Está en la página 1de 4

Seguridad y Alta Disponibilidad

Iris Raboso Estruch

Tema 1: Principios bsicos de seguridad y alta disponibilidad


1.- Introduccin a la seguridad informtica
El nico sistema que es totalmente seguro es a quel que se encuentra apagado y desconectado, guardado en una caja fuerte de titanio que est enterrada en cemento, rodeada de gas nervioso y de un grupo de guardias fuertemente armados. An as, no apostara mi vida en ello. Eugene H. Spafford La seguridad informtica consiste en asegurar que los recursos del sistema de informacin de una organizacin sean utilizados de la manera en que se decidi y que el acceso a informacin all contenida, as como su modificacin, slo sea posible a las personas que se encuentren acreditadas y dentro de los lmites de la autorizacin. 1.1.- Los objetivos son: Detectar los posibles problemas y amenazas a la seguridad, minimizando y gestionando los riesgos. Garantizar la adecuada utilizacin de los recursos y de las aplicaciones de los sistemas. Limitar las prdidas y conseguir la adecuada recuperacin del sistema en caso de un incidente de seguridad. Cumplir con el marco legal y los requisitos impuestos a nivel organizativo.

2.- Principios de seguridad


Seguridad absoluta = Imposible. Seguridad informtica = Tcnicas para obtener altos niveles de seguridad. Fiabilidad = Probabilidad de que un sistema se comporte tal y como se espera de l.

2.1.- Las caractersticas de la seguridad (CIDAN) son: Confidencialidad: cualidad de un mensaje, comunicacin o datos, para que solo se entiendan de manera comprensible o sean ledos, por la persona o sistema que est autorizado. Contiene por tanto la privacidad o proteccin de dicho mensaje y datos que contiene. Integridad: cualidad de un mensaje, comunicacin o datos, que permite comprobar que no se ha producido manipulacin alguna en el original, es decir, que no ha sido alterado.

Seguridad y Alta Disponibilidad

Iris Raboso Estruch

Disponibilidad: capacidad de un sistema, servicio o datos, a ser accesible y utilizable por los usuarios (o procesos) autorizados cuando stos lo requieran. Supone que la informacin pueda ser recuperada cuando se necesite, evitando su prdida o bloqueo. Autenticacin: verificar que un documento ha sido elaborado (o pertenece) a quien el documento dice. Se aplica a la verificacin de la identidad de un usuario informtico (nombre + contrasea). No repudio o irrenunciabilidad: est muy relacionado con la autenticacin y permite probar la participacin de las partes de una comunicacin: En origen: el emisor no puede negar el envo. La prueba la crea el emisor y la recibe el destinatario. En destino: el receptor no puede negar haber recibido el mensaje porque el emisor tiene pruebas de ello. La prueba la crea el receptor y la recibe el emisor.

Disponibilidad

Confidencialidad
Integridad Autenticacin No repudio

2.2.- Alta Disponibilidad (High Availability): Capacidad de que aplicaciones y datos se encuentren operativos para los usuarios autorizados en todo momento y sin interrupciones, debido principalmente a su carcter crtico (sistemas sanitarios, control areo, banca, etc). Mtricas de la disponibilidad: MTTF (Mean Time To Failure): tiempo medio transcurrido hasta que un dispositivo falla. MTTR (Mean Time To Recover): tiempo medio en reestablecerse la situacin normal una vez que se ha producido un fallo.

3.- Elementos vulnerables en el sistema informtico


Los tres elementos principales a proteger en cualquier sistema informtico son el software, el hardware y los datos. El principal elemento a proteger son los datos, ya que es el ms difcil de recuperar.

Seguridad y Alta Disponibilidad

Iris Raboso Estruch

4.- Amenazas
Se puede definir una amenaza como la presencia de un factor de diversa ndole (persona, mquina o suceso) que puede atacar al sistema y provocarle daos aprovechando alguna vulnerabilidad. Por tanto una amenaza puede ser tanto un hacker, como un terremoto o un virus. 4.1.- Amenazas provocadas por personas Personal: los empleados de la organizacin pueden realizar ataques intencionados (conocen el sistema y sus debilidades) o accidentales (causados por error o desconocimiento). En este grupo encaja tambin los ex-empleados. Hackers: expertos en informtica, apasionados por descubrir y entender los sistemas, que realizan acciones sobre el sistema ya sea con fines constructivos o informativos (white hat o hacker) o con fines destructivos (black hat o cracker). Piratas Informticos: personas dedicadas a realizar actos delictivos y perseguidos legalmente: copia y distribucin de software, fraudes bancarios, etc. 4.2.- Amenazas fsicas y ambientales Afectan a las instalaciones y/o el hardware contenido en ellas y suponen el primer nivel de seguridad a proteger para garantizar la disponibilidad de los sistemas: Robos, sabotajes, destruccin de sistemas. Cortes, subidas y bajadas bruscas de suministro elctrico. Condiciones atmosfricas adversas (humedad relativa o temperatura excesivas). Catstrofes (naturales o artificiales): terremotos, inundaciones, incendios, etc. Interferencias electromagnticas que afecten al comportamiento de circuitos y comunicaciones. 4.3.-Amenazas lgicas Software o cdigo que de una u otra forma puede afectar o daar a nuestro sistema. Puede ser creado de forma intencionada (malware o software malintencionado) o por error (bugs o agujeros): Herramientas de seguridad. Falsos programas de seguridad o Rogueware. Puertas traseras o Backdoors. Virus. Gusanos o Worms. Caballos de Troya o Troyanos. Programas conejo o bacterias. Canales cubiertos.

5.- Proteccin
5.1.- Auditoras de seguridad Una auditora de seguridad informtica es el estudio que comprende el anlisis y gestin de sistemas para identificar y corregir las diversas vulnerabilidades de pudieran afectar a la seguridad del sistema. Objetivos: Revisar la seguridad de los entornos y sistemas. Verificar el cumplimiento de la normativa y legislacin vigentes.

Seguridad y Alta Disponibilidad Elaborar un informe independiente. Fases de una auditora:

Iris Raboso Estruch

Enumeracin de sistemas operativos, servicios, aplicaciones, topologas y protocolos de red. Deteccin, comprobacin y evaluacin de vulnerabilidades. Medidas especficas de correccin. Recomendaciones sobre implantacin de medidas preventivas. Tipos de auditora: Auditora de seguridad interna: se contrasta el nivel de seguridad de las redes locales y corporativas de carcter interno. Auditora de seguridad perimetral: se estudia el permetro de la red local o corporativa, conectado a redes pblicas. Test de intrusin: se intenta acceder a los sistemas para comprobar el nivel de resistencia a una intrusin no deseada. Anlisis forense: anlisis posterior a un incidente que trata de reconstruir cmo se ha realizado el ataque y cual es el alcance de los daos ocasionados. Auditora de cdigo de aplicaciones: se analizan posibles vulnerabilidades en el cdigo de las aplicaciones tales como inyeccin de cdigo SQL, Cross-Site Scripting (XSS), etc. 5.2.- En funcin del activo a proteger Seguridad fsica: trata de proteger el hardware (equipos informticos, cableado, etc.) de los posibles desastres naturales, inundaciones, incendios, sobrecargas elctricas, robos, etc. Medidas: ubicacin correcta, prevencin de incendios o inundaciones, control de acceso fsico Seguridad lgica: trata de proteger las aplicaciones y los datos de usuario, frente a robos, virus, modificaciones no autorizadas, ataques desde la red, etc. Medidas: copias de seguridad, contraseas, permisos, cifrado de datos, antimalware, filtrado de conexiones