Está en la página 1de 13

Seguridad informtica 17/11

Captulos 1, 2 y 3

Captulo 1 conceptos bsicos de la seguridad en informtica.

Se busca que los sistemas sean menos vulnerables, ya que nadie puede asegurar que sean cien
por ciento seguros. Se tiene que intentar lograr un nivel de seguridad razonable y estar
preparados para que cuando se produzcan los ataques, los daos puedan ser evitados o haber
realizado las copias de seguridad y de esta manera volver a poner en funcionamiento los
sistemas en el menor tiempo posible.

Anlisis de contraseas: el mtodo de fuerza bruta consiste en ir probando todas y cada una
de las contraseas posibles. Ejemplo: aplicaciones Brutus o John the Ripper.

Hacker: intruso que se infiltra en los equipos informticos como reto. En ningn caso buscan
un beneficio econmico o daar la estructura del sistema.

Cracker: intrusos que buscan un beneficio econmico o daar las estructuras del sistema. En la
actualidad, los medios de comunicacin han popularizado la palabra hacker para ambas
acepciones.

OBJETIVOS: segn la ISO27002, la seguridad de la informacin se caracteriza por


confidencialidad: asegura que el acceso a la informacin est disponible para personas
autorizado.

Integridad: salvaguarda la precisin y completitud de la informacin y sus mtodos de proceso.


Disponibilidad: asegura que los usuarios autorizados pueden acceder a la informacin cuando
la necesitan.

No repudio: garantiza la participacin de las partes en una comunicacin.

De origen: garantiza que la persona que enva el mensaje no puede negar que es el emisor, ya
que el receptor tendr pruebas del envo.

De destino: el receptor no puede negar que recibi el mensaje, porque el emisor tiene pruebas
de la recepcin del mismo.
Para conseguir los anteriores objetivos se utilizan:

-autenticacin: permite identificar al emisor de un mensaje, al creador de un documento o al


equipo que se conecta a una red o a un servicio.

-autorizacin: controla el acceso de los usuarios a zonas restringidas, a distintos equipos y


servicios despus de haber superado el proceso de autenticacin.

-auditora: verifica el correcto funcionamiento de las polticas o medidas de seguridad


tomadas.

-encriptacin: ayuda a ocultar la informacin transmitida por la red o almacenada en los


equipos para cualquier persona ajena no autorizada sin el algoritmo de descifrado, pueda
acceder a los datos.

-copias de seguridad

-firewall: programa que evita intentos de conexin no deseados desde los equipos hacia la red
y viceversa.

-servidores proxy: ordenadores con software especial, que hacen de intermediario entre la red
interna de una empresa y una externa ejemplo: internet. Estos servidores autorizan los
accesos de los usuarios a servicios como el FTP o el Web.

-firma electrnica o certificado digital: mecanismos que garantizan la identidad de una persona
evitando el no repudio en las comunicaciones o en la firma de documentos.

Clasificacin de seguridad:

-fsica: trata de proteger el hardware de desastres naturales, incendios, inundaciones,


sobrecargas elctricas, robos, etc.

-lgica: complementa la fsica protegiendo el software de los equipos informticos, es decir, las
aplicaciones y los datos de usuarios, de robos, de prdida de datos, entrada de virus
informticos, modificaciones no autorizadas, ataques desde la red, etc.

-activa: medidas que previene y evitan los daos en los sistemas informticos.
- pasiva: complementa la activa, minimiza los efectos que haya ocasionado algn percance.

Amenazas y fraudes en los sistemas de la informacin

Actuaciones para mejorar la seguridad

-identificar los elementos que se quieren proteger

-formacin de los trabajadores sobre seguridad

-concientizacin de la importancia de la seguridad

-evaluar los riesgos, e impactos de daos sobre los activos y vulnerabilidades del sistema

-disear el plan de actuacin para minimizar daos producidos o prevenirlos.

-revisar peridicamente las medidas de seguridad adoptadas.

Vulnerabilidades

Significan una puerta abierta de ataques. Se diferencian 3 tipos:

-ya conocidas sobre aplicaciones o sistemas instalados: normalmente ya existe una solucin,
que se publica en forma de parche.
-ya conocidas sobre aplicaciones no instaladas: como no est instalada no se necesita actuar.

-an no conocidas: se las pueden utilizar en contra de la empresa

Microsoft security response center, departamento que evala informes que los clientes
proporcionan sobre vulnerabilidades en sus productos, tambin divulga boletines de
seguridad, para ello clasifica las vulnerabilidades en funcin de sus gravedad.

Tipos de amenazas

3 clasificaciones:

Tipos de atacantes

Tipos de ataques que se puede sufrir


Cmo actan estos ataques

Pautas de proteccin para nuestro sistema

Cualquier equipo conectado en red puede ser atacado para que eso no suceda se debe:

-no instalar nada no necesario en los servidores

-actualizar los parches de seguridad

-informar a los usuarios

-instalar un firewall para controlar el trfico entre una red privada y una pblica

-mantener copias de seguridad

-gestionar y revisar los logs del sistema. Los logs reflejan la actividad desarrollada en el
sistema, por lo que su revisin peridica puede detectar a tiempo un posible ataque.

-administrador con experiencia


Unidad 2 - seguridad pasiva. Hardware y almacenamiento

Ubicaciones y proteccin fsica

El primer paso, es decidir el lugar de instalacin del servidor ya que resulta vital para el
mantenimiento y proteccin de los sistemas. Los planes se basan en protegerlo de posibles
desastres naturales y mantener la seguridad dentro y alrededor del Centro de Clculo (donde
se procesan los datos) como los medios de acceso remoto a l o desde l. El plan de
seguridad debe personalizarse para cada empresa y edificio.

Factores para elegir la ubicacin

-el edificio: se debe evaluar el espacio disponible, cmo es el accedo de equipos y personal y
qu caractersticas tienen las instalaciones elctricas. Tambin se debe atender a la altura y
anchura de los espacios, si tiene columnas, cmo es el suelo, la iluminacin, etc.

-tratamiento acstico: tener en cuenta equipos como aire acondicionado ruidosos, para que el
entorno desde el ruido y la vibracin estn amortiguados.

-seguridad fsica del edificio: sistema contra incendios, inundaciones y otros peligros naturales.

-suministro elctrico propio del CPD (centro de procesamiento de datos): la alimentacin de


equipos no puede estar sujeta a picos de la red elctrica que pueda sufrir el resto del edificio.
En general no se posee una red de suministro elctrico propio pero es conveniente utilizar un
sistema independiente del resto de la instalacin y elementos de proteccin y seguridad
especficos: equipos electrgenos, bateras, etc.

-factores naturales como el frio, calor, inundaciones, servicios disponibles de energa elctrica
y comunicaciones (telfonos, antenas). La zona debe ser tranquila pero no desolada. Otros
factores son: vandalismo, sabotaje y terrorismo.

Dnde se debe instalar?

-evitar zonas de interferencia de radiofrecuencia de transmisores de radios o estaciones de TV

-alejado de maquinaria pesada o gas inflamable o nocivo.

-evitar plata baja o salas de espera, ya que son propensas al vandalismo o sabotaje. Stanos,
por las inundaciones. ltima planta por desastres areos.

-Garajes de vehculos donde se pueda originar fuego.

Las mejores ubicaciones son en las plantas intermedias de un edificio o en ubicaciones


centrales en entornos empresariales.

Control de acceso

Dependiendo del tipo de instalacin e inversin de dispondr de distintos sistemas de


seguridad.

-servicio de vigilancia donde el acceso sea controlado


-detector de metales y pertenencias evitando instrumentos peligrosos o armas.

-sistemas biomtricos que identifican caractersticas de las personas que estn autorizadas:
huellas digitales, iris, etc.

-proteccin electrnica basada en sensores conectados a centrales de alarma para detectar


riesgos.

Sistemas de climatizacin y proteccin en el CPD

Sistemas que no se encarguen de climatizar el cuarto sino de refrigerar el equipo que disipa
mucha energa calorfica. Por ello es importante la circulacin de aire, como un extractor o un
ventilador.

Los sistemas contra incendios son otro factor clave en un CPD. Existen sistemas de deteccin:
que realizan anlisis continuos del aire detectando un incendio antes de que se produzca.
Sistema de desplazamiento de oxigeno: reduce la concentracin de oxigeno extinguiendo el
fuego sin necesidad de agua que pueda daar los equipos.

Recuperacin en caso de desastre

Se debe tener un plan de contingencia que debe ponerse en marcha en caso de desastre. Se
debe tener un centro de backup independiente para que la organizacin siga funcionando si
algn equipo queda fuera del servicio. Tambin se deben tener en cuenta los sistemas
redundantes como los RAID y las copias de seguridad.

En caso de desastre el primer paso es que se rena el comit de crisis para evaluar daos y
poner en marcha en plan, primero recuperando las bases de datos y ficheros esenciales y
desviar las comunicaciones donde se comenzar a operar en las reas prioritarias.

Sistemas de alimentacin ininterrumpida/SAI/UPS

Es un dispositivo electrnico que protege los equipos frente a picos o cadas de tensin.
Tipos de SAI:

-sistemas de alimentacin en estado de espera o SPS: activa la alimentacin desde bateras de


forma automtica luego de un fallo en el suministro elctrico.

-SAI en lnea: alimenta el ordenador de modo continuo aunque no exista problema y al mismo
tiempo recarga su batera.

Almacenamiento de la informacin

Para la seguridad fsica de la informacin se debe tener en cuenta el rendimiento, la


disponibilidad y la accesibilidad a la misma. Hay tcnicas que las proporcionan como los
sistemas RAID, los clusters de servidores y las arquitecturas SAN y NAS.

Rendimiento: capacidad de clculo de informacin de un ordenador.

Disponibilidad: capacidad de los sistemas de estar siempre en funcionamiento. Ej.: un sistema


compuesto por sistemas redundantes o que trabajan en paralelo y cuando hay un fallo se
activan los sistemas secundarios para que le equipo no deje de funcionar.

Accesibilidad: las copias de seguridad de la informacin deben estar en un lugar seguro,


conocido y con un fcil acceso.

Almacenamiento redundante y distribuido

RAID consiste en un conjunto de tcnicas hardware o software que utilizando varios discos
proporcionan tolerancia a fallos, mayor capacidad y mayor fiabilidad en el almacenamiento.
Estos distribuyen o replican la informacin para conseguir mayor capacidad de
almacenamiento, mayor tolerancia a fallos pudiendo recuperar la informacin perdida, mayor
seguridad dada por la disponibilidad e integridad de los datos y una mayor velocidad.

Clusters de servidores

Es un conjunto de servidores que se construyen e instalan para que trabajen como si fuesen
uno solo. Se unen mediante una red de alta velocidad. No se necesitan que los equipos sean
iguales a nivel de hardware, ni que tengan el mismo sistema operativo. Se obtiene: alta
disponibilidad, rendimiento, balanceo de carga y escalabilidad.

Clasificacin segn sus caractersticas


-De alto rendimiento o HC: ejecutan tareas de gran capacidad de clculo o memoria. Cuando
realizan las tareas los recursos son utilizados en exclusiva durante perodos largos de tiempo.

-De alta disponibilidad o HA: utilizan un hardware duplicado para no tener un nico punto de
fallos adems de incorporar la deteccin y recuperacin de fallos para hacer ms confiable su
uso.

-De alta eficiencia o HT: su objetivo es ejecutar el mayor nmero de tareas en el menor tiempo
posible.

Segn su mbito de uso

-de infraestructuras comerciales que conjugan la alta disponibilidad con la de alta eficiencia.

-cientficos, que en general son sistemas de alto rendimiento.

Componentes

Nodos: mquinas como ordenadores de sobremesa o servidores.

Sistema operativo: debe ser multiproceso y multiusuario.

Conexin de red: conexin Ethernet entre los nodos

Middleware: software que se encuentra entre el sistema operativo y las aplicaciones. Provee
una interfaz nica de acceso al sistema. Adems detecta nuevos nodos.

Sistemas de almacenamiento: discos duros o sistemas de mayor eficiencia como NAS(network


attaches storage) o las redes SAN( storage rea network).

Almacenamiento externo

Con los clusters podemos mucha ms informacin que un ordenador independiente, esa
informacin es guardada en sistemas de almacenamiento como discos duros. Pero para mayor
gestin de datos existe:

Network attached storage, NAS

Son dispositivos de almacenamiento a os cuales se accede utilizando protocolos de red


generalmente TCP/IP. Es ideal para usar ficheros de pequeo tamao. Permite realizar
balanceo de carga y tolerancia a fallos por lo que es cada vez ms utilizado en servidores Web
con contenidos multimedia. Se componen de dispositivos que disponen RAID o que aumenta
su capacidad, eficiencia y tolerancia ante fallos.

Storage rea network, SAN

Conecta servidores, discos de almacenamiento, etc. utilizando tecnologas de fibra. Permite


que varios servidores puedan acceder a los mismos recursos. Su funcionamiento se basa en
peticiones de datos que realizan aplicaciones al servidor. Para grandes volmenes de
informacin manera se utiliza una red SAN y para pequeas las NAS.
Unidad 3

Seguridad pasiva. Recuperacin de datos

Para una mayor seguridad no solo se debe ser precavida instalando antivirus, sino que tambin
se deben realizar copias de seguridad peridicas de nuestra informacin que garantizan
integridad y disponibilidad de esta. Se pueden realizar en cintas, CD, DVD, discos duros o
dispositivos de almacenamiento remoto.

Tipos de copias de seguridad

Completa

Diferencial: copia archivos que se han creado o actualizado desde la ltima copia de seguridad
completa realizada. Requiere menos espacio y tiempo para el proceso

Incremental: copia los archivos que se han modificado desde la ltima copia de seguridad
completa o diferencial realizada. Es proceso es ms rpido, ocupa menos espacio pero si se
quiere restaurar se necesita la completa y las incrementales de la integral.

Copias de seguridad de los datos

Son copias de la informacin que se almacenan en un lugar diferente al original. De modo que
si algo ocurre en el centro de Clculo, esta se encontrar protegida en otro lugar.

-se deben realizar copias de todos los archivos difciles o imposibles de reemplazar (esquemas
de red, distribucin de IP, listas de control de acceso, etc.)

-su finalidad es recuperar los datos en caso de desastre, por lo tanto no debe encontrarse en el
mismo disco o en una particin del sismo ya que no se podr recuperar nada.

Soportes

- Discos CD y DVD: tienen un nmero limitado de escrituras, despus de varias decenas


de escrituras, las grabaciones fallan.
- La cinta es un soporte antiguo tienen un gran volumen de almacenamiento y una alta
fiabilidad pero son lentas ya que el acceso a los datos es secuencial.
- Las memorias de tipo flash (pendrive, microSD, etc.), se suelen estropear fcilmente
con los golpes y por los altos voltajes que reciben en ocasiones accidentalmente.
Adems tienen una capacidad escasa
- Los discos duros o rgidos usan mtodos de grabacin basados en a imantacin del
soporte que aumenta la capacidad, el tiempo de acceso a los sectores y la fiabilidad.
- Soportes SSD. Son muy caros y su capacidad es limitada sin embargo la tecnologa
SSD(Solid State Drive) los hace fiables, de mayor rendimiento y con un tiempo de
accedo inferior a un milisegundo.
Copia de seguridad de datos en Windows

Tiene una herramienta llamada Backup4all que permite proteger los datos de prdidas
parciales o totales, automatiza el proceso de copia de seguridad y permite comprimir y cifrar
las copias de seguridad. Realiza copias incrementales y permite recuperar la informacin a
partir de las copias de respaldo realizadas.

Copia de seguridad de datos en Linux

Hay aplicaciones bsicas como dump y restore hasta herramientas ms avanzadas como
duclicity. Duplicity puede guardar las copias en un servidor FTP, comprime las copias para
ocupar menos espacio y consumir menos ancho de banda, cifra la informacin utilizando
GnuPG y es sencillo de utilizar.

Modos de recuperacin frente a prdidas en el sistema operativo

Al igual que realizamos copias de seguridad de los datos, debemos realizar otras del sistema
operativo. Para poder restablecer su correcto funcionamiento lo ms rpido posible y evitar la
instalacin del mismo desde cero. En el caso de sistemas operativos Microsoft la restauracin
permite devolver los archivos del sistema a un momento anterior a la accin que produjo la
avera. Para ello se debe crear y guardar puntos de restauracin, de forma manual o
automtica. Se realizan cuando se cree que alguna de las acciones que vayamos a realizar
(instalacin de actualizaciones, de controladores, etc.) pueda dejar al sistema en un estado
inestable.

Polticas de copias de seguridad

Definen el tipo de copias y la periodicidad de las mismas. Los centros de respaldo son las
ubicaciones donde se guardan las copias. En general, si son empresas pequeas, se encuentran
cerca del centro de clculo, por comodidad y para tener a mano el material. Si son empresas
grandes se ubican lo suficientemente lejos para que no se vean afectadas por la misma
catstrofe.

Las ubicaciones protegen el acceso de personal no autorizado y frente a distintos accidentes o


catstrofes naturales. Es frecuente encontrarlas en armarios ignfugos. Tambin es
recomendable etiquetar las copias para facilitar la restauracin. Las etiquetas deben incluir:

-identificador de copia, tipo de copia, fecha, contenido (debe ir en clave para evitar intrusos),
responsable (tcnico que realiz la copia). Ejemplo:
Tambin se debe comprobar si la copia de seguridad se cre correctamente y llevar un registro
con la informacin de estas. A la etiqueta anterior se le debe sumar:

-identificador de la etiqueta (cdigo para una localizacin sencilla), tipo de soporte (cinta, disco
duro, USB), ubicacin, fecha de restauracin (de recuperacin de la copia), incidencia que ha
motivado la restauracin, ubicacin del equipo, tcnico responsable.

Ejemplo:

También podría gustarte