Vous êtes sur la page 1sur 14

Seguridad fsica

Seguridad fsica nos referimos a todos aquellos mecanismos --generalmente de prevencin y deteccin-- destinados a proteger fsicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la informacin que hay en el sistema, pasando por la propia CPU de la mquina.

El hardware es frecuentemente el elemento ms caro de todo sistema informtico y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad fsica de cualquier organizacin. Problemas a los que nos enfrentamos:

Acceso fsico Desastres naturales Alteraciones del entorno

Acceso fsico Si alguien que desee atacar un sistema tiene acceso fsico al mismo todo el resto de medidas de seguridad implantadas se convierten en intiles. De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegacin de servicio; si apagamos una mquina que proporciona un servicio es evidente que nadie podr utilizarlo. Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos podemos copiar los ficheros o robar directamente los discos que los contienen. Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reinicindolo con un disco de recuperacin que nos permita cambiar las claves de los usuarios. Este ltimo tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho ms sencillo atacar otros equipos de la misma. Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevencin (control de acceso a los recursos) y de deteccin (si un mecanismo de prevencin falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes). Para la prevencin hay soluciones para todos los gustos y de todos los precios:

analizadores de retina,

tarjetas inteligentes, videocmaras, vigilantes jurados,

Para la deteccin de accesos se emplean medios tcnicos, como cmaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qu las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados. Desastres naturales

Adems de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que tambin los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra poltica de seguridad y su implantacin. Algunos desastres naturales a tener en cuenta:

Terremotos y vibraciones Tormentas elctricas Inundaciones y humedad Incendios y humos

Los terremotos son el desastre natural menos probable en la mayora de organismos ubicados en Espaa, por lo que no se harn grandes inversiones en prevenirlos, aunque hay varias cosas que se pueden hacer sin un desembolso elevado y que son tiles para prevenir problemas causados por pequeas vibraciones:

No situar equipos en sitios altos para evitar cadas, No colocar elementos mviles sobre los equipos para evitar que caigan sobre ellos, Separar los equipos de las ventanas para evitar que caigan por ellas o qu objetos lanzados desde el exterior los daen, Utilizar fijaciones para elementos crticos, Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones,

Otro desastre natural importante son las tormentas con aparato elctrico, especialmente frecuentes en verano, que generan subidas sbitas de tensin muy superiores a las que pueda generar un problema en la red elctrica. A parte de la proteccin mediante el uso de pararrayos, la nica solucin a este tipo de problemas es desconectar los equipos antes de una tormenta (qu por fortuna suelen ser fcilmente predecibles). En entornos normales es recomendable que haya un cierto grado de humedad, ya que en si el ambiente es extremadamente seco hay mucha electricidad esttica. No obstante, tampoco interesa tener un nivel de humedad demasiada elevado, ya que puede producirse

condensacin en los circuitos integrados que den origen a un cortocircuito. En general no es necesario emplear ningn tipo de aparato para controlar la humedad, pero no est de ms disponer de alarmas que nos avisen cuando haya niveles anmalos. Otro tema distinto son las inundaciones, ya que casi cualquier medio (mquinas, cintas, routers ...) que entre en contacto con el agua queda automticamente inutilizado, bien por el propio lquido o bien por los cortocircuitos que genera en los sistemas electrnicos. Contra ellas podemos instalar sistemas de deteccin que apaguen los sistemas si se detecta agua y corten la corriente en cuanto estn apagados. Hay que indicar que los equipos deben estar por encima del sistema de deteccin de agua, sino cuando se intente parar ya estar mojado. Por ltimo mencionaremos el fuego y los humos, que en general provendrn del incendio de equipos por sobrecarga elctrica. Contra ellos emplearemos sistemas de extincin, que aunque pueden daar los equipos que apaguemos (aunque actualmente son ms o menos inocuos), nos evitarn males mayores. Adems del fuego, tambin el humo es perjudicial para los equipos (incluso el del tabaco), al ser un abrasivo que ataca a todos los componentes, por lo que es recomendable mantenerlo lo ms alejado posible de los equipos. Alteraciones del entorno En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar. Deberemos contemplar problemas que pueden afectar el rgimen de funcionamiento habitual de las mquinas como la alimentacin elctrica, el ruido elctrico producido por los equipos o los cambios bruscos de temperatura.
Electricidad

Quizs los problemas derivados del entorno de trabajo ms frecuentes son los relacionados con el sistema elctrico que alimenta nuestros equipos; cortocircuitos, picos de tensin, cortes de flujo ... Para corregir los problemas con las subidas de tensin podremos instalar tomas de tierra o filtros reguladores de tensin. Para los cortes podemos emplear Sistemas de Alimentacin Ininterrumpida (SAI), que adems de proteger ante cortes mantienen el flujo de corriente constante, evitando las subidas y bajadas de tensin. Estos equipos disponen de baterias que permiten mantener varios minutos los aparatos conectados a ellos, permitiendo que los sistemas se apaguen de forma ordenada (generalmente disponen de algn mecansmo para comunicarse con los servidores y avisarlos de que ha caido la lnea o de que se ha restaurado despus de una caida).

Por ltimo indicar que adems de los problemas del sistema elctrico tambin debemos preocuparnos de la corriente esttica, que puede daar los equipos. Para evitar problemas se pueden emplear esprais antiestticos o ionizadores y tener cuidado de no tocar componentes metlicos, evitar que el ambiente est excesivamente seco, etc.
Ruido elctrico

El ruido elctrico suele ser generado por motores o por maquinaria pesada, pero tambin puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a travs del espacio o de lneas elctricas cercanas a nuestra instalacin. Para prevenir los problemas que puede causar el ruido elctrico lo ms barato es intentar no situar el hardware cerca de los elementos que pueden causar el ruido. En caso de que fuese necesario hacerlo siempre podemos instalar filtros o apantallar las cajas de los equipos.
Temperaturas extremas

No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura emplearemos aparatos de aire acondicionado.

Seguridad personal
Se refiere a la seguridad y proteccin de los operadores, analistas, programadores y dems personal que est en contacto directo con los sistemas, as como a la seguridad de los beneficiarios de la informacin. Identificacin y autenticacin de usuarios. - Identificacin es el proceso de distinguir una persona de otra; y autenticacin es validar por algn medio que esa persona es quien dice ser. Los controles biomtricos: Huellas dactilares Patrones de la retina Geometra de la mano Dinmica de la firma

Patrones de la voz Programas de control de acceso. - Programas diseados para administrar los permisos de acceso a los recursos del sistema de informacin. Controles para el software.- Sirven para asegurar la seguridad y confiabilidad del software. Controles para el hardware. - Controles que aseguran la seguridad fsica y el correcto funcionamiento del hardware de cmputo.

Seguridad operacional
La seguridad operacional consiste en las diferentes polticas y procedimientos implementados por la administracin de la instalacin computacional. Un aspecto crtico es la seleccin y organizacin del personal: 1. La pregunta es si se puede confiar en la gente. 2. El tratamiento que generalmente se da al problema es la divisin de responsabilidades:

Se otorgan distintos conjuntos de responsabilidades. No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades. Para poder comprometer al sistema puede ser necesaria la cooperacin entre muchas personas: Se reduce la probabilidad de violar la seguridad. Debe instrumentarse un gran nmero de verificaciones y balances en el sistema para ayudar a la deteccin de brechas en la seguridad. El personal debe estar al tanto de que el sistema dispone de controles. Debe desconocer cules son esos controles. Se reduce la probabilidad de poder evitarlos. Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.

Para disear medidas efectivas de seguridad se debe primero: 1. Enumerar y comprender las amenazas potenciales. 2. Definir qu grado de seguridad se desea (y cunto se est dispuesto a gastar en seguridad). 3. Analizar las contras medidas disponibles.

Anlisis de riesgos: Analizamos los riesgos para determinar los factores relacionados con la severidad de los riesgos y su probabilidad. Evaluacin de riesgos: Se evala el riesgo general a los efectos de su aceptabilidad. Control de riesgos: Cuando sea necesario se formulan los controles para eliminar los peligros o para reducir sus efectos en la organizacin.

Seguridad en las redes


Qu es la seguridad de redes?
La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las mquinas de una red sea ptimo y que todos los usuarios de estas mquinas posean los derechos que les han sido concedidos: Esto puede incluir:

evitar que personas no autorizadas intervengan en el sistema con fines malignos evitar que los usuarios realicen operaciones involuntarias que puedan daar el sistema asegurar los datos mediante la previsin de fallas garantizar que no se interrumpan los servicios

1 -Limitar el acceso a aquellos que realmente lo necesitan. En las PYMEs viene siendo habitual que algunos empleados cuenten con pleno acceso a la red informtica as como a determinados dispositivos a los que no necesitan acceder. Tomarse esas libertades con la seguridad puede acarrear serios problemas. Aunque es de suponer que la mayora de los empleados y ms en un entorno reducido como este son de confianza, es mejor que el administrador de TI no asuma este riesgo slo por si acaso. 2- Controlar el uso de dispositivos porttiles en la red. La seguridad endpoint es otro tema que depende demasiado de la confianza. En las PYMEs debera controlarse la actividad de la red informtica as como prohibir el uso de dispositivos porttiles como iPods o memorias USB, ya que suponen una va muy sencilla para que los empleados descontentos roben informacin confidencial de la empresa sin que nadie se percate de ello. 3- Limitar la navegacin por Internet. Los usuarios finales normalmente no se dan cuenta de las amenazas a las que se exponen cuando navegan por Internet, as que lo mejor es cortar el problema de raz y limitar su capacidad de navegacin para que los virus y otras amenazas no puedan acceder a la red informtica. Los mayores peligros subyacen en los programas P2P as como en las pginas de redes sociales como Facebook. 4- Llevar a cabo auditoras regulares en la red. La monitorizacin de registros de eventos, as como las auditoras regulares proporcionan una importante informacin acerca de la red informtica de la empresa, como un beneficio adicional. Las auditoras regulares permiten conocer qu materiales estn disponibles en la red, mientras que el anlisis de registros permite

comprender mejor la manera en que se utilizan los recursos y cmo mejorar la gestin de los mismos. 5- Asegurar que los sistemas son seguros antes de conectarlos a Internet. Cualquier ordenador puede sacarse del embalaje y conectarse directamente a Internet, pero esto supone un grave error en lo que se refiere a la seguridad. Antes de conectar el ordenador a un cable Ethernet o a una lnea telefnica, es preciso instalar un software antivirus y antispam, as como un programa que evite la instalacin de software malicioso. Una vez que se apliquen estas medidas de seguridad y que el ordenador tenga conexin a Internet, resulta imprescindible actualizar estos programas frecuentemente para asegurar la proteccin contra malware y virus. 6- Eliminar cuentas de usuario y claves por defecto. Este en un error bsico pero comn del que los hackers se benefician de manera habitual. Al dejar el nombre de la cuenta y la contrasea por defecto en los sistemas de prueba, los hackers pueden infiltrarse de manera sencilla en la red. Los nombres y las contraseas deben cambiarse de manera inmediata cuando se vaya a conectar el equipo a la red de la empresa con el fin de evitar el efecto de los hackers. 7- Mantener y probar las copias de seguridad. Hoy en da resulta poco habitual que un administrador informtico no realice copias de seguridad. Sin embargo, probar dichas copias de seguridad y confirmar que el plan de recuperacin ante desastres funciona es otra cosa. Es conveniente crear las copias de seguridad en una base regular y guardarla en un lugar seguro y alejado, comprobando despus que dichas copias funcionan en caso de emergencia. Contar con copias de seguridad adecuadas resulta mucho ms fcil y econmico que recuperar los datos desde cero.

AMENAZAS PARA LA RED DE LA EMPRESA Virus, spyware, spam, malware, phising. Mal uso de los recursos informticos por parte de los empleados: Messenger, descarga de msica, etc.. Robo de informacin, ya sea de forma externa o interna (empleados propios). Navegacin por pginas no deseadas: Pginas de juegos, msica, viajes, etc... CARACTERSTICAS DEL SISTEMA DE SEGURIDAD DE RED Impide el acceso no deseado a la red de su empresa o personal. Puede controlar el ancho de banda de cada usuario y asignar mayor ancho de banda a los usuarios que ms lo necesiten. Puede impedir el acceso a determinadas pginas web (pginas pornogrficas, correo NO corporativo como yahoo o hotmail). Puede impedir la ejecucin de determinados programas no relacionados con el trabajo (messenger, e-mule, Kazaa, etc..)

Seguridad de la informacion
La Seguridad de la Informacin se puede definir como conjunto de medidas tcnicas, organizativas y legales que permiten a la organizacin asegurar la confidencialidad, integridad y disponibilidad de su sistema de informacin. Hasta la aparicin y difusin del uso de los sistemas informticos, toda la informacin de inters de una organizacin se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de la organizacin, o de los empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su almacenaje, transporte, acceso y procesado. Los sistemas informticos permiten la digitalizacin de todo este volumen de informacin reduciendo el espacio ocupado, pero, sobre todo, facilitando su anlisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha informacin y mejoras en la presentacin de dicha informacin.
Seguridad de la informacin: modelo PDCA

Dentro de la organizacin el tema de la seguridad de la informacin es un captulo muy importante que requiere dedicarle tiempo y recursos. La organizacin debe plantearse un Sistema de Gestin de la Seguridad de la Informacin (SGSI). El objetivo de un SGSI es proteger la informacin y para ello lo primero que debe hacer es identificar los 'activos de informacin' que deben ser protegidos y en qu grado. Luego debe aplicarse el plan PDCA ('PLAN DO CHECK ACT'), es decir Planificar, Hacer, Verificar, Actuar y volver a repetir el ciclo. Se entiende la seguridad como un proceso que nunca termina ya que los riesgos nunca se eliminan, pero se pueden gestionar. De los riesgos se desprende que los problemas de seguridad no son nicamente de naturaleza tecnolgica, y por ese motivo nunca se eliminan en su totalidad. Un SGSI siempre cumple cuatro niveles repetitivos que comienzan por Planificar y terminan en Actuar, consiguiendo as mejorar la seguridad. PLANIFICAR (Plan): consiste en establecer el contexto en el se crean las polticas de seguridad, se hace el anlisis de riesgos, se hace la seleccin de controles y el estado de aplicabilidad

HACER (Do): consiste en implementar el sistema de gestin de seguridad de la informacin, implementar el plan de riesgos e implementar los controles . VERIFICAR (Check): consiste en monitorear las actividades y hacer auditoras internas. ACTUAR (Act): consiste en ejecutar tareas de mantenimiento, propuestas de mejora, acciones preventivas y acciones correctivas .

Bases de la Seguridad Informtica Definimos la Fiabilidad como la probabilidad de que un sistema se comporte tal y como se espera de l. En general, un sistema ser seguro o fiable si podemos garantizar tres aspectos:

Confidencialidad: acceso a la informacin solo mediante autorizacin y de forma controlada. Integridad: modificacin de la informacin solo mediante autorizacin. Disponibilidad: la informacin del sistema debe permanecer accesible mediante autorizacin.

Polticas de seguridad
Definimos Poltica de seguridad como un documento sencillo que define las directrices organizativas en materia de seguridad (Villaln). La poltica de seguridad se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la proteccin del sistema. Estos mecanismos normalmente se apoyan en normativas que cubren reas ms especficas.

Los mecanismos de seguridad se dividen en tres grupos: 1. Prevencin: Evitan desviaciones respecto a la poltica de seguridad. Ejemplo: utilizar el cifrado en la transmisin de la informacin evita que un posible atacante capture (y entienda) informacin en un sistema de red. 2. Deteccin: Detectan las desviaciones si se producen, violaciones o intentos de violacin de la seguridad del sistema. Ejemplo: la herramienta Tripwire para la seguridad de los archivos. 3. Recuperacin: Se aplican cuando se ha detectado una violacin de la seguridad del sistema para recuperar su normal funcionamiento. Ejemplo: las copias de seguridad. Dentro del grupo de mecanismos de prevencin tenemos:

Mecanismos de identificacin e autenticacin Permiten identificar de forma nica 'entidades' del sistema. El proceso siguiente es la autenticacin, es decir, comprobar que la entidad es quien dice ser. Pasados estos dos filtros, la entidad puede acceder a un objeto del sistema. En concreto los sistemas de identificacin y autenticacin de los usuarios son los mecanismos mas utilizados.

Mecanismos de control de acceso Los objetos del sistema deben estar protegidos mediante mecanismos de control de acceso que establecen los tipos de acceso al objeto por parte de cualquier entidad del sistema.

Mecanismos de separacin

Si el sistema dispone de diferentes niveles de seguridad se deben implementar mecanismos que permitan separar los objetos dentro de cada nivel. Los mecanismos de separacin, en funcin de como separan los objetos, se dividen en los grupos siguientes: separacin fsica, temporal, lgica, criptogrfica y fragmentacin.

Mecanismos de seguridad en las comunicaciones La proteccin de la informacin (integridad y privacidad) cuando viaja por la red es especialmente importante. Clsicamente se utilizan protocolos seguros, tipo SSH o Kerberos, que cifran el trfico por la red.

Amenazas lgicas
El punto ms dbil de un sistema informtico son las personas relacionadas en mayor o menor medida con l. Puede ser inexperiencia o falta de preparacin, o sin llegar a ataques intencionados propiamente, simplemente sucesos accidentales. Pero que, en cualquier caso, hay que prevenir. Entre algunos de los ataques potenciales que pueden ser causados por estas personas, encontramos:

Ingeniera social: consiste en la manipulacin de las personas para que voluntariamente realicen actos que normalmente no haran. Shoulder Surfing: consiste en "espiar" fsicamente a los usuarios para obtener generalmente claves de acceso al sistema. Masquerading: consiste en suplantar la identidad de cierto usuario autorizado de un sistema informtico o su entorno. Basureo: consiste en obtener informacin dejada en o alrededor de un sistema informtico tras la ejecucin de un trabajo. Actos delictivos: son actos tipificados claramente como delitos por las leyes, como el chantaje, el soborno o la amenaza. Atacante interno: la mayor amenaza procede de personas que han trabajado o trabajan con los sistemas. Estos posibles atacantes internos deben disponer de los privilegios mnimos, conocimiento parcial, rotacin de funciones y separacin de funciones, etc. Atacante externo: suplanta la identidad de un usuario legtimo. Si un atacante externo consigue penetrar en el sistema, ha recorrido el 80% del camino hasta conseguir un control total de un recurso.

Algunas amenazas lgicas


Las amenazas lgicas comprenden una serie de programas que pueden daar el sistema informtico. Y estos programas han sido creados:

de forma intencionada para hacer dao: software malicioso o malware (malicious software) por error: bugs o agujeros. Enumeramos algunas de las amenazas con las que nos podemos encontrar: 1. Software incorrecto Son errores de programacin (bugs) y los programas utilizados para aprovechar uno de estos fallos y atacar al sistema son los exploits. Es la amenaza ms habitual, ya que es muy sencillo conseguir un exploit y utilizarlo sin tener grandes conocimientos. 2. Exploits Son los programas que aprovechan una vulnerabilidad del sistema. Son especficos de cada sistema operativo, de la configuracin del sistema y del tipo de red en la que se encuentren. Puede haber exploits diferentes en funcin del tipo de vulnerabilidad. 3. Herramientas de seguridad Puede ser utilizada para detectar y solucionar fallos en el sistema o un intruso puede utilizarlas para detectar esos mismos fallos y aprovechar para atacar el sistema. Herramientas como Nessus o Satan puede ser tiles pero tambin peligrosas si son utilizadas por crackers buscando informacin sobre las vulnerabilidades de un host o de una red completa. 4. Puertas traseras Durante el desarrollo de aplicaciones los programadores pueden incluir 'atajos' en los sistemas de autenticacin de la aplicacin. Estos atajos se llaman puertas traseras, y con ellos se consigue mayor velocidad a la hora de detectar y depurar fallos. Si estas puertas traseras, una vez la aplicacin ha sido finalizada, no se destruyen, se est dejando abierta una puerta de entrada rpida. 5. Bombas lgicas Son partes de cdigo que no se ejecutan hasta que se cumple una condicin. Al activarse, la funcin que realizan no esta relacionada con el programa, su objetivo es es completamente diferente. 6. Virus Secuencia de cdigo que se incluye en un archivo ejecutable (llamado husped), y cuando el archivo se ejecuta, el virus tambin se ejecuta, propagndose a otros programas.

7. Gusanos Programa capaz de ejecutarse y propagarse por s mismo a travs de redes, y puede llevar virus o aprovechar bugs de los sistemas a los que conecta para daarlos. 8. Caballos de Troya Los caballos de Troya son instrucciones incluidas en un programa que simulan realizar tareas que se esperan de ellas, pero en realidad ejecutan funciones con el objetivo de ocultar la presencia de un atacante o para asegurarse la entrada en caso de ser descubierto. 9. Spyware Programas espa que recopilan informacin sobre una persona o una organizacin sin su conocimiento. Esta informacin luego puede ser cedida o vendida a empresas publicitarias. Pueden recopilar informacin del teclado de la vctima pudiendo as conocer contrasea o n de cuentas bancarias o pines. 10. Adware Programas que abren ventanas emergentes mostrando publicidad de productos y servicios. Se suele utilizar para subvencionar la aplicacin y que el usuario pueda bajarla gratis u obtener un descuento. Normalmente el usuario es consciente de ello y da su permiso. 11. Spoofing Tcnicas de suplantacin de identidad con fines dudosos. 12. Phishing Intenta conseguir informacin confidencial de forma fraudulenta (conseguir contraseas o pines bancarios) haciendo una suplantacin de identidad. Para ello el estafador se hace pasar por una persona o empresa de la confianza del usuario mediante un correo electrnico oficial o mensajera instantnea, y de esta forma conseguir la informacin. 13. Spam Recepcin de mensajes no solicitados. Se suele utilizar esta tcnica en los correos electrnicos, mensajera instantnea y mensajes a mviles. 14. Programas conejo o bacterias

Programas que no hacen nada, solo se reproducen rpidamente hasta que el nmero de copias acaba con los recursos del sistema (memoria, procesador, disco, etc.). 15. Tcnicas salami Robo automatizado de pequeas cantidades dinero de una gran cantidad origen. Es muy difcil su deteccin y se suelen utilizar para atacar en sistemas bancarios.

Vous aimerez peut-être aussi