Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

42
Curso: Seguridad de Informática Ingº Hugo Zumaeta 1 Introducción a la Seguridad Informática

Transcript of Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Page 1: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Curso: Seguridad de Informática

Ingº Hugo Zumaeta 1

Introducción a la Seguridad Informática

Page 2: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Seguridad Física

Page 3: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Seguridad Física - Contexto

Las vulnerabilidades pueden ser categorizadas en dos grandes categorías:

LógicasFísicasEjemplo de vulnerabilidades físicas:- Puertas que no se cierran adecuadamente- Información sensitiva que va a para al

contenedor de basura.- Un vendedor que usa una computadora para

enviar un correo a CEO.

Page 4: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Seguridad Física - Definición

Es la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los activos de información.

Page 5: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Seguridad Física – Tópicos principales

Page 6: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Seguridad Física – Tópicos principales

Áreas restringidasModelos de autorizaciónDetección de intrusosDetección de incendiosGuardias de seguridadPrevención de desastres naturales.VandalismoPérdida de energía

Page 7: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Características de la seguridad física.

1. Conjunto integrado de capacidades y soluciones.

2. Aplicados en una empresa o centro de cómputo.

3. Su objetivo es mantener la seguridad en un nivel aceptable.

4. Debe ir de lo global a lo específico.

Ello concierne desde el edificio donde se aloja el hardware, el suministro de energía o el control de accesos hasta lo más específico del hardware que ha de soportar nuestras aplicaciones.

Page 8: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Seguridad Física – El edificio

Page 9: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Características del edificio

1. Allí se encuentra ubicado el hardware y los dispositivos que han de soportar nuestras aplicaciones.

2. Es el primer paso en cualquier estudio de seguridad física.

3. Suele ser el más problemático: es un entorno ya construido, difícilmente modificable y generalmente compartido.

Page 10: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes de la seguridad física del edificio

1. Los suministros de energía del edificio 2. Los enlaces de comunicaciones del edificio 3. Los accesos físicos al edificio 4. El acceso al centro de cómputo5. La seguridad contra incendios y otros desastres 6. Evacuación del personal 7. Seguridad física de los backups 8. Sistemas de redundancia de servidores y

almacenamiento de datos 9. Sistemas distribuidos con localización en diferentes

edificios 10. Alojamiento y backup de datos críticos fuera del edificio 11. Control de marcado de edificios y Warchalking

Page 11: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes de la seguridad física del edificio 1. Los suministros de energía del edificio

1. Priorización de los servicios con suministro de energía.2. Tiene dos partes: Interna y externa.3. La parte externa pertenece a la compañía eléctrica.4. La potencia ofrecida generalmente está

sobredimensionada.5. También verificar la redundancia (de preferencia a cargo

de otra compañía) usado en sistemas críticos.6. Es más común usar generadores eléctricos, que

funcionan a combustible.

Page 12: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes de la seguridad física del edificio 1. Los suministros de energía del edificio

1. Los componentes internos deben aislar al máximo los problemas eléctricos de suministro.

2. Los sistemas que consuman gran potencia, como los UPS deberían tener su propia protección.

3. En casos muy críticos se puede contratar a especialistas en sistemas eléctricos

Sistema de alimentación

ininterrumpida, SAI (en inglés

Uninterruptible Power Supply, UPS)

Page 13: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes de la seguridad física del edificio 2. Los enlaces de comunicaciones del edificio

1. Se comporta de manera similar al suministro eléctrico.2. Los sistemas de comunicaciones suelen ser de dos tipos:

públicos y privados.3. La mayoría de los edificios usarán sistemas públicos de

comunicaciones: la red telefónica para el transporte de voz y datos o las conexiones ADSL/DSL/Cable.

4. Verificar si existe redundancia de comunicaciones.5. Comprobar la seguridad física del cableado.

Page 14: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes de la seguridad física del edificio 3. Los accesos físicos al edificio

1. Un intruso dentro del edificio es la peor amenaza que podemos tener.

2. Revisar y tener los planos actualizados.3. El nivel de paranoia que debemos emplear con las

medidas de seguridad es directamente proporcional a lo críticos que sean los datos que debemos proteger.

4. Se aconseja contratar a un especialista o aplicar algún Lock Picking Guides.

Page 15: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes de la seguridad física del edificio 4. El acceso al centro de cómputo

1. Tiene características especiales en cuanto a seguridad que no son necesarias en otros puntos del edificio.

2. Se aconseja: Puertas blindadas, los mejores sistemas de identificación, registro de accesos, personal de vigilancia, etc.

Page 16: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes de la seguridad física del edificio 5. La seguridad contra incendios y otros desastres

1. Contra desastres naturales, los sistemas de seguridad son instalados normalmente cuando el edificio es construido y son difíciles de instalar después.

2. Los sistemas de detección de incendios pueden ser instalados después de construido el edificio. No son muy caros.

3. No implantar ningún tipo de sistema contra incendios basado en agua. Usar extintores de CO2 o de espuma.

Page 17: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes de la seguridad física del edificio 6. Evacuación del personal

1. Tener en cuenta a las personas, manteniendo una serie de planes de evacuación de estos si se produce cualquier tipo de desastre dentro del edificio.

Page 18: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes de la seguridad física del edificio 7. Seguridad física de los backups

1. Posibles incidentes: Incendios, terremotos y robos.2. Lo más seguro es mantenerlos fuera del edificio.

Page 19: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes de la seguridad física del edificio 8. Sistemas de redundancia de servidores y

almacenamiento de datos

1. Consiste en tener servidores y almacenamientos redundantes.

2. Requiere suficiente ancho de banda.3. Son soluciones muy caras y se debe hacer una priorización de

los servicios redundantes.4. Genera el problema de adicionar un punto de vulnerabilidad

adicional.

Page 20: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes de la seguridad física del edificio 9. Control de marcado de edificios y Warchalking

1. Es una práctica común el marcado de edificios para indicar que en determinado edificio es posible acceder a la red o a los datos corporativos mediante técnicas de hacking.

2. Aumenta con la cada vez mayor implantación de tecnología inalámbrica para la transmisión de datos.

3. El Warchalking es una técnica de marcado que mediante símbolos realizados con tiza en la fachada de un edificio indica que el edificio cuenta con una red wireless y las características de ésta.

Page 21: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Seguridad Física – El entorno físico del hardware

Page 22: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes del entorno físico del hardware

1. Suministro de energía para el hardware2. Comunicaciones: Interconexión de redes y sistemas3. Acceso físico y localización del hardware4. Sistemas de control del hardware y su integridad5. Seguridad contra incendios y otros desastres a nivel de

hardware.6. Control de la temperatura y la humedad del entorno.7. Cableado eléctrico, de telefonía y de redes8. Control de ventanas y visibilidad desde el exterior 9. Control de desechos y basura.

Page 23: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes del entorno físico del hardware 1. Suministro de energía para el hardware

1. Asegurar suministro estable y continuo de energía.2. Sistemas UPS (Sistema de suministro ininterrumpido de

energía).3. Evitan los picos de voltaje y proporcionarán un tiempo de

autonomía por medio de baterías en caso de cortes del suministro eléctrico.

4. Considerar redundancia de UPS y fusibles automáticos y diferenciales

Page 24: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes del entorno físico del hardware 2. Comunicaciones: Interconexión de redes y

sistemas

1. Componentes físicos: a) Uno o varios enrutadores, que proporcionan conectividad con el exterior. b) un red troncal, (normalmente Gigabit Ethernet) c) un gran concentrador por planta, que distribuye el tráfico desde la red troncal. d) Varios concentradores más pequeños.

2. Analizar ubicación y el acceso que intrusos.3. Usar racks, etiquetas y verificar ventilación.

Page 25: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes del entorno físico del hardware 3. Acceso físico y localización del hardware

1. Accesos a servidores, equipos de comunicaciones.2. Accesos a estaciones de trabajo: están expuestas a los errores

o manipulaciones que un usuario poco cuidadoso o mal informado pueda realizar sobre ellas.

3. Control de acceso mediante dispositivos electrónicos (claves, sistemas biométricos) o físicos (puertas blindadas, cerraduras seguras, etc).

4. No olvidar al personal de limpieza o mantenimiento del edificio.

Page 26: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes del entorno físico del hardware 4. Sistemas de control del hardware y su integridad

1. Los sistemas de control de las condiciones de trabajo del hardware suelen ir integradas en los racks o armarios que usemos para protegerlos.

2. Los sistemas UPS y otros deberían tener algún medio de monitorización remota mediante SNMP o avisos de algún tipo

El Protocolo Simple de Administración de Red o SNMP (Simple Network Management Protocol) es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento.

Page 27: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes del entorno físico del hardware 5. El entorno de trabajo del personal y su interacción

con el hardware1. Nada es más eficaz contra este tipo de imprevistos que un

sistema eficaz de backup.

Page 28: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes del entorno físico del hardware 6. Control de la temperatura y la humedad del entorno.

1. En los data center, la temperatura y la humedad son los factores más importantes a tener en cuenta.

2. Usar ventilación (interna y externa) o aire acondicionado.3. Monitoreo de temperatura: termómetro electrónico (por

ejemplo usa software Nagios).4. Configurar la bios de los ordenadores para que monitoricen la

temperatura interna y emitan alertas.

Page 29: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes del entorno físico del hardware 7. Cableado eléctrico, de telefonía y de redes.

1. Deben estar alejados de conductos de agua o gas.2. Deben cumplir normas aplicables en el país.3. Aislamiento.

Page 30: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes del entorno físico del hardware 8. Control de ventanas y visibilidad desde el exterior

1. Visibilidad de los monitores y teclados desde el exterior.2. El intruso puede ver el ingreso de claves de acceso.

Page 31: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes del entorno físico del hardware 9. Control de desechos y basura.

1. Se evita el hacking social2. Se exponen: Cargos, Número de cuentas, cifras, documentos

de identidad, etc.3. Alternativa: Destrucción de documentos

Page 32: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Seguridad Física – Seguridad física del hardware

Page 33: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes del seguridad física del hardware

1. Las cajas de las computadoras 2. Redundancia de máquinas y sistemas de almacenamiento 3. Sistemas de backup 4. Calidad de las máquinas y dispositivos de red 5. Control y seguridad de portátiles, smartphones, etc.6. Monitoreo de equipos.7. Acceso a datos técnicos de la red y del hardware 8. Grabación de datos.

Page 34: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes de la seguridad del hardware 1. Las cajas de las computadoras

1. La caja de los equipos no provee ninguna seguridad.2. Riesgo: pérdida o robo de la información.3. Alternativas: Sellado de caja, taladro y candado de seguridad,

racks cerrados, etc.4. Lo mejor es guardar la información relevante en un lugar

diferente.5. Complemento: Seguridad del password de la bios. No es muy

usado ahora y su protección es mínima.

Page 35: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes de la seguridad del hardware 2. Redundancia de máquinas y sistemas de almacenamiento 1. Denominados sistemas de alta disponibilidad: misma

funcionalidad y sincronización.2. Si una máquina falla, otra de las máquinas del cluster toma

su lugar y el sistema puede seguir funcionando.3. Es diferente a la replicación.

Page 36: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes de la seguridad del hardware 3. Sistemas de backup

1. Las máquinas de backup deben tener las mismas medidas que para los servidores de archivos: Mantener más de una máquina de backups, sistema centralizado de backups alojado en un rack o armario seguro, monitoreo etc.

2. Medios más seguros: cintas.3. Alternativas: Con external hard drive or a USB memory stick,

Con DVDs/CD-ROMs/Blu-ray discs4. Comprobar el backup.

Page 37: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes de la seguridad del hardware 4. Calidad de las máquinas y dispositivos de red

1. Basado en 2 premisas: equipos certificados y el monitoreo.2. Elegiremos máquinas de fabricantes que entreguen equipos

completos preconfigurados y probados en la cadena de montaje. Priorizar sobre los equipos clonados.

3. Para el monitoreo usar SNMP (con Nagios, por ejemplo)

Page 38: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes de la seguridad del hardware 5. Control y seguridad de portátiles, smartphones, etc.1. Riesgo principal: Robo o pérdida.2. Gestión de la responsabilidad.3. Físicamente en una red inalámbrica, consideraciones del

alcance (distancia física).

Page 39: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes de la seguridad del hardware 6. Monitoreo de equipos y dispositivos de red

1. Inventario de equipos2. Control en el ingreso y salida de equipos.3. Conexión a equipos de terceros a la red interna.4. Monitoreo de equipos con conexión VPN.

Una red privada virtual, RPV, o VPN Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública

Page 40: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes de la seguridad del hardware 7. Acceso a datos técnicos de la red y del hardware

1. Los informes de configuración deben ser confidenciales.2. Evitar informes impresos detallados.

Page 41: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Componentes de la seguridad del hardware 8. Grabación de datos.

1. Mayor dificultad para impedir el robo o pérdida de información.

2. Usar la disuasión.

Page 42: Curso: Seguridad de Informática Ingº Hugo Zumaeta1 Introducción a la Seguridad Informática.

Hugo Zumaeta 42Curso: Verificación y Validación de Software

Muchas Gracias