Documentos de Académico
Documentos de Profesional
Documentos de Cultura
IDEA
CEI: Cobán
Nombre de la Carrera: Licenciatura en Tecnología y Administración de las
Telecomunicaciones.
Curso: Administración de Redes
Horario: 11:00 AM
Tutor: Héctor Rogel, San José Leal
NOMBRE DE LA TAREA
Seguridad lógica en Redes.
La Seguridad Lógica está orientada al resguardo del uso del Software dentro de una
empresa. Esta protección se refiere a la aplicación de medidas de seguridad que
resguarden el sistema informático de accesos no autorizados desde la red o remotos,
instalación de programas o actualizaciones no autorizadas ni realizadas por el personal
encargado, navegación por páginas no permitidas, que afecten el sistema y la
información.
La mayoría de los daños que puede sufrir un centro de cómputos no será sobre los
medios físicos sino contra información por él almacenada y procesada.
El activo más importante que se posee es la información, y por lo tanto deben existir
técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la
Seguridad Lógica.
Controles De Acceso
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema
de aplicación y demás software de la utilización o modificaciones no autorizadas; para
mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos
con acceso permitido) y para resguardar la información confidencial de accesos no
autorizados.
El National Institute for Standars and Technology (NIST) ha resumido los siguientes
estándares de seguridad que se refieren a los requisitos mínimos de seguridad en
cualquier sistema:
Identificación y Autentificación
Limitaciones a los Servicios Estos controles se refieren a las restricciones que dependen
de parámetros propios de la utilización de la aplicación o preestablecidos por el
administrador del sistema.
Modalidad de Acceso
Ubicación y Horario El acceso a determinados recursos del sistema puede estar basado
en la ubicación física o lógica de los datos o personas. En cuanto a los horarios, este tipo
de controles permite limitar el acceso de los usuarios a determinadas horas de día o a
determinados días de la semana.
Niveles De Seguridad
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran
desde el mínimo grado de seguridad al máximo.
Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el
subnivel B2 abarca los subniveles B1, C2, C1 y el D.
Nivel D
Este nivel contiene sólo una división y está reservada para sistemas que han sido
evaluados y no cumplen con ninguna especificación de seguridad. Los sistemas
operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.
Nivel C1
Protección Discrecional Se requiere identificación de usuarios que permite el acceso a
distinta información.
Nivel B1
Seguridad Etiquetada Soporta seguridad multinivel, como la secreta y ultrasecreta. Se
establece que el dueño del archivo no puede modificar los permisos de un objeto que
está bajo control de acceso obligatorio. A cada objeto del sistema (usuario, dato, etc.) se
le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto,
reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.).
Nivel B2
Protección Estructurada El sistema es capaz de alertar a los usuarios si sus condiciones
de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar
los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios.
Nivel B3
Dominios de Seguridad Refuerza a los dominios con la instalación de hardware. Existe
un monitor de referencia que recibe las peticiones de acceso de cada usuario y las
permite o las deniega según las políticas de acceso que se hayan definido. Además, cada
usuario tiene asignado los lugares y objetos a los que puede acceder.
Nivel A
Protección Verificada Es el nivel más elevado, incluye un proceso de diseño, control y
verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos
que realiza un usuario sobre el sistema. Para llegar a este nivel de seguridad, todos los
componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado
de forma matemática y también se deben realizar análisis de canales encubiertos y de
distribución confiable.
Backups
En este apartado no vamos a hablar de las normas para establecer una política de
realización de copias de seguridad correcta, ni tampoco de los mecanismos necesarios
para implementarla o las precauciones que hay que tomar para que todo funcione
correctamente; el tema que vamos a tratar en este apartado es la protección física de la
información almacenada en backups, esto es, de la protección de los diferentes medios
donde residen nuestras copias de seguridad. Hemos de tener siempre presente que si
las copias contienen toda nuestra información tenemos que protegerlas igual que
protegemos nuestros sistemas.
Un error muy habitual es almacenar los dispositivos de backup en lugares muy cercanos
a la sala de operaciones, cuando no en la misma sala; esto, que en principio puede
parecer correcto (y cómodo si necesitamos restaurar unos archivos) puede convertirse
en un problema: imaginemos simplemente que se produce un incendio de grandes
dimensiones y todo el edificio queda reducido a cenizas. En este caso extremo tendremos
que unir al problema de perder todos nuestros equipos - que seguramente cubrirá el
seguro, por lo que no se puede considerar una catástrofe - el perder también todos
nuestros datos, tanto los almacenados en los discos como los guardados en backups
(esto evidentemente no hay seguro que lo cubra). Como podemos ver, resulta
recomendable guardar las copias de seguridad en una zona alejada de la sala de
operaciones, aunque en este caso descentralicemos la seguridad y tengamos que
proteger el lugar donde almacenamos los backups igual que protegemos la propia sala o
los equipos situados en ella, algo que en ocasiones puede resultar caro.
También suele ser común etiquetar las cintas donde hacemos copias de seguridad con
abundante información sobre su contenido (sistemas de ficheros almacenados, día y hora
de la realización, sistema al que corresponde...); esto tiene una parte positiva y una
negativa. Por un lado, recuperar un fichero es rápido: sólo tenemos que ir leyendo las
etiquetas hasta encontrar la cinta adecuada. Sin embargo, si nos paramos a pensar, igual
que para un administrador es fácil encontrar el backup deseado también lo es para un
intruso que consiga acceso a las cintas, por lo que si el acceso a las mismas no está bien
restringido un atacante lo tiene fácil para sustraer una cinta con toda nuestra información;
no necesita saltarse nuestro cortafuegos, conseguir una clave del sistema o chantajear a
un operador: nosotros mismos le estamos poniendo en bandeja toda nuestros datos. No
obstante, ahora nos debemos plantear la duda habitual: si no etiqueto las copias de
seguridad, ¿>cómo puedo elegir la que debo restaurar en un momento dado?
Evidentemente, se necesita cierta información en cada cinta para poder clasificarlas, pero
esa información nunca debe ser algo que le facilite la tarea a un atacante; por ejemplo,
se puede diseñar cierta codificación que sólo conozcan las personas responsables de las
copias de seguridad, de forma que cada cinta vaya convenientemente etiquetada, pero
sin conocer el código sea difícil imaginar su contenido. Aunque en un caso extremo el
atacante puede llevarse todos nuestros backups para analizarlos uno a uno, siempre es
más difícil disimular una carretilla llena de cintas de 8mm que una pequeña unidad
guardada en un bolsillo. Y si aún pensamos que alguien puede sustraer todas las copias,
simplemente tenemos que realizar backups cifrados...y controlar más el acceso al lugar
donde las guardamos.
Conclusiones