Está en la página 1de 37

Tema 3

Introducción a la Seguridad Física

Seguridad Informática y Criptografía

Ultima actualización: 03/03/03


Archivo con 37 diapositivas

Material Docente de Jorge Ramió Aguirre


v 3.1
Libre Distribución Universidad Politécnica de Madrid

Este archivo forma parte de un curso sobre Seguridad Informática y Criptografía. Se autoriza la
reproducción en computador e impresión en papel sólo con fines docentes o personales, respetando
en todo caso los créditos del autor. Queda prohibida su venta, excepto a través del Departamento de
Publicaciones de la Escuela Universitaria de Informática, Universidad Politécnica de Madrid, España.

Curso de Seguridad Informática y Criptografía © JRA


Nota del autor
El contenido de este archivo
corresponde sólo a un primer
borrador en relación con el
tema de la seguridad física.
Actualmente ésta tiene una
importancia igual y en algunos casos superior a la
seguridad lógica. Los acontecimientos acaecidos a
comienzos de este siglo han puesto al descubierto
cuán vulnerable puede ser un sistema ante un ataque;
por ello se han actualizado algunos temas pero este
documento sigue siendo un borrador de trabajo.
Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva 2

© Jorge Ramió Aguirre Madrid (España) 2003


Seguridad Física
Los datos deben protegerse aplicando:
• Seguridad Lógica
– Uso de herramientas de protección de la información
en el mismo medio en el que se genera o transmite.
– Protocolos de autenticación entre cliente y servidor.
– Aplicación de normativas.
• Seguridad Física
– Procedimientos de protección física del sistema:
acceso personas, incendio, agua, terremotos, etc.
– Medidas de prevención de riesgos tanto físicos como
lógicos a través de una política de seguridad, planes
de contingencia, aplicación de normativas, etc.
Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva 3

© Jorge Ramió Aguirre Madrid (España) 2003


La seguridad Física en entornos de PCs
 Anclajes a mesas de trabajo. Temas a tener
 Cerraduras. en cuenta en un
entorno PC
 Tarjetas con alarma.
 Etiquetas con adhesivos especiales.
 Bloqueo de disquetera.
 Protectores de teclado.
 Tarjeta de control de acceso al hardware.
 Suministro ininterrumpido de corriente.
 Toma de tierra.
 Eliminación de la estática... etc.
Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva 4

© Jorge Ramió Aguirre Madrid (España) 2003


Análisis de riesgo: plan estratégico

• Es el proceso de identificación y evaluación del


riesgo a sufrir un ataque y perder datos, tiempo y
horas de trabajo, comparándolo con el costo que
significaría la prevención de este suceso.

• Su análisis no sólo nos lleva a establecer un


nivel adecuado de seguridad, sino que permite
conocer mejor el sistema que vamos a proteger.

Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva 5

© Jorge Ramió Aguirre Madrid (España) 2003


Información del análisis de riesgo
• Información que se obtiene en un análisis de riesgo:
– Determinación precisa de los recursos sensibles de la
organización.
– Identificación de las amenazas del sistema.
– Identificación de las vulnerabilidades específicas del
sistema.
– Identificación de posibles pérdidas.
– Identificación de la probabilidad de ocurrencia de una
pérdida.
– Derivación de contramedidas efectivas.
– Identificación de herramientas de seguridad.
– Implementación de un sistema de seguridad eficiente en
costes y tiempo.
Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva 6

© Jorge Ramió Aguirre Madrid (España) 2003


Ecuación básica del análisis de riesgo
¿BPL?

– B: Carga o gasto que significa la prevención


de una pérdida específica por vulnerabilidad.
– P: Probabilidad de ocurrencia de esa pérdida
específica.
– L: Impacto total de dicha pérdida específica.

Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva 7

© Jorge Ramió Aguirre Madrid (España) 2003


¿Cuándo y cuánto invertir en seguridad?
Si BPL
Hay que implementar una medida de
prevención.
Si BPL
No es necesaria una medida de prevención.
... al menos matemáticamente. No obstante, siempre
puede ocurrir una desgracia que esté fuera de todo
cálculo. Por ejemplo, el ataque a las torres gemelas y
sus posteriores consecuencias informáticas no estaba
contemplado en ningún plan contingencia...
Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva 8

© Jorge Ramió Aguirre Madrid (España) 2003


Efectividad del coste de la medida
• Las medidas y herramientas de control han de
tener menos coste que el valor de las posibles
pérdidas y el impacto de éstas si se produce el
riesgo temido.

• Ley básica: el costo del control ha de ser menor


que el activo que protege. Algo totalmente lógico
y que tanto los directivos como los responsables
de seguridad de la empresa deberán estimar de
forma adecuada a su realidad.

Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva 9

© Jorge Ramió Aguirre Madrid (España) 2003


El factor L en la ecuación de riesgo
Factor L (en B  P  L)
• El factor de impacto total L es difícil de evaluar.
Incluye daños a la información, a los equipos,
pérdidas por reparación, por volver a levantar el
sistema, pérdidas por horas de trabajo, etc.
• Siempre habrá una parte subjetiva.
• La pérdida de datos puede llevar a una pérdida de
oportunidades por el llamado efecto cascada.
• En la organización debe existir una comisión
especializada interna o externa que sea capaz de
evaluar todas las posibles pérdidas y cuantificarlas.
Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva
10
© Jorge Ramió Aguirre Madrid (España) 2003
El factor P en la ecuación de riesgo

Factor P (en B  P  L)
• El factor P está relacionado con la determinación
del impacto total L y depende del entorno en el
que esté la posible pérdida. Como este valor es
difícil de cuantificar, dicha probabilidad puede
asociarse a una tendencia o frecuencia conocida.
– Conocido P para un L dado, se obtiene la
probabilidad de pérdida relativa de la ocurrencia PL
que se comparará con B, el peso que supone
implantar la medida de prevención respectiva.

Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva


11
© Jorge Ramió Aguirre Madrid (España) 2003
El factor B en la ecuación de riesgo
Factor B (en B  P  L)
• Indica qué se requiere para prevenir una pérdida.
Es la cantidad de dinero que vamos a disponer
para mitigar la posible pérdida.
– Ejemplo: la carga de prevención para que un sistema
informático minimice el riesgo de que sus servidores
sean atacados desde fuera incluye la instalación de
software y hardware adecuado, un cortafuegos, un
sistema de detección de intrusos, una configuración
de red segura, una política de seguimiento de accesos
y de passwords, personal técnico cualificado, etc.
Todo ello importa una cantidad de dinero específica.
Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva
12
© Jorge Ramió Aguirre Madrid (España) 2003
Cuantificación de la protección
¿BPL?
• ¿Cuánta protección es necesaria?
– En nuestro ejemplo: qué configuración de red usar,
en qué entorno trabajar, qué tipo de cortafuegos, etc.
Eso dependerá del novel de seguridad que nuestra
empresa desee o crea oportuno.
• ¿De qué forma nos protegeremos?
– Una casa puede protegerse con puertas, cerraduras,
barras en ventanas, sistemas de alarmas, etc.
– En un sistema informático podemos aplicar medidas
físicas, políticas de seguridad de accesos, planes de
contingencia y recuperación, cortafuegos, cifrado de
la información, firmas, pasarelas seguras, etc.
Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva
13
© Jorge Ramió Aguirre Madrid (España) 2003
Pasos en un análisis de riesgos

1. Identificación costo 3. Identificar posibles


Se
posibles pérdidas (L) acciones (gasto) y sus
cierra
el implicaciones. (B)
ciclo Seleccionar acciones a
Identificar amenazas implementar.

¿ B  PL ?

2. Determinar susceptibilidad.
La probabilidad de pérdida (P)
Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva
14
© Jorge Ramió Aguirre Madrid (España) 2003
Algunas políticas de seguridad

• Políticas administrativas
– Procedimientos administrativos.
• Políticas de control de acceso
– Privilegios de acceso del usuario o programa.
• Políticas de flujo de información
– Normas bajo la cuales se comunican los
sujetos dentro del sistema.

Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva


15
© Jorge Ramió Aguirre Madrid (España) 2003
Aspectos administrativos

• Políticas administrativas
– Se establecen aquellos procedimientos de
carácter administrativo en la organización
como por ejemplo en el desarrollo de
programas: modularidad en aplicaciones,
revisión sistemática, etc.
– Se establecen responsabilidades compartidas
por todos los usuarios, cada uno en su nivel.

Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva


16
© Jorge Ramió Aguirre Madrid (España) 2003
Control de accesos

• Políticas de control de acceso


– Política de menor privilegio
• Acceso estricto a objetos determinados, con
mínimos privilegios para los usuarios.
– Política de compartición
• Acceso de máximo privilegio en el que cada
usuario puede acceder a todos los objetos.
– Granularidad
• Número de objetos accesibles. Se habla entonces
de granularidad gruesa y fina.
Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva
17
© Jorge Ramió Aguirre Madrid (España) 2003
Control de flujo
• Políticas de control de flujo
– La información a la que se accede, se envía y
recibe por:
• ¿Canales claros o canales ocultos? ¿Seguros o no?
– ¿Qué es lo que hay que potenciar?
• ¿La confidencialidad o la integridad?
• ¿La disponibilidad? ... ¿El no repudio?
• Según cada organización y su entorno de trabajo y
servicios ofrecidos, habrá diferencias. En algunos
sistemas primarán unos más que otros, en función
de cuán secreta es la información que procesan.
Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva
18
© Jorge Ramió Aguirre Madrid (España) 2003
Modelos de seguridad
• Modelo de Bell LaPadula (BLP)
– Rígido. Confidencialidad y con autoridad. Se definirán
• Modelo de Take-Grant (TG) brevemente
– Derechos especiales: tomar y otorgar. en próxima
• Modelo de Clark-Wilson (CW) diapositiva
– Orientación comercial: integridad.
• Modelo de Goguen-Meseguer (GM)
– No interferencia entre usuarios.
• Modelo de Matriz de Accesos (MA)
– Estados y transiciones entre estados
• Tipo Graham-Dennig (GD)
• Tipo Harrison-Ruzzo-Ullman (HRU)

Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva


19
© Jorge Ramió Aguirre Madrid (España) 2003
Modelo de Bell LaPadula BLP

• La escritura hacia abajo está prohibida.


• La lectura hacia arriba está prohibida.
• Es el llamado principio de tranquilidad.

No lectura hacia arriba Secreto máximo


usuario dado de alta
con un nivel secreto Secreto
No escritura hacia abajo No clasificado

Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva


20
© Jorge Ramió Aguirre Madrid (España) 2003
Modelo de Take Grant TG

• Se describe mediante grafos orientados:


– el vértice es un objeto o sujeto.
– un arco es un derecho.

• Se ocupa sólo de aquellos derechos que


pueden ser transferidos.

Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva


21
© Jorge Ramió Aguirre Madrid (España) 2003
Modelo de Clark Wilson CW

• Basado en políticas de integridad


– Elementos de datos restringidos.
• sobre éstos debe hacerse un chequeo de
consistencia.
– Elementos de datos no restringidos.
– Procedimientos de transformación.
• trata los dos elementos.
– Procedimientos de verificación de integridad.

Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva


22
© Jorge Ramió Aguirre Madrid (España) 2003
Criterios y normativas de seguridad
• Criterio de evaluación TSEC
– Trusted Computer System Evaluation Criteria, también
conocido como Orange Book.
• Criterio de evaluación ITSEC
– Information Technology Security Evaluation Criteria.
• Criterio de evaluación CC
– Common Criteria: incluye los dos anteriores.
• Ley Orgánica de Protección de Datos LOPD (1999, España)
– Establece un conjunto de medidas de seguridad de debido
cumplimiento por parte de empresas y organismos.
• Normativa internacional 17799
– Desarrolla un protocolo de condiciones mínimas de seguridad
informática de amplio espectro.
Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva
23
© Jorge Ramió Aguirre Madrid (España) 2003
La ley de seguridad informática en España
• Ley Orgánica de Protección de Datos LOPD se desarrolla en España
en el año 1999 y comienza a aplicarse ya en el siglo XXI.
• Se crea una Agencia de Protección de datos APD que debe velar por
el cumplimiento de esta ley mediante la realización de auditorías, al
menos cada dos años. La APD la forman 9 personas.
• Se definen las funciones del Responsable de Fichero y del Encargado
de Tratamiento.
• Las faltas se clasifican como leves, graves y muy graves con multas
de 60.000, 300.000 y 600.000 €.
• En el Real Decreto 994/1999 sobre “Medidas de seguridad de los
ficheros automatizados que contengan datos de carácter personal” se
definen las funciones del Responsable de Seguridad.
• Establece un conjunto de procedimientos de obligado cumplimiento
de forma que además de proteger la privacidad de las personas, se
cumplan los principios de la seguridad informática física y lógica.

Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva


24
© Jorge Ramió Aguirre Madrid (España) 2003
La normativa 17799
Código de buenas prácticas para la Gestión de la Seguridad de la
Información: PNE-ISO/IEC 17799 (Proyecto de Norma Española)
• Antecedentes
• Introducción En 70 páginas y diez
apartados, presenta unas
• Objeto y campo de la aplicación normas, recomendaciones y
• Términos y definiciones criterios básicos para
• Política de seguridad establecer unas políticas de
• Aspectos organizativos para la seguridad seguridad. Éstas van desde
• Clasificación y control de los archivos los conceptos de seguridad
física hasta los de seguridad
• Seguridad ligada al personal lógica. Parte de la norma
• Seguridad física y del entorno elaborada por la British
• Gestión de comunicaciones y operaciones Standards Institution BSI,
• Control de accesos adoptada por International
• Desarrollo y mantenimiento de sistemas Standards Organization ISO
y la International Electronic
• Gestión de continuidad del negocio Commission IEC.
• Conformidad
Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva
25
© Jorge Ramió Aguirre Madrid (España) 2003
Planes de contingencia
• Un Plan de Contingencia consiste en un análisis
pormenorizado de las áreas que componen nuestra
organización que nos servirá para establecer una política de
recuperación ante un desastre.
– Es un conjunto de datos estratégicos de la empresa y que
se plasma en un documento con el fin de protegerse ante
eventualidades.
• Además de aumentar su seguridad, con un plan estratégico la
empresa también gana en el conocimiento de fortalezas y
debilidades.
• Pero si no lo hace, se expone a sufrir una pérdida irreparable
mucho más costosa que la implantación de este plan.
Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva
26
© Jorge Ramió Aguirre Madrid (España) 2003
Desastres naturales y su prevención

• Desastres naturales • Medidas prevención


– Huracán – Emplazamientos
– Tormenta adecuados
– Inundación – Protección fachadas,
– Tornado ventanas, puertas
– Vendaval
– Incendio
– Otros

Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva


27
© Jorge Ramió Aguirre Madrid (España) 2003
Vandalismo informático y su prevención

• Terrorismo • Medidas de prevención


• Sabotaje – Fortificación entradas
– Guardia Jurado
• Robo – Patrullas
– Circuito cerrado TV
– Control de accesos

– Protección de software y
• Virus hardware con antivirus,
• Programas malignos cortafuegos, etc.

Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva


28
© Jorge Ramió Aguirre Madrid (España) 2003
Amenazas del agua y su prevención
• Amenazas • Medidas prevención
– Inundaciones por – Revisar conductos de
causas propias de la agua.
empresa – Localizar la sala con los
– Inundaciones por equipos más caros en un
causas ajenas sitio libre de estos
– Pequeños incidentes problemas.
personales (botella de – Instalar sistemas de
agua, taza con café) drenaje de emergencia.
– Concienciar empleados.

Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva


29
© Jorge Ramió Aguirre Madrid (España) 2003
Amenazas del fuego y su prevención

• Amenazas • Medidas prevención


– Una mala instalación – Detector humo y calor.
eléctrica. – Materiales ignífugos.
– descuidos personales
– Almacén de papel
como fumar en la sala
de ordenadores. separado de máquinas.
– Papeleras mal ubicadas – Estado del falso suelo.
en la que se tira un – Extintores revisados.
cigarrillo no apagado. • Es la amenaza más
– Vulnerabilidades del temida por su rápido
sistema por humo. poder destructor.

Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva


30
© Jorge Ramió Aguirre Madrid (España) 2003
¿Qué sucede si se produce una catástrofe?

• Las empresas dependen hoy en día de los equipos


informáticos y de todos los datos que hay allí
almacenados (nóminas, clientes, facturas, ...).
• Dependen también cada vez más de las
comunicaciones a través de redes de datos.
• Si falla el sistema informático y éste no puede
recuperarse, la empresa puede desaparecer porque
no tiene tiempo de salir nuevamente al mercado
con ciertas expectativas de éxito, aunque conserve
a todo su personal.
Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva
31
© Jorge Ramió Aguirre Madrid (España) 2003
Tiempos de recuperación ante desastres

• Período máximo de paro de una empresa


sin poner en peligro su supervivencia:
– Sector Seguros: 5,6 días
– Sector Fabricación: 4,9 días
– Sector Industrial: 4,8 días
– Sector Distribución: 3,3 días
– Sector Financiero: 2,0 días
Ref. Estudio de la Universidad de Minnesota (1996)

Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva


32
© Jorge Ramió Aguirre Madrid (España) 2003
Pérdidas por no contar con un plan

• Pérdida de clientes.
• Pérdida de imagen.
• Pérdida de ingresos por beneficios.
• Pérdida de ingresos por ventas y cobros.
• Pérdida de ingresos por producción.
• Pérdida de competitividad.
• Pérdida de credibilidad en el sector.
Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva
33
© Jorge Ramió Aguirre Madrid (España) 2003
Implantación de medidas básicas

• Plan de emergencia
– Vidas, heridos, activos, evacuación personal.
– Inventariar recursos siniestrados.
– Evaluar el coste de la inactividad.

• Plan de recuperación
– Acciones tendentes a volver a la situación que
existía antes del desastre.
Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva
34
© Jorge Ramió Aguirre Madrid (España) 2003
Plan de continuidad
• Instalaciones alternativas
– Oficina de servicios propia.
– Acuerdo con empresa vendedora de HW y SW.
– Acuerdo recíproco entre dos o más empresas.
– Arranque en frío; sala vacía propia.
– Arranque en caliente: centro equipado.
– Sistema Up Start: caravana, unidad móvil.
– Sistema Hot Start: centro gemelo.
Fin del Tema 3

Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva


35
© Jorge Ramió Aguirre Madrid (España) 2003
Cuestiones y ejercicios (1 de 2)
1. ¿Qué es y qué significa hacer un análisis de riesgos?
2. Explique el sentido de las ecuaciones B > PL y B  PL.
3. Tras un estudio, obtenemos B > PL, ¿podemos estar totalmente
tranquilos al no utilizar medida alguna de prevención?
4. Explique qué significan los factores L y P en la ecuación B > PL.
5. ¿Cuáles son los pasos a seguir en un análisis de riesgos de acuerdo a
los factores de la ecuación de B > PL?
6. En algunos sistemas de gestión de información a veces prima más el
elemento confidencialidad, en cambio en otros más el de integridad.
Dé algunos ejemplos en que pueda cumplirse al menos en parte este
escenario. ¿Qué opina respecto a una transacción electrónica?
7. Comente el modelo de seguridad de Bell Lapadula. ¿Por qué se le
llama el modelo de la tranquilidad?
Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva
36
© Jorge Ramió Aguirre Madrid (España) 2003
Cuestiones y ejercicios (2 de 2)
8. Ud. es el responsable de seguridad y detecta que un empleado está
robando información confidencial, ¿cómo reaccionaría?
9. ¿Cuáles pueden ser las pérdidas en una empresa si no se cuenta con
un adecuado Plan de Contingencia y sucede un desastre?
10. ¿Qué es un Plan de Contingencia y por qué es importante?
11. Nuestra empresa está a medias entre el rubro distribución y el de las
finanzas. ¿Resulta estratégico tener aquí un Plan de Contingencia?
12. ¿Qué soluciones tenemos para que un banco no se vea afectado por
un desastre y pueda seguir trabajando con sus clientes con un
tiempo de recuperación bajo o mínimo? ¿Cómo sería su coste?
13. ¿Se pueden prever situaciones extremas como lo acontecido con las
torres gemelas? ¿En que tipo de empresas o instituciones no deben
descartarse estos extremos? ¿En mi empresa que vende pasteles?

Seguridad Informática y Criptografía. Tema 3: Introducción a la Seguridad Física Diapositiva


37
© Jorge Ramió Aguirre Madrid (España) 2003

También podría gustarte