguridad

CFGS Administración de Sistemas Informáticos en Red - I.E.S. Maestre de Calatrava Pag. 1

UNIDAD 1. PRINCIPIOS DE SEGURIDAD

Contenido:

1. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA ...................... 3

2. CONCEPTOS BÁSICOS ...................................................................... 4

2.1. SEGURIDAD Y FIABILIDAD ......................................................................................................... 4

2.2. CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD ................................................................... 5

2.3. LA ALTA DISPONIBILIDAD .......................................................................................................... 6

3. ELEMENTOS VULNERABLES ............................................................ 7

4. AMENAZAS .......................................................................................... 8

4.1. PROVOCADAS POR PERSONAS ................................................................................................... 8

4.2. FÍSICAS Y LÓGICAS .................................................................................................................. 8

4.3. TÉCNICAS DE ATAQUE .............................................................................................................. 9

5. PROTECCIÓN. AUDITORÍAS DE SEGURIDAD .............................. 10

5.1. AUDITORÍAS DE SEGURIDAD DE S.I. ........................................................................................ 10

5.2. TIPOS DE AUDITORÍA ............................................................................................................. 11

Page 4: 01-Principios de Seguridad

Pag. 2

Page 5: 01-Principios de Seguridad

MÓDULO Seguridad y Alta Disponibilidad Principios de Seguridad

CFGS Administración de Sistemas Informáticos en Red - I.E.S. Maestre de Calatrava Pag. 3

1. Introducción a la seguridad informática

La seguridad informática es un concepto que todos entendemos pero que nos cuesta definir

al ser en realidad una noción bastante abstracta:

- unas personas la entienden como que no roben o modifiquen información de la base

de datos de la empresa

- otros que no se infecte un equipo con algún tipo de virus,

- que una red Wifi sea de uso restringido y no la utilicen personas no autorizadas,

- o algo más complejo, que el remitente de un correo electrónico sea quien dice ser.

- o algo mucho más simple, que no entren en su portátil si se lo dejan olvidado en

clase.

Todas estas situaciones describen algunos riesgos a los que estamos sometidos todos los

ciudadanos de hoy día. Y eso es porque el acceso a los medios digitales se ha

popularizado, es decir, la informática se ha instalado en todos los ámbitos de la sociedad

y cada vez nos es más necesaria para el desarrollo de nuestras actividades.

La mayoría de usuarios de ordenadores, tabletas y smartphones, no tienen conciencia de

todos los riesgos y amenazas que existen y éstas crecen sin parar.

Para hablar de seguridad informática tenemos que enumerar y concretar los ámbitos que

conciernen a un técnico informático para hacer que un sistema de información sea SEGURO.

Objetivos

En general, debemos conseguir los siguientes objetivos:

- Detectar posibles problemas y amenazas, minimizando el riesgo.

- Garantizar la protección de los datos, incluso en caso de incidente.

- Garantizar un funcionamiento correcto en la utilización de recursos y aplicaciones.

- Garantizar la disponibilidad del sistema.

Estar al día

El conjunto de amenazas, vulnerabilidades y medidas de seguridad van aumentando y

modificándose con el tiempo, por tanto es necesario estar al día en materia de seguridad

informática. Esto se consigue gracias a la comunidad de usuarios y profesionales en esta

materia, que mantienen Blogs y webs especializadas.

Dos brillantes ejemplos son los siguientes:

- Blog de INTECO (5º puesto en los Premios Bitácoras 2012, categoría Seguridad Inf.)

http://www.inteco.es/

- Blog de Chema Alonso (1º en los Premios Bitácoras 2012)

http://www.elladodelmal.com/

Video: ¿Por qué los hackers tapan la webcam? | Chema Alonso (3 min) http://www.youtube.com/watch?v=mLQr0jUSZd8

Page 6: 01-Principios de Seguridad

Pag. 4

2. Conceptos básicos

2.1. Seguridad y fiabilidad

El concepto de seguridad expresa certeza, es decir, riesgo cero.

Eugene H. Spafford cita: “El único sistema que es totalmente seguro es aquel que se encuentra apagado y desconectado, guardado en una caja fuerte de titanio que está enterrada en cemento rodeada de gas nervioso y de un grupo de guardias fuertemente armados. Aún así, no apostaría mi vida en ello”.

En informática, la seguridad absoluta no existe, el elemento de riesgo está siempre

presente, independientemente de las medidas que tomemos. Debemos hablar de niveles

de seguridad; por tanto, la seguridad informática será el conjunto de técnicas

encaminadas a obtener altos niveles de seguridad en los S.I. (riesgos mínimos).

Podemos suavizar el término de seguridad y hablaremos de fiabilidad como la probabilidad

de que un sistema se comporte tal y como se espera de él. Deberemos conseguir sistemas

fiables (más que sistemas seguros).

Un sistema seguro o fiable es aquel que puede garantizar:

C

I

D

A

N

- Confidencialidad

- Integridad

- Disponibilidad

a estos tres aspectos,

se suelen incluir

también dos más:

- Autenticación

- No repudio

Autenticación: Capacidad para poder comprobar o garantizar que alguien es quien dice

ser (por ejemplo, verificar que un documento pertenece por quien el documento dice).

No repudio: Relacionado con la autenticación, permite probar la participación de las partes

en una comunicación. Existen dos posibilidades:

- No repudio en origen significa que el emisor no puede negar el envío. La prueba la

crea el propio emisor y la recibe el destinatario.

- No repudio en destino significa que el receptor no puede negar que recibió el

mensaje porque el emisor tiene pruebas de la recepción. En este caso la prueba

irrefutable la crea el receptor y la recibe el emisor.

Al grupo de estas características y objetivos de la seguridad se les conoce como CIDAN.

Page 7: 01-Principios de Seguridad

MÓDULO Seguridad y Alta Disponibilidad Principios de Seguridad

CFGS Administración de Sistemas Informáticos en Red - I.E.S. Maestre de Calatrava Pag. 5

2.2. Confidencialidad, Integridad y Disponibilidad

Confidencialidad

Cualidad de un mensaje, comunicación o datos, de manera que solo sea comprensible por

la persona o sistema que esté autorizado. Comprende por tanto la privacidad o

protección de dicho mensaje y datos que contiene.

Integridad

Cualidad de mensaje, comunicación o datos, que hace que no sea posible su manipulación,

es decir, que no pueda ser alterado.

Disponibilidad

Capacidad de un servicio, de unos datos o de un sistema, para que sea accesible y utilizable

por los usuarios (o procesos) autorizados cuando estos lo requieran. Supone que la

información pueda ser recuperada en el momento que se necesite, evitando su pérdida o

bloqueo.

Amenazas y Medidas de protección

Objetivo Amenaza Protección

CONFIDENCIALIDAD

- Introducir un

troyano que captura

datos.

- Suplantación para

obtener información

confidencial.

- Uso de un sniffer

para interceptar

una comunicación.

- Acceso físico a un

equipo.

- Antimalware

- Firewall

- Detección de intrusos (IDS)

- Encriptación

- Uso de contraseñas fuertes

INTEGRIDAD

- Elevación de

privilegios para

modificar datos y

servicios.

ROOTKITS (por

vulnerabilidades del

sistema)

- Verificación periódica con

herramientas como

SFC, rootkit hunter, etc.

DISPONIBILIDAD

- Sobrecarga de

peticiones.

- EXPLOITS.

- Estudio de vulnerabilidades del

software usado en los servicios.

- Actualizaciones periódicas para

solucionar vulnerabilidades

encontradas. Consultar: http://www.securityfocus.com/

- Verificar la disponibilidad de

servicios de red con

nmap/zenmap. Otras nessus,

MBSA (Microsoft).

Page 8: 01-Principios de Seguridad

Pag. 6

Hay que tener en cuenta que, tanto las amenazas como los mecanismos para

contrarrestarlas, suelen afectar a estas tres características de forma conjunta.

Generalmente tienen que existir los tres aspectos descritos para que haya seguridad.

Dependiendo del entorno en que un sistema trabaje, a sus responsables les interesará dar

prioridad a un cierto aspecto de la seguridad. Por ejemplo:

- En un sistema militar se antepondrá la confidencialidad de los datos almacenados o

transmitidos sobre su disponibilidad.

- En un servidor de archivos, se priorizará la disponibilidad frente a la

confidencialidad.

- En un entorno bancario, la faceta que más tiene que preocupar a los responsables

del sistema es la integridad de los datos, frente a su disponibilidad o su

confidencialidad: es menos grave que un usuario consiga leer el saldo de otro que el

hecho de que ese usuario pueda modificarlo.

2.3. La alta disponibilidad

La alta disponibilidad (High Availability) se refiere a la capacidad de que aplicaciones y

datos se encuentren operativos para los usuarios autorizados en todo momento y sin

interrupciones, debido principalmente a su carácter crítico. El objetivo de la misma es

mantener nuestros sistemas funcionando las 24 horas del día, 7 días a la semana, 365 días

al año (24x7).

Hay dos tipos de interrupciones:

- Las interrupciones previstas o planeadas, que se realizan cuando paralizamos el

sistema para realizar cambios o mejoras en nuestro hardware o software.

- Las interrupciones no planeadas, que suceden por acontecimientos no previstos

(como un apagón, un error del hardware o del software, problemas de seguridad, un

desastre natural, aparición de malware, etc.)

Las métricas comúnmente utilizadas para medir la disponibilidad y fiabilidad de un sistema

son:

- El tiempo medio entre fallos o MTTF (Mean Time To Failure) que mide el tiempo

medio transcurrido hasta que alguna parte del sistema falla.

- El tiempo medio de recuperación o MTTR (Mean Time To Recover) mide el tiempo

medio tomado en restablecerse la situación normal una vez que se ha producido

el fallo.

- El tiempo en el que un sistema está fuera de servicio se mide a menudo como el

cociente MTTR/MTTF. Lógicamente, nuestro principal objetivo es aumentar el MTTF

y reducir el MTTR de forma que minimicemos el tiempo de no disponibilidad del

servicio.

El mayor nivel de exigencia de alta disponibilidad acepta 5 minutos de inactividad al año,

con lo que se obtiene una disponibilidad de 5 nueves: 99,999%.

Como ejemplos de sistemas y servicios de alta disponibilidad podemos mencionar sistemas

sanitarios, control aéreo, de comercio electrónico, bancarios, transporte marítimo, militares,

etc., donde una interrupción puede suponer graves consecuencias personales y económicas.

Page 9: 01-Principios de Seguridad

MÓDULO Seguridad y Alta Disponibilidad Principios de Seguridad

CFGS Administración de Sistemas Informáticos en Red - I.E.S. Maestre de Calatrava Pag. 7

3. Elementos vulnerables

La seguridad es un problema integral: los problemas de seguridad informática no pueden

ser tratados aisladamente ya que la seguridad de todo el sistema es igual a la de su punto

más débil. Por ejemplo, al asegurar nuestra casa no sirve de nada ponerle una puerta

blindada si dejamos las ventanas sin protección.

Es evidente que por mucha tecnología de seguridad que se implante en una organización, si

no existe una clara disposición por parte de los directivos y una cultura a nivel de usuarios,

no se conseguirán los objetivos perseguidos.

Por tanto, la seguridad en una organización no se puede limitar solo y exclusivamente a la

tecnología sino que precisa también de un nivel organizativo, que posibilite unas normas

y pautas comunes por parte de los usuarios de sistemas dentro de la organización.

Hardware

TECNOLOGÍA Software: S.O. + Aplicaciones

Comunicaciones

SEGURIDAD

Barreras físicas (vigilancia, alarmas, etc.)

ORGANIZACIÓN Normas organizativas (procedimientos y políticas)

Normas legales (obligaciones)

Como administradores de seguridad, los elementos que debemos intentar proteger

son tres:

- Hardware

- Software

- Datos

Habitualmente los Datos constituyen el principal elemento de los tres a proteger, ya que es

el más amenazado y seguramente el más difícil de recuperar.

El Hardware es posible reemplazarlo y el Software se puede restaurar desde su medio

original con el que se instaló. Sin embargo, en caso de pérdida de una base de datos o de

un proyecto de un usuario, no tenemos un medio “original” desde el que restaurar, hemos

de pasar obligatoriamente por un sistema de copias de seguridad.

Todos estos ámbitos de seguridad dan lugar a distintas medidas que se pueden clasificar de

la siguiente manera:

- Seguridad pasiva: Copias de seguridad (sistema y datos) UNIDAD 2

- Seguridad física: Blindaje, vigilancia, alarmas, sensores, etc. - Seguridad lógica: Control de acceso a los sistemas, usuarios y privilegios UNIDAD 3

- Seguridad antimalware UNIDAD 4

- Alta disponibilidad: RAID, virtualización UNIDAD 5

- Cifrado de información UNIDAD 6

- Seguridad de redes corporativas UNIDAD 7

- Seguridad perimetral (redes): proxy y cortafuegos UNIDAD 8

- Normativa legal: de obligado cumplimiento para una organización. empresa. En España viene determinada por la LOPD y LSSICE UNIDAD 9

Page 10: 01-Principios de Seguridad

Pag. 8

4. Amenazas 4.1. Provocadas por personas

La mayoría de ataques a nuestro sistema provienen de personas que, intencionadamente o

no, pueden causarnos enormes pérdidas. Generalmente se tratará de piratas informáticos,

ciberdelincuentes, hackers o crackers, que intentan conseguir el máximo nivel de privilegio

posible aprovechando algunas vulnerabilidades del software.

Dentro de una organización: el propio personal puede producir un ataque intencionado

porque nadie mejor que ellos conocen los sistemas y sus debilidades, o un accidente

causados por un error o por desconocimiento de las normas básicas de seguridad.

Por otro lado ex empleados o personas descontentas con la organización pueden

aprovechar debilidades que conocen o incluso realizar chantajes.

Se dividen en dos grandes grupos:

- los atacantes pasivos que fisgonean el sistema pero no lo modifican o destruyen.

- los activos que dañan el objetivo atacado o lo modifican en su favor.

Se denomina Hacker a la persona experta en aspectos técnicos relacionados con la

seguridad informática que les apasiona el conocimiento: descubrir o aprender nuevas cosas

y entender el funcionamiento de éstas. Sus acciones son de carácter constructivo,

informativo o solo intrusivo. Sus acciones no son impulsadas por la obtención de un

beneficio.

Por el contrario, se denomina Cracker a aquella persona cuyas acciones son de tipo

destructivo u obtienen un beneficio con la intrusión.

4.2. Físicas y lógicas

En general, se distingue entre dos grandes categorías de amenazas:

Amenazas físicas:

- Robos, sabotajes, destrucción de sistemas.

- Cortes, subidas y bajadas bruscas del suministro eléctrico.

- Condiciones atmosféricas adversas: Humedad excesiva o temperaturas extremas.

- Catástrofes naturales: terremotos, inundaciones, incendios, etc.

- Interferencias electromagnéticas que afecten al normal comportamiento de circuitos

y comunicaciones

Amenazas lógicas:

Una amenaza lógica es software o código que de una forma u otra pueden afectar o dañar

a nuestro sistema. Puede ser creado de forma intencionada: el software malicioso, también

conocido como malware; o puede ser creado simplemente por error (error o “bug” en el

software). Cuando el error en el software entraña un riesgo de seguridad, se denomina

“agujero” de seguridad.

Algunas de estas amenazas son:

- Rogueware o falsos programas de seguridad: También denominados Rogue,

FakeAVs, Badware, Scareware, son falsos antivirus o antiespías.

Page 11: 01-Principios de Seguridad

MÓDULO Seguridad y Alta Disponibilidad Principios de Seguridad

CFGS Administración de Sistemas Informáticos en Red - I.E.S. Maestre de Calatrava Pag. 9

- Puertas traseras o backdoors: Los programadores insertan “atajos” de acceso o

administración, en ocasiones con poco nivel de seguridad.

- Virus: Secuencia de código que se inserta en un fichero ejecutable (denominado

huésped), de forma que cuando el archivo se ejecuta, el virus también lo hace.

- Gusano o Worm: Programa capaz de ejecutarse y propagarse por sí mismo a través

de redes, normalmente mediante correo electrónico basura o spam.

- Troyanos: Aplicaciones con instrucciones escondidas de forma que éste parezca

realizar las tareas que un usuario espera de él, pero que realmente ejecute

funciones ocultas (generalmente en detrimento de la seguridad) sin el conocimiento

del usuario.

- Programas conejo o bacterias: Programas que no hacen nada útil, simplemente se

dedican a reproducirse hasta que el número de copias acaba con los recursos del

sistema (memoria, procesador, disco...), produciendo una denegación de servicio.

4.3. Técnicas de ataque

Del mismo modo que hemos analizados las amenazas de los sistemas informáticos desde

un punto de vista de quién o qué la genera, los tipos de amenazas pueden clasificarse en

función de la técnica que se emplean para realizar el ataque.

Las técnicas más usuales son las siguientes:

Técnica Descripción

Ingeniería

social

Obtener información confidencial como credenciales (usuario-

contraseña), a través de la manipulación y la confianza de usuarios

legítimos. El uso de dichas credenciales o información confidencial

servirá para la obtención de beneficios económicos mediante robo de

cuentas bancarias, reventa de información o chantaje.

Scam

Es un correo electrónico que apela a la bondad o ingenuidad de la

persona que lo recibe con el fin de consumar alguna clase de estafa

económica, con frecuencia basándose en la avaricia del receptor. Si no

hay pérdida monetaria, se denominará hoax (bulo).

Spam

Correo o mensaje basura, no solicitados, no deseados o de remitente no

conocido, habitualmente de tipo publicitario, enviados en grandes

cantidades que perjudican de alguna manera al receptor.

Sniffing Rastrear monitorizando el tráfico de una red para hacerse con

información confidencial.

Spoofing Suplantación de identidad o falsificación. Dependiendo de lo que se

suplanta, será IP, MAC, tabla ARP, web o mail Spoofing.

Pharming Redirigir un nombre de dominio (domain name) a otra máquina distinta

falsificada y fraudulenta.

Phishing Estafa basada en la suplantación de identidad y la ingeniería social para

adquirir acceso a cuentas bancarias o comercio electrónico ilícito.

Page 12: 01-Principios de Seguridad

Pag. 10

Botnets

En terminología de redes, un “bot” es un ordenador que tiene instalado un troyano que

permite controlarlo a distancia.

Una botnet es una red de bots que permite a un solo usuario maligno, controlar un

conjunto grande de máquinas, normalmente con el fin de extorsionar o enviar correo

no deseado.

Cuando una botnet ataca un servicio web se produce una denegación de servicio o

DoS (Denial of Service). Esta variante donde un ataque se da de forma distribuida se

denomina DDoS (Distributed Denial of Service).

5. Protección. Auditorías de seguridad

¿Cómo podemos protegernos de las amenazas a un sistema informático, ya sean amenazas

físicas o lógicas?

Para proteger nuestro sistema hemos de realizar un análisis de

- amenazas potenciales que puede sufrir junto con las pérdidas que podría generar,

- y la probabilidad de ocurrencia de las mismas.

Este análisis convencionalmente se realizará mediante auditorías de seguridad.

5.1. Auditorías de seguridad de S.I.

Una auditoría es un examen minucioso de los elementos susceptibles de ser atacados

con el fin de experimentar las soluciones antes de sufrir un ataque.

Una auditoría se realiza con base a un patrón o conjunto de directrices o buenas prácticas

sugeridas. Existen estándares orientados a servir como base para auditorías de informática.

Uno de ellos es COBIT (Objetivos de Control de las Tecnologías de la Información), que

ofrece manuales y recursos para realizar auditorías.

Dentro de las normas ISO, existe la serie 27000 que recoge una serie de estándares para

la gestión de la seguridad y sus auditorías.

- la ISO 27001 especifica los requisitos necesarios para establecer, implantar,

mantener y mejorar un Sistema de Gestión de la Seguridad de la Información

(SGSI).

- la ISO 27002 se conforma como un código internacional de buenas prácticas de

seguridad de la información.

Web: El portal de ISO 27001 en español http://www.iso27000.es/

Artículo: Análisis detallado de la nueva ISO 27001:2013 http://sgsi-iso27001.blogspot.com.es/2013/10/analisis-detallado-de-la-nueva-iso.html

Page 13: 01-Principios de Seguridad

MÓDULO Seguridad y Alta Disponibilidad Principios de Seguridad

CFGS Administración de Sistemas Informáticos en Red - I.E.S. Maestre de Calatrava Pag. 11

Los servicios de auditoría constan de las siguientes fases:

- Enumeración de sistemas operativos, servicios, aplicaciones, topologías y protocolos

de red.

- Detección, comprobación y evaluación de vulnerabilidades.

- Medidas específicas de corrección.

- Recomendaciones sobre implantación de medidas preventivas.

Realizar auditorías con cierta frecuencia asegura la integridad de los controles de

seguridad aplicados a los sistemas de información. Acciones como el constante cambio en

las configuraciones, la instalación de parches, actualización del software y la adquisición de

nuevo hardware, hacen necesario que los sistemas estén continuamente verificados

mediante auditoría.

5.2. Tipos de Auditoría

En general, las auditorías de seguridad se clasifican en distintos tipos como:

- Auditoría interna: se examinan los equipos de una organización.

- Auditoría perimetral: se examinan los router y puntos de acceso de la red.

- Test de intrusión: se comprueba si desde el exterior es posible acceder al interior.

En general, se obtiene más información empezando por la última y concluyendo

por la primera.

Aparte de estas auditorías, se realizan otras como las siguientes:

- Auditoría forense: una vez que nos han robado datos, o se ha detectado una

intrusión en un servidor o realizado cualquier otro daño, se intenta examinar los

programas y sistemas para ver por qué ocurrió eso. Si los daños han provocado la

inoperabilidad del sistema, se denomina análisis post mórtem.

- Auditoría de código: se inspecciona el código fuente de un programa para buscar

errores o agujeros.

Video: Conferencia “Informática forense y seguridad” por Javier Pages (21-03-2013) Escuela Superior de Informática de Ciudad Real http://www.youtube.com/watch?v=UhumXfZedM0

Juego de Seguridad Fernando Aparicio, IE Business School http://openmultimedia.ie.edu/OpenProducts/securityxperts/securityxperts/SecurityXperts.htm