1
Seguridad en los Sistemas de Cómputo
M. en C. Mario Farías-ElinosCoord. del grupo de Seguridad en Internet-2Laboratorio de Investigación y Desarrollo de
Tecnología Avanzada (LIDETEA)Coord. Gral. de Investigación
Dir. de Posgrado e InvestigaciónUniversidad La Salle
http://www.ci.ulsa.mx/lideteahttp://seguridad.internet2.ulsa.mx/
E-mail: [email protected]
Contenido
♦ Introducción♦ Definición♦ Principios♦ Tipos de seguridad♦ Plan de contigencias
2
Introducción
♦ “El único sistema seguro es aquel que está apagado y desconectado, enterrado en unrefugio de concreto, rodeado por gasvenenoso y custodiado por guardianes bien pagados y muy bien armados. Aún así, yono apostaría mi vida por él”
Gene Spafford
Introducción
♦ “Para que lo sepan: La privacidad en la Internet no existe”
Scott McNealy
3
Definición
♦ La seguridad de un sistema de cómputo se dá cuando– Hay confianza en él– El comportamiento del software es el esperado– La información almacenada
• Inalterada• accesible
Objetivo
♦Consolidación de:– Confidencialidad– Integridad y autenticidad– Disponibilidad– No Repudio
♦Si se cumplen estos puntos, diremos en general que los datos están protegidos y seguros
4
Medidas y sus objetivos
♦ Una serie de niveles control– La falla de un nivel será “absorbida” por las
otras– Reducir el impacto global al mínimo
♦ Objetivos– Disuadir– Detectar– Minimizar el impacto de pérdida o desastre– Investigar– Recuperar
Principios
♦ El intruso probablemente es alguien conocido
♦ No confies, y sé cauteloso con quien requiera tu confianza
♦ No confies en tí mismo, o verifica lo que haces
♦ Haga que el intruso crea que será atrapado
5
Principios
♦ Protección por capas
Principios
♦ Mientras planeas la estrategia de seguridad, presume de la completa falla de cualquier capa de seguridad
♦ La seguridad debe ser parte del diseño original
♦ Deshabilitar servicios paquetes y cualquier elemento innecesario
6
Principios
♦ Antes de conectar, entiende y asegura♦ Preparate para lo peor
Consideraciones
♦ Qué se quiere proteger?♦ Contra qué se quiere proteger?♦ Cuánto tiempo, dinero y esfuerzo se está
dispuesto a invertir?
7
Tipos de seguridad
♦ Física♦ Lógica
Seguridad física
8
Ubicación física y disposición delcentro de cómputo♦ Consideraciones:
– Características del equipo– Valor del equipo– Importancia del equipo
♦ Lugar más conservador y clandestino– Lejos del tránsito terrestre y aéreo– Lejos de elementros electrónicos
• Radares• Microondas
Riesgos por ubicación
PGGPSabotajeGMPIInundaciónPPPGFiltraciones de aguaIPMGCarga del suelo
PIMGAcceso de elementos de trabajo
PPMGAcceso a MáquinasSoBaMeAl
NivelActividad
Al = AltoMe = MedioBa = BajoSo = Sótano
G = GraveM = MedianoP = PocoI = Inexistente
9
Instalaciones físicas del centro de cómputo♦ Factores inherentes a la localidad
– Naturales• Hundimiento del piso• Temperatura• Sismos
– Servicios• Líneas telefónicas• Instalación eléctrica• Antenas de comunicación
– Seguridad• Lugares desolados o desprotegidos• Fuentes de incendios• Inundaciones
Instalaciones físicas del centro de cómputo♦ Factores inherentes al centro de cómputo
– Piso falso• Sellado hermético• Nivelado topográfico• Tierra física (aterrizado)• Cubrir el cableado• Aprox. 40 cm.
– Cableado• De alto y bajo voltaje• Cables de telecomunicaciones• Cables de señales para monitores
10
Instalaciones físicas del centro de cómputo
– Paredes y techos• Pintura plástica lavable• Falso (amarres del plafón)• La altura neta: 2.70 a 3.30 mts.
– Puertas de acceso• Puertas de doble hoja de 1.50 cm• Salida de emergencia• Dimensiones máximas del equipo
– Iluminación• Generadores fuera de la sala• La alimentación de la iluminación diferente a la del equipo• El 25% debe ser de emergencia conectado al UPS
Instalaciones físicas del centro de cómputo
– Filtros• 99% de eficiencia sobre partículas de 3 micrones• Si existen otros contaminantes seleccionar filtros adecuados• Aire de renovación y ventilación tratados previamente
– Temperatura– Humedad
– Vibración• Equipos antivibraciones
– Ductos• Lisos y sin desprendimiento de partículas
11
Instalaciones físicas del centro de cómputo♦ Acondicionamiento del local
– Necesidades de espacio• Especificaciones técnicas del equipo• Areas de cintas, discos, archivos• Evitar áreas con formas extrañas• Preferentemente rectangulares• Consideraciones a futuro
– Distribución en planta• Planos civiles y arquitectónicos
– Hidráulicos– Planta– Memoria de cálculo– Sanitario– Teléfono– Seguridad– Energía eléctrica
Control de acceso físico
♦ Estructura y disposición del área de recepción– Identificación del personal y visitantes– Recursos magnéticos– Vidrio reforzado
♦ Acceso de terceras personas– De mantenimiento del aire acondicionado y cómputo– De limpieza– Identificación plenamente
12
Control de acceso físico♦ Identificación del personal
– Algo que sea portable– Algo que se sabe– Alguna característica física especial
• Guardias y escoltas especiales• Registro de firmas de entrada y salida• Puertas con chapas de control electrónico• Tarjetas de acceso y gafetes de identificación• Entrada de dos puertas• Equipo de monitoreo• Alarmas contra robos• Trituradores de papel
Aire acondicionado
♦ Riesgos– Mal funcionamiento del AC ocasiona que el
equipo de cómputo sea apagado– Ls instalación del AC es una fuente de
incendios♦ Prevenciones
– Instalar AC de respaldo– Extintores y detectores de humo– Alarmas de temperatura y humedad
13
Aire acondicionado
♦ Capacidad del equipo de AC– Disipación térmica de las máquinas y del personal– Pérdidas por puertas y ventanas– El AC debe ser independiente del aire general– Conectarse directamente al generador de electricidad
♦ Distribución del aire en la sala– Distribución por techo– Distribución por piso falso– Distribución por dos canales
Instalación eléctrica
♦ Corriente regulada♦ Sistemas de corriente interrumpida
– Regular la corriente eléctrica– Proporcionar energía eléctrica contínua– Tipos de sistemas
• Básico• Completo• Redundante
14
Instalación eléctrica♦ Consideraciones
– El tiempo de interrupción es variable– Proporcionar operación continua durante un tiempo
determinado– Costo depende de la capacidad
♦ Instalación física– Temperatura de las baterías– Ventilación– Nivel de acústica– Seguridad– Accesibilidad
Instalación eléctrica
♦ Plantas generadoras de energía– Clasificación
• Gas• Disel• Gasolina
♦ Sistema de conexión de tierra
15
Riesgo de inundación
♦ Existencia de inundaciones♦ El equipo no debe estar en el sótano♦ Acontecimientos no naturales
– Ruptura de tuberías– Drenaje bloqueado
Protección, detección y extinción de incendios♦ Consideraciones sobresalientes
– Paredes de material incombustible– Techo resistente al fuego– Canales y aislantes resistentes al fuego– Sala y áreas de almacenamiento impermeables– Sistema de drenaje en el piso firme– Detectores de fuego alejados del AC– Alarmas de incencios conectado al general
16
Protección, detección y extinción de incendios
SINOENUEléctrico
EEESiLíquidos
Luego agua
ELuego agua
ESeco
Polvo secoEspumaCO2H2O
Tipo de extintorTipo de material
NU = No usarE = Excelente
Mantenimiento
♦ Propio o externo♦ Equipo informático
– Electricidad, agua, AC, etc.
♦ Refleja las actividades disciplinarias♦ Falta provoca una fractura en la seguridad
17
Seguridad Lógica
Causas de inseguridad
♦ La deficiencia en los equipos respectivos desoporte
♦ La “inteligencia” social♦ El espionaje industrial♦ La deficiente administración de una red♦ Los virus♦ Fallos en la seguridad de programas♦ Los vándalos informáticos
18
Huecos de seguridad
♦ Física♦ En el software
– No confiar el los scripts y/o programas de instalación
♦ Por la falta de experiencia♦ Filosofía de seguridad y forma de
mantenerla
Intrusiones y ataques
♦ Instrusiones al sistema– Física– Por sistema– Remota
♦ Técnicas utilizadas– Barrido de puertos– Escaneo del medio– Bugs– Backdoors
19
Intrusiones y ataques
Esquema del comportamiento– Entrar al sistema– Explotar un fallo para obtener privilegios– Controlar el sistema
♦ Formas de controlar– Copia del archivo de password para
desencriptarlos– Instalación de sniffers y/o caballos de troya
Formas de protección
♦ Firewalls♦ VPN’s♦ Conexiones seguras (SSL)♦ Wrappers♦ Software de análisis de vulnerabilidad♦ Fingerprints para archivos
20
Formas de protección
♦ Normas de asignación de cuentas♦ “tunning”
¿Por qué nos preocupa la seguridad?
Amenazas
21
¿Por qué nos preocupa la seguridad?
♦ A partir de los años 80 el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos.
♦ En la década de los años 90 proliferan los ataques a sistemas informáticos, aparecen los virus y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos conectados a Internet.
♦ Las amenazas se generalizan a finales de los 90. Se toma en serio la seguridad: década de los 00s
¿Qué hay de nuevo en los 00s?
♦ Principalmente por el uso de Internet, el tema de la protección de la información se transforma en una necesidad y con ello se populariza la terminología “Políticas de seguridad”:– Normas, recomendaciones, estándares.– Protección de la información
♦ El usuario final desea saber, por ejemplo, como evitar los virus en un e-mail.
♦ Productos futuros: Seguridad añadida
22
Interés en el delito informático
♦ El delito informático parece ser un “buen negocio”:– Objeto Pequeño: la información está almacenada en
“contenedores pequeños”: no es necesario un camión para robar el banco, joyas, dinero, ...
– Contacto Físico: no existe contacto físico en la mayoría de los casos. Se asegura el anonimato y la integridad física del delincuente.
– Alto Valor: el objeto codiciado tiene un alto valor. El contenido (los datos) vale mucho más que el soporte que los almacena (disquete, disco compacto, ...).
♦ Unica solución: el uso de Políticas de seguridad.
Seguridad física v/s seguridad lógica
♦ El estudio de la seguridad informática puede plantearse desde dos enfoques:– Seguridad Física: protección del sistema
ante las amenazas físicas, planes de contingencia, control de acceso físico, políticas de backups, ...
– Seguridad Lógica: protección de la información en su propio medio mediante el uso de herramientas de seguridad.
23
1er principio de la seguridad informática
♦ “El intruso al sistema utilizará cualquier artilugio que haga más fácil su acceso y posterior ataque”.
♦ Existirá una diversidad de frentes desde los que puede producirse un ataque. Esto dificulta el análisis de riesgos porque el delincuente aplica la filosofía del punto más débil de este principio.
PREGUNTA:¿Cuáles son los puntos débiles
de un sistema informático?
Debilidades del sistema informático (I)
Los tres primeros puntos conforman el llamado Triángulo de Debilidades del Sistema
– Hardware: Errores intermitentes, conexión suelta, desconexión de tarjetas, etc.
– Software: Sustracción de programas, modificación, ejecución errónea, defectos en llamadas al sistema, etc.
– Datos: Alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos, etc.
HARDWARE - SOFTWARE - DATOSMEMORIA - USUARIOS
24
Debilidades del sistema informático (II)
– Memoria: Introducción de virus, mal uso de la gestión de memoria, bloqueo del sistema, etc.
– Usuarios: Suplantación de identidad, acceso no autorizado, visualización de datos confidenciales, etc.
♦ Es muy difícil diseñar un plan que contemple de forma eficiente todos estos aspectos.
♦ Debido al Principio de Acceso más Fácil, no se deberá descuidar ninguno de los cinco elementos susceptibles de ataque del sistema informático.
Amenazas del sistema
♦ Las amenazas afectan principalmente al Hardware, al Software y a los Datos. Estas se deben a fenómenos de:
– Interrupción– Interceptación– Modificación– Generación
Interrupción Interceptación
Flujo Normal
Modificación Generación
25
Amenazas de interrupción
♦ Se daña, pierde o deja de funcionar un punto del sistema.
♦ Detección inmediata.
Ejemplos: Destrucción del hardwareBorrado de programas, datosFallos en el sistema operativo
Interrupción
Intruso
Amenazas de interceptación
♦ Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos.
♦ Detección difícil, no deja huellas.
Ejemplos: Copias ilícitas de programasEscucha en línea de datos
Interceptación
Intruso
26
Amenazas de modificación
♦ Acceso no autorizado que cambia el entorno para su beneficio.
♦ Detección difícil según circunstancias.
Ejemplos: Modificación de bases de datosModificación de elementos del HW
Modificación
Intruso
Amenazas de generación
♦ Creación de nuevos objetos dentro del sistema. ♦ Detección difícil. Delitos de falsificación.
Ejemplos: Añadir transacciones en redAñadir registros en base de datos
Generación
Intruso
27
Triángulo de debilidades
Interrupción Interceptación Modificación Generación(pérdida) (acceso) (cambio) (alteración)
DATOS
HD SW
Interrupción (denegar servicio) Modificación (falsificación)Interceptación (robo) Interrupción (borrado)
Interceptación (copia)
Ejemplos de ataquesLos datos serán la parte más vulnerable del sistema.
Ataques característicos
♦ Hardware: – Agua, fuego, electricidad, polvo, cigarrillos, comida...
♦ Software:– Borrados accidentales, intencionados, fallos de líneas
de programa, bombas lógicas, robo, copias ilegales.
♦ Datos:– Los mismos puntos débiles que el software. – Dos problemas: no tienen valor intrínseco pero sí su
interpretación y algunos son de carácter público.
28
2º principio de la seguridad informática
♦ “Los datos deben protegerse sólo hasta que pierdan su valor”.
♦ Se habla, por tanto, de la caducidad del sistema de protección: tiempo en el que debe mantenerse la confidencialidad o secreto del dato.
♦ Esto nos llevará a la fortaleza del sistema de cifra.PREGUNTA:
¿Cuánto tiempo deberá protegerse un dato?
3er principio de la seguridad informática
♦ “Las medidas de control se implementan para ser utilizadas de forma efectiva. Deben ser eficientes, fáciles de usar y apropiadas al medio”.– Que funcionen en el momento oportuno.– Que lo hagan optimizando los recursos del sistema.– Que pasen desapercibidas para el usuario.
♦ Ningún sistema de control resulta efectivo hasta que es utilizado al surgir la necesidad de aplicarlo.
29
Plan de contingencia
Definición
♦ Conjunto de procedimientos de recuperación
♦ Acciones contemplan:– Antes– Durante– Después
♦ Reducir las pérdidas♦ Control preventivo
30
Objetivos♦ Mantener al organismo y sus actividades operando
aún en una situación de desastre♦ Las perdidas provocan:
– Pérdidas financieras directas– Pérdidas de la produccion– Pérdidas financieras indirectas– Pérdidas de clientes– Costos extras para apoyo– Costo de compensación– Pérdidas de control– Información errónea o incompleta– Bases pobres para la toma de decisiones
Desastres♦ Tipos de desastres
– Naturales• Inundaciones• Temblores• Incendios
– Problemas ambientales• Explosiones• Pérdidas del servicio• Contaminación
– Provocados• Sabotaje• Vandalismo• Provocación de incendio
31
Desastres
Características
♦ Aspectos a contemplar– Operacional
• La respuesta del usuario• A quién llamar?• Establecer quién toma las decisiones
– Administrativo• Definición de riesgo y porcentajes de factibilidad• Identificación de las aplicaciones críticas• Procedimiento de recuperación de la información• Especificar alternativas de respaldo
32
Características• Responsible de los medio de respaldo • Definir prioridades de las BD para ser reconstruidas• Configuración del centro de computo externo
(alterno o espejo)• Localización del SW de reemplazo• Localización de equipos de apoyo (AC, UPS, etc)• La ayuda que se puede esperar del proveedor• Acciones a ser tomadas en cada daño• Procedimientos para la imposición de controles
extraordinarios
Características
♦ Para una buena recuperación– Respaldo de configuración del equipo y de la
programación del SW– Documentación y almacenamiento seguro de los
procedimientos. Así como el entrenamiento del personal encargado de la recuperación
– Respaldo y almacenamiento seguro de los programas
– Respaldo y almacenamiento seguro de los archivos
33
Características
♦ Enfatizar– Ofrecer a los controles detectores las bases para
entender la importancia del plan– Obtener el consentimiento de los directivos– Definir los requerimientos de recuperación– Converger apropiadamente en la prevención de
desastres– Integrar el plan de contingencia dentro de los
planes generales de la organización
Características
♦ Para el cumplimiento del plan– Actual– Entendible– Factible– Probado– Documentado
34
Consideraciones
♦ Acciones recomendadas– Designar al grupo que elaborará el plan de
contingencia– Existencia de una propuesta prioritaria sobre la
organización tradicional– Considerar los niveles de contingencia como
una aplicación vital (documentos)– Tomar en cuenta los factores externos que
influyen
Consideraciones
♦ Forma organizacional– Organización directiva– Organización operativa
35
Consideraciones
♦ Organización directiva– Autoridad máxima administrativa del plan de
contingencia– Coordinación de la planeación, integración,
organización, control• Director general• Coordinador general• Coordinador de grupo
Consideraciones
♦ Organización operativa– Ejecuta las acciones– Realiza actividades establecidas por el
coordinador• Grupo administrativo• Grupo de bienes inmuebles• Grupo de servicio técnico• Grupo de sistemas o aplicaciones vitales
36
Aspecto base♦ Areas bases para el plan
– Facilidad de destrucción– Disponibilidad del personal– Determinar los tiempos del desastre– Instalaciones de almacenamiento fuera del centro de
cómputo♦ Aspectos
– Desastres que afectan a departamentos usuarios específicos
– Trabajos sin procesar y/o en proceso– Destrucción dePC’s– Redes inoperables
Aspecto base
♦ Plan debe ser dinámico con respecto al tiempo– Cambio de personal– Cambio de equipo de instalación– Cambio de teléfonos– Cambio de sistemas– Cambio de contratos de mantenimiento– Cambio en la póliza de seguro– Cambio en el plan de contingencia y recuperación– Cambio en las instalaciones de respaldo y alternas
37
Elementos
♦ Acciones– De emergencia– De recuperación– De respaldo
Descripción del programa
♦ Metodología de trabajo– Actividades de pre-planeación– Evaluación de la vulnerabilidad y definición general de
requerimientos– Análisis de impacto en los negocios– Definición detallada de los requerimientos– Plan de desarrollo– Plan de pruebas– Programa de mantenimiento– Plan inicial de pruebas e implementación
38
Descripción del programa
♦ Problemas claves– Proporcionar seguridad y entendimiento– Reducir la operación de un disturbio– Reducir inmediatamente el daño y las pérdidas– Establecer sucesores de la dirección y fuerza de
emergencia– Facilitar la coordinación– Reducir la complejidad– Identificar líneas críticas de los negocios y funciones de
soporte
Descripción del programa
♦ Organización del personal– Comite de dirección
• Sistemas de información• Soporte tecnológico• Desarrollo de sistemas• Servicio de operaciones y redes• Comunicaciones• Unidad clave de negocios
– Equipo del proyecto
39
Descripción del programa
♦ Un plan debe cumplir:– Tener la aprobación– Ser flexible– Contener un proceso de mantenimiento– Tener un costo-efectivo– Enfatizar la continuidad de la empresa– Asignar responsabilidades específicas– Incluir un programa de pruebas
Seguridad en los Sistemas de Cómputo
M. en C. Mario Farías-ElinosCoord. del grupo de Seguridad en Internet-2Laboratorio de Investigación y Desarollo de
Tecnología Avanzada (LIDETEA)Coord. Gral. de Investigación
Dir. de Posgrado e InvestigaciónUniversidad La Salle
http://www.ci.ulsa.mx/lideteahttp://seguridad.internet2.ulsa.mx/
E-mail: [email protected]
Top Related