Logo Studenta

seguridad_en_sistemas_de_computos

¡Este material tiene más páginas!

Vista previa del material en texto

1
Seguridad en los Sistemas de 
Cómputo
M. en C. Mario Farías-Elinos
Coord. del grupo de Seguridad en Internet-2
Laboratorio de Investigación y Desarrollo de 
Tecnología Avanzada (LIDETEA)
Coord. Gral. de Investigación
Dir. de Posgrado e Investigación
Universidad La Salle
http://www.ci.ulsa.mx/lidetea
http://seguridad.internet2.ulsa.mx/
E-mail: elinos@ci.ulsa.mx
Contenido
♦ Introducción
♦ Definición
♦ Principios
♦ Tipos de seguridad
♦ Plan de contigencias
2
Introducción
♦ “El único sistema seguro es aquel que está 
apagado y desconectado, enterrado en un
refugio de concreto, rodeado por gas
venenoso y custodiado por guardianes bien 
pagados y muy bien armados. Aún así, yo
no apostaría mi vida por él”
Gene Spafford
Introducción
♦ “Para que lo sepan: La privacidad en la 
Internet no existe”
Scott McNealy
3
Definición
♦ La seguridad de un sistema de cómputo se 
dá cuando
– Hay confianza en él
– El comportamiento del software es el esperado
– La información almacenada
• Inalterada
• accesible
Objetivo
♦Consolidación de:
– Confidencialidad
– Integridad y autenticidad
– Disponibilidad
– No Repudio
♦Si se cumplen estos puntos, diremos en 
general que los datos están protegidos 
y seguros
4
Medidas y sus objetivos
♦ Una serie de niveles control
– La falla de un nivel será “absorbida” por las 
otras
– Reducir el impacto global al mínimo
♦ Objetivos
– Disuadir
– Detectar
– Minimizar el impacto de pérdida o desastre
– Investigar
– Recuperar
Principios
♦ El intruso probablemente es alguien 
conocido
♦ No confies, y sé cauteloso con quien 
requiera tu confianza
♦ No confies en tí mismo, o verifica lo que 
haces
♦ Haga que el intruso crea que será atrapado
5
Principios
♦ Protección por capas
Principios
♦ Mientras planeas la estrategia de seguridad, 
presume de la completa falla de cualquier 
capa de seguridad
♦ La seguridad debe ser parte del diseño 
original
♦ Deshabilitar servicios paquetes y cualquier 
elemento innecesario
6
Principios
♦ Antes de conectar, entiende y asegura
♦ Preparate para lo peor
Consideraciones
♦ Qué se quiere proteger?
♦ Contra qué se quiere proteger?
♦ Cuánto tiempo, dinero y esfuerzo se está 
dispuesto a invertir?
7
Tipos de seguridad
♦ Física
♦ Lógica
Seguridad física
8
Ubicación física y disposición del
centro de cómputo
♦ Consideraciones:
– Características del equipo
– Valor del equipo
– Importancia del equipo
♦ Lugar más conservador y clandestino
– Lejos del tránsito terrestre y aéreo
– Lejos de elementros electrónicos
• Radares
• Microondas
Riesgos por ubicación
PGGPSabotaje
GMPIInundación
PPPGFiltraciones de agua
IPMGCarga del suelo
PIMGAcceso de elementos de trabajo
PPMGAcceso a Máquinas
SoBaMeAl
NivelActividad
Al = Alto
Me = Medio
Ba = Bajo
So = Sótano
G = Grave
M = Mediano
P = Poco
I = Inexistente
9
Instalaciones físicas del centro de 
cómputo
♦ Factores inherentes a la localidad
– Naturales
• Hundimiento del piso
• Temperatura
• Sismos
– Servicios
• Líneas telefónicas
• Instalación eléctrica
• Antenas de comunicación
– Seguridad
• Lugares desolados o desprotegidos
• Fuentes de incendios
• Inundaciones
Instalaciones físicas del centro de 
cómputo
♦ Factores inherentes al centro de cómputo
– Piso falso
• Sellado hermético
• Nivelado topográfico
• Tierra física (aterrizado)
• Cubrir el cableado
• Aprox. 40 cm.
– Cableado
• De alto y bajo voltaje
• Cables de telecomunicaciones
• Cables de señales para monitores
10
Instalaciones físicas del centro de 
cómputo
– Paredes y techos
• Pintura plástica lavable
• Falso (amarres del plafón)
• La altura neta: 2.70 a 3.30 mts.
– Puertas de acceso
• Puertas de doble hoja de 1.50 cm
• Salida de emergencia
• Dimensiones máximas del equipo
– Iluminación
• Generadores fuera de la sala
• La alimentación de la iluminación diferente a la del equipo
• El 25% debe ser de emergencia conectado al UPS
Instalaciones físicas del centro de 
cómputo
– Filtros
• 99% de eficiencia sobre partículas de 3 micrones
• Si existen otros contaminantes seleccionar filtros adecuados
• Aire de renovación y ventilación tratados previamente
– Temperatura
– Humedad
– Vibración
• Equipos antivibraciones
– Ductos
• Lisos y sin desprendimiento de partículas
11
Instalaciones físicas del centro de 
cómputo
♦ Acondicionamiento del local
– Necesidades de espacio
• Especificaciones técnicas del equipo
• Areas de cintas, discos, archivos
• Evitar áreas con formas extrañas
• Preferentemente rectangulares
• Consideraciones a futuro
– Distribución en planta
• Planos civiles y arquitectónicos
– Hidráulicos
– Planta
– Memoria de cálculo
– Sanitario
– Teléfono
– Seguridad
– Energía eléctrica
Control de acceso físico
♦ Estructura y disposición del área de recepción
– Identificación del personal y visitantes
– Recursos magnéticos
– Vidrio reforzado
♦ Acceso de terceras personas
– De mantenimiento del aire acondicionado y cómputo
– De limpieza
– Identificación plenamente
12
Control de acceso físico
♦ Identificación del personal
– Algo que sea portable
– Algo que se sabe
– Alguna característica física especial
• Guardias y escoltas especiales
• Registro de firmas de entrada y salida
• Puertas con chapas de control electrónico
• Tarjetas de acceso y gafetes de identificación
• Entrada de dos puertas
• Equipo de monitoreo
• Alarmas contra robos
• Trituradores de papel
Aire acondicionado
♦ Riesgos
– Mal funcionamiento del AC ocasiona que el 
equipo de cómputo sea apagado
– Ls instalación del AC es una fuente de 
incendios
♦ Prevenciones
– Instalar AC de respaldo
– Extintores y detectores de humo
– Alarmas de temperatura y humedad
13
Aire acondicionado
♦ Capacidad del equipo de AC
– Disipación térmica de las máquinas y del personal
– Pérdidas por puertas y ventanas
– El AC debe ser independiente del aire general
– Conectarse directamente al generador de electricidad
♦ Distribución del aire en la sala
– Distribución por techo
– Distribución por piso falso
– Distribución por dos canales
Instalación eléctrica
♦ Corriente regulada
♦ Sistemas de corriente interrumpida
– Regular la corriente eléctrica
– Proporcionar energía eléctrica contínua
– Tipos de sistemas
• Básico
• Completo
• Redundante
14
Instalación eléctrica
♦ Consideraciones
– El tiempo de interrupción es variable
– Proporcionar operación continua durante un tiempo 
determinado
– Costo depende de la capacidad
♦ Instalación física
– Temperatura de las baterías
– Ventilación
– Nivel de acústica
– Seguridad
– Accesibilidad
Instalación eléctrica
♦ Plantas generadoras de energía
– Clasificación
• Gas
• Disel
• Gasolina
♦ Sistema de conexión de tierra
15
Riesgo de inundación
♦ Existencia de inundaciones
♦ El equipo no debe estar en el sótano
♦ Acontecimientos no naturales
– Ruptura de tuberías
– Drenaje bloqueado
Protección, detección y extinción 
de incendios
♦ Consideraciones sobresalientes
– Paredes de material incombustible
– Techo resistente al fuego
– Canales y aislantes resistentes al fuego
– Sala y áreas de almacenamiento impermeables
– Sistema de drenaje en el piso firme
– Detectores de fuego alejados del AC
– Alarmas de incencios conectado al general
16
Protección, detección y extinción 
de incendios
SINOENUEléctrico
EEESiLíquidos
Luego 
agua
ELuego 
agua
ESeco
Polvo secoEspumaCO2H2O
Tipo de extintorTipo de 
material
NU = No usar
E = Excelente
Mantenimiento
♦ Propio o externo
♦ Equipo informático
– Electricidad, agua, AC, etc.
♦ Refleja las actividades disciplinarias
♦ Falta provoca una fractura en la seguridad
17
Seguridad Lógica
Causas de inseguridad
♦ La deficiencia en los equipos respectivos de
soporte
♦ La “inteligencia” social
♦ El espionaje industrial
♦ La deficiente administración de una red
♦ Los virus
♦ Fallos en la seguridad de programas
♦ Los vándalos informáticos
18
Huecos de seguridad
♦ Física
♦ En el software
– No confiar el los scripts y/o programas de 
instalación
♦ Por la falta de experiencia
♦ Filosofía de seguridad y forma de 
mantenerlaIntrusiones y ataques
♦ Instrusiones al sistema
– Física
– Por sistema
– Remota
♦ Técnicas utilizadas
– Barrido de puertos
– Escaneo del medio
– Bugs
– Backdoors
19
Intrusiones y ataques
Esquema del comportamiento
– Entrar al sistema
– Explotar un fallo para obtener privilegios
– Controlar el sistema
♦ Formas de controlar
– Copia del archivo de password para 
desencriptarlos
– Instalación de sniffers y/o caballos de troya
Formas de protección
♦ Firewalls
♦ VPN’s
♦ Conexiones seguras (SSL)
♦ Wrappers
♦ Software de análisis de vulnerabilidad
♦ Fingerprints para archivos
20
Formas de protección
♦ Normas de asignación de cuentas
♦ “tunning”
¿Por qué nos preocupa la seguridad?
Amenazas
21
¿Por qué nos preocupa la seguridad?
♦ A partir de los años 80 el uso del ordenador 
personal comienza a ser común. Asoma ya la 
preocupación por la integridad de los datos.
♦ En la década de los años 90 proliferan los ataques 
a sistemas informáticos, aparecen los virus y se 
toma conciencia del peligro que nos acecha como 
usuarios de PCs y equipos conectados a Internet.
♦ Las amenazas se generalizan a finales de los 90. 
Se toma en serio la seguridad: década de los 00s
¿Qué hay de nuevo en los 00s?
♦ Principalmente por el uso de Internet, el 
tema de la protección de la información se 
transforma en una necesidad y con ello se 
populariza la terminología “Políticas de 
seguridad”:
– Normas, recomendaciones, estándares.
– Protección de la información
♦ El usuario final desea saber, por ejemplo, 
como evitar los virus en un e-mail.
♦ Productos futuros: Seguridad añadida
22
Interés en el delito informático
♦ El delito informático parece ser un “buen negocio”:
– Objeto Pequeño: la información está almacenada en 
“contenedores pequeños”: no es necesario un camión 
para robar el banco, joyas, dinero, ...
– Contacto Físico: no existe contacto físico en la mayoría 
de los casos. Se asegura el anonimato y la integridad 
física del delincuente.
– Alto Valor: el objeto codiciado tiene un alto valor. El 
contenido (los datos) vale mucho más que el soporte que 
los almacena (disquete, disco compacto, ...).
♦ Unica solución: el uso de Políticas de seguridad.
Seguridad física v/s seguridad lógica
♦ El estudio de la seguridad informática 
puede plantearse desde dos enfoques:
– Seguridad Física: protección del sistema 
ante las amenazas físicas, planes de 
contingencia, control de acceso físico, 
políticas de backups, ... 
– Seguridad Lógica: protección de la 
información en su propio medio mediante el 
uso de herramientas de seguridad.
23
1er principio de la seguridad informática
♦ “El intruso al sistema utilizará cualquier artilugio 
que haga más fácil su acceso y posterior ataque”.
♦ Existirá una diversidad de frentes desde los que 
puede producirse un ataque. Esto dificulta el 
análisis de riesgos porque el delincuente aplica la 
filosofía del punto más débil de este principio.
PREGUNTA:
¿Cuáles son los puntos débiles
de un sistema informático?
Debilidades del sistema informático (I)
Los tres primeros puntos conforman el llamado 
Triángulo de Debilidades del Sistema
– Hardware: Errores intermitentes, conexión suelta, 
desconexión de tarjetas, etc.
– Software: Sustracción de programas, modificación, 
ejecución errónea, defectos en llamadas al sistema, etc.
– Datos: Alteración de contenidos, introducción de datos 
falsos, manipulación fraudulenta de datos, etc.
HARDWARE - SOFTWARE - DATOS
MEMORIA - USUARIOS
24
Debilidades del sistema informático (II)
– Memoria: Introducción de virus, mal uso de la gestión 
de memoria, bloqueo del sistema, etc.
– Usuarios: Suplantación de identidad, acceso no 
autorizado, visualización de datos confidenciales, etc.
♦ Es muy difícil diseñar un plan que contemple de 
forma eficiente todos estos aspectos.
♦ Debido al Principio de Acceso más Fácil, no se 
deberá descuidar ninguno de los cinco elementos 
susceptibles de ataque del sistema informático.
Amenazas del sistema
♦ Las amenazas afectan principalmente al Hardware, 
al Software y a los Datos. Estas se deben a 
fenómenos de:
– Interrupción
– Interceptación
– Modificación
– Generación
Interrupción Interceptación
Flujo Normal
Modificación Generación
25
Amenazas de interrupción
♦ Se daña, pierde o deja de funcionar un 
punto del sistema.
♦ Detección inmediata.
Ejemplos: Destrucción del hardware
Borrado de programas, datos
Fallos en el sistema operativo
Interrupción
Intruso
Amenazas de interceptación
♦ Acceso a la información por parte de personas no 
autorizadas. Uso de privilegios no adquiridos. 
♦ Detección difícil, no deja huellas.
Ejemplos: Copias ilícitas de programas
Escucha en línea de datos
Interceptación
Intruso
26
Amenazas de modificación
♦ Acceso no autorizado que cambia el entorno 
para su beneficio. 
♦ Detección difícil según circunstancias.
Ejemplos: Modificación de bases de datos
Modificación de elementos del HW
Modificación
Intruso
Amenazas de generación
♦ Creación de nuevos objetos dentro del sistema. 
♦ Detección difícil. Delitos de falsificación.
Ejemplos: Añadir transacciones en red
Añadir registros en base de datos
Generación
Intruso
27
Triángulo de debilidades
Interrupción Interceptación Modificación Generación
(pérdida) (acceso) (cambio) (alteración)
DATOS
HD SW
Interrupción (denegar servicio) Modificación (falsificación)
Interceptación (robo) Interrupción (borrado)
Interceptación (copia)
Ejemplos de ataques
Los datos serán la 
parte más vulnerable 
del sistema.
Ataques característicos
♦ Hardware: 
– Agua, fuego, electricidad, polvo, cigarrillos, comida...
♦ Software:
– Borrados accidentales, intencionados, fallos de líneas 
de programa, bombas lógicas, robo, copias ilegales.
♦ Datos:
– Los mismos puntos débiles que el software. 
– Dos problemas: no tienen valor intrínseco pero sí su 
interpretación y algunos son de carácter público.
28
2º principio de la seguridad informática
♦ “Los datos deben protegerse sólo hasta que 
pierdan su valor”.
♦ Se habla, por tanto, de la caducidad del sistema de 
protección: tiempo en el que debe mantenerse la 
confidencialidad o secreto del dato.
♦ Esto nos llevará a la fortaleza del sistema de cifra.
PREGUNTA:
¿Cuánto tiempo deberá protegerse un dato?
3er principio de la seguridad informática
♦ “Las medidas de control se implementan para ser 
utilizadas de forma efectiva. Deben ser eficientes, 
fáciles de usar y apropiadas al medio”.
– Que funcionen en el momento oportuno.
– Que lo hagan optimizando los recursos del sistema.
– Que pasen desapercibidas para el usuario.
♦ Ningún sistema de control resulta efectivo hasta 
que es utilizado al surgir la necesidad de aplicarlo.
29
Plan de contingencia
Definición
♦ Conjunto de procedimientos de 
recuperación
♦ Acciones contemplan:
– Antes
– Durante
– Después
♦ Reducir las pérdidas
♦ Control preventivo
30
Objetivos
♦ Mantener al organismo y sus actividades operando 
aún en una situación de desastre
♦ Las perdidas provocan:
– Pérdidas financieras directas
– Pérdidas de la produccion
– Pérdidas financieras indirectas
– Pérdidas de clientes
– Costos extras para apoyo
– Costo de compensación
– Pérdidas de control
– Información errónea o incompleta
– Bases pobres para la toma de decisiones
Desastres
♦ Tipos de desastres
– Naturales
• Inundaciones
• Temblores
• Incendios
– Problemas ambientales
• Explosiones
• Pérdidas del servicio
• Contaminación
– Provocados
• Sabotaje
• Vandalismo
• Provocación de incendio
31
Desastres
Características
♦ Aspectos a contemplar
– Operacional
• La respuesta del usuario
• A quién llamar?
• Establecer quién toma las decisiones
– Administrativo
• Definición de riesgo y porcentajes de factibilidad
• Identificación de las aplicaciones críticas
• Procedimiento de recuperación de la información
• Especificar alternativas de respaldo
32
Características
• Responsible delos medio de respaldo 
• Definir prioridades de las BD para ser reconstruidas
• Configuración del centro de computo externo 
(alterno o espejo)
• Localización del SW de reemplazo
• Localización de equipos de apoyo (AC, UPS, etc)
• La ayuda que se puede esperar del proveedor
• Acciones a ser tomadas en cada daño
• Procedimientos para la imposición de controles 
extraordinarios
Características
♦ Para una buena recuperación
– Respaldo de configuración del equipo y de la 
programación del SW
– Documentación y almacenamiento seguro de los 
procedimientos. Así como el entrenamiento del 
personal encargado de la recuperación
– Respaldo y almacenamiento seguro de los 
programas
– Respaldo y almacenamiento seguro de los 
archivos
33
Características
♦ Enfatizar
– Ofrecer a los controles detectores las bases para 
entender la importancia del plan
– Obtener el consentimiento de los directivos
– Definir los requerimientos de recuperación
– Converger apropiadamente en la prevención de 
desastres
– Integrar el plan de contingencia dentro de los 
planes generales de la organización
Características
♦ Para el cumplimiento del plan
– Actual
– Entendible
– Factible
– Probado
– Documentado
34
Consideraciones
♦ Acciones recomendadas
– Designar al grupo que elaborará el plan de 
contingencia
– Existencia de una propuesta prioritaria sobre la 
organización tradicional
– Considerar los niveles de contingencia como 
una aplicación vital (documentos)
– Tomar en cuenta los factores externos que 
influyen
Consideraciones
♦ Forma organizacional
– Organización directiva
– Organización operativa
35
Consideraciones
♦ Organización directiva
– Autoridad máxima administrativa del plan de 
contingencia
– Coordinación de la planeación, integración, 
organización, control
• Director general
• Coordinador general
• Coordinador de grupo
Consideraciones
♦ Organización operativa
– Ejecuta las acciones
– Realiza actividades establecidas por el 
coordinador
• Grupo administrativo
• Grupo de bienes inmuebles
• Grupo de servicio técnico
• Grupo de sistemas o aplicaciones vitales
36
Aspecto base
♦ Areas bases para el plan
– Facilidad de destrucción
– Disponibilidad del personal
– Determinar los tiempos del desastre
– Instalaciones de almacenamiento fuera del centro de 
cómputo
♦ Aspectos
– Desastres que afectan a departamentos usuarios 
específicos
– Trabajos sin procesar y/o en proceso
– Destrucción dePC’s
– Redes inoperables
Aspecto base
♦ Plan debe ser dinámico con respecto al tiempo
– Cambio de personal
– Cambio de equipo de instalación
– Cambio de teléfonos
– Cambio de sistemas
– Cambio de contratos de mantenimiento
– Cambio en la póliza de seguro
– Cambio en el plan de contingencia y recuperación
– Cambio en las instalaciones de respaldo y alternas
37
Elementos
♦ Acciones
– De emergencia
– De recuperación
– De respaldo
Descripción del programa
♦ Metodología de trabajo
– Actividades de pre-planeación
– Evaluación de la vulnerabilidad y definición general de 
requerimientos
– Análisis de impacto en los negocios
– Definición detallada de los requerimientos
– Plan de desarrollo
– Plan de pruebas
– Programa de mantenimiento
– Plan inicial de pruebas e implementación
38
Descripción del programa
♦ Problemas claves
– Proporcionar seguridad y entendimiento
– Reducir la operación de un disturbio
– Reducir inmediatamente el daño y las pérdidas
– Establecer sucesores de la dirección y fuerza de 
emergencia
– Facilitar la coordinación
– Reducir la complejidad
– Identificar líneas críticas de los negocios y funciones de 
soporte
Descripción del programa
♦ Organización del personal
– Comite de dirección
• Sistemas de información
• Soporte tecnológico
• Desarrollo de sistemas
• Servicio de operaciones y redes
• Comunicaciones
• Unidad clave de negocios
– Equipo del proyecto
39
Descripción del programa
♦ Un plan debe cumplir:
– Tener la aprobación
– Ser flexible
– Contener un proceso de mantenimiento
– Tener un costo-efectivo
– Enfatizar la continuidad de la empresa
– Asignar responsabilidades específicas
– Incluir un programa de pruebas
Seguridad en los Sistemas de 
Cómputo
M. en C. Mario Farías-Elinos
Coord. del grupo de Seguridad en Internet-2
Laboratorio de Investigación y Desarollo de 
Tecnología Avanzada (LIDETEA)
Coord. Gral. de Investigación
Dir. de Posgrado e Investigación
Universidad La Salle
http://www.ci.ulsa.mx/lidetea
http://seguridad.internet2.ulsa.mx/
E-mail: elinos@ci.ulsa.mx

Continuar navegando