SEGURIDAD Y ALTA DISPONIBILIDAD 

TEMA 1.- SEGURIDAD DE LA INFORMACION Con la proliferación de la informática en todos los ámbitos de la vida, el número de usuarios y profesionales de informática ha crecido exponencialmente en los últimos años, del mismo modo que las necesidades de comunicación y compartición de recursos en red. Las dos nuevas problemáticas que subyacen de esta nueva realidad son, por un lado asegurar los sistemas y la información que disponemos, y por otro poder tener acceso a los servicios el mayor tiempo posible, sin interrupciones y con un cierto nivel de calidad, siendo la base para el estudio de la seguridad informática y la alta disponibilidad respectivamente.

1. -Conceptos básicos
1.1 La información La información es hoy en día uno de los activos más importantes de las organizaciones, y debe protegerse. La encontramos en diferentes estados: Mientras se procesa, en transmisión y almacenada y en múltiples formas: papel, almacenada electrónicamente, transmitida por correo o medios electrónicos, hablada en una conversación o un vídeo, etc. Cada estado y forma dispone de una serie de amenazas y vulnerabilidades de diferentes niveles contra las que hay que protegerla, antiguamente todo era soporte papel, y la seguridad principalmente física. Actualmente lo primordial es el soporte informático y la seguridad lógica. La información y todos los soportes que la sustentan en una organización (sistemas y redes) están sometidos cada vez a más amenazas desde más fuentes Las clásicas amenazas: fraude, espionaje, sabotaje, vandalismo, fuego, inundaciones, etc. y las nuevas amenazas: virus, hackers, negación de servicio, etc. Las organizaciones dependen cada día más de sus sistemas de información, y son más vulnerables.

TEMA 1  

 

 

 

 

 

 

 

 

 

 

disponibilidad y no repudio. herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad. se suele realizar mediante un usuario o login y una contraseña o password. minimizando y gestionando los riesgos. confidencialidad.SEGURIDAD Y ALTA DISPONIBILIDAD  1. Los principales objetivos de la seguridad informática por tanto son: Detectar los posibles problemas y amenazas a la seguridad.2 Seguridad informática Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. nombre sacado de cada característica. cuando el usuario puede aportar algún modo que permita verificar que es quien dice ser. Garantizar la adecuada utilización de los recursos y de las aplicaciones de los sistemas. Un sistema íntegro impide la modificación de la información a cualquier usuario que no haya sido autorizado Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema Los sistemas deben estar disponibles para que los usuarios autorizados puedan hacer un uso adecuado de ellos. TEMA 1                       2  . Al grupo de estas características y objetivos de la seguridad se las conoce como CIDAN. es decir. Generalmente tienen que existir los tres aspectos descritos para que haya seguridad Junto a estos tres conceptos fundamentales se suelen estudiar conjuntamente la autenticación y el no repudio. Autenticación: verificar que un documento ha sido elaborado a quien el documento dice. Entendemos por seguridad informática el conjunto de acciones. daño o riesgo. que las comunicaciones entre un emisor y un receptor queden garantizadas y que ni el emisor ni el receptor pueden negar que ha existido la comunicación. Es necesario garantizar el no repudio para garantizar la comunicación de un sistema informático. Aplicado a la verificación de la identidad de un usuario en informática.

Por tanto. que posibilite unas normas y pautas comunes TEMA 1                       3  . para no permitir que su información sea comprometida. Cumplir con el marco legal y con los requisitos impuestos a nivel organizativo.es/blog/Seguridad/Observatorio/BlogSeguridad 2. El conjunto de vulnerabilidades. para ello durante el curso haremos uso de diversas noticias de actualidad. la seguridad informática precisa de un nivel organizativo.SEGURIDAD Y ALTA DISPONIBILIDAD  Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de un incidente de seguridad. La seguridad es un problema integral: los problemas de seguridad informática no pueden ser tratados aisladamente ya que la seguridad de toso el sistema es igual a la de su punto mas débil. La educación de los usuarios es fundamental para que la tecnología de seguridad puede funcionar. En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet.. ataques y medidas de seguridad van aumentando y modificándose por ello es necesario estar al día en la materia. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Por ejemplo el blog y repositorio de blogs de seguridad informática disponible en la web del Instituto nacional de Tecnologías de la comunicación : http://www. amenazas.Elementos vulnerables en el sistema informático: hardware.inteco. software y datos.

Este esquema sirve de base para hacernos una idea global de la materia: Seguridad pasiva: Seguridad física y ambiental y copias de seguridad en los sistemas informáticos. Seguridad lógica: control de acceso a los sistemas. o incluso la ciudadanía y empresas en su conjunto como son las leyes. etc. desde aspectos mas locales. configuraciones seguras en inalámbricas . Habitualmente los datos constituyen el principal elemento de los tres a proteger. etc. suministro eléctrico. niveles de acceso. virtualización.SEGURIDAD Y ALTA DISPONIBILIDAD  por parte de los usuarios de sistemas dentro de una empresa. el hardware y los datos.) los controles organizativos( políticas de seguridad de usuarios. Por tanto la seguridad informática comprende el hardware y el sistema operativo. contraseñas. Configuraciones de alta disponibilidad: mediante redundancia en el almacenamiento RAID. balanceo de carga. contraseñas. personales o individuales hasta los globales que afectan a una organización. TLS/SSL y VPN. software de seguridad antimalware y cifrado en la información y comunicaciones mediante el estudio de la criptografía. por lo que diremos que: Sistema de Seguridad= TECNOLGIA + ORGANIZACIÓN    Los tres elementos principales a proteger en cualquier sistema informático son el software. gestión de sistema operativos: usuarios. Normativa legal en materia de seguridad informática. Seguridad en redes corporativas: estudiando protocolos y aplicaciones seguras como SSH. medidas de seguridad físicas (ubicación de los equipos. las comunicaciones (protocolos y medios de transmisión seguros).) y legales (LOPD). privilegios. TEMA 1                       4  . También debemos ser conscientes de que las medidas de seguridad que deberán establecerse se deben contemplar a diferentes niveles. ya que es el mas amenazado y seguramente el mas difícil de recuperar.

Estos programas pueden ser un virus informático. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. un troyano. • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker.). de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. • El personal interno de Sistemas. etc. un gusano informático.. no se da cuenta o a propósito). por agua): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. incendio.(en el caso de las comunicaciones). todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos. las cuales son a menudo imprevisibles o inevitables. Estos fenómenos pueden ser causados por: • El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa. • Un siniestro (robo. viruxer. una bomba lógica o un programa espía o Spyware.SEGURIDAD Y ALTA DISPONIBILIDAD  3.Amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras. TEMA 1                       5  . defacer. script kiddie o Script boy.

Las clasificaremos: • Según el recurso a proteger: o Seguridad física: trata de proteger el hardware. permisos de usuario. los datos. cifrado de datos y comunicaciones. Se debe diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan. TEMA 1                       6  . medidas preventivas contra incidentes como incendios o inundaciones o el control de acceso físico.SEGURIDAD Y ALTA DISPONIBILIDAD  4. y se convierten en la herramienta básica para garantizar la protección de los sistemas. Dentro de sus medidas se encuentran: copias de seguridad. contraseñas. sin perder de vista ele elemento fundamental a proteger. software especifico antimalware.-Defensas y recursos de recuperación. actualizaciones o filtrado de conexiones en aplicaciones de red. Algunas medidas son el estudio de la ubicación correcta. teniendo en cuenta entre otros aspectos la ubicación y las amenazas de tipo físico: robos. catástrofes naturales o artificiales. A los mecanismos utilizados para implementar esta política de seguridad se les denomina mecanismos de seguridad. o Seguridad lógica: protege el software tanto a nivel de sistema operativo como de aplicación.

Este tipo de seguridad no está dirigida a anular o reducir el riesgo del incidente. WPA2. o Seguridad en nuestros sistemas inalambricos: WEP.SEGURIDAD Y ALTA DISPONIBILIDAD  Según el momento en el que se ponen en marcha las medidas de seguridad o Seguridad activa comprende el conjunto de defensas o medidas cuyo objetivo es evitar o reducir los riesgos que amenazan al sistema. o Actualizaciónes periódicas. • Mecanismos de seguridad activa: o Cortafuegos o Firewalls. minimizar su repercusión y facilitar la recuperación. Un buen ejemplo para ayudar a la comprensión lo tenemos en un automóvil. sólo intenta paliar sus consecuencias o corregir los daños ocasionados. WPA. Son de este tipo todas las medidas físicas. o Seguridad pasiva en cambio. como el airbag o los cinturones de seguridad. También se conocen estas defensas como medidas de corrección. existen otra serie de medidas de seguridad que permiten reducir sus consecuencias. o Políticas de contraseñas. pero si todo esto falla y el accidente se produce. Por una parte contamos con medidas de seguridad que nos ayudarán a evitar un posible accidente. como los frenos ABS o los sistemas de control de la estabilidad. o Protección y desinfección de software malicioso. Son de este tipo todas las medidas de seguridad lógicas. una vez producido el incidente de seguridad. Son acciones preventivas. IPSEC. • Mecanismos de seguridad pasiva: o UPS-SAI o Copias de seguridad • TEMA 1                       7  . o Encriptación de datos. está formada por las medidas que se implantan para.

. obligan a las empresas. La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. • Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos. • Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión. y eventualmente aconsejar estrategias a poner en marcha. como el administrador suele ser el único en conocer perfectamente el sistema. así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término de seguridad. conviene: • Elaborar reglas y procedimientos para cada servicio de la organización. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio.SEGURIDAD Y ALTA DISPONIBILIDAD  5. Por eso en lo referente a elaborar una política de seguridad. Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo. 6.Algunas afirmaciones erróneas comunes acerca de la seguridad * Mi sistema no es importante para un cracker. Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no TEMA 1                       8  . Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad.. Además.Puesta en marcha de una política de seguridad Actualmente las legislaciones nacionales de los Estados. los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida. instituciones públicas a implantar una política de seguridad.

Cpanel. además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing. además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún. * Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha: Puede que este protegido contra ataques directamente hacia el núcleo. Sin embargo. además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas. estos no distinguen buenos de malos. etc. interesantes de no interesantes. * Como tengo antivirus estoy protegido.   TEMA 1                       9  . etc. desde unas máquinas a otras. Esto es falso. * Como dispongo de un firewall no me contagio. ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación. * Estoy protegido pues no abro archivos que no conozco. dado que los métodos de contagio se realizan por medio de programas automáticos.) está desactualizada. Perl. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes. Las formas de infectarse en una red son múltiples. pues existen múltiples formas de contagio. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.SEGURIDAD Y ALTA DISPONIBILIDAD  entraña riesgos pues ¿quién va a querer obtener información mía?. pero si alguna de las aplicaciones web (PHP. Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos. Esto únicamente proporciona una limitada capacidad de respuesta.