Você está na página 1de 8

Tema 1: Principios de seguridad y alta disponibilidad

La seguridad informtica consiste en asegurar que los recursos del sistema de


informacin de una organizacin sean utilizados de la manera que se decidi y que el
acceso a la informacin all contenida, as como su modificacin, solo sea posible a las
personas que se encuentren acreditadas y dentro de los lmites de su autorizacin.
Otra definicin de seguridad es: caracterstica de cualquier sistema que nos indica que
ese sistema est libre de todo peligro, dao o riesgo. De esta manera, ms que de
seguridad se habla de fiabilidad ya que un sistema totalmente seguro no existe. Por
tanto, podemos definir la fiabilidad como la probabilidad de que un sistema se comporte
tal y como se espera de l.
1- Objetivos CIDAN:
A grandes rasgos se entiende que mantener un sistema seguro (o fiable) consiste
bsicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad.
-Confidencialidad: previene que los individuos, entidades o procesos no autorizados
puedan interpretar la informacin a la que no tienen derecho. Comprende por tanto la
privacidad o proteccin de dicho mensaje y datos que contiene.
-Integridad: previene contra posibles alteraciones no deseadas en la informacin, de
modo que se garantice que el mensaje enviado en origen es exactamente el mensaje que
se recibe en el destino.
-Disponibilidad: capacidad de un servicio, de unos datos o de un sistema, a ser
accesible y utilizable por los usuarios (o procesos) autorizados cuando estos lo
requieran. Supone que la informacin pueda ser recuperada en el momento que se
necesite, evitando su prdida o bloqueo.
Generalmente tienen que existir los tres aspectos descritos para que haya seguridad.
Junto a estos tres conceptos fundamentales se suelen estudiar conjuntamente la
autenticacin y el no repudio.
-Autenticacin: comprueba la identidad del agente que accede a un recurso y le
facilita o deniega el acceso en funcin de esta identidad. Se suele realizar mediante un
usuario o login y una contrasea o password.
-No repudio: garantiza la autora de una informacin o un proceso. Si la autenticidad
prueba quin es el autor o propietario de un documento y cul es el destinatario, el no
repudio prueba que el autor envi la informacin (no repudio en origen) y el receptor la
recibi (no repudio en destino).
Al grupo de estas caractersticas y objetivos de la seguridad se les conoce como
CIDAN.

En la imagen se ilustra cmo se relacionan los diferentes servicios de seguridad, unos


dependen de otros jerrquicamente, as si no existe el de nivel interior, no puede
aplicarse el exterior. De esta manera, la disponibilidad se convierte en el primer
requisito de seguridad, cuando existe esta, se puede disponer de confidencialidad, que es
imprescindible para conseguir integridad, imprescindible para poder obtener
autenticacin y, por ltimo, el no repudio, que solo se obtiene si se produce previamente
la autenticacin.
2-Alta disponibilidad:
La alta disponibilidad se refiere a la capacidad de que aplicaciones y datos se
encuentren operativos para los usuarios autorizados en todo momento y sin
interrupciones, debido principalmente a su carcter crtico. El objetivo de la misma es
mantener nuestros sistemas funcionando las 24 horas del da, 7 das a la semana, 365
das al ao, mantenindolos a salvo de interrupciones, teniendo en cuenta que se
diferencian dos tipos de interrupciones:
-Las interrupciones previstas, que se realizan cuando paralizamos el sistema para
realizar cambios o mejoras en nuestro hardware o software.
-Las interrupciones imprevistas, que suceden por acontecimientos imprevistos
(como un apagn, un error del hardware o del software, problemas de seguridad, un
desastre natural, virus, accidentes, cadas involuntarias del sistema).
Las mtricas comnmente utilizadas para medir la disponibilidad y fiabilidad de un
sistema son el tiempo medio entre fallos o MTTF (Mean Time To Failure) que mide el
tiempo medio transcurrido hasta que un dispositivo falla, y el tiempo medio de
recuperacin o MTTR (Mean Time To Recover) mide el tiempo medio tomado en
restablecerse la situacin normal una vez que se ha producido el fallo. El tiempo en el
que un sistema est fuera de servicio se mide a menudo como el cociente MTTR/MTTF.
Lgicamente, nuestro principal objetivo es aumentar el MTTF y reducir el MTTR de
forma que minimicemos el tiempo de no disponibilidad del servicio.

Existen distintos niveles de disponibilidad del sistema, segn el tiempo aproximado de


tiempo en inactividad por ao se determina el porcentaje de disponibilidad. El mayor
nivel de exigencia de alta disponibilidad acepta 5 minutos de inactividad al ao, con lo
que se obtiene una disponibilidad de 5 nueves: 99,999%.
Como ejemplos de sistemas y servicios de alta disponibilidad podemos mencionar
sistemas sanitarios, control areo, de comercio electrnico, bancarios, transporte
martimo, militares, etc., donde la prdida o interrupcin de conectividad pueden
suponer graves consecuencias personales y econmicas.
3- Elementos vulnerables en el sistema informtico:
La seguridad informtica precisa de un nivel organizativo, que posibilite unas normas
y pautas comunes por parte de los usuarios de sistemas dentro de una empresa, por lo
que diremos que:
Sistema de Seguridad = Tecnologa + Organizacin
Los tres elementos principales a proteger en cualquier sistema informtico son el
software, el hardware y los datos.
Habitualmente los datos constituyen el principal elemento de los tres a proteger, ya
que es el ms amenazado y seguramente el ms difcil de recuperar.
Las medidas de seguridad que debern establecerse se deben contemplar a diferentes
niveles, desde aspectos ms locales, personales o individuales hasta los globales que
afectan a una organizacin, o incluso la ciudadana y empresas en su conjunto, como
son las leyes. Por tanto la seguridad informtica comprenden el hardware y el sistema
operativo, las comunicaciones, medidas de seguridad fsicas, los controles organizativos
y legales.
4- Amenazas:
Las amenazas pueden ser provocadas por: personas, condiciones fsicas-ambientales y
software, o lgicas.

Personas: El propio personal puede producir un ataque intencionado, nadie mejor


conoce los sistemas y sus debilidades, o un accidente causados por un error o por
desconocimiento de las normas bsicas de seguridad. Por otro lado ex empleados o
personas descontentas con la organizacin pueden aprovechar debilidades que conocen
o incluso realizar chantajes.
A parte del personal de la organizacin tambin podemos encontrar como amenaza al
hacker. Personas que les apasionan el conocimiento, descubrir o aprender nuevas cosas
y entender el funcionamiento de stas. Suele distinguirse entre aquellos cuyas acciones
son de carcter constructivo, informativo o solo intrusivo, o que adems lo son de tipo
destructivo, catalogados respectivamente de hackers y crackers, o white hat y black
hat. Recientemente ha aparecido el trmino, ms neutro, grey hat (sombrero gris), que

ocasionalmente traspasan los lmites entre ambas categoras. Otros trminos y


categoras son:
-Newbie: hacker novato.
-Wannaber: les interesa el tema de hacking pero que por estar empezando no son
reconocidos por la lite.
-Luser: forma en que los hackers denominan a los usuarios comunes, de manera
despectiva y como burla.
Por otro lado, tambin encontramos como amenaza a los piratas informticos,
ciberdelincuentes o delincuentes informticos, personas dedicadas a realizar actos
delictivos y perseguidos legalmente: como la copia y distribucin de software, msica o
pelculas de forma ilegal, fraudes bancarios o estafas econmicas.

Condiciones fsicas-ambientales: afectan a las instalaciones y/o el hardware contenido


en ellas y suponen el primer nivel de seguridad a proteger para garantizar la
disponibilidad de los sistemas. Encontramos amenazas como los robos, sabotajes,
cortes, subidas y bajadas de la electricidad, humedad, catstrofes naturales,
interferencias

Lgicas: es software o cdigo que de una forma u otra pueden afectar o daar a nuestro
sistema, creados de forma intencionada para ello (el software malicioso, tambin
conocido como malware) o simplemente por error.
-Herramientas de seguridad: Existen herramientas para detectar y solucionar fallos
en los sistemas, pero se pueden utilizar para detectar esos mismos fallos y aprovecharlos
para atacarlos.
-Rogueware o falsos programas de seguridad: Son falsos antivirus o antiespas.
-Puertas traseras: Los programadores insertan atajos de acceso o administracin,
en ocasiones con poco nivel de seguridad.
-Virus: Secuencia de cdigo que se inserta en un fichero ejecutable (denominado
husped), de forma que cuando el archivo se ejecuta, el virus tambin lo hace.
-Gusanos: Programa capaz de ejecutarse y propagarse por s mismo a travs de
redes, normalmente mediante correo electrnico basura o spam.
-Troyanos: Aplicaciones con instrucciones escondidas de forma que ste parezca
realizar las tareas que un usuario espera de l, pero que realmente ejecute funciones
ocultas (generalmente en detrimento de la seguridad) sin el conocimiento del usuario.
-Programas conejo: Programas que no hacen nada til, simplemente se dedican a
reproducirse hasta que el nmero de copias acaba con los recursos del sistema
(memoria, procesador, disco...), produciendo una negacin de servicio.

5- Tcnicas de ataque:
Trmino
Phising

Ingeniera
Social

Scam

Spam

Pharming
Spoofing

Botnet

Keylogger

SMiShing

Malware
Sniffing
Denegaci
n de
servicio
(DoS)

Definicin
Estafa basada en la suplantacin de identidad y la ingeniera social para
adquirir acceso a cuentas bancarias o comercio electrnico ilcito.
Obtener informacin confidencial como credenciales (usuariocontrasea), a travs de la manipulacin y la confianza de usuarios
legtimos. El uso de dichas credenciales o informacin confidencial
servir para la obtencin de beneficios econmicos mediante robo de
cuentas bancarias, reventa de informacin o chantaje.
Estafa electrnica por medio del engao como donaciones,
transferencias, compra de productos fraudulentos, etc. Las cadenas de
mail engaosas pueden ser scam si hay prdida monetaria y hoax (bulo)
cuando solo hay engao.
Correo o mensaje basura, no solicitados, no deseados o de remitente no
conocido, habitualmente de tipo publicitario, enviados en grandes
cantidades que perjudican de alguna o varias maneras al receptor. Suele
ser una de las tcnicas de ingeniera social basada en la confianza
depositada en el remitente, empleadas para la difusin de scam, phishing,
hoax, malware, etc.
Redirigir un nombre de dominio (domain name) a otra mquina distinta
falsificada y fraudulenta.
Suplantacin de identidad o falsificacin, por ejemplo encontramos IP,
MAC, tabla ARP, web o mail Spoofing.
Conjunto de robots informticos o bots, que se ejecutan de manera
autnoma y automtica, en multitud de host, normalmente infectados,
permite controlar todos los ordenadores/servidores infectados de forma
remota. Sus fines normalmente son rastrear informacin confidencial o
incluso cometer actos delictivos.
Un keylogger es un tipo de software o un dispositivo hardware especfico
que se encarga de registrar las pulsaciones que se realizan en el teclado,
para posteriormente memorizarlas en un fichero o enviarlas a travs de
internet.
Nuevo tipo de delito o actividad criminal usando tcnicas de ingeniera
social empleado mensajes de texto dirigidos a los usuarios de telefona
mvil. El SMiShing es una variante del phishing.
Programas malintencionados (virus, espas, gusanos, troyanos, etc.) que
afectan a los sistemas con pretensiones como: controlarlo o realizar
acciones remotas, dejarlo inutilizable, reenvo de spam, etc.
Rastrear monitorizando el trfico de una red para hacerse con
informacin confidencial.
Causar que un servicio o recurso sea inaccesible a los usuarios legtimos.
Una ampliacin del ataque Dos es el llamado ataque distribuido de
denegacin de servicio, tambin llamado ataque DDoS, a travs de una
botnet, siendo esta tcnica el ciberataque ms usual y eficaz.

Descifrar contraseas de sistemas y comunicaciones. Los mtodos ms


comunes son mediante sniffing, observando directamente la introduccin
Password
de credenciales (shoulder surfing), ataques de fuerza bruta, probando
cracking
todas las combinaciones posibles, y de diccionario, con un conjunto de
palabras comnmente empleadas en contraseas.
6- Proteccin:
Para proteger nuestro sistema hemos de realizar un anlisis de las amenazas
potenciales que puede sufrir, las prdidas que podran generar y la probabilidad de su
ocurrencia. Este anlisis convencionalmente se realizar mediante auditoras de
seguridad.
Una auditora de seguridad informtica o auditora de seguridad de sistemas de
informacin (SI) es el estudio que comprende el anlisis y gestin de sistemas para
identificar y posteriormente corregir las diversas vulnerabilidades que pudieran
presentarse en una revisin exhaustiva de las estaciones de trabajo, redes de
comunicaciones o servidores.
Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables
quienes debern establecer medidas preventivas de refuerzo. Los objetivos de una
auditora de seguridad de los sistemas de informacin son:
-Revisar la seguridad de los entornos y sistemas.
-Verificar el cumplimiento de la normativa y legislacin vigentes
-Elaborar un informe independiente.
Existen estndares orientados a servir como base para auditoras de informtica. Dos
de los ms conocidos son el ISO 27001 que define los requisitos de auditora y sistemas
de gestin de seguridad; y el ISO 27002, el cual se conforma como un cdigo
internacional de buenas prcticas de seguridad de la informacin.
De esta manera, las fases de una auditora son:
-Enumeracin de sistemas operativos, servicios, aplicaciones, topologas y protocolos
de red.
-Deteccin, comprobacin y evaluacin de vulnerabilidades.
-Medidas especficas de correccin.
-Recomendaciones sobre implantacin de medidas preventivas.
Por otro lado distinguimos los siguientes tipos de auditoras:
-Auditora de seguridad interna: se contrasta el nivel de seguridad de las redes
locales y corporativas de carcter interno.

-Auditora de seguridad perimetral: se estudia el permetro de la red local o


corporativa, conectado a redes pblicas.
-Test de intrusin: se intenta acceder a los sistemas, para comprobar el nivel de
resistencia a la intrusin no deseada.
-Anlisis forense: anlisis posterior de incidentes, mediante el cual se trata de
reconstruir cmo se ha penetrado en el sistema, a la par que se valoran los daos
ocasionados. Si los daos han provocado la inoperabilidad del sistema, se denomina
anlisis post mrtem.
-Auditora de cdigo de aplicaciones: anlisis del cdigo independientemente del
lenguaje empleado, un ejemplo concreto y frecuente se realiza con los sitios web,
mediante el anlisis externo de la web, comprobando vulnerabilidades como la
inyeccin de cdigo SQL, Cross Site Scripting (XSS), etc.
A partir de los anlisis realizados mediante auditoras, hemos de disear una poltica
de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o
minimizar sus efectos en caso de que se produzcan. A los mecanismos utilizados para
implementar esta poltica de seguridad se les denomina mecanismos de seguridad.
As, segn el recurso a proteger distinguimos la seguridad fsica (trata de proteger el
hardware, teniendo en cuenta entre otros aspectos la ubicacin y las amenazas de tipo
fsico: robos, catstrofes naturales o artificiales) y la seguridad lgica (protege el
software tanto a nivel de sistema operativo como de aplicacin, sin perder nunca de
vista el elemento fundamental a proteger, la informacin o datos de usuario. Dentro de
sus medidas se encuentran: copias de seguridad, contraseas, permisos de usuario,
cifrado de datos y comunicaciones, software especfico antimalware, actualizaciones o
filtrado de conexiones en aplicaciones de red).
Y segn el momento en que se ponen en marcha las medidas distinguimos la
seguridad activa (son preventivas y evitan grandes daos en los sistemas informticos,
por tanto se consideran acciones previas a un ataque. Son de este tipo todas las medidas
de seguridad lgica) y la seguridad pasiva (son correctivas, minimizan el impacto y los
efectos causados por accidentes, es decir se consideran medidas o acciones posteriores a
un ataque o incidente. Son de este tipo todas las medidas de seguridad fsica y las copias
de seguridad que permiten minimizar el efecto de un incidente producido).

Você também pode gostar