martes, 20 de diciembre de 2016

Seguridad Pasiva: Almacenamiento

Seguridad pasiva: Almacenamiento

-Estrategias de almacenamiento

Lo más importante de la informática en una empresa son sus datos  ya que si estos se pierden no podremos recuperarlos (al menos no fácil ni rápidamente).

Ya que los datos son tan importantes hay que esforzarse en mejorar su integridad y disponibilidad.

Podemos comprar los mejores discos del mercado en calidad y velocidad aunque siempre pueden fallar. Podemos concentrar los discos en unos servidores especializados en almacenamiento y replicar la información varias veces y repartirla por ciudades distintas.
Podemos contratar el servicio de respaldo de datos a otra empresa conectados a internet para no depender de nuestros equipos y personal.


  • Rendimiento y redundancia. RAID en Windows y Linux.
Podemos aprovechar varios discos de un ordenador para:
  • Crear unidades más grandes.
  • Crear unidades más rápidas.
  • Crear unidades más fiables.
Si configuramos ambos discos para que en cada fichero los bloques se escriban a la vez en ambos discos, si falla un disco, los datos estarán a salvo en el otro.
Una de las tecnologías que lo consigue se llama RAID. Hay varios niveles de RAID y los más importantes son:
  • RAID 0: Agrupamos discos para tener uno mayor e incluso mas rápido. Los bloques que lleguen al disco RAID 0 se escribirám en alguno de los discos del grupo. Si uno de los discos falla, lo perdemos todo.
Resultado de imagen de estrategia de almacenamiento seguridad pasiva
  • RAID 1: (Mirror o espejo) Agrupamos discos por pareja, cada bloque que llegue al disco RAID 1 se escribirá en los dos discos a la vez. Si falla un disco no perdemos información porque estará en el otro, pero perdemos la mitad de la capacidad. No se gana rendimiento.
Resultado de imagen de estrategia de almacenamiento seguridad pasiva
  • RAID 5: Este consigue que sea más rápido como el RAID 0 y seguro y el mismo rendimiento que ofrece RAID 1.
Resultado de imagen de estrategia de almacenamiento seguridad pasiva


Para cada dato que el sistema quiere almacenar en el RAID, este aplica un procedimiento
matemático (en general, la paridad) para obtener información complementaria a ese dato, de tal manera que se puede recuperar el dato en caso de perder cualquier disco (sea disco de datos o paridad).
Una vez obtenida la paridad, se hace striping para repartir el dato y su paridad por los discos conectados al RAID.
Por tanto necesitamos un disco más para almacenar la paridad. Gracias al stiping conseguimos mejor rendimiento que el disco individual y gracias a la paridad estamos más seguros que en RAID 0, a cambio sacrificamos la capacidad de un disco.


  • Almacenamiento en red: NAS y SAN. Clústers
Hemos visto que podemos mejorar el rendimiento y la fiabilidad del almacenamiento de un ordenador conectando varios discos y configurándolos en RAID. Pero en las empresas se suele trabajar en equipo, compartiendo ficheros entre varios ordenadores. Tenemos que pensar cómo compartir ficheros y cómo hacerlo con seguridad. 

Lo mejor es ponerlo en un servidor dedicado y si es posible especializado en almacenamiento. Así podemos instalar el software que sea necesario y tenerlo actualizado.
Este estará bajo la supervisión del personal del CPD y además un servidor especializado en almacenamiento dispondrá del hardware suficiente para desplegar configuraciones RAID, una memoria caché de alto rendimiento, etc.

En un entorno privado es suficiente con un pequeño equipo que haga de servidor NAS, pero en un entorno empresarial necesitamos mucho más rendimiento y seguridad. Si otros servidores también lo necesitan, optaremos por una solución SAN.
NAS (disco en red). SAN (discos de alto rendimiento, capacidad y seguridad).

Resultado de imagen de clusters informatica


  • Almacenamiento en la nube y P2P
Resultado de imagen de almacenamiento en la nube

Supongamos que nuestra empresa ya tiene en sus instalaciones NAS (disco en red) y SAN (discos de alto rendimiento, capacidad y seguridad). Pero hay más necesidades:

Queremos colgar ficheros para nuestros clientes y proveedores. Cuando estamos fuera de la oficina podemos necesitar algún fichero (un presupuesto, un contrato). Vamos a continuar en casa un trabajo que tenemos a medias. Simplemente queremos una copia de unos documentos importantes en otro lugar que no sea la oficina.

Para un empleado, una solución simple es guardarlo todo en un pendrive USB. Pero se pierden con demasiada facilidad.

La solución habitual era abrir un acceso directo desde Internet hasta los discos de la empresa. Funciona, aunque es delicado, porque al final es una «puerta trasera» por donde pueden intentar entrar hackers, y llegar hasta esos discos o cualquier otro servidor nuestro.

Como alternativa, en los últimos años han aparecido multitud de servicios de almacenamiento en la nube:


  • La primera generación (Megaupload, FileServe, etc.). consiste en que un usuario sube un fichero a una web para que lo descarguen otros usuarios conectados a esa web. Pero resulta incómodo, primero porque solo almacena ficheros, sin una estructura de carpetas; y, segundo, porque si queremos todos los ficheros de una carpeta, hay que ir uno por uno, o comprimirlos en un zip y subirlo.
Resultado de imagen de megaupload
  • La segunda generación (Dropbox, iCloud, Box.net, Skydrive, GoogleDrive). es más simple: directamente sincronizan carpetas de los dispositivos (ordenador personal, móvil, tableta) entre sí y con los servidores del proveedor. Cualquier cambio que hagas en cualquier dispositivo automáticamente ocurre en los demás dispositivos y en el disco del proveedor, sin necesidad de acordarse de conectar a una web y hacer la descarga (aunque también está disponible).


Resultado de imagen de icloud

-Backup de datos

Ni el RAID 1 ni el RAID 5 nos permiten dormir tranquilos. Estamos protegidos ante el fallo de uno de los discos, pero no si fallan dos. O si se incendia la sala y arde el servidor. O si alguien accede a la máquina y la formatea.
Podemos ver el RAID como una forma de seguir funcionando, aunque haya fallecido uno de los discos. Pero nuestros datos son más importantes  hay que seguir protegiéndolos. Por eso haremos copias y las llevaremos lo más lejos posible.Primero vamos distinguir entre:

  • Backup de datos. Copia de seguridad de los datos del usuario o empresa que están almacenados en un ordenador.
  • Imagen del sistema. Copia de seguridad de los programas (sistemas operativos y aplicaciones) que están instalados en un ordenador.
El segundo paso es identificar los datos que tenemos que salvar. Aquí tenemos que distinguir entre:
  • Ficheros. Pueden ser unidades enteras, la típica carpeta Mis Documentos, etc. Existe la complicación de detectar los ficheros que están siendo modificados precisamente cuando se ha lanzado la copia.
  • Sistema Complejos. Como las bese de datos, donde la concurrencia de cambios suele ser muchos más alta que con ficheros, porque una operación afecta a varias tablas. Por ese motivo, los servidores de base de datos tienen sus propios mecanismos de exportación del contenido de las tablas.
Finalmente, para cada tipo de información identificada en el paso anterior, hay que acordar la frecuencia de respaldo.

Resultado de imagen de backup de datos

  • Tipos de dispositivos locales y remotos. Robot de cintas.
Una vez hemos configurado qué información del disco duro queremos consevar y con qué frecuencia, hay que decidir dónde hacemos la copia: soporte físico y ubicación de este soporte físico. En cuanto al soporte físico, podemos pensar en:
  • Usar otra partición del mismo disco duro. No es buena idea, porque si falla el disco, lo perdemos todo.
  • Usar otro disco de esa máquina; pero si se destruye la máquina, lo perdemos todo.
  • Pasarlo a un disco duro extraíble para llevárnoslo, o quizá el disco duro son relativamente caros, por lo menos, mucho más que otras tecnologías de almacenamiento, como las cintas o los discos ópticos.
  • Si podemos elegir entre cintas y discos, mejor las cintas porque tienen más capacidad y son más fiables y reutilizables. Las cintas más usadas son las LTO (Linear TapeOpen).
Resultado de imagen de robots de cinta


  • Tipos de copias
Como hemos visto antes, cada empresa debe identificar qué datos quiere proteger mediante copia de seguridad. Hay tres tipos de copia:
  •  Completa:Incluye toda la información identificada. Si era una unidad de disco, todos los archivos y carpetas que contiene; si era una base de datos, la exportación de todas sus tablas.
  • Diferencial: Incluye toda la información que ha cambiado desde la última vez que se hizo una copia de seguridad completa.
  • Incremental: Incluye toda la información que ha cambiado desde la última copia de seguridad, sea completa o incremental.

  • Imagen del sistema
La imagen del sistema no es tan importante como los datos, porque en último extremo podríamos instalar desde cero, con el CD/DVD del sistema operativo y las aplicaciones necesarias.

La imagen de un sistema es un volcado del contenido del disco duro. Con todo: ejecutables y datos del sistema operativo, ejecutables y datos de las aplicaciones instaladas y datos personales de los usuarios. Generalmente se comprime en un único fichero que ocupa muchos gigabytes.

  • Creación y recuperación. LiveCD
Existen varias herramientas en los distintos sistemas operativos para crear y recuperar imágenes (Norton Ghost, Acronis True Image).
  • Las ventajas del LiveCD son:
- Es una solución válida para clonar sistemas Windows o Linux en cualquiera de sus versiones, porque trabajamos directamente con el disco, sin importar qué hay dentro.
- Es una solución válida para cualquier hardware convencional, porque Linux funciona en casi todas las plataformas.
- Es una solución interoperable: el formato del fichero es estándar, de manera que un fichero creado con un LiveCD se puede recuperar con otro LiveCD diferente.
  • Los inconvenientes son:
- Como cualquier imagen, hay que recuperarla entera, no hay opción de elegir carpetas o ficheros.
- Durante la recuperación estamos escribiendo en todo el disco; un error en un sector puede interrumpir la operación.
- El tamaño del disco donde recuperamos debe ser el mismo o superior al del disco original.
- No incluye opciones avanzadas, como dejar la imagen en el mismo disco e instalar un gestor de arranque que permita recuperarla fácilmente, como ocurre en los ordenadores actuales. Aunque es una opción poco fiable, porque el daño del disco que nos lleva a recuperar la imagen le puede haber afectado a ella.
Resultado de imagen de livecd
  • Registro de Windows y puntos de restauración.
Los sistemas Windows incluyen una funcionalidad similar al software de congelación del apartado anterior: se llaman puntos de restauración y recogen el estado de los ejecutables y la configuración del sistema operativo. Es importante crear un punto de restauración antes de efectuar cambios importantes en el sistema, como la instalación o sustitución de drivers o la aplicación de parches. De hecho, las actualizaciones automáticas de Windows siempre crean primero un punto de restauración.

  • Herramientas de chequeo de discos.
Ya sabemos cómo proteger nuestros datos frente a un fallo en un disco (RAID, backup, almacenamiento en la nube, etc.). Pero no deberíamos esperar sentados hasta que un disco falle y confiar en que entrará en funcionamiento el mecanismo de respaldo. Siempre es aconsejable tomar medidas preventivas, en este caso la detección temprana del fallo.


Bibliografía

  • Apuntes del tema
  • Google
  • Youtube

miércoles, 23 de noviembre de 2016

Seguridad Pasiva: Equipos

Ubicación del CPD

Un CPD es una sala donde están un conjunto de servidores. También la llamamos DataCenter, centro de cálculo, etc. Centralizando se consigue:
  • Ahorrar en costes de protección y mantenimiento, ya que no hace falta duplicar vigilancia, refrigeración,etc.
  • Optimizar las comunicaciones entre servidores, porque al estar todos juntos no se necesita utilizar elementos que reduzcan el rendimiento.
  • Aprovechar mejor los recursos humanos del departamento de informática, ya que no tienen que desplazarse entre edificios para realizar instalaciones, sustituir tarjetas,etc.
Todas las empresas deben tener un plan de recuperación ante desastres documentado. Si hay un cambio en el CPD , el plan debe ser actualizado. El plan debe incluir:
  • Hardware: Qué modelos de máquinas tenemos instaladas, que modelos alternativos podemos usar y cómo instalarán.
  • Software: Qué sistema operativo y aplicaciones están instalados, con el número de versión actualizado y todas las opciones de configuración.
  • Datos: Qué sistemas de almacenamiento utilizamos, con qué configuración y cómo se hace el respaldo de datos (copias de seguridad).
Imagen relacionada

1.1 Protección
El CPD debe de estar protegido al máximo:

  • Edificio en zona de baja probabilidad de accidentes naturales.
  • Evitar proximidades a ríos, playas, presas, aeropuertos,autopistas,etc.
  • Evitar ubicaciones donde los edificios cercanos seas de empresas de actividades potencialmente peligrosas.
  • Preferible usar primeras plantas del edificio.
  • Recomendable que el edificio tenga dos accesos y por calles diferentes.
  • Evitar señalizar la ubicación del CPD para dificultar la localización a los atacantes.
  • Pasillos que llevan hasta el CPD anchos.
  • Acceso a la sala muy controlado.
  • Utilizar falso suelo y falso techo, para facilitar la distribución del cableado.
  • Altura de la sala elevada para permitir el despliegue de falso suelo y falso techo.
  • Instalar equipos de detección de humos y sistemas automáticos de extinción de incendios.
  • El mobiliario de la sala debe utilizar materiales ignifugos.
Imagen relacionada
1.2 Aislamiento
Hay que proteger las máquinas que situamos en el CPD ya que utilizan circuitos electrónicos. Hay que protegerlas de:

  • Temperatura.
  • Humedad.
  • Interferencias electromagnéticas.
  • Ruido.
Resultado de imagen de aislamiento de un cpd
1.3 Ventilación
Los CPD no suelen tener ventanas por el riesgo de intrusiones del exterior o por la lluvia.
La temperatura recomendable es 22grados en la sala. Se suele instalar equipos de climatización para las personas que trabajan aquí.
En los CPD grandes se suelen adoptar la configuración de pasillos calientes y pasillo fríos.


Resultado de imagen de ventilacion de un cpd

1.4 Suministro eléctrico y comunicaciones
El CPD necesita servicios exteriores, como la alimentación eléctrica y las comunicaciones. Se suele contratar empresas distintas por si una falla no nos impida seguir trabajando.
El suministro eléctrico del CPD debe de estar separado del que alimenta al resto de la empresa para evitar problemas.
Para los sistemas críticos debemos instalar generadores eléctricos alimentados por combustible.
En las comunicaciones conviene que el segundo suministrador utilice una tecnología diferente al primero.

1.5 Control de acceso
El acceso a la sala del CPD debe estar muy controlado, solo necesitan ser utilizadas por un grupo pequeño de especialistas, y no podemos dejar que alguien se lleve una máquina ni ningún componente de ella.
Se suelen instalar sensores de presencia y cámaras de vídeo y tener un grupo de vigilantes de seguridad.

Resultado de imagen de control de acceso a un cpd

Centro de respaldo

Aunque tengamos toda esa protección, puede suceder una catástrofe en el CPD y quede inservible, por eso debemos de instalar un segundo CPD.
Este es llamado Centro de respaldo, y ofrece los mismos servicios que el centro principal , o los mismos servicios pero con menos prestaciones, para la continuidad de la empresa. Debe de estar alejado del principal CPD.
El centro de respaldo está parado, pero si se necesita cambiar con el CP, los usuarios no deben notar el cambio, por eso toda la información debe de estar también en el CR.
Necesitamos muy buenas comunicaciones entre el CP y el CR para poder habilitar mecanismos especiales de réplica.
Todo el procedimiento de conmutación debe estar documentado con el máximo detalle para el plan de recuperación ante desastres.

Resultado de imagen de centro de respaldo cpd

SAI/UPS

Un SAI es un conjunto de baterías que alimentan una instalación eléctrica.
En caso de corte de la corriente, los equipos conectados al SAI siguen funcionando porque consiguen electricidad de las baterías. La capacidad de las baterías es reducida depende del SAI elegido y el consumo de los equipos, aunque el mínimo garantizado es 10 minutos.
Los factos para elegir un SAI es cuántos vatios consumen los equipos que deben proteger y cuánto tiempo necesitamos que los proteja.
Si el presupuesto nos lo permite, debemos de instalar un doble juego de equipos SAI, para estar cubiertos por si uno falla.
Los SAI suelen llevar un estabilizador de corriente para quitar los picos que pueden ser dañinos.

Resultado de imagen de sistema de alimentacion ininterrumpida

3.1 Tipos
Hay distintos tipos:
  • SAI en estado de espera, este se activa si hay un corte y cuando vuelva la corriente, desactiva la generación de corriente propia y empieza a cargar las baterías.
  • SAI en linea, en este los equipos siempre están tomando corriente de las baterías SAI, y cuando ocurre un corte, el SAI se limita a aplicar los tiempos de espera, y cuando la corriente vuelve empieza a cargar las baterías.
3.2 Monitorización
Conviene revisar el estado del SAI regularmente. Hay equipos que suelen incorporar unos indicadores luminosos en el frontal para saber si esta cargando o descargando las baterías, el porcentaje de batería restante, etc.
Pero esta información solo la conocemos si estamos delante del equipo. 
Para no tener este inconveniente los SAI suelen incorporar un puerto de conexión con un ordenador, para poder ver el estado del SAI desde ese ordenador.
Resultado de imagen de monitorizacion de un sai

3.3 Triggers
El software del SAI también incluye la configuración de lo comandos para responder ante un corte de corriente. Las opciones principales son:

  • Cuándo hacerlo.
  • Qué hacer con el sistema, ya sea apagar o suspender.
  • Que comando ejecutar antes de empezar el apagado.

3.4 Mantenimiento
El software del SAI nos ayuda a saber si las baterías se están desgastando por el tiempo y el rendimiento que nos ofrece.
Permite lanzar tests para comprobar la degradación de las baterías.
Incluye operaciones automáticas de descarga controlada, que alargan la vida de las baterías.
Los SAI empresariales suelen adoptar una configuración modular, no utilizan pocas baterías grandes, sino muchas baterías pequeñas, para poder reemplazar fácilmente una batería sin afectar demasiado a la carga total ofrecida por el equipo.

Resultado de imagen de configuracion modular sai

Bibliografía

Apuntes del tema
Google
Youtube


viernes, 4 de noviembre de 2016

Criptografía

¿Por qué cifrar?



Resultado de imagen de por que cifrar


La información es poder, puede contener información muy valiosa.
Esta se comparte para sacar el máximo provecho de ella, por eso el autor de la información, el emisor, debe de transferirlo por algún soporte y hacerlo llegar al receptor mediante un canal de información. Puede haber terceras personas intentando interceptar el mensaje, pero la criptografía nos ayudará, si consiguen el documento, no pueda leerlo porque estará cifrado.

Existen varios mecanismos de comunicación:
  • Voz mediante teléfono, con tecnología analógica o digital.
  • Mensajería electrónica breve o completa.
  • Datos por línea digital o inalámbrica.
  • Aperturas de redes internas de las empresas.
Todas las conversaciones utilizan redes compartidas con otros usuarios que no somo nosotros y las administran empresas que no son la nuestra. Las operadoras de telecomunicaciones utilizan protocolos seguros pero no es suficiente y por eso aplican cifrado a todas partes.

Criptografía

Resultado de imagen de criptografía


La criptografía se podría traducir cómo escribir mensajes ocultos.
Esta consiste en tomar un documento original y aplicarle un algoritmo para crear un nuevo documento cifrado, y que no se puede entender nada al leerlo directamente.
Hace falta mas que un algoritmo, porque el enemigo puede conocerlo.
Las claves son combinaciones de símbolos, por eso nuestra seguridad esta expuesta a los ataques de "fuerza bruta". Para evitarlo tenemos varias opciones:
  • Utilizar claves de gran longitud.
  • Cambiar regularmente la clave.
  • Utilizar todos los tipos de caracteres posibles.
  • No utilizar palabras fácilmente identificables.
  • Detectar repetidos intentos fallidos en un corto intervalo de tiempo.
Las claves no son el único punto débil de la criptografía, pueden existir vulnerabilidades en el propio algoritmo o en la implimentación de este en alguna versión de un S.O. o un driver concreto. Las debilidades las estudia el criptoanálisis.

Criptografía simétrica y asimétrica

Los algoritmos de criptografía simétrica utilizan la misma clave para los dos procesos, cifrar y descifrar. Son sencillos de utilizar y bastante eficientes. Tipos: DES, 3DES, AES, IDEA y Blowfish.

Su funcionamiento esque el emisor aplica el algoritmo simétrico  al documento, usando la clave única, que también la conoce el receptor. Ahora ya podemos enviar tranquilos, ya que cuando el receptor reciba el documento cifrado, le aplicará el mismo algoritmo con la misma clave, pero en función de descifrar.

El problema principal de la criptografía simétrica es la circulación de claves. Necesitamos otro canal de comunicación para mandar nuestra clave al receptor para que desencripte nuestro mensaje, y ese canal también debe de estar protegido.
Otro problema es la gestión de claves almacenadas.

La criptografía asimétrica resuelve los problemas de la clave simétrica:

  • No necesitamos canales seguros para comunicar la clave que utilizaremos en el cifrado.
  • No hay desbordamientos en el tratamiento de claves y canales. Con un solo canal basta.
Pero los algoritmos asimétricos tienen también problemas:
  • Son poco eficientes, tardan mucho en aplicar las claves para generar los documentos cifrados.
  • Utilizar las claves privadas repetidamente es arriesgado porque algunos ataques criptográficos se basan en analizar paquetes cifrados.
  • Hay que proteger la clave privada.
  • Hay que transportar la clave privada. 
Hay también distintos tipos de tarjetas inteligentes según su interfaz:
  • Tarjeta de contacto.
  • Tarjeta sin contacto.
El cifrado asimétrico no se puede utilizar para cifrar todos los paquetes intercambiados , por eso se usa un esquema híbrido:
  • Criptografía asimétrica solo para el inicio de sesión.
  • Criptografía simétrica durante la transmisión.
Resultado de imagen de criptografía simetrica y asimetrica

Cifrar y firmar

La utilidad de la criptografía es garantizar la confidencialidad de la comunicación cifrando el documento original.
La segunda utilidad es conseguir determinar la autenticidad del emisor.
En criptografía asimétrica, el mecanismo de firma garantiza que el emisor es quien dice ser.
Si queremos que el documento original no pueda ser interceptado en la transmisión desde el emisor al receptor, debemos cifrarlo, y para eso usaremos la clave pública del receptor.
El emisor debe de aplicar la función hash al original para generar el resumen.
El emisor toma su clave privada para aplicar el algoritmo asimétrico al documento resumen, y el resultado es un documento resumen cifrado.
El emisor toma la clave pública del receptor para aplicar el algoritmo asimétrico al documento original y al resumen, y el resultado es un documento conjunto cifrado que se envía al receptor.
En el receptor utiliza su clave privada para descifrar documentos y la clave pública del origen para comprobar la firma.

Resultado de imagen de cifrar y firmar

PKI. DNIe

Cuando implementamos la PKI aparecerán nuevos interlocutores:
  • La autoridad de Certificación (CA), su misión es emitir certificados.
  • La autoridad de Registro (RA), que es la responsable de asegurar que el solicitante del certificado es quien dice ser.
  • La autoridad de Validación (VA) es la responsable de comprobar la validez de los certificados digitales emitidos.
  • Los repositorios son almacenes de certificados, y los principales son el repositorio de certificados activos y el repositorio de listas de revocación de certificados. El funcionamiento es:
Durante el inicio de la sesión, el servidor envía su clave pública al cliente para que cifre el diálogo que van comenzar pero el cliente necesita comprobar que el servidor es quien dice ser.
El servidor lo ha supuesto y ha enviado, junto con su clave pública, la firma digital de esa clave. Esa firma digital ha sido realizada por una CA oficial utilizando la clave privada de esa CA.
El cliente puede verificar la firma recibida utilizando la clave pública de la CA. 
Si la firma es correcta, la clave pública del servidor también lo es y podemos iniciar la sesión segura con toda confianza.

Para que funcione la autenticación de una clave pública mediante PKI necesitamos que el servidor haga que una CA firme su clave pública y que el cliente disponga de esa CA dentro de su claves asimétricas.

Como casi todo en seguridad informática, la PKI no es perfecta, tenemos dos vulnerabilidades:
  • Un virus en nuestro ordenador puede alterar el depósito de claves, e importar sin nuestro consentimiento claves públicas de CA fraudulentas. 
  • Un ataque a los servidores de una CA podría robar su clave privada. Desde ese momento, el atacante puede firmar las claves públicas de servidores peligrosos y los clientes se conectarían a ellos confiando en que es una firma legal.
El DNIe es lo mismo que el DNI normal pero con un pequeño chip que lo convierte en una tarjeta inteligente. El chip permite conocer los datos generales de la persona, sus datos biométricos, como su huella dactilar digitalizada y las claves de cifrado asimétrico.

Resultado de imagen de dnie


martes, 4 de octubre de 2016

Conceptos Básicos Seguridad.

Definiciones básicas


-Seguridad física/lógica, activa/pasiva.

La seguridad física cubre todo lo referido a los equipos informáticos. La seguridad lógica se refiere a las distintas aplicaciones que ejecutan en cada uno de estos equipos (ordenadores de propósito general, servidores especializados y equipamientos de red).
Las amenazas contra la seguridad física son:
  • Desastres naturales: Los tenemos en cuenta a la hora de ubicar el emplazamiento del centro de datos, donde alojamos los principales servidores de la empresa, aunque siempre deberíamos de tener un segundo CPD.
  • Robos: Debemos de proteger el acceso a la sala del CPD con seguridad, como vigilantes, tarjetas de acceso, etc. para proteger nuestra información.
  • Fallos de suministros: Necesitaremos baterías o grupo electrógeno por si falla la corriente, una segunda linea de backup, o una inalámbrica por si hay algún corte, etc.


Existen dos tipos de seguridad:

  • La seguridad pasiva son todos los mecanismo para cuando sufrimos un ataque, nos permita recuperarnos bien.
  • La seguridad activa es la que intenta protegernos de los ataques.



-Confidencialidad, disponibilidad, integridad y no repudio.

La confidencialidad intenta que solo las personas con autorización pueda usar la información. Hay algunos mecanismos para garantizarla:

  • Autenticación: Sirve para confirmar que eres la persona quien dice ser.
  • Autorización: Una vez autentificado los usuarios tienen distintos privilegios. Solo lectura o lectura y escritura.
  • Cifrado: La información se cifrará para que no puedan acceder los que no tengan autenticación.

-Sabes-tienes-eres

La autenticación es muy importante en temas de seguridad.
Clasificaremos las medidas adaptadas según tres criterios:


  • Algo que sabes: Para acceder al sistema necesitas saber alguna palabra secreta.
  • Algo que tienes: Un elemento material, como una tarjeta.
  • Algo que eres: El sistema necesita reconocer alguna característica física de la persona.

-AAA

La sigla AAA se refiere autenticación,autorización y accounting.
Accounting se refiere a la información interna que los sistemas generan acerca de sí mismos. Concretamente, el uso que se hace de sus servicios.


-e2e

Significa extremo a extremo. La seguridad debe controlarse en el origen de los datos, en el destino de los datos y en el canal de comunicación utilizado entre origen y destino.



-Vulnerabilidad, malware, exploit.

Debemos de estar preparador por si hay error de software introducidos en su programación.
Pueden ser leves, graves o críticos.
Una vulnerabilidad es un defecto de una aplicación que puede ser aprovechada por un atacante. Si este lo descubre, programará un software (malware) que utiliza la vulnerabilidad para tomar el control de la máquina (exploit) o realizar operaciones no autorizadas.
Hay tres tipos:
  • Vulnerabilidades reconocidas por el suministrador de la aplicación y para las cuales ya tiene un parche que las corrige.
  • Vulnerabilidades reconocidas por el suministrador pero no hay parche. Desactivar mientras se aplica el parche.
  • Vulnerabilidades no reconocidas por el suministrador. Podemos estar expuestos a ataques sin saberlo.
Hay muchos tipos de malware:
  • Virus: Intentan dejar inservible el ordenador infectado.
  • Gusanos: Van acaparando todos los recursos del ordenador.
  • Troyanos: Suelen habilitar puertas traseras en los equipos, desde otro PC podemos conectar con el troyano para ejecutar programas en el ordenador infectado.

Tipos de ataques

Hay distintos tipos de ataques:
  • Interrupción: El ataque consigue provocar un corte en la prestación de un servicio.
  • Interceptación: El atacante ha logrado acceder a nuestras comunicaciones y ha copiado la información que estábamos transmitiendo.
  • Modificación: Ha conseguido acceder, pero esta modificando la información para que llegue alterada hasta el destino y que provoque alguna reacción anormal.
  • Fabricación: El atacante se hace pasar por el destino de la transmisión.
Para conseguir su objetivo puede aplicar una o varias técnicas como:
  • Ingeniería social: Si conocemos bien a esa persona podemos intentar adivinar la contraseña.
  • Phishing: El atacante se pone en contacto con la víctima, ya sea haciendose pasar por una empresa que tenga relación. En el contenido del mensaje intenta convencerle que pulse un enlace que le solicitará identificación y este la usará.
  • Keyloggers: Un troyano puede tomar notas de todas las teclamos que pulsamos. Cuando introduzcamos usuario y contraseña puede enviarselo al atacante.
  • Fuerza bruta: Una aplicación malware puede ir generando todas las combinaciones posibles y probarlas una a una.
  • Spoofing: Alteramos algún elemento de la máquina para hacernos pasar por otra máquina.
  • Sniffing: El atacante consigue conectarse en el mismo tramo de red que el equipo atacado.
  • DoS: Consiste en tirar un servidor saturándolo con falsas peticiones de conexión.
  • DDosS: Es lo mismo que antes pero es una máquina la que genera peticiones falsas.


-Tipos de atacantes
  • Hacker: Ataca la defensa informática de un sistema solo por el reto que supone hacerlo.
  • Cracker: También ataca la defensa pero esta vez sí quiere hacer daño.
  • Script kiddie: Son aprendices de los anteriores que encuentran en internet cualquier ataque y lo lanzan sin conocer muy bien lo que están haciendo ni las consecuencias de sus actos.
  • Programas de malware: Expertos en programación de S.O y aplicaciones capaces de aprovechar las vulnerabilidades de alguna versión concreta de un software conocido para generar un programas que les permita atacar.
  • Sniffers: Expertos en protocolos de comunicación capaces de progresar una captura de tráfico de red para localizar la información interesante.
  • Ciberterroristas: Cracker con intereses políticos y económicos a gran escala.


Buenas prácticas

Las tareas de un responsable de seguridad informática son muchas ya que tiene que proteger mucha información.
Sus funciones son:
  • Localizar los activos que hay que proteger y revisar la política de copias de seguridad.
  • Redactar y revisar regularmente los planes de actuación ante catástrofes.
  • No instalar nada que no sea estrictamente necesario y revisar la configuración de los sistemas y aplicaciones.
  • Estar al día de todos los informes de seguridad que aparezcan.
  • Activar los mecanismos de actualización automáticas.
  • Dar información a los usuarios para que utilicen la seguridad y la vean como una ayuda.
  • Revisar los log del sistema.
  • Considerar la opción de contratar una auditoría externa.
  • Revisar la lista de equipo conectados.
  • Revisar la lista de usuarios activos.
  • Configurar el aviso por SMS o correo electrónico.

Legislación

Romper la seguridad informática es un delito por ley, y han aparecido leyes completamente nuevas.

-LOPD

Se definen tres tipos de medidas en función de la sensibilidad de los datos tratados:
  • Nivel básico: Cualquier fichero de datos de carácter personal. Las medidas de seguridad con estos datos son:
    • Identificar y autentificar a los usuarios que trabajan con esos datos.
    • Llevar un registro de incidencias acontecidas en el fichero.
    • Realizar copia de seguridad como mínimo semanalmente.
  • Nivel medio: Cuando lo datos incluyen información sobre infracciones administrativas o penales, informes financieros,etc. las medidas son las mismas mas:
    • Al menos una vez cada dos años un auditoría externa verificará los procedimientos de seguridad.
    • Debe existir control de acceso físico a los medios de almacenamiento de los datos.
  • Nivel alto: Son los datos especialmente protegidos. Las medidas de seguridad se amplían:
    • Cifrado de las comunicaciones.
    • Registro detallado de todas las operaciones sobre el fichero, incluyendo usuario, fecha y hora, tipo de operación y resultado de la autenticación y autorización.



-LSSI-CE

La ley de Servicios de la Sociedad de la Información y Comercio Electrónico intenta cubrir el hueco legal que había con las empresas que prestan servicios de la sociedad de la información:
  • Las comunicaciones comerciales por vía electrónica.
  • La información previa y posterior a la celebración de contratos electrónicos.
  • Las condiciones relativas a su validez y eficacia.
  • El régimen sancionador aplicable a los prestadores de servicios de la sociedad de la información.


-LPI

La ley de Propiedad Intelectual establece los derechos de autor en los entornos digitales.Considera la digitalización de un contenido como un acto de reproducción, luego se necesita autorización expresa del titular del contenido. Como excepción incluye la copia privada, que es para uso personal del dueño de ese contenido legalmente adquirido.



-Administración electrónica

Poder resolver los trámites por Internet tiene múltiples ventajas:
  • Disponibilidad 24 horas del día.
  • Facilidad de acceso.
  • Ahorro de tiempo.
  • Fiabilidad.
Muchas webs ofrecen la descarga del PDF del mismo formulario para que lo pasemos a a papel y lo entreguemos en mano o por correo certificado.


Bibliografía

  • Apuntes del Tema.
  • Google.
  • Youtube.