Documente Academic
Documente Profesional
Documente Cultură
Administracin de Sistemas
Informticos en Red
Mdulo
Seguridad y Alta Disp.
Principios
de
Seguridad
Grado Superior
Principios de Seguridad
Ciclo Formativo de Grado Superior Administracin de Sistemas Informticos en Red.
Mdulo: Seguridad y Alta Disponibilidad [SAD].
Autor:
Jos Manuel Martnez del Hoyo Caizares
Principios de Seguridad
UNIDAD 1.
PRINCIPIOS DE SEGURIDAD
Contenido:
Pag. 1
Pag. 2
Principios de Seguridad
Todas estas situaciones describen algunos riesgos a los que estamos sometidos todos los
ciudadanos de hoy da. Y eso es porque el acceso a los medios digitales se ha
popularizado, es decir, la informtica se ha instalado en todos los mbitos de la sociedad
y cada vez nos es ms necesaria para el desarrollo de nuestras actividades.
La mayora de usuarios de ordenadores, tabletas y smartphones, no tienen conciencia de
todos los riesgos y amenazas que existen y stas crecen sin parar.
Para hablar de seguridad informtica tenemos que enumerar y concretar los mbitos que
conciernen a un tcnico informtico para hacer que un sistema de informacin sea SEGURO.
Objetivos
En general, debemos conseguir los siguientes objetivos:
-
Estar al da
El conjunto de amenazas, vulnerabilidades y medidas de seguridad van aumentando y
modificndose con el tiempo, por tanto es necesario estar al da en materia de seguridad
informtica. Esto se consigue gracias a la comunidad de usuarios y profesionales en esta
materia, que mantienen Blogs y webs especializadas.
Dos brillantes ejemplos son los siguientes:
-
Blog de INTECO (5 puesto en los Premios Bitcoras 2012, categora Seguridad Inf.)
http://www.inteco.es/
Pag. 3
2. Conceptos bsicos
2.1. Seguridad y fiabilidad
El concepto de seguridad expresa certeza, es decir, riesgo cero.
Eugene H. Spafford cita:
El nico sistema que es totalmente seguro es aquel que se encuentra apagado y desconectado,
guardado en una caja fuerte de titanio que est enterrada en cemento rodeada de gas nervioso y de
un grupo de guardias fuertemente armados. An as, no apostara mi vida en ello.
C
I
Confidencialidad
Integridad
Disponibilidad
a estos tres aspectos,
se suelen incluir
tambin dos ms:
D
A
Autenticacin
No repudio
Autenticacin: Capacidad para poder comprobar o garantizar que alguien es quien dice
ser (por ejemplo, verificar que un documento pertenece por quien el documento dice).
No repudio: Relacionado con la autenticacin, permite probar la participacin de las partes
en una comunicacin. Existen dos posibilidades:
-
Pag. 4
Principios de Seguridad
CONFIDENCIALIDAD
Amenaza
-
Introducir un
troyano que captura
datos.
Suplantacin para
obtener informacin
confidencial.
Uso de un sniffer
para interceptar
una comunicacin.
Acceso fsico a un
equipo.
Elevacin de
privilegios para
modificar datos y
servicios.
ROOTKITS (por
vulnerabilidades del
sistema)
INTEGRIDAD
Proteccin
- Antimalware
- Firewall
- Deteccin de intrusos (IDS)
- Encriptacin
- Uso de contraseas fuertes
DISPONIBILIDAD
Sobrecarga de
peticiones.
EXPLOITS.
- Verificar la disponibilidad de
servicios de red con
nmap/zenmap. Otras nessus,
MBSA (Microsoft).
Pag. 5
Hay que tener en cuenta que, tanto las amenazas como los mecanismos para
contrarrestarlas, suelen afectar a estas tres caractersticas de forma conjunta.
Generalmente tienen que existir los tres aspectos descritos para que haya seguridad.
Dependiendo del entorno en que un sistema trabaje, a sus responsables les interesar dar
prioridad a un cierto aspecto de la seguridad. Por ejemplo:
-
El tiempo medio entre fallos o MTTF (Mean Time To Failure) que mide el tiempo
medio transcurrido hasta que alguna parte del sistema falla.
Pag. 6
Principios de Seguridad
3. Elementos vulnerables
La seguridad es un problema integral: los problemas de seguridad informtica no pueden
ser tratados aisladamente ya que la seguridad de todo el sistema es igual a la de su punto
ms dbil. Por ejemplo, al asegurar nuestra casa no sirve de nada ponerle una puerta
blindada si dejamos las ventanas sin proteccin.
Es evidente que por mucha tecnologa de seguridad que se implante en una organizacin, si
no existe una clara disposicin por parte de los directivos y una cultura a nivel de usuarios,
no se conseguirn los objetivos perseguidos.
Por tanto, la seguridad en una organizacin no se puede limitar solo y exclusivamente a la
tecnologa sino que precisa tambin de un nivel organizativo, que posibilite unas normas
y pautas comunes por parte de los usuarios de sistemas dentro de la organizacin.
TECNOLOGA
Hardware
Software: S.O. + Aplicaciones
Comunicaciones
ORGANIZACIN
SEGURIDAD
Hardware
Software
Datos
Habitualmente los Datos constituyen el principal elemento de los tres a proteger, ya que es
el ms amenazado y seguramente el ms difcil de recuperar.
El Hardware es posible reemplazarlo y el Software se puede restaurar desde su medio
original con el que se instal. Sin embargo, en caso de prdida de una base de datos o de
un proyecto de un usuario, no tenemos un medio original desde el que restaurar, hemos
de pasar obligatoriamente por un sistema de copias de seguridad.
Todos estos mbitos de seguridad dan lugar a distintas medidas que se pueden clasificar de
la siguiente manera:
-
Pag. 7
4. Amenazas
4.1. Provocadas por personas
La mayora de ataques a nuestro sistema provienen de personas que, intencionadamente o
no, pueden causarnos enormes prdidas. Generalmente se tratar de piratas informticos,
ciberdelincuentes, hackers o crackers, que intentan conseguir el mximo nivel de privilegio
posible aprovechando algunas vulnerabilidades del software.
Dentro de una organizacin: el propio personal puede producir un ataque intencionado
porque nadie mejor que ellos conocen los sistemas y sus debilidades, o un accidente
causados por un error o por desconocimiento de las normas bsicas de seguridad.
Por otro lado ex empleados o personas descontentas con la organizacin pueden
aprovechar debilidades que conocen o incluso realizar chantajes.
Se dividen en dos grandes grupos:
-
Amenazas lgicas:
Una amenaza lgica es software o cdigo que de una forma u otra pueden afectar o daar
a nuestro sistema. Puede ser creado de forma intencionada: el software malicioso, tambin
conocido como malware; o puede ser creado simplemente por error (error o bug en el
software). Cuando el error en el software entraa un riesgo de seguridad, se denomina
agujero de seguridad.
Algunas de estas amenazas son:
-
Pag. 8
Principios de Seguridad
Descripcin
Obtener informacin confidencial como credenciales (usuariocontrasea), a travs de la manipulacin y la confianza de usuarios
legtimos. El uso de dichas credenciales o informacin confidencial
servir para la obtencin de beneficios econmicos mediante robo de
cuentas bancarias, reventa de informacin o chantaje.
Scam
Spam
Sniffing
Spoofing
Pharming
Phishing
Pag. 9
Botnets
En terminologa de redes, un bot es un ordenador que tiene instalado un troyano que
permite controlarlo a distancia.
Una botnet es una red de bots que permite a un solo usuario maligno, controlar un
conjunto grande de mquinas, normalmente con el fin de extorsionar o enviar correo
no deseado.
Cuando una botnet ataca un servicio web se produce una denegacin de servicio o
DoS (Denial of Service). Esta variante donde un ataque se da de forma distribuida se
denomina DDoS (Distributed Denial of Service).
amenazas potenciales que puede sufrir junto con las prdidas que podra generar,
y la probabilidad de ocurrencia de las mismas.
Pag. 10
Principios de Seguridad
Auditora forense: una vez que nos han robado datos, o se ha detectado una
intrusin en un servidor o realizado cualquier otro dao, se intenta examinar los
programas y sistemas para ver por qu ocurri eso. Si los daos han provocado la
inoperabilidad del sistema, se denomina anlisis post mrtem.
Juego de Seguridad
Fernando Aparicio, IE Business School
http://openmultimedia.ie.edu/OpenProducts/securityxperts/securityxperts/SecurityXp
erts.htm
Pag. 11