Principios Básicos de Seguridad y Alta Disponibilidad

21
 1 Bloque 1 Seguridad y Alta Disponibilidad T emas 1 y 2 Resumen Bloque 1: Indice: Contenido Criterios de evaluación:......................................... 2 GLOSARIO D !"R#I$OS........................................% !ema 1: &rinci'ios ()sicos de se*uridad + alta dis'oni(ilidad........................................................, 1.1. Introducción a la s egurida d info rmática.. ...............................6 1.2. Princip ios de segur idad.......................................................... 6 1.3. Element os vulnerables en el sistema informático.................. 7 1.4. mena! as.............................................................................. " 1.#. Protección.............................................................................. $ !ema 2: Se*uridad 'asiva.....................................1- 2.1. Princip ios d e la seguri dad pa siva.... .....................................1% 2.2. &opias de segurid ad............................................................. 1% 2.3. 'egurid ad f(sica ) ambiental................................................12 2.4. 'I.. .....................................................................................14 Cuestionario:.......................................................1, &osi(les 're*unt as:.............................................1,

description

Seguridad y Alta Disponibilidad

Transcript of Principios Básicos de Seguridad y Alta Disponibilidad

Bloque 1Seguridad y Alta DisponibilidadTemas 1 y 2

Resumen Bloque 1:

Indice:

ContenidoCriterios de evaluacin:2GLOSARIO DE TRMINOS4Tema 1: Principios bsicos de seguridad y alta disponibilidad61.1.Introduccin a la seguridad informtica61.2.Principios de seguridad61.3.Elementos vulnerables en el sistema informtico71.4.Amenazas81.5.Proteccin9Tema 2: Seguridad pasiva102.1.Principios de la seguridad pasiva102.2.Copias de seguridad102.3.Seguridad fsica y ambiental122.4.SAI14Cuestionario:16Posibles preguntas:16

Criterios de evaluacin:

El examen estar compuesto por: - Test sobre los contenidos terico-prcticos del bloque (2 puntos). - Preguntas de conceptos tericos a desarrollar (4-6 puntos). - Ejercicios prcticos (2-4 puntos).1. Adopcin de pautas de seguridad informticaFiabilidad, confidencialidad, integridad y disponibilidad.Elementos vulnerables en el sistema informtico: hardware, software y datos.Anlisis de las principales vulnerabilidades de un sistema informtico.Amenazas: Amenazas fsicas. Amenazas lgicas.Seguridad fsica y ambiental: Ubicacin y proteccin fsica de los equipos y servidores. Sistemas de alimentacin ininterrumpida.Seguridad lgica: Criptografa. Listas de control de acceso. Establecimiento de polticas de contraseas. Polticas de almacenamiento. Copias de seguridad e imgenes de respaldo. Medios de almacenamiento.Sistemas biomtricos. Funcionamiento. Estndares.Anlisis forense en sistemas informticos: Funcionalidad y fases de un anlisis forense. Respuesta a incidentes. Anlisis de evidencias digitales. Herramientas de anlisis forense.

2. Implantacin de mecanismos de seguridad activaAtaques y contramedidas en sistemas personales: Clasificacin de los ataques. Anatoma de ataques y anlisis de software malicioso. Herramientas preventivas. Instalacin y configuracin. Herramientas paliativas. Instalacin y configuracin. Actualizacin de sistemas y aplicaciones. Seguridad en la conexin con redes pblicas. Pautas y prcticas seguras.Seguridad en la red corporativa: Monitorizacin del trfico en redes. Seguridad en los protocolos para comunicaciones inalmbricas. Riesgos potenciales de los servicios de red. Intentos de penetracin.

1. Adopta pautas y prcticas de tratamiento seguro de la informacin, reconociendo las vulnerabilidades de un sistema informtico y la necesidad de asegurarlo. a) Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la informacin en los sistemas informticos. b) Se han descrito las diferencias entre seguridad fsica y lgica.c) Se han clasificado las principales vulnerabilidades de un sistema informtico, segn su tipologa y origen.d) Se ha contrastado la incidencia de las tcnicas de ingeniera social en los fraudes informticos.e) Se han adoptado polticas de contraseas. f) Se han valorado las ventajas que supone la utilizacin de sistemas biomtricos.g) Se han aplicado tcnicas criptogrficas en el almacenamiento y transmisin de la informacin.h) Se ha reconocido la necesidad de establecer un plan integral de proteccin perimetral, especialmente en sistemas conectados a redes pblicas.i) Se han identificado las fases del anlisis forense ante ataques a un sistema.j) Se han identificado las herramientas hardware y software para realizar un anlisis forense.

2. Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema. a) Se han clasificado los principales tipos de amenazas lgicas contra un sistema informtico.b) Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo, as como el estado de actualizacin del sistema operativo.c) Se han identificado la anatoma de los ataques ms habituales, as como las medidas preventivas y paliativas disponibles. d) Se han analizado diversos tipos de amenazas, ataques y software malicioso, en entornos de ejecucin controlados.e) Se han implantado aplicaciones especficas para la deteccin de amenazas y la eliminacin de software malicioso.f) Se han utilizado tcnicas de cifrado, firmas y certificados digitales en un entorno de trabajo basado en el uso de redes pblicas.g) Se han evaluado las medidas de seguridad de los protocolos usados en redes inalmbricas.h) Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema. i) Se han descrito los tipos y caractersticas de los sistemas de deteccin de intrusiones.

GLOSARIO DE TRMINOS

Backdoor (puerta trasera): atajo que los programadores incluyen en sus programas o sistemas y que permiten acceder a la administracin. Carder: persona que se dedica al ataque de los sistemas de tarjetas como cajeros automticos. Ciberterrorista: experto en informtica e intrusiones en la red que trabaja para pases u organizaciones como espa y saboteador informtico. Cracker: un hacker que cuando rompe la seguridad de un sistema, lo hace con intencin maliciosa, ya sea para causar un dao o para obtener un beneficio econmico. Cross Site Scripting (XSS): tcnica de ataque que consiste en conseguir ejecutar un bloque de cdigo (script) en el contexto de un sitio web. DoS (Denial of Service): tcnica de ataque basada en la denegacin de un servicio a un usuario con autorizacin de acceso al mismo. Hacker: experto en informtica con una gran curiosidad por aprender el funcionamiento y las vulnerabilidades de los sistemas, pero sin motivacin daina o econmica. Hoax: estafa electrnica similar al Scam pero en la que el engao no lleva asociada una prdida econmica. Keylogger: programa que captura las teclas pulsadas por el usuario con el fin de obtener datos del mismo (nombre de usuario, contrasea, etc.). Lammer: chico joven sin grandes conocimientos de informtica pero que se considera a s mismo un hacker y se vanagloria de ello. Luser (looser + user): trmino utilizado por los hackers para referirse de forma despectiva a los usuarios comunes. Malware: programas malintencionados que se introducen en un sistema causando daos de mltiples formas. Newbie: hacker novato. Pharming: tcnica de ataque que consiste en redirigir un nombre de dominio a un sitio web fraudulento y de este modo obtener datos personales del usuario. Phishing: tcnica de ataque basada en la obtencin de datos personales del usuario basndose en un engao. Phreaker: cracker telefnico que sabotea las redes de telefona para conseguir llamadas gratuitas. Programa conejo o bacteria: programa que no hace nada til, simplemente se dedica a reproducirse hasta que el nmero de copias acaba con los recursos del sistema. Rogueware: falsos programas antivirus o antiespas. Scam: estafa electrnica por medio del engao como donaciones, transferencia, compra de productos fraudulentos, etc. Sniffer: experto en redes que analiza el trfico que circula por la red para obtener la informacin que contienen los paquetes de datos. Sniffing: tcnica que consiste en monitorizar y analizar el trfico de la red para acceder a la informacin que contiene. Spam: correo o mensaje basura no deseado y habitualmente de tipo publicitario que puede adems conllevar otro tipo de amenaza como scam, phishing, hoax, malware, etc. Spoofing: tcnica de ataque basada en la suplantacin de un equipo o algn dato del mismo (MAC, IP, etc.). Troyano: software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo pero al ejecutarlo ocasiona daos en el sistema. Virus: secuencia de cdigo que se inserta en un programa ejecutable (husped) de forma que se ejecuta al mismo tiempo que ste provocando daos de diverso tipo en el sistema. Wannaber: persona interesada en el Hawking pero que por estar empezando no gozan de gran reconocimiento. Webspoffing: tcnica de ataque basada en el spoffing, donde lo que se suplanta es un sitio web para hacer creer al usuario que est accediendo a un sitio web legal, y de este modo conseguir que proporcione sus datos personales. Worm (gusano): tipo de virus capaz de ejecutarse y propagarse por s mismo a travs de redes de datos. Tabnabbing: Es otro mtodo sofisticado de phishing. El mtodo se centra en las pestaas abiertas en el navegador y las pginas visitadas por el usuario anteriormente. Botnet: Son computadoras Zombis. O sea, son computadoras invadidas por un determinado cracker, que las transforma en un replicador de informaciones. De esa forma se hace ms difcil el rastreo de computadora que generan spams y aumentan el alcance de los mensajes propaganda ilegalmente. Spyware: Los Spywares o Programa espa, son aplicaciones que se dedican a recopilar informacin del sistema en el que se encuentran instaladas. husmean la informacin que est en nuestro equipo) para luego enviarla a travs de Internet. SMishing: Es un trmino informtico para denominar un nuevo tipo de delito o actividad criminal usando tcnicas de ingeniera social empleado mensajes de texto dirigidos a los usuarios de Telefona mvil. El SMiShing es una variante del phishing. Bug: Un defecto de software, es el resultado de un fallo o deficiencia durante el proceso de creacin de programas de ordenador o computadora.

Tema 1: Principios bsicos de seguridad y alta disponibilidad

1.1. Introduccin a la seguridad informticaEl nico sistema que es totalmente seguro es aquel que se encuentra apagado y desconectado, guardado en una caja fuerte de titanio que est enterrada en cemento, rodeada de gas nervioso y de un grupo de guardias fuertemente armados. An as, no apostara mi vida en ello.Eugene H. SpaffordLa seguridad informtica consiste en asegurar que los recursos del sistema de informacin de una organizacin sean utilizados de la manera en que se decidi y que el acceso a informacin all contenida, as como su modificacin, slo sea posible a las personas que se encuentren acreditadas y dentro de los lmites de la autorizacin. Los objetivos son: Detectar los posibles problemas y amenazas a la seguridad, minimizando y gestionando los riesgos. Garantizar la adecuada utilizacin de los recursos y de las aplicaciones de los sistemas. Limitar las prdidas y conseguir la adecuada recuperacin del sistema en caso de un incidente de seguridad. Cumplir con el marco legal y los requisitos impuestos a nivel organizativo.

1.2. Principios de seguridad

Seguridad absoluta = Imposible. Seguridad informtica = Tcnicas para obtener altos niveles de seguridad.Fiabilidad = Probabilidad de que un sistema se comporte tal y como se espera de l.

Las caractersticas de la seguridad (CIDAN) son: Confidencialidad: cualidad de un mensaje, comunicacin o datos, para que solo se entiendan de manera comprensible o sean ledos, por la persona o sistema que est autorizado. Contiene por tanto la privacidad o proteccin de dicho mensaje y datos que contiene. Integridad: cualidad de un mensaje, comunicacin o datos, que permite comprobar que no se ha producido manipulacin alguna en el original, es decir, que no ha sido alterado. Disponibilidad: capacidad de un sistema, servicio o datos, a ser accesible y utilizable por los usuarios (o procesos) autorizados cuando stos lo requieran. Supone que la informacin pueda ser recuperada cuando se necesite, evitando su prdida o bloqueo. Autenticacin: verificar que un documento ha sido elaborado (o pertenece) a quien el documento dice. Se aplica a la verificacin de la identidad de un usuario informtico (nombre + contrasea). No repudio o irrenunciabilidad: est muy relacionado con la autenticacin y permite probar la participacin de las partes de una comunicacin: En origen: el emisor no puede negar el envo. La prueba la crea el emisor y la recibe el destinatario. En destino: el receptor no puede negar haber recibido el mensaje porque el emisor tiene pruebas de ello. La prueba la crea el receptor y la recibe el emisor.

Alta Disponibilidad (High Availability):Capacidad de que aplicaciones y datos se encuentren operativos para los usuarios autorizados en todo momento y sin interrupciones, debido principalmente a su carcter crtico (sistemas sanitarios, control areo, banca, etc.).Mtricas de la disponibilidad: MTTF (Mean Time To Failure): tiempo medio transcurrido hasta que un dispositivo falla. MTTR (Mean Time To Recover): tiempo medio en restablecerse la situacin normal una vez que se ha producido un fallo.1.3. Elementos vulnerables en el sistema informticoLos tres elementos principales a proteger en cualquier sistema informtico son el software, el hardware y los datos. El principal elemento a proteger son los datos, ya que es el ms difcil de recuperar.1.4. AmenazasSe puede definir una amenaza como la presencia de un factor de diversa ndole (persona, mquina o suceso) que puede atacar al sistema y provocarle daos aprovechando alguna vulnerabilidad. Por tanto una amenaza puede ser tanto un hacker, como un terremoto o un virus.Amenazas provocadas por personas Personal: los empleados de la organizacin pueden realizar ataques intencionados (conocen el sistema y sus debilidades) o accidentales (causados por error o desconocimiento). En este grupo encaja tambin los ex-empleados. Hackers: expertos en informtica, apasionados por descubrir y entender los sistemas, que realizan acciones sobre el sistema ya sea con fines constructivos o informativos (white hat o hacker) o con fines destructivos (black hat o cracker). Piratas Informticos: personas dedicadas a realizar actos delictivos y perseguidos legalmente: copia y distribucin de software, fraudes bancarios, etc.

Amenazas fsicas y ambientalesAfectan a las instalaciones y/o el hardware contenido en ellas y suponen el primer nivel de seguridad a proteger para garantizar la disponibilidad de los sistemas: Robos, sabotajes, destruccin de sistemas. Cortes, subidas y bajadas bruscas de suministro elctrico. Condiciones atmosfricas adversas (humedad relativa o temperatura excesivas). Catstrofes (naturales o artificiales): terremotos, inundaciones, incendios, etc. Interferencias electromagnticas que afecten al comportamiento de circuitos y comunicaciones.Amenazas lgicasSoftware o cdigo que de una u otra forma puede afectar o daar a nuestro sistema. Puede ser creado de forma intencionada (malware o software malintencionado) o por error (bugs o agujeros): Herramientas de seguridad. Falsos programas de seguridad o Rogueware. Puertas traseras o Backdoors. Virus. Gusanos o Worms. Caballos de Troya o Troyanos. Programas conejo o bacterias. Canales cubiertos.

1.5. ProteccinAuditoras de seguridadUna auditora de seguridad informtica es el estudio que comprende el anlisis y gestin de sistemas para identificar y corregir las diversas vulnerabilidades de pudieran afectar a la seguridad del sistema. Objetivos: Revisar la seguridad de los entornos y sistemas. Verificar el cumplimiento de la normativa y legislacin vigentes. Elaborar un informe independiente.Fases de una auditora: Enumeracin de sistemas operativos, servicios, aplicaciones, topologas y protocolos de red. Deteccin, comprobacin y evaluacin de vulnerabilidades. Medidas especficas de correccin. Recomendaciones sobre implantacin de medidas preventivas.Tipos de auditora: Auditora de seguridad interna: se contrasta el nivel de seguridad de las redes locales y corporativas de carcter interno. Auditora de seguridad perimetral: se estudia el permetro de la red local o corporativa, conectado a redes pblicas. Test de intrusin: se intenta acceder a los sistemas para comprobar el nivel de resistencia a una intrusin no deseada. Anlisis forense: anlisis posterior a un incidente que trata de reconstruir cmo se ha realizado el ataque y cul es el alcance de los daos ocasionados. Auditora de cdigo de aplicaciones: se analizan posibles vulnerabilidades en el cdigo de las aplicaciones tales como inyeccin de cdigo SQL, Cross-Site Scripting (XSS), etc.En funcin del activo a proteger Seguridad fsica: trata de proteger el hardware (equipos informticos, cableado, etc.) de los posibles desastres naturales, inundaciones, incendios, sobrecargas elctricas, robos, etc.Medidas: ubicacin correcta, prevencin de incendios o inundaciones, control de acceso fsicoSeguridad lgica: trata de proteger las aplicaciones y los datos de usuario, frente a robos, virus, modificaciones no autorizadas, ataques desde la red, etc.Medidas: copias de seguridad, contraseas, permisos, cifrado de datos, antimalware, filtrado de conexiones

Tema 2: Seguridad pasiva 2.1. Principios de la seguridad pasiva La seguridad pasiva trata de minimizar el impacto y los efectos causados por un ataque o accidente.Amenazas y medidas correctoras: Suministro elctrico: cortes, variaciones del nivel medio de tensin, distorsin y ruido aadido. Sistema de alimentacin ininterrumpida. Generadores elctricos autnomos. Fuentes de alimentacin redundantes. Robos o sabotajes: acceso fsico no autorizado al hardware, software y copias de seguridad. Control de acceso fsico: armarios, llaves, blindaje, biometra. Vigilancia mediante personal y circuitos cerrados de televisin (CCTV).

Condiciones atmosfricas y naturales adversas: temperaturas extremas, humedad excesiva, incendios, inundaciones, terremotos. Correcta ubicacin de sistemas teniendo en cuenta la probabilidad de catstrofes naturales y ambientales en la construccin. Centro de respaldo situado en lugar distinto al centro de produccin. Mecanismos de control y regulacin de temperatura, humedad, etc.

Consecuencias o efectos posibles: Prdida y/o mal funcionamiento del hardware. Falta de disponibilidad de servicios. Prdida de informacin.2.2. Copias de seguridadLa informacin contenida en nuestro equipo puede resultar daada o incluso desaparecer por la accin de algn tipo de malware, acceso no autorizado al sistema, por fallos en el hardware o simplemente por accidente o descuido.

Las copias de seguridad o backup, son rplicas de datos que permiten recuperar la informacin original en caso de ser necesario, puede ser un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados.

Principio de seguridad:Ordenar de mayor a menor prioridad qu archivos, datos y configuraciones son difciles de volver a realizar o recuperar, y mantener de forma segura copias de seguridad de los mismos, distribuidas en espacio y tiempo.Cada usuario debe decidir qu datos deben ser almacenados en la copia de seguridad en funcin de su importancia.Las copias de seguridad se pueden almacenar en soportes extrables (CD/DVD, pendrives, cintas de backup, etc.), directorios o particiones de nuestra propia mquina, unidades compartidas en otros equipos o en discos en red, servidores remotos, etc.Se recomienda cifrar y comprimir en un solo archivo las copias para facilitar su confidencialidad, mantenimiento y distribucin.Copias de seguridad (II)

Mtodos de almacenamiento: Direct Attached Storage (DAS): el dispositivo de almacenamiento se encuentra conectado fsicamente al sistema que lo utiliza. Discos extrables y las particiones son una solucin sencilla y econmica para copias locales. Network Attached Storage (NAS): el dispositivo de almacenamiento est conectado en red y las aplicaciones hacen las peticiones de datos a los sistemas de ficheros de forma remota mediante protocolos de red (NFS, FTP, CIFS o SMB).Carpetas compartidas en red y servidores NAS son una buena solucin para una LAN de tamao pequeo o mediano. Storage Area Network (SAN): los dispositivos de almacenamiento se encuentran conectados a una red de alta velocidad directamente y resuelven las peticiones que se les realizan. La infraestructura necesaria hace que slo sea posible en grandes organizaciones.

Modelos de almacn de datos: Desestructurado: cualquier conjunto de medios de almacenamientos (disquetes, CD, memorias USB, discos duros externos o cintas de backup) con una mnima informacin de lo que ha sido copiado y cuando. Es la forma ms fcil de realizar las copias de seguridad pero ofrece pocas garantas de recuperacin de los datos.

Estructurado: es un sistema organizado para realizar las copias y se pueden utilizar tres tipos de copias: Completa, total o ntegra: copia todos los archivos seleccionados. Incremental: copia slo los archivos que han cambiado desde la ltima copia de seguridad realizada, sea del tipo que sea. Diferencial: copia todos los archivos que han cambiado desde la ltima copia de seguridad total.

Ejemplo: completa mensual e inc/dif diaria.

Recomendaciones: Volumen de datos pequeo (inf. 4 GB): siempre copias de seguridad totales. Para recuperar basta con tomar la ltima copia. Volumen de datos elevado (sup. a 50 GB) y volumen de modificaciones pequeo (inf. a 4 GB): copias de seguridad total peridica y copias diferenciales entre las totales. Para recuperar necesitamos la ltima copia total y la ltima diferencial. Volumen de datos elevado (sup. a 50 GB) y volumen de modificaciones tambin elevado: copias de seguridad total peridicas y copias incrementales entre las totales. Para recuperar necesitamos la ltima copia total y todas las incrementales posteriores. Para evitar tener que utilizar muchas copias incrementales se puede hacer copias totales ms a menudo o intercalar las copias incrementales con diferenciales. Para asegurar la disponibilidad de los datos en caso de desastre, se pueden distribuir las copias en distintas ubicaciones ya sea utilizando una empresa especializada en transporte y custodia de copias de seguridad o por medio de alojamiento remoto, backup online o en la nube.2.3. Seguridad fsica y ambiental

La seguridad fsica consiste en la aplicacin de barreras fsicas y procedimientos de control, como medidas de prevencin y contramedidas ante amenazas a los recursos e informacin confidencial.

Estas medidas de seguridad se aplican dentro y alrededor de la ubicacin fsica de los sistemas informticos.

Centros de Proceso de Datos (CPD):

Un centro de procesado de datos (CPD) es la ubicacin donde se concentran todos los recursos necesarios para el procesamiento de la informacin de una organizacin, es decir dependencias debidamente acondicionadas, servidores y redes de comunicaciones.Los CPD se crean para garantizar la continuidad y alta disponibilidad del servicio a todos los usuarios del sistema.

En caso de grandes organizaciones puede ser necesario adems algn centro de respaldo que tome el control en caso de fallo en el CPD principal.

Requisitos: Disponibilidad y monitorizacin: sistema accesible24 horas al da, 7 das a la semana, 365 das al ao. Fiabilidad infalible: un 99,999% de disponibilidad, es decir una sola hora de no disponibilidad al ao. Seguridad, redundancia y diversificacin: Utilizando medidas como almacenaje externo de datos, alimentacin elctrica independiente, SAI, balanceo de carga, etc. Control ambiental y prevencin de incendios: Calidad del aire, temperatura, humedad, electricidad...

Ubicacin y alojamiento fsico:

A la hora de elegir la ubicacin y construir edificios habr que tener en cuenta la frecuencia de condiciones atmosfricas adversas y los desastres fsicos, si bien estos son siempre difciles de predecir.

Se puede recurrir a informes climatolgicos o servicios de notificacin de condiciones atmosfricas adversas para tomar precauciones como retirada de objetos mviles, provisin de energa y combustible para la emergencia, realizar construcciones antissmicas, etc.

Ubicacin y alojamiento fsico:Algunos aspectos a tener en cuenta: Incendios: causados por el uso inadecuado de combustibles u otras sustancias peligrosas o por el fallo de instalaciones elctricas. Como proteccin pueden utilizares ubicaciones en rea no inflamable, extintores manuales y/o automticos (rociadores). Inundaciones: ubicaciones estancas, proteccin de puertas y ventanas. Terremotos: tcnicas de construccin antissmicas cuando nos encontremos en zonas con actividad ssmica intensa. Rayos e interferencias electromagnticas: la utilizacin de jaulas de Faraday en las salas de sistemas la convierte en un bunker frente a esos fenmenos. Sistema de aire acondicionado: mantener la temperatura entre 15 y 23 y la humedad relativa entre el 40% y el 60%.

Control de acceso fsico:Se trata de asociar la identificacin de un usuario a la apertura de puertas, permitir el acceso basndose en restricciones de tiempo o rea de una organizacin con el fin de preservar el acceso a datos que pueden ser copiados fcilmente y sin dejar ningn rastro.Existen diferentes formas de identificar a una persona: Algo que se posee: llave, tarjeta de identificacin o tarjeta inteligente (smartcard). Algo que se sabe: contrasea o nmero de identificacin personal (PIN). Algo que se es (seas de identidad: manos, ojos, huellas digitales, voz) o se sabe hacer (firma escrita): se le denomina biometra y es el mtodo ms seguro.

Sistemas biomtricos:Biometra es la parte de la biologa que estudia de forma cuantitativa la variabilidad individual de los seres vivos utilizando mtodos estadsticos.Es una tecnologa que realiza mediciones sobre diferentes caractersticas personales, nicas e intransferibles de forma electrnica y las compara para identificar a personas. Huella dactilar: cada huella posee pequeos arcos, bucles, remolinos, etc. (minucias) cuya posicin relativa se puede utilizar para identificar a una persona.Es un sistema muy fiable y muy empleado por su relacin calidad/precio.

Voz: la diccin de una o ms frases es grabada y se compara en el acceso con la voz (entonacin, diptongos, agudeza). El sistema no es muy utilizado porque es sensible a factores como ruido externo, estado de nimo, enfermedades, envejecimiento, etc. Patrones oculares: se basa en los patrones del iris o la retina y se considera el ms efectivo aunque no se utiliza demasiado porque mucha gente es reacia a que se analicen sus ojos. Verificacin Automtica de Firmas (VAF): Aunque el aspecto visual de la firma se puede reproducir, el sistema VAF utiliza la secuencia sonora de emisin acstica generada al escribir que constituye un patrn nico para cada individuo.

Circuito Cerrado Televisin (CCTV):

La colocacin estratgica de cmaras permite el control y la grabacin de todo lo que sucede en una planta.

Las cmaras se pueden colocar a la vista como medida disuasoria u ocultas para que el intruso ignore que est siendo captado por el personal de seguridad.En la actualidad se utilizan cmaras IP que son dispositivos autnomos que cuentan con un servidor web de vdeo incorporado, lo que permite transmitir su imagen en tiempo real a travs de redes LAN, WAN o WLAN.2.4. SAI

Un SAI (Sistema de Alimentacin Ininterrumpida) o UPS (Uninterruptible Power Suply) es un dispositivo que gracias a sus bateras puede proporcionar energa elctrica durante un tiempo limitado a todos los dispositivos que tenga conectados en caso de corte en el suministro elctrico, y de esta forma poder finalizar las operaciones pendientes y apagar los equipos de forma ordenada.

Adems el SAI har de intermediario entre la red elctrica y los dispositivos hardware mejorando la calidad de la energa elctrica que llega a los dispositivos filtrando subidas y bajadas de tensin y eliminando armnicos de la red elctrica.

Estas caractersticas hacen que los SAI se utilicen para suministrar energa a los equipos denominados crticos.

Elementos de un SAI: Conectores: Schucko (conector elctrico tipo) e IEC(C14 tpicos de las fuentes de alimentacin). Tipos de tomas: unas filtran las variaciones de la seal de entrada (impresora, fax, escner) y otras filtran y proporcionan alimentacin en caso de corte (ordenadores, monitores, comunicaciones). Otras conexiones: proteccin de lneas de datos(RJ11 y RJ45) y conexiones serie (COM o USB) para monitorizacin y consulta de estado. Regulador: evitan picos de tensin. Duracin: tiempo que puede mantener la alimentacin en caso de corte del suministro.

Tipos de SAI: SAI offline: no estabilizan la corriente y slo generan la tensin de salida cuando se produce un corte. Son los ms econmicos y suelen utilizarse en el entorno domstico. SAI inline o line interactive: estabilizan la corriente pero slo generan la tensin de salida cuando se produce un corte. Son adecuados para pequeas y medianas empresas. SAI online o doble conversin: generan una tensin de salida nueva independientemente de la entrada. Son equipos de gama alta pensados para proteger sistemas crticos.

Potencia necesaria:

La potencia elctrica es la cantidad de energa elctrica que se consume en una unidad de tiempo.

Se recomienda que la carga total enchufada al SAI no sobrepase el 70% de la potencia suministrada.

Corriente continua:Potencia (watios) = Dif. Potencial (voltios) * Intensidad (amperios) Corriente alterna:P. Efectiva (voltamperios) = P. Real * Factor multiplicador El factor multiplicador se aplica para tener en cuenta el pico mximo que puede alcanzar el equipo, su valor va a depender de la eficiencia energtica del dispositivo electrnico (1.4, 1.33, 1.36, 0.75, 0.7).

Cuestionario:

El trmino DoS (Denial of Service) atenta contra el principio de Disponibilidad Qu elemento de un sistema informtico se considera ms crtico a la hora de protegerlo? Datos Indica cual de las siguientesnoes una medida de seguridad activa Copias de seguridad La primera caracterstica a garantizar en un sistema seguro es Disponibilidad El trmino Cross Site Scripting (XSS) Abarca cualquier ataque que permita ejecutar un bloque de cdigo en un sitio web Disponibilidad es que la informacin se encuentre accesible en todo momento para los usuarios autorizados. La integridad permite asegurar que los datos no se han falseado Seguridad lgica: Copia de seguridad, Contraseas, SW antimalware. Respecto al anlisis forense Se realiza siempre a posteriori de la deteccin de una vulnerabilidad Una vez realizada una auditora Es recomendable volver a realizarlas peridicamente. Un Hacker Es un experto en informtica cuyas acciones de intrusin tienen carcter constructivo o informativo El phising Es un tipo de delito ciberntico basado en la adquisicin de datos personales de forma fraudulenta Seguridad pasiva: Copias de seguridad, SAI, Conjuntos de discos redundantes.Posibles preguntas:

Explica los principios de seguridad (confidencialidad, integridad, disponibilidad) y el tipo de seguridad (fsica, lgica) que se vieron afectados y cmo. Identifica cuales fueron los activos atacados, las vulnerabilidades del sistema aprovechadas y las amenazas que intervinieron en el ataque. Elabora un informe en el que expliques que medidas de seguridad se podran haber tomado para evitar el ataque. Pon tres ejemplos en los que prime cada uno de los objetivos fundamentales de la seguridad informtica: confidencialidad, integridad y disponibilidad. Investiga las diferencias entre los mtodos de almacenamiento NAS y SAN. Investiga qu es y cmo se puede construir una jaula de Faraday. Qu es un centro de procesamiento de datos?

7