0% encontró este documento útil (0 votos)
51 vistas8 páginas

Unidad 1

El documento habla sobre seguridad informática y alta disponibilidad. Explica conceptos como confidencialidad, integridad y disponibilidad. También describe elementos vulnerables como hardware, software y datos. Además, detalla diferentes tipos de amenazas como las provocadas por personas, amenazas físicas y lógicas.

Cargado por

badchulo
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
51 vistas8 páginas

Unidad 1

El documento habla sobre seguridad informática y alta disponibilidad. Explica conceptos como confidencialidad, integridad y disponibilidad. También describe elementos vulnerables como hardware, software y datos. Además, detalla diferentes tipos de amenazas como las provocadas por personas, amenazas físicas y lógicas.

Cargado por

badchulo
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Seguridad y alta Disponibilidad

ndice
1. 2. 3. 4. Introduccin a la seguridad informtica __________________________________________ 2 Fiabilidad, confidencialidad, integridad y disponibilidad ____________________________ 2
2.1. Alta disponibilidad ______________________________________________________________ 3

Elementos vulnerables en el sistema informtico: hardware, software y datos __________ 3 Amenazas __________________________________________________________________ 4
4.1. 4.2. 4.3. Amenazas provocadas por personas ________________________________________________ 4 Amenazas fsicas y lgicas ________________________________________________________ 5 Tcnicas de ataque______________________________________________________________ 5

5.

Proteccin __________________________________________________________________ 6
5.1. 5.2. Auditora de seguridad de sistemas de informacin ___________________________________ 6
Tipos de auditora ____________________________________________________________________ 7 5.1.1.

Medidas de seguridad ___________________________________________________________ 7

Seguridad y alta Disponibilidad

Unidad 1. Principios de seguridad y alta disponibilidad


El uso de la informtica se ha instalado en todos los mbitos de la sociedad, siendo cada vez ms til e imprescindible para el desarrollo de sus actividades cotidianas. Las dos nuevas problemticas que subyacen de esta nueva realidad son, por un lado asegurar los sistemas y la informacin que disponemos, y por otro poder tener acceso a los servicios el mayor tiempo posible, sin interrupciones y con un cierto nivel de calidad, siendo la base para el estudio la seguridad informtica y la alta disponibilidad respectivamente.

1. Introduccin a la seguridad informtica


La seguridad informtica consiste en asegurar que los recursos de sistemas de informacin de una organizacin sean utilizados de la manera que se decidi y que el acceso a la informacin all contenida, as como su modificacin, slo sea posible a las personas que se encuentran acreditadas y dentro de los lmites de su autorizacin. Los principales objetivos de la seguridad informtica por tanto son: Detectar los posibles problemas y amenazas a la seguridad, minimizando y gestionando riesgos Garantizar la adecuada utilizacin de los recursos y de las aplicaciones de los sistema Limitar las prdidas y conseguir la adecuada recuperacin del sistema en caso de un incidente de seguridad Cumplir con el marco legal y con los requisitos impuestos a nivel organizativo

2. Fiabilidad, confidencialidad, integridad y disponibilidad


Lamentablemente la seguridad absoluta no es posible, el elemento de riesgo est siempre presente independientemente de las medidas que tomemos, por lo que hablaremos siempre de niveles de seguridad. As, diremos que la seguridad informtica es un conjunto de tcnicas encaminadas a obtener altos niveles de seguridad en los sistemas informticos. Teniendo en cuenta esto, la definicin de seguridad se suaviza pasando a hablar de fiabilidad, probabilidad de que un sistema se comporte tal y como se espera de l. Esto es, se habla de tener sistemas fiables en lugar de sistemas seguros. A grandes rasgos se entiende que mantener un sistema seguro (o fiable) consiste bsicamente en garantizar 3 aspectos: confidencialidad, integridad y disponibilidad. CONFIDENCIALIDAD: cualidad de un mensaje, comunicacin o datos, para que slo se entiendan de manera comprensible o sean ledos por la persona o sistema que est autorizado (privacidad y proteccin). INTEGRIDAD: cualidad de mensaje, comunicacin o datos, que permite comprobar que no se ha producido manipulacin alguna en el original, es decir, que no ha sido alterado. DISPONIBILIDAD: capacidad de un servicio, de unos datos o de un sistema, a ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos lo requieran (evitar prdidas o bloqueos). Dependiendo del entorno en que un sistema trabaje, a sus responsables les interesar dar prioridad a un cierto aspecto de seguridad. Junto a estos 3 conceptos se suelen estudiar la autenticacin y el no repudio. Autenticacin: verificar que un documento ha sido elaborado (o pertenece) a quien el documento indica. Se suele realizar mediante un usuario o login y una contrasea o password.
2

Seguridad y alta Disponibilidad

No repudio o irrenunciabilidad: estrechamente relacionado con la autenticacin, permite probar la participacin de las partes en una comunicacin. Existen 2 posibilidades: No repudio en origen: el emisor no puede negar el envo. La prueba la crea el emisor y la recibe el destinatario. No repudio en destino: el receptor no puede negar que recibi el mensaje porque el emisor tiene pruebas de la recepcin. La prueba la crea el receptor y la recibe el emisor.

En la imagen se muestra cmo se relacionan los diferentes servicios de seguridad, unos dependen de otros jerrquicamente de manera que si no existe el de nivel interior, no puede aplicarse el exterior. 2.1. Alta disponibilidad La alta disponibilidad se refiere a la capacidad de que aplicaciones y datos se encuentren operativos para los usuarios autorizados en todo momento y sin interrupciones, debido principalmente a su carcter crtico.

Su objetivo es mantener nuestros sistemas funcionando 7x24, mantenindolos a salvo de interrupciones, teniendo en cuenta que se distinguen 2 tipos de interrupciones: Interrupciones previstas, que se realizan cuando paralizamos el sistema para realizar cambios o mejoras en nuestro hardware o software. Interrupciones previstas, que suceden por acontecimientos imprevistos (un apagn, un error del hardware o del software, problemas de seguridad, desastre natural, virus, accidentes, cadas involuntarias del sistema) Las mtricas usadas para medir la disponibilidad y fiabilidad de un sistema son el tiempo medio entre fallos o MTTF (Mean Time To Failure) que mide el tiempo medio transcurrido hasta que un dispositivo falla, y el tiempo medio de recuperacin o MTTR (Mean Time To Recover) que mide el tiempo medio necesitado para restablecer la situacin normal una vez que se ha producido el fallo. El cociente entre ambos, MTTR/MTTF, mide el tiempo en que un sistema est fuera de servicio, por lo que nuestro objetivo ser aumentar el MTTF y reducir el MTTR.

3. Elementos vulnerables en el sistema informtico: hardware, software y datos


Sistema de Seguridad = TECNOLOGA + ORGANIZACIN

La seguridad informtica necesita que a nivel organizativo se establezcan unas normas y pautas comunes para los usuarios de sistemas dentro de una empresa, por mucha tecnologa de
3

Seguridad y alta Disponibilidad

seguridad que se implante, si no se educa a los usuarios no se conseguirn los objetivos de seguridad perseguidos. Los 3 elementos principales a proteger en cualquier sistema informtico son: software, hardware y datos. Los datos constituyen el principal elemento a proteger, ya que es el ms amenazado y el ms difcil de recuperar. Por otra parte, tenemos que tener en cuenta que las medidas de seguridad se deben contemplar y establecer a diferentes niveles:

4. Amenazas
Las amenazas pueden ser provocadas por: personas, condiciones fsicas-ambientales y software o lgicas. 4.1. Amenazas provocadas por personas La mayora de ataques a un sistema provienen de personas que, intencionadamente o no, pueden causar enormes prdidas. Estos atacantes se dividen en 2 grandes grupos: los atacantes pasivos que fisgonean el sistema sin modificar ni destruir nada; y los atacantes activos que daan el objetivo atacado o lo modifican en su favor: Personal: Dentro de una organizacin, el propio personal puede producir un ataque intencionado Hacker: Experto o gur en aspectos tcnicos relacionados con la informtica. Se distinguen 2 tipos, los que actan con carcter constructivo, informativo o slo intrusivo, denominados hackers o white hat; o los que actan de forma destructiva denominados crackers o black hat. Los que andan entre un tipo y otro se denominan grey hat. Otras categoras son: Newbie: Hacker novato Wannaber: Interesados por el hacking pero que an no han sido reconocidos por la lite Lammer o Script-Kiddies: Pretenden hacer hacking sin tener conocimientos de informtica. Se suelen dedicar a buscar y descargar programas de hacking para luego ejecutarlos Luser (looser + user): Trmino utilizado por los hackers para referirse a los usuarios comunes (como burla).
4

Seguridad y alta Disponibilidad

Pirata informtico, ciberdelincuente o delincuente informtico: Personas dedicadas a realizar actos delictivos y perseguidos legalmente. 4.2. Amenazas fsicas y lgicas Las amenazas fsicas y ambientales afectan a las instalaciones y/o el hardware contenido en ellas y suponen el primer nivel de seguridad a proteger para garantizar la disponibilidad de los sistemas. Hay que tener en cuenta aspectos como: Robos, sabotajes, destruccin de sistemas Cortes, subidas y bajadas bruscas de suministro elctrico Condiciones atmosfricas adversas. Humedad relativa excesiva o temperaturas extremas Catstrofes (naturales o artificiales) terremotos, inundaciones, incendios , humo o atentados de baja magnitud, Interferencias electromagnticas que afecten al normal comportamiento de circuitos y comunicaciones Una amenaza lgica es software o cdigo que de alguna manera puede afectar o daar a nuestro sistema, creados de forma intencionada para ello. Entre otro software malicioso o malware encontramos: Herramientas de seguridad: Existen herramientas para detectar y solucionar fallos en los sistemas que se pueden usar para detectar esos fallos y, al mismo tiempo, aprovechar para atacarlos. Rogueware o falsos programas de seguridad: Tambin denominados Rogue, FakeAVs, Badware, Scareware, son falsos antivirus o antiespas. Puertas traseras o backdoors: Los programadores insertan atajos de acceso o administracin, en ocasiones con poco nivel de seguridad. Virus: Secuencia de cdigo que se inserta en un fichero ejecutable (denominado husped), de forma que cuando el archivo se ejecuta, el virus tambin lo hace. Gusano o Worm: Programa capaz de ejecutarse y propagarse por s mismo a travs de redes, normalmente mediante correo electrnico basura o spam. Troyanos o Caballos de Troya: Aplicaciones con instrucciones escondidas de forma que ste parezca realizar las tareas que un usuario espera de l, pero que realmente ejecute funciones ocultas sin el conocimiento del usuario Programas conejo o bacterias: Programas que no hacen nada til, simplemente se dedican a reproducirse hasta que el nmero de copias acaba con los recursos del sistema, producindose una negacin de servicio Canales cubiertos: Canales de comunicacin que permiten a un proceso transferir informacin de forma que viole la poltica de seguridad del sistema; 4.3. Tcnicas de ataque Los tipos de amenazas tambin pueden clasificarse en funcin de la tcnica que se emplea para realizar el ataque:

Seguridad y alta Disponibilidad

5. Proteccin
Para proteger nuestro sistema hemos de realizar un anlisis de las amenazas potenciales que puede sufrir, las prdidas que podran generar y la probabilidad de su ocurrencia. Este anlisis se realiza normalmente mediante auditoras de seguridad. 5.1. Auditora de seguridad de sistemas de informacin Una auditora de seguridad informtica o auditora de sistemas de informacin es el estudio que comprende el anlisis y gestin de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisin exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. Obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes debern establecer medidas preventivas de refuerzo. Los objetivos de una auditora de seguridad de los sistemas de informacin son: Revisar la seguridad de los entornos y sistemas Verificar el cumplimiento de la normativa Elaborar un informe independiente Una auditora se realiza basndose en un conjunto de directrices o buenas prcticas sugeridas.
6

Seguridad y alta Disponibilidad

Existen estndares orientados a servir como base para auditoras de informtica. Uno de ellos es COBIT (Objetivos de Control de las Tecnologas de la Informacin) y adicionalmente a l encontramos el estndar ISO 27002, que supone un cdigo internacional de buenas prcticas de seguridad de la informacin. Otros estndares, como el ISO 27001, definen los requisitos de auditora y sistemas de gestin de seguridad. Los servicios de auditora constan de las siguientes fases: Enumeracin de sistemas operativos, servicios,, aplicaciones, topologas y protocolos de red Deteccin, comprobacin y evaluacin de vulnerabilidades Medidas especficas de correccin Recomendaciones sobre implantacin de medidas preventivas 5.1.1. Tipos de auditora Los servicios de auditora pueden ser de distinta ndole: Auditora de seguridad interna: se contrasta el nivel de seguridad de las redes locales y corporativas de carcter interno Auditora de seguridad perimetral: se estudia el permetro de la red local o corporativa, conectado a redes pblicas Test de intrusin: se intenta acceder a los sistemas, para comprobar el nivel de resistencia a la intrusin no deseada Anlisis forense: anlisis posterior de incidentes, mediante el que se trata de reconstruir cmo se ha penetrado en el sistema, a la vez que se valoran los daos ocasionados. Si los daos han provocado la inoperabilidad del sistema, se llama anlisis post mrtem. Auditora de cdigo de aplicaciones: anlisis del cdigo independientemente del lenguaje empleado, comprobando vulnerabilidades. Los sistemas deben estar continuamente verificados mediante auditora. 5.2. Medidas de seguridad A partir de los anlisis realizados mediante auditoras, hemos de disear una poltica de seguridad que defina responsabilidades y reglas a seguir para evitar amenazas o minimizar sus efectos en caso de que se produzcan. A los mecanismos utilizados para implementar esta poltica de seguridad se les denomina mecanismos de seguridad, son la parte ms visible de nuestro sistema de seguridad y se convierten en la herramienta bsica para garantizar la proteccin de los sistemas o de la propia red. Estas medidas se distinguen: Segn el recurso a proteger: Seguridad fsica: trata de proteger el hardware, teniendo en cuenta, entre otros, la ubicacin y las amenazas de tipo fsico. Algunas medidas son el estudio de de la ubicacin correcta, medidas preventivas contra incidentes como incendios o inundaciones o el control de acceso fsico Seguridad lgica: protege el software tanto a nivel de sistema operativo como de aplicacin, sin perder de vista nunca la informacin o datos de usuario. Dentro de sus medidas se encuentran: copias de seguridad, contraseas, permisos de usuario, cifrado de datos y comunicaciones, software especfico antimalware, actualizaciones o filtrado de conexiones en aplicaciones de red.
7

Seguridad y alta Disponibilidad

Segn el momento en el que se ponen en marcha las medidas de seguridad: Seguridad activa: son preventivas y evitan grandes daos a los sistemas informticos, se consideran acciones previas a un ataque. Sistema operativo de este tipo todas las medidas de seguridad lgica. Seguridad pasiva: son correctivas, minimizan el impacto y los efectos causados por accidentes, es decir, se consideran medidas o acciones posteriores a un ataque o un incidente. Son de este tipo todas las medidas de seguridad fsica y las copias de seguridad que permiten minimizar el efecto de un incidente producido.

También podría gustarte