La seguridad informática es el área de la informática que ... · El concepto de seguridad de la...

13
Seguridad y Alta Disponibilidad SAD La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. 1. Fiabilidad, Confidencialidad, Integridad, Disponibilidad. Fiabilidad El término Fiabilidad es la probabilidad del buen funcionamiento de algo. Por tanto, extendiendo el significado a sistemas, se dice que la fiabilidad de un sistema es la probabilidad de que ese sistema funcione o desarrolle una cierta función, bajo condiciones fijadas y durante un período determinado. -Un sistema es una colección de componentes/subsistemas dispuestos de acuerdo a un diseño dado con el propósito de lograr el cumplimiento de unas determinadas funciones con una adecuación y fiabilidad aceptables. El tipo de componentes, su cantidad, su calidad y el modo en que están dispuestas tiene un efecto directo en la fiabilidad de sistema. -La fiabilidad se define como la probabilidad de que un bien funcione adecuadamente durante un período determinado bajo condiciones operativas específicas (por ejemplo, condiciones de presión, temperatura, velocidad, tensión o forma de una onda eléctrica, nivel de vibraciones, etc.) Confidencialidad. Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. La confidencialidad ha sido definido por la Organización Internacional de Estandarización (ISO) en la norma ISO- 17799 como "garantizar que la información es accesible sólo para aquellos autorizados a tener acceso" y es una de las piedras angulares de la seguridad de la

Transcript of La seguridad informática es el área de la informática que ... · El concepto de seguridad de la...

Seguridad y Alta Disponibilidad SAD

La seguridad informática es el área de la informática que se enfoca en la protección de

la infraestructura computacional y todo lo relacionado con esta (incluyendo la

información contenida). Para ello existen una serie de estándares, protocolos, métodos,

reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la

infraestructura o a la información. La seguridad informática comprende software, bases

de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique

un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce

como información privilegiada o confidencial.

El concepto de seguridad de la información no debe ser confundido con el de seguridad

informática, ya que este último sólo se encarga de la seguridad en el medio informático,

pudiendo encontrar información en diferentes medios o formas.

1. Fiabilidad, Confidencialidad, Integridad, Disponibilidad.

Fiabilidad

El término Fiabilidad es la probabilidad del buen funcionamiento de algo. Por tanto,

extendiendo el significado a sistemas, se dice que la fiabilidad de un sistema es la

probabilidad de que ese sistema funcione o desarrolle una cierta función, bajo

condiciones fijadas y durante un período determinado.

-Un sistema es una colección de componentes/subsistemas dispuestos de acuerdo a un

diseño dado con el propósito de lograr el cumplimiento de unas determinadas funciones

con una adecuación y fiabilidad aceptables. El tipo de componentes, su cantidad, su

calidad y el modo en que están dispuestas tiene un efecto directo en la fiabilidad de

sistema.

-La fiabilidad se define como la probabilidad de que un bien funcione adecuadamente

durante un período determinado bajo condiciones operativas específicas (por ejemplo,

condiciones de presión, temperatura, velocidad, tensión o forma de una onda eléctrica,

nivel de vibraciones, etc.)

Confidencialidad.

Confidencialidad es la propiedad de la información, por

la que se garantiza que está accesible únicamente a

personal autorizado a acceder a dicha información. La

confidencialidad ha sido definido por la Organización

Internacional de Estandarización (ISO) en la norma ISO-

17799 como "garantizar que la información es accesible

sólo para aquellos autorizados a tener acceso" y es una

de las piedras angulares de la seguridad de la

Seguridad y Alta Disponibilidad SAD

información. La confidencialidad es uno de los objetivos de diseño de muchos criptosistemas,

hecha posible en la práctica gracias a las técnicas de criptografía moderna.

Integridad

La integridad es una propiedad deseable en las bases de datos que

garantiza que una entidad (fila o registro) siempre esté relacionada con

otras entidades válidas, es decir, que existan en la misma base. La

integridad referencial supone que todos los datos sean correctos, sin

repeticiones, datos perdidos o relaciones mal resueltas.

Disponibilidad

El objetivo de la disponibilidad es garantizar el acceso a

un servicio o a los recursos. Ademas garantizar el

correcto funcionamiento de los sistemas de

información.

2. Elementos vulnerables en el sistema informático: hardware, software y datos.

Puede haber 4 grandes tipos de ataques o vulnerabilidades:

- Intercepción: Una persona, programa o proceso accede a una parte del

sistema a la que no está autorizado. Es difícil de detectar (sniffers,

keyloggers...)

- Modificación: Además de tener acceso, modifica, destruye, reemplaza o

cambia los datos o el funcionamiento del sistema.

- Interrupción: Consiste en impedir que la información llegue a su destino.

Es bastante fácil de detectar pero igual de difícil que los anteriores de evitar.

- Generación. Se refiere a la posibilidad de incluir campos y registros en una

base de datos, añadir líneas de código a un programa, añadir programas

completos en un sistema (virus), introducir mensajes no autorizados por una

línea de datos...

Seguridad y Alta Disponibilidad SAD

Ataques al hardware

Las vulnerabilidades de hardware representan la probabilidad de que las piezas físicas

del sistema fallen (ya sea por mal uso, descuido, mal diseño etc.) dejando al sistema

desprotegido o inoperable. También trata sobre las formas en que el hardware puede ser

usado por personas para atacar la seguridad del sistema, por ejemplo el sabotaje de un

sistema al sobrecargarlo deliberadamente con componentes de hardware que no han

sido diseñados correctamente para

funcionar en el sistema.

Ataques al software

Cada programa (ya sea de paquetería o de sistema operativo) puede ser usado como medio

para atacar a un sistema más grande, esto se da debido a errores de programación, o porque

en el diseño no fueron considerados ciertos aspectos (por ejemplo controles de acceso,

seguridad, implantación, etc.).Ambos factores hacen susceptible al sistema a las amenazas

de software.

Los tipos son:

Virus: Es un programa informático diseñado para infectar archivos. Suelen venir

dentro del código de otros programas. Los objetivos de los virus suelen ser los

programas ejecutables.

Gusanos: Los gusanos son programas que realizan copias de sí mismos,

alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware

suele ser colapsar los ordenadores y las redes.

Troyanos: El principal objetivo de este tipo de malware es introducir e instalar

otras aplicaciones en el equipo infectado, para permitir su control remoto desde

otros equipos.

Adware: Los programas de tipo adware muestran publicidad asociada a

productos y/o servicios ofrecidos por los propios creadores o por terceros.

Spyware: El spyware o programas espías son aplicaciones que recopilan

información sobre una persona u organización sin su consentimiento ni

conocimiento.

Rootkits: Se trata de programas diseñados para ocultar objetos como procesos,

archivos o entradas del Registro de Windows.

Exploits: Es una técnica o un programa que aprovecha un fallo de

seguridadexistente en un determinado protocolo de comunicaciones, sistema

operativo,etc.

Dialers: Generalmente, un dialer trata de establecer una conexión telefónica con

un número de tarificación especial. Se trata de una categoría que tiende a

desaparecer.

Cookies: Las cookies son pequeños archivos de texto que el navegador de

Internet guarda en el ordenador del usuario cuando se visitan páginas web.

Pueden derivar en una amenaza para la privacidad del usuario.

Phishing: El phishing consiste en el envío de correos electrónicos que,

aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias),

intentan obtener datos confidenciales del usuario.

Seguridad y Alta Disponibilidad SAD

Spam: El spam es el correo electrónico no solicitado que es enviado en

cantidades masivas a un número muy amplio de usuarios generalmente con el

fin de comercializar.

Redes de bots: “Bot” es el diminutivo de la palabra “Robot”. Son pequeños

programas que se introducen en el ordenador por intrusos, con la intención de

tomar el control remoto del equipo del usuario sin su conocimiento ni

consentimiento.

Scams: El scam es un tipo de correo electrónico fraudulento que pretende

estafar económicamente al usuario presentado como donación a recibir, lotería o

premio al que se accede previo envío de dinero.

Ataques de datos Los ataques a datos pueden ser atacados por: Bomba lógica: el programa incluye

instrucciones que, al cumplirse una condición, provocan una

distorsión del funcionamiento normal del programa, que normalmente, deriva en daños al

ordenador que lo ejecuta. Esta técnica es usada por algunos programadores. Introducen en la

aplicación un código que se activa en una fecha determinada para que, si no ha cobrado por

su trabajo ese día, destruya la información del ordenador en el que ha sido instalado.

Los ataques a datos pueden ser atacados por:

Bomba lógica: el programa incluye instrucciones que, al cumplirse una condición,

provocan una distorsión del funcionamiento normal del programa, que normalmente, deriva

en daños al ordenador que lo ejecuta. Esta técnica es usada por algunos programadores.

Introducen en la aplicación un código que se activa en una fecha determinada para que, si

no ha cobrado por su trabajo ese día, destruya la información del ordenador en el que ha

sido instalado.

Backdoors o puertas falsas: Son programas que permiten la entrada en el sistema de

manera que el usuario habitual del mismo no tenga conocimiento de este ataque.

Ataques al personal: Aunque lo parezca, no consiste en perseguir con un cuchillo a los

administradores. Se suele conocer más como ingeniería social. Consiste realmente en

mantener un trato social con las personas que custodian datos. Indagar en sus costumbres o

conocerlas más profundamente para perpetrar posteriormente un ataque más elaborado. La

ingeniería social incluye desde suplantación de identidades confiables hasta la búsqueda en

papeleras y basuras de información relevante.

3. Analisis de las principales vulnerabilidades de un sistema informático

En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en

un sistema permitiendo a un atacante violar la confidencialidad, integridad,

disponibilidad, control de acceso y consistencia del sistema o de sus datos y

aplicaciones.

Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema.

Aunque, en un sentido más amplio, también pueden ser el resultado de las propias

Seguridad y Alta Disponibilidad SAD

limitaciones tecnológicas, porque, en principio, no existe sistema 100% seguro. Por lo

tanto existen vulnerabilidades teóricas y vulnerabilidades reales (conocidas como

exploits).

Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con

cambios de versión. En tanto algunas otras requieren un cambio físico en un sistema

informático.

Las vulnerabilidades se descubren muy seguido en grandes sistemas, y el hecho de que

se publiquen rápidamente por todo internet (mucho antes de que exista una solución al

problema), es motivo de debate. Mientras más conocida se haga una vulnerabilidad, más

probabilidades de que existan piratas informáticos que quieren aprovecharse de ellas.

Algunas vulnerabilidades típicas suelen ser:

* Desbordes de pila y otros buffers.

* Symlink races.

* Errores en la validación de entradas como: inyección SQL, bug en el formato de

cadenas, etc.

* Secuestro de sesiones.

* Ejecución de código remoto.

* XSS.

Amenazas. Tipos

Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser

hackeados, controlados o dañados, con el fin de obtener información.

Seguridad con respecto a la naturaleza de la amenaza: Existen dos tipos de seguridad

con respecto a la naturaleza de la amenaza:

- Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.

- Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.

La seguridad lógica de un sistema informático incluye:

- Restringir al acceso a programas y archivos mediante claves y/o encriptación.

- Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto

significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para

realizar su trabajo.

- Asegurarse que los archivos y programas que se emplean son los correctos y se usan

correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la

seguridad de un sistema informático.

- Control de los flujos de entrada/salida de la información. Esto incluye que una

determinada información llegue solamente al destino que se espera que llegue, y que la

información llegue tal cual se envió.

Seguridad y Alta Disponibilidad SAD

Algunos ejemplos son:

Encriptación: Es el proceso mediante el cual una rutina es codificada de tal manera

que no pueda ser interpretada fácilmente. Es una medida de seguridad utilizada para

que al momento de transmitir la información ésta no pueda ser interceptada por

intrusos.

Sistemas de protección de Cortafuegos o firewalls: Un cortafuegos (o firewall en

inglés), es un elemento de hardware o software utilizado en una red de

computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas

según las políticas de red que haya definido la organización responsable de la red.

Antivirus: Es un software que se instala en tu ordenador y que permite prevenir que

programas diseñados para producir daños, también llamados virus, dañen tu equipo.

También tiene la misión de limpiar ordenadores ya infectados.

Antispam: Es un método de protección contra la publicidad no deseada de este

modo se evita los molestos avisos publicitarios.

Antitroyanos: Un AntiTroyano es un programa desarrollado para combatir

software malicioso -malware- como los llamados troyanos o backdoors. Los

troyanos son programas creados para a través de un archivo servidor abrir un puerto

y luego ponerse a la escucha para que el atacante desde el programa cliente se

conecte al servicio y pueda utilizar la computadora de la victima de forma remota.

La seguridad física

La seguridad física hace referencia a las barreras físicas y mecanismos de control en el entorno

de un sistema informático, para proteger el hardware de amenazas físicas. La seguridad física se

complementa con la seguridad lógica.

Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el

hombre como por la naturaleza. Básicamente, las amenazas físicas que pueden poner en riesgo

un sistema informático son:

* Desastres naturales, incendios accidentales, humedad e inundaciones.

* Amenazas ocasionadas involuntariamente por personas.

* Acciones hostiles deliberadas como robo, fraude o sabotaje.

Seguridad y Alta Disponibilidad SAD

Son ejemplos de mecanismos o acciones de seguridad física:

- Cerrar con llave el centro de cómputos: son habitaciones en donde hay múltiples

computadoras para un fin específico. Por ejemplo, un centro de cómputos en una universidad

sirve para ofrecer a sus alumnos múltiples computadoras para su utilización.

- Tener extintores por eventuales incendios: Los incendios son

causados por el uso inadecuado de combustibles, fallas de instalaciones

eléctricas defectuosas y el inadecuado almacenamiento y traslado de

sustancias peligrosas. El fuego es una de las principales amenazas contra

la seguridad. Es considerado el enemigo número uno de las computadoras

ya que puede destruir fácilmente los archivos de información y

programas.

- Instalación de cámaras de seguridad: para posibles intrusismos se

debe tener un sistema de video vigilancia para obtener una visión global

de la protección de los datos en todo momento. Para ello se deberá

instalar videocámaras en los puntos de entrada al perímetro y en el

interior donde están los dispositivos hardware.

- Control de Guardias: El Servicio de Vigilancia es el

encargado del control de acceso de todas las personas al edificio.

Este servicio es el encargado de colocar los guardias en lugares

estratégicos para cumplir con sus objetivos y controlar el acceso

del personal

- Control permanente del sistema eléctrico, de ventilación, refrigeración: Se deberá instalar

un sistema de refrigeración en las salas de servidores, que permitan mantener una

temperatura idónea para el correcto funcionamiento de los equipos. Lo más recomendable

es poner los equipos sobre un falso suelo, por el que se impulsa aire que sube, refrigerando

los equipos.

Seguridad y Alta Disponibilidad SAD

Ubicación y protección física de los equipos servidores

Los incidentes de tipo físico se pueden dividir en dos tipos básicos.

Incidentes Naturales: Incendios, inundaciones, temperatura, alimentación

eléctrica, ... .

Incidentes Humanos: Robos, fraudes, sabotajes, ... .

Para minimizar el impacto de un posible problema físico tendremos que imponer

condiciones de seguridad para los equipos y sistemas de la organización. Por otra lado

para que los equipos informáticos funcionen correctamente deben de encontrarse en

bajo ciertas condicines.

Como es lógico pensar no todos los equipos informáticos de una organización tiene el

mismo valor. Para poder tener una buena seguridad debemos saber que equipos y datos

son más importantes para la organización. Ej. Un sevidor y un puesto de trabajo no

tendrán las mismas medidas de seguridad, ni fisicas ni lógicas.

Los servidores dado que su funcionamiento ha de ser continuo deben de situarse en un

lugar que cumpla las condiciones optimas para el funcionamiento de estos.

Para asegurar los sistemas y equipos que han de mantenerse siempre operativos se crean

lugares que se conocen como "Centro de Procesamiento de Datos" o por sus siglas

CPD.

Para poder asegurar un CPD lo primero que debemos hacer es asegurar el recinto con

medidas de seguridad física.

Sistemas contra incendios.

Existen varios tipos de sistemas de extinción de incendios,

como: extracción de oxigeno, inserción de gases nobles o

extintores especiales que eviten el riesgo de electrocución.

Es importante intentar evitar los sistemas contra incendios

que usen materiales conductores, dado que, de lo contrario

pueden perderse datos de los dispositivos.

Seguridad y Alta Disponibilidad SAD

Sistemas de control de acceso

o Sistemas de Llaves (tradicionales).

o Sistemas de contraseña.

Estos sistemas son los más usados por si simplicidad de uso y bajo coste.

En estos tipos de sistemas se ha de establecer politicas de contraseñas.

Por tanto la organización que implemente un sistema de contraseña

tendrá que indicar a sus usuarios con que periodicidad son cambiadas y

que caracteristicas tienen que tener para ser seguras. Sobre las politicas

de contraseñas hablaremos más adelante.

o Sistemas Targeta manética.

Estos sistemas se componen de una targeta con

una banda magnética que contiene un código

para acceder.

o Sistemas RFID:

Son las siglas de identicicación por radio frecuencia en

Ingles (Radio Frequency IDentification), estos sistemas

se componen de un elemento que reacciona ante una

señal, devolviendo un resultado. Existen dispositivos

RFID con identificadores únicos certificados por la casa

de la moneda.

o Sistemas de Token.

Un sistema de token se compone de un elemento movil llamado "Token"

que genera claves aleatorias, para poder funcionar correctamente el token

ha de estar sincronizado con el sistema de acceso. Para poder acceder el

Seguridad y Alta Disponibilidad SAD

usuario ha de insertar la clave generada por el token en el sistema, este

generará una clave usando el mismo algoritmo y la comparará.

Actualmente se están usando sistemas de "Token" mediante el envío de

un sms.

o Sistemas Biométricos.

Son sistemas que otorgan acceso mediante la

identificación por elementos fisicos de cada

indibiduo, vease iris del ojo, huellas dactilares,

voz, sistema de venas palmares, u otros rasgos

unicos. Este tipos de sistemas son más complejos

para ser saltados dado es muy complejo copiar

este tipo de datos.

Sistemas de control de temperatura.

Para que los sistemas informáticos funcionen correctamente los elementos

físicos de los mismos han de encontrase a ciertas temperaturas.

Debido a que los equipos infomáticos funcionan mediante semiconductores se

tienen que mantener entre cierto valores de temparatura, de lo contrario los

semiconductores pierden sus propiedades y dejan de funcionar adecuadamente.

La temperatura adecuada de un CPD no debe de superar los 30º.

Seguridad y Alta Disponibilidad SAD

Sistemas de alimentación ininterrumpida.

Un sistema de alimentación ininterrumpida, SAI (en inglés Uninterruptible Power Supply,

UPS), es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un

apagón a todos los dispositivos que tenga conectados. Otra de las funciones de los UPS es la de

mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de

tensión y eliminando armónicos de la red en el caso de usar corriente alterna.

Los UPS dan energía eléctrica a equipos llamados cargas críticas, como pueden ser aparatos

médicos, industriales o informáticos que, como se ha mencionado anteriormente, requieren tener

siempre alimentación y que ésta sea de calidad, debido a la necesidad de estar en todo momento

operativos y sin fallos (picos o caídas de tensión).

MOTIVOS QUE ORIGINAN VARIACIONES DEL SUMINISTRO ELÉCTRICO.

Como acabamos de ver, la instalación de un SAI o UPS, siglas de “Sistema de Alimentación

Ininterrumpida” supone no sólo un ahorro sino una garantía de trabajar protegidos ante las

fluctuaciones del suministro eléctrico.

A continuación se detallan los principales motivos que pueden originar una variación en el

suministro, micro cortes, ruidos eléctricos… más comunes y los problemas que se ocasionan:

como ficheros corrompidos, prematuros fallos de Hardware o intermitentes fallos y mal

funciones de los mismos.

Tipos de SAI

1.- OFF- LINE o STANDBY:

Es un equipo que por su precio es el que más extendido está, sobre todo para la protección de

pequeñas cargas (PC’s , Cajas registradoras, TPV etc.).

Grado de protección

Este tipo de SAI alimenta a las cargas críticas, que tiene que proteger, con

una seguridad y protección relativa dependiendo del tipo de OFF-LINE

(estabilizados y con o sin filtros ).

Dentro de una escala de uno a Cien los OFF-LINE estarían entre 40 y 60

puntos en relación a la protección que deberían de tener los equipos

informáticos, por supuesto siempre en consonancia con el tipo de equipos

a proteger y la zona (Industrial, Oficinas, muy conflictiva en tormentas ó

en cortes de suministro Etc.).

Seguridad y Alta Disponibilidad SAD

2.- ON-LINE

Los SAI's ON-LINE resultan ideales para evitar que lleguen a nuestro equipo informático los

armónicos de red. Armónicos de Red es la integración de múltiples frecuencias en la línea

eléctrica, generalmente producidas por las cargas eléctricas no

lineales, como las fuentes conmutadas de la informática.

Grado de protección

El SAI ON-LINE soluciona casi todos los problemas ocasionados por

fallos en la compañía eléctrica así como los derivados de las líneas

eléctricas dentro de polígonos industriales y oficinas, ruido eléctrico

etc. Los equipos ON-LINE suelen dar una protección del orden de

entre 70 y 90 puntos en una escala de protección de uno a cien,

convirtiéndose por tanto en muy fiables.

3.- SAI INTERACTIVO O DE LÍNEA INTERACTIVA

Modo de actuación y tiempo de conmutación

Hay de 2 tipos con Salida Pseudosenoidal y Senoidales que son equipos de más calidad.

Estos sistemas tienen el inversor generalmente en espera ó standby, pero la lógica básicamente

está funcionando al mismo tiempo que la Red eléctrica, ya que el tiempo de

conmutación es prácticamente nulo en los modelos Senoidales.

Grado de protección

Estos sistemas protegen de picos y sobretensiones a las cargas que conectemos

a ellos ya que todos disponen de AVR y algunos suelen proteger de casi el 80

% de las anomalías eléctricas, por su precio-calidad son equipos interesantes

para algunas protecciones informáticas.

Seguridad y Alta Disponibilidad SAD