Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad en Internet-2 Laboratorio de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Coord. Gral. de Investigación Dir. de Posgrado e Investigación Universidad La Salle http://www.ci.ulsa.mx/lidetea http://seguridad.internet2.ulsa.mx/ E-mail: elinos@ci.ulsa.mx Contenido ♦ Introducción ♦ Definición ♦ Principios ♦ Tipos de seguridad ♦ Plan de contigencias 2 Introducción ♦ “El único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de concreto, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. Aún así, yo no apostaría mi vida por él” Gene Spafford Introducción ♦ “Para que lo sepan: La privacidad en la Internet no existe” Scott McNealy 3 Definición ♦ La seguridad de un sistema de cómputo se dá cuando – Hay confianza en él – El comportamiento del software es el esperado – La información almacenada • Inalterada • accesible Objetivo ♦Consolidación de: – Confidencialidad – Integridad y autenticidad – Disponibilidad – No Repudio ♦Si se cumplen estos puntos, diremos en general que los datos están protegidos y seguros 4 Medidas y sus objetivos ♦ Una serie de niveles control – La falla de un nivel será “absorbida” por las otras – Reducir el impacto global al mínimo ♦ Objetivos – Disuadir – Detectar – Minimizar el impacto de pérdida o desastre – Investigar – Recuperar Principios ♦ El intruso probablemente es alguien conocido ♦ No confies, y sé cauteloso con quien requiera tu confianza ♦ No confies en tí mismo, o verifica lo que haces ♦ Haga que el intruso crea que será atrapado 5 Principios ♦ Protección por capas Principios ♦ Mientras planeas la estrategia de seguridad, presume de la completa falla de cualquier capa de seguridad ♦ La seguridad debe ser parte del diseño original ♦ Deshabilitar servicios paquetes y cualquier elemento innecesario 6 Principios ♦ Antes de conectar, entiende y asegura ♦ Preparate para lo peor Consideraciones ♦ Qué se quiere proteger? ♦ Contra qué se quiere proteger? ♦ Cuánto tiempo, dinero y esfuerzo se está dispuesto a invertir? 7 Tipos de seguridad ♦ Física ♦ Lógica Seguridad física 8 Ubicación física y disposición del centro de cómputo ♦ Consideraciones: – Características del equipo – Valor del equipo – Importancia del equipo ♦ Lugar más conservador y clandestino – Lejos del tránsito terrestre y aéreo – Lejos de elementros electrónicos • Radares • Microondas Riesgos por ubicación PGGPSabotaje GMPIInundación PPPGFiltraciones de agua IPMGCarga del suelo PIMGAcceso de elementos de trabajo PPMGAcceso a Máquinas SoBaMeAl NivelActividad Al = Alto Me = Medio Ba = Bajo So = Sótano G = Grave M = Mediano P = Poco I = Inexistente 9 Instalaciones físicas del centro de cómputo ♦ Factores inherentes a la localidad – Naturales • Hundimiento del piso • Temperatura • Sismos – Servicios • Líneas telefónicas • Instalación eléctrica • Antenas de comunicación – Seguridad • Lugares desolados o desprotegidos • Fuentes de incendios • Inundaciones Instalaciones físicas del centro de cómputo ♦ Factores inherentes al centro de cómputo – Piso falso • Sellado hermético • Nivelado topográfico • Tierra física (aterrizado) • Cubrir el cableado • Aprox. 40 cm. – Cableado • De alto y bajo voltaje • Cables de telecomunicaciones • Cables de señales para monitores 10 Instalaciones físicas del centro de cómputo – Paredes y techos • Pintura plástica lavable • Falso (amarres del plafón) • La altura neta: 2.70 a 3.30 mts. – Puertas de acceso • Puertas de doble hoja de 1.50 cm • Salida de emergencia • Dimensiones máximas del equipo – Iluminación • Generadores fuera de la sala • La alimentación de la iluminación diferente a la del equipo • El 25% debe ser de emergencia conectado al UPS Instalaciones físicas del centro de cómputo – Filtros • 99% de eficiencia sobre partículas de 3 micrones • Si existen otros contaminantes seleccionar filtros adecuados • Aire de renovación y ventilación tratados previamente – Temperatura – Humedad – Vibración • Equipos antivibraciones – Ductos • Lisos y sin desprendimiento de partículas 11 Instalaciones físicas del centro de cómputo ♦ Acondicionamiento del local – Necesidades de espacio • Especificaciones técnicas del equipo • Areas de cintas, discos, archivos • Evitar áreas con formas extrañas • Preferentemente rectangulares • Consideraciones a futuro – Distribución en planta • Planos civiles y arquitectónicos – Hidráulicos – Planta – Memoria de cálculo – Sanitario – Teléfono – Seguridad – Energía eléctrica Control de acceso físico ♦ Estructura y disposición del área de recepción – Identificación del personal y visitantes – Recursos magnéticos – Vidrio reforzado ♦ Acceso de terceras personas – De mantenimiento del aire acondicionado y cómputo – De limpieza – Identificación plenamente 12 Control de acceso físico ♦ Identificación del personal – Algo que sea portable – Algo que se sabe – Alguna característica física especial • Guardias y escoltas especiales • Registro de firmas de entrada y salida • Puertas con chapas de control electrónico • Tarjetas de acceso y gafetes de identificación • Entrada de dos puertas • Equipo de monitoreo • Alarmas contra robos • Trituradores de papel Aire acondicionado ♦ Riesgos – Mal funcionamiento del AC ocasiona que el equipo de cómputo sea apagado – Ls instalación del AC es una fuente de incendios ♦ Prevenciones – Instalar AC de respaldo – Extintores y detectores de humo – Alarmas de temperatura y humedad 13 Aire acondicionado ♦ Capacidad del equipo de AC – Disipación térmica de las máquinas y del personal – Pérdidas por puertas y ventanas – El AC debe ser independiente del aire general – Conectarse directamente al generador de electricidad ♦ Distribución del aire en la sala – Distribución por techo – Distribución por piso falso – Distribución por dos canales Instalación eléctrica ♦ Corriente regulada ♦ Sistemas de corriente interrumpida – Regular la corriente eléctrica – Proporcionar energía eléctrica contínua – Tipos de sistemas • Básico • Completo • Redundante 14 Instalación eléctrica ♦ Consideraciones – El tiempo de interrupción es variable – Proporcionar operación continua durante un tiempo determinado – Costo depende de la capacidad ♦ Instalación física – Temperatura de las baterías – Ventilación – Nivel de acústica – Seguridad – Accesibilidad Instalación eléctrica ♦ Plantas generadoras de energía – Clasificación • Gas • Disel • Gasolina ♦ Sistema de conexión de tierra 15 Riesgo de inundación ♦ Existencia de inundaciones ♦ El equipo no debe estar en el sótano ♦ Acontecimientos no naturales – Ruptura de tuberías – Drenaje bloqueado Protección, detección y extinción de incendios ♦ Consideraciones sobresalientes – Paredes de material incombustible – Techo resistente al fuego – Canales y aislantes resistentes al fuego – Sala y áreas de almacenamiento impermeables – Sistema de drenaje en el piso firme – Detectores de fuego alejados del AC – Alarmas de incencios conectado al general 16 Protección, detección y extinción de incendios SINOENUEléctrico EEESiLíquidos Luego agua ELuego agua ESeco Polvo secoEspumaCO2H2O Tipo de extintorTipo de material NU = No usar E = Excelente Mantenimiento ♦ Propio o externo ♦ Equipo informático – Electricidad, agua, AC, etc. ♦ Refleja las actividades disciplinarias ♦ Falta provoca una fractura en la seguridad 17 Seguridad Lógica Causas de inseguridad ♦ La deficiencia en los equipos respectivos de soporte ♦ La “inteligencia” social ♦ El espionaje industrial ♦ La deficiente administración de una red ♦ Los virus ♦ Fallos en la seguridad de programas ♦ Los vándalos informáticos 18 Huecos de seguridad ♦ Física ♦ En el software – No confiar el los scripts y/o programas de instalación ♦ Por la falta de experiencia ♦ Filosofía de seguridad y forma de mantenerlaIntrusiones y ataques ♦ Instrusiones al sistema – Física – Por sistema – Remota ♦ Técnicas utilizadas – Barrido de puertos – Escaneo del medio – Bugs – Backdoors 19 Intrusiones y ataques Esquema del comportamiento – Entrar al sistema – Explotar un fallo para obtener privilegios – Controlar el sistema ♦ Formas de controlar – Copia del archivo de password para desencriptarlos – Instalación de sniffers y/o caballos de troya Formas de protección ♦ Firewalls ♦ VPN’s ♦ Conexiones seguras (SSL) ♦ Wrappers ♦ Software de análisis de vulnerabilidad ♦ Fingerprints para archivos 20 Formas de protección ♦ Normas de asignación de cuentas ♦ “tunning” ¿Por qué nos preocupa la seguridad? Amenazas 21 ¿Por qué nos preocupa la seguridad? ♦ A partir de los años 80 el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. ♦ En la década de los años 90 proliferan los ataques a sistemas informáticos, aparecen los virus y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos conectados a Internet. ♦ Las amenazas se generalizan a finales de los 90. Se toma en serio la seguridad: década de los 00s ¿Qué hay de nuevo en los 00s? ♦ Principalmente por el uso de Internet, el tema de la protección de la información se transforma en una necesidad y con ello se populariza la terminología “Políticas de seguridad”: – Normas, recomendaciones, estándares. – Protección de la información ♦ El usuario final desea saber, por ejemplo, como evitar los virus en un e-mail. ♦ Productos futuros: Seguridad añadida 22 Interés en el delito informático ♦ El delito informático parece ser un “buen negocio”: – Objeto Pequeño: la información está almacenada en “contenedores pequeños”: no es necesario un camión para robar el banco, joyas, dinero, ... – Contacto Físico: no existe contacto físico en la mayoría de los casos. Se asegura el anonimato y la integridad física del delincuente. – Alto Valor: el objeto codiciado tiene un alto valor. El contenido (los datos) vale mucho más que el soporte que los almacena (disquete, disco compacto, ...). ♦ Unica solución: el uso de Políticas de seguridad. Seguridad física v/s seguridad lógica ♦ El estudio de la seguridad informática puede plantearse desde dos enfoques: – Seguridad Física: protección del sistema ante las amenazas físicas, planes de contingencia, control de acceso físico, políticas de backups, ... – Seguridad Lógica: protección de la información en su propio medio mediante el uso de herramientas de seguridad. 23 1er principio de la seguridad informática ♦ “El intruso al sistema utilizará cualquier artilugio que haga más fácil su acceso y posterior ataque”. ♦ Existirá una diversidad de frentes desde los que puede producirse un ataque. Esto dificulta el análisis de riesgos porque el delincuente aplica la filosofía del punto más débil de este principio. PREGUNTA: ¿Cuáles son los puntos débiles de un sistema informático? Debilidades del sistema informático (I) Los tres primeros puntos conforman el llamado Triángulo de Debilidades del Sistema – Hardware: Errores intermitentes, conexión suelta, desconexión de tarjetas, etc. – Software: Sustracción de programas, modificación, ejecución errónea, defectos en llamadas al sistema, etc. – Datos: Alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos, etc. HARDWARE - SOFTWARE - DATOS MEMORIA - USUARIOS 24 Debilidades del sistema informático (II) – Memoria: Introducción de virus, mal uso de la gestión de memoria, bloqueo del sistema, etc. – Usuarios: Suplantación de identidad, acceso no autorizado, visualización de datos confidenciales, etc. ♦ Es muy difícil diseñar un plan que contemple de forma eficiente todos estos aspectos. ♦ Debido al Principio de Acceso más Fácil, no se deberá descuidar ninguno de los cinco elementos susceptibles de ataque del sistema informático. Amenazas del sistema ♦ Las amenazas afectan principalmente al Hardware, al Software y a los Datos. Estas se deben a fenómenos de: – Interrupción – Interceptación – Modificación – Generación Interrupción Interceptación Flujo Normal Modificación Generación 25 Amenazas de interrupción ♦ Se daña, pierde o deja de funcionar un punto del sistema. ♦ Detección inmediata. Ejemplos: Destrucción del hardware Borrado de programas, datos Fallos en el sistema operativo Interrupción Intruso Amenazas de interceptación ♦ Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos. ♦ Detección difícil, no deja huellas. Ejemplos: Copias ilícitas de programas Escucha en línea de datos Interceptación Intruso 26 Amenazas de modificación ♦ Acceso no autorizado que cambia el entorno para su beneficio. ♦ Detección difícil según circunstancias. Ejemplos: Modificación de bases de datos Modificación de elementos del HW Modificación Intruso Amenazas de generación ♦ Creación de nuevos objetos dentro del sistema. ♦ Detección difícil. Delitos de falsificación. Ejemplos: Añadir transacciones en red Añadir registros en base de datos Generación Intruso 27 Triángulo de debilidades Interrupción Interceptación Modificación Generación (pérdida) (acceso) (cambio) (alteración) DATOS HD SW Interrupción (denegar servicio) Modificación (falsificación) Interceptación (robo) Interrupción (borrado) Interceptación (copia) Ejemplos de ataques Los datos serán la parte más vulnerable del sistema. Ataques característicos ♦ Hardware: – Agua, fuego, electricidad, polvo, cigarrillos, comida... ♦ Software: – Borrados accidentales, intencionados, fallos de líneas de programa, bombas lógicas, robo, copias ilegales. ♦ Datos: – Los mismos puntos débiles que el software. – Dos problemas: no tienen valor intrínseco pero sí su interpretación y algunos son de carácter público. 28 2º principio de la seguridad informática ♦ “Los datos deben protegerse sólo hasta que pierdan su valor”. ♦ Se habla, por tanto, de la caducidad del sistema de protección: tiempo en el que debe mantenerse la confidencialidad o secreto del dato. ♦ Esto nos llevará a la fortaleza del sistema de cifra. PREGUNTA: ¿Cuánto tiempo deberá protegerse un dato? 3er principio de la seguridad informática ♦ “Las medidas de control se implementan para ser utilizadas de forma efectiva. Deben ser eficientes, fáciles de usar y apropiadas al medio”. – Que funcionen en el momento oportuno. – Que lo hagan optimizando los recursos del sistema. – Que pasen desapercibidas para el usuario. ♦ Ningún sistema de control resulta efectivo hasta que es utilizado al surgir la necesidad de aplicarlo. 29 Plan de contingencia Definición ♦ Conjunto de procedimientos de recuperación ♦ Acciones contemplan: – Antes – Durante – Después ♦ Reducir las pérdidas ♦ Control preventivo 30 Objetivos ♦ Mantener al organismo y sus actividades operando aún en una situación de desastre ♦ Las perdidas provocan: – Pérdidas financieras directas – Pérdidas de la produccion – Pérdidas financieras indirectas – Pérdidas de clientes – Costos extras para apoyo – Costo de compensación – Pérdidas de control – Información errónea o incompleta – Bases pobres para la toma de decisiones Desastres ♦ Tipos de desastres – Naturales • Inundaciones • Temblores • Incendios – Problemas ambientales • Explosiones • Pérdidas del servicio • Contaminación – Provocados • Sabotaje • Vandalismo • Provocación de incendio 31 Desastres Características ♦ Aspectos a contemplar – Operacional • La respuesta del usuario • A quién llamar? • Establecer quién toma las decisiones – Administrativo • Definición de riesgo y porcentajes de factibilidad • Identificación de las aplicaciones críticas • Procedimiento de recuperación de la información • Especificar alternativas de respaldo 32 Características • Responsible delos medio de respaldo • Definir prioridades de las BD para ser reconstruidas • Configuración del centro de computo externo (alterno o espejo) • Localización del SW de reemplazo • Localización de equipos de apoyo (AC, UPS, etc) • La ayuda que se puede esperar del proveedor • Acciones a ser tomadas en cada daño • Procedimientos para la imposición de controles extraordinarios Características ♦ Para una buena recuperación – Respaldo de configuración del equipo y de la programación del SW – Documentación y almacenamiento seguro de los procedimientos. Así como el entrenamiento del personal encargado de la recuperación – Respaldo y almacenamiento seguro de los programas – Respaldo y almacenamiento seguro de los archivos 33 Características ♦ Enfatizar – Ofrecer a los controles detectores las bases para entender la importancia del plan – Obtener el consentimiento de los directivos – Definir los requerimientos de recuperación – Converger apropiadamente en la prevención de desastres – Integrar el plan de contingencia dentro de los planes generales de la organización Características ♦ Para el cumplimiento del plan – Actual – Entendible – Factible – Probado – Documentado 34 Consideraciones ♦ Acciones recomendadas – Designar al grupo que elaborará el plan de contingencia – Existencia de una propuesta prioritaria sobre la organización tradicional – Considerar los niveles de contingencia como una aplicación vital (documentos) – Tomar en cuenta los factores externos que influyen Consideraciones ♦ Forma organizacional – Organización directiva – Organización operativa 35 Consideraciones ♦ Organización directiva – Autoridad máxima administrativa del plan de contingencia – Coordinación de la planeación, integración, organización, control • Director general • Coordinador general • Coordinador de grupo Consideraciones ♦ Organización operativa – Ejecuta las acciones – Realiza actividades establecidas por el coordinador • Grupo administrativo • Grupo de bienes inmuebles • Grupo de servicio técnico • Grupo de sistemas o aplicaciones vitales 36 Aspecto base ♦ Areas bases para el plan – Facilidad de destrucción – Disponibilidad del personal – Determinar los tiempos del desastre – Instalaciones de almacenamiento fuera del centro de cómputo ♦ Aspectos – Desastres que afectan a departamentos usuarios específicos – Trabajos sin procesar y/o en proceso – Destrucción dePC’s – Redes inoperables Aspecto base ♦ Plan debe ser dinámico con respecto al tiempo – Cambio de personal – Cambio de equipo de instalación – Cambio de teléfonos – Cambio de sistemas – Cambio de contratos de mantenimiento – Cambio en la póliza de seguro – Cambio en el plan de contingencia y recuperación – Cambio en las instalaciones de respaldo y alternas 37 Elementos ♦ Acciones – De emergencia – De recuperación – De respaldo Descripción del programa ♦ Metodología de trabajo – Actividades de pre-planeación – Evaluación de la vulnerabilidad y definición general de requerimientos – Análisis de impacto en los negocios – Definición detallada de los requerimientos – Plan de desarrollo – Plan de pruebas – Programa de mantenimiento – Plan inicial de pruebas e implementación 38 Descripción del programa ♦ Problemas claves – Proporcionar seguridad y entendimiento – Reducir la operación de un disturbio – Reducir inmediatamente el daño y las pérdidas – Establecer sucesores de la dirección y fuerza de emergencia – Facilitar la coordinación – Reducir la complejidad – Identificar líneas críticas de los negocios y funciones de soporte Descripción del programa ♦ Organización del personal – Comite de dirección • Sistemas de información • Soporte tecnológico • Desarrollo de sistemas • Servicio de operaciones y redes • Comunicaciones • Unidad clave de negocios – Equipo del proyecto 39 Descripción del programa ♦ Un plan debe cumplir: – Tener la aprobación – Ser flexible – Contener un proceso de mantenimiento – Tener un costo-efectivo – Enfatizar la continuidad de la empresa – Asignar responsabilidades específicas – Incluir un programa de pruebas Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad en Internet-2 Laboratorio de Investigación y Desarollo de Tecnología Avanzada (LIDETEA) Coord. Gral. de Investigación Dir. de Posgrado e Investigación Universidad La Salle http://www.ci.ulsa.mx/lidetea http://seguridad.internet2.ulsa.mx/ E-mail: elinos@ci.ulsa.mx
Compartir