UD1 Adopción de pautas de seguridad informática · PDF file- Políticas de...

53
2011 José Jiménez Arias IES Gregorio Prieto 1/11/2011 UD1 Adopción de pautas de seguridad informática

Transcript of UD1 Adopción de pautas de seguridad informática · PDF file- Políticas de...

2011

José Jiménez Arias

IES Gregorio Prieto

1/11/2011

UD1 Adopción de pautas de seguridad informática

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

2

ÍNDICE

1. Fiabilidad, confidencialidad integridad y disponibilidad.

2. Elementos vulnerables en el sistema informático: hardware

software y datos.

3. Análisis de las principales vulnerabilidades de un sistema

informático.

4. Amenaza Tipos:

Amenazas físicas.

Amenazas lógicas.

5. Seguridad física y ambiental.

Ubicación y protección física de los equipos y servidores.

Sistemas de alimentación ininterrumpida.

Sistemas Biométricos: Funcionamiento. Estándares.

6. Seguridad Lógica.

Copias de seguridad e imágenes de respaldo.

Medios de almacenamiento.

- Soportes de almacenamiento. - Almacenamiento redundante y distribuido: RAID y Centros de Respaldo. - Almacenamiento remoto: SAN, NAS y almacenamiento clouding. - Políticas de almacenamiento.

Control de acceso lógico: - Identificación, autenticación y autorización - Política de contraseñas.

Auditorias de seguridad informática. - Concepto. Tipos de auditorías. - Pruebas y herramientas de auditoría informática.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

3

Criptografía. - Objetivos. Conceptos. Historia. - Cifrado y Descifrado

7. Medidas de seguridad:

Política de seguridad.

Seguridad activa y Seguridad pasiva.

8. Análisis forense en sistemas informáticos: Funcionalidad y fases de un análisis forense. Respuesta a incidentes. Análisis de evidencias digitales. Herramientas de análisis forense.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

4

1. Conceptos de: Fiabilidad, confidencialidad, integridad y disponibilidad.

Fiabilidad: Característica de los sistemas informáticos por la que se mide el tiempo de

funcionamiento sin fallos. En el caso del hardware, se han conseguido altísimos grados de

fiabilidad, mientras que en el software siguen existiendo bugs que dificultan el buen

funcionamiento de los programas. Cuando uno de estos «bugs» aparece, es normal que el

programa «se quede colgado», impidiendo al operador seguir trabajando con el sistema y

obligando a reiniciar la máquina.

Confidencialidad: Cualidad que debe poseer un documento o archivo para que este solo se

entienda de manera comprensible o sea leído por la persona o sistema que este autorizado.

De esta manera se dice que un documento (o archivo o mensaje) es confidencial si y solo si puede ser comprendido por la persona o entidad a quien va dirigida o esté autorizada. En el caso de un mensaje esto evita que exista una intercepción de este y que pueda ser leído por una persona no autorizada.

Por ejemplo, si Andrea quiere enviar un mensaje a Bruno y que solo pueda leerlo Bruno, Andrea cifra el mensaje con una clave (simétrica o asimétrica), de tal modo que solo Bruno sepa la manera de descifrarlo, así ambos usuarios están seguros que solo ellos van a poder leer el mensaje.

Integridad: Cualidad que posee un documento o archivo que no ha sido alterado y que además

permite comprobar que no se ha producido manipulación alguna en el documento original.

Aplicado a las bases de datos seria la correspondencia entre los datos y los hechos que refleja.

Disponibilidad: Capacidad de un servicio, de unos datos o de un sistema, a ser accesible y

utilizable por los usuarios (o procesos) autorizados cuando estos lo requieran.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

5

2. Elementos vulnerables en el sistema informático: hardware, software y

datos.

Vulnerabilidad: Es todo aquello que provoca que nuestros sistemas informáticos funcionen de

manera diferente para lo que estaban pensados, afectando a la seguridad de los mismos,

pudiendo llegar a provocar entre otras cosas la pérdida y robo de información sensible.

Tipos de amenazas de hardware

Mal diseño: Es cuando los componentes de hardware del sistema no son apropiados y no cumplen los requerimientos necesarios, en otras palabras, dicha pieza del módulo no fue diseñada correctamente para trabajar en el sistema.

Errores de fabricación: Es cuando las piezas de hardware son adquiridas con desperfectos de fabricación y posteriormente fallan al momento de intentar usarse. Aunque la calidad de los componentes de hardware es responsabilidad del fabricante, la organización que los adquiere es la más afectada por este tipo de amenaza.

Suministro de energía: Las variaciones de voltaje dañan los dispositivos, por ello es necesario verificar que las instalaciones de suministro de energía funcionen dentro de los parámetros requeridos. También debe procurarse que dichas instalaciones proporcionen los voltajes requeridos para hacer funcionar un dispositivo, pues existen componentes de hardware que necesitan ser energizados a ciertos niveles de voltaje especificados por los fabricantes, de lo contrario se acortara su vida útil.

Desgaste: El uso constante del hardware produce un desgaste considerado como normal, con el tiempo este desgaste reduce el funcionamiento optimo del dispositivo hasta dejarlo inutilizable.

Descuido y mal uso: Todos los componentes deben ser usados dentro de los parámetros establecidos por los fabricantes, esto incluye tiempos de uso, periodos y procedimientos adecuados de mantenimiento, así como un apropiado almacenamiento. No seguir estas prácticas provoca un desgaste mayor que trae como consecuencia descomposturas prematuras y reducción del tiempo de vida útil de los recursos.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

6

Tipos de amenazas software:

Software de desarrollo: Es un tipo de software personalizado, puede ser creado con el fin de atacar un sistema completo o aprovechar alguna de sus características para violar su seguridad.

Software de aplicación: Este software no fue creado específicamente para realizar ataques, pero tiene características que pueden ser usadas de manera maliciosa para atacar un sistema.

Código malicioso: Es cualquier software que entra en un sistema de cómputo sin ser invitado e intenta romper las reglas, esto incluye caballos de Troya, virus, gusanos informáticos, bombas lógicas y otras amenazas programadas.

Virus: Este tipo de código malicioso tiene como principal característica la capacidad de duplicarse a si mismo usando recursos del sistema infectado, propagando su infección rápidamente.

Troyanos: Este tipo de código se presenta escondido en otros programas de aplicación aparentemente inofensivos, para posteriormente activarse de manera discreta cumpliendo su propósito nocivo.

Gusanos: Es muy similar a los virus, con la diferencia de que éstos aprovechan mas los recursos de los sistemas infectados, atacando diferentes programas y posteriormente duplicándose para redistribuirse.

Errores de programación y diseño: El software creado para cumplir alguna función dentro de la organización (Por ejemplo un sistema de transacciones financieras, sistema de nomina, sistemas operativos, etc.) también pueden causar perdida o modificación de la información. Esto ocurre cuando el software en cuestión no cumple con los estándares de seguridad requeridos pues nunca fue diseñado para dar soporte a una organización. Los errores de programación y fallas generales que puede tener un software de aplicación también representan una amenaza.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

7

Tipos amenazas de datos:

Topología seleccionada: La topología es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, cada una presenta una serie de ventajas y desventajas. Dependiendo el alcance y recursos compartidos en una red, puede ser mas conveniente seleccionar una topología sobre otra, pero debe tomarse en cuenta que las desventajas de cada arquitectura no solo limitan la comunicación, incluso pueden dejar la red fuera de servicio.

Por ejemplo en una red de anillo la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debido a colisiones, pero si la comunicación en algún nodo se pierde, entonces la comunicación en todo el anillo se pierde.

Sistema operativo: Aunque el modelo OSI permite la comunicación entre equipos con diferentes sistemas operativos, se dan casos en los que ciertas opciones de operación difieren entre sistemas operativos, haciendo difícil el compartir ciertos recursos. También cada sistema operativo tiene un nivel de protección diferente que los hace mas susceptibles a ataques que otros, y a partir de ahí el atacante puede tomar acciones contra otros sistemas operativos con mayor nivel de seguridad. Este último punto es considerado más una vulnerabilidad que una amenaza.

Incumplimiento de las normas de instalación de la red: La instalación del cableado físico de las redes de datos, deben seguir ciertas normas y estándares de diseño conocidos también como cableado estructurado.

El cableado estructurado corresponde a un conjunto de normas internacionales que consiste en el tendido de cables en el interior de un edificio con el propósito de implantar una red de área local, es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio, para ello hay que tener en cuenta las limitaciones de diseño que impone la tecnología de red de área local que se desea implantar:

- La segmentación del tráfico de red. - La longitud máxima de cada segmento de red. - La presencia de interferencias electromagnéticas. - La necesidad de redes locales virtuales.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

8

3. Análisis de las principales vulnerabilidades de un sistema informático.

De configuración Si la gestión administrable por el usuario es tal que hace que el sistema sea vulnerable, la vulnerabilidad no es debida al diseño del mismo si no a cómo el usuario final configura el sistema. También se considera error de este tipo cuando la configuración por defecto del sistema es insegura, por ejemplo una aplicación recien instalada que cuenta de base con usuarios por defecto. Validación de entrada Este tipo de vulnerabilidad se produce cuando la entrada que procesa un sistema no es comprobada adecuadamente de forma que una vulnerabilidad puede ser aprovechada por una cierta secuencia de entrada. Salto de directorio Ésta aprovecha la falta de seguridad de un servicio de red para desplazarse por el árbol de directorios hasta la raíz del volumen del sistema. El atacante podrá entonces desplazarse a través de las carpetas de archivos del sistema operativo para ejecutar una utilidad de forma remota. Seguimiento de enlaces Se producen cuando no existe una protección lo suficientemente robusta que evite el acceso a un directorio o archivo desde un enlace simbólico o acceso directo. Inyección de comandos en el sistema operativo Hablamos de este tipo de vulnerabilidad para referirnos a la capacidad de un usuario, que controla la entrada de comandos (bien a través de un terminal de Unix/Linux o del interfaz de comando de Windows), para ejecutar instrucciones que puedan comprometer la integridad del sistema. Secuencias de comandos en sitios cruzados (XSS) Este tipo de vulnerabilidad abarca cualquier ataque que permita ejecutar código de "scripting", como VBScript o javascript, en el contexto de otro dominio. Estos errores se pueden encontrar en cualquier aplicación HTML, no se limita a sitios web, ya que puede haber aplicaciones locales vulnerables a XSS, o incluso el navegador en si. El problema esta en que normalmente no se validan correctamente los datos de entrada que son usados en cierta aplicación. Hay dos tipos:

Indirecta: consiste en modificar valores que la aplicación web utiliza para pasar variables entre dos páginas, sin usar sesiones.

Directa: consiste en localizar puntos débiles en la programación de los filtros.

Inyección SQL Inyección SQL es una vulnerabilidad informática en el nivel de base de datos de una aplicación. El origen es el filtrado incorrecto de las variables utilizadas en las partes del programa con código SQL. Una inyección de código SQL sucede cuando se inserta un trozo de código SQL dentro de otro código SQL con el fin de modificar su comportamiento, haciendo que ejecute el código malicioso en la base de datos. Un ejemplo es cuando un programa realiza una sentencia SQL sin querer con parámetros dados por el usuario para luego hacer una consulta de base de datos. En dichos parámetros que da el usuario estaría el código malicioso. Con estas inyecciones de código se pueden obtener múltiples resultados tales como datos escondidos, eliminar o sobrescribir datos

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

9

en la base de datos y hasta lograr ejecutar comandos peligrosos en la máquina donde está la base de datos. El hecho de que un servidor pueda verse afectado por las inyecciones SQL se debe a la falta de medidas de seguridad por parte de sus diseñadores/programadores, especialmente por una mala filtración de las entradas (por formularios, cookies o parámetros). Inyección de código Aquí encontramos distintos sub-tipos dentro de esta clase de vulnerabilidad:

Inyección directa de código estático: el software permite que las entradas sean introducidas directamente en un archivo de salida que se procese más adelante como código, un archivo de la biblioteca o una plantilla. En una inyección de código de tipo estático o también llamada permanente, una vez inyectado el código en una determinada parte de la aplicación web, este código queda almacenado en una base de datos. Una de las soluciones mas apropiadas es asumir que toda la entrada es malévola. También es posible utilizar una combinación apropiada de listas negras y listas blancas para asegurar que solamente las entradas válidas y previstas son procesadas por el sistema.

Evaluación directa de código dinámico: el software permite que las entradas sean introducidas directamente en una función que evalúa y ejecuta dinámicamente la entrada como código, generalmente en la misma lengua que usa el producto. En una inyección de código de tipo dinámico o no permanente la inyección tiene un tiempo de vida limitado y no se almacena, al menos permanentemente, en ningún sitio. Las soluciones mas apropiadas son las mismas que para la inyección directa de código estático.

Inclusión remota de archivo PHP: vulnerabilidad existente únicamente en paginas dinámicas escritas en PHP está debida a la inclusión de la función include() la cual permite el enlace de archivos situados en otros servidores, mediante los cuales se puede ejecutar código PHP en el servidor. Se utilizan las funciones include, include_once, require, require_once las cuales son utilizadas para incluir en una página web otras páginas por tanto el atacante podrá obtener una Shell (es una interfaz con el sistema operativo, gracias a él podremos dar las órdenes y mandatos para que el sistema realice las tareas que necesitamos) en el servidor de la víctima y ejecutar un archivo. Para que se pueda ejecutar dicho archivo debe tener una extensión diferente a “.php” ya que con esta extensión el archivo se ejecutaría en el servidor del atacante y no en el de la víctima, así un archivo “.txt”, “.gif”... serian algunos de los más adecuados.

Error de búfer Un búfer es una ubicación de la memoria en una computadora o en un instrumento digital reservada para el almacenamiento temporal de información digital, mientras que está esperando ser procesada.

El desbordamiento del búfer (Buffer overflow u overrun): un búfer se desborda cuando, de forma incontrolada, al intentar meter en él más datos de los que caben, ese exceso se vierte en zonas del sistema causando daños. Son defectos de programación y existen algunos lenguajes que impiden que los desbordamientos puedan ocurrir.

El agotamiento del búfer (buffer underflow o underrun): es un estado que ocurre cuando un búfer usado para comunicarse entre dos dispositivos o procesos se alimenta con datos a una velocidad más baja que los datos se están leyendo en ellos. Esto requiere que la lectura del programa o del dispositivo del búfer detenga brevemente su proceso.

Formato de cadena

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

10

Nos referimos a este tipo de vulnerabilidad cuando se produce a través de cadenas de formato controladas externamente, como el tipo de funciones "printf" en el lenguaje "C" que pueden conducir a provocar desbordamientos de búfer o problemas en la representación de los datos. Errores numéricos

El desbordamiento de entero (integer overflow): un desbordamiento del número entero ocurre cuando una operación aritmética procura crear un valor numérico que sea más grande del que se puede representar dentro del espacio de almacenaje disponible. Por ejemplo, la adición de 1 al valor más grande que puede ser representado constituye un desbordamiento del número entero.

El agotamiento de entero (integer underflow): consiste en que un valor se resta de otro, que es menor que el valor mínimo del número entero, y que produce un valor que no es igual que el resultado correcto.

Revelación/Filtrado de información Un filtrado o escape de información puede ser intencionado o no intencionado. En este aspecto los atacantes pueden aprovechar esta vulnerabilidad para descubrir el directorio de instalación de una aplicación, la visualización de mensajes privados, etc. La severidad de esta vulnerabilidad depende de el tipo de información que se puede filtrar. Gestión de credenciales Este tipo de vulnerabilidad tiene que ver con la gestión de usuarios, contraseñas y los ficheros que almacenan este tipo de información. Cualquier debilidad en estos elementos es considerado como una vulnerabilidad que puede ser explotada por un atacante. Permisos, privilegios y/o control de acceso Se produce cuando el mecanismo de control de acceso o asignación de permisos es defectuoso. Hay que tener en cuenta que se trata del sistema en sí y no se debe confundir con una mala gestión por parte del administrador. Fallo de autenticación Esta vulnerabilidad se produce cuando la aplicación o el sistema no es capaz de autenticar al usuario, proceso, etc. correctamente. Carácter criptográfico La generación de números aleatorios para generar secuencias criptográficas, la debilidad o distintos fallos en los algoritmos de encriptación así como defectos en su implementación estarían ubicados dentro de este tipo de vulnerabilidad. Falsificación de petición en sitios cruzados (CSRF) Este tipo de vulnerabilidad afecta a las aplicaciones web con una estructura de invocación predecible. El agresor puede colocar en la página cualquier código, el cual posteriormente puede servir para la ejecución de operaciones no planificadas por el creador del sitio web, por ejemplo, capturar archivos cookies sin que el usuario se percate. El tipo de ataque CSRF más popular se basa en el uso del marcador HTML <img>, el cual sirve para la visualización de gráficos. En vez del marcador con la URL del archivo gráfico, el agresor pone un tag que lleva a un código JavaScript que es ejecutado en el navegador de la víctima. Condición de carrera

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

11

Una condición de carrera se produce cuando varios procesos tratan de acceder y manipular los mismos datos simultáneamente. Los resultados de la ejecución dependerán del orden particular en que el acceso se lleva a cabo. Una condición de carrera puede ser interesante para un atacante cuando ésta puede ser utilizada para obtener acceso al sistema. Error en la gestión de recursos El sistema o software que adolece de este tipo de vulnerabilidad permite al atacante provocar un consumo excesivo en los recursos del sistema (disco, memoria y CPU). Esto puede causar que el sistema deje de responder y provocar denegaciones de servicio. Error de diseño En ocasiones los programadores bien por culpa de los entornos de trabajo o bien por su metodología de programación, cometen errores en el diseño de las aplicaciones. Esto provoca que puedan aparecer fallos de seguridad y la consiguiente vulnerabilidad. También se puede aplicar el "error de diseño" si no hay fallos en la implementación ni en la configuración de un sistema, si no que el diseño inicial es erróneo.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

12

4. Amenaza Tipos:

La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad

representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la

contramedida representa todas las acciones que se implementan para prevenir la amenaza.

Amenazas físicas:

Minimización de riesgos ambientales

En esta sección se describen varios factores ambientales que pueden afectar en forma adversa al funcionamiento y a la longevidad del ordenador.

Temperatura

Las temperaturas extremas pueden ocasionar problemas diversos, incluyendo el envejecimiento prematuro y la falla de chips o la falla mecánica de los dispositivos. Las fluctuaciones extremas de temperatura pueden ocasionar que los chips se aflojen en sus zócalos, así como la expansión y la contracción de los discos duros, resultando en errores de lectura o escritura.

Hay varias pautas que usted puede observar para minimizar los efectos negativos de la temperatura sobre el rendimiento del ordenador.

Para obtener un rendimiento óptimo del ordenador, observe las pautas siguientes:

Utilice el ordenador en un ambiente cuya temperatura no sea menor de 10° Celsius (C) (50° Fahrenheit [F]) ni mayor de 35°C (95°F).

Asegure que el ordenador tenga ventilación adecuada. Asegure que todas las ranuras y aberturas del ordenador permanezcan sin obstrucciones, especialmente la rejilla del ventilador en la parte anterior del ordenador.

Limpie el ordenador frecuentemente para evitar la acumulación de polvo y partículas que puedan ocasionar el sobrecalentamiento del ordenador.

Si el ordenador se ha expuesto a temperaturas anormalmente bajas, espere 15 minutos para permitir que se aclimate a la temperatura ambiente antes de encenderlo, ya que el ordenador realiza accesos a la unidad de disco duro cuando se enciende.

Si se perciben fallas intermitentes del ordenador, pida a su administrador de la red o a un técnico de servicio que intente reasentar cualquiera de los chips que puedan haberse aflojado en sus zócalos debido a fluctuaciones de temperatura.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

13

Humedad

Las condiciones de alta humedad pueden ocasionar la entrada de humedad hacia el ordenador. Esta humedad puede ocasionar la corrosión de los componentes internos y la degradación de propiedades tales como la resistencia eléctrica, la conductividad térmica, la resistencia física y el tamaño. La acumulación extrema de humedad dentro del ordenador puede producir cortocircuitos, los cuales pueden dañar seriamente al ordenador.

Cada ordenador Dell está clasificado para funcionar a una humedad relativa entre el 20 y el 80 porciento, con una graduación de humedad del 10 por ciento por hora. En almacenamiento, un ordenador Dell puede soportar una humedad relativa entre el 5 y el 95 porciento.

Los edificios en los que el clima se controla mediante aire acondicionado en los meses calurosos y mediante calefacción en los meses fríos generalmente mantienen un nivel aceptable de humedad relativa para el equipo computacional. Sin embargo, si un ordenador se coloca en una parte demasiado húmeda, puede utilizarse un deshumidificador para mantener la humedad dentro de un intervalo aceptable.

Altitud

El hacer funcionar un ordenador a demasiada altitud (baja presión) reduce la eficiencia del enfriamiento forzado y de convección y puede ocasionar problemas eléctricos relacionados con los efectos de arco y de corona. Esta condición también puede ocasionar que fallen o que funcionen con menor rendimiento los componentes con presión interna, tales como los capacitores electrolíticos.

Cada ordenador Dell está clasificado para funcionar a altitudes desde -16 hasta 3.048 m (-50 a 10.000 pies) y puede almacenarse a altitudes desde -16 hasta 10.600 m (-50 a 35.000 pies).

Polvo y partículas

Un ambiente limpio de funcionamiento puede reducir considerablemente los efectos negativos del polvo y otras partículas, los cuales actúan como aislantes e interfieren con el funcionamiento de componentes mecánicos. Asimismo, además de una limpieza frecuente, observe las pautas siguientes para prevenir la contaminación del equipo computacional:

No permita que se fume en ninguna parte cerca del ordenador. No permita que hayan alimentos o bebidas cerca del ordenador. Utilice cubiertas contra polvo cuando no esté funcionando el ordenador. Cierre las ventanas y las puertas exteriores para evitar la entrada de partículas

transportadas por el aire.

Corrosión

La exposición prolongada a una temperatura o humedad altas puede corroer el recubrimiento de oro de los conectores de borde de tarjeta y los conectores de las patas de varios componentes en el ordenador. Esta corrosión de conectores del ordenador es un proceso gradual que eventualmente puede ocasionar fallas intermitentes de los circuitos eléctricos.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

14

La protección del ordenador contra elementos corrosivos es especialmente importante en ambientes húmedos y salados, los cuales tienden a facilitar la corrosión. Asimismo, como prevención adicional de la corrosión, no debe utilizarse el ordenador bajo temperaturas extremas.

Descarga electrostática

La descarga electrostática (ESD: electrostatic discharge) es una descarga de una carga eléctrica estática. La ESD ocurre cuando una persona cuyo cuerpo contiene una carga eléctrica estática toca un componente del ordenador. Esta descarga estática puede ocasionar la falla de componentes, especialmente los chips. La ESD es un problema particularmente en ambientes secos donde la humedad relativa es menor que el 50 porciento.

Interferencia electromagnética y de radiofrecuencia

La interferencia electromagnética (EMI: electromagnetic interference) y de radiofrecuencia (RFI: radio frequency interference) pueden pasar desde el ordenador hacia otros dispositivos a través del cable de alimentación de CA y de la fuente de alimentación o a través del aire como ondas de radio transmitidas. Estas pueden afectar adversamente a dispositivos tales como los receptores de radio y de televisión (TV) que funcionan cerca del ordenador, así como interferir con los teléfonos inalámbricos o de baja potencia. A la inversa, la RFI de teléfonos de alta potencia puede ocasionar la aparición de caracteres espurios en la pantalla del monitor.

Varias agencias de reglamentos, tales como la FCC (Federal Communications Commission [Comisión Federal de Comunicaciones]) publican reglamentos para limitar la cantidad de EMI y RFI emitidas por el equipo computacional. Todos los ordenadores Dell son sometidos a pruebas para verificar que cumplen con tales reglamentos. Consulte el Apéndice A, "Notificaciones Reglamentarias," en esta guía para obtener información sobre las agencias que han sometido a pruebas y han aprobado su ordenador.

Para reducir la posibilidad de la EMI y la RFI, y para prevenir que el RFI del ordenador afecte la recepción de la televisión, observe las pautas siguientes:

Haga funcionar el ordenador únicamente con su cubierta instalada. Asegure que todas las ranuras de expansión estén cubiertas con un soporte para montaje

de tarjetas o con un soporte metálico de relleno. Asegure que todos los tornillos de todos los conectores de cables para dispositivos

periféricos estén asegurados a sus conectores correspondientes en la parte posterior del ordenador.

Siempre utilice cables blindados con cubiertas metálicas para conectar periféricos al ordenador.

Para prevenir la posibilidad de que la RFI emitida por un ordenador afecte la recepción de TV, observe las pautas siguientes:

Mantenga cualquier aparato de TV al menos a una distancia de 6 pies alejado del ordenador.

Cuando sea posible, utilice TV transmitida por cable. Utilice una antena direccional externa para TV. Conecte filtros de línea al aparato de TV.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

15

Utilice cable coaxial de 75 ohmios para el aparato de TV en vez del cable de antena convencional de dos líneas.

Si ocurre interferencia, gire 90 grados el ordenador o el aparato de TV.

Magnetismo

Debido a que almacenan datos magnéticamente, las unidades de disco duro son extremadamente susceptibles a los efectos del magnetismo.

Impacto y vibración

Un impacto excesivo puede perjudicar el funcionamiento, la apariencia externa y la estructura física de un ordenador. La vibración excesiva puede ocasionar los mismos problemas mencionados en el caso de un impacto y también puede ocasionar que los componentes se suelten de sus zócalos o conectores. Los ordenadores pueden estar sujetos a una vibración considerable cuando se transportan en un vehículo o cuando se hacen funcionar en un ambiente en el que la maquinaria produce vibración.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

16

Amenazas lógicas:

Encontramos todo tipo de programas que de una forma u otra pueden dañar a nuestro sistema,

creados de forma intencionada para ello (software malicioso, también conocido como malware) o

simplemente por error (bugs o agujeros).

Errores en los programas

Los errores o bugs a la hora de programar código de aplicaciones o del propio núcleo de Unix

constituyen una de las amenazas a la seguridad que más quebraderos de cabeza proporciona a la

comunidad de la seguridad informática. En la mayoría de situaciones no se trata de desconocimiento

a la hora de realizar programas seguros.

Condiciones de carrera

Otro error muy conocido en el mundo de los sistemas operativos son las condiciones de carrera,

situaciones en las que dos o más procesos leen o escriben en un área compartida y el resultado final

depende de los instantes de ejecución de cada uno.

Fauna y otras amenazas

En el punto anterior hemos hablado de problemas de seguridad derivados de errores o descuidos a la

hora de programar; sin embargo, no todas las amenazas lógicas provienen de simples errores: ciertos

programas, denominados en su conjunto malware o software malicioso, son creados con la intención

principal de atacar a la seguridad.

Virus

Un virus es una secuencia de código que se inserta en un fichero ejecutable denominado host, de

forma que al ejecutar el programa también se ejecuta el virus; generalmente esta ejecución implica

la copia del código viral - o una modificación del mismo - en otros programas. El virus necesita

obligatoriamente un programa donde insertarse para poderse ejecutar, por lo que no se puede

considerar un programa o proceso independiente.

Gusanos

El término gusano, programas capaces de viajar por sí mismos a través de redes de computadores

para realizar cualquier actividad una vez alcanzada una máquina; aunque esta actividad no tiene por

qué entrañar peligro, los gusanos pueden instalar en el sistema alcanzado un virus, atacar a este

sistema como haría un intruso, o simplemente consumir excesivas cantidades de ancho de banda en

la red afectada. Aunque se trata de malware muchísimo menos habitual que por ejemplo los virus o

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

17

las puertas traseras, ya que escribir un gusano peligroso es una tarea muy difícil, los gusanos son una

de las amenazas que potencialmente puede causar mayores daños:

Conejos

Los conejos o bacterias son programas que de forma directa no dañan al sistema, sino que se limitan

a reproducirse, generalmente de forma exponencial, hasta que la cantidad de recursos consumidos

(procesador, memoria, disco...) se convierte en una negación de servicio para el sistema afectado.

Por ejemplo, imaginemos una máquina Unix sin una quota de procesos establecida.

Caballos de Troya

E s un programa que aparentemente realiza una función útil para quién lo ejecuta, pero que en

realidad - o aparte - realiza una función que el usuario desconoce, generalmente dañina.

Bombas lógicas

Las bombas lógicas son en cierta forma similares a los troyanos: se trata de código insertado en

programas que parecen realizar cierta acción útil. Pero mientras que un troyano se ejecuta cada vez

que se ejecuta el programa que lo contiene, una bomba lógica sólo se activa bajo ciertas condiciones,

como una determinada fecha, la existencia de un fichero con un nombre dado, o el alcance de cierto

número de ejecuciones del programa que contiene la bomba.

Canales ocultos

Es un cauce de comunicación que permite a un proceso receptor y a un emisor intercambiar

información de forma que viole la política de seguridad del sistema; esencialmente se trata de un

método de comunicación que no es parte del diseño original del sistema pero que puede utilizarse

para transferir información a un proceso o usuario que a priori no estaría autorizado a acceder a

dicha información.

Puertas traseras

Las puertas traseras son trozos de código en un programa que permiten a quién conoce su

funcionamiento saltarse los métodos usuales de autenticación para realizar cierta tarea.

Programas salami

Se utilizan para desviar pequeñas cantidades de bienes - generalmente dinero - de una fuente con un

gran cantidad de los mismos; de la misma forma que de un salami se cortan pequeñas rodajas sin

que el total sufra una reducción considerable, un programa salami roba pequeñas cantidades de

dinero, de forma que su acción pasa inadvertida.

5. Seguridad Física y Ambiental.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

18

Tipos de Desastres

Siempre se recomendarán pautas de aplicación general y no procedimientos específicos. Para ejemplificar esto: valdrá de poco tener en cuenta aquí, en Entre Ríos, técnicas de seguridad ante terremotos; pero sí será de máxima utilidad en Los Angeles, EE.UU.

Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro.

Las principales amenazas que se prevén en la seguridad física son:

1. Desastres naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados.

A veces basta recurrir al sentido común para darse cuenta que cerrar una puerta con llave o cortar la electricidad en ciertas áreas siguen siendo técnicas válidas en cualquier entorno.

A continuación se analizan los peligros más importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos.

1. Incendios. 2. Inundaciones.

Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputos. Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.

3. Condiciones Climatológicas. 4. Señales de Radar

La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años. Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana.

5. Instalaciones Eléctricas. 6. Ergometría.

Acciones Hostiles

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

19

1. Robo Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina. La información importante o confidencial puede ser fácilmente copiada. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora. El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro

2. Fraude Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines. Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones.

3. Sabotaje El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa. Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. Además, suciedad, partículas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas pueden ser cortadas, etc.

Control de Accesos

El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución.

1. Utilización de Guardias. 2. Utilización de Detectores de Metales.

El detector de metales es un elemento sumamente práctico para la revisión de personas, ofreciendo grandes ventajas sobre el sistema de palpación manual. La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen metálico mínimo, a partir del cual se activará la alarma. La utilización de este tipo de detectores debe hacerse conocer a todo el personal. De este modo, actuará como elemento disuasivo.

3. Utilización de Sistemas Biométricos. 4. Verificación Automática de Firmas (VAF)

En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque también podría encuadrarse dentro de las verificaciones biométricas. Mientras es posible para un falsificador producir una buena copia visual o facsímil, es

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

20

extremadamente difícil reproducir las dinámicas de una persona: por ejemplo la firma genuina con exactitud. La VAF, usando emisiones acústicas toma datos del proceso dinámico de firmar o de escribir. La secuencia sonora de emisión acústica generada por el proceso de escribir constituye un patrón que es único en cada individuo. El patrón contiene información extensa sobre la manera en que la escritura es ejecutada. El equipamiento de colección de firmas es inherentemente de bajo costo y robusto. Esencialmente, consta de un bloque de metal (o algún otro material con propiedades acústicas similares) y una computadora barata.

5. Seguridad con Animales. Sirven para grandes extensiones de terreno, y además tienen órganos sensitivos mucho más sensibles que los de cualquier dispositivo y, generalmente, el costo de cuidado y mantenimiento se disminuye considerablemente utilizando este tipo de sistema. Así mismo, este sistema posee la desventaja de que los animales pueden ser engañados para lograr el acceso deseado.

6. Protección Electrónica.

Conclusiones

Evaluar y controlar permanentemente la seguridad física del edificio es la base para o comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo.

Tener controlado el ambiente y acceso físico permite:

disminuir siniestros. trabajar mejor manteniendo la sensación de seguridad. descartar falsas hipótesis si se produjeran incidentes. tener los medios para luchar contra accidentes.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

21

Ubicación y protección física de los equipos y servidores.

Los incidentes de tipo físico se pueden dividir en dos tipos básicos.

Incidentes Naturales: Incendios, inundaciones, temperatura, alimentación eléctrica. Incidentes Humanos: Robos, fraudes, sabotajes.

Para minimizar el impacto de un posible problema físico tendremos que imponer condiciones de seguridad para los equipos y sistemas de la organización. Por otra lado para que los equipos informáticos funcionen correctamente deben de encontrarse en bajo ciertas condiciones. Como es lógico pensar no todos los equipos informáticos de una organización tienen el mismo valor. Para poder tener una buena seguridad debemos saber que equipos y datos son más importantes para la organización. Ej. Un servidor y un puesto de trabajo no tendrán las mismas medidas de seguridad, ni físicas ni lógicas. Los servidores dado que su funcionamiento ha de ser continuo deben de situarse en un lugar que cumpla las condiciones óptimas para el funcionamiento de estos. Para asegurar los sistemas y equipos que han de mantenerse siempre operativos se crean lugares que se conocen como "Centro de Procesamiento de Datos" o por sus siglas CPD. Para poder asegurar un CPD lo primero que debemos hacer es asegurar el recinto con medidas de seguridad física.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

22

Sistemas contra incendios.

Existen varios tipos de sistemas de extinción de incendios, como: extracción de oxigeno, inserción de gases nobles o extintores especiales que eviten el riesgo de electrocución. Es importante intentar evitar los sistemas contra incendios que usen materiales conductores, dado que, de lo contrario pueden perderse datos de los dispositivos.

Sistemas de control de acceso.

Sistemas de Llaves (tradicionales).

Sistemas de contraseña. Estos sistemas son los más usados por si simplicidad de uso y bajo coste. En estos tipos de sistemas se ha de establecer politicas de contraseñas. Por tanto la organización que implemente un sistema de contraseña tendrá que indicar a sus usuarios con que periodicidad son cambiadas y que caracteristicas tienen que tener para ser seguras. Sobre las politicas de contraseñas hablaremos más adelante.

Sistemas Targeta manética. Estos sistemas se componen de una targeta con una banda magnética que contiene un código para acceder.

Sistemas RFID: Son las siglas de identificación por radio frecuencia en Ingles (Radio Frequency IDentification), estos sistemas se componen de un elemento que reacciona ante una señal, devolviendo un resultado. Existen dispositivos RFID con identificadores únicos certificados por la casa de la moneda.

Sistemas de Token.

Un sistema de token se compone de un elemento movil llamado "Token" que genera claves aleatorias, para poder funcionar correctamente el token ha de estar sincronizado con el sistema de acceso. Para poder acceder el usuario ha de insertar la clave generada por el token en el sistema, este generará una clave usando el mismo algoritmo y la comparará. Actualmente se están usando sistemas de "Token" mediante el envío de un sms.

Sistemas Biométricos. Son sistemas que otorgan acceso mediante la identificación por elementos físicos de cada individuo, véase iris del ojo, huellas dactilares, voz, sistema de venas palmares, u otros rasgos únicos. Este tipos de sistemas son más complejos para ser saltados dado es muy complejo copiar este tipo de datos.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

23

Sistemas de control de temperatura.

Para que los sistemas informáticos funcionen correctamente los elementos físicos de los mismos han de encontrase a ciertas temperaturas. Debido a que los equipos infomáticos funcionan mediante semiconductores se tienen que mantener entre cierto valores de temparatura, de lo contrario los semiconductores pierden sus propiedades y dejan de funcionar adecuadamente. La temperatura adecuada de un CPD no debe de superar los 30º.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

24

Sistemas de Alimentación Ininterrumpida.

Es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados. Otra de las funciones de los UPS es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar corriente alterna.

Los UPS dan energía eléctrica a equipos llamados cargas críticas, como pueden ser aparatos médicos, industriales o informáticos que, como se ha mencionado anteriormente, requieren tener siempre alimentación y que ésta sea de calidad, debido a la necesidad de estar en todo momento operativos y sin fallos (picos o caídas de tensión).

Off-line: la alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación. Debido a que no son activos, hay un pequeño tiempo en el que no hay suministro eléctrico. Típicamente generan una forma de onda que no es sinusoidal, por lo que no son adecuados para proteger dispositivos delicados o sensibles a la forma de onda de su alimentación. Su uso más común es en la protección de dispositivos domésticos como ordenadores, monitores, televisores, etc.

In-line: también conocido como de "línea interactiva". Es similar al off-line, pero dispone de filtros activos que estabilizan la tensión de entrada. Sólo en caso de fallo de tensión o anomalía grave empiezan a generar su propia alimentación. Al igual que los SAI de tipo off-line tienen un pequeño tiempo de conmutación en el que no hay suministro eléctrico. Típicamente generan una forma de onda pseudo-sinusoidal o sinusoidal de mayor calidad que los SAI off-line. Su uso más común es en la protección de dispositivos en pequeños comercios o empresas, tales como ordenadores, monitores, servidores, cámaras de seguridad y videograbadores, etc.

On-line: el más sofisticado de todos. El dispositivo genera una alimentación limpia con una onda sinusoidal perfecta en todo momento a partir de sus baterías. Para evitar que se descarguen las carga al mismo tiempo que genera la alimentación. Por tanto, en caso de fallo o anomalía en el suministro los dispositivos protegidos no se ven afectados en ningún momento porque no hay un tiempo de conmutación. Su principal inconveniente es que las baterías están constantemente trabajando, por lo que deben sustituirse con más frecuencia. Su uso más común es en la protección de dispositivos delicados o de mucho valor en empresas, tales como servidores, electrónica de red, ordenadores de monitorización, videograbadores y cámaras de seguridad, etc.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

25

Otras características habituales de un SAI ó UPS:

La mayoría de los SAI tienen dos conectores RJ11 para proteger los equipos conectados a una línea telefónica, en caso de que la línea reciba una sobretensión. En uno se conecta la línea de entrada y al otro se conectan los dispositivos a proteger. A veces se proporciona un conector RJ45, que es compatible con el RJ11 y permite proteger líneas de datos también.

Del mismo modo, la mayoría de los SAI tienen una salida RS-232 y/o USB para conectarlos a un ordenador. Mediante el software adecuado, el ordenador es capaz de conocer el estado del SAI y de autoapagarse en caso de que tras un fallo de suministro prolongado, el ordenador vaya a quedarse sin alimentación. Esto es adecuado si cada ordenador se protege con un SAI, pero insuficiente si un SAI protege varios ordenadores al mismo tiempo.

Algunos de nuestros SAI permiten la conexión de una tarjeta de red que permite extender la función anterior a los ordenadores de toda una red. De este modo, si un SAI protege varios ordenadores, todos ellos pueden conocer su estado y apagarse ordenadamente antes de quedarse sin suministro eléctrico. Esto es especialmente importante en servidores empresariales donde un fallo eléctrico podría ocasionar la pérdida de información.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

26

Sistemas Biométricos: Funcionamiento. Estándares.

Métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos

conductuales o físicos intrínsecos.

Las ventajas de un sistema biométrico son:

Una identificación segura y única del individuo.

El "código" de identificación es intransferible. Solamente la persona autorizada es identificada como tal.

El código biométrico ni se puede perder ni se puede olvidar, pues la persona autorizada siempre lo lleva consigo.

Un sistema de huellas dactilares tiene coste cero en consumibles y mantenimiento.

FUNCIONAMIENTO

Rendimiento: precisión en el proceso de identificación

Aceptabilidad: grado de aceptación/rechazo personal y social del sistema biométrico

Evitabilidad: capacidad de eludir el sistema mediante procedimientos fraudulentos El funcionamiento de estos sistemas implica de la necesidad de un potente software con unas

fases diferenciadas en las cuales intervienen diferentes campos de la informática, como son: el

reconocimiento de formas, la inteligencia artificial, complejos algoritmos matemáticos y el

aprendizaje. Éstas son las ramas de la informática que desempeñan el papel más importante en

los sistemas de identificación biométricos; la criptografía se limita a un uso secundario como el

cifrado de los datos biométricos almacenados en la base de datos o la trasmisión de los mismos.

Los escáners de huellas digitales y equipos de medición de geometría de la mano son los

dispositivos más corrientemente utilizados. Independiente de la técnica que se utilice, el método

de operación es siempre la verificación de la identidad de la persona para una comparación de las

medidas de determinado atributo físico.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

27

TABLA COMPARATIVA DE SISTEMAS BIOMETRICOS

Algunos de los estándares más importantes son:

Estándar ANSI X.9.84: creado en 2001, por la ANSI (American National Standards Institute) y actualizado en 2003, define las condiciones de los sistemas biométricos para la industria de servicios financieros haciendo referencia a la transmisión y almacenamiento seguro de información biométrica, y a la seguridad del hardware asociado. Estándar ANSI / INCITS 358: creado en 2002 por ANSI y BioApi Consortium, presenta una interfaz de programación de aplicación que garantiza que los productos y sistemas que cumplen este estándar son interoperables entre sí. Estándar NISTIR 6529: también conocido como CBEFF (Common Biometric Exchange File Format) es un estándar creado en 1999 por NIST y Biometrics Consortium que propone un formato estandarizado (estructura lógica de archivos de datos) para el intercambio de información biométrica. Estándar ANSI 378: creado en 2004 por la ANSI, establece criterios para representar e intercambiar la información de las huellas dactilares a través del uso de minucias. El propósito de esta norma es que un sistema biométrico dactilar pueda realizar procesos de verificación de identidad e identificación, empleando información biométrica proveniente de otros sistemas. Estándar ISO 19794-2: creado en 2005 por la ISO/IEC con propósitos similares a la norma ANSI 378, respecto a la que guarda mucha similitud. Estándar PIV-071006: creado en 2006 por el NIST y el FBI en el contexto de la norma FIPS 201 del gobierno de EE.UU, establece los criterios de calidad de imagen que deben cumplir los lectores de huellas dactilares para poder ser usados en procesos de verificación de identidad en agencias federales.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

28

6. Seguridad Lógica.

COPIAS DE SEGURIDAD E IMÁGENES DE RESPALDO.

Copia de Seguridad:

Es un duplicado de nuestra información, que realizamos para salvaguardar los datos de nuestros

equipos, si acaso ocurriese algún problema que nos impidiese acceder a los originales, evitar la

pérdida de información mediante la restauración de estos.

Imagen de respaldo:

Es un duplicado idéntico de la información de nuestro disco duro.

Copia de seguridad de copia

Copia todos los archivos seleccionados pero no los marca individualmente como copiados (es decir, no desactiva el atributo de modificado). Este método es útil cuando desea realizar copias de seguridad de archivos entre copias de seguridad normales e incrementales, ya que no afecta a estas otras operaciones.

Copia de seguridad diaria

Copia todos los archivos seleccionados que se hayan modificado el día en que se realiza la copia diaria. Los archivos incluidos en la copia de seguridad no se marcan como copiados (es decir, no se desactiva el atributo de modificado).

Copia de seguridad diferencial

Copia los archivos creados o modificados desde la última copia de seguridad normal o incremental. Los archivos no se marcan como copiados (es decir, no se desactiva el atributo de modificado).

Copia de seguridad incremental.

Sólo copia los archivos creados o modificados desde la última copia de seguridad normal o incremental. Marca los archivos como copiados (es decir, se desactiva el atributo de modificado).

Copia de seguridad Normal o Completa.

Copia todos los archivos seleccionados y los marca como copiados (es decir, se desactiva el atributo de modificado). En las copias de seguridad normales sólo necesita la copia más reciente del archivo o la cinta que contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez un conjunto de copia de seguridad.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

29

Algunos de los requisitos que debe cumplir la planificación de copias de seguridad son:

Identificar los datos que requieren ser preservados. Son aquellos cuya pérdida afectaría a la continuidad del negocio.

Establecer la frecuencia con la que se van a realizar los procesos de copia.

Por ejemplo, si se realiza una copia cada noche y el soporte se estropea a las 12h toda la

información generada desde la noche anterior hasta las 12h no se encontrará en la copia de

seguridad.

• Disponer el almacén físico para las copias. Este almacén se determina en función de la seguridad

que requiere la información entre almacenes en el mismo edificio o remotos en edificios externos.

Por ejemplo, si se produce un incendio en el edificio de la empresa, la información almacenada en

un edificio externo sigue estando disponible.

• Buscar una probabilidad de error mínima, asegurándose que los datos son copiados

íntegramente del original y en unos soportes fiables y en buen estado. No se deben utilizar

soportes que estén cerca de cumplir su vida útil para evitar que fallen cuando vaya a recuperarse

la información que contienen.

• Controlar los soportes que contienen las copias, guardándolos en un lugar seguro y

restringiendo su acceso sólo a las personas autorizadas.

• Planificar la restauración de las copias:

o Formando a los técnicos encargados de realizarlas.

o Disponiendo de soportes para restaurar la copia, diferentes de los de producción.

o Estableciendo los medios para disponer de dicha copia en el menor tiempo posible.

• Probar el sistema de forma exhaustiva para comprobar su correcta planificación y la eficacia de

los medios dispuestos.

• Definir la vigencia de las copias, estableciendo un periodo en el que dicha copia deja de tener

validez y puede sustituirse por una copia más actualizada de la información.

• Controlar la obsolescencia de los dispositivos de almacenamiento. Para el caso de aquellas

copias que almacenan información histórica de la organización, por ejemplo proyectos ya

cerrados, se debe tener en cuenta el tipo de dispositivo en el que se ha realizado la copia, para

evitar que en el momento que se requiera la restauración de dicha información no existan ya

lectores adecuados para dicho dispositivo.

Cuando se desechen los soportes de almacenamiento, porque hayan llegado al límite de vida útil

fijado en la política de copias de seguridad, es importante realizar un proceso de borrado seguro o

destrucción para asegurar que la información que contiene no podrá ser recuperada

posteriormente.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

30

MEDIOS DE ALMACENAMIENTO

-Soportes de Almacenamiento.

Tarjetas perforadas.

Es una cartulina con unas determinaciones al estar perforadas, lo que supone un código binario. Estos fueron los primeros medios utilizados para ingresar información e instrucciones a un computador en los años 1960 y 1970. Las tarjetas perforadas no solo fueron utilizadas en la informática, sino también por Joseph Marie Jacquard en los telares (de hecho, la informática adquirió las tarjetas perforadas de los telares). Con la misma lógica de perforación o ausencia de perforación, se utilizaron las cintas perforadas.

Cintas perforadas.

Es un método obsoleto de almacenamiento de datos, que consiste en una larga tira de papel en la que se realizan agujeros para almacenar los datos. Fue muy empleada durante gran parte del siglo XX para comunicaciones con teletipos, y más tarde como un medio de almacenamiento de datos para miniordenadores y máquinas herramienta tipo CNC

Cintas magnéticas.

Es un tipo de medio o soporte de almacenamiento de datos que se graba en pistas sobre una banda plástica con un material magnetizado, generalmente óxido de hierro o algún cromato. El tipo de información que se puede almacenar en las cintas magnéticas es variado, como vídeo, audio y datos.

Discos magnéticos. o Disquetes.

Es un medio o soporte de almacenamiento de datos formado por una pieza circular de material magnético, fina y flexible (de ahí su denominación) encerrada en una cubierta de plástico cuadrada o rectangular.

o Discos duros.

Es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos.

o Discos duros externos

Es un disco duro que es fácilmente transportable de un lado a otro sin necesidad de consumir energía eléctrica o batería.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

31

Discos ópticos o CD

Es un soporte digital óptico utilizado para almacenar cualquier tipo de información (audio, imágenes, vídeo, documentos y otros datos).

Los CD estándar tienen un diámetro de 12 centímetros y pueden almacenar hasta 80 minutos de audio (o 700 MB de datos). Los MiniCD tienen 8 cm y son usados para la distribución de sencillos y de controladores guardando hasta 24 minutos de audio o 214 MB de datos.

o DVD

Es un disco óptico de almacenamiento de datos cuyo estándar surgió en 1995. Sus siglas corresponden con Digital Versatile Discen inglés (disco versátil digital). En sus inicios, la v intermedia hacía referencia a video (digital videodisk), debido a su desarrollo como reemplazo del formato VHS para la distribución de vídeo a los hogares.

Unidad de DVD: el nombre de este dispositivo hace referencia a la multitud de maneras en las que se almacenan los datos: DVD-ROM (dispositivo de lectura únicamente), DVD-R y DVD+R (solo pueden escribirse una vez), DVD-RW y DVD+RW (permiten grabar y borrar las veces que se quiera).

Philips y Sony abandonaron su formato MMCD y acordaron con Toshiba adoptar el SD, pero con una modificación: la adopción del EFM Plus de Philips, creado por Kees Immink, que a pesar de ser un 6% menos eficiente que el sistema de codificación de Toshiba (de ahí que la capacidad sea de 4,7 GB en lugar del los 5 GB del SD original), cuenta con la gran ventaja de que EFM Plus posee gran resistencia a los daños físicos en el disco, como arañazos o huellas.

o Blu-ray

Es un formato de disco óptico de nueva generación de 12 cm de diámetro (igual que el CD y el DVD) para vídeo de gran definición y almacenamiento de datos de alta densidad. Su capacidad de almacenamiento llega a 25 GB por capa, aunque Sony y Panasonic han desarrollado un nuevo índice de evaluación (i-MLSE) que permitiría ampliar un 33% la cantidad de datos almacenados, desde 25 a 33,4 GB por capa.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

32

Tarjetas de memoria.

Es un dispositivo de almacenamiento que conserva la información que le ha sido almacenada de forma correcta aun con la pérdida de energía, es decir, es una memoria no volátil.

o Secure Digital (SD)

Es un formato de tarjeta de memoria inventado por Panasonic. Se utiliza en dispositivos portátiles tales como cámaras fotográficas digitales, PDA, teléfonos móviles, computadoras portátiles e incluso videoconsolas (tanto de sobremesa como portátiles)

o MultiMediaCard (MMC)

Es un estándar de tarjeta de memoria. Prácticamente igual a la SD, carece de la pestaña de seguridad que evita sobrescribir la información grabada en ella. Su forma está inspirada en el aspecto de los antiguos disquetes de 3,5 pulgadas. Actualmente ofrece una capacidad máxima de 8 GB.

o Discos de estado sólido (SSD)

Es un dispositivo de almacenamiento de datos que usa una

memoria no volátil, como la memoria flash, o una memoria volátil

como la SDRAM, para almacenar datos, en lugar de los platos

giratorios magnéticos encontrados en los discos duros

convencionales

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

33

-Almacenamiento redundante y distribuido: RAID y Centros de Respaldo.

RAID: Es un conjunto redundante de discos independientes, hace referencia a un sistema de

almacenamiento que usa múltiples discos duros o SSD entre los que se distribuyen o replican los

datos. Dependiendo de su configuración (a la que suele llamarse «nivel»), los beneficios de un

RAID respecto a un único disco son uno o varios de los siguientes:

-mayor integridad, mayor tolerancia a fallos, mayor rendimiento y mayor capacidad.

Los niveles RAID más comúnmente usados son:

RAID 0: Almacenamiento dividido. Mínimo 2 discos.

Este sistema RAID distribuye los datos equitativamente entre dos o más discos sin información de paridad que proporcione redundancia.

Ventajas: Mayor velocidad, rendimiento.

Inconvenientes: La información se divide 50%-50% si si se rompe alguno pierdes todo.

RAID 1: Almacenamiento en espejo. Mínimo 2 discos.

Este sistema RAID crea una copia exacta de un conjunto de datos en dos o más discos. Esto resulta útil cuando el rendimiento en lectura es más importante que la capacidad. Un conjunto RAID 1 sólo puede ser tan grande como el más pequeño de sus discos.

RAID 5: Almacenamiento dividido con paridad distribuida. Mínimo 3 discos.

Este sistema RAID usa división de datos a nivel de bloques distribuyendo la información de paridad entre todos los discos miembros del conjunto. El RAID 5 ha logrado popularidad gracias a su bajo coste de redundancia. Generalmente, el RAID 5 se implementa con soporte hardware para el cálculo de la paridad.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

34

-Almacenamiento remoto: SAN, NAS y almacenamiento clouding

SAN: Red de Área de Almacenamiento.

Es una red dedicada al almacenamiento que está conectada a las redes de comunicación de una

compañía. Además de contar con interfaces de red tradicionales, los equipos con acceso a la SAN

tienen una interfaz de red específica que se conecta a la SAN.

NAS: Almacenamiento Conectado a Red.

Los discos están conectados a la red y las estaciones o servidores utilizan la red para acceder a

ellos. Con servidores NAS la red de área local hace crecer su capacidad de almacenamiento de una

forma fácil y rápida sin necesidad de interrumpir su funcionamiento.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

35

Clouding: Es un sistema que permite ofrecer servicios de

computación a través de Internet.

Esta plataforma altamente escalable que promete un acceso rápido al recurso hardware o software y donde el usuario no necesita ser experto para su manejo y acceso.

Una nube es pública si el propietario de la nube es un proveedor que la mantiene por tí donde pagas por el uso y disfrute del recurso a través de internet, y puede ser privada si la nube la mantienes tu dentro de tus instalaciones. Habitualmente se asocia el término cloud computing a la nube pública y es así como se utilizará en esta faq.

Las nubes suelen apoyarse en tecnologías como la virtualización, técnicas de programación como el multitenancy y/o habilidades para la escalabilidad, balanceo de carga y rendimiento óptimo, para conseguir ofrecer el recurso de una manera rápida y sencilla. Además en el caso de las nubes públicas estas técnicas generan economías de escala derivadas del aprovechamiento eficiente de los recursos hardware y humanos que terminan repercutiendo en el precio que paga el cliente.

Por último, el cloud computing lo podemos dividir en tres niveles en función de los servicios que actualmente están ofreciendo las empresas. Desde el más interno hasta el más externo nos encontramos: infraestructura como servicio, plataforma como servicio y software como servicio.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

36

- Políticas de almacenamiento.

Para poder mantener de un modo seguro y eficaz todos estos sistemas de almacenamiento es

importante que la empresa especifique cuáles son las políticas que deben seguir todos los

usuarios de los sistemas para evitar que aumente la capacidad de los mismos de modo

desordenado y la consiguiente falta de control o pérdida de información. Así, se identifican cuatro

políticas necesarias en la empresa, para que sean conocidas por los propios usuarios y controladas

por los responsables:

• Política de almacenamiento local en los equipos de trabajo.

• Política de almacenamiento en la red corporativa.

• Política sobre el uso de dispositivos externos.

• Política de copias de seguridad.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

37

Políticas de almacenamiento local en los equipos de trabajo. En primer lugar, la empresa establece unas normas de almacenamiento para los equipos de trabajo de la empresa (equipos de sobremesa, equipos portátiles, teléfonos y otros dispositivos) que los usuarios deben cumplir. Esta política incluye al menos los siguientes aspectos:

Qué tipo de información se puede almacenar en los equipos locales.

Cuánto tiempo debe permanecer dicha información en los mismos.

Permanencia de la información en la red local una vez transmitida a los servidores corporativos.

Ubicación dentro del árbol de directorios del equipo.

Utilización de sistemas de cifrado de información en los documentos empresariales.

Normativa para los empleados relativa al almacenamiento de documentos personales, archivos de música, fotografías, etc, y en concreto relativa a archivos que estén bajo algún tipo de regulación en cuanto a derechos de autor (descargas desde los equipos de trabajo).

Políticas de almacenamiento en la red corporativa En la red corporativa es necesario distinguir entre información general de la empresa que deben utilizar todos los usuarios, e información de trabajo de los empleados almacenada en esta red corporativa:

1. Los servidores de almacenamiento disponibles en la red corporativa están configurados para poder almacenar y compartir aquella información de la empresa que deba ser utilizada por los empleados. Los controles de acceso son definidos por la dirección y el responsable de sistemas, con el objetivo de definir quién puede acceder y a dónde, mientras que el contenido de la información almacenada se determina a través de una política de uso específica que debe cubrir al menos los siguientes aspectos: • Tipo de información almacenada, momento de su almacenamiento y ubicación dentro de los directorios del sistema. • Personas encargadas de la actualización de dicha información en caso de modificación.

2. Los empleados pueden disponer de buzones o carpetas personales dentro de la misma red corporativa. En estas carpetas se almacena información que, si bien tiene relación con su trabajo, no necesariamente es compartida por otros miembros del equipo. Para controlar dicha información, se deben especificar políticas que incluyan los mismos aspectos que los relacionados con el almacenamiento local.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

38

Políticas sobre el uso de dispositivos externos conectados Especialmente importante son las normas relativas al uso de equipos externos que, conectados directamente a los equipos de trabajo, permiten el almacenamiento extra de información con el objeto de trasportarla a otra ubicación o simplemente disponer de una copia de seguridad personal. Esta política incluye al menos los siguientes aspectos:

Si está permitido o no el uso de estos dispositivos.

En caso afirmativo, qué tipo de información en ningún caso está permitido almacenar, como aquella que contiene datos personales de clientes, etc.

Qué medidas de borrado se han de utilizar cuando esta información deja de ser necesaria. Políticas de copias de seguridad Una copia de seguridad, también conocida como backup, es un duplicado que se realiza sobre

ficheros o aplicaciones contenidas en un ordenador con la finalidad de recuperar los datos en el

caso de que el sistema de información sufra daños o pérdidas accidentales de los datos

almacenados.

Todo plan de contingencia de una empresa requiere contar con una planificación adecuada de las

copias de seguridad que se realizan, ya que la pérdida de datos puede poner en peligro la

continuidad del negocio.

Algunos de los requisitos que debe cumplir la planificación de copias de seguridad son:

Identificar los datos que requieren ser preservados. Son aquellos cuya pérdida afectaría a la continuidad del negocio.

Establecer la frecuencia con la que se van a realizar los procesos de copia. Esta frecuencia influye en la cantidad de información que se puede perder con respecto a la fuente original. Este parámetro es de suma importancia y requiere de un análisis exhaustivo.

Por ejemplo, si se realiza una copia cada noche y el soporte se estropea a las 12h toda la

información generada desde la noche anterior hasta las 12h no se encontrará en la copia de

seguridad.

• Disponer el almacén físico para las copias. Este almacén se determina en función de la seguridad

que requiere la información entre almacenes en el mismo edificio o remotos en edificios externos.

Por ejemplo, si se produce un incendio en el edificio de la empresa, la información almacenada en

un edificio externo sigue estando disponible.

• Buscar una probabilidad de error mínima, asegurándose que los datos son copiados

íntegramente del original y en unos soportes fiables y en buen estado. No se deben utilizar

soportes que estén cerca de cumplir su vida útil para evitar que fallen cuando vaya a recuperarse

la información que contienen.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

39

• Controlar los soportes que contienen las copias, guardándolos en un lugar seguro y

restringiendo su acceso sólo a las personas autorizadas.

• Planificar la restauración de las copias:

o Formando a los técnicos encargados de realizarlas.

o Disponiendo de soportes para restaurar la copia, diferentes de los de producción.

o Estableciendo los medios para disponer de dicha copia en el menor tiempo posible.

• Probar el sistema de forma exhaustiva para comprobar su correcta planificación y la eficacia de

los medios dispuestos.

• Definir la vigencia de las copias, estableciendo un periodo en el que dicha copia deja de tener

validez y puede sustituirse por una copia más actualizada de la información.

• Controlar la obsolescencia de los dispositivos de almacenamiento. Para el caso de aquellas

copias que almacenan información histórica de la organización, por ejemplo proyectos ya

cerrados, se debe tener en cuenta el tipo de dispositivo en el que se ha realizado la copia, para

evitar que en el momento que se requiera la restauración de dicha información no existan ya

lectores adecuados para dicho dispositivo.

Cuando se desechen los soportes de almacenamiento, porque hayan llegado al límite de vida útil

fijado en la política de copias de seguridad, es importante realizar un proceso de borrado seguro o

destrucción para asegurar que la información que contiene no podrá ser recuperada

posteriormente.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

40

CONTROL DE ACCESO LÓGICO:

Los controles de acceso lógico son mecanismos que protegen los sistemas informativos, aplicaciones y datos informáticos. Las contraseñas son un importante control de acceso. El control de acceso implica quién tiene acceso a sistemas informáticos específicos y recursos en

un momento dado. El concepto de control de acceso consta de tres pasos. Estos pasos son la

identificación, autenticación y autorización. Con el uso de estos tres principios un administrador

del sistema puede controlar que recursos están disponibles para los usuarios de un sistema.

- Identificación, autenticación y autorización:

Identificación: se refiere las cosas como nombres de usuario y tarjetas de identificación. Es el

medio por el cual un usuario del sistema identifica quiénes son. Este paso se realiza generalmente

al iniciar sesión.

Autenticación: es el segundo paso del proceso de control de acceso. Contraseñas, reconocimiento

de voz, y escáneres biométricos son métodos comunes de autenticación. El objetivo de la

autenticación es para verificar la identidad del usuario del sistema.

Autorización: se produce después de que un usuario del sistema se autentica y luego es

autorizado a utilizar el sistema. El usuario esta generalmente sólo autorizado a usar una porción

de los recursos del sistema en función de su papel en la organización. Por ejemplo, el personal de

ingeniería tiene acceso a diferentes aplicaciones y archivos que el personal de finanzas, o recursos

humanos no.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

41

- Política de contraseñas.

Recomendaciones de INTECO en relación a la gestión y establecimiento de contraseñas.

Para gestionar correctamente la seguridad de las contraseñas, desde el Instituto Nacional de

Tecnologías de la Comunicación (INTECO) se recomienda a los usuarios tener en cuenta las

siguientes pautas para la creación y establecimiento de contraseñas seguras:

Política y acciones para construir contraseñas seguras:

1. Se deben utilizar al menos 8 caracteres para crear la clave.

2. Se recomienda utilizar en una misma contraseña dígitos, letras y caracteres especiales.

3. Es recomendable que las letras alternen aleatoriamente mayúsculas y minúsculas.

4. Es una contraseña que pueda recordarse fácilmente y es deseable que pueda escribirse rápidamente, preferiblemente, sin que sea necesario mirar el teclado.

5. Las contraseñas hay que cambiarlas con una cierta regularidad.

6. Utilizar signos de puntuación si el sistema lo permite.

7. Existen algunos trucos para plantear una contraseña que no sea débil y se pueda recordar más fácilmente.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

42

Acciones que deben evitarse en la gestión de contraseñas seguras:

1. Se debe evitar utilizar la misma contraseña siempre en todos los sistemas o servicios. Por ejemplo, si se utilizan varias cuentas de correo, se debe recurrir a contraseñas distintas para cada una de las cuentas. Un 55% de los usuarios indican que utilizan siempre o casi siempre la misma contraseña para múltiples sistemas, y un 33% utilizan una variación de la misma contraseña.

2. No utilizar información personal en la contraseña: nombre del usuario o de sus familiares, ni sus apellidos, ni su fecha de nacimiento. Y, por supuesto, en ninguna ocasión utilizar datos como el DNI o número de teléfono.

3. Hay que evitar utilizar secuencias básicas de teclado (por ejemplo: ”qwerty”, “asdf” o las típicas en numeración: “1234” ó “98765”)

4. No repetir los mismos caracteres en la misma contraseña. (ej.: “111222”).

5. Hay que evitar también utilizar solamente números, letras mayúsculas o minúsculas en la contraseña.

6. No se debe utilizar como contraseña, ni contener, el nombre de usuario asociado a la contraseña.

7. No utilizar datos relacionados con el usuario que sean fácilmente deducibles, o derivados de estos.

8. No escribir ni reflejar la contraseña en un papel o documento donde quede constancia de la misma. Tampoco se deben guardar en documentos de texto dentro del propio ordenador o dispositivo.

9. No se deben utilizar palabras que se contengan en diccionarios en ningún idioma. Hoy en día existen programas de ruptura de claves que basan su ataque en probar una a una las palabras que extraen de diccionarios: Este método de ataque es conocido como “ataque por diccionario”.

10. No enviar nunca la contraseña por correo electrónico o en un sms. Tampoco se debe facilitar ni mencionar en una conversación o comunicación de cualquier tipo.

11. Si se trata de una contraseña para acceder a un sistema delicado hay que procurar limitar el número de intentos de acceso, como sucede en una tarjeta de crédito y cajeros, y que el sistema se bloquee si se excede el número de intentos fallidos permitidos. En este caso debe existir un sistema de recarga de la contraseña o “vuelta atrás”.

12. No utilizar en ningún caso contraseñas que se ofrezcan en los ejemplos explicativos de construcción de contraseñas robustas.

13. No escribir las contraseñas en ordenadores de los que se desconozca su nivel de seguridad y puedan estar monitorizados, o en ordenadores de uso público

14. Cambiar las contraseñas por defecto proporcionadas por desarrolladores/fabricantes.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

43

AUDITORIAS DE SEGURIDAD INFORMATICA. Es un proceso que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas.

-Tipos de Auditoría informática.

Auditoría de la gestión: la contratación de bienes y servicios, documentación de los programas, etc.

Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.

Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas.

Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos.

Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio.

Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.

Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información.

Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación.

Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.

La técnica de la auditoría, siendo por tanto aceptables equipos multidisciplinarios formados por titulados en Ingeniería Informática e Ingeniería Técnica en Informática y licenciados en derecho especializados en el mundo de la auditoría.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

44

- Pruebas y herramientas de auditoría informática.

Pruebas sustantivas: Verifican el grado de confiabilidad del SI del organismo. Se suelen obtener mediante observación, cálculos, muestreos, entrevistas, técnicas de examen analítico, revisiones y conciliaciones. Verifican asimismo la exactitud, integridad y validez de la información.

Pruebas de cumplimiento: Verifican el grado de cumplimiento de lo revelado mediante el análisis de la muestra. Proporciona evidencias de que los controles claves existen y que son aplicables efectiva y uniformemente.

Las principales herramientas de las que dispone un auditor informático son:

Observación Realización de cuestionarios Entrevistas a auditados y no auditados Muestreo estadístico Flujogramas Listas de chequeo Mapas conceptuales

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

45

CRIPTOGRAFÍA.

Criptografía: Es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica.

- Objetivos. Conceptos. Historia. Objetivo: La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad. El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave de descifrado. Las claves generalmente se dividen en dos tipos: Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétricos o cifrados con clave secreta.

Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

46

Historia:

Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares, de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo.

El primer método de criptografía fue en el siglo V a.C, era conocido como "Escítala".

El segundo criptosistema que se conoce fue documentado por el historiador griego Polibio: un sistema de sustitución basado en la posición de las letras en una tabla.

Durante la Primera Guerra Mundial, los alemanes usaron el cifrado ADFGVX. Este método de cifrado es similar a la del tablero de ajedrez Polibio. Consistía en una matriz de 6 x 6 utilizado para sustituir cualquier letra del alfabeto y los números 0 a 9 con un par de letras que consiste de A, D, F, G, V, o X.

La más conocida de las máquinas de cifrado posiblemente sea la máquina alemana Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional.

Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico importante, siendo Claude Shannon y sus investigaciones sobre teoría de la información esenciales hitos en dicho desarrollo. Además, los avances en computación automática suponen tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas. A mediados de los años 70, el Departamento de Normas y Estándares norteamericano publica el primer diseño lógico de un cifrador que estaría llamado a ser el principal sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos o DES.

En esas mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora, última revolución de la criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas supusieron un salto cualitativo importante, ya que permitieron introducir la criptografía en otros campos que hoy día son esenciales, como el de la firma digital.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

47

- Cifrado y Descifrado.

En la jerga de la criptografía, la información original que debe protegerse se denomina texto en claro o texto plano. El cifrado es el proceso de convertir el texto plano en un galimatías ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado (también llamado cifra) se basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso distinto. Las dos técnicas más sencillas de cifrado, en la criptografía clásica, son:

Sustitución (que supone el cambio de significado de los elementos básicos del mensaje -las letras, los dígitos o los símbolos-)

Transposición (que supone una reordenación de los mismos); La gran mayoría de las cifras clásicas son combinaciones de estas dos operaciones básicas. El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la clave. El protocolo criptográfico especifica los detalles de cómo se utilizan los algoritmos y las claves (y otras operaciones primitivas) para conseguir el efecto deseado. El conjunto de protocolos, algoritmos de cifrado, procesos de gestión de claves y actuaciones de los usuarios, es lo que constituyen en conjunto un criptosistema, que es con lo que el usuario final trabaja e interactúa.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

48

7. Medidas de seguridad:

Todas las empresas, independientemente de su tamaño, organización y volumen de negocio, son conscientes de la importancia de tener implantadas una serie de políticas de Seguridad tendentes a garantizar la continuidad de su negocio en el caso de que se produzcan incidencias, fallos, actuaciones malintencionadas por parte de terceros, pérdidas accidentales o desastres que afecten a los datos e informaciones que son almacenados y tratados, ya sea a través de sistemas informáticos como en otro tipo de soportes, como el papel.

Los casos de incidentes informáticos que en el pasado causaron daños y perjuicios económicos importantes, han ido abriendo los ojos a muchas empresas a la necesidad de implantar mecanismos para proteger su información almacenada y tratada en los equipos informáticos de incidencias externas (intencionadas y/o accidentales); pero también, de la importancia de la protección de la información desde una órbita interna de la empresa: el acceso restringido a cierta documentación por determinados empleados, la firma de cláusulas de confidencialidad por parte del personal, el establecimiento de políticas y procedimientos de respaldo y recuperación de datos o el almacenamiento externo de información.

Desde el punto de vista de la Ley Orgánica de Protección de Datos, las medidas de seguridad van destinadas a todas las organizaciones, empresas e instituciones que almacenan y tratan datos de carácter personal en sus sistemas de información, siendo su finalidad principal proteger los datos de carácter personal tratados de posibles incidencias que puedan provocar su pérdida, alteración u acceso no autorizado (tanto interno como externo).

a) Confidencialidad: entendido como el acceso autorizado a los datos.

b) Integridad: la información no debe sufrir alteraciones no deseadas, en cuanto a su contenido.

c) Disponibilidad: sólo las personas autorizadas pueden tener acceso a la información.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

49

- POLÍTICA DE SEGURIDAD. Es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema.

Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. Es una invitación de la organización a cada uno de sus miembros a reconocer la información como uno de sus principales activos así como, un motor de intercambio y desarrollo en el ámbito de sus negocios. Invitación que debe concluir en una posición.

Objetivos de la política y descripción clara de los elementos involucrados en su definición.

Responsabilidades por cada uno de los servicios y recursos informáticos a todos los niveles de la organización.

Requerimientos mínimos para configuración de la seguridad de los sistemas que cobija el alcance de la política.

Definición de violaciones y de las consecuencias del no cumplimiento de la política.

Responsabilidades de los usuarios con respecto a la información a la que ella tiene acceso.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

50

- SEGURIDAD ACTIVA Y SEGURIDAD PASIVA. 1. Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:

-Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc. -También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”. -Y la encriptación de los datos.

2. Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las prácticas de seguridad pasiva más frecuentes y más utilizadas hoy en día son:

-El uso de hardware adecuado contra accidentes y averías. -También podemos utilizar copias de seguridad de los datos y del sistema operativo.

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

51

8. Análisis forense en sistemas informáticos Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. - FUNCIONALIDAD Y FASES DE UN ANALISIS FORENSE.

Saber que ha sucedido.

Determinar la magnitud del incidente.

Determinar otras entidades implicadas.

Prevenir y mejorar la preparación para incidentes futuros.

Eliminar el riesgo y las posibles responsabilidades.

Si es necesario, denuncia. Fases:

1. Identificación y captura de las evidencias.

2. Preservación de las evidencias.

3. Análisis de la información obtenida.

4. Elaboración de un informe con las conclusiones del análisis forense.

- RESPUESTA A INCIDENTES. Un incidente de Seguridad Informática está definido como un evento que atente contra la Confidencialidad, Integridad y Disponibilidad de la información.

a) identificar, designar o custodiar evidencias.

b) revisar cualquier diario existente de lo que ya se ha hecho en el sistema y/o como se detectó la intrusión

c) empezar un nuevo diario o mantener el ya existente, instalar herramientas de monitorización (sniffers, detectores de puertos)

d) sin re-arrancar el sistema o afectar los procesos en ejecución realizar una copia del disco físico

e) capturar información de red

f) capturar procesos y ficheros en uso (dll, exe, etc.)

g) capturar información de configuración

h) recoger y firmar datos

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

52

- ANALISIS DE EVIDENCIAS DIGITALES. La “evidencia digital” es cualquier información obtenida a partir de un dispositivo electrónico o medio digital que sirve para adquirir convencimiento de la certeza de un hecho.

Tipos de evidencias:

Testimonio humano.

Evidencias físicas.

Evidencias de red.

Evidencias de host (memoria, conexiones de red, procesos, usuarios conectados, configuraciones de red, discos).

- HERRAMIENTAS DE ANALISIS FORENSE.

1. BackTrack: Resultado de la unión entre Auditor y WHax (antes WHoppix) combina lo mejor de ambas prestando atención a todos los detalles. Está basada en SLAX (derivada de Slackware), es modular y muy fácil de personalizar, incluyendo scripts, kernels a medida y nuevas herramientas. htt p://www.remote-exploit.org/index.php/BackTrack

2. Operator: Basada en Debian, incluye un completo set de herramientas para monitoreo y detección. Corre totalmente en memoria ram y convierte cualquier PC en un completo equipo para desarrollar tests de penetración sin necesidad de instalar nada. También posee aplicaciones para recuperación de datos y análisis forense. http://www.ussysa dmin.com/operator/

3. PHLACK (Professional Hacker´s Linux Assault Kit): Es un derivado de Morphix. Trae abundante documentación y dos entornos gráficos muy livianos (Fluxbox y XFCE4). Su uso se enfoca hacia los test de penetración; apunta al usuario avanzado, no es apta para novatos. http://www. phlak.org/modules/mydownloads/ http:/ /public.planetmirror.com/pub/phlak/?fl=p

4. Auditor: Si bien está en proceso de fusión con WHAx sigue siendo una muy buena opción. Basada en Knoppix incluye una gran colección de herramientas junto con un entorno de trabajo consistente, lo que facilita el aprendizaje. http://www.remote-exploit.org/index.php/Auditor_mirrors

5. L.A.S Linux: Local Area Security Linux está apuntada a contener la mayor cantidad de herramientas útiles en el menor espacio posible. Si bien el desarrollo está algo lento últimamente, sigue siendo muy útil. Entra en un Mini-CD (180Mb) y viene en dos versiones, MAIN y SECSERV. http://www. localareasecurity.com/download

6. Knoppix-STD: Es una colección MUY grande de las herramientas opensources disponibles combinadas con una interfaz muy elegante. http://www.k noppix-std.org/download.html

7. Helix: Es una versión modificada de Knoppix, posee kernels a medida y una muy buena detección hardware. Se especializa en análisis forense y recuperaciones de emergencia. http://www.e-fense.com/ helix/

UD1 Adopción de pautas de seguridad informática

José Jiménez Arias 2º ASIR

Módulo: Seguridad y Alta Disponibilidad

2011

53

8. F.I.R.E: Si bien algo desactualizada, sigue siendo considerada como la solución open-source mas robusta para análisis forense. Su principal objetivo es proveer un entorno rápido para análisis forense, recuperación de datos, búsqueda de virus y detección de vulnerabilidades. También incluye algunas herramientas para realizar testeos de penetración. http://fire.dmzs.com/

9. nUbuntu (Network Ubuntu): Es una distribución muy nueva en este campo. Básicamente resulta de tomar un Ubuntu y remover paquetes innecesarios (Gnome, OpenOffice por ejemplo) para reemplazarlos con herramientas relacionadas con seguridad. http://www.nubun tu.org/downloads.php

10. INSERT Rescue Security Toolkit: Basada en Knoppix 4.02, incluye un entorno gráfico basado en Fluxbox y kernel 2.6.12.5. No hace énfasis en ningún área particular, posee herramientas para análisis de redes, recuperación de datos, antivirus y análisis forense, entre otros. Destaca su pequeño tamaño, cabe en un Mini-CD.