Você está na página 1de 51

Principios de seguridad y alta disponibilidad

1.1 Objetivos

Detectar los posibles problemas y amenazas a la seguridad , minimizando y gestionando los riesgos. Garantizar la adecuada utilizacin de los recursos y de las aplicaciones de los sistemas. Limitar las prdidas y conseguir la adecuada recuperacin del sistema en caso de incidente de seguridad. Cumplir con el marco legal y con los requisitos impuestos a nivel organizativo.

1.2 Trminos
EXPLOITS Es una una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informticos, hardware, o componente electrnico (por lo general computarizado). El fin del Exploit puede ser violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.

METAEXPLOITS Es un proyecto open source de seguridad informtica que proporciona informacin acerca de vulnerabilidades de seguridad y ayuda en tests de penetracin y en el desarrollo de firmas para Sistemas de Deteccin de Intrusos. Su subproyecto ms conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una mquina remota

PHARMING Ataque informtico que consiste en modificar o sustituir el archivo del servidor de nombres de dominio cambiando la direccin IP legtima de una entidad (comnmente una entidad bancaria) de manera que en el momento en el que el usuario escribe el nombre de dominio de la entidad en la barra de direcciones, el navegador redirigir automticamente al usuario a otra direccin IP donde se aloja una web falsa que suplantar la identidad legtima de la entidad, obtenindose de forma ilcita las claves de acceso de los clientes la entidad.

Tabnabbing: Esta tcnica se basa en aprovechar el sistema de navegacin por pestaas o tabs. Cuando el usuario va de una pestaa a otra, la que permanece en segundo plano se transforma en una pgina de acceso a servicios y plataformas (como Gmail, Youtube, Facebook, etc.). El usuario, al no percatarse, introduce los datos de acceso a estos servicios, y por tanto, est facilitando estos datos al propietario de la pgina falsa .

Malware: es la abreviatura de Malicious software (software malicioso), trmino que engloba a todo tipo de programa o cdigo de computadora cuya funcin es daar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar trminos como: Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Keyloggers etc.

Sniffing: aplicacin de monitorizacin y de anlisis para el trfico de una red para detectar problemas, lo hace buscando cadenas numricas o de caracteres en los paquetes. Se usa especialmente para detectar problemas de congestionamiento (cuellos de botella o bottlenecks).

Spoofing: Es una tcnica de suplantacin de identidad a travs de la Red, llevada a cabo por un intruso generalmente con usos de malware o de investigacin. Tipos: IP spoofing: suplantacin de la direccin IP de origen por otra. ARP spoofing: falseando la tabla ARP, al falsear la tabla ARP de la vctima, todo lo que sta enve, ser direccionado al atacante.

DNS spoofing: es una suplantacin de identidad por nombre de dominio, la cual consiste en una relacin falsa entre IP y nombre de dominio. Web spoofing: con esta tcnica el atacante crea una falsa pgina web, muy similar a la que suele utilizar el afectado con el objetivo de obtener informacin de dicha vctima como contraseas, informacin personal, datos facilitados, pginas que visita con frecuencia, perfil del usuario, etc.

Phishing: es la denominacin que recibe la estafa cometida a travs de medios telemticos mediante la cual el estafador intenta conseguir, de usuarios legtimos, informacin confidencial (contraseas, datos bancarios, etc) de forma fraudulenta.

Keylogger: es un tipo de troyano que se caracteriza por capturar y almacenar las pulsaciones efectuadas sobre el teclado. Posteriormente esta informacin (que puede contener informacin sensible) se enva a un atacante, que las puede utilizar en su propio provecho. Las ltimas versiones de este tipo de programas maliciosos tambin hacen capturas de pantalla del equipo atacado. De esta forma, se hace ineficaz e inseguro el uso del teclado virtual.

Spyware: se utiliza para denominar aplicaciones que recogen y envan informacin sobre las pginas web que ms frecuentemente visita un usuario, tiempo de conexin, etc. Tambin suelen capturar datos relativos al equipo en el que se encuentran instalados (sistema operativo, tipo de procesador, memoria, etc.) e, incluso, hay algunos diseados para informar de si el software que utiliza el equipo es original o no.

Botnet: conjunto de ordenadores controlados remotamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas como envo de spam, ataques de DDOS, etc.

Spam: Es a todo correo no deseado recibido por el destinatario, procedente de un envo automatizado y masivo por parte del emisor. El spam generalmente se asocia al correo electrnico personal, pero no slo afecta a los correos electrnicos personales, sino tambin a foros, blogs y grupos de noticias.

Atacantes:
Hacker:

son intrusos que se dedican a entrar en los sistemas informticos con el fin de demostrar a la entidad sus vulnerabilidades y agujeros de seguridad en el sistema, pero nunca con la intencin de provocar daos o prdidas a la empresa, sino de mantener actualizadas las medidas de seguridad, as como la adopcin de nuevas medidas conforme el hacker va descubriendo vulnerabilidades y agujeros de seguridad.

Cracker (de sombrero negro o "blackhat"): su objetivo es atacar un sistema informtico para conseguir beneficios de forma ilegal o simplemente para provocar daos a la entidad propietaria del sistema, difundiendo a su vez a travs de internet la manera de romper la seguridad de dicho sistema. Spammer: es el responsable del envo masivo de publicidad a travs de correo electrnico o cualquier medio de difusin de internet, provocando el colapso de servidores y servicios.

Script kiddie o lamer: Es el tipo de atacante ms numeroso de la red. No es un informtico en s, puesto que no tiene conocimientos extensos sobre informtica, sino que se trata de un usuario comn que tiene en su poder tanto informacin como algn tipo de programa o script especializado para violar la seguridad del sistema o de alguna de sus partes.

Phreaker:

son intrusos especializados en sabotear las redes telefnicas para poder realizar llamadas gratis. Sniffer: se dedica a rastrear y tratar de recomponer y descifrar los mensajes que circulan a travs de redes de ordenadores.

1.2 Fiabilidad, confidencialidad, integridad y disponibilidad


Fiabilidad La fiabilidad es la probabilidad de buen funcionamiento de algo. etc.).

Aspectos fundamentales a garantizar

Confidencialidad : Es la propiedad de la informacin, por la que se garantiza que est accesible nicamente a personal autorizado a acceder a dicha informacin. Para garantizar la seguridad se utilizan mecanismos de cifrado y de ocultacin de la comunicacin

Integridad: Es la cualidad de un mensaje, comunicacin o archivo, que permite comprobar que no se ha producido manipulacin alguna en el original, es decir, que no ha sido alterado.

Disponibilidad La disponibilidad es la caracterstica, cualidad o condicin de la informacin de encontrarse a disposicin de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones

Otros aspectos de seguridad


Autenticacin:

Verificar que un documento pertenece a quien dice que pertenece. No repudio : Probar la participacin de las partes en una comunicacin
-

No repudio en origen No repudio en destino

No repudio

Autenticacin

Integridad
Confidencialidad

Disponibilidad

1.3 Elementos vulnerables en el sistema informtico.


Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas informticos funcionen de manera diferente a como funcionaban, afectando a la seguridad de los mismos, pudiendo llegar a provocar entre otras cosas la prdida y robo de informacin sensible. Las amenazas pueden ser de diferentes tipos, que son hardware, software, factor humano, y datos.

Vulnerabilidad de Hardware
Se pueden producir de forma intencionada o no. Incendios fortuitos en los sistemas, fallos fsicos, rotura fsica de cablesetc. Se da la amenaza por fallas fsicas que presente cualquiera de los elementos de hardware que conforman al sistema de cmputo. Estas fallas fsicas pueden ser defectos de fabricacin o mal diseo del hardware, pero tambin pueden ser el resultado de un mal uso y descuido en el mantenimiento.

Vulnerabilidades de Software
Requieren ciertos conocimientos informticos

Clases de vulnerabilidades de Hardware


Mal diseo: es cuando los componentes de hardware del sistema no son apropiados y no cumplen los requerimientos necesarios, en otras palabras, dicha pieza del mdulo no fue diseada correctamente para trabajar en el sistema. Errores de fabricacin: es cuando las piezas de hardware son adquiridas con desperfectos de fabricacin y posteriormente fallan al momento de intentar usarse. Aunque la calidad de los componentes de hardware es responsabilidad del fabricante, la organizacin que los adquiere es la ms afectada por este tipo de amenaza.

Suministro de energa: las variaciones de voltaje daan los dispositivos, Desgaste: el uso constante del hardware produce un desgaste considerado como normal, con el tiempo este desgaste reduce el funcionamiento ptimo del dispositivo hasta dejarlo inutilizable. Descuido y mal uso: todos los componentes deben ser usados dentro de los parmetros establecidos por los fabricantes

Clases de vulnerabilidades de Software


Software de desarrollo: es un tipo de software personalizado, puede ser creado con el fin de atacar un sistema completo o aprovechar alguna de sus caractersticas para violar su seguridad. Bomba lgica: el programa incluye instrucciones que, al cumplirse una condicin, provocan una distorsin del funcionamiento normal del programa, que normalmente, deriva en daos al ordenador que lo ejecuta.

Cdigo malicioso: es cualquier software que entra en un sistema de cmputo sin ser invitado e intenta romper las reglas, esto incluye caballos de Troya, virus, gusanos informticos, bombas lgicas y otras amenazas programadas. Virus: Todos sabemos lo que son, cmo se comportan e incluso habremos sufrido sus consecuencias. Hoy en da, la conectividad entre ordenadores hace que existan muchsimos ms de los 30 o 40mil conocidos a finales de los 80, y que su impacto, cuando logran trascender, sea mucho mayor.

Gusanos: Son programas que se replican, la lnea que los separa de los virus es muy delgada. Backdoors o puertas falsas: Son programas que permiten la entrada en el sistema de manera que el usuario habitual del mismo no tenga conocimiento de este ataque. Caballos de Troya o Troyanos: El objetivo de estos programas no es el mismo para el que aparentemente estn diseados. Se utilizan normalmente para instalar puertas traseras.

Vulnerabilidades de factor humano


Los seres humanos somos la principal amenaza que existe para los sistemas informticos, ya que son los que provocan los ataques a los sistemas y el incumplimiento de las medidas de seguridad. Esto no quiere decir que todos tengan en mente producir actos malintencionados o incumplimiento de la seguridad.

Clases de vulnerabilidades de factor humano


Curiosos: se trata de personas que entran a sistemas (en algunos casos de manera accidental) a los que no estn autorizados, motivados por la curiosidad, por el desafi personal, o por el deseo de aprender o averiguar. Intrusos remunerados Terroristas

Robo: se refiere a la extraccin fsica de la informacin por medio de unidades de almacenamiento secundario (diskettes, CD, cintas, etc.), robo fsico de los componentes de hardware del sistema e incluso tambin se considera como robo el uso de los equipos para actividades diferentes a los que se les asigna en la organizacin

Sabotaje: consiste en reducir la funcionalidad del sistema por medio de acciones deliberadas dirigias a daar los equipos, logrando la interrupcin de los servicios e incluso la destruccin completa del sistema. Puede ser perpetuada por el personal interno o por opositores externos. Fraude: estas actividades no tienen como principal fin la destruccin del sistema, si no aprovechar los recursos que se manejan para obtener beneficios ajenos a los objetivos de la organizacin.

Ingeniera social: en el campo de la seguridad informtica ingeniera social es la prctica de obtener informacin confidencial a travs de la manipulacin de usuarios, llevndolos a revelar informacin sensible, o bien a violar las polticas de seguridad tpicas.

1.4 Amenazas
Es la posible causa de un incidente no deseado, el cual puede ocasionar un dao a un sistema o a una organizacin.

Segn los tipos de atacantes

Segn los tipos de ataques

Segn forma de actuar.

1.5 Seguridad fsica y ambiental


Habitualmente nos centramos en protegernos de posibles hackers, virus y nos olvidamos de un aspecto muy importante en la seguridad informtica, la seguridad fsica. La seguridad fsica es aquella que trata de proteger el hardware (los equipos informticos, el cableado) de los posibles desastres naturales (terremotos, tifones), de incendios, inundaciones, sobrecargas elctricas, de robos y un sinfn de amenazas ms.

Principales amenazas y mecanismos de defensa

1.6 Ubicacin y proteccin fsica de equipos


Para minimizar el impacto de un posible problema fsico tendremos que imponer condiciones de seguridad para los equipos y sistemas de la organizacin. No todos los equipos informticos de una organizacin tienen el mismo valor. Para poder tener una buena seguridad debemos saber que equipos y datos son ms importantes para la organizacin.

Sistemas contra incendios. Es importante intentar evitar los sistemas contra incendios que usen materiales conductores, dado que, de lo contrario pueden perderse datos de los dispositivos. Sistemas de contrasea. Estos sistemas son los ms usados por si simplicidad de uso y bajo coste. Sistemas Tarjeta magntica. Estos sistemas se componen de una tarjeta con una banda magntica que contiene un cdigo para acceder.

Sistemas RFID. Son las siglas de identificacin por radio frecuencia en Ingles (Radio Frequency IDentification), estos sistemas se componen de un elemento que reacciona ante una seal, devolviendo un resultado. Sistemas de Token. Un sistema de token se compone de un elemento mvil llamado "Token" que genera claves aleatorias, para poder funcionar correctamente el token ha de estar sincronizado con el sistema de acceso

Sistemas Biomtricos. Son sistemas que otorgan acceso mediante la identificacin por elementos fsicos de cada individuo, vase iris del ojo, huellas dactilares, voz, sistema de venas palmares, u otros rasgos nicos. Sistemas de control de temperatura. Para que los sistemas informticos funcionen correctamente los elementos fsicos de los mismos han de encontrase a ciertas temperaturas.

1.7 Sistema de alimentacin interrumpida


Para que los sistemas informticos funcionen adecuadamente es necesario que la alimentacin elctrica sea correcta. La corriente elctrica tiene fluctuaciones que pueden afectar a los sistemas electrnicos.

SAI: Son elementos con la propiedad de ser activos encargados de alimentar a los sistemas conectados a ellos. Se sitan entre la fuente de alimentacin de los equipos y la red elctrica. Algunos de ellos posen soporte para apagar los equipos de forma correcta si fuera necesario. Es tan importante tener los equipos informticos conectados a un SAI como los sistemas de red, ya que si se falla el suministro elctrico y se pierde la conectividad con los equipos es igual que si estos estuvieran apagados

Você também pode gostar