Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CENTROS DE
CÓMPUTO [UNIDAD IV.- SEGURIDAD LÓGICA]
UNIDAD IV SEGURIDAD
LÓGICA
4.1 INTRODUCCIÓN A LA SEGURIDAD LÓGICA
Se conoce seguridad lógica como la manera de aplicar procedimientos que aseguren que sólo
podrán tener acceso a los datos las personas o sistemas de información autorizados para hacerlo.
– Alto Valor: el objeto codiciado tiene un alto valor. El contenido (los datos) vale
mucho más que el soporte que los almacena (disquete, disco compacto, ...).
– Única solución: el uso de Políticas de seguridad.
Causas de inseguridad
La deficiencia en los equipos respectivos de soporte
La “inteligencia” social
El espionaje industrial
La deficiente administración de una red
Los virus
Fallos en la seguridad de programas
Los vándalos informáticos
Intrusiones y ataques
Instrusiones al sistema
– Física
– Por sistema
– Remota
Ataques característicos
Hardware:
– Agua, fuego, electricidad, polvo, cigarrillos, comida...
Software:
– Borrados accidentales, intencionados, fallos de líneas de programa, bombas lógicas,
robo, copias ilegales.
Datos:
– Los mismos puntos débiles que el software.
Formas de protección
– Firewalls
– VPN’s
– Conexiones seguras (SSL)
– Wrappers
– Software de análisis de vulnerabilidad
– Fingerprints para archivos
– Normas de asignación de cuentas
– “tunning”
Amenazas de interrupción
Se daña, pierde o deja de funcionar un punto del sistema.
Detección inmediata.
Ejemplos: Destrucción del hardware, Borrado de programas, datos, Fallos en el sistema
operativo
Amenazas de interceptación
Acceso a la información por parte de personas no autorizadas. Uso de privilegios no
adquiridos.
Detección difícil, no deja huellas.
Ejemplos: Copias ilícitas de programas, Escucha en línea de datos
Amenazas de modificación
Acceso no autorizado que cambia el entorno para su beneficio.
Detección difícil según circunstancias.
Ejemplos: Modificación de bases de datos, Modificación de elementos del HW
Amenazas de generación
Creación de nuevos objetos dentro del sistema.
Detección difícil. Delitos de falsificación.
Ejemplos: Añadir transacciones en red,Añadir registros en base de datos
Robo y Fraude
Los sistemas de TI pueden ser usados para estas acciones de manera tradicional o usando nuevos
métodos, por ejemplo, un individuo puede usar el computador para sustraer pequeños montos de
dinero de un gran número de cuentas financieras bajo la suposición de que pequeñas diferencias de
saldo no serán investigadas, los sistemas financieros no son los únicos que están bajo riesgo,
también lo están los sistemas que controlan el acceso a recursos de diversos tipos, como: sistemas
de inventario, sistemas de calificaciones, de control de llamadas telefónicas, etc.
Los robos y fraudes usando sistemas de TI pueden ser cometidos por personas internas o externas a
las organizaciones, estadísticamente los responsables de la mayoría de los fraudes son personas
internas a la organización.
Cada año millones de dólares son sustraídos de empresas y en muchas ocasiones, las computadoras
han sido utilizadas como instrumento para dichos fines, ya sea para
transferencias ilícitas de dinero, alteración de saldos de cuentas, eliminación de registros
L.I. Rosalba Cervantes Meza | Pág. 44
ADMINISTRACIÓN
DE
CENTROS [UNIDAD IV.- SEGURIDAD
de deuda, u otras actividades similares, sin embargo, debido a que las partes implicadas (compañía,
empleados, fabricantes, auditores, etc.), en lugar de ganar, tienen mas que perder, ya sea en imagen
o prestigio, no se da publicidad a este tipo de situaciones.
Sabotaje
Una gran parte de las empresas que han intentado implementar programas de seguridad de alto
nivel, han encontrado que la protección contra esta amenaza es uno de los retos más duros, el
saboteador puede ser un empleado o un sujeto ajeno a la empresa y sus motivos pueden ser de lo
más variados.
Al estar más familiarizados con las aplicaciones, los empleados saben que acciones causarían más
daño, por otra parte el downsizing ha generado grupos de personas con conocimientos sobre
diversas organizaciones y con conocimiento de acceso a sus sistemas. Entre las acciones de sabotaje
más comunes tenemos:
o Destrucción de hardware
o ‘Bombas lógicas’ para destrucción de programas y/o datos
o Ingreso erróneo de datos
o Exposición de medios magnéticos de almacenamiento de información a imanes
o Introducción de suciedad, partículas de metal o gasolina por los conductos de aire
acondicionado.
o Corte de las líneas de comunicaciones y/o eléctricas
Espionaje
Se refiere a la acción de recolectar información propiedad de una compañía para ayudar a otra
compañía. Desde que la información es procesada y almacenada en computadoras, la seguridad
informática puede ayudar a proteger este recurso, sin embargo es muy poco lo que puede hacer para
evitar que un empleado con autorización de acceso a información pueda entregarla o venderla.
Virus: Segmento de código que se replica adjuntando copias de sí mismo a los ejecutable existentes,
la nueva copia del virus se ejecuta cuando un usuario ejecuta el programa host, o cuando ciertas
condiciones, especificadas como parte del virus, se presentan.
Caballo de troya (Trojan Horse): Es un programa que ejecuta una tarea deseada, pero que
adicionalmente realiza funciones inesperadas e indeseadas.
Controles de Acceso
Los controles de acceso pueden implementarse a nivel de Sistema Operativo, de sistemas de
información, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.
Estos controles constituyen una ayuda importante para proteger al sistema operativo de la red, a los
sistemas de información y software adicional; de que puedan ser utilizadas(os) o modificadas(os)
sin autorización; también para mantener la integridad de la información (restringiendo la cantidad
de usuarios y procesos con autorización de acceso) y para resguardar la información confidencial de
accesos no autorizados.
Identificación y Autentificación
Se constituye en la primera línea de defensa para la mayoría de los sistemas computarizados, al
prevenir el ingreso de personas no autorizadas y es la base para casi todos los controles de acceso,
además permite efectuar un seguimiento de las actividades de los usuarios. Identificación es
cuando el usuario se da a conocer en el sistema; y Autentificación es la verificación que realiza el
sistema de la identificación.
Roles
El acceso a la información puede ser controlado también, considerando la función o rol del usuario
que requiere dicho acceso. Algunos ejemplos de roles serían los siguientes: Líder de proyecto,
Programador, Operador, Jefe de un área usuaria, Etc. Los derechos de acceso se agrupan de acuerdo
con un rol determinado y el uso de los recursos se restringe a las personas autorizadas a asumir
dicho rol, cambiar de rol implicaría salir del sistema y reingresar.
El uso de roles es una manera bastante efectiva de implementar el control de accesos, siempre que el
proceso de definición de roles esté basado en un profundo análisis de cómo la organización opera.
Es importante aclarar que el uso de roles no es lo mismo que el uso compartido de cuentas.
Transacciones
Otra planteamiento para implementar controles de acceso en una organización son las transacciones,
sería del modo siguiente: el computador conoce de antemano el número de cuenta que proporciona
a un usuario el acceso a la cuenta respectiva, este acceso tiene la duración de una transacción,
cuando esta es completada entonces la autorización de acceso termina, esto significa que el usuario
no tiene más oportunidad de operar.
Modalidad de Acceso
Adicionalmente a considerar cuando un acceso puede permitirse, se debe tener en cuenta también
que tipo de acceso o modo de acceso se permitirá. El concepto de modo de acceso es fundamental
para el control respectivo, los modos de acceso que pueden ser usados son: Lectura, Escritura,
Ejecución, Borrado. Además existen otras modalidades de acceso especiales, que generalmente se
incluyen en los sistemas de aplicación: Creación, Búsqueda.
Estos criterios pueden ser usados de manera conjunta con otros, por ejemplo, una organización
puede proporcionar a un grupo de usuarios acceso de Escritura en una aplicación en cualquier
momento dentro del horario de oficina, y acceso sólo de Lectura fuera de él.
Ubicación y Horario
El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de
los datos o personas. En cuanto al horario, el uso de parámetros como horario de oficina o día de
semana son comunes cuando se implementan este tipo de controles, que permiten limitar el acceso
de los usuarios a determinadas horas.
Encriptación
La información encriptada solamente puede ser desencriptada por quienes posean la clave
apropiada. La criptología es un tema cuya amplitud será tratada en un subcapítulo aparte.
Etiquetas de Seguridad
Las Etiquetas de Seguridad son denominaciones que se dan a los recursos (puede ser un
archivo), las etiquetas pueden utilizarse para varios propósitos, por ejemplo: control de
accesos, especificación de pruebas de protección, etc. En muchas implementaciones, una vez
que la denominación ha sido hecha, ya no puede ser cambiada, excepto, quizás, bajo
cuidadosas condiciones de control, que están sujetas a auditoría. Las etiquetas de seguridad
son una forma muy efectiva de control de acceso, pero a veces resultan inflexibles y pueden
ser costosas de administrar, y estos factores pueden desanimar en su uso.
4.6 CRIPTOGRAFIA
El término Criptografía consta de los vocablos griegos Cryto : secreto y grafos : escritura. La
criptografía es la rama del conocimiento que se encarga de la escritura secreta,
también se puede definir como la ciencia y arte de escribir para que sea indescifrable el contenido
del texto original para el que no posea la clave.
El Criptoanálisis es la ciencia que estudia los métodos para descubrir la clave, a partir de textos
cifrados, o de inserción de textos cifrados falsos, válidos para el receptor.
Cifrado Simétrico
La criptografía convencional es también llamada de clave secreta o privada, o sistema de cifrado
simétrico. Su característica fundamental es que la misma clave que se utiliza para encriptar se usa
también para desencriptar.
Cifrado Asimétrico
Ideado por los matemáticos Whitfiel Diffie y Martin Hellman (DH) con el informático Ralph
Merkle a mediados de los 70, estos algoritmos han demostrado su seguridad en comunicaciones
inseguras como Internet; su principal característica es que no se basa en una única clave sino en un
par de ellas: una conocida o Pública y otra Privada, y busca resolver el problema de distribución de
claves planteado en los criptosistemas simétricos. Este tipo de cifrado utiliza una pareja de claves,
una de ellas para el cifrado y la otra para descifrado, en muchos casos estas claves son
intercambiables y la condición es que el conocimiento de la clave pública no permita calcular la
clave privada.
Firma Digital
En los sistemas computacionales de la actualidad se almacena y procesa un número creciente de
información basada en documentos en papel, disponer de estos documentos electrónicamente
permite un procesamiento y transmisión rápidos que ayudan a mejorar la eficiencia en general.
Sin embargo, la aceptación de estos documentos en papel ha sido tradicionalmente determinada por
la firma escrita que contienen, por lo tanto es necesario refrendar estos documentos en su forma
electrónica con un instrumento que tenga el mismo peso legal y aceptación que la firma escrita.
El instrumento en mención es la Firma Digital, que es un mecanismo criptográfico con una función
similar a la de la firma escrita, y tiene dos tiene dos propósitos:
Validar: el contenido de un mensaje electrónico y se puede utilizar posteriormente para
comprobar que un emisor envió de hecho ese mensaje.
Probar: que no se ha falsificado un mensaje durante su envío.
El delito informático implica actividades criminales que los países han tratado de encuadrar en
figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios,
estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado
nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de
regulación por parte del derecho.
Se considera que no existe una definición formal y universal de delito informático pero se han
formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un
concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación
muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o
contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté
consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no han
sido objeto de tipificación aún."
Delincuente y Victima
1. Sujeto Activo
Se llama así a las personas que cometen los delitos informáticos. Son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es, los sujetos
activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su
situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter
sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los
casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
2. Sujeto Pasivo
Este, la víctima del delito, es el ente sobre el cual recae la conducta de acción u omisión que realiza
el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares,
gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.
Delitos informáticos
Todos sabemos lo importante que es crear copias de respaldo de los archivos y las aplicaciones
importantes, pero muchas empresas todavía no tienen un enfoque abarcador y coherente para esta
tarea vital. En la mayoría de los protocolos para copias de respaldo se especifica que al menos una
de las copias de los datos debe conservarse en otro lugar, y por buenas razones.
Si bien las razones más comunes por las que se debe restaurar datos y aplicaciones de copias de
respaldo son fallas de equipos o discos duros, los desastres naturales tranquilamente podrían
destrozar no sólo sus equipos y datos, sino toda su planta de trabajo. Si las copias de respaldo se
almacenan en el lugar de trabajo, cualquier incendio, inundación o terremoto las destrozará junto
con los datos originales. Al almacenar una o más copias actuales de sus datos de misión crítica y sus
aplicaciones personalizadas en otro lugar, se reduce la posibilidad de que un desastre destroce su
información comercial más importante.
Cualquier estrategia de copia de seguridad empieza con el concepto de almacén de datos. Los datos
de la copia deben ser almacenados de alguna manera y probablemente deban ser organizados con
algún criterio. Cada uno de los distintos almacenes de datos tiene sus ventajas. Esto esta muy
relacionado con el esquema de rotación de copia de seguridad elegido.
Desestructurado
Un almacén desestructurado podría simplemente ser una pila de disquetes o CD-R con una mínima
información sobre qué ha sido copiado y cuándo. Ésta es la forma más fácil de implementar, pero
ofrece pocas garantías de recuperación de datos.
Completa + Incremental
Un almacén completo-incremental propone hacer más factible el almacenamiento de varias copias
de la misma fuente de datos. En primer lugar se realiza la copia de seguridad completa del sistema.
Más tarde se realiza una copia de seguridad incremental, es decir, sólo con los ficheros que se hayan
modificado desde la última copia de seguridad. Recuperar y restaurar un sistema completamente a
un cierto punto en el tiempo requiere localizar una copia de seguridad completa y todas las
incrementales posteriores realizadas hasta el instante que se desea restaurar. Los inconvenientes son
tener que tratar con grandes series de copias incrementales y contar con un gran espacio de
almacenaje.
Espejo + Diferencial
Un almacén de tipo espejo + diferencial inversa es similar al almacén completo- incremental. La
diferencia está en que en vez de hacer una copia completa seguida de series incrementales, este
modelo ofrece un espejo que refleja el estado del sistema a partir de la última copia y un historial de
copias diferenciales. Una ventaja de este modelo es que solo requiere una copia de seguridad
completa inicial. Cada copia diferencial es inmediatamente añadida al espejo y los ficheros que son
remplazados son movidos a una
copia incremental inversa. Una copia diferencial puede sustituir a otra copia diferencial más antigua
sobre la misma copia total.
En línea
Almacenamiento en línea es típicamente el más accesible de los tipos de almacenamiento de datos.
Un buen ejemplo seria un largo vector de discos. Este tipo de almacenamiento es muy conveniente
y rápido, pero es relativamente más caro y es típicamente localizado en cercana proximidad al
sistema que ha sido copiado. Esta proximidad es un problema en un caso de desastre.
Adicionalmente, almacenamiento en línea es vulnerable de ser borrado o sobre-escrito, incluso por
accidente, o causado por un virus en el sistema.
Cerca de línea
Almacenamiento cercano en línea es típicamente menos caro y más accesible que el
almacenamiento en línea, pero todavía práctica para la copia de seguridad. Un buen ejemplo seria
una biblioteca de cintas. Un dispositivo mecánico está involucrado en mover unidades de
almacenamiento desde el almacén donde están hasta un lector donde leídos o escritos.
Fuera de línea
Un almacenamiento fuera de línea es similar al cercano en línea, exceptuando en que requiere de
una persona interaccionando para hacer los medios de almacenamiento disponibles. Esto puede ser
tan simple como almacenar las cintas de copia de seguridad en un armario de ficheros.