Está en la página 1de 47

Comisión de Integración Energética Regional

“Seguridad informática de los sistemas de


operación”

Módulo I: Introducción a los conceptos de seguridad


informática.

Autor: Ing. Carlos Samitier

1
Comisión de Integración Energética Regional

Mapa Conceptual
CONCEPTOS SEGURIDAD
INFORMÁTICA

FACTORES
DETERMINANTES DE LA
SEGURIDAD

COMPONENTES DE UN
SISTEMA SEGURO

AMENAZAS RIESGOS Y
DEFENSAS

2
Comisión de Integración Energética Regional

Agenda Módulo 1
Tema 1
Conceptos de seguridad informática
Factores que determinan la seguridad
Tema 2
Componentes de un sistema seguro
Tema 3
Amenazas, riesgos y defensas
Foro
Comisión de Integración Energética Regional

TEMA 3

Amenazas, Riesgos y Defensas


Comisión de Integración Energética Regional

Motivos de las Amenazas


Ethernet e IP son ampliamente conocidos y están a
disposición de todos. Esto simplifica ciertos ataques:
Acceso no autorizado a la información
Modificación o robo de información
Denial of Service
Rechazos de accesos autorizados
Los “Ataques” pueden proceder de dentro de la
subestación
Errores de manejo de aplicaciones, configuraciones
erróneas, etc.
Comisión de Integración Energética Regional

Principales Problemas
Se tiende a adoptar una solución sin conocer el
problema
¿Qué activos/servicios queremos proteger?
¿Qué ataques podemos sufrir?
¿Cuál es el impacto de los ataques en nuestro
sistema?
La seguridad debe ser dinámica
Los ataques evolucionan
Es imprescindible disponer de:
Metodología de evaluación de riesgos
Auditorías
Trazabilidad
Flexibilidad
Comisión de Integración Energética Regional

Mitos sobre la Seguridad en SE


La única forma de acceder al sistema de P&C es a través del Firewall
Hay otras puertas de acceso
NO son evidentes y NO siempre están activas
Las amenazas siempre viene de fuera de la subestación (El Firewall las
para)
FALSO. La WAN suele ser privada y los Centros de Control están muy bien
protegidos
Los ataques provienen mayoritariamente del personal que tiene acceso a la subestación
Los canales serie son seguros
Es más complejo el ataque pero:
Solo son seguras las comunicaciones que incorporan medidas de seguridad
Comisión de Integración Energética Regional

Fuentes de Amenazas
Gobiernos enemigos
Personal de la empresa
Competidores
El propio mercado de la energía
Activistas
Comisión de Integración Energética Regional

Clasificación Fuentes de Amenazas

Threat
Sources

Internal External

Employee Contractor Non-Specifc Targeted

Accidental Accidental Malware Specific Knowledge

Intentional Intentional Random attack No Specifc Knowledge


Comisión de Integración Energética Regional

Origen de las vulnerabilidades


Hay un excesivo foco en la tecnología
Pueden proceder de los tres componentes de la seguridad
1. RRHH
Se requiere capacitación a todos los niveles
2. Organización
Procedimientos incompletos
Respuesta a los ataques
Auditorías inadecuadas o mal enfocadas
3. Tecnología
Evitables
Configuraciones incompletas
Documentación errónea o incompleta
Diseño sin considerar seguridad
Inevitables
Falta de mantenimiento equipos obsoletos
Comisión de Integración Energética Regional

Desglose de Vulnerabilidades
VULNERABILIDADES
Errores de
mantenimiento
12%

Documentación
incompleta o erronea
10%
Errores de diseño
Software
30%

Errores de
configuración
25% Gestión de
Paswords
15%

Gestión de permisos
8%
Comisión de Integración Energética Regional

Principales Riesgos
Acceso remoto
Establece conexiones con otras redes
Puede abrir una puerta a amenazas no contempladas
Gestión y configuración de equipos
El acceso no autorizado a la gestión de un IED puede modificar
su configuración
Inhibir funciones, alterar su funcionamiento, etc.
Los equipos más críticos son:
Firewall
Switches LAN P&C
Router
Equipos de computo e instrumental
Comisión de Integración Energética Regional

Conceptos Básicos
La seguridad se centra en mantener el control de
informaciones críticas
Dan acceso a recursos, permiten controlar el sistema,
etc.
Componentes de la seguridad
Dominio de Seguridad
Conjunto de elementos que comparten una misma política,
arquitectura y modelo de seguridad (Subestación)
Zona de Seguridad. Define un área de confianza
Conjunto de elementos físicos y/o lógicos que comparten
requerimientos de seguridad
Se pueden compartir secretos
La comunicaciones dentro de una zona no requieren control
Las comunicaciones entre zonas deben ser controladas
Comisión de Integración Energética Regional

Alternativas de implementación
Seguridad por ocultación
La seguridad solo está en el secreto. Termina por ser
conocido
Seguridad por protección
La seguridad viene dada por el diseño del sistema y las
medidas de autentificación, confidencialidad y auditorías
Se puede calcular el nivel de protección
Se puede conocer la probabilidad de éxito de un ataque y
determinar si cumple con los objetivos de disponibilidad
Ambos conceptos no son excluyentes
Comisión de Integración Energética Regional

Calificación de la Seguridad
Un sistema solo se considera seguro si se pueden
publicar los métodos de protección
Se deben utilizar los métodos normalizados
Organismos internacionales analizan las propiedades
matemáticas y certifican su uso
Los sistemas propietarios son difíciles de evaluar y no hay
garantía de su efectividad
La seguridad por ocultación no se considera seguridad
pero contribuye a aumentar la dificultad de un ataque
sin que represente ninguna garantía
Comisión de Integración Energética Regional

Retos de la Seguridad
Diseñar un sistema de protección efectivo en coste
Aplicar las medidas necesarias
Proporcionales al riesgo y al valor protegido
Aplicar criterios de seguridad dinámicos
Las amenazas evolucionan constantemente
No afectar al desempeño
La seguridad mejora la disponibilidad pero puede afectar
la desempeño
Equilibrio disponibilidad/desempaño
Comisión de Integración Energética Regional

Herramientas de Seguridad
Autentificación para identificar usuarios de cada zona
Es imprescindible autentificar antes de compartir un secreto o
conceder control sobre una función
Sin autenticación no hay seguridad
Cifrado
Ocultar información confidencial cuando debe transmitirse fuera
de una zona segura
Auditoría para monitorizar el funcionamiento del sistema
Debe poder certificar los eventos de seguridad sin que sea
posible ocultar ninguna acción o modificar el registro por parte
de usuarios no autorizados
Comisión de Integración Energética Regional

Autentificación. Posibles Amenazas

Un intruso pueda operar el sistema


Un usuario legítimo pueda utilizar funciones del sistema
para las que no está autorizado
Un usuario (Legítimo o intruso) obtenga privilegios no
autorizados
Un usuario (Legítimo o intruso) tenga acceso no autorizado
a información sensible
Parámetros de funcionamiento características de configuración,
etc.
Una entidad no autorizada (Aplicación o usuario) obtenga
acceso a la configuración de seguridad
Comisión de Integración Energética Regional

Control Autentificación
La Autentificación de una persona se basa en
responder a una o varias cuestiones que
pretender determinar la veracidad del registro
Algo que la persona SABE
Clave de acceso, frase, seleccionar imagen, etc.
Algo que la persona TIENE
Smart card, código gráfico de cualquier tipo, etc.
Algo que la persona ES
Huella digital, retina, etc.
Comisión de Integración Energética Regional

Control Autentificación
La autentificación de una aplicación se puede
realizar utilizando controles y certificados
¿La aplicación está autorizada a solicitar acceso?
Certificado de aplicación
Verificar validez y entidad emisora
¿Qué proceso está utilizando esta aplicación?
¿Se puede utilizar esta aplicación desde ese proceso?
¿Cuál es el origen de utilización de esta aplicación?
IED desde donde se realiza la solicitud de acceso
Comisión de Integración Energética Regional

Nivel de seguridad
Parámetros biométricos ROBUSTO

Claves de un solo uso


Token dinámico
ID y password con caducidad
ID y password permanente
ID y password público
Sin ID y password DÉBIL
Comisión de Integración Energética Regional

Requerimientos Autentificación
La robustez de la autentificación debe ser
acorde a la criticidad de la funcionalidad a la
que se accede
El acceso a funciones críticas requiere passwords
robustos
Combinando mayúsculas, minúsculas y número con la
mayor longitud posible
Hay que intentar evitar el ataque de diccionario
Los passwords deben caducar
Comisión de Integración Energética Regional

Gestión de Claves
La gestión de las claves debe realizarse utilizando las normas
internacionales implementando las siguientes funciones
Generar claves para los sistemas criptográficos
Generar u obtener los certificados para las claves públicas
Distribuir las claves utilizando métodos normalizados
Actualizar las claves cuando se necesario
Gestionar/Revocar las claves comprometidas
Hacer copias de seguridad de las claves
Auditar el uso de las claves por parte de los usuarios
Comisión de Integración Energética Regional

Registro de actividad
Se debe registrar toda actividad relacionada con el acceso
Intentos fallidos
Accesos correctos
Duración de las conexiones
Quién utiliza el sistema y para qué
Los registros deben tener suficiente información para poder realizar
auditorías de seguridad
El objetivo de las auditorías es detectar
Intentos de uso malicioso
Actividad de cada usuario
Para qué utiliza el sistema y cuanto tiempo
Asignaciones incorrectas de permisos
Deben custodiarse de forma que no se pueda negar el hecho
Certificados, firmas, etc.
Comisión de Integración Energética Regional

Cifrado
Proceso matemático mediante el cual se transforma la
información a transmitir aplicando un algoritmo que lo hace
incompresible para cualquier observador excepto el que
posee la clave de descifrado
La clave de cifrado y descifrado pueden ser iguales o distintas
Claves iguales – Cifrado simétrico
Claves distintas- Cifrado asimétrico
La seguridad de un sistema de cifrado esta en la Clave
El algoritmo de cifrado debe ser público
La elección de la cave es vital para asegurar la robustez del
sistema
Debe cumplir una serie de propiedades matemáticas
Comisión de Integración Energética Regional

Robustez del cifrado


La robustez del cifrado depende de la longitud de la clave (número
de bits)
La longitud determina el número de posibles claves
La robustez es una medida logarítmica de la carga computacional
necesaria para romper el cifrado por la fuerza bruta (Probar todas
las posibles claves)
La seguridad de un algoritmo no puede exceder la longitud de su clave
pero puede ser menor
Una clave de 256 bits tiene 1.1*1077 claves diferentes
Un sistema de cifrado se considera que tiene una debilidad si es
posible romper la clave con menos operaciones que un ataque de
fuerza bruta
Comisión de Integración Energética Regional

Tiempo medio de ataque por fuerza bruta

EDAD DEL UNIVERSO: 13.8*109 Años


Comisión de Integración Energética Regional

Cifrado Simétrico
Debido a que la Clave es el Secreto que
permite generar y entender el mensaje ésta
debe ser conocida por ambos interlocutores
Es necesario un sistema de intercambio de claves
seguro
Esto es un punto débil de este sistema
Requieren una capacidad de cálculo reducida
Comisión de Integración Energética Regional

Cifrado Simétrico
CLAVE CLAVE
SECRETA SECRETA

MENSAJE ALGORITMO MENSAJE ALGORITMO MENSAJE


ORIGINAL DE CIFRADO CIFRADO DESCIFRADO ORIGINAL
Comisión de Integración Energética Regional

Intercambio de claves Deffie-Hellman


Permite el intercambio seguro de claves entre dos o más
usuarios.
El proceso los protege frente a escuchas
No protege frente al ataque “Man-in-the-Middle”
Principio de funcionamiento
Ambos deben acordar una clave semilla arbitraria y diferente en
cada caso
Cada usuario genera una clave secreta
Cada uno envía al otro su clave secreta cifrada con la clave
común (A y B)
Cada usuario cifra la clave recibida con su clave secreta y
ambos obtienen el mismo resultado que utilizan como clave de
cifrado
Un tercero que hay escuchado el dialogo no puede deducir la
clave de cifrado a partir de A y B puesto que no conoce las
claves secretas de ambos usuarios.
Comisión de Integración Energética Regional

Cifrado Asimétrico
Se utiliza una pareja de claves, una para cifrar y otra
para descifrar
Una es privada y secreta y la otra es pública
No es necesario el intercambio de claves
Las claves secretas siempre son secretas
La clave pública se utiliza para cifrar
La clave privada para descifrar
La robustez del sistema se basa en que no es posible
deducir la clave privada a partir de la pública
Requiere una mayor capacidad de cálculo
Comisión de Integración Energética Regional

Cifrado Asimétrico
CLAVE CLAVE
SECRETA SECRETA

Claves
Públicas

MENSAJE ALGORITMO MENSAJE ALGORITMO MENSAJE


ORIGINAL DE CIFRADO CIFRADO DESCIFRADO ORIGINAL

Es “imposible” que conociendo a clave pública se pueda calcular la clave


privada
Es “imposible” que conociendo la clave pública y un mensaje cifrado se
pueda recuperar el mensaje original
Comisión de Integración Energética Regional

Forma de cifrado
Cifrador de bloques. Procesa el mensaje en
bloques cifrando cada bloque por separado
Cifrador de flujo. Procesa el mensaje de forma
continua generando el mensaje cifrado bit a
bit
Comisión de Integración Energética Regional

Falsos conceptos
El cifrado de clave pública es más seguro
FALSO. La seguridad de un sistema de cifrado depende de la
longitud de la clave
Ambos sistemas tiene debilidades en el manejo de las claves
La seguridad de un sistema depende del modo de
generación de los números primos utilizados
La utilización errónea de números primos puede introducir
vulnerabilidades muy importantes
Es más sencilla la distribución de claves públicas
FALSO. Las claves públicas se pueden falsear. Es necesario
una autoridad certificadora que valide las claves públicas
Comisión de Integración Energética Regional

Debilidades Claves públicas


Debido a que la clave pública es Publica
cualquiera podría falsificarla
Riesgo de suplantación de identidad
Un usuario podría difundir una clave pública
haciéndose pasar por otro
El suplantador podría leer todos los mensajes cifrados
enviados al usuario suplantado
Es imprescindible certificar las claves pública
Comisión de Integración Energética Regional

Certificados
Un certificado consiste en una clave pública y un identificador o
nombre del usuario dueño de la clave pública y todo ello firmado
por un tercero confiable – Autoridad certificadora – en la que todos
los usuarios confían
Los certificados tiene fecha de caducidad
La autoridad certificadora mantiene una lista de certificados revocados
La autoridad certificadora puede evaluar la confianza de un certificado
Validez y operaciones permitidas
Previene la suplantación de identidad
Facilita la autentificación
Comisión de Integración Energética Regional

Creación de un Certificado
Certificado
No firmado

DATOS
USUARIO HASH

CIFRADO
DATOS CLAVE
USUARIO PRIVADA CA
CLAVE
PÚBLICA

Certificado
Firmado por CA
Comisión de Integración Energética Regional

Firma Digital
La firma digital de un mensaje permite verificar la autenticidad
del origen del mismo y verificar que la información no ha sido
modificada
Provee las siguientes funcionalidades
Autentificación. Se identifica la identidad del que envía el
mensaje
Integridad. Se puede verificar que el mensaje no ha sido
alterado
No repudio en origen. El generador del mensaje no puede
negar haber enviado el mensaje
No provee confidencialidad ya que el mensaje no se cifra
Comisión de Integración Energética Regional

Sobres digitales
Contenedor que permite enviar un mensaje de forma
segura y con autentificación
Transmite la información y la clave que permite descifrarla
Utiliza dos niveles de encriptación
Clave secreta para encriptar la información
Cifrado simétrico
Clave pública para encriptar la clave secreta
Cifrado asimétrico
Técnica utilizada por PGP y TLS
Comisión de Integración Energética Regional

Infraestructura de Clave Pública (PKI)

Implementa de una forma normalizada la


generación de claves públicas
Comprende un conjunto de componentes y
políticas necesarias para crear, gestionar y
revocar certificados digitales
Permiten la autentificación de aplicaciones,
personas o procesos incluso a nivel oficial y legal.
Comisión de Integración Energética Regional

Servicios PKI
Registro de claves
Emisión de un nuevo certificado para una clave pública
Revocación de certificados
Cancelación de un certificado a petición de usuario o por
mal uso
Selección de claves
Publicación de la clave pública
Evaluación de la confianza
Determinación de si un certificado es válido
Recuperación de claves
Comisión de Integración Energética Regional

Componentes PKI
Autoridad de Certificación (CA)
Gestiona los certificados
Autoridad de registro (RA)
Autoriza la asociación entre una clave pública y el titular del certificado
Titular del certificado
Usuario, aplicación
Repositorio (Directorio)
Almacena y distribuye los certificados
Autoridad de validación (VA)
Valida en tiempo real el estado de un certificado
Mantiene la lista de certificados revocados (CRL)
Comisión de Integración Energética Regional

Validación de Certificados en línea (OCSP)


Permite verificar la validez de un certificado
Se requiere acceso al repositorio de la
autoridad certificadora para validar el
certificado
Comisión de Integración Energética Regional

Funciones garantizadas por PKI


Autoría
Autentificación de identidad del usuario
Al firmar un documento con la clave privada se
establece la autoría del documento ya que el usuario es
el único que posee dicha clave
Se verifica mediante el certificado
Confidencialidad
Se puede utilizar las claves pública y privada en
un esquema tipo RSA
Comisión de Integración Energética Regional

Funciones garantizadas por PKI


Integridad
Se puede garantizar la integridad del contenido de un
documento cuando el usuario lo firma con su clave
privada. El receptor verifica que le documento no ha
sido alterado utilizando la clave pública
No Repudio
El usuario no puede negar haber firmado el
documento puesto que la clave pública está asociada
al certificado
Comisión de Integración Energética Regional

Registro y Auditoría de Seguridad

Los sistemas de auditoría permiten verificar el


desempeño del sistema de seguridad informática
e identificar oportunidades de mejora
Incluyen las siguientes funcionalidades
Registro. Adquisición de la información
Reporting. Análisis de la información
Auditing. Análisis de los procedimientos de gestión de
la seguridad
Comisión de Integración Energética Regional

FIN TEMA 3

REALIZAR LOS EJERCICIOS DE


EVALUACIÓN

También podría gustarte