Você está na página 1de 29

Tema 1

Introduccin a la
Seguridad Informtica
Tema 1: Introduccin a la
Seguridad Informtica
Objetivos de la seguridad informtica
Conceptos bsicos
Fiabilidad
Confidencialidad
Integridad
Disponibilidad
Elementos vulnerables en el S.I.
Hardware
Software
Datos
Amenazas
Provocadas por personas
Amenazas Fsicas y lgicas
Tcnicas de ataque
Proteccin
Auditora de Seguridad
Medidas de seguridad
Tema 1: Introduccin a la
Seguridad Informtica
1. Objetivos de la seguridad informtica

Concepto de Seguridad Informtica:

La Seguridad Informtica consiste en asegurar que los recursos


del sistema de informacin sean utilizados de la manera que
se decidi y que el acceso a la informacin all contenida, as
como su modificacin, solo sea posible a las personas que se
encuentren acreditadas y dentro de los lmites de su
autorizacin.

Debido al gran avance de la informtica y al aumento


considerable de los usuarios de ella, se hace necesario
asegurar los sistemas y la informacin que disponemos, y por
otro poder tener acceso a los servicios el mayor tiempo
posible, sin interrupciones y con un cierto nivel de calidad
(Seguridad Informtica y Alta disponibilidad)
Tema 1: Introduccin a la
Seguridad Informtica
Objetivos:

Detectar los posibles problemas y amenazas a la seguridad,


minimizando y gestionando los riesgos.

Garantizar la adecuada utilizacin de los recursos y de las


aplicaciones de los sistemas.

Limitar las prdidas y conseguir la adecuada recuperacin


del sistema en caso de un incidente de seguridad.

Cumplir con el marco legal y con los requisitos impuestos a


nivel organizativo.
Tema 1: Introduccin a la
Seguridad Informtica
Conceptos bsicos

Fiabilidad: Probabilidad de que un sistema se


comporte tal y como se espera de l. Es ms apropiado
hablar de sistemas fiables que de sistemas seguros (la
seguridad nunca est garantizada al 100%).

Para tener un sistema fiable , debemos garantizar al mximo


estos 3 aspectos:

Confidencialidad, integridad y disponibilidad


Tema 1: Introduccin a la
Seguridad Informtica
Confidencialidad: Cualidad de un mensaje, comunicacin
o datos , para que solo se entienda de manera comprensible
o sean ledos, por la persona o sistema que est autorizado.
Comprende por tanto la privacidad de dicho mensaje y
datos que contiene.

Integridad: Cualidad de un mensaje, comunicacin o datos


, que permite comprobar que no se ha producido
manipulacin alguna en el original, es decir, que no ha sido
alterado.

Disponibilidad: Capacidad de un servicio, de unos datos o


de un sistema, a ser accesible y utilizable por los usuarios (o
procesos autorizados) cuando estos lo requieran. Supone
que la informacin pueda ser recuperada en el momento
que se necesite, evitando su prdida o bloqueo.
Tema 1: Introduccin a la
Seguridad Informtica
Otros conceptos fundamentales relacionados con la seguridad son:

Autenticacin: verificar que un documento ha sido elaborado


(o pertenece) a quien el documento dice. Tambin aplicable al
acceso identificado de usuarios a un sistema.

No Repudio o irrenunciabilidad: estrechamente ligado con


la autenticacin y permite probar la participacin de las partes
en la comunicacin. Existen 2 posibilidades:

No repudio en origen: el emisor no puede negar el envo. La prueba la la crea


el propio emisor y la recibe el destinatario.

No repudio en destino: el receptor no puede negar que recibi el mensaje


porque el emisor tiene pruebas de la recepcin. En este caso la prueba
irrefutable la crea el destinatario y la recibe el emisor.
Tema 1: Introduccin a la
Seguridad Informtica
Relacin entre estos servicios de seguridad:

La disponibilidad se
No repudio
convierte en el primer
Autenticacin requisito de seguridad,
Integridad cuando existe esta, se puede
disponer de
Confidencialidad
confidencialidad, que es
Disponibilidad imprescindible para conseguir
la integridad, imprescindible
para poder obtener
autenticacin, y por ltimo,
el no repudio, que slo se
obtiene si se produce
previamente la autenticacin
Tema 1: Introduccin a la
Seguridad Informtica
Prcticas

Confidencialidad: EFS (Encrypting File System) en Windows, permite


cifrado de archivos y carpetas a nivel de sistema en particiones NTFS
en donde est habilitado para proteger datos confidenciales.

Amenaza o vulnerabilidad: Acceso a los archivos mediante USB o


CDROM/DVD LIVE.

Integridad : SFC (System File Checker) en Windows es una utilidad


que permite comprobar la integridad de los archivos del sistema. En
GNU/Linux existe una herramienta mas completa llamada Rootkit
hunter (rkhunter).

Amenaza o vulnerabilidad: Malware conocido como rootkit (programa


que sustituye los ejecutables binarios del sistema para ocultarse mejor,
pudiendo servir de puerta trasera o backdoor para la ejecucin de
malware remoto).
Tema 1: Introduccin a la
Seguridad Informtica
Prcticas:

Disponibilidad : Identificar y analizar la disponibilidad de servicios o servidores,


puertos abiertos y versiones de sistemas operativos que los soportan, supone la
base para el estudio de las innumerables vulnerabilidades de los sistemas de
red. De este modo se podrn tomar medidas frente a estos puntos dbiles de
nuestros sistemas.

Recomendaciones para las vulnerabilidades:


Actualizar los sistemas
Controlar la veracidad de estas

Verificacin:
Con herramientas como nmap o zenmap.

a) Herramienta: nmap de http://www.insecure.org/nmap/


versin grfica: zenmap

b) Prctica sugerida: buscar sitios webs que traten de las vulnerabilidades de los
sistemas operativos:
www.securityfocus.com para diversos sistemas operativos
www.nessus.org herramienta para Windows y GNU/Linux
Tema 1: Introduccin a la
Seguridad Informtica
Alta Disponibilidad.

Se refiere a la capacidad de que aplicaciones y datos se encuentren


operativos para los usuarios autorizados en todo momento y sin
interrupciones, debido principalmente a su carcter crtico.

El objetivo es mantener el sistema ejecutndose sin interrupciones.

Existen 2 tipos de interrupciones:


Interrupciones previstas: se hacen para realizar cambios o mejoras
Interrupciones imprevistas: suceden por acontecimientos imprevistos

Las mtricas utilizadas para medir la disponibilidad y fiabilidad de


un sistema son el tiempo medio entre fallos o MMTF (Mean Time
To Failure) y el tiempo medio de recuperacin o MMTR (Mean Time
To Recover).

Trataremos de aumentar el MMTF y disminuir el MMTR.


Tema 1: Introduccin a la
Seguridad Informtica
Elementos vulnerables en el Sistema Informtico:
Hardware, Software y Datos:

La seguridad es un problema integral, no pueden ser


tratados aisladamente, ya que la seguridad de todo el
sistema es igual a la de su punto ms dbil.

El sistema de seguridad, no solo depende de la tecnologa


empleada, sino tambin del nivel organizativo de la
empresa. Debe existir una clara disposicin de los
ejecutivos y una cultura a nivel de usuarios. Este nivel
organizativo debe posibilitar unas normas y pautas
comunes por parte de los usuarios de sistemas dentro de
una empresa.
Tema 1: Introduccin a la
Seguridad Informtica
Los 3 elementos que debemos proteger en cualquier
Sistema Informtico son Hardware, Software y Datos.

Los datos constituyen el principal elemento de los tres a


proteger, ya que es el ms amenazado y el ms difcil de
recuperar. Con una buena poltica de copias de
seguridad es posible que podamos devolver los datos al
estado en el que se encontraban antes de sufrir una
contingencia.

Las medidas de seguridad que debern establecerse se


deben contemplar a diferentes niveles: desde aspectos mas
locales, personales o individuales hasta los globales
que afectan a una organizacin, o incluso la ciudadana y
empresas en su conjunto, como son las leyes.
Tema 1: Introduccin a la
Seguridad Informtica
Por todo lo anterior, concluimos que la Seguridad Informtica comprende el
hardware y el sistema operativo, las comunicaciones, medidas de seguridad
fsica, los controles organizativos y legales.

Veremos por tanto la seguridad desde diferentes visiones:

Seguridad Pasiva: seguridad fsica y ambiental y copias de seguridad en los


sistemas informticos (2).

Seguridad lgica: control de acceso a los sistemas, gestin de sistemas


operativos: usuarios, privilegios, contraseas (3); software de seguridad
antimalware(4); cifrado en la informacin y comunicaciones mediante el estudio
de la criptografa(5).

Seguridad en redes corporativas: protocolos y aplicaciones seguras como


SSH, TSL/SSL y VPN, configuraciones seguras en redes inalmbricas (6);
seguridad perimetral con cortafuegos y proxys (7).

Configuraciones de alta disponibilidad: mediante redundancia en el


almacenamiento RAID, balanceo de carga, virtualizacin de servidores (8).

Normativa legal en materia de Seguridad Informtica: LOPD y LSSICE (9).


Tema 1: Introduccin a la
Seguridad Informtica
Amenazas:

Amenazas provocadas por personas: la mayora de los ataques


provienen de personas que intencionadamente o no, pueden causar
daos en el sistema. Pueden ser piratas informticos, hackers o
crackers, que intentan conseguir el mximo nivel de privilegios
posible aprovechando alguna vulnerabilidad del software.

Se dividen en 2 grandes grupos: los atacantes pasivos que fisgonean


en el sistema pero no lo modifican o destruyen, y los activos que
daan el objetivo atacado o lo modifican a su favor.

Dentro de la organizacin: el propio personal que conoce el sistema y sus


debilidades, o que por comisin de errores causan accidentes. Tambin antiguos
empleados descontentos.
Hacker: experto en temas relacionados con la Informtica cuyas acciones son
solo informativas o intrusivas.
Cracker: este sus acciones si son destructivas .
Pirata informtico, ciberdelincuente o delincuente informtico.
Tema 1: Introduccin a la
Seguridad Informtica
Amenazas:

Tipos de personas

Dentro de la organizacin: el propio personal que conoce el sistema


y sus debilidades, o que por comisin de errores causan accidentes.
Tambin antiguos empleados descontentos.
Hacker: experto en temas relacionados con la Informtica cuyas
acciones son solo informativas o intrusivas.
Cracker: este sus acciones si son destructivas .
Newbie: hacker novato.
Wannaber: interesado en el hacking pero sin estar reconocido por la
lite
Lammer o Scripts-Kiddies: solo ejecuta programas de hacking pero
tiene conocimientos de informtica.
Luser (looser + user): para los hackers, los usuarios comunes.
Pirata informtico, ciberdelincuente o delincuente informtico:
persona dedicada a realizar actos delictivos y perseguidos legalmente
(software, msica, pelculas, fraudes bancarios o estafas econmicas).
Tema 1: Introduccin a la
Seguridad Informtica
Amenazas fsicas y lgicas:

Amenaza fsicas: Afectan a las instalaciones y/o el


hardware contenido en ellas y suponen el prime r nivel de
seguridad a proteger para garantizar la seguridad de los
sistemas.

Robos, sabotajes, destruccin de sistemas


Cortes, subidas y bajadas bruscas de suministro elctrico
Condiciones atmosfrica adversas. Humedad relativa o temperaturas
extremas.
Catstrofes (naturales o artificiales) terremotos, inundaciones,
incendios, humo.
Interferencias electromagnticas que afecten al normal
comportamiento de circuitos y comunicaciones
Tema 1: Introduccin a la
Seguridad Informtica
Amenaza lgica: es software que puede afectar o daar a los
SSII creados de forma intencionada para ello (malware) o
simplemente por error (bugs):

Herramientas de seguridad: utilizadas para detectar los fallos.

Rogueware o falsos programas de seguridad: son falsos antivirus o


antiespas. Se les llama tambin Rogue, FakeAV, Badware, Scareware.

Puertas traseras o backdoors: Los programadores insertan atajos de


acceso o admninistracin con poco nivel de seguridad.

Virus: Cdigo que se inserta en un fichero ejecutable, de forma que cuando


el archivo se ejecuta, el virus tambin.

Gusano o worm: programa capaz de ejecutarse y propagarse por si


mismo a travs de redes, normalmente mediante correo electrnico basura
o spam.
Tema 1: Introduccin a la
Seguridad Informtica

Troyanos o caballos de Troya: Aplicaciones con instrucciones


escondidas de forma que ste parezca realizar las tareas que un
usuario espera de l, pero que realmente ejecute funciones ocultas
(generalmente en detrimento de la seguridad ) sin el conocimiento del
usuario.

Programas conejo o bacterias: Programas que no hacen nada til,


se dedican a reproducirse hasta que el nmero de copias acaba con los
recursos de sistema (memoria, procesador, disco,) produciendo una
negacin del servicio.

Canales abiertos: Canales de comunicacin que permiten a un


proceso transferir informacin de forma que viole la poltica de
seguridad del sistema; un proceso transfiere informacin a otros que
no estn autorizados para leer dicha informacin.
Tema 1: Introduccin a la
Seguridad Informtica
Tcnicas de ataque: Las amenaza las hemos visto desde el
punto de vista de quien las genera, ahora toca ver las tcnicas
que usan para el ataque:

Malware: programas malintencionados que afectan a los sistemas para


controlarlos o realizar acciones remotas, dejarlo inutilizable, reenvo de spam,
etc

Ingeniera Social: Obtiene informacin confidencial a travs de la


manipulacin y la confianza de los usuarios legtimos.

Scam: estafa electrnica por medio del engao como donaciones,


transferencias, compra de productos fraudulentos, etc.

Spam: Correo o mensaje basura, no solicitado, o de remitente desconocido,


enviado de manera masiva para perjudicar de alguna manera al destinatario.
Suele usarse en la tcnica de ingeniera social para la difusin de scam,
phising, hoax, malware, etc

Sniffing: Rastrea monitorizando el trfico de una red para hacerse con


informacin confidencial.
Tema 1: Introduccin a la
Seguridad Informtica
Spoofing: Suplantacin de identidad o falsificacin, por ejemplo en la direccin
IP, MAC, tabla ARP, web, o en el correo electrnico.

Pharming: Redirige un nombre de dominio a otra mquina distinta falsificada y


fraudulenta.

Phising: Estafa basada en la suplantacin de identidad y la ingeniera social


para adquirir acceso a cuentas bancarias o comercio electrnico ilcito.

Password cracking: Descifrar contraseas de sistemas y comunicaciones. Los


mtodos ms comunes son mediante sniffing, ataques de fuerza bruta y de
diccionario.

Botnet: Conjunto de robots informticos, que se ejecutan de manera autnoma


y automtica, en multitud de hosts, normalmente infectados, que permite
controlar todos los ordenadores/servidores infectados de forma remota. Sus
fines son obtener informacin confidencial o incluso comete actos delictivos.

Denegacin de servicio (Denial of Service DoS): Causar que un servicio o


recurso sea inaccesible a los usuarios legtimos. Una ampliacin del ataque Dos
es el llamado ataque distribuido de denegacin de servicio, tambin llamado
ataque DDoS, a travs de una botnet, siendo esta tcnica el ciberataque ms
usual y eficaz.
Tema 1: Introduccin a la
Seguridad Informtica
Proteccin
Para proteger los sistemas hemos de realizar un anlisis de
las amenazas potenciales que puede sufrir, las prdidas
que podran generar y la probabilidad de su ocurrencia.
Este anlisis convencionalmente se realizar mediante
auditoras de seguridad.

Auditora de seguridad de sistemas de informacin

Es el estudio que comprende el anlisis y gestin de


sistemas para identificar y posteriormente corregir
las diversas vulnerabilidades que pudieran presentarse
en una revisin exhaustiva de las estaciones de trabaja,
redes de comunicaciones o servidores.
Tema 1: Introduccin a la
Seguridad Informtica
Una vez obtenidos los resultados, se detallan, archivan
y reportan a los responsables quienes debern
establecer medidas preventivas de refuerzo,
siguiendo siempre un proceso secuencial que permita a los
administradores mejorar la seguridad de sus sistemas
aprendiendo de los errores cometidos con anterioridad.

Los objetivos de una auditora de seguridad son:


Revisar la seguridad de los entornos y sistemas
Verificar el cumplimiento de la normativa y legislacin vigentes
Elaborar un informe independiente
Tema 1: Introduccin a la
Seguridad Informtica
Estndares de auditoras de seguridad:

Existen estndares orientados a servir como base para


auditorias de informtica, como es COBIT (Objetivos de
Control de las Tecnologas de la Informacin), y adicional a
este podemos encontrar el estndar ISO 27002, el cul se
conforma como un cdigo internacional de buenas
prcticas de seguridad de la informacin, ste puede
constituirse como una directriz de auditora apoyndose de
otros estndares de seguridad de la informacin que
definen los requisitos de auditora y sistemas de
gestin de seguridad, como es el estndar ISO 27001.
Tema 1: Introduccin a la
Seguridad Informtica
Los servicios de auditora constan de las siguientes fases:

Enumeracin de sistemas operativos, servicios, aplicaciones,


topologas y protocolos de red.

Deteccin, comprobacin y evaluacin de vulnerabilidades

Medidas especficas de correccin

Recomendaciones sobre implantacin de medidas preventivas


Tema 1: Introduccin a la
Seguridad Informtica
Tipos de auditora

A. de seguridad interna: se contrasta el nivel de seguridad de las redes


locales y corporativas de carcter interno.

A. de seguridad perimetral: se estudia el permetro de la red local o


corporativa, conectado a redes pblicas.

Test de Intrusin: se intenta acceder a los sistemas, para comprobar el


nivel de resistencia a la intrusin no deseada.

Anlisis forense: anlisis posterior de incidentes, mediante el cual se trata


de reconstruir cmo se ha penetrado en el sistema, a la par que se valoran
los daos ocasionados. Si los daos han provocado la inoperabilidad del
sistema, se denomina anlisis post mrtem.

A. de cdigo de aplicaciones: anlisis del cdigo independientemente del


lenguaje empleado, un ejemplo concreto y frecuente se realiza con los sitios
web, mediante el anlisis externo de la web, comprobando vulnerabilidades
como la inyeccin de cdigo SQL, Cross Siet Scripting (XSS), etc.
Tema 1: Introduccin a la
Seguridad Informtica
Medidas de seguridad

A partir de los anlisis realizados mediante auditoras, hemos de


disear una poltica de seguridad que defina responsabilidades y
reglas a seguir para evitar tales amenazas o minimizar sus efectos
en caso de que se produzcan. A los mecanismos empleados para
implementar esta poltica se le llamar medidas de seguridad, siendo
la parte ms visible de nuestro sistema de seguridad y se convierte
en la herramienta bsica para garantizar la proteccin.

Segn el recurso a proteger:


Seguridad fsica: protege el hardware teniendo en cuenta los aspectos de la
ubicacin y las amenazas de tipo fsico. Algunas medidas son el estudio de la
ubicacin, medidas preventivas contra incidentes como incendios o inundaciones o
el control del acceso fsico.

Seguridad lgica: protege el software tanto a nivel de sistema operativo como de


aplicacin, sin olvidarse del elemento fundamental que son la informacin o datos
de usuario. Dentro de estas medidas tendremos: copias de seguridad, contraseas,
permisos de usuario, cifrado de datos y comunicaciones, software especfico
antimalware, actualizaciones o filtrado de conexiones en aplicaciones de red.
Tema 1: Introduccin a la
Seguridad Informtica
Segn el momento en el que se ponen en marcha las
medidas:

Seguridad activa: son preventivas y evitan grandes daos en los


sistemas informticos, por tanto se consideran acciones previas a un
ataque. Son de este tipo todas las medidas de seguridad lgica.

Seguridad pasiva: son correctivas, minimizan el impacto y los


efectos causados por accidentes, es decir se consideran medidas o
acciones posteriores a un ataque o incidente. Son de este tipo todas
las medidas de seguridad fsica y las copias de seguridad que permiten
minimizar el efecto de un incidente producido.
Tema 1: Introduccin a la
Seguridad Informtica

FIN

Você também pode gostar