Documente Academic
Documente Profesional
Documente Cultură
uiopasdfghjklzxcvbnmqwertyuiopasd
fghjklzxcvbnmqwertyuiopasdfghjklzx
cvbnmqwertyuiopasdfghjklzxcvbnmq
SEGURIDAD Y ALTA
DISPONIBILIDAD
wertyuiopasdfghjklzxcvbnmqwertyui
2 ASIR
opasdfghjklzxcvbnmqwertyuiopasdfg
28/09/2011
hjklzxcvbnmqwertyuiopasdfghjklzxc
VICEN MORALES
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmrtyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyuiopas
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
NDICE
2 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
3 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Malware (del ingls malicious software), tambin llamado badware, cdigo maligno,
software malicioso o software malintencionado es un tipo de software que tiene
como objetivo infiltrarse o daar una computadora sin el consentimiento de su
propietario. El trmino malware es muy utilizado por profesionales de la informtica
para referirse a una variedad de software hostil, intrusivo o molesto. El trmino virus
4 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Sniffing: Se trata de una tcnica por la cual se puede "escuchar" todo lo que circula por
una red. Esto que en principio es propio de una red interna o Intranet, tambin se
puede dar en la red de redes: Internet.
Esto se hace mediante aplicaciones que actan sobre todos los sistemas que
componen el trfico de una red, as como la interactuacin con otros usuarios y
ordenadores. Capturan, interpretan y almacenan los paquetes de datos que viajan por
la red, para su posterior anlisis (contraseas, mensajes de correo electrnico, datos
bancarios, etc.).
Por ello, cada vez es ms importante enviar encriptada la informacin. Por ejemplo, los
mensajes de correo electrnico y archivos delicados deben enviarse encriptados con
PGP o GnuPG. La transferencia de archivos mediante FTP, debe evitarse en lo posible,
utilizando SSH.
5 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Aunque se puede hacer por distintas vas, la ms utilizada entre el pblico en general
es la basada en el correo electrnico.
Otras tecnologas de Internet que han sido objeto de correo basura incluyen grupos de
noticias, use net, motores de bsqueda, redes sociales, wikis, foros, blogs, tambin a
travs de ventanas emergentes y todo tipo de imgenes y textos en la web.
El correo basura tambin puede tener como objetivo los telfonos mviles (a travs de
mensajes de texto) y los sistemas de mensajera instantnea como por ejemplo
Outlook, Lotus Notes, etc.
Tambin se llama correo no deseado a los virus sueltos en la red y pginas filtradas
(casino, sorteos, premios, viajes, drogas, software y pornografa), se activa mediante el
ingreso a pginas de comunidades o grupos o acceder a enlaces en diversas pginas.
En los sistemas Windows la forma ms habitual de expansin de los "robots" suele ser
en el uso de cracks y archivos distribuidos de forma que infringe la licencia copyright.
6 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan
acceso a contraseas importantes, como los nmeros de una tarjeta de crdito, u otro
tipo de informacin privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de
software. Los sistemas comerciales disponibles incluyen dispositivos que pueden
conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero
visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se
necesita algn conocimiento de cmo soldarlos para instalarlos en el teclado). Escribir
aplicaciones para realizar keylogging es trivial y, como cualquier programa
computacional, puede ser distribuido a travs de un troyano o como parte de un virus
informtico o gusano informtico. Se dice que se puede utilizar un teclado virtual para
evitar esto, ya que slo requiere clics del ratn. Sin embargo, las aplicaciones ms
nuevas tambin registran screenshots (capturas de pantalla) al realizarse un clic, que
anulan la seguridad de esta medida.
Netstat
La informacin que resulta del uso del comando incluye el protocolo en uso, las tablas
de ruteo, las estadsticas de las interfaces y el estado de la conexin. Existen, adems
de la versin para lnea de comandos, herramientas con interfaz grfica (GUI) en casi
todos los sistemas operativos desarrollados por terceros.
Uso
7 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
GNU/Linux y Mac OS X, entre otros), se puede usar el comando man netstat para
visualizar la ayuda del comando. Otras formas de ver una lista de parmetros pueden
ser con el parmetro -h o tambin --help (en los sistemas que cumplan con la norma
POSIX) o con /? (en los sistemas Windows y MS-DOS).
En Windows y MS-DOS
-a Visualiza todas las conexiones y puertos TCP y UDP, incluyendo las que estn
"en escucha" (listening).
-b En los sistemas recientes, visualiza el binario (ejecutable) del programa que
ha creado la conexin.
-e Estadsticas Ethernet de las visualizaciones, como el nmero de paquetes
enviados y recibidos. Se puede combinar con la opcin -s.
-n Se muestran los puertos con su identificacin en forma numrica y no de
texto.
-o En sistemas Windows XP y 2003 Server, muestra los identificadores de
proceso (PID) para cada conexin. Se puede verificar los identificadores de
proceso en el Administrador de Tareas de Windows (al agregarlo a las columnas
de la pestaa procesos)
-p Muestra las conexiones para el protocolo especificado; el protocolo puede
ser TCP o UDP. Si se utiliza con la opcin de -s para visualizar la estadstica por
protocolo, proto puede ser TCP, UDP o IP.
-r Visualiza la tabla de enrutamiento o encaminamiento. Equivale al comando
route print.
-s Estadstica por protocolo de las visualizaciones. Por el valor por defecto, la
estadstica se muestra para TCP, UDP e IP; la opcin -p se puede utilizar para
especificar un subconjunto del valor por defecto.
-v En sistemas Windows XP y 2003 Server, y usado en conjunto con -b, muestra
la secuencia de componentes usados en la creacin de la conexin por cada
uno de los ejecutables.
8 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
inet (DARPA Internet) inet6 (IPv6) ax25 (AMPR AX.25) netrom (AMPR
NET/ROM) ipx (Novell IPX) ddp (Appletalk DDP) x25 (CCITT X.25)
9 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
PrettyGoodPrivacy
PrettyGoodPrivacy o PGP (privacidad bastante buena) es un programa desarrollado
por Phil Zimmermann y cuya finalidad es proteger la informacin distribuida a travs
de Internet mediante el uso de criptografa de clave pblica, as como facilitar la
autenticacin de documentos gracias a firmas digitales.
PGP originalmente fue diseado y desarrollado por Phil Zimmermann en 1991. El
nombre est inspirado en el del colmado Ralph'sPrettyGoodGrocery de Lake Wobegon,
una ciudad ficticia inventada por el locutor de radio GarrisonKeillor.
Funcionamiento
PGP combina algunas de las mejores caractersticas de la criptografa simtrica y la
criptografa asimtrica. PGP es un criptosistema hbrido.
Cuando un usuario emplea PGP para cifrar un texto plano, dicho texto es comprimido.
La compresin de los datos ahorra espacio en disco, tiempos de transmisin y, ms
importante an, fortalece la seguridad criptogrfica. La mayora de las tcnicas de
criptoanlisis explotan patrones presentes en el texto plano para craquear el cifrador.
La compresin reduce esos patrones en el texto plano, aumentando enormemente la
resistencia al criptoanlisis.
Despus de comprimir el texto, PGP crea una clave de sesin secreta que solo se
emplear una vez. Esta clave es un nmero aleatorio generado a partir de los
movimientos del ratn y las teclas que se pulsen durante unos segundos con el
propsito especfico de generar esta clave (el programa nos pedir que los realicemos
cuando sea necesario).
10 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Esta clave de sesin se usa con un algoritmo simtrico convencional (IDEA, Triple DES)
para cifrar el texto plano.
Una vez que los datos se encuentran cifrados, la clave de sesin se cifra con la clave
pblica del receptor criptografa asimtrica).
La clave de sesin cifrada se adjunta al texto cifrado y el conjunto es enviado al
receptor.
El descifrado sigue el proceso inverso. El receptor usa su clave privada para recuperar
la clave de sesin, que PGP luego usa para descifrar los datos.
La combinacin de los dos mtodos de cifrado permite aprovechar lo mejor de cada
uno: el cifrado simtrico o convencional es mil veces ms rpida que el asimtrico o de
clave pblica, mientras que ste, a su vez, provee una solucin al problema de la
distribucin de claves en forma segura.
Las llaves empleadas en el cifrado asimtricas se guardan cifradas protegidas por
contrasea en el disco duro. PGP guarda dichas claves en dos archivos separados
llamados llaveros; uno para las claves pblicas y otro para las claves privadas.
PGP como estndar de Internet
La Internet EngineeringTaskForce se ha basado en el diseo de PGP para crear el
estndar de Internet OpenPGP. Las ltimas versiones de PGP son conformes o
compatibles en mayor o menor medida con ese estndar. La compatibilidad entre
versiones de PGP y la historia del esfuerzo por estandarizar OpenPGP, se tratan a
continuacin.
Firmas digitales
PGP apoya la autenticacin de mensajes y la comprobacin de su integridad. sta
ltima es usada para descubrir si un mensaje ha sido cambiado luego de ser
completado (la propiedad de integridad del mensaje), y la anterior para determinar si
realmente fue enviado por la persona/entidad que reclama ser el remitente (una firma
digital). En PGP, estas operaciones son usadas por defecto junto con la codificacin o
cifrado del mensaje, pero pueden ser aplicadas a texto plano tambin. El remitente usa
PGP para crear una firma digital para el mensaje con algoritmos de firma RSA o DSA.
Para hacer esto, PGP calcula un picadillo (tambin llamado resumen o - en ingls -
"hash" del mensaje) del texto plano, y luego crea la firma digital de aquel picadillo
usando las llaves privadas del remitente.
Web de confianza
Tanto codificando mensajes como verificando firmas, es crucial que la clave pblica
enviada a alguien o alguna entidad realmente 'pertenezca' al destinatario
intencionado. Simplemente el hecho de descargar una llave pblica de algn sitio
perteneciente a una asociacin, no nos asegura aplastantemente que podamos confiar
en dicha asociacin. El PGP tiene, desde sus primeras versiones, provisiones siempre
incluidas para distribuir las llaves pblicas de un usuario en 'un certificado de
identidad' que es construido usando criptografa asegurando de esta manera que
cualquier tergiversacin sea fcilmente detectable. Pero simplemente la fabricacin de
un certificado que es imposible modificar sin ser descubierto con eficacia es tambin
insuficiente. Esto puede prevenir la corrupcin slo despus de que el certificado ha
sido creado, no antes. Los usuarios tambin deben asegurar por algunos medios que la
llave pblica en un certificado realmente pertenece a la persona/entidad que lo
reclama. De su primera liberacin, los productos de PGP han incluido un certificado
11 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
interno 'examen del esquema' para asistir junto a este; un modelo de confianza que ha
sido llamado una web de confianza. Una llave pblica dada (o ms expresamente,
informacin que liga un nombre de usuario a una llave) puede ser digitalmente
firmada por un usuario tercero para dar testimonio a la asociacin entre alguien
(realmente un nombre de usuario) y la llave. Hay varios niveles de confianza que
pueden ser incluidos en tales firmas. Aunque muchos programas lean y escriban esta
informacin, pocos (si alguno) incluyen este nivel de certificacin calculando si hay que
confiar en una llave. La web del protocolo de confianza fue descrita por Zimmermann
en 1992 en el manual para la versin 2.0 PGP:
Seguridad en PGP
Utilizado correctamente, PGP puede proporcionar un gran nivel de seguridad. A
diferencia de protocolos de seguridad como SSL, que slo protege los datos en trnsito
(es decir, mientras se transmiten a travs de la red), PGP tambin puede utilizarse para
proteger datos almacenados en discos, copias de seguridad, etctera.
PGP usa una funcin de 4 claves.
12 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Confidencialidad: asegurar que slo los individuos autorizados tengan acceso a los
recursos que se intercambian.
Integridad: garantizar que los datos sean los que se supone que son.
Qu es el hashing?
El hashing es una tcnica que consta de datos de entrada, una funcin hash y una
salida. Esta funcin calcula un cdigo especfico para un dato de entrada (como puede
ser un nombre, por ejemplo). El valor calculado puede parecer aleatorio, pero no lo es,
ya que las operaciones para computar la salida son siempre las mimas. La funcin hash
asocia siempre la misma salida para una entrada determinada.
Hash(Mara)=1082358727484
Entonces vamos a almacenar en la posicin 130 la cadena Pepe, adems de sus datos
personales, por ej. Cuando queramos buscar Pepe no hace falta recorrer todo el
13 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Imaginemos tener una lista de clientes de una tarjeta de crdito a nivel mundial, con
un tamao de 50 millones. Slo para encontrar uno de ellos haba que recorrer una
media de 250 millones de posiciones.
Intercepcin: Una persona, programa o proceso accede a una parte del sistema a la
que no est autorizado. Es difcil de detectar (sniffers, keyloggers...)
Los elementos vulnerables a estos ataques son todos los que componen un sistema
informtico, esto es, como ya hemos dicho, hardware de software, personal dedicado
y datos.
Ataques al software: Se pueden centrar contra los programas del sistema operativo, a
los programas de utilidad o a los programas de usuario. Necesita de mayores
14 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
conocimientos tcnicos (para los ataques hardware, por ejemplo, bastara con unas
tijeras, un mazo... cerillas...) Existe gran variedad de ataques software:
Virus: Todos sabemos lo que son, cmo se comportan e incluso habremos sufrido sus
consecuencias. Hoy en da, la conectividad entre ordenadores hace que existan
muchsimos ms de los 30 o 40 mil conocidos a finales de los 80, y que su impacto,
cuando logran trascender, sea mucho mayor.
Gusanos: Son programas que se replican, la lnea que los separa de los virus es muy
delgada.
15 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Las 20 vulnerabilidades
G3. Copias de seguridad no existentes o incompletas Hay una certeza evidente: tarde o
temprano ocurrir un incidente que nos obligue a utilizar la copia de seguridad. Es
importante que stas se realicen, sean verificadas y que existan mtodos
documentados y probados para restaurar los datos. No hay nada ms intil que una
copia de seguridad que no pueda ser restaurada.
G4. Gran nmero de puertos abiertos Tanto los usuarios legtimos como los atacantes
acceden a nuestros sistemas a travs de los puertos abiertos. Cuanto ms puertos
existan, ms posibilidades de que alguien pueda conectar con nuestro sistema. Por
tanto, es importante que slo estn abiertos aquellos puertos que realmente son
necesarios para el normal funcionamiento del equipo.
16 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
W1. Vulnerabilidad Unicode ("Web Server Folder Traversal") Las versiones de IIS
(Internet Information Server), si no se ha aplicado el correspondiente parche, son
vulnerables a un ataque consistente en ocultar URL ilegales (como el acceso a
directorios del sistema) mediante la representacin de diversos caracteres en formato
Unicode.
17 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
U5. "Daemon" del protocolo de impresin remota (LPD) Existe una vulnerabilidad de
desbordamiento de memoria intermedia en diversas versiones del "daemon" lpd que
pueden ser utilizadas por un atacante para ejecutar cdigo arbitrario en el sistema
vulnerable con privilegios de administrador.
18 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
4. -Amenazas. Tipos
Amenazas fsicas
Amenazas lgicas
Amenazas fsicas
Las amenazas a los centros de datos pueden dividirse en dos grandes categoras, segn
si pertenecen al campo del software informtico y las redes (amenazas digitales) o al
campo de la infraestructura fsica de soporte del centro de datos (amenazas fsicas).
Amenazas digitales
Entre las amenazas digitales se encuentran los hackers, los virus, los cuellos de botella
en las redes y otros ataques accidentales o maliciosos a la seguridad o el flujo de datos.
Las amenazas digitales son muy conocidas en la industria y en la prensa, y la mayora
de los centros de datos tienen sistemas slidos y con mantenimiento constante, como
firewalls y antivirus, para combatirlas. El Informe Interno N 101 de APCPrincipios
fundamentales de la seguridad de las redes explica las formas de proteccin bsicas
contra las amenazas digitales. Este informe no trata sobre las amenazas digitales.
19 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Amenazas fsicas
Entre las amenazas fsicas a los equipos informticos se encuentran los problemas de
alimentacin y enfriamiento, los errores humanos o actividades maliciosas, los
incendios, las prdidas y la calidad del aire.
Algunas de estas amenazas, incluyendo aquellas relacionadas con la alimentacin y
algunas relacionadas con el enfriamiento y los incendios, se monitorean regularmente
por medio de capacidades integradas en los dispositivos de alimentacin, enfriamiento
y extincin de incendios. Por ejemplo, los sistemas UPS monitorean la calidad de la
energa, la carga y la integridad de las bateras; las unidades PDU monitorean las cargas
de los circuitos; las unidades de enfriamiento monitorean las temperaturas de entrada
y salida y el estado de los filtros; los sistemas de extincin de incendios (los que exigen
los cdigos de edificacin) monitorean la presencia de humo o exceso de calor. Por lo
general, este tipo de monitoreo sigue protocolos que se comprenden bien,
automatizados por medio de sistemas de software que recolectan, registran,
interpretan y muestran la informacin. Las amenazas que se monitorean de esta
manera, por medio de funciones pre estructuradas incluidas en los equipos, no
requieren un conocimiento o planificacin especial por parte de los usuarios para una
administracin efectiva, siempre y cuando los sistemas de monitoreo e interpretacin
estn bien estructurados. Estas amenazas fsicas monitoreadas en forma automtica
son una parte clave de los sistemas de administracin.
Sin embargo, para cierta clase de amenazas fsicas en el centro de datos y hablamos
de amenazas graves, el usuario no cuenta con soluciones de monitoreo prediseadas
e integradas. Por ejemplo, los bajos niveles, de humedad son una amenaza que puede
encontrarse en cualquier sector del centro de datos, de modo que la cantidad y la
ubicacin de los sensores de humedad es un punto clave a tener en cuenta a la hora de
controlar dicha amenaza. Este tipo de amenazas pueden estar distribuidas en
cualquier sector del centro de datos, en distintas ubicaciones segn la disposicin de
la sala y la ubicacin de los equipos. Las amenazas fsicas distribuidas que se explican
en este informe se dividen en estas categoras generales:
Amenazas a los equipos informticos relacionadas con la calidad del aire
(temperatura,humedad)
Filtraciones de lquidos
Presencia de personas o actividades inusuales
Amenazas al personal relacionadas con la calidad del aire (sustancias extraas
suspendidas en el aire)
Amenazas Lgicas
Esta lista podra seguir extendindose a medida que se evalen mayor cantidad de
elementos de un Sistema Informtico.
Los Administradores tienen cada vez mayor conciencia respecto de la seguridad de sus
sistemas y arreglan por s mismos las deficiencias detectadas. A esto hay que aadir las
nuevas herramientas de seguridad disponibles en el mercado.
Deteccin de Intrusos
21 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
sistemas de sitios en Internet. Los sistemas objeto del estudio fueron Web Sites
orientados al comercio y con contenidos especficos, adems de un conjunto de
sistemas informticos aleatorios con los que realizar comparaciones.
Los problemas del grupo rojo son los ms serios y suponen que el sistema est abierto
a un atacante potencial, es decir, posee problemas de seguridad conocidos en
disposicin de ser explotados. As por ejemplo, un problema de seguridad del grupo
rojo es un equipo que tiene el servicio de FTP annimo mal configurado. Los
problemas de seguridad del grupo amarillo son menos serios pero tambin reseables.
Implican que el problema detectado no compromete inmediatamente al sistema pero
puede causarle serios daos o bien, que es necesario realizar tests ms intrusivos para
determinar si existe o no un problema del grupo rojo.
La tabla 7.1 resume los sistemas evaluados, el nmero de equipos en cada categora y
los porcentajes de vulnerabilidad para cada uno. Aunque los resultados son lmites
superiores, no dejan de ser... escandalosos.
Como puede observarse, cerca de los dos tercios de los sistemas analizados tenan
serios problemas de seguridad y Farmer destaca que casi un tercio de ellos podan ser
atacados con un mnimo esfuerzo.
22 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Desde 1990 hasta nuestros das, el CERT viene desarrollando una serie de estadsticas
que demuestran que cada da se registran ms ataques informticos, y estos son cada
vez ms sofisticados, automticos y difciles de rastrear.
Los nmeros que siguen no pretenden alarmar a nadie ni sembrar la semilla del futuro
Hacker. Evidentemente la informacin puede ser aprovechada para fines menos lcitos
que para los cuales fue pensada, pero esto es algo ciertamente difcil de evitar.
23 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Puede observarse que solo el 0,70% (267) de los incidentes fueron reportados. Luego,
si en el ao 2000 se denunciaron 21.756 casos eso arroja 3.064.225 incidentes en ese
ao.
Nota III: Puede observarse que los incidente reportados en 1997 con respecto al ao
anterior es menor. Esto puede deberse a diversas causas:
24 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Tipos de Ataques
Ingeniera Social
Ingeniera Social Inversa
Trashing (Cartoneo)
Ataques de Monitorizacin
Ataques de Autenticacin
Denial of Service (DoS)
Ataques de Modificacin - Dao
Muchos sistemas estn expuestos a "agujeros" de seguridad que son explotados para
acceder a archivos, obtener privilegios o realizar sabotaje. Estas vulnerabilidades
ocurren por variadas razones, y miles de "puertas invisibles" son descubiertas (cada
da) en sistemas operativos, aplicaciones de software, protocolos de red, browsers de
Internet, correo electrnico y todas clase de servicios informtico disponible.
Los Sistemas operativos abiertos (como Unix y Linux) tienen agujeros ms conocidos y
controlados que aquellos que existen en sistemas operativos cerrados (como
Windows). La importancia (y ventaja) del cdigo abierto radica en miles de usuarios
analizan dicho cdigo en busca de posibles bugs y ayudan a obtener soluciones en
forma inmediata.
Cada una de las tcnicas explicadas (y ms) pueden ser utilizadas por un intruso en un
ataque. A continuacin se intentarn establecer el orden de utilizacin de las mismas,
pero siempre remarcando que un ataque insume mucha paciencia, imaginacin
acumulacin de conocimientos y experiencia dada (en la mayora de los casos) por
prueba y error.
Contrariamente a lo que se piensa, los sistemas son difciles de penetrar si estn bien
administrados y configurados. Ocasionalmente los defectos propios de la arquitectura
de los sistemas proporciona un fcil acceso, pero esto puede ser, en la mayora de los
casos, subsanado aplicando las soluciones halladas.
26 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
La solucin inmediata en cada caso es mantenerse informado sobre todos los tipos de
ataques existentes y las actualizaciones que permanentemente lanzan las empresas
desarrolladoras de software, principalmente de sistemas operativos.
Las siguientes son medidas preventivas. Medidas que toda red y administrador deben
conocer y desplegar cuanto antes:
27 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
reas seguras
Las organizaciones deben utilizar permetros de seguridad para proteger las reas que
contienen instalaciones de procesamiento de informacin. Un permetro de seguridad
es algo delimitado por una barrera, por ej. Una pared, una puerta de acceso
controlado por tarjeta o un escritorio u oficina de recepcin atendidos por personas. El
emplazamiento y la fortaleza de cada barrera dependern de los resultados de una
evaluacin de riesgos.
Las reas protegidas deben ser resguardadas por adecuados controles de acceso que
permitan garantizar que slo se permite el acceso del personal autorizado.
Un rea protegida puede ser una oficina cerrada con llave, o diversos recintos dentro
de un permetro de seguridad fsica, el cual puede estar bloqueado y contener cajas
fuertes o gabinetes con cerraduras. Para la seleccin y el diseo de un rea protegida
28 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
El equipamiento debe ser ubicado o protegido de tal manera que se reduzcan los
riesgos ocasionados por amenazas y peligros ambientales, y oportunidades de acceso
no autorizado.
Suministros de energa.
- Generador de respaldo
Mantenimiento de equipos.
Como es lgico pensar no todos los equipos informticos de una organizacin tienen el
mismo valor. Para poder tener una buena seguridad debemos saber que equipos y
datos son ms importantes para la organizacin. Ej. Un servidor y un puesto de trabajo
no tendrn las mismas medidas de seguridad, ni fsicas ni lgicas.
Para asegurar los sistemas y equipos que han de mantenerse siempre operativos se
crean lugares que se conocen como "Centro de Procesamiento de Datos" o por sus
siglas CPD.
Para poder asegurar un CPD lo primero que debemos hacer es asegurar el recinto con
medidas de seguridad fsica.
30 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Es importante intentar evitar los sistemas contra incendios que usen materiales
conductores, dado que, de lo contrario pueden perderse datos de los
dispositivos.
Estos sistemas son los ms usados por si simplicidad de uso y bajo coste.
En estos tipos de sistemas se ha de establecer polticas de contraseas.
Por tanto la organizacin que implemente un sistema de contrasea
tendr que indicar a sus usuarios con que periodicidad son cambiadas y
que caractersticas tienen que tener para ser seguras. Sobre las polticas
de contraseas hablaremos ms adelante.
o Sistemas Tarjetamagntica.
o Sistemas RFID:
o Sistemas de Token.
31 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
o Sistemas Biomtricos.
32 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Los UPS dan energa elctrica a equipos llamados cargas crticas, como pueden ser
aparatos mdicos, industriales o informticos que, como se ha mencionado
anteriormente, requieren tener siempre alimentacin y que sta sea de calidad,
debido a la necesidad de estar en todo momento operativos y sin fallos (picos o cadas
de tensin).
Potencia
Tipos
33 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Las cargas conectadas a los UPS requieren una alimentacin de corriente continua, por
lo tanto stos transformarn la corriente alterna de la red comercial a corriente
continua y la usarn para alimentar a la carga y almacenarla en sus bateras. Por lo
tanto no requieren convertidores entre las bateras y las cargas.
Estos UPS obtienen a su salida una seal alterna, por lo que necesitan un inversor para
transformar la seal continua que proviene de las bateras en una seal alterna
En Disney World, se toman medidas biomtricas de los visitantes con pase de varios
das para asegurarse de que el pase es usado por la misma persona todos los das.
Las huellas dactilares, las retinas, el iris, los patrones faciales, de venas de la mano o la
geometra de la palma de la mano, representan ejemplos de caractersticas fsicas
(estticas), mientras que entre los ejemplos de caractersticas del comportamiento se
incluye la firma, el paso y el tecleo (dinmicas). La voz se considera una mezcla de
caractersticas fsicas y del comportamiento, pero todos los rasgos biomtricos
comparten aspectos fsicos y del comportamiento.
34 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Funcionamiento.
En los sistemas biomtricos reales el FAR y el FRR pueden transformarse en los dems
cambiando cierto parmetro. Una de las medidas ms comunes de los sistemas
biomtricos reales es la tasa en la que el ajuste en el cual acepta y rechaza los errores
es igual: la tasa de error igual (Equal Error Rate o EER), tambin conocida como la tasa
de error de cruce (Cross-over Error Rate o CER). Cuanto ms bajo es el EER o el CER, se
considera que el sistema es ms exacto.
A pesar de estas dudas, los sistemas biomtricos tienen un potencial para identificar a
individuos con un grado de certeza muy alto. La prueba forense del ADN goza de un
grado particularmente alto de confianza pblica actualmente (ca. 2004) y la tecnologa
est orientndose al reconocimiento del iris, que tiene la capacidad de diferenciar
entre dos individuos con un ADN idntico.
35 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Estndares.
Una imagen del Sistema, llamada tambin "imagen Ghost" o "Ghost" a causa de un
programa bastante conocido, es una copia de respaldo de todo el contenido de una
particin (incluso de un conjunto de particiones). Ninguna distincin es hecha en el
contenido. Se puede decir que una imagen del sistema es una "copia fiel" de la
particin en un instante T (siendo T la hora del respaldo).
Debemos hacer una distincin entre imagen del sistema y copia de respaldo de datos.
Por lo general, las copias de respaldo son hechas de forma continua o de manera muy
regular, seleccionando los directorios a respaldar y casi siempre de forma incremental.
En cambio, el sistema cambia muy poco por lo que no hay necesidad de crear una
imagen frecuentemente. Para crear una imagen, debemos elegir la particin y no los
directorios. La copia de seguridad incremental consiste en hacer una copia de respaldo
de todo lo que se especific la primera vez, luego solamente de los archivos
modificados posteriormente, guardando aparte una copia del archivo original. Por lo
tanto, copia de respaldo e imagen del sistema son dos cosas muy distintas en cuanto a
sus objetivos y mtodos.
37 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
2 - Pre-requisitos
En primer lugar, para crear una imagen del sistema se requiere:
- tener otra particin para guardar la imagen,
- neutralizar el funcionamiento del sistema.
2.1 - Explicacin
Es imposible crear la imagen del sistema en la misma particin que se hace la
operacin.
Por lo tanto, debemos almacenar esta imagen en otro lugar: en otro disco, en
un CD....
Tambin podemos:
- crear la imagen bajo otro sistema (Linux, otra versin de Windows, MS-DOS),
- "bloquear" el funcionamiento del sistema: impedir que realice otras tareas
con el propsito de que los datos del sistema no sean modificados
constantemente y no puedan ser copiados,
- o arrancar directamente desde un CD o un juego de disquetes para evitar que
el sistema funcione.
Pero en el caso de una restauracin del sistema habr que restaurar los
archivos personales, si existiera una copia de respaldo. Por qu no moverla a
otra particin y as evitar tener que restaurarla?. Esto no excluye la necesidad
de hacer una copia de respaldo.
Si cre una primera imagen del sistema, pero luego su sistema fue modificado.
Lgicamente, desear actualizar la imagen del sistema. Deber crear una nueva
imagen o partir de la imagen existente y modificarla?
38 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Un archivo imagen del sistema no puede editarse con el fin de poder modificarlo.
Para modificar una imagen del sistema, se debe comenzar de cero. Sin embargo,
ciertos programas hacen clonaciones o copias incrementales. La copia incremental
consiste en copiar solamente los archivos modificados o nuevos. Pero no
soemos! Todo esto est encapsulado dentro de un nico archivo que slo es
administrado por el software de creacin de la imagen.
39 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Copia de seguridad
Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos
que vale la pena salvar, deben de tenerse en cuenta los requerimientos de
almacenamiento. La organizacin del espacio de almacenamiento y la administracin
del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una
estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de
datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de
dispositivos para almacenar datos que son tiles para hacer copias de seguridad, cada
uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad,
seguridad en los datos y facilidad de traslado.
40 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en
uso y tambin incluyen procesos de comprensin, cifrado, y procesos de de
duplicacin, entendindose por esto ltimo a una forma especfica de compresin
donde los datos superfluos son eliminados. Muchas organizaciones e individuos tratan
de asegurarse que el proceso de backup se efecte de la manera esperada y trabajan
en la evaluacin y la validacin de las tcnicas utilizadas. Tambin es importante
reconocer las limitaciones y los factores humanos que estn involucrados en cualquier
esquema de backup que se utilice. Las copias de seguridad garantizan dos objetivos:
integridad y disponibilidad.
Una copia de seguridad normal, es una copia de seguridad total de todos los archivos y
directorios seleccionados.
Copia incremental
41 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Copia diferencial
Una copia de seguridad diferencial es una copia de todos los archivos que han
cambiado desde la ltima copia de seguridad total que hayamos hecho. Ejemplo, si
hacemos copia de seguridad total el da 1 de cada mes y copia de seguridad diferencial
el resto de los das, cada copia diferencial guardar los archivos que se hayan
modificado desde el da 1. La ventaja es que se requiere menos espacio que la copia
total y que en el proceso de restauracin nicamente necesitaremos la ltima copia
total y la ltima copia diferencial. Una copia diferencial anula a la copia diferencial
anterior. Por el contrario, se consume ms tiempo en realizar la copia y tambin ms
espacio que en el caso de copia incremental.
42 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Todos los das 1 de cada mes, a las 23:00 horas: copia de seguridad total
Todos los viernes a las 23:00 horas: copia de seguridad diferencial desde la
copia de da 1
Todos los das (excepto los viernes y el da 1) a las 23:00 horas: copia de
seguridad incremental desde la copia del da anterior.
Con sta planificacin nos aseguramos disponer de copia de seguridad diaria. En caso
de desastre deberamos recuperar la copia total, la ltima diferencial y todas las
incrementales desde la ltima diferencial.
En una poltica de este tipo se pueden utilizar por ejemplo 5 juegos diferentes de
cintas de forma que se almacenen las copias de seguridad diarias de los ltimos 3
meses. Luego se van reutilizando pero no ms de 20 veces ya que las cintas se
deterioran y la fiabilidad disminuye.
43 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
6.2.Medios de almacenamiento
Los materiales fsicos en donde se almacenan los datos se conocen como medios de
almacenamiento o soportes de almacenamiento. Ejemplos de estos medios son los
discos magnticos (disquetes, discos duros), los discos pticos (CD, DVD), las cintas, los
discos magneto-pticos (discos ZIP, discos Jaqz, A SuperDisk), las tarjetas de memoria,
etc.
Los medios de almacenamiento han evolucionado en forma notable desde las primeras
computadoras. En la actualidad existe una gran variedad tecnologas y dispositivos
nuevos, pero el disco rgido sigue siendo el "almacn" principal de la informacin en la
computadora.
Disco duro
44 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Los discos duros tienen una gran capacidad de almacenamiento de informacin, pero
al estar alojados normalmente dentro del armazn de la computadora (discos
internos), no son extrables fcilmente. Para intercambiar informacin con otros
equipos (si no estn conectados en red) necesitamos utilizar unidades de disco, como
los disquetes, los discos pticos (CD, DVD), los discos magneto-pticos, memorias USB,
memorias flash, etc.
El disco duro almacena casi toda la informacin que manejamos al trabajar con una
computadora. En l se aloja, por ejemplo, el sistema operativo que permite arrancar la
mquina, los programas, archivos de texto, imagen, vdeo, etc. Dicha unidad puede ser
interna (fija) o externa (porttil), dependiendo del lugar que ocupe en el gabinete o
caja de computadora.
Un disco duro est formado por varios discos apilados sobre los que se mueve una
pequea cabeza magntica que graba y lee la informacin.
Adems, una sola placa puede tener varios discos duros conectados.
Tambin existen discos duros externos que permiten almacenar grandes cantidades de
informacin. Son muy tiles para intercambiar informacin entre dos equipos.
Normalmente se conectan al PC mediante un conector USB.
Cuando el disco duro est leyendo, se enciende en la carcasa un LED (de color rojo,
verde u otro). Esto es til para saber, por ejemplo, si la mquina ha acabado de realizar
una tarea o si an est procesando datos.
Disquetera
45 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Cabe destacar que el uso de este soporte en la actualidad es escaso o nulo, puesto que
se ha vuelto obsoleto teniendo en cuenta los avances que en materia de tecnologa se
han producido.
46 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
La unidad de CD-ROM permite utilizar discos pticos de una mayor capacidad que los
disquetes de 3,5 pulgadas: hasta 700 MB. sta es su principal ventaja, pues los CD-
ROM se han convertido en el estndar para distribuir sistemas operativos,
aplicaciones, etc.
El uso de estas unidades est muy extendido, ya que tambin permiten leer los discos
compactos de audio.
Para introducir un disco, en la mayora de las unidades hay que pulsar un botn para
que salga una especie de bandeja donde se deposita el CD-ROM. Pulsando
nuevamente el botn, la bandeja se introduce.
En estas unidades, adems, existe una toma para auriculares, y tambin pueden estar
presentes los controles de navegacin y de volumen tpicos de los equipos de audio
para saltar de una pista a otra, por ejemplo.
Las unidades de CD-ROM son de slo lectura. Es decir, pueden leer la informacin en
un disco, pero no pueden escribir datos en l.
Una regrabadora puede grabar y regrabar discos compactos. Las caractersticas bsicas
de estas unidades son la velocidad de lectura, de grabacin y de regrabacin. En los
discos regrabables es normalmente menor que en los discos que slo pueden ser
grabados una vez. Las regrabadoras que trabajan a 8X, 16X, 20X, 24X, etc., permiten
grabar los 650, 700 o ms megabytes (hasta 900 MB) de un disco compacto en unos
pocos minutos. Es habitual observar tres datos de velocidad, segn la expresin ax bx
cx (a: velocidad de lectura; b: velocidad de grabacin; c: velocidad de regrabacin).
Las unidades de DVD-ROM son aparentemente iguales que las de CD-ROM, pueden
leer tanto discos DVD-ROM como CD-ROM. Se diferencian de las unidades lectoras de
CD-ROM en que el soporte empleado tiene hasta 17 GB de capacidad, y en la velocidad
de lectura de los datos. La velocidad se expresa con otro nmero de la x: 12x, 16x...
Pero ahora la x hace referencia a 1,32 MB/s. As: 16x = 21,12 MB/s.
Las conexiones de una unidad de DVD-ROM son similares a las de la unidad de CD-
ROM: placa base, fuente de alimentacin y tarjeta de sonido. La diferencia ms
destacable es que las unidades lectoras de discos DVD-ROM tambin pueden disponer
de una salida de audio digital. Gracias a esta conexin es posible leer pelculas en
formato DVD y escuchar seis canales de audio separados si disponemos de una buena
tarjeta de sonido y un juego de altavoces apropiado (subwoofer ms cinco satlites).
47 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Puede leer y grabar y regrabar imgenes, sonido y datos en discos de varios gigabytes
de capacidad, de una capacidad de 650 MB a 9 GB.
Por una parte, admiten discos de gran capacidad: 230 MB, 640 Mb o 1,3 GB.
48 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Niveles - RAID1
Data Mirroring, Conjuracin en Espejo. Recomendable para sistemas con grandes
requisitos de
Lectura/escritura frente a capacidad de disco. El rendimiento se duplica mientras que
el espacio se divide Entre 2.
Redundancia completa. Se usa la mitad de los discos para redundancia.
Informacin en bloques.
49 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Niveles - RAID2
Similar a RAID1 pero la informacin se segmenta en bytes y no en bloques.
Rendimiento _optimo para sistemas de lectura. Muy poco extendido.
Tasas de transferencia muy altas.
Niveles - RAID3
Poco extendido.
Disco de paridad dedicado.
Segmentacin a nivel de byte.
No puede atender diversas peticiones simultneamente.
Lento.
Niveles - RAID4
Similar a RAID3 pero con segmentacin por bloque.
Disco de paridad dedicado.
Puede servir diversas peticiones de lectura simultneamente.
En escritura, cuello de botella por localizacin de paridad.
50 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Niveles - RAID5
Junto con RAID0 y RAID1 es de los ms usados.
Segmentacin a nivel de bloque. Uso de paridad pero no en disco dedicado.
El bloque de paridad solo se lee al modificarse algn bloque afectado.
Calculo de CRC generalmente por hardware. Mal rendimiento en alta carga de
escritura y lectura con bloques pequeos.
Niveles - RAID6
Como RAID5 pero incluye otro bloque de paridad con distinto algoritmo.
Segmentacin a nivel de bloque. Buen rendimiento en lectura, peor en escritura.
Proteccin contra fallos dobles de disco. Ineficiente en sistemas con pocos discos.
51 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
52 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
NAS
Network-attached Storage
SAN
Una SAN (Storage rea Network) es una red de alta velocidad diseada especialmente
para el almacenamiento de datos y que est conectada a uno o ms servidores a travs
de fibra. Los usuarios pueden acceder a cualquier de los dispositivos de
almacenamiento de la red a travs de los servidores, y los datos son escalables hasta
50TBs. El almacenamiento de datos centralizado reduce la administracin necesaria y
proporciona un tipo de almacenamiento de alto rendimiento y flexible para entornos
multiservidor / multivendedor.
53 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
El cloud computing es la nueva tendencia para las empresas de la web que podramos
resumir como el almacenamiento en la nube, es decir, servicios a travs de internet.
Estos servicios pueden ser gratuitos o de pago, y si bien este sistema ya haba sido
utilizado para otro tipo de entornos, el mundo empresarial lo ha empezado a adoptar
hace no demasiado.
Este sistema tiene una serie de ventajas y desventajas que hacen del cloud computing
una seria decisin a la hora de pensar en el almacenamiento de la informacin de tu
empresa.
Primero vamos a exponer cules son las ventajas que nos concede esta nueva
tendencia.
Lo primero que hay que tener en cuenta es que no hay que pensar en la
infraestructura, te das de alta y tienes lo que necesitas sin pensar que tamao tendr o
no, adems raramente fallan, lo que convierte a estas plataformas de clouding en un
entorno fiable en cuanto al uso.
En general podemos decir que los puntos fuertes del clouding es su movilidad y su
sencillez de uso, permitiendo a los usuarios trabajar desde diferentes puntos,
compartir informacin de forma sencilla o simplemente, acceder a datos.
Sin embargo, no todo son ventajas cuando se trabaja con el cloud computing.
54 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
As que podramos resumir diciendo que las ventajas y desventajas del cloud
computing son la movilidad, sencillez y el mltiple acceso y por contra la dependencia
de los servicios de internet, los proveedores y la calidad de su servicio.
6.2.4.-Polticas de almacenamiento.
Autenticacin:
55 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Autorizacin:
Un modo sencillo de implementar servicios Web XML Web consiste en aprovechar las
caractersticas de autenticacin del protocolo que se utilice para intercambiar
mensajes. Para la mayora de los servicios Web XML, esto significa aprovechar las
caractersticas de autenticacin disponibles en HTTP. Microsoft Internet Informacin
Server (IIS) e ISA Server funcionan en conjuncin con Windows 2000 Server y ofrecen
soporte para varios mecanismos de autenticacin en HTTP.
56 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Habitualmente, cuando un usuario pretende realizar una transaccin con una empresa
por medio de la Red le es requerida una clave de usuario (login) y una contrasea
(password). As, en el 24% de los casos de las empresas que ofrecen sus servicios a
travs de Internet, el usuario ha de registrarse como tal e identificarse para acceder a
dichos servicios mediante una contrasea.
Sin embargo, observando los datos estadsticos sobre usos y hbitos en Internet, se
constatan carencias y lagunas en la gestin de la seguridad de la informacin en
relacin con el empleo de las contraseas. En general, slo el 41% de los usuarios
habituales de Internet espaoles utiliza claves o contraseas como medidas de
seguridad y, en particular, apenas la mitad (51,6%) utiliza dicha medida para el acceso
y proteccin de los ficheros ubicados en los ordenadores domsticos.
57 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
58 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
59 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
4. Elegir una contrasea que pueda recordarse fcilmente y es deseable que pueda
escribirse rpidamente, preferiblemente, sin que sea necesario mirar el teclado.
5. Las contraseas hay que cambiarlas con una cierta regularidad. Un 53% de los
usuarios no cambian nunca la contrasea salvo que el sistema le obligue a ello cada
cierto tiempo. Y, a la vez, hay que procurar no generar reglas secuenciales de cambio.
Por ejemplo, crear una nueva contrasea mediante un incremento secuencial del valor
en relacin a la ltima contrasea. P. ej.: pasar de 01Juitnx a 02Juitnx.
7. Existen algunos trucos para plantear una contrasea que no sea dbil y se pueda
recordar ms fcilmente. Por ejemplo se pueden elegir palabras sin sentido pero que
sean pronunciables, etc. Nos podemos ayudar combinando esta seleccin con
nmeros o letras e introducir alguna letra mayscula. Otro mtodo sencillo de creacin
de contraseas consiste en elegir la primera letra de cada una de las palabras que
componen una frase conocida, de una cancin, pelcula, etc. Con ello, mediante esta
sencilla mnemotecnia es ms sencillo recordarla. Vg: de la frase Com mucho
chocolate el domingo 3, por la tarde, resultara la contrasea: cmCeD3-:xLt. En ella,
60 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
1. Hay que evitar utilizar secuencias bsicas de teclado (por ejemplo: qwerty, asdf
o las tpicas en numeracin: 1234 98765)
9. Si se trata de una contrasea para acceder a un sistema delicado hay que procurar
limitar el nmero de intentos de acceso, como sucede en una tarjeta de crdito y
cajeros, y que el sistema se bloquee si se excede el nmero de intentos fallidos
permitidos. En este caso debe existir un sistema de recarga de la contrasea o
vuelta atrs.
61 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
10. No utilizar en ningn caso contraseas que se ofrezcan en los ejemplos explicativos
de construccin de contraseas robustas.
Desempeo
Fiabilidad
Eficacia
Rentabilidad
Seguridad
Privacidad
62 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Gobierno corporativo
Administracin del Ciclo de vida de los sistemas
Servicios de Entrega y Soporte
Proteccin y Seguridad
Planes de continuidad y Recuperacin de desastres
Observacin
Realizacin de cuestionarios
Entrevistas a auditados y no auditados
Muestreo estadstico
Flujo gramas
Listas de chequeo
Mapas conceptuales
6.5.-Criptografa.
6.5.1- Objetivos. Conceptos. Historia.
Ciencia que estudia la manera de cifrar y descifrar los mensajes para que resulte
imposible conocer su contenido a los que no dispongan de unas claves determinadas. En
informtica el uso de la criptografa es muy habitual, utilizndose en comunicaciones y en el
almacenamiento de ficheros. En comunicaciones, se altera mediante una clave secreta la
informacin a transmitir, que circula cifrada hasta que llega al punto de destino, donde un
sistema que conoce la clave de cifrado es capaz de descifrar la informacin y volverla
inteligible.
6.5.2- Cifrado y Descifrado.
7.-Medidas de seguridad:
7.1.- Poltica de seguridad.
64 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Seguridad activa: Tiene como objetivo proteger y evitar posibles daos en los sistemas
informticos. Podemos encontrar diferentes recursos para evitarlos como:
-Una de esas tcnicas que podemos utilizar es el uso adecuado de contraseas, que
podemos aadirles nmeros, maysculas, etc.
-Tambin el uso de software de seguridad informtica: como por ejemplo
ModSecurity, que es una herramienta para la deteccin y prevencin de intrusiones
para aplicaciones web, lo que podramos denominar como firewall web.
-Y la encriptacin de los datos.
Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un
usuario o malware. Las prcticas de seguridad pasiva ms frecuentes y ms utilizadas
hoy en da son:
-El uso de hardware adecuado contra accidentes y averas.
-Tambin podemos utilizar copias de seguridad de los datos y del sistema operativo.
Una prctica tambin para tener seguro nuestro ordenador es hacer particiones del
disco duro, es decir dividirlo en distintas partes. Existen dos tipos de particiones,
particiones primarias y particiones extendidas. Las particiones primarias sirven para
albergar sistemas operativos y datos de programa, todo disco duro tiene al menos una
particin primaria y las particiones extendidas, las cuales se utilizan para alargar el
nmero mximo de particiones (aunque no se recomienden ms de 12), puesto que
una particin extendida puede contener tantas particiones primarias como se quiera.
65 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
66 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
Una vez reconocida la evidencia digital debe ser preservada en su estado original. Se
debe tener en mente que la ley requiere que la evidencia sea autentica y
sinalteraciones.
La cadena de custodia
El propsito de la cadena de custodia es llevar un registro cronolgico y secuencial de
los movimientos de la evidencia que deben estar siempre documentados, esto hace
fcil encontrar los responsables de la alteracin. La cadena de custodia se debe iniciar
al llegar al sitio del incidente.
Datos crticos para llevar la cadena de custodia:
Marcas de evidencia, Hora y fecha, Numero de caso, Numero de la marca de la
evidencia, Firma de la persona que posee la informacin, quien tena la informacin o
por quien fue provista.
Regla de oro de la investigacin forense:
Proteja el original: Se debe proteger el original en orden descendente de volatilidad, se
deben tomar fotos de los equipos por sus diferentes lados, se deben usar medios
estriles para no contaminar las pruebas y finalmente se debe usar software
licenciado o preferiblemente software open source.
Documentar:
Se deben asegurar las pruebas haciendo correlacin entre estas, se debe reconstruir el
escenario teniendo en cuenta que los relojes de los sistemas pueden estas sin
sincronizar.
Presentacin de la evidencia:
Se recomienda un informe impreso de tipo ejecutivo pero no sobra un informe
adicional de bajo nivel que no debe exponerse ante el juez
El informe debe contener:
Resumen ejecutivo del incidente
Detallar los procedimientos utilizados
Explicar datos relevantes e hiptesis
Evitar siempre los tecnicismos
Se recomienda incluir un glosario para que otros puedan leer el informe
8.4.- Herramientas de anlisis forense.
Un sitio web recomendado para adquirir las herramientas de hardware podra ser
www.corpsys.com y se recomienda como mnimo las siguientes:
Porttil con 1GB en RAM y 80GB en disco duro en SATA con Puerto firewire
Modulo convertidor firewire hacia IDE para porttil
Fuente de potencia externa con diferentes voltajes para porttil
Cables de potencia
Switches de potencia
Cables firewire
Convertidor de 2.5 a 3.5 IDE para porttil
Disco externo SATA y caja convertidora de IDE a USB 2.0
Computacin forense
Duplicacin forense
Herramientas dd, dd Rescue, dcfldd y ned.
Aplicaciones para automatizar la recoleccin
Herramientas EnCase, FTK, Sleuth Kit, sleuthkit: Brian Carrier's replacement to TCT.
autopsy: Web front-end
67 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
to sleuthkit.
Herramientas
_ Porttil con 1GB en RAM y 80GB en disco duro en SATA con Puerto firewire, Modulo
convert firewire hacia IDE para porttil
_ Fuente de potencia externa con diferentes voltajes para porttil, Cables de potencia,
Switches de potencia, Cables firewire
_ Convertidor de 2.5 a 3.5 IDE para porttil
_ Disco externo SATA y caja convertidora de IDE a USB 2.0
Otras herramientas:
Mac-robber : TCT's grave robber written in C.
fenris: debugging, tracing, decompiling.
wipe: Secure file deletion.
MAC_Grab: e-fense MAC time utility.
AIR: Steve Gibson Forensic Acquisition Utility.
foremost: Carve files based on header and footer.
fatback : Analyze and recover deleted FAT files.
md5deep : Recursive md5sum with db lookups.
sha15deep : Recursive sha1sum with db lookups.
dcfldd : dd replacement from the DCFL.
sdd : Specialized dd w/better performance.
PyFLAG : Forensic and Log Analysis GUI.
Faust : Analyze elf binaries and bash scripts.
e2recover : Recover deleted files in ext2 file systems.
Pasco : Forensic tool for Internet Explorer Analysis.
Galleta : Cookie analyzer for Internet Explorer.
Rifiuti : "Recycle BIN" analyzer
Bmap : Detect & Recover data in used slackspace.
Ftimes : A toolset for forensic data acquisition.
chkrootkit : Look for rootkits.
rkhunter : Rootkit hunter.
ChaosReader : Trace tcpdump files and extract data.
lshw : Hardware Lister.
logsh : Log your terminal session (Borrowed from FIRE).
ClamAV : ClamAV Anti-Virus Scanner.
F-Prot : F-Prot Anti-Virus Scanner.
2 Hash : MD5 & SHA1 parallel hashing.
glimpse : Indexing and query system.
Outguess : Stego detection suite.
Stegdetect : Stego detection suite.
Regviewer : Windows Registry viewer.
Chntpw : Change Windows passwords.
Grepmail : Grep through mailboxes.
logfinder : EFF logfinder utility.
- Computacin forense
linen : EnCase Image Acquisition Tool.
Retriever : Find pics/movies/docs/web-mail.
Scalpel : Carve files based on header and footer
68 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR
69 VICEN MORALES