Documente Academic
Documente Profesional
Documente Cultură
Profesor:
Vladimir Peña
Integrante:
Ovalles Risbelys
C.I: V-. 22903370
Caracas, Abril de 2019
Índice
1. Propósito del documento
2. Definiciones, acrónimos y abreviaturas
3. Marco legal
4. Gestión de la seguridad lógica
4.1. Detección de ataques informáticos (DoS, hackers, infecciones virales, entre
otros)
4.2. Control y monitorización de equipos conectados a la red
4.3. Plan de recuperación de comunicaciones
5. Gestión de la seguridad física
5.1. Barreras físicas y procedimientos de control
5.1.1. Centro de datos (Sala de servidores)
5.1.2. Adecuación de instalaciones según normas y estándares
5.1.3. Registro y etiquetado de componentes y equipos de comunicación
5.1.4. Protección de cableado
5.1.5. Plan de revisión y mantenimiento de conexiones físicas y equipos
5.1.6. Mecanismos de escucha y traza de comunicaciones
5.1.7. Características de las líneas telefónicas destinadas al transporte de datos
5.2. Protocolo de actuación en caso de desastres
5.3. Plan de contingencia
6. Vulnerabilidades y amenazas detectadas
7. Conclusiones y Recomendaciones
8. Referencias bibliográficas
Desarrollo
1. Propósito del documento
El propósito del documento es inducir la importancia que tiene la Seguridad Física
la cual consiste en la aplicación de barreras físicas y procedimientos de control,
como medidas de prevención y contramedidas ante amenazas a los recursos e
información confidencial.
En un Data center, se refiere a los controles y mecanismos de seguridad
dentro y alrededor, así como los medios de acceso remoto al y desde el mismo;
implementados para proteger el hardware y medios de almacenamiento de datos.
2. Definiciones, acrónimos y abreviaturas
La seguridad física
. Cuyo término hace referencia a la protección de la organización frente a
accesos no autorizados y ataques físicos a los ordenadores, instalaciones,
personal, documentación, etc.
La seguridad lógica
La cual garantiza la seguridad a nivel de los datos, permitiendo el acceso
lógico a la información sólo a personas autorizadas. La seguridad lógica
aplica mecanismos y barreras que mantengan a salvo la información de
la organización desde su propio medio.
Penetración externa
Se verifican los sistemas de forma que estén protegidos frente a ataques
desde fuera de la organización.
Penetración interna
Consiste en el mismo estudio de la penetración externa, pero haciendo la
suposición que el ataque procederá desde el interior de la empresa, es decir, por
usuarios del sistema.
Políticas de Seguridad
La política de seguridad define una serie de reglas, procedimientos y
prácticas óptimas que aseguren un nivel de seguridad que esté a la altura de las
necesidades del sistema. Se basa, por tanto, en la minimización del riesgo, el cual
viene definido por la siguiente ecuación:
RIESGO = (AMENAZA x VULNERABILIDAD) / CONTRAMEDIDAS.
En esta ecuación, la amenaza representa el tipo de acción maliciosa, la
vulnerabilidad es el grado de exposición a dicha acción y la contramedida es el
conjunto de acciones que se implementan para prevenir o evitar la amenaza. La
determinación de estos componentes indica el riesgo del sistema.
3. Marco legal
Seguridad informática: El instrumento legal tiene como objetivo la protección
integral de los sistemas que utilicen tecnologías de información. Igualmente, busca
la prevención y sanción para aquellas personas o instituciones que cometan delitos
contra estos sistemas o cualquiera de sus componentes.
Ley contra delitos informáticos en Venezuela: El marco legal incluye,
predominantemente, una serie de sanciones que están dirigidas no sólo a los
hackers, sino también a quienes realicen operaciones bancarias con tarjetas
copiadas, entre otros. Los castigos contemplados en la Ley de Delitos Informáticos
incluyen prisión para las personas que violen este marco legal, así como multas y
trabajo comunitario.
El instrumento legal se basa en el principio de extraterritorialidad, el cual implica
que las sanciones también podrán ser aplicadas sin importar si el delito se cometió
en territorio venezolano.
4. Gestión de la seguridad lógica
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas,
la protección de los datos, procesos y programas, así como la del acceso ordenado
y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas
aquellas medidas establecidas por la administración -usuarios y administradores de
recursos de tecnología de información- para minimizar los riesgos de seguridad
asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología
de información.
4.1. Detección de ataques informáticos (DoS, hackers, infecciones virales,
entre otros)
Tipos de Ataques Informáticos
Malware
El término Malware se refiere de forma genérica a cualquier software
malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo. Aunque se
parece a lo que comúnmente se le conoce como virus, el virus es un tipo de
malware. Igualmente existen otros como los gusanos, troyanos, etc.
Virus
El virus es un código que infecta los archivos del sistema mediante un código
maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo
ejecutemos. Una vez que se ejecuta, se disemina por todo nuestro sistema a donde
nuestro equipo o cuenta de usuario tenga acceso, desde dispositivos de hardware
hasta unidades virtuales o ubicaciones remotas en una red.
Gusanos
Un gusano es un programa que, una vez infectado el equipo, realiza copias
de sí mismo y las difunde por la red. A diferencia del virus, no necesita nuestra
intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las
redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo
el difundirse e infectar a otros equipos, no afectan al funcionamiento normal del
sistema.
Su uso principal es el de la creación de botnets, que son granjas de equipos
zombis utilizados para ejecutar acciones de forma remota como por ejemplo un
ataque DDoS a otro sistema.
Troyanos
Son similares a virus, pero no completamente iguales. Mientras que el virus
es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para
favorecer la entrada de otros programas maliciosos.
Su nombre es alusivo al “Caballo de Troya” ya que su misión es
precisamente, pasar desapercibido e ingresar a los sistemas sin que sea detectado
como una amenaza potencial. No se propagan a sí mismos y suelen estar
integrados en archivos ejecutables aparentemente inofensivos.
Spyware
Un spyware es un programa espía, cuyo objetivo principal es obtener
información. Su trabajo suele ser también silencioso, sin dar muestras de su
funcionamiento, para que puedan recolectar información sobre nuestro equipo con
total tranquilidad, e incluso instalar otros programas sin que nos demos cuenta de
ello.
AdWare
La función principal del adware es la de mostrar publicidad. Aunque su
intención no es la de dañar equipos, es considerado por algunos una clase de
spyware, ya que puede llegar a recopilar y transmitir datos para estudiar el
comportamiento de los usuarios y orientar mejor el tipo de publicidad.
Ransomware
Este es uno de los más sofisticados y modernos malwares ya que lo que hace
es secuestrar datos (encriptándolos) y pedir un rescate por ellos. Normalmente, se
solicita una transferencia en bitcoins, la moneda digital, para evitar el rastreo y
localización. Este tipo de ciberataque va en aumento y es uno de los más temidos
en la Actualidad.
Phishing
El phishing no es un software, se trata más bien de diversas técnicas de
suplantación de identidad para obtener datos de privados de las víctimas, como por
ejemplo las contraseñas o datos de seguridad bancarios.
Los medios más utilizados son el correo electrónico, mensajería o llamadas
telefónicas, se hacen pasar por alguna entidad u organización conocida, solicitando
datos confidenciales, para posteriormente utilizar esos datos en beneficio propio.
Por lo que se ha tenido que implementar por todas las amenazas comentadas
anteriormente lo siguiente:
Restringir el acceso a los programas y archivos
Asegurar que los operadores puedan trabajar sin una supervisión
minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.
Asegurar que se estén utilizando los datos, archivos y programas
correctos en y por el procedimiento correcto.
Que la información transmitida sea recibida por el destinatario al cual
ha sido enviada y no a otro.
El atacante satura el sistema con mensajes que requieren establecer conexión. Sin
embargo, en vez de proveer la dirección IP del emisor, el mensaje contiene falsas
direcciones IP usando “Spoofing” y “Looping”. El sistema responde al mensaje pero
al no recibir respuesta acumula buffers con información de las conexiones abiertas,
no dejando lugar a las conexiones legítimas.
Connection Flood: La mayoría de las empresas que brindan servicios de Internet
tienen un límite máximo en el número de conexiones simultáneas. Una vez que se
alcanza este límite, no se admitirán conexiones nuevas. Así,por ejemplo, un servidor
Web puede tener, capacidad para atender a mil usuarios simultáneos. Si un
atacante establece mil conexiones y no realiza ninguna petición sobre ellas,
monopolizará la capacidad del servidor. Las conexiones van caducando por
inactividad poco a poco, pero el atacante sólo necesita intentar nuevas conexiones
para mantener fuera de servicio al servidor.
Net Flood: El atacante envía tantos paquetes de solicitud de conexión que las
conexiones auténticas no pueden competir. En casos así el primer paso a realizar
es ponerse en contacto con el Proveedor del servicio para que intente determinar la
fuente del ataque, y como medida provisional, filtre el ataque en su extremo de la
línea. El siguiente paso consiste en localizar las fuentes del ataque e informar a sus
administradores, ya que seguramente se estarán usando sus recursos sin su
conocimiento y consentimiento.
Land Attack: Este ataque se basa en un error de la pila TCP/IP de las plataformas
Windows. Consiste en mandar a algún puerto abierto de un servidor un paquete con
la dirección y puerto origen igual que la dirección y puerto destino. El resultado es
que después de cierta cantidad de mensajes enviados-recibidos la máquina termina
colgándose.
OOB (Out Of Band), Supernuke o winnuke: Es un ataque característico en los
equipos Windows que hace que los equipos que escuchan por el puerto NETBios
sobre TCP/UDP 137 a 139 queden fuera de servicio o disminuyan su rendimiento al
enviarle paquetes UDP manipulados. Generalmente se envían fragmentos de
paquetes OOB que la máquina víctima detecta como inválidos pasando a un estado
inestable. OOB es el término normal pero realmente consiste en configurar el bit
Urgente (URG) en los indicadores del encabezamiento TCP.
E-Mail Bombing – Spamming: Consiste en enviar muchas veces un mensaje
idéntico a una misma dirección saturando así el buzón de correo del destinatario.
El spamming, en cambio, se refiere a enviar un e-mail a miles de usuarios, haya
estos solicitados el mensaje o no. Es muy utilizado por las empresas para hacer
publicidad de sus productos.
4.3. Plan de recuperación de comunicaciones
El costo de la Recuperación en caso de desastres severos, como los de un
terremoto que destruya completamente el interior de edificios e instalaciones, estará
directamente relacionado con el valor de los equipos de cómputo e información que
no fueron informados oportunamente y actualizados en la relación de equipos
informáticos asegurados que obra en poder de la compañía de seguros.
El Costo de Recuperación en caso de desastres de proporciones menos
severos, como los de un terremoto de grado inferior a 07 o un incendio de
controlable, estará dado por el valor no asegurado de equipos informáticos e
información más el Costo de Oportunidad, que significa, el costo del menor tiempo
de recuperación estratégica, si se cuenta con parte de los equipos e información
recuperados. Este plan de restablecimiento estratégico del sistema de red, software
y equipos informáticos será abordado en la parte de Actividades Posteriores al
desastre.
El paso inicial en el desarrollo del plan contra desastres, es la identificación de
las personas que serán las responsables de crear el plan y coordinar las funciones.
Típicamente las personas pueden ser: personal del CIT, personal de Seguridad.
Las actividades a realizar en un Plan de Recuperación de Desastres se clasifican
en tres etapas:
Actividades Previas al Desastre.
Actividades Durante el Desastre.
Actividades Después del Desastre.
En un buen plan existen diferentes factores que hay que tomar en cuenta. Los
más importantes son:
Amenaza
Las amenazas pueden ser analizadas en tres momentos: antes del ataque,
durante y después del mismo, por lo que son necesarios mecanismos que
garanticen la seguridad para cada momento. Estos son:
Vulnerabilidad
Característica del sistema o del medio ambiente que facilita que la amenaza
tenga lugar. Son las debilidades del sistema que pueden ser empleadas por la
amenaza para comprometerlo.
Ataque
Ataques Pasivos
Ataques Activos
Estos ataques implican algún tipo de modificación del flujo de datos transmitidos
o la creación de un falso flujo de datos. Generalmente son realizados por hackers,
piratas informáticos o intrusos remunerados y se los pueden subdividir en varias
categorías: