Está en la página 1de 87

Seguridad y Alta Disponibilidad Adopcin de pautas de seguridad informtica

Contenido

Principios de seguridad informtica Seguridad fsica Seguridad lgica Anlisis forense en sistemas informticos

Contenido

Principios de seguridad informtica Seguridad fsica Seguridad lgica Anlisis forense en sistemas informticos

Principios de seguridad informtica


Definicin Objetivos de la seguridad informtica Defensa en profundidad Servicios de seguridad informtica Gestin de la seguridad de la informacin Vulnerabilidades de los sistemas informticos Amenazas a la seguridad informtica

Principios de seguridad informtica


Definicin Objetivos de la seguridad informtica Defensa en profundidad Servicios de seguridad informtica Gestin de la seguridad de la informacin Vulnerabilidades de los sistemas informticos Amenazas a la seguridad informtica

Definicin de seguridad informtica

La preservacin de la confidencialidad, la integridad y la disponibilidad de la informacin, pudiendo, adems, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio (ISO/IEC 27001-2005)

Definicin de seguridad informtica

Serie de mecanismos que minimizan la vulnerabilidad de bienes y recursos en una organizacin (ISO 7498-1984) Medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los sistemas de informacin, incluyendo hardware, software, firmware y aquella informacin que procesan, almacenan y comunican (Infosec Glossary-2000)

Principios de seguridad informtica


Definicin Objetivos de la seguridad informtica Defensa en profundidad Servicios de seguridad informtica Gestin de la seguridad de la informacin Vulnerabilidades de los sistemas informticos Amenazas a la seguridad informtica

Objetivos principales de la seguridad informtica

Confidencialidad: La propiedad por la que la informacin no se pone a disposicin o se releva a individuos, entidades o procesos no autorizados Integridad: La propiedad de salvaguardar la exactitud y completitud de los activos Disponibilidad: La propiedad de ser accesible y utilizable por una entidad autorizada

Activo: Cualquier bien que tiene valor para la organizacin


9

Objetivos deseables de la seguridad informtica

Autenticidad: Caracterstica que se refiere a la comprobacin y confirmacin de la identidad real de los activos (procesos, sistemas, informacin) y/o actores (usuarios) y/o de la autorizacin por parte de los autorizadores, as como la verificacin de estas tres cuestiones Fiabilidad: Propiedad relativa a la consistencia en el comportamiento y en los resultados deseados No repudio:Caracterstica que permite garantizar la autora de un mensaje y/o su envo
10

Principios de seguridad informtica


Definicin Objetivos de la seguridad informtica Defensa en profundidad Servicios de seguridad informtica Gestin de la seguridad de la informacin Vulnerabilidades de los sistemas informticos Amenazas a la seguridad informtica

11

Defensa en profundidad

Diseo e implementacin de varios niveles de seguridad dentro del sistema de informacin de la organizacin La seguridad de la organizacin es el resultado de operaciones realizadas por personas y soportadas por la tecnologa

12

Niveles de defensa en profundidad


Polticas y procedimientos de seguridad Seguridad fsica y del entorno Defensa perimetral Defensa de red Defensa de equipos Defensa de aplicaciones Defensa de datos

13

Principios de seguridad informtica


Definicin Objetivos de la seguridad informtica Defensa en profundidad Servicios de seguridad informtica Gestin de la seguridad de la informacin Vulnerabilidades de los sistemas informticos Amenazas a la seguridad informtica

14

Servicios de seguridad informtica


Confidencialidad, integridad y disponibilidad Autenticacin, autorizacin y auditabilidad No repudio Anonimato Proteccin a la rplica Referencia temporal (certificacin de fechas) Certificacin mediante Terceros de Confianza

15

Principios de seguridad informtica


Definicin Objetivos de la seguridad informtica Defensa en profundidad Servicios de seguridad informtica Gestin de la seguridad de la informacin Vulnerabilidades de los sistemas informticos Amenazas a la seguridad informtica

16

Gestin de la seguridad de la informacin

Sistema de Gestin de la Seguridad de la informacin (SGSI): La parte del sistema de gestin general, basada en un enfoque de riesgo empresarial, que se establece para crear, implementar, operar, supervisar, revisar, mantener y mejorar la seguridad de la informacin

17

Recursos del sistema

Son los activos a proteger del sistema de informacin:


Recursos hardware Recursos software Elementos de comunicacin Informacin que se almacena, procesa y distribuye Locales y oficinas Personas que utilizan directa o indirectamente el sistema Imagen y reputacin de la organizacin
18

Amenazas

Posible causa de un incidente no deseado, el cual puede ocasionar un dao a un sistema o a una organizacin

19

Origen de las amenazas

Amenazas naturales: inundacin, incendio, tormenta, fallo elctrico, explosin, etc... Amenazas de agentes externos: virus informticos, ataques de una organizacin criminal, sabotajes terroristas, disturbios y conflictos sociales, intrusos en la red, robos, estafas, etc... Amenazas de agentes internos: empleados descuidados con una formacin inadecuada o descontentos, errores en la utilizacin de las herramientas y recursos del sistema, etc...

20

Intencionalidad de las amenazas

Accidentes: averas del hardware y fallos del software, incendio, inundacin, etc... Errores: errores de utilizacin, de explotacin, de ejecucin de procedimientos, etc... Actuaciones malintencionadas: robos, fraudes, sabotajes, intentos de intrusin, etc...

21

Vulnerabilidad

Debilidad de un activo o grupo de activos que puede ser explotada por una o ms amenazas

22

Incidente de seguridad

Un nico evento o una serie de eventos de seguridad de la informacin, inesperados o no deseados, que tienen una probabilidad significativa de comprometer las operaciones empresariales y de amenazar la seguridad de la informacin

Es decir, se considera que un incidente es la materializacin de una amenaza


23

Impacto

El impacto es la medicin y valoracin del dao que podra producir a la organizacin un incidente de seguridad

24

Riesgo

Es la posibilidad de que se produzca un impacto determinado en un activo, en un dominio (conjunto de activos) o en toda la organizacin; este impacto se puede producir debido a que una amenaza explote vulnerabilidades para causar perdidas o daos

25

Ejemplo de evaluacin del nivel de riesgo


Activo: servidor de ficheros Amenaza: fallo hardware en un servidor con una probabilidad de ocurrencia baja (una vez cada 5 aos) Vulnerabilidad del sistema: alta ya que no se dispone de un servidor alternativo ni de medidas redundantes (discos RAID, etc...)

26

Ejemplo de evaluacin del nivel de riesgo

Impacto: indisponibilidad durante 24 horas de activo afectado hasta su reposicin. Impacto de nivel alto Nivel de riesgo: se obtiene a partir de las tablas de valoracin adoptadas teniendo en cuenta que la amenaza es baja, la vulnerabilidad es alta y el impacto es alto

27

Defensas, salvaguardas o medidas de seguridad

Una defensa, salvaguarda o medida de seguridad es cualquier medio empleado para eliminar o reducir un riesgo. Su objetivo es reducir las vulnerabilidades de los activos, la probabilidad de ocurrencia de las amenazas y/o el nivel de impacto en la organizacin

28

Tipos de medidas de seguridad

Medida de seguridad activa: Cualquier medida utilizada para anular o reducir el riesgo de una amenaza

Medidas de prevencin: aplicacin antes del incidente (autenticacin de usuarios, control de acceso, cifrado de datos, formacin, etc.) Medidas de deteccin: aplicacin durante el incidente (sistema de deteccin de intrusos, anlisis de los registros de actividad, etc.)

29

Tipos de medidas de seguridad

Medida de seguridad pasiva: Cualquier medida empleada para reducir el impacto cuando se produzca un incidente de seguridad. Son medidas de correccin (se aplican despus del incidente). (copias de seguridad, plan de respuesta a incidentes, etc.)

30

Riesgo residual

Es el riesgo que se da tras la aplicacin de salvaguardas dispuestas en un sistema Siempre va a existir un riesgo residual que la organizacin debe asumir

31

Evaluacin y gestin de riesgos

32

33

Principios de seguridad informtica


Definicin Objetivos de la seguridad informtica Defensa en profundidad Servicios de seguridad informtica Gestin de la seguridad de la informacin Vulnerabilidades de los sistemas informticos Amenazas a la seguridad informtica

34

Vulnerabilidades de los sistemas informticos

Diseo

Debilidad en el diseo de protocolos utilizados en las redes Polticas de seguridad deficientes e inexistentes Errores de programacin Existencia de puertas traseras en los sistemas informticos Descuido de los fabricantes
35

Implementacin

Vulnerabilidades de los sistemas informticos

Uso

Configuracin inadecuada de los sistemas informticos Desconocimiento y falta de sensibilizacin de los usuarios y de los responsables de informtica Disponibilidad de herramientas que facilitan los ataques Limitacin gubernamental de tecnologas de seguridad

36

Anlisis y evaluacin de vulnerabilidades

Metodologas de evaluacin de vulnerabilidades: NIST SP 800-42, OWASP, OSSTM Test de penetracin


Externos Internos

Vulnerabilidad del da cero: Vulnerabilidad con amenazas conocidas que no dispone de salvaguarda directa para su eliminacin CVE: Formato de identificacin de vulnerabilidades que asigna un identificador nico a cada vulnerabilidad publicada
37

Tendencias en las vulnerabilidades

38

Principios de seguridad informtica


Definicin Objetivos de la seguridad informtica Defensa en profundidad Servicios de seguridad informtica Gestin de la seguridad de la informacin Vulnerabilidades de los sistemas informticos Amenazas a la seguridad informtica

39

Amenazas a la seguridad informtica


Tipos de intrusos Fases de un ataque Herramientas para llevar un ataque Tipos de ataques

40

Tipos de intrusos

Hackers Crackers Phreakers Sniffers Spammers Piratas informticos Creadores de virus y programas dainos Lamers Personas interno Ex-empleados Intrusos remunerados
41

Fases de un ataque

Descubrimiento y exploracin de sistemas Bsqueda de vulnerabilidad en el sistema Explotacin de las vulnerabilidades detectadas Corrupcin o compromiso del sistema Eliminacin de las pruebas del ataque

42

Herramientas utilizadas

Escneres de puertos Sniffers Exploits Backdoors kits Rootkits Auto-rooters Password crakcers

43

Herramientas utilizadas

Generadores de virus y software malicioso Herramientas que facilitan la ocultacin y suplantacin (spoofings) Herramientas de cifrado para dificultar la deteccin de ataques

44

Tipos de ataques informticos


Actividades de reconocimiento de sistemas Deteccin de vulnerabilidades en los sistemas Robo de informacin mediante la interceptacin de mensajes Modificacin de contenido en mensajes transmitidos

45

Tipos de ataques informticos

Ataques de suplantacin de la identidad


IP spoofing DNS spoofing SMTP spoofing Captura de cuentas de usuario y contraseas

Modificacin del trfico y de las tablas de enrutamiento Conexin no autorizada a equipos


46

Tipos de ataques informticos

Introduccin en el sistema de malware


Virus Troyanos Gusanos Ataques de Cross-Site Scripting (XSS) Ataques de inyeccin de cdigo SQL

47

Tipos de ataques informticos


Ataques contra los sistemas criptogrficos Fraudes, engaos y extorsiones Denegacin de servicio Denegacin de servicio distribuido

48

Contenido

Principios de seguridad informtica Seguridad fsica Seguridad lgica Anlisis forense en sistemas informticos

49

Seguridad fsica Disponibilidad


Tolerancia a fallos Recuperacin de sistemas

50

Tolerancia a fallos

Fallos en el suministro elctrico


Protectores de sobretensin Sistemas de alimentacin interrumpida Sistemas de alimentacin alternativos

Deteccin y extincin de incendios Calefaccin, ventilacin y aire acondicionado


Temperatura: Entre 15 y 23 Humedad relativa: Entre 40% y 60%


51

Seguridad en medios de almacenamiento

Tipos de almacenamiento:

Almacenamiento directamente conectado (DAS) Almacenamiento conectado a la red (NAS) Redes de almacenamiento (SAN)

52

Sistemas RAID

Conjunto redundante de discos independientes Configuraciones ms tpicas:


RAID 0 (Conjunto dividido) RAID 1 (Conjunto en espejo) RAID 5 (Conjunto dividido con paridad distribuida)

53

RAID 0

54

RAID 1

55

RAID 5

56

Recuperacin de sistemas

Cuando todo falla slo existe una solucin para retornar a la normalidad: acudir a las copias de respaldo y restaurar el sistema al estado cuando se realizo la ltima copia de seguridad

57

Copias de seguridad del sistema de archivos


Qu copiar? Cmo copiarlo? Con que frecuencia? En qu tipo de soporte almacenarlo? Durante cunto tiempo? Dnde guardar las copias? Quin las hace?

58

Informacin a copiar

Informacin de sistema Informacin de usuario/aplicacin

Es aconsejable separar en unidades distintas la informacin de sistema y de usuario/aplicacin

59

Tipos de copia de seguridad

Copia de seguridad completa: Todos los archivos se copian. La primera copia siempre debe ser completa Copia de seguridad incremental: Slo se copian los archivos modificados desde la ltima copia de seguridad completa o incremental. Copia de seguridad diferencial: Slo se copian los archivos modificados desde la ltima copia de seguridad completa
60

Comparacin entre mtodos


Mtodo de copia Espacio de Proceso de almacenamiento creacin Proceso de restauracin Cundo usarlo

Completo

Mximo posible

Muy lento

Sencilo

Pocos datos

Completo + Incremental

Mnimo posible

Rpido

Laborioso

Muchos datos que cambian frecuentemente Muchos datos que cambian lentamente

Completo + Diferencial

Muy grande

Lento

Sencillo

61

Duracin de las copias de seguridad

Objetivo: Conservar la informacin el mayor tiempo posible en el menor espacio de almacenamiento posible Estrategias de rotacin ms utilizadas:

Padre-Hijo: 4 cintas para copias diarias (hijo) y 2 cintas para copias semanales (padre). 6 cintas para 6 das de recuperacin Abuelo-Padre-Hijo: 4 cintas para copias diarias (hijo), 3 cintas para copias semanales (padre) y 6 cintas para copias mensuales (abuelo). 13 cintas para 6 meses de recuperacin a largo plazo y 6 das de recuperacin a corto plazo
62

Tipos de medio de almacenamiento


Formato Digital Audio Tape (DAT) Quarter Inch Cartridge (QIC) Cinta de 8 mm Digital Linear Tape (DLT) Super DLT DRD-R/RW Velocidad (Mbps) 1-3 1,5 1-3 5 16 1 Capacidad (GB) Coste 2-20 4-13 2,5-40 10-40 160-320 5 Medio Bajo Medio Alto Alto Muy bajo

63

Lugar de almacenamiento y responsable de las copias

Lugar de almacenamiento: Copias diarias en lugar cercano y copias semanales en sitio remoto Traslado y almacenamiento de forma segura Responsable de las copias: Es aconsejable la centralizacin de los datos corporativos y la responsabilidad de las copias de seguridad

64

Contenido

Principios de seguridad informtica Seguridad fsica Seguridad lgica Anlisis forense en sistemas informticos

65

Seguridad lgica Confidencialidad e Integridad


Criptografa Autenticacin, autorizacin y registro de usuarios

66

Criptografa

Cifrado: Transformacin de datos para que slo sean inteligibles a los usuarios autorizados Criptografa: Ciencia que estudia las distintas tcnicas de cifrado

67

Clase de cifrado

Cifrado simtrico o de clave nica Cifrado asimtrico o de clave pblica

68

Cifrado simtrico

Mtodo: Los mensajes son transformados por un algoritmo que utiliza la misma clave para cifrar que para descifrar Principal problema: Distribucin de la clave Ejemplos: DES, RC2. IDEA o AES

69

Cifrado asimtrico o de clave pblica

Mtodo: Los mensajes son cifrados por una clave y se descifrar con otra clave. Un usuario genera un par de claves con esta propiedad y distribuye una clave (clave pblica) y mantiene oculta la otra clave (clave privada) Principal problema: Lentitud en las operaciones de cifrado y descifrado Ejemplos: RSA, Diffie-Hellman, ElGamal o Schnorr

70

Servicios de seguridad con cifrado asimtrico

Confidencialidad: El emisor cifra el mensaje con la clave pblica del receptor y el receptor descifra con su clave privada. Slo el receptor puede leer el mensaje original Autentificacin: La autentificacin del emisor se consigue cifrando el mensaje con la clave privada del emisor y el receptor lo descifra con la clave pblica del emisor.

71

Servicios de seguridad con cifrado asimtrico

Firma digital: Para la autentificacin y evitar cifrar todo el mensaje se puede generar un resumen del mensaje (a travs de un funcin hash) y cifrar slo el resumen Certificado digital: Con los mtodos anteriores no se puede conocer si existe una suplantacin inicial de los participantes. Un certificado digital es un archivo con la identificacin de un usuario, su clave pblica firmado digitalmente por un tercero de confianza (Autoridad de Certificacin)
72

Autenticacin, autorizacin y auditoria de usuarios

Modelo de seguridad AAA (Autenticacin, autorizacin y auditoria):


1.Identificacin y autenticacin de los usuarios 2.Control de acceso a los recursos del sistema 3.Registro del uso de los recursos

73

Identificacin/Autenticacin de usuarios

Lo que se sabe: contraseas, PIN, etc. Lo que posee: tarjeta de crdito, tarjeta inteligente, telfono mvil, llave USB, etc. Lo que se es: caractersticas biomtricas del individuo: reconocimiento de voz, firmas manuscritas, huellas dactilares, fondo del ojo, anlisis del iris, etc.

Sistemas multimodales:Se utiliza dos o varios mtodos de identificacin/autenticacin


74

Gestin de contraseas

Poltica de gestin de contraseas:


Tamao mnimo Caducidad Historial Calidad Formacin a usuarios

75

Control de acceso

Tipos de control de acceso:

Control de Acceso Obligatorio: los permisos de acceso son definidos por el sistema Control de Acceso Discrecional: los permisos de acceso son definidos por el propietario del objeto

Las Listas de Control de Acceso (ACL) son el mtodo general de gestionar cualquier poltica de control de acceso

76

Contenido

Principios de seguridad informtica Seguridad fsica Seguridad lgica Anlisis forense en sistemas informticos

77

Anlisis forense en sistemas informticos


Fundamentos de anlisis forense Etapas en el anlisis forense Herramientas de anlisis forense

78

Fundamentos de anlisis forense

Principio de Transferencia de Locard: Cualquier persona u objeto que entra en la escena de un crimen deja un rastro en la escena o en la propia vctima y, viceversa, tambin se lleva consigo algn rastro de la escena del crimen

79

Definicin

El proceso de estudio exhaustivo de un sistema del que se desea conocer su historia Se encarga de adquirir, preservar, obtener y presentar datos que han sido procesados electrnicamente y guardados en un sistema informtico

80

Etapas en el anlisis forense


1.Identificacin y captura de las evidencias 2.Preservacin de las evidencias 3.Anlisis de la informacin obtenida 4.Elaboracin de un informe con las conclusiones del anlisis forense

81

Captura de evidencias

RFC3227:Guidelines for Evidence Collection and Archiving Ejemplos de evidencias:


Registro de acceso a un fichero Cookie de navegacin web Tiempo que lleva el sistema sin apagarse Contenido de un fichero Proceso en ejecucin Archivo temporal Resto de instalacin de un software
82

Principios RFC3227:

Legalidad: Se debe tener autorizacin Reproducible: Utilizacin de metodologa para cada tipo de evidencia Volatilidad: Orden de recogida de evidencias: registros, memoria principal, procesos, discos duros, topologa de la red, medio de almacenamiento extraibles, copias de seguridad Cadena de custodia: Registro de operaciones y personas que han tenido acceso a las evidencias

83

Preservacin de las evidencias

Creacin de copias digitales de las evidencias para su anlisis Creacin de firmas digitales para comprobacin de la integridad de las evidencias

84

Anlisis forense de las evidencias

Bsqueda de ficheros sospechosos como virus, troyanos o gusanos Comprobacin de la integridad de los ficheros y librerias del sistema Revisin de la configuracin del sistema Revisin de los registros de actividad del sistema Bsqueda de informacin oculta en ficheros, volumenes o discos Recuperacin de informacin eliminada Ejecucin del sistema en un entorno controlado
85

Herramientas de anlisis forense

Cdigo cerrado:

EnCase Forensic Toolkit Autopsy (The Sleuth Kit)

Cdigo abierto:

86

Bibliografa bsica recomendada

Enciclopedia de la Seguridad Informtica. Alvaro Gmez Vieites. Edit. Ra-Ma, 2006 Seguridad informtica para empresas y particulares. Gonzalo lvarez Maraon. Edit. Mc Graw-Hill. 2004

87

También podría gustarte