Está en la página 1de 39

Seguridad en los Sistemas de Cmputo

M. en C. Mario Faras-Elinos
Coord. del grupo de Seguridad en Internet-2 Laboratorio de Investigacin y Desarrollo de Tecnologa Avanzada (LIDETEA) Coord. Gral. de Investigacin Dir. de Posgrado e Investigacin Universidad La Salle http://www.ci.ulsa.mx/lidetea http://seguridad.internet2.ulsa.mx/ E-mail: elinos@ci.ulsa.mx

Contenido
Introduccin Definicin Principios Tipos de seguridad Plan de contigencias

Introduccin
El nico sistema seguro es aquel que est

apagado y desconectado, enterrado en un refugio de concreto, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. An as, yo no apostara mi vida por l
Gene Spafford

Introduccin
Para que lo sepan: La privacidad en la

Internet no existe
Scott McNealy

Definicin
La seguridad de un sistema de cmputo se

d cuando
Hay confianza en l El comportamiento del software es el esperado La informacin almacenada
Inalterada accesible

Objetivo
Consolidacin de: Confidencialidad Integridad y autenticidad Disponibilidad No Repudio Si se cumplen estos puntos, diremos en

general que los datos estn protegidos y seguros

Medidas y sus objetivos


Una serie de niveles control La falla de un nivel ser absorbida por las otras Reducir el impacto global al mnimo Objetivos Disuadir Detectar Minimizar el impacto de prdida o desastre Investigar Recuperar

Principios
El

intruso probablemente es alguien conocido No confies, y s cauteloso con quien requiera tu confianza No confies en t mismo, o verifica lo que haces Haga que el intruso crea que ser atrapado

Principios
Proteccin por capas

Principios
Mientras planeas la estrategia de seguridad,

presume de la completa falla de cualquier capa de seguridad La seguridad debe ser parte del diseo original Deshabilitar servicios paquetes y cualquier elemento innecesario

Principios
Antes de conectar, entiende y asegura Preparate para lo peor

Consideraciones
Qu se quiere proteger? Contra qu se quiere proteger? Cunto tiempo, dinero y esfuerzo se est

dispuesto a invertir?

Tipos de seguridad
Fsica Lgica

Seguridad fsica

Ubicacin fsica y disposicin del centro de cmputo


Consideraciones: Caractersticas del equipo Valor del equipo Importancia del equipo Lugar ms conservador y clandestino Lejos del trnsito terrestre y areo Lejos de elementros electrnicos
Radares Microondas

Riesgos por ubicacin


Actividad Acceso a Mquinas Acceso de elementos de trabajo Carga del suelo Filtraciones de agua Inundacin Sabotaje Al = Alto Me = Medio Ba = Bajo So = Stano Al G G G G I P Nivel Me Ba M P M M P P G I P P M G So P P I P G P

G = Grave M = Mediano P = Poco I = Inexistente

Instalaciones fsicas del centro de cmputo


Factores inherentes a la localidad Naturales
Hundimiento del piso Temperatura Sismos

Servicios
Lneas telefnicas Instalacin elctrica Antenas de comunicacin

Seguridad
Lugares desolados o desprotegidos Fuentes de incendios Inundaciones

Instalaciones fsicas del centro de cmputo


Factores inherentes al centro de cmputo Piso falso
Sellado hermtico Nivelado topogrfico Tierra fsica (aterrizado) Cubrir el cableado Aprox. 40 cm.

Cableado
De alto y bajo voltaje Cables de telecomunicaciones Cables de seales para monitores

Instalaciones fsicas del centro de cmputo


Paredes y techos
Pintura plstica lavable Falso (amarres del plafn) La altura neta: 2.70 a 3.30 mts.

Puertas de acceso
Puertas de doble hoja de 1.50 cm Salida de emergencia Dimensiones mximas del equipo

Iluminacin
Generadores fuera de la sala La alimentacin de la iluminacin diferente a la del equipo El 25% debe ser de emergencia conectado al UPS

Instalaciones fsicas del centro de cmputo


Filtros
99% de eficiencia sobre partculas de 3 micrones Si existen otros contaminantes seleccionar filtros adecuados Aire de renovacin y ventilacin tratados previamente
Temperatura Humedad

Vibracin
Equipos antivibraciones

Ductos
Lisos y sin desprendimiento de partculas

10

Instalaciones fsicas del centro de cmputo


Acondicionamiento del local Necesidades de espacio
Especificaciones tcnicas del equipo Areas de cintas, discos, archivos Evitar reas con formas extraas Preferentemente rectangulares Consideraciones a futuro

Distribucin en planta
Planos civiles y arquitectnicos
Hidrulicos Planta Memoria de clculo Sanitario Telfono Seguridad Energa elctrica

Control de acceso fsico


Estructura y disposicin del rea de recepcin Identificacin del personal y visitantes Recursos magnticos Vidrio reforzado Acceso de terceras personas De mantenimiento del aire acondicionado y cmputo De limpieza Identificacin plenamente

11

Control de acceso fsico


Identificacin del personal Algo que sea portable Algo que se sabe Alguna caracterstica fsica especial
Guardias y escoltas especiales Registro de firmas de entrada y salida Puertas con chapas de control electrnico Tarjetas de acceso y gafetes de identificacin Entrada de dos puertas Equipo de monitoreo Alarmas contra robos Trituradores de papel

Aire acondicionado
Riesgos Mal funcionamiento del AC ocasiona que el equipo de cmputo sea apagado Ls instalacin del AC es una fuente de incendios Prevenciones Instalar AC de respaldo Extintores y detectores de humo Alarmas de temperatura y humedad

12

Aire acondicionado
Capacidad del equipo de AC Disipacin trmica de las mquinas y del personal Prdidas por puertas y ventanas El AC debe ser independiente del aire general Conectarse directamente al generador de electricidad Distribucin del aire en la sala Distribucin por techo Distribucin por piso falso Distribucin por dos canales

Instalacin elctrica
Corriente regulada Sistemas de corriente interrumpida Regular la corriente elctrica Proporcionar energa elctrica contnua Tipos de sistemas
Bsico Completo Redundante

13

Instalacin elctrica
Consideraciones El tiempo de interrupcin es variable Proporcionar operacin continua durante un tiempo determinado Costo depende de la capacidad Instalacin fsica Temperatura de las bateras Ventilacin Nivel de acstica Seguridad Accesibilidad

Instalacin elctrica
Plantas generadoras de energa Clasificacin
Gas Disel Gasolina

Sistema de conexin de tierra

14

Riesgo de inundacin
Existencia de inundaciones El equipo no debe estar en el stano Acontecimientos no naturales Ruptura de tuberas Drenaje bloqueado

Proteccin, deteccin y extincin de incendios


Consideraciones sobresalientes Paredes de material incombustible Techo resistente al fuego Canales y aislantes resistentes al fuego Sala y reas de almacenamiento impermeables Sistema de drenaje en el piso firme Detectores de fuego alejados del AC Alarmas de incencios conectado al general

15

Proteccin, deteccin y extincin de incendios


Tipo material de H2 O Seco Lquidos Elctrico
NU = No usar E = Excelente

Tipo de extintor CO2 Luego agua E E Espuma E E NO Polvo seco Luego agua E SI

E Si NU

Mantenimiento
Propio o externo Equipo informtico Electricidad, agua, AC, etc. Refleja las actividades disciplinarias Falta provoca una fractura en la seguridad

16

Seguridad Lgica

Causas de inseguridad
La deficiencia en los equipos respectivos de

soporte La inteligencia social El espionaje industrial La deficiente administracin de una red Los virus Fallos en la seguridad de programas Los vndalos informticos

17

Huecos de seguridad
Fsica En el software No confiar el los scripts y/o programas de instalacin Por la falta de experiencia Filosofa

de

seguridad

forma

de

mantenerla

Intrusiones y ataques
Instrusiones al sistema Fsica Por sistema Remota Tcnicas utilizadas Barrido de puertos Escaneo del medio Bugs Backdoors

18

Intrusiones y ataques
Esquema del comportamiento
Entrar al sistema Explotar un fallo para obtener privilegios Controlar el sistema

Formas de controlar Copia del archivo de password para desencriptarlos Instalacin de sniffers y/o caballos de troya

Formas de proteccin
Firewalls VPNs Conexiones seguras (SSL) Wrappers Software de anlisis de vulnerabilidad Fingerprints para archivos

19

Formas de proteccin
Normas de asignacin de cuentas tunning

Por qu nos preocupa la seguridad?

Amenazas

20

Por qu nos preocupa la seguridad?


A partir de los aos 80 el uso del ordenador

personal comienza a ser comn. Asoma ya la preocupacin por la integridad de los datos. En la dcada de los aos 90 proliferan los ataques a sistemas informticos, aparecen los virus y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos conectados a Internet. Las amenazas se generalizan a finales de los 90. Se toma en serio la seguridad: dcada de los 00s

Qu hay de nuevo en los 00s?


Principalmente por el uso de Internet, el

tema de la proteccin de la informacin se transforma en una necesidad y con ello se populariza la terminologa Polticas de seguridad:
Normas, recomendaciones, estndares. Proteccin de la informacin
El usuario final desea saber, por ejemplo,

como evitar los virus en un e-mail. Productos futuros: Seguridad aadida

21

Inters en el delito informtico


El delito informtico parece ser un buen negocio: Objeto Pequeo: la informacin est almacenada en contenedores pequeos: no es necesario un camin para robar el banco, joyas, dinero, ... Contacto Fsico: no existe contacto fsico en la mayora de los casos. Se asegura el anonimato y la integridad fsica del delincuente. Alto Valor: el objeto codiciado tiene un alto valor. El contenido (los datos) vale mucho ms que el soporte que los almacena (disquete, disco compacto, ...). Unica solucin: el uso de Polticas de seguridad.

Seguridad fsica v/s seguridad lgica


El estudio de la seguridad informtica

puede plantearse desde dos enfoques:


Seguridad Fsica: proteccin del sistema ante las amenazas fsicas, planes de contingencia, control de acceso fsico, polticas de backups, ... Seguridad Lgica: proteccin de la informacin en su propio medio mediante el uso de herramientas de seguridad.

22

1er principio de la seguridad informtica


El intruso al sistema utilizar cualquier artilugio

que haga ms fcil su acceso y posterior ataque. Existir una diversidad de frentes desde los que puede producirse un ataque. Esto dificulta el anlisis de riesgos porque el delincuente aplica la filosofa del punto ms dbil de este principio. PREGUNTA: Cules son los puntos dbiles de un sistema informtico?

Debilidades del sistema informtico (I)


HARDWARE - SOFTWARE - DATOS MEMORIA - USUARIOS Los tres primeros puntos conforman el llamado Tringulo de Debilidades del Sistema
Hardware: Errores intermitentes, conexin suelta, desconexin de tarjetas, etc. Software: Sustraccin de programas, modificacin, ejecucin errnea, defectos en llamadas al sistema, etc. Datos: Alteracin de contenidos, introduccin de datos falsos, manipulacin fraudulenta de datos, etc.

23

Debilidades del sistema informtico (II)


Memoria: Introduccin de virus, mal uso de la gestin de memoria, bloqueo del sistema, etc. Usuarios: Suplantacin de identidad, acceso no autorizado, visualizacin de datos confidenciales, etc.

Es muy difcil disear un plan que contemple de

forma eficiente todos estos aspectos. Debido al Principio de Acceso ms Fcil, no se deber descuidar ninguno de los cinco elementos susceptibles de ataque del sistema informtico.

Amenazas del sistema


Las amenazas afectan principalmente al Hardware,

al Software y a los Datos. Estas se deben a fenmenos de:


Flujo Normal

Interrupcin Interceptacin Modificacin Generacin

Interrupcin

Interceptacin

Modificacin

Generacin

24

Amenazas de interrupcin
Interrupcin

Se daa, pierde o deja de funcionar un

Intruso

punto del sistema. Deteccin inmediata.


Ejemplos: Destruccin del hardware Borrado de programas, datos Fallos en el sistema operativo

Amenazas de interceptacin
Interceptacin

Intruso

Acceso a la informacin por parte de personas no

autorizadas. Uso de privilegios no adquiridos. Deteccin difcil, no deja huellas. Ejemplos: Copias ilcitas de programas Escucha en lnea de datos

25

Amenazas de modificacin
Modificacin

Intruso

Acceso no autorizado que cambia el entorno

para su beneficio. Deteccin difcil segn circunstancias.


Ejemplos: Modificacin de bases de datos Modificacin de elementos del HW

Amenazas de generacin
Generacin

Intruso

Creacin de nuevos objetos dentro del sistema. Deteccin difcil. Delitos de falsificacin.

Ejemplos:

Aadir transacciones en red Aadir registros en base de datos

26

Tringulo de debilidades
Interrupcin (prdida) Interceptacin (acceso) Modificacin (cambio) Generacin (alteracin)

Los datos sern la parte ms vulnerable del sistema.

DATOS HD SW

Ejemplos de ataques

Interrupcin (denegar servicio) Interceptacin (robo)

Modificacin (falsificacin) Interrupcin (borrado) Interceptacin (copia)

Ataques caractersticos
Hardware: Agua, fuego, electricidad, polvo, cigarrillos, comida... Software: Borrados accidentales, intencionados, fallos de lneas de programa, bombas lgicas, robo, copias ilegales. Datos: Los mismos puntos dbiles que el software. Dos problemas: no tienen valor intrnseco pero s su interpretacin y algunos son de carcter pblico.

27

2 principio de la seguridad informtica


Los datos deben protegerse slo hasta que

pierdan su valor. Se habla, por tanto, de la caducidad del sistema de proteccin: tiempo en el que debe mantenerse la confidencialidad o secreto del dato. Esto nos llevar a la fortaleza del sistema de cifra. PREGUNTA: Cunto tiempo deber protegerse un dato?

3er principio de la seguridad informtica


Las medidas de control se implementan para ser

utilizadas de forma efectiva. Deben ser eficientes, fciles de usar y apropiadas al medio.
Que funcionen en el momento oportuno. Que lo hagan optimizando los recursos del sistema. Que pasen desapercibidas para el usuario.

Ningn sistema de control resulta efectivo hasta

que es utilizado al surgir la necesidad de aplicarlo.

28

Plan de contingencia

Definicin
Conjunto

de

procedimientos

de

recuperacin Acciones contemplan:


Antes Durante Despus

Reducir las prdidas Control preventivo

29

Objetivos
Mantener al organismo y sus actividades operando

an en una situacin de desastre Las perdidas provocan:


Prdidas financieras directas Prdidas de la produccion Prdidas financieras indirectas Prdidas de clientes Costos extras para apoyo Costo de compensacin Prdidas de control Informacin errnea o incompleta Bases pobres para la toma de decisiones

Desastres
Tipos de desastres Naturales
Inundaciones Temblores Incendios

Problemas ambientales
Explosiones Prdidas del servicio Contaminacin

Provocados
Sabotaje Vandalismo Provocacin de incendio

30

Desastres

Caractersticas
Aspectos a contemplar Operacional
La respuesta del usuario A quin llamar? Establecer quin toma las decisiones

Administrativo
Definicin de riesgo y porcentajes de factibilidad Identificacin de las aplicaciones crticas Procedimiento de recuperacin de la informacin Especificar alternativas de respaldo

31

Caractersticas
Responsible de los medio de respaldo Definir prioridades de las BD para ser reconstruidas Configuracin del centro de computo externo (alterno o espejo) Localizacin del SW de reemplazo Localizacin de equipos de apoyo (AC, UPS, etc) La ayuda que se puede esperar del proveedor Acciones a ser tomadas en cada dao Procedimientos para la imposicin de controles extraordinarios

Caractersticas
Para una buena recuperacin Respaldo de configuracin del equipo y de la programacin del SW Documentacin y almacenamiento seguro de los procedimientos. As como el entrenamiento del personal encargado de la recuperacin Respaldo y almacenamiento seguro de los programas Respaldo y almacenamiento seguro de los archivos

32

Caractersticas
Enfatizar Ofrecer a los controles detectores las bases para entender la importancia del plan Obtener el consentimiento de los directivos Definir los requerimientos de recuperacin Converger apropiadamente en la prevencin de desastres Integrar el plan de contingencia dentro de los planes generales de la organizacin

Caractersticas
Para el cumplimiento del plan Actual Entendible Factible Probado Documentado

33

Consideraciones
Acciones recomendadas Designar al grupo que elaborar el plan de contingencia Existencia de una propuesta prioritaria sobre la organizacin tradicional Considerar los niveles de contingencia como una aplicacin vital (documentos) Tomar en cuenta los factores externos que influyen

Consideraciones
Forma organizacional Organizacin directiva Organizacin operativa

34

Consideraciones
Organizacin directiva Autoridad mxima administrativa del plan de contingencia Coordinacin de la planeacin, integracin, organizacin, control
Director general Coordinador general Coordinador de grupo

Consideraciones
Organizacin operativa Ejecuta las acciones Realiza actividades establecidas coordinador
Grupo administrativo Grupo de bienes inmuebles Grupo de servicio tcnico Grupo de sistemas o aplicaciones vitales

por

el

35

Aspecto base
Areas bases para el plan Facilidad de destruccin Disponibilidad del personal Determinar los tiempos del desastre Instalaciones de almacenamiento fuera del centro de cmputo Aspectos Desastres que afectan a departamentos usuarios especficos Trabajos sin procesar y/o en proceso Destruccin dePCs Redes inoperables

Aspecto base
Plan debe ser dinmico con respecto al tiempo Cambio de personal Cambio de equipo de instalacin Cambio de telfonos Cambio de sistemas Cambio de contratos de mantenimiento Cambio en la pliza de seguro Cambio en el plan de contingencia y recuperacin Cambio en las instalaciones de respaldo y alternas

36

Elementos
Acciones De emergencia De recuperacin De respaldo

Descripcin del programa


Metodologa de trabajo Actividades de pre-planeacin Evaluacin de la vulnerabilidad y definicin general de requerimientos Anlisis de impacto en los negocios Definicin detallada de los requerimientos Plan de desarrollo Plan de pruebas Programa de mantenimiento Plan inicial de pruebas e implementacin

37

Descripcin del programa


Problemas claves Proporcionar seguridad y entendimiento Reducir la operacin de un disturbio Reducir inmediatamente el dao y las prdidas Establecer sucesores de la direccin y fuerza de emergencia Facilitar la coordinacin Reducir la complejidad Identificar lneas crticas de los negocios y funciones de soporte

Descripcin del programa


Organizacin del personal Comite de direccin
Sistemas de informacin Soporte tecnolgico Desarrollo de sistemas Servicio de operaciones y redes Comunicaciones Unidad clave de negocios

Equipo del proyecto

38

Descripcin del programa


Un plan debe cumplir: Tener la aprobacin Ser flexible Contener un proceso de mantenimiento Tener un costo-efectivo Enfatizar la continuidad de la empresa Asignar responsabilidades especficas Incluir un programa de pruebas

Seguridad en los Sistemas de Cmputo


M. en C. Mario Faras-Elinos
Coord. del grupo de Seguridad en Internet-2 Laboratorio de Investigacin y Desarollo de Tecnologa Avanzada (LIDETEA) Coord. Gral. de Investigacin Dir. de Posgrado e Investigacin Universidad La Salle http://www.ci.ulsa.mx/lidetea http://seguridad.internet2.ulsa.mx/ E-mail: elinos@ci.ulsa.mx

39

También podría gustarte