Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Guadalajara, Jalisco, 17/Feb/2020 1 CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERÍAS CARRERA: INGENIERÍA EN COMPUTACIÓN MATERIA: SEGURIDAD SECCIÓN: D05 RESUMEN DE LA UNIDAD 1. SEGURIDAD Y SUS MEDIDAS DE PROTECCIÓN JOSE LUIS SERNA SERNA CÓDIGO: 218292327 Guadalajara, Jalisco, 17/Feb/2020 2 Índice INTRODUCCIÓN. .................................................................................................................. 2 ANTECEDENTES DE LA SEGURIDAD INFORMÁTICA. .............................................................. 3 CARACTERÍSTICAS DE LA SEGURIDAD INFORMÁTICA. .......................................................... 4 PRINCIPALES AMENAZAS A LA SEGURIDAD INFORMÁTICA. ............................................ 10 VULNERABILIDADES...................................................................................................... 14 MEDIDAS DE PROTECCIÓN FÍSICA ..................................................................................... 16 UBICACIÓN DEL CENTRO DE DATOS (SITE) ................................................................... 16 MEDIDAS DE SEGURIDAD CONTRA AMENAZAS OCASIONADAS POR EL HOMBRE ............. 17 MEDIDAS DE SEGURIDAD CONTRA ALTERACIONES DEL ENTORNO ................................. 19 MEDIDAS DE SEGURIDAD ANTE DESASTRES NATURALES ............................................... 20 MEDIDAS DE PROTECCIÓN LÓGICA .................................................................................... 21 NIVELES DE SEGURIDAD. .............................................................................................. 22 CONCLUSIONES. ............................................................................................................... 24 REFERENCIAS BIBLIOGRÁFICAS. ....................................................................................... 25 INTRODUCCIÓN. Desde el principio de los tiempos los humanos han tenido la necesidad de comunicarse y de guardar información, la información siempre ha estado allí presente en diversas formas, siempre se ha buscado la mejor manera de resguardar esta información importante y de tener una comunicación eficaz, ya que esto posibilita el desarrollo en todos los aspectos, actualmente con el desarrollo acelerado de las TIC (Tecnologías de la información y la comunicación) se han dado pasos gigantescos en la cobertura de las necesidades de comunicación e interrelación de los humanos, así como del acceso a la información y al conocimiento. El avance de las TIC ha propiciado grandes cambios en el acceso a la información, que tiene actualmente grandes ventajas que facilitan el desarrollo de actividades productivas debido a lo instantáneo y flexible que es hacer este acceso mediante las herramientas con las que se cuenta hoy en día, lo cual ha hecho que se vuelva indispensable hacer uso de Guadalajara, Jalisco, 17/Feb/2020 3 las TIC en la vida cotidiana de las personas. Sin embargo, así como el uso de las TIC nos ha facilitado la vida y nos ofrece grandes ventajas, también existe el lado obscuro, ya que debido a que existe gran cantidad de información personal circulando por las redes, o bien dentro de nuestros ordenadores, puede haber quien pueda acceder y haga mal uso de esta información y dejarnos expuestos y vulnerables si es que no sabemos cómo protegernos de estas amenazas. Justo para protegernos de dichas amenazas existe la seguridad informática, la cual se creó pensando en contrarrestar todos los riesgos a los que se exponen los usuarios, ya que a medida que surgen nuevas tecnologías, también surgen nuevas amenazas, por ello la seguridad informática también está en constante actualización. ANTECEDENTES DE LA SEGURIDAD INFORMÁTICA. En la década de los 80´s y los 90´s la seguridad informática era principalmente enfocada a la protección de los dispositivos de los usuarios, proporcionando seguridad principalmente a los sistemas operativos de sus ordenadores, es decir, más que nada se centraba en la protección de virus informáticos para evitar que los equipos sufrieran daños que causaran un mal funcionamiento dentro de estos. Sin embargo, con la aparición de internet y su uso globalizado, empezaron a aparecer nuevas amenazas mucho más complejas, por lo que la seguridad informática tuvo la necesidad de empezar a enfocarse principalmente hacia la conectividad de las redes, para proteger principalmente los equipos que son servidores de aplicaciones informáticas y los equipos servidores que acceden de manera pública a través de internet. En otras palabras, la posibilidad tecnológica de la conectividad mediante el internet trajo consigo la aparición de nuevas amenazas y vulnerabilidades, las cuales tenían la posibilidad de ser explotadas, gracias a esta conectividad, la cual trajo grandes ventajas para el desarrollo de gobiernos, grandes empresas e instituciones, pero por otro lado deja expuesta información valiosísima, la cual puede usarse en perjuicio de lo antes mencionado. La manera de operar por parte de los atacantes de los sistemas informáticos ha cambiado de manera radical, así como sus fines. En la actualidad los atacantes se han dado cuenta de lo importante que es la información y más que nada de lo valiosa que puede llegar a ser. Por lo general las mayores amenazas que existen actualmente para los sistemas informáticos son grupos organizados que se dedican a buscar y aprovechar las vulnerabilidades que existen en los sistemas informáticos y las redes de Guadalajara, Jalisco, 17/Feb/2020 4 telecomunicaciones, la finalidad que tienen estos grupos es acceder a la información importante, crítica y sensible de las empresas e instituciones, es por eso que la seguridad informática es de gran importancia ya que afecta directamente a la seguridad de gobiernos, empresas, instituciones e individuos. CARACTERÍSTICAS DE LA SEGURIDAD INFORMÁTICA. La seguridad informática se define como una disciplina que se dedica a la protección de la privacidad y la integridad de la información que se encuentra almacenada en un sistema informático, aunque se puede definir de manera sencilla como un conjunto de utilerías y métodos estratégicos enfocados a que la integridad, confidencialidad y disponibilidad estén garantizadas dentro de un sistema informático. Confidencialidad. La confidencialidad se refiere a que sólo los usuarios que cuenten con autorización dentro de un sistema informático pueden llegar a tener acceso a la información contenida en dicho sistema, es decir, es la protección que se le brinda a la información para evitar que se pueda llegar a difundir de una manera no autorizada; si se llegara a perder confidencialidad dentro de un sistema informático, se pueden llegar a generar problemas Guadalajara, Jalisco, 17/Feb/2020 5 de tipo legal, pérdida de credibilidad, pérdidas económicas en el negocio y deterioro de la imagen de la empresa dueña del sistema. Integridad. Por su parte la integridad se refiere a que la a información contenida en los sistemas informáticos sólo puede ser creada, manipulada y modificada por los usuarios que tengan la autorización para dichas acciones, el objetivo es asegurar que los datos no puedan ser sometidos a modificaciones que no hayan sido autorizadas, la pérdida de integridad dentro de un sistema puede facilitar que se cometan fraudes y decisiones erróneas, puede propiciar quiebra de la empresa por pérdidas económicas o dar pie a otros ataques posteriores. Disponibilidad. Mientras que la disponibilidad se refiere que los usuarios tengan la posibilidad de siempre tener disponible toda la información del sistema cuando así lo necesiten y/o deseen, la pérdida de disponibilidad de información puede provocar la pérdida de productividad y de credibilidad de la empresa dueña del sistema. Esos son los tres principales pilares enlos servicios que se tienen que asegurar o garantizar con la seguridad informática, también existen otros servicios como la autentificación, no repudio y el control de acceso que van dirigidos a evitar ataques de seguridad. Autentificación. La autentificación es utilizada para verificar que algo o alguien que pretende identificarse en realidad coincide con dicha identidad de quien dice ser, es decir, si alguien pretende ingresar a un sistema, con la intención de realizar cambios en este, o bien con la finalidad de acceder a información del sistema, tiene que probar primero que su identidad cuenta con los permisos necesarios para realizar dichas acciones, de lo contrario se le negará el acceso al sistema, entre los ejemplos más comunes de autentificación puede ser la firma, contraseña, numero personal de identificación, etc. Las medidas principales de autentificación pueden ser verificadas a través de algo que es sabido, por lo general un código único que tienen que memorizar (contraseña, numero personal de identificación, etc.), algo con lo que se cuenta (una tarjeta, pasaporte, CURP, etc.), o verificar que si es Guadalajara, Jalisco, 17/Feb/2020 6 la persona (la huella digital, la voz, la retina, la imagen del rostro, geometría de la mano, etc.) No repudio. Puede prevenir tanto al que envía el mensaje como al receptor del mismo de que niegue un mensaje que ha sido transmitido, el que recibe el mensaje puede probar si es que este en realidad es veridico, es decir, si en realidad el mensaje fue enviado por la persona o entidad que dice haberlo enviado, también el que lo recibe debe probar ser el receptor y confirma que el mensaje ha sido recibido de manera correcta, un ejemplo de no repudio es la firma digital. Control de acceso. Se usa para controlar quien tiene permitido el acceso a los sistemas informáticos y aplicaciones. Lo más común es que se utilice una lista de control de acceso, a lista de control de acceso (LCA) es la que tiene control sobre los permisos que van a determinar quien tiene permitido el acceso a los recursos contenidos en la red, esta lista le va a permitir al propietario permitir el acceso o bien denegar el acceso a los recursos del sistema o grupo de sistemas. No contar con una política de seguridad informática o bien tenerla, pero no ejecutarla de buena manera o que no sea buena, puede tener consecuencias graves tanto en nuestro sistema como en nuestra vida personal y laboral. Las principales consecuencias pueden ser: Directas. Reparación de los daños causados, principalmente económicos y/o morales Deterioro de imagen. Ante inversionistas, ante el público en general, ante el personal laboral, ante clientes, hay que tomar en cuenta que la imagen de las empresas o de las personas en general es algo que es de vital importancia, ya que contar con una buena imagen es de la manera que podemos ganarnos la confianza de las personas, inversionistas, clientes, etc., de esta manera es como se puede trabajar y vender el producto y se puede crecer, cosa que sin una buena imagen es casi imposible. Consecuencias legales. Acciones legales o juicios por parte de terceros afectados, esto puede traer como consecuencia pérdidas económicas, privación de libertad o bien deterioro de imagen como se mencionó anteriormente. También puede traer como Guadalajara, Jalisco, 17/Feb/2020 7 consecuencia el incumplimiento de normas y/o contratos, lo cual trae consigo problemas legales. Es de gran importancia que las organizaciones cuenten con un departamento que se encargue de la seguridad informática de su sistema, el cual pueda llevar a cabo actividades como: • Análisis de Riesgo. Se refiere al proceso mediante el cual se pueden identificar las posibles amenazas y vulnerabilidades que existen dentro del sistema de una organización, valorando cual es el posible impacto que tendrían y la probabilidad de que puedan ocurrir. • Plan Integral de Seguridad Informática. Se refiere a un proceso mediante el cual se puede definir la tendencia de la planeación, el diseño y la manera de implementar un modelo de seguridad informática, el cual tiene como principal objetivo proteger la información y los principales activos dentro de la organización, esto con el fin de garantizar la confidencialidad, integridad y disponibilidad de la información. • Clasificación de los Activos Informáticos. Se refiere a que es siempre se debe mantener una lista que cuente con todos los detalles de los activos informáticos, por ejemplo; donde se localizan, cual es su clasificación de seguridad, cual es su riesgo, el propietario y el grupo activo al que pertenecen, etc. • Auditorías. Se refiere a realizar un análisis de la eficiencia de los sistemas informáticos, verificar que se cumplan las normas generales de la organización en este rubro y revisar que la gestión de los recursos materiales y humanos se realice de manera eficaz. • Políticas de Seguridad. Se refiere a un conjunto de requisitos que son definidos por los responsables de un sistema, lo cual va a permitir indicar en términos generales lo que está permitido y lo que no lo está en dicha área de seguridad mientras está operando el sistema. Las políticas de seguridad informática son las que ayudan a definir cuales cosas se consideran de valor dentro del sistema y como consecuencia definen las acciones que deben ser tomadas con el fin de proteger y salvaguardar esos bienes, las políticas, normas y procedimientos de seguridad son fundamentales en cualquier esquema de protección que se considere eficiente. Guadalajara, Jalisco, 17/Feb/2020 8 Los manuales de políticas de seguridad informática son muy recomendables ya que nos ayudan a regular tanto el comportamiento del personal y terceros en el uso de la información, los requisitos más importantes que se deben tomar en cuenta son: • Contar con el apoyo y consentimiento por parte de los directivos de la organización • Que las normas sean únicas, claras y concisas. • Que las normas estén bien estructuradas y bien dadas a conocer al personal. • Deben ser comprendidas por los usuarios. • Deben mantenerse siempre actualizadas. • Se debe tener bien claro que es lo que se pretende proteger y por qué. • Tener bien clara la responsabilidad de cada uno ante esas normas de protección. Los principales aspectos que se deben cubrir en un manual de seguridad son: • Políticas de seguridad. • Normas de seguridad física. • Normas de copias de resguardo. • Normas de autenticación de usuario. • Normas de integridad de los datos. • Normas de confidencialidad de la información. • Normas de control de acceso. • Normas de registro de eventos de seguridad. • Procedimiento de generación de copias de resguardo. • Procedimiento de administración de usuarios y recursos. Para la seguridad de la información existen dos niveles de protección, el nivel físico y el nivel lógico. Nivel físico. Se refiere a que deben existir medidas de protección del acceso a donde se encuentran alojados los servidores, los elementos de comunicaciones, cableado, ordenadores y otros dispositivos físicos que guardan información, es decir que debe haber un acceso y egreso controlado mediante estrictos mecanismos. Nivel lógico. Se refiere a que deben existir medidas de seguridad para prevenir y evitar que alguien pueda acceder a la información de la empresa, o bien que esta información pueda ser dañada, ya sea desde una red externa o desde la red interna de la empresa. Guadalajara, Jalisco, 17/Feb/2020 9 La principal tarea de la seguridad informática es la de minimizar todos los posibles riesgos, los cuales en este caso pueden provenir de múltiples partes, puede ser desde la entrada de datos, del medio que transporta la información, del hardware que se está usando para transmitir y recibir la información, los mismos usuarios y hastapor los mismos protocolos que en ese momento se están implementando, pero siempre la tarea principal es minimizar los riesgos para obtener mejor y mayor seguridad. Una fórmula utilizada comúnmente por las empresas para calcular los riesgos que pueden existir es la siguiente: RIESGO = AMENAZA + VULNERABILIDAD + COSTO DEL INCIDENTE Donde amenaza es el rango en el que puede ocurrir un incidente, vulnerabilidad es la probabilidad de que ocurra y costo es la posible pérdida económica que supondría si ocurriera ese incidente. Así que la categoría de riesgos en la seguridad informática se puede clasificar en tres partes: • Los usuarios • La infraestructura • La información Los usuarios por lo regular son considerados como el eslabón más débil de la cadena, ya que a las personas es prácticamente imposible de controlar, un usuario es muy probable que un día pueda cometer un error, olvidar algo o tener un accidente y este tipo de incidentes es posible que pueda echar a perder el trabajo de mucho tiempo, ya que hay mucho en riesgo, en muchos casos el sistema y la información deben de protegerse del mismo usuario. La infraestructura se supone que puede ser uno de los medios que más pueden ser controlados, sin embargo, eso no implica que sea el que corre menos riesgos, siempre dependerá de los procesos que se manejan. Siempre se deben de considerar problemas de mayor complejidad, como por ejemplo los de un acceso que no es permitido, robo de identidad, hasta los daños más comunes, por ejemplo, robo del equipo, inundaciones, fallos en el sistema eléctrico, incendios o cualquier otro desastre natural que puede tener el material físico en las instalaciones del sistema de la organización. Guadalajara, Jalisco, 17/Feb/2020 10 La información es considerada como lo más valioso dentro de la seguridad informática ya que es lo que se siempre se desea proteger y lo que tiene que siempre tiene que estar a salvo, es decir, se le considera que es el principal activo, ya que, sin información, todo sistema sería inútil. PRINCIPALES AMENAZAS A LA SEGURIDAD INFORMÁTICA. Virus informático. Un virus informático es un programa que tiene como objetivo dañar o cambiar el funcionamiento de la computadora. Tiene dos características principales, pretende actuar de forma transparente ante el usuario y tiene la capacidad de reproducirse a sí mismo. Estos virus siempre necesitan de un anfitrión en donde puedan alojarse, puede ser en archivos ejecutables, en la memoria del ordenador o bien en el sector de arranque del dispositivo. Un virus informático tiene la capacidad de realizar muchas acciones, por ejemplo, eliminar archivos, evitar accesos a las computadoras, robo de información, bloqueo de funciones de un sistema operativo o de programas dentro de una computadora. Gusanos. Es una variante de programa maligno que tiene como su principal característica la propiedad de duplicarse a sí mismo, también son transparentes al usuario, no necesitan un archivo anfitrión para seguir vivos, y residen regularmente en la memoria del ordenador. Troyanos. Estos son archivos tienen la particularidad de simular ser normales e indefensos, como por ejemplo juegos o programas, de tal manera que puedan parecer atractivos e inofensivos a los usuarios y los inviten a ejecutar dicho archivo. Una vez que se ejecutan, todo parece funcionar con normalidad y parece que se están realizando tareas inofensivas en el sistema operativo, sin embargo, simultáneamente se están realizando tareas ocultas dentro del ordenador sin que el usuario se pueda darse cuenta de esto. Los troyanos son utilizados principalmente para los propósitos de abrir puertas traseras y robo de contraseñas. Guadalajara, Jalisco, 17/Feb/2020 11 Spyware. El Spyware son programas espías que se dedican a recopilar información del usuario sin que este último haya dado su consentimiento, esto se realiza por lo regular con la finalidad de conocer sus hábitos en la navegación por internet, estas acciones atentan contra la privacidad de los usuarios, un ejemplo muy común es cuando recibimos publicidad o sugerencias sobre algún tema que recientemente estuvimos investigando en internet. Adware. Advertisement software, es un programa malicioso cuya función principal es descargar y/o mostrar anuncios publicitarios en la pantalla del usuario de forma inesperada, una vez que el equipo se encuentra infectado empiezan a mostrarse de forma frecuente anuncios publicitarios de forma inesperada en la pantalla del dispositivo. El Adware utiliza información recopilada por algún Spyware para identificar que publicidad mostrar al usuario. ROUGE. Es un software que tiene la particularidad de simular ser una aplicación antimalware (o de seguridad), pero que, sin embargo, lo que realmente se encuentra realizando es todo lo contrario, se encuentra instalando Malware. Estos ataques se muestran en la pantalla del usuario advirtiendo sobre la existencia de infecciones en el equipo de cómputo, animando al usuario a que realice la instalación o la ejecución de algún programa antimalware que ellos ofrecen. ROOTKIT. Es una o varias herramientas diseñadas con la finalidad de mantener en forma encubierta el control de la computadora. Están todo el tiempo analizando procesos, archivos, programas, puertos, atacando de forma directa el funcionamiento base de un sistema operativo. RANSOMWARE. Es un ataque de bastante cuidado, se trata de un código malicioso que tiene como finalidad cifrar la información del ordenador y posteriormente ingresar una serie de Guadalajara, Jalisco, 17/Feb/2020 12 instrucciones para que el usuario pueda recuperar sus archivos que fueron cifrados. La victima con tal de obtener la contraseña que pueda liberar la información contenida en esos archivos, debe de pagar al atacante una cantidad de dinero, de acuerdo con las instrucciones que el atacante le diga, digamos que es una especie de extorsión. HIJACKERS. Son programas que tienen como finalidad realizar cambios en la configuración del navegador web, intercambiando la página de inicio de sesión por páginas con publicidad, sitios de pornografía u otros redireccionamientos con anuncios de pago o páginas de phishing. Por lo regular son utilizados para obtener credenciales y datos personales de las victimas por medio del secuestro de una sesión. KEYLOGGERS Y STEALERS. Estos programas son encaminados principalmente al aspecto financiero, a la suplantación de personalidad y al espionaje, estos Keyloggers se ponen a monitorizar todas las pulsaciones del teclado y las van almacenando, los sistemas son usados para estar recopilando contraseñas de acceso, espiar conversaciones privadas de chats entre otros fines. Los Stealers también roban información privada, pero a diferencia solo la que se encuentra guardada en el equipo, al ejecutarse van comprobando los programas instalados y en caso de que existan contraseñas recordadas, las descifran, por ejemplo, en los navegadores web. BACKDOOR. El Backdoor, o “puerta trasera”, es un troyano, el cual permite acceder de manera remota al host de la víctima sin necesidad de los procedimientos de autentificación, es decir los ignora, de esta manera se facilita su entrada a la información del usuario sin que este tenga conocimiento de esto, este troyano utiliza una estructura de Cliente-Servidor para realizar dicha conexión. DRIVE BY DOWLOADS. Estos son sitios que se dedican a instalar spyware o códigos que revelan información de los equipos, por lo regular se presentan de forma de alguna descarga de algún tipo, se ejecutan sin que el usuario de su consentimiento, esto por lo regular sucede cuando Guadalajara, Jalisco, 17/Feb/2020 13 revisan un mensaje de correo, al entrar a una ventana pop-up, al visitar algún sitio web y más recientemente a través de WhatsApp.BOTNET. Bot se refiere a un equipo que se encuentra infectado y comprometido, este equipo es llamado zombi, por su parte Botnet es una red de equipos infectados que se encuentran controlados por un atacante, lo cual permite que el atacante esté teniendo a su disposición todos sus recursos necesarios para que los equipos puedan estar trabajando de manera conjunta y distribuida. Las principales actividades que pueden llegar a realizar los Botnets son el envío de spam, y ataques de denegación de servicio distribuido (DDoS). MALWARE. El Malware se refiere a todo programa informático que ha sido creado con el fin de efectuar algún daño a los equipos de cómputo, los objetivos principales por los cuales se creó el Malware son el engaño de los usuarios, el robo de información, saltarse o evadir esquemas o métodos de autentificación, consumir los recursos informáticos y realizar la instalación y actualización de otros Malware. INGENIERÍA SOCIAL. Se refiere a la práctica con la cual se obtiene información de tipo confidencial por medio de la manipulación de usuarios legítimos, por lo regular sin que estos se den cuenta de lo que están haciendo. La ingeniería social está sustentada, y no de forma equivocada, en que en cualquier sistema los usuarios representan al eslabón más débil de la cadena, ya que son los más susceptibles a manipulación, errores y descuidos. Medidas para prevenir las amenazas. A grandes rasgos, para fines de prevenir en cierta medida este tipo de amenazas se recomienda: • El respaldo de información: Es uno de los procesos más comunes y necesarios que se pueden realizar en las compañías que usan sistemas informáticos, donde la información es uno de los activos primordiales, estas medidas tienen cierta Guadalajara, Jalisco, 17/Feb/2020 14 aceptación general, ya que las empresas entienden y coinciden que los problemas relacionados con perdida de información son muy costosos. • Se recomienda siempre utilizar un software original. • Siempre tener el equipo protegido contra Malware mediante algún antivirus y estarlo actualizando periódicamente. • Utilizar siempre un firewall, ya sea de tipo personalizado o el que ya ofrecen algunos fabricantes de antivirus. • Se recomienda nunca abrir correos electrónicos de algún origen desconocido, por lo regular casi siempre se encuentran en la carpeta de spam. • Nunca abrir enlaces no conocidos o que sean sospechosos. VULNERABILIDADES Una vulnerabilidad, a grandes rasgos, es un fallo o debilidad dentro de un sistema, la cual puede ser encontrada y explotada por algún tipo de atacante, generando un riesgo de seguridad para la organización o para la información que está contenida en el mismo sistema. Existen dos tipos de vulnerabilidades: • Vulnerabilidad física Las vulnerabilidades físicas son las que van a afectar directamente a la infraestructura de la organización de manera física y se pueden mencionar en este tipo de clasificación a los desastres naturales, como por ejemplo se puede considerar una vulnerabilidad alta de este tipo si se vive en una zona de alto grado de sismicidad, si la organización se encuentra en una zona que por lo regular sufre de inundaciones, si es zona costera con riesgo de tormentas, trombas y huracanes, por mencionar algunos, ya que puede llegar a presentarse una negación en el servicio, una afectación en la disponibilidad y a partir de ahí se podría empezar con problemas graves por el riesgo que representa tener perdida de información. Otro tipo de vulnerabilidad física son los controles de acceso a las instalaciones, en muchas ocasiones se puede tener el acceso a la infraestructura crítica y sensible de la organización y no se tiene los accesos adecuados para el tipo de personal que puede ingresar, Guadalajara, Jalisco, 17/Feb/2020 15 en ese caso cualquier persona pudiera ingresar, lo cual representa un riesgo a la infraestructura y la información de la organización, porque cualquier usuario podría por ejemplo ingresar con una memoria USB (Universal Serial Bus) y copiar o robar información, podría infectar con algún virus la misma infraestructura o bien podría en alguno de los casos robar algún dispositivo valioso para la organización. • Vulnerabilidad lógica Las vulnerabilidades lógicas son las que van a afectar directamente la infraestructura y el desarrollo de la operación de los sistemas, estas pueden ser de configuración, actualización y desarrollo. Las vulnerabilidades de configuración en el sistema operativo, pueden ser las configuraciones por defecto del sistema o incluso de algunas aplicaciones del servidor que se tengan expuestas a ataques, puede ser también la configuración de algunos firewalls que no está gestionada de una manera correcta. Las vulnerabilidades de actualización, es muy frecuente que existan empresas que por lo regular no acostumbran a actualizar sus sistemas, conforme pasa el tiempo van surgiendo nuevas amenazas las cuales sus sistemas no tienen idea que existen debido a que se encuentran desactualizados, ya que no cuentan con el soporte necesario, poco a poco van surgiendo nuevas vulnerabilidades para ese sistema, lo cual se debe tener muy en cuenta. Las vulnerabilidades de desarrollo, aquí se puede mencionar las inyecciones de código en SQL, por ejemplo, puede que no se realice bien la gestión y desarrollo de algún banco de datos y que haya inconsistencias en ese sistema que lo pueda dejar vulnerable, esto puede variar dependiendo del tipo de aplicación y de la validación de los datos. Entonces para poder protegerse de este tipo de vulnerabilidades existen ciertas medidas de protección que ayudan a buscar la mejor manera de afrontar las amenazas que pudieran surgir a partir de reconocer que existe esa vulnerabilidad en el sistema, existen dos tipos de medidas, las medidas de protección física y las medidas de protección lógica, que se describe a continuación. Guadalajara, Jalisco, 17/Feb/2020 16 MEDIDAS DE PROTECCIÓN FÍSICA La seguridad física consiste es la aplicación de barreras físicas, así como procedimientos de control, ya sea medidas de prevención y respuesta ante amenazas a los recursos de la información, es decir, se refiere a los controles y mecanismos de seguridad dentro y alrededor de la instalación física de los sistemas informáticos, así como los medios de acceso remoto a la instalación y dentro de la misma, implementados con la finalidad de proteger el hardware y medios de almacenamiento de datos. Hablando de protección física, por lo regular el Hardware es de manera frecuente el elemento con mas costo en un sistema informático, de manera que las medidas de protección física van encaminadas a proteger el medio físico en el que se encuentra la instalación de dicho hardware de amenazas ocasionadas por desastres naturales, por accidentes provocados por humanos, ataques terroristas, etc. UBICACIÓN DEL CENTRO DE DATOS (SITE) La primera medida a tomar en cuenta y tal vez la más primordial en lo que respecta a la protección física, es estudiar y definir donde se ubicará el edificio donde se encontrará toda la instalación del hardware y los dispositivos que darán soporte a las aplicaciones y donde se resguardara la información de manera física, se tiene que estudiar y evaluar todos los puntos que puedan comprometer la seguridad del edificio. Primero que nada, se Guadalajara, Jalisco, 17/Feb/2020 17 deben evaluar todas las limitaciones económicas (saber con cuanto presupuesto se cuenta), geográficas (la ubicación ideal), ya que una cosa es lo ideal y otra cosa es la realidad de la situación, a partir de ese análisis es cuando se seleccionan las posibles ubicaciones que pudiera tener el edificio. Las principales consideraciones que se deben tener en cuenta son elegir una zona que no tenga alto riesgo de sismos, elegiruna zona que cuente con infraestructura y servicios idóneos (electricidad, servicios, comunicaciones, transporte, etc.), elegir una zona que no tenga riesgo de inundaciones, elegir una zona que no tenga condiciones climatológicas extremas, elegir una zona que no se encuentre demasiado cerca de industrias o instalaciones con alta susceptibilidad a explosiones o incendios, elegir una zona suficientemente lejana de líneas ferroviarias, elegir una zona sin riesgo de tornados u otros desastres naturales, etc. Cuando ya se ha elegido la ubicación del edificio que albergará al centro de datos, ahora se debe elegir en que parte del edificio conviene ubicar toda la instalación, bajo un análisis de ventajas y desventajas se debe elegir si es conveniente instalarlo en planta baja, planta media o planta alta, depende de las circunstancias que se observen en el análisis. MEDIDAS DE SEGURIDAD CONTRA AMENAZAS OCASIONADAS POR EL HOMBRE Acceso físico no autorizado. Un punto que sin duda es primordial tener siempre en cuenta referente a la seguridad dentro de una instalación de un centro de datos, es el acceso físico, ya que, si alguna persona no autorizada llegara a tener acceso a la instalación, esta misma puede llegar a encontrarse comprometida y gravemente vulnerada para algún tipo de ataque. Todo centro de datos tiene que tomar en cuenta ciertas medidas que ayuden a prevenir estos sucesos, estos puntos se tienen que tomar en cuenta: • Que haya un registro de entrada y salida del centro de datos. Se debe considerar el uso de tarjetas electrónicas de proximidad o de contacto. Las tarjetas de proximidad son dispositivos que constantemente se encuentran enviando señales a un lector para saber en qué posición exacta se encuentra a cada momento, se les llama también RFID (Radio Frecuency Identification), este dispositivo tiene la característica de transmitir la identidad del objeto mediante ondas de radio. Sin duda esta herramienta puede ser de gran utilidad en caso de anomalías. Guadalajara, Jalisco, 17/Feb/2020 18 • Puede considerarse el uso de sistemas biométricos huellas oculares o huellas dactilares. Los sistemas biométricos hacen uso de componentes tanto de hardware como de softwares necesarios para el proceso de reconocimiento alguien, es decir, son sistemas automatizados que pueden hacer un reconocimiento de alguien mediante el análisis de una característica personal, este reconocimiento y/o verificación se puede realizar de forma automatizada. Son sistemas muy seguros, y depende el nivel de seguridad que requiera la empresa, se puede elegir el conveniente. Los principales tipos de sistemas biométricos son: ❖ Reconocimiento de huella dactilar ❖ Reconocimiento de la cara ❖ Reconocimiento de iris/retina ❖ Geometría de dedos/mano ❖ Autentificación de la voz ❖ Reconocimiento de la firma • Tener sistemas de videovigilancia, de preferencia con sensor de movimiento. Un sistema de videovigilancia es aquel que permite estar monitorizando y grabando en video, todo el movimiento del personal que trabaja dentro o fuera de la instalación del centro de datos, esto va a permitir que en caso de que se presente algún tipo de incidente, este quedara registrado en las cámaras de seguridad, o bien, también sirve para persuadir a las personas a no llevar a cabo Guadalajara, Jalisco, 17/Feb/2020 19 algún acto malicioso en las instalaciones. La recomendación es que este sistema este en constante monitorización y así tener la posibilidad de actuar en el momento del incidente que comprometa la seguridad del centro de datos. • Racks cerrados y con sistema de apertura delantera y trasera. Un rack o gabinete de comunicaciones es muy necesario y se recomienda para la instalación del patch panel y los equipos activos dentro del centro de datos, estos racks pueden tener ventiladores y extractores de aire, además conexiones de energía. • Contar con vigilancia por parte de personal de seguridad. Este punto también es muy importante, contar con personal de seguridad ayudará a que se realicen tareas de vigilancia dentro del centro de datos que garanticen la protección de este, por ejemplo, puede realizar tareas como controlar los accesos, supervisar la entrada y salida de personas, confirmar que cuenten con las credenciales, además la detección de posibles incidentes. Es importante que este personal este bien capacitado y equipado con la adecuada tecnología para mejores resultados. MEDIDAS DE SEGURIDAD CONTRA ALTERACIONES DEL ENTORNO Entre los problemas relacionados con el entorno se encuentran: • Electricidad (cortos circuitos, variación de voltaje, cortes de flujo eléctrico). Para prevenir o corregir estos problemas con la electricidad y altas de tensión, lo más recomendado es instalar tomas a tierra o filtros reguladores de tensión. Para los cortes de suministro de energía es recomendable utilizar los Sistemas de Alimentación Ininterrumpida (UPS), ya que estos sistemas ayudan a proteger ante cortes de energía, mantienen el flujo de corriente eléctrica constante y evitan las bajadas y subidas de tensión. • Ruido eléctrico (ruido generado generalmente por motores o maquinaria pesada, o por multitud de aparatos y que se transmite a través de las líneas eléctricas cercanas a la instalación). La principal recomendación para evitar este problema es la correcta distribución de las alimentaciones eléctricas dentro de las instalaciones del centro de datos. Evitar que aparatos de alto consumo eléctrico se encuentren conectados a otros aparatos más sensibles. • Temperaturas extremas e incendios. Guadalajara, Jalisco, 17/Feb/2020 20 Lo ideal es que los equipos operen en una temperatura que este entre los 10 y 21 grados centígrados, por lo que lo recomendable es instalar un sistema de aire acondicionado que garantice que los equipos estén en una temperatura optima. En caso de incendios, se tiene que usar un extintor adecuado de acuerdo con el tipo de material que se está incendiando. Tipos de extintores: MEDIDAS DE SEGURIDAD ANTE DESASTRES NATURALES Los desastres naturales más comunes que pueden afectar al centro de datos son: • Sismos y vibraciones • Inundaciones • Incendios • Tormentas eléctricas Es recomendable que el edificio cuente con un pararrayos, que en caso de que caiga un rayo en las instalaciones esa energía sea canalizada hacia una tierra física para ser disipada, y así evitar daños eléctricos en la instalación. Dado que los desastres naturales y su intensidad son imposibles de predecir, la recomendación general ante este tipo de situaciones es siempre tener un respaldo de los datos en un sitio distinto al de la instalación principal del centro de datos, para se debe establecer una política adecuada de copias de seguridad, así como implementar medidas de seguridad como por ejemplo el cifrado de datos para que la información no se encuentre en riesgo de que alguien ajeno pueda acceder a ella. Guadalajara, Jalisco, 17/Feb/2020 21 MEDIDAS DE PROTECCIÓN LÓGICA La seguridad lógica consiste en el conjunto de medidas y mecanismos destinados a la protección de datos, procesos y aplicaciones informáticas, así como a garantizar que el acceso a la información se permita únicamente a las personas autorizadas. En otras palabras, se puede decir que es la protección de la información contra robo, destrucción, copia y distribución haciendo uso de mecanismos como la encriptación, firma digital, y limitaciones de acceso a los usuarios. Las principales amenazas a las que se enfrenta la seguridad lógica de un sistema informático son los ataques por parte de piratas informáticos, de personal que temporalmente labora en la empresa, por parte de la competencia o de exempleados de la empresa. Las principales medidas que se pueden aplicar para garantizar la seguridad lógica son: • Contra robo o modificacionesno autorizadas. ❖ Autenticación de usuarios: Sistema cuya función es tratar de evitar accesos no autorizados a la información contenida en un sistema haciendo uso de mecanismos de seguridad como usuarios y contraseñas principalmente. ❖ Listas de control de acceso: Mecanismos que se encargan de controlar que usuarios, roles o grupos de usuarios tienen la autorización para realizar determinadas cosas sobre los recursos del sistema operativo, dependiendo del nivel de autorización con el que cuente cada uno. ❖ Criptografía: Técnica que consiste en transformar un mensaje normal o comprensible en otro mensaje cifrado mediante un algoritmo, esto para evitar que personas no autorizadas puedan acceder o modificar la información. Este es uno de los mecanismos más seguros para proteger información. ❖ Cifrado de unidades de disco: Son medidas que protegen la confidencialidad de la información convirtiéndola en un código ilegible que dificulta que pueda ser descifrado por personas que no tengan autorización ❖ Certificados digitales: Son documentos digitales que son identificados mediante un número de serie único e irrepetible y con un periodo de validez oficial incluido en el mismo certificado, mediante los cuales alguna Guadalajara, Jalisco, 17/Feb/2020 22 autoridad de certificación puede verificar y acreditar la identidad de su propietario. ❖ Firmas digitales: Es el conjunto de datos encriptados dispuestos de forma electrónica consignados a alguna entidad con los cuales se puede identificar de manera inequívoca a dicha entidad firmante. Por ejemplo, el DNI Electrónico. ❖ Utilización de sistemas biométricos. • Contra perdida de información. ❖ Realizar copias de seguridad. ❖ Implementar sistemas tolerantes a fallos. Es un sistema que tiene la capacidad para continuar su funcionamiento aun cuando algún componente del sistema falla mediante mecanismos de sincronización y recuperación. ❖ Uso de sistemas redundantes de almacenamiento, un arreglo de discos tipo RAID. Un sistema RAID consiste en hacer un agrupamiento en serie de discos duros para que trabajen de forma conjunta y compartiendo el espacio de almacenamiento común para evitar perder información si es que uno de los discos falla. • Evitar entrada de virus. ❖ Uso y actualización de antivirus. ❖ Capacitación del personal ante la forma de operación de los atacantes • Ataques desde la red. ❖ Utilizar un firewall (dispositivo de seguridad de la red que monitorea el tráfico de red de entrada y salida y a partir de esto decide si permite o bloquea un tráfico específico siguiendo un conjunto definido de reglas de seguridad). ❖ Utilizar programas de monitorización de enlaces y comportamiento de la red ❖ Utilizar servidores proxy NIVELES DE SEGURIDAD. El nivel de seguridad lógica es el nivel de protección que requiere el sistema informático de acuerdo con todo lo que esta en juego, entre mayores perdidas puedan generarse en una empresa en caso de un ataque, mayor será el nivel de seguridad que requiere. El Guadalajara, Jalisco, 17/Feb/2020 23 TCSEC Orange Book es el estándar de niveles de seguridad más utilizado en el mundo, se desarrolló en 1983 siguiendo las normas de seguridad del Departamento de Defensa de los Estados Unidos. Nivel D. En este nivel están los sistemas no confiables, el sistema operativo no es estable y no hay autentificación de los usuarios y sus derechos de acceso a la información. Son sistemas que se evalúan y no cumplen con ninguna especificación de seguridad. Nivel C1. Protección Discrecional En este nivel ya se usa el acceso de control discrecional entre usuarios y recursos, utiliza también la Identificación y Autentificación antes de comenzar a realizar acciones en el sistema informático. Nivel C2. Protección de Acceso Controlado Este nivel se puede decir que es un nivel C1 con algunas mejoras, hay mas restricciones para los usuarios para realizar ciertas acciones, como acceso a archivos del sistema, permisión y denegación de datos por medio de permisos y niveles de autorización. Nivel B1. Seguridad Etiquetada Este nivel puede aceptar la seguridad multinivel, la secreta y ultrasecreta. A cada objeto existente en el sistema se le asigna una etiqueta con un nivel de seguridad jerárquico (que puede ser reservado, secreto, alto secreto, etc.) junto con su categoría. Cada usuario para acceder a un objeto debe tener un permiso expreso. Nivel B2. Protección Estructurada En este nivel el sistema tiene la capacidad de alertar a los usuarios si sus condiciones de seguridad y accesibilidad han sido modificadas, por otra parte, el administrador se encarga de elegir el ancho de banda y el almacenamiento que utilizaran los otros usuarios. Nivel B3. Dominios de seguridad En este nivel existe un monitor que existe como referencia para recibir las peticiones de acceso que realizan los usuarios y tiene el poder de permitirlas o denegarlas de acuerdo Guadalajara, Jalisco, 17/Feb/2020 24 con las políticas definidas. Para eso se necesita que la terminal se conecte al sistema a través de una conexión segura. Cada usuario puede acceder a los objetos y lugares que le hayan sido asignados solamente. Nivel A. Protección verificada Este es el nivel mas alto de seguridad, consta de un proceso, control y verificación por medio de métodos formales, haciendo que todos los procesos realizados por el usuario en el sistema sean seguros. Este nivel incluye todos los componentes de los niveles inferiores. CONCLUSIONES. En conclusión, el objetivo de la seguridad informática es proteger el principal activo de los sistemas informáticos; la información, para lograr este objetivo hace uso de todas las herramientas y mecanismos que están a su alcance, haciendo uso tanto de la tecnología como del razonamiento lógico. Para poder proteger la información, es necesario tomar en cuenta dos tipos de medidas de protección; las medidas físicas y lógicas, las medidas de protección físicas serán las que se encarguen de proteger toda la estructura física y el hardware donde se encuentra almacenada la información, las medidas de protección lógica por su parte serán las que se encarguen de proteger el software y aplicaciones, los procesos y los datos. Dado que los ataques por parte de piratas informáticos evolucionan y se diversifican cada día, es necesario tener en cuenta varios aspectos, se tiene que identificar las vulnerabilidades y riesgos de nuestro sistema, los mas importantes a tomar en cuenta son los usuarios, la infraestructura y la información. Nosotros como usuarios tenemos que estar conscientes de todos los riesgos que existen en la red, que los piratas informáticos siempre están buscando la manera de como engañarnos para poder ejecutar su programa malicioso en nuestro ordenador, entonces hay que estar muy atentos a no abrir correos de origen desconocido, no abrir enlaces sospechosos, no descargar aplicaciones de sitios no seguros y siempre tener nuestro equipo protegido con algún antivirus y tenerlo actualizado, entre otras medidas. En lo que respecta a la infraestructura siempre se deben tener mecanismos de seguridad que no permitan acceder a donde se encuentran los dispositivos a personas no autorizadas, tomar en cuenta consideraciones del entorno como fallos eléctricos, desastres naturales, etc., pero sobre todo es muy importante considerar tener copias de seguridad o respaldo de la información crítica, ya que una pérdida de la información puede significar grandes perdidas en todos los Guadalajara, Jalisco, 17/Feb/2020 25 aspectos. Actualmente el uso de las tecnologías de la información es algo cotidiano en nuestro día a día, se podría decir que es algo indispensable, ya que es necesario para comunicarnos, estudiar, trabajar, hacer compras, etc., y así como facilita nuestras vidas, también puede volverseen contra de nosotros y ser una amenaza a nuestra seguridad, ya que nos puede dejar expuestos a robos cibernéticos, extorsiones, suplantación de identidad entre otros ataques, por eso considero que la mejor manera de protegernos es conociendo a nuestro enemigo, siempre estar al tanto en información sobre cuales tipos de ataques existen y saber como es que podemos protegernos de ellos, identificando las posibles amenazas, recordando que ningún sistema es seguro, y que no podemos decir que a nosotros no nos pasara, porque lo mas seguro es que si, por lo tanto es importante tomar todas las medidas de protección necesarias que nos ayuden a dejarle la tarea más difícil a quien intente vulnerar nuestra seguridad informática. REFERENCIAS BIBLIOGRÁFICAS. Fernando Antonio Rentería Echeverry. (2011). Inicio y Evolución de la Seguridad Informática en el Mundo. 09 de febrero de 2020, de Universidad Piloto de Colombia Sitio web: http://polux.unipiloto.edu.co:8080/00001532.pdf Martha Irene Romero Castro, Grace Liliana Figueroa Morán Denisse Soraya Vera Navarrete, José Efraín Álava Cruzatty Galo Roberto Parrales Anzúles, Christian José Álava Mero, Ángel Leonardo Murillo Quimiz, Miriam Adriana Castillo Merino. (2018). INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES . ALICANTE: ÁREA DE INNOVACIÓN Y DESARROLLO, S.L.. Roa Buendía Jose Fabián. (2013). Seguridad Informática. Aravaca, Madrid: Mcgraw-Hill. http://polux.unipiloto.edu.co:8080/00001532.pdf
Compartir