UT01 - Principios de Seguridad y Alta Disponibilidad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 34

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad

Objetivos de la unidad didáctica

● Analizar la problemática general de la


seguridad informática.
● Conocer los principios sobre los que se
sustenta.
● Identificar las principales vulnerabilidades,
ataques y medidas de seguridad a adoptar
sobre los Sistemas Informáticos.
● Diferenciar la seguridad física de la lógica y la
seguridad pasiva de la activa.

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


1.1 Introducción
Una definición

“La seguridad informática consiste en


asegurar que los recursos del sistema de
información de una organización sean
utilizados de la manera que se haya
decidido, y que el acceso a la información
allí contenida, así como su modificación,
sólo sea posible a las personas que se
encuentren acreditadas y dentro de los
límites de su autorización”
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
1.1 Introducción
Objetivos

● Los principales objetivos de la seguridad


informática son:
● Detectar posibles problemas y amenazas de
seguridad, minimizando y gestionando los riesgos
● Garantizar la adecuada utilización de recursos de
las aplicaciones
● Limitar las pérdidas y conseguir la adecuada
recuperación del sistema en caso de un accidente
de seguridad
● Cumplir con el marco legal y con los requisitos
impuestos a nivel organizativo
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
1.1 Introducción
Evolución de las amenazas

● El problema de la seguridad informática


evoluciona con el tiempo.
● La comunidad de usuarios y profesionales de
las TI mediante webs especializadas, blogs y
noticias relacionadas.

● INTECO: http://www.inteco.es/
● CNI-Cert: https://www.ccn-cert.cni.es/
● Hispasec: http://www.hispasec.com/
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
1.2 Fiabilidad, confidencialidad, Integri-
dad y Disponibilidad
● La seguridad absoluta no es posible, por lo que
en este ámbito, se habla de niveles de
seguridad.
● La seguridad informática es entonces un
“conjunto de técnicas encaminadas a obtener
altos niveles de seguridad en los sistemas
informáticos”.
“El único sistema que es totalmente seguro es aquél que se encuentra apagado y
desconectado, guardado en una caja fuerte de titanio que está enterrada en
cemento, rodeada de gas nervioso y de un grupo de guardias fuertemente
armados. Aún así, no apostaría mi vida en ello”.
Eugene H. Spafford (experto en seguridad)

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


1.2 Fiabilidad, confidencialidad, Integri-
dad y Disponibilidad
Mantener un sistema seguro (fiable) consiste en:
● Confidencialidad: los mensajes sólo deben llegar al
destinatario.
● Integridad: El mensaje recibido debe ser idéntico al
enviado.
● Disponibilidad: Capacidad de ser accesible a los
usuarios autorizados cuando lo requieran.

Deben darse las tres características para que


haya seguridad.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
1.2 Fiabilidad, confidencialidad, Integri-
dad y Disponibilidad
Además de los conceptos anteriores se deben
conocer los conceptos de autenticación y no
repudio.
● Autenticación: La verificación que un
documento ha sido elaborado (o pertenece) a
quien el documento dice o bien, en el caso de
un acceso, verificación de la identidad de la
persona que pretende acceder a un servicio.

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


1.2 Fiabilidad, confidencialidad, Integri-
dad y Disponibilidad
● No repudio o irrenunciabilidad: Permite probar
la participación de las partes en una
comunicación:
● No repudio en origen: El emisor no puede negar
haber realizado el envío. La prueba la crea el
propio emisor. (Ej. Firma digital).
● No repudio en destino: El receptor no puede negar
haber recibido la comunicación. La prueba la crea
el receptor. (Ej. Acuse de recibo).

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


Confidencialidad: EFS
Encrypted File System

● En el sistema de ficheros NTFS existe la


posibilidad de cifrar datos mediante EFS
(Encrypted File System).
● EFS trabaja sobre NTFS y permite cifrado de
archivos a nivel del sistema de forma que el
usuario puede cifrar archivos.
● El usuario propietario de los archivos cifrados
es el único que tiene acceso a su contenido.

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


Confidencialidad: EFS
Encrypted File System

Una carpeta cifrada con EFS se muestra en color verde en los listados
del archivador de Windows

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


Integridad: SFC
System File Checker

● El Comprobador de archivos de sistema ofrece a los


administradores la posibilidad de examinar todos los archivos
protegidos para comprobar sus versiones.
● Si el SFC descubre que un archivo protegido se ha sobrescrito,
recupera la versión correcta desde la carpeta de la caché o los
archivos de origen de la instalación de Windows y, a
continuación, reemplaza el archivo incorrecto. Asimismo,
comprueba y vuelve a rellenar la carpeta de la caché.
● Debe haber iniciado sesión como administrador o como
miembro del grupo Administradores para ejecutar el
Comprobador de archivos de sistema.
● Si la carpeta de la caché resulta dañada o se vuelve
inutilizable, puede usar los comandos sfc /scannow, sfc
/scanonce o sfc /scanboot para reparar su contenido. Seguridad y Alta Disponibilidad
Administración de Sistemas Informáticos en Red
Integridad: Rootkit Hunter (linux)
Rootkit Hunter

● Rootkit hunter es una utilidad de “escaneado”


para buscar contenidos sospechosos en el
sistema de ficheros.
● Esta utilidad busca rootkits, backdoors y
exploits al ejecutar comprobaciones como:
● Comparación de claves (hash) MD5
● Búsqueda de archivos usados por rootkits
● Programas (binarios) con permisos equivocados
● Búsqueda de cadenas sospechosas en módulos cargables
del sistema (LKM).
● Búsqueda de archivos ocultos
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
Disponibilidad
Utilidades de seguridad

● www.securityfocus.com Comunidad web


orientada a la seguridad en la que se puede
obtener información sobre vulnerabilidades de
diferentes programas y servicios.

● Nessus. Aplicación que detecta vulnerabilida-


des en el sistema (disponible para Windows y
Linux). Es un programa servidor con su
correspondiente cliente para mostrar el
progreso de las auditorías
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
Disponibilidad
Utilidades de seguridad

● Microsoft Baseline Security Analyzer (MBSA)


es una herramienta de Microsoft diseñada para
ayudar al administrador a determinar el estado
de seguridad de su sistema de acuerdo con las
recomendaciones de seguridad de Microsoft.
● Metasploit es un software de evaluación de
vulnerabilidades de seguridad y ayuda en test
de penetración. Es un proyecto de código
abierto.
● Nmap: Es una utilidad simple de escaneo de
puertos (servicios de red disponibles).
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
1.2.1 Alta disponibilidad
Alta Disponibilidad

● La alta disponibilidad (High Availability) se


refiere a la capacidad de que aplicaciones y
datos se encuentren operativos para los
usuarios autorizados en todo momento y sin
interrupciones

● El objetivo de la alta disponibilidad es mantener


operativos los sistemas las 24 horas del día, los
365 días del año.

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


1.2.1 Alta Disponibilidad
Alta disponibilidad

● Se diferencian dos tipos de interrupciones:


● Interrupciones previstas: Están programadas. Son
las realizadas para hacer cambios o mejoras en el
sistema.
● Interrupciones imprevistas: Apagones, errores de
hardware o software, desastres naturales,
incidentes de seguridad, etc.

● Caida de Amazon EC2

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


1.2.1 Alta disponibilidad
Métricas

● La métrica utilizada para evaluar la alta disponibilidad


es el tiempo medio entre fallos MTTF y el tiempo
medio en recuperarse MTTR. El tiempo fuera de
servicio se mide habitualmente como MTTR/MTTF.
● Existen diversos niveles de disponibildad:
– 99,9% = 43.8 minutos/mes u 8,76 horas/año ("tres nueves")
– 99,99% = 4.38 minutos/mes o 52.6 minutos/año ("cuatro nueves")
– 99,999% = 0.44 minutos/mes o 5.26 minutos/año ("cinco nueves")

● Sistemas que requieren alta disponibilidad:


– Sistema Sanitario
– Control Aéreo
– Sistema bancario
– Sistemas militares, etc.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
1.3 Elementos vulnerables

● La seguridad es un problema integral, afecta a


software, hardware y datos.
● El nivel organizativo es importante.
Sistema de seguridad = Tecnología + Organización

● Los datos son el principal elemento a proteger ya que es el


más difícil de recuperar. Se debe establecer una política de
copias de seguridad.
● Las medidas de seguridad a adoptar deben observar

diferentes aspectos, locales, personales, globales, legales,


etc.

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


1.3 Elementos vulnerables
Diferentes perspectivas

● Existen diferentes perspectivas desde las que


abordar la seguridad informática:
● Seguridad pasiva: Seguridad física y ambiental, copias de
seguridad.
● Seguridad lógica: Control de acceso al sistema, gestión del
Sistema (usuarios, privilegios, claves). Software antimalware,
cifrado de información y comunicaciones.
● Seguridad en redes corporativas: SSH, SSL, VPN,
configuraciones inalámbricas seguras, cortafuegos, proxys, etc.
● Configuraciones de alta disponibilidad: Redundancia, balanceo,
virtualización.
● Normativa legal en materia de seguridad informática.

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


1.4 Amenazas
Provocadas por personas

● La mayoría de los ataques provienen de


personas (piratas informáticos, ciberdelin-
cuentes, etc) ya sea desde dentro de la
organización o externos.
● Hacker: experto informático
● Newbie: Hacker principiante
● Lammer: Sin experiencia, no saben realmente qué
hacen.
● Luser: Término despectivo con el que los hackers
denominan al usuario común.

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


1.4 Amenazas
Amenazas físicas

● Las amenazas físicas y ambientales afectan a


las instalaciones y al hardware. Son el primer
nivel de seguridad.

● Robos, sabotajes
● Cortes de fluido eléctrico, alteraciones de tensión
● Condiciones atmosféricas adversas
● Catástrofes naturales o provocadas
● Interferencias electromagnéticas

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


1.4 Amenazas
Amenazas lógicas (1)

● Las amenazas lógicas son software que puede


dañar al sistema, creado intencionadamente
(malware) o no (bug).
● Herramientas de seguridad: En ocasiones las
herramientas utilizadas para auditorías de seguridad
son aprovechadas para realizar ataques.
● Falsos programas de seguridad (rogueware):
También llamados Rogue, FakeAV, Badware o
Scareware.
● Puertas traseras (backdoors): “atajos” de acceso o
administración que se vuelven conocidos o con poco
nivel de seguridad.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
1.4 Amenazas
Amenazas lógicas (2)

● Virus: Código malicioso que se acopla a un archivo


ejecutable (anfitrión) de forma que se ejecuta (el virus)
cuando el anfitrión lo hace. Hay todo un catálogo de
diferentes tipos de virus.
● Gusano o worm: Es un código capaz de clonarse y
propagarse por redes informáticas, por ejemplo, mediante
correo basura.
● Troyano: Programas aparentemente normales, pero con
código oculto que se ejecuta sin conocimiento del usuario.
● Programas conejo o bacterias: Código inútil que tan sólo
se reproduce hasta agotar los recursos del sistema.
● Canales cubiertos: Canales de comunicación que
funcionan de forma no autorizada.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
1.4 Amenazas
Técnicas de ataque (1)

● Desde el punto de vista de las técnicas que se


utilizan para realizar ataques, podemos
diferenciar:
● Malware: Programas malintencionados (virus, spyware,
gusanos, troyanos, etc).
● Ingeniería social: Obtener información confidencial
(usuario/clave) mediante estratagemas.
● Scam: Estafa por medio del engaño. Donaciones
fraudulentas, productos falsos, etc.
● Hoax: Bulo. No es realmente un ataque, sino una falsa
alarma que el usuario cree y redifunde.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
1.4 Amenazas
Técnicas de ataque (2)

● Spam: Correo basura, propaganda no solicitada y de


remitente desconocido. Puede ser parte de las técnicas
de ingeniería social o portador de adjuntos con código
malicioso.
● Sniffing: Monitorización del tráfico de red que puede
dar lugar a la captura de información confidencial.
● Spoofing: Suplantación de identidad o falsificación.
Puede ser a nivel de dirección IP, dirección MAC,
modificación de tablas ARP, suplantación de sitios web,
o de remitentes de correo.
● Pharming: Redirigir un nombre de dominio hacia una
dirección diferente en una máquina falsificada.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
1.4 Amenazas
Técnicas de ataque (3)

● Phishing: Estaba basada en la suplantación


de identidad e ingeniería social para obtener
credenciales de acceso a sitios de banca a
distancia.
● Password Cracking: Técnicas para descifrar
contraseñas de sistemas y comunicaciones.
Puede ser por sniffing, fuerza bruta, ataques
de diccionario, etc.
● Botnet: Programas que realizan acciones
automáticas, ejecutados de forma autónoma
desde equipos infectados y controlados.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
1.5 Protección
Auditorías de seguridad (1)

● Una Auditoría de seguridad es un estudio que


incluye el análisis de sistemas para identificar
vulnerabilidades.
● Los objetivos de una auditoría de seguridad en
Sistemas de Información son:
● Revisar la seguridad de entornos y sistemas
● Verificar el cumplimiento de la normativa y
legislación vigentes.
● Elaborar un informe independiente

Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad


1.5 Protección
Auditorías de seguridad (2)

● Una auditoría se realiza en base a un patrón de


“buenas prácticas”.
● Existen estándares que sirven como base a las
auditorías informáticas:
● COBIT (Objetivos de control de las Tecnologías de
la Información).
● ISO 27002 (Código internacional de buenas
prácticas de seguridad de la información).
● ISO 27001 (Requisitos de auditoría y sistemas de
gestión de seguridad informática).
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
1.5 Protección
Auditorías de seguridad (3)

● Los servicios de auditoría constan de las


siguientes partes:

● Enumeración de sistemas operativos, servicios,


aplicaciones, topologías y protocolos de red.
● Detección, comprobación y evaluación de
vulnerabilidades.
● Medidas específicas de corrección.
● Recomendaciones sobre implantación de medidas
preventivas.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
1.5 Protección
Auditorías de seguridad (4)

● Tipos de auditoría
● Auditoría de seguridad interna: Evalúa el nivel de seguridad de
redes locales y corporativas.
● Auditoría de seguridad perimetral: Se estudia el acceso a la red
desde el exterior (desde redes públicas).
● Tests de intrusión: Se intenta acceder a los sistemas para
comprobar el nivel de resistencia a la intrusión no deseada.
● Análisis forense: Posterior a incidentes. Trata de reconstruir cómo
se ha producido el problema y valorar daños ocasionados. Se
llama post-mortem cuando los daños han inutilizado el sistema.
● Auditoría de código de aplicaciones: Análisis del código y
procedimientos de programación (problemas como inyección sql,
cross site scripting, etc)
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
1.5 Protección
Medidas de seguridad (1)

● A partir de las auditorias habrá que diseñar una política de


seguridad que defina las reglas a seguir para evitar
amenazas o minimizar daños.
● Se definen entonces una serie de mecanismos de
seguridad
● Según el recurso a proteger:
– Seguridad física: Acceso físico, protección ante robos,
catástrofes (Naturales o artificiales), etc. Medidas de este
tipo son: Ubicación correcta, medidas de seguridad de
acceso, protección física, eléctrica, redundancia de
acometidas eléctricas, sistemas de alimentación
ininterrumpida, generadores, sistema anti-incendios,
refrigeración, etc.
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad
1.5 Protección
Medidas de seguridad (2)

– Seguridad lógica: Proteger el software, tanto a nivel de


aplicación, como de sistema operativo y, por supuesto, a
nivel de datos de usuario. Medidas de este tipo son:
Copias de seguridad, política de contraseñas, permisos
de usuario, cifrado de datos y comunicaciones, software
específico antimalware, parches de aplicación y sistema
y seguridad perimetral.
● Según el momento en que se ponen en marcha las medidas
de seguridad:
– Seguridad activa: Medidas preventivas que evitan
daños. Son previas a los ataques (medidas de seguridad
lógica)
– Seguridad pasiva: Son correctivas. Minimizan el
impacto de los efectos causados por los incidentes.
Seguridad
Administración de Sistemas Informáticos en Red física, copias de seguridad, etc. Seguridad y Alta Disponibilidad
Administración de Sistemas Informáticos en Red Seguridad y Alta Disponibilidad

También podría gustarte