34
5/20/2018 SeguridadyAltaDisponibilidad-slidepdf.com http://slidepdf.com/reader/full/seguridad-y-alta-disponibilidad-561a7d4d95c51 1/34  SEGURIDAD Y ALTA DISPONIBILIDAD TEMA 1 PRINCIPIOS DE SEGURIDAD Y ALTA DISPONIBILIDAD Con la proliferación de la informática en todos los ámbitos de la vida, el número de usuarios y profesionales ha crecido exponencialmente en los últimos años, del mismo modo que las necesidades de comunicación y compartición de recursos en red. Las dos nuevas problemáticas que subyacen de esta nueva realidad son, por un lado asegurar los sistemas y la información que disponemos, y por otro poder tener acceso a los servicios el mayor tiempo posible, sin interrupciones y con un cierto nivel de calidad. Estos requisitos son la base para el estudio de la seguridad informática y la alta disponibilidad respectivamente. 1.1 Introducción a la seguridad informática Las tecnologías de la información y la comunicación (TIC), y concretamente la informática, se han instalado en todos los ámbitos de la sociedad: sanidad, educación, finanzas, etc., siendo cada vez más útiles e imprescindible para el desarrollo de sus actividades cotidianas. Del mismo modo que se extiende el uso de la informática, la seguridad informática debe tener una importancia cada vez mayor, teniendo en cuenta que el funcionamiento correcto de sus sistemas depende en gran medida, de protegerlos como el mayor de sus tesoros. La seguridad informática consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera en que se decidió y que el acceso a la información allí contenida, así como su modificación, solo sea posible a las personas que se encuentran acreditadas y dentro de los límites de su autorización. Los principales objetivos de la seguridad informática por tanto son:  Detectar los posibles problemas y amenazas a la seguridad, minimizando los riesgos.  Garantizar la adecuada utilización de los recursos y de las aplicaciones de los sistemas.  Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de un incidente de seguridad.  Cumplir con el marco legal y con los requisitos impuestos a nivel organizativo. El conjunto de vulnerabilidades, amenazas, ataques y medidas de seguridad han ido aumentando y modificándose con el tiempo, siendo necesario estar al día en esta materia. La comunidad de usuarios y profesionales en materia de seguridad informática mantienen al día al resto de usuarios mediante noticias y post en blogs y webs especializadas. Sirva como ejemplo el blog de seguridad informática disponible en la web del Instituto Nacional de Tecnologías de la comunicación S.A. (INTECO), sociedad anónima estatal adscrita a la secretaría

Seguridad y Alta Disponibilidad

Embed Size (px)

Citation preview

  • 5/20/2018 Seguridad y Alta Disponibilidad

    1/34

    SEGURIDAD Y ALTA DISPONIBILIDAD

    TEMA 1 PRINCIPIOS DE SEGURIDAD Y ALTA DISPONIBILIDAD

    Con la proliferacin de la informtica en todos los mbitos de la vida, el nmerode usuarios y profesionales ha crecido exponencialmente en los ltimos aos,del mismo modo que las necesidades de comunicacin y comparticin derecursos en red.

    Las dos nuevas problemticas que subyacen de esta nueva realidad son, porun lado asegurar los sistemas y la informacin que disponemos, y por otropoder tener acceso a los servicios el mayor tiempo posible, sin interrupciones ycon un cierto nivel de calidad. Estos requisitos son la base para el estudio de laseguridad informtica y la alta disponibilidad respectivamente.

    1.1 Introduccin a la seguridad informtica

    Las tecnologas de la informacin y la comunicacin (TIC), y concretamente lainformtica, se han instalado en todos los mbitos de la sociedad: sanidad,educacin, finanzas, etc., siendo cada vez ms tiles e imprescindible para eldesarrollo de sus actividades cotidianas. Del mismo modo que se extiende eluso de la informtica, la seguridad informtica debe tener una importancia cadavez mayor, teniendo en cuenta que el funcionamiento correcto de sus sistemasdepende en gran medida, de protegerlos como el mayor de sus tesoros.

    La seguridad informtica consiste en asegurar que los recursos del sistema deinformacin de una organizacin sean utilizados de la manera en que sedecidi y que el acceso a la informacin all contenida, as como sumodificacin, solo sea posible a las personas que se encuentran acreditadas ydentro de los lmites de su autorizacin.

    Los principales objetivos de la seguridad informtica por tanto son: Detectar los posibles problemas y amenazas a la seguridad,minimizando los riesgos.

    Garantizar la adecuada utilizacin de los recursos y de las aplicaciones

    de los sistemas. Limitar las prdidas y conseguir la adecuada recuperacin del sistemaen caso de un incidente de seguridad.

    Cumplir con el marco legal y con los requisitos impuestos a nivelorganizativo.

    El conjunto de vulnerabilidades, amenazas, ataques y medidas de seguridadhan ido aumentando y modificndose con el tiempo, siendo necesario estar alda en esta materia. La comunidad de usuarios y profesionales en materia deseguridad informtica mantienen al da al resto de usuarios mediante noticias ypost en blogs y webs especializadas. Sirva como ejemplo el blog de seguridad

    informtica disponible en la web del Instituto Nacional de Tecnologas de lacomunicacin S.A. (INTECO), sociedad annima estatal adscrita a la secretara

  • 5/20/2018 Seguridad y Alta Disponibilidad

    2/34

    de Estado de Telecomunicaciones y para la Sociedad de la Informacin.

    http://www.inteco.es/blog/seguridad/observatorio/blogSeguridad

    1.2 Fiabilidad, Confidencialidad, Integridad y Disponibilidad

    Segn la Real Academia de la Lengua, seguridad es la cualidad de seguro, esdecir, libre y exento de todo dao, peligro o riesgo.

    En informtica, podemos entender como seguridad la caracterstica de unsistema informtico, (ya sean sistemas operativos, servicios o aplicaciones),que nos indica que est libre de todo peligro, dao o riesgo, y que es, en ciertamanera infalible. Como esta caracterstica, es muy difcil de conseguir (segn lamayora de los expertos, imposible), se suaviza la definicin de seguridad y sepasa a hablar de fiabilidad, que es la probabilidad de que un sistema se

    comporte tal y como se espera de l. Por tanto, se habla de tener sistemasfiables en lugar de sistemas seguros.

    De los sistemas informticos, se dice que son seguros si cumplen lassiguientes caractersticas:

    Confidencialidad:Requiere que la informacin sea accesible nicamente porlas entidades autorizadas.

    De esta manera, se dice que un documento (o archivo o mensaje) esconfidencial si y slo si puede ser comprendido por la persona o entidad aquien va dirigida o est autorizada. En el caso de un mensaje esto evita queexista una intercepcin de este y que pueda ser ledo por una persona noautorizada.

    Por ejemplo, si Andrea quiere enviar un mensaje a Bruno y que solo puedaleerlo Bruno, Andrea cifra el mensaje con una clave (simtrica o asimtrica), detal modo que solo Bruno sepa la manera de descifrarlo, as ambos usuariosestn seguros de que solo ellos van a poder leer el mensaje.

    Integridad:Es la cualidad de un mensaje, comunicacin o archivo, que permite

    comprobar que no se ha producido manipulacin alguna en el original, es decir,que no ha sido alterado.

    http://www.inteco.es/blog/seguridad/observatorio/blogSeguridadhttp://www.inteco.es/blog/seguridad/observatorio/blogSeguridadhttp://4.bp.blogspot.com/-ekmigdO_7NI/ToGDrvO-KfI/AAAAAAAAAEs/2GkSfLB7Uuo/s1600/sad1.bmphttp://www.inteco.es/blog/seguridad/observatorio/blogSeguridad
  • 5/20/2018 Seguridad y Alta Disponibilidad

    3/34

    Teniendo como muestra el ejemplo anterior. El destinatario compara ambasfunciones resumen, (se trata de una funcin que produce un valor alfanumricoque identifica cualquier cambio que se produzca en el mensaje), y si estasfunciones son iguales, quiere decir que no ha existido manipulacin en elmismo.

    Disponibilidad:Se trata de la capacidad de un servicio, de unos datos o de unsistema, a ser accesible y utilizable por los usuarios (o procesos) autorizadoscuando estos lo requieran. Supone que la informacin pueda ser recuperada enel momento en que se necesite, evitando su prdida o bloqueo.

    Hay que tener en cuenta que, tanto las amenazas como los mecanismos paracontrarrestarlas, suelen afectar a estas tres caractersticas de forma conjunta.As por ejemplo, fallos del sistema que hacen que la informacin no seaaccesible pueden llevar consigo una prdida de integridad. Generalmentetienen que existir los tres aspectos descritos para que haya seguridad.

    Dependiendo del entorno en que un sistema trabaje, a sus responsables lesinteresar dar prioridad a un cierto aspecto de seguridad. Por ejemplo, en unsistema militar se antepondr la confidencialidad de los datos almacenados otransmitidos sobre su disponibilidad. En cambio, en un servidor de archivos enred, se priorizar la disponibilidad frente a la confidencialidad. En un entornobancario, la faceta que ms ha de preocupar a los responsables del sistema esla integridad de los datos, frente a su disponibilidad o su confidencialidad: esmenos grave que un usuario consiga leer el saldo de otro que el hecho de queese usuario pueda modificarlo.

    Junto a estos tres conceptos fundamentales se suelen estudiar conjuntamentela autenticacin y el no repudio.

    Autenticacin: La autenticacin es la situacin en la cual se puede verificar

    que un documento ha sido elaborado (o pertenece) a quien el documento dice.Aplicado a la verificacin de la identidad de un usuario, la autenticacin seproduce cuando el usuario puede aportar algn modo de que se pueda verificarque dicha persona es quien dice ser, a partir de ese momento se considera unusuario autorizado. Se suele realizar mediante un usuario o login y unacontrasea o password.

    No repudio o irrenuncibilidad: Est estrechamente relacionado con laautenticacin y permite probar la participacin de las partes en unacomunicacin. Existen dos posibilidades:

    o No repudio en origen: El emisor no puede negar el envo. La prueba la crea el

    http://2.bp.blogspot.com/-aF99D7ocRuk/ToGDz-XHSrI/AAAAAAAAAE0/mBonXgdAyeo/s1600/sad2.bmp
  • 5/20/2018 Seguridad y Alta Disponibilidad

    4/34

    propio emisor y la recibe el destinatario.

    o No repudio en destino: El receptor no puede negar que recibi el mensajeporque el emisor tiene pruebas de la recepcin. En este caso la pruebairrefutable la crea el receptor y la recibe el emisor.

    Si la autenticidad prueba quin es el autor o el propietario de un documento ycul es su destinatario, el no repudio prueba que el autor envi la comunicacin(no repudio en origen) y que el destinatario la recibi (no repudio en destino).

    Al grupo de estos tres objetivos de la seguridad se les conoce como CIDAN,nombre sacado de la inicial de cada caracterstica. La relacin de los mismosse presenta en la figura siguiente:

    En la imagen superior se ilustra como se relacionan los diferentes servicios deseguridad, unos dependen de otros jerrquicamente, as si no existe el de msabajo, no puede aplicarse el superior. De esta manera, la disponibilidad seconvierte en el primer requisito de seguridad, cuando existe esta, se puededisponer de confidencialidad, que es imprescindible para conseguir integridad,para poder obtener autenticacin es imprescindible la integridad y por ultimo elno repudio solo se obtiene si se produce previamente la autenticacin.

    1.2.1 Alta disponibilidadLa alta disponibilidad se refiere a la capacidad de que aplicaciones y datos seencuentren operativos para los usuarios autorizados en todo momento y sininterrupciones, debido principalmente a su carcter crtico. El objetivo de lamisma es mantener nuestros sistemas funcionando las 24 horas del da, 7 dasa la semana, 365 das al ao, mantenindolos a salvo de interrupciones,teniendo en cuenta que se diferencian dos tipos de interrupciones:

    Las interrupciones previstas, que se realizan cuando paralizamos el sistemapara realizar cambios o mejoras en nuestro software.

    Las interrupciones imprevistas, que suceden por acontecimientos imprevistos(como un apagn, un error del hardware o del software, problemas deseguridad, un desastre natural, virus, accidentes, cadas involuntarias delsistema).

    Las mtricas comnmente utilizadas para medir la disponibilidad y fiabilidad deun sistema son:

    El tiempo medio ente fallos o MMTF (Mean Time To Failure) que mide el

    tiempo medio en el que se tiene alta probabilidad de que el sistema falle.El tiempo medio de recuperacin o MTTR (Mean Time To Recover) que mide el

    http://1.bp.blogspot.com/-3utATGhxHM0/ToGD1cJusTI/AAAAAAAAAE4/cSalomCi1Y8/s1600/sad3.bmp
  • 5/20/2018 Seguridad y Alta Disponibilidad

    5/34

    tiempo medio empleado en restablecerse la situacin normal una vez que se haproducido el fallo.

    Por lo tanto, podemos decir que el sistema tiene durante su vida, una media detiempo para presentar fallas (MTTF) y un tiempo medio de reparacin (MTTR).

    Su tiempo de la vida es una sucesin de MTTFs y MTTRs, a medida que esteva fallando y siendo reparado. El tiempo de vida til del sistema es la suma deMTTFs en ciclos MTTF + MTTR ya vividos.

    En forma simplificada, se dice que la disponibilidad de un sistema es la relacinentre la duracin de la vida til de este sistema y de su tiempo total de vida.Esto puede ser representado por la frmula de abajo:

    Disponibilidad = MTTF / (MTTF + MTTR)

    En la evaluacin de una solucin de Alta Disponibilidad, es importante tener encuenta si en la medicin de MTTF son vistos como fallas las posibles paradas

    planificadas.

    Lgicamente, nuestro principal objetivo es aumentar el MTTF y reducir el MTTRde forma que minimicemos el tiempo de no disponibilidad del servicio.

    Existen distintos niveles de disponibilidad del sistema. Segn el tiempoaproximado de inactividad por ao se determina el porcentaje de disponibilidad.El mayor nivel de exigencia de alta disponibilidad acepta 5 minutos deinactividad al ao, con lo que se obtiene una disponibilidad de 5 nueves:99.999%.

    Como ejemplos de sistemas y servicios de alta disponibilidad podemosmencionar sistemas sanitarios, control areo, de comercio electrnico,bancarios, transporte martimo, militares, etc., donde la prdida o interrupcinde conectividad pueden suponer consecuencias personales y econmicas.

    1.3 Elementos vulnerables en el sistema informtico: hardware, software ydatos.

    La seguridad es un problema integral: los problemas de seguridad informticano pueden ser tratados aisladamente ya que la seguridad de todo el sistema esigual a la de su punto ms dbil. Al asegurar nuestra casa no sirve de nadaponerle una puerta blindada con una sofisticada puerta blindada si dejamos lasventanas sin proteccin.

    La educacin de los usuarios es fundamental para que la tecnologa deseguridad pueda funcionar. Es evidente que por mucha tecnologa deseguridad que se implante en una organizacin, si no existe una claradisposicin por parte de los directivos de la empres y una cultura a nivel de

    usuarios, no se conseguirn los objetivos perseguidos con la implantacin deun sistema de seguridad. Por tanto, la seguridad informtica precisa de un nivel

  • 5/20/2018 Seguridad y Alta Disponibilidad

    6/34

    organizativo, que posibilite unas normas y pautas comunes por parte de losusuarios de sistemas dentro de una empresa, por lo que diremos que:

    Sistema de seguridad = TECNOLOGA + ORGANIZACIN

    Los tres elementos principales a proteger en cualquier sistema informtico sonel software, el hardware y los datos.

    Habitualmente los datos constituyen el principal elemento de los tres aproteger, ya que es el ms amenazado y seguramente el ms difcil derecuperar: con toda seguridad un servidor estar ubicado en un lugar deacceso fsico restringido, o al menos controlado, y adems en caso de prdidade una aplicacin (o un programa del sistema, o el propio ncleo del sistemaoperativo) este software se puede restaurar sin problemas desde su mediooriginal (por ejemplo el CD o DVD con el sistema operativo que se utiliz parasu instalacin). Sin embargo, en caso de prdida de una base de datos o de unproyecto de un usuario, no tenemos un medio original desde el que restaurar,hemos de pasar obligatoriamente por un sistema de copias de seguridad, y amenos que la poltica de copias sea muy estricta, es difcil devolver los datos alestado en que se encontraban antes de la prdida.

    Tambin debemos ser conscientes de que las medidas de seguridad quedebern establecerse se deben contemplar a diferentes niveles, desdeaspectos ms locales, personales o individuales hasta los globales que afectana una organizacin, o incluso la ciudadana y empresas en conjunto, como sonlas leyes.

    Por tanto, la seguridad informtica comprende el hardware y el sistemaoperativo, las comunicaciones (por ejemplo protocolos y medios de transmisinseguros), medidas de seguridad fsicas (ubicacin de los equipos, suministroelctrico, etc.), los controles organizativos (polticas de seguridad de usuarios,niveles de acceso, contraseas, normas, procedimientos, etc.) y legales (porejemplo la Ley Orgnica de Proteccin de Datos, LOPD).As podemos hacer la siguiente divisin:

    1. Seguridad pasiva:Seguridad fsica y ambiental y copias deseguridad en los sistemas informticos.

    2. Seguridad lgica:Control de acceso a los sistemas, gestin de

    sistemas operativos: usuarios, privilegios y contraseas, software deseguridad antimalware y cifrado en la informacin y comunicacionesmediante el estudio de la criptografa.

    3. Seguridad en redes corporativas:estudiando protocolos yaplicaciones seguras, configuraciones seguras inalmbricas yprotegiendo especialmente la seguridad perimetral mediante cortafuegosy proxy.

    4. Configuraciones de alta disponibilidad: mediante redundanciaen el almacenamiento RAID, etc.

    5. Normativa legal en materia de seguridad informtica.

    1.4 Amenazas

  • 5/20/2018 Seguridad y Alta Disponibilidad

    7/34

    Actualmente gracias a las comunicaciones y el creciente en el uso de las TIC,los sistemas de informacin se han convertido en objetivo de todo tipo deataques y son sin duda el principal foco de amenazas. Por esta razn esfundamental identificar qu recursos y elementos necesitan proteccin ascomo conocer los mecanismos o herramientas que podemos emplear para

    procurar su proteccin.

    Atendiendo a las amenazas como cualquier tipo de accin que tiende a serdaina, el conocerlas da al usuario la capacidad y la concienciacin necesariapara hacerles frente, bien a travs de medios tecnolgico como a travs debuenas prcticas.

    Las amenazas a un sistema informtico pueden provenir desde un hackerremoto que entra en nuestro sistema con un troyano, pasando por un programadescargado gratuito que nos ayuda a gestionar nuestras fotos, pero quesupone una puerta trasera a nuestro sistema permitiendo desde la entrada a

    espas, hasta la entrada no deseada al sistema mediante una contrasea debajo nivel de seguridad. Las amenazas pueden ser provocadas por personas,condiciones fsicas-ambientales o por software.

    1.4.1 Amenazas provocadas por personas

    La mayora de ataques a nuestro sistema provienen de personas que,intencionadamente o no, pueden causarnos enormes prdidas. Generalmentese tratar de piratas informticos, ciberdelincuentes, hackers o crackers, queintentan conseguir el mximo nivel de privilegio posible aprovechando algunasvulnerabilidades del software. Se dividen en dos grandes grupos: los atacantespasivos que fisgonean el sistema pero no lo modifican o destruyen, y losactivos que daan el objetivo atacado o lo modifican a su favor.

    El propio personal de la organizacin puede producir un ataque intencionado,nadie mejor conoce los sistemas y sus debilidades. Los ataques tambinpueden ser causados por un error o por desconocimiento de las normasbsicas de seguridad. Por otro lado, ex-empleados o personas descontentascon la organizacin pueden aprovechar debilidades que conocen o inclusorealizar chantajes.

    Los hackers son expertos o gurs en aspectos tcnicos relacionados con lainformtica. Personas a las que les apasiona el conocimiento, descubrir oaprender cosas nuevas y entender el funcionamiento de stas. Sueledistinguirse entre aquellos cuyas acciones son de carcter constructivo,informativo o solo intrusivo, o que adems lo son de tipo destructivo,catalogados respectivamente como hackers y crackers, o white hat y black hat.Recientemente ha aparecido el trmino ms neutro, grey hat, para denominar aaquellos que, ocasionalmente traspasan los lmites entre ambas categoras.

    Otros trminos o categoras son:

    Newbie: Hacker novato.Wannaber: Les interesa el tema de hacking pero que por estar empezando, no

  • 5/20/2018 Seguridad y Alta Disponibilidad

    8/34

    son conocidos por la lite.Lammer o Script-Kiddies: Pretender hacer hacking sin tener conocimientos deinformtica. Solo se dedican a buscar programas de hacking para luegoejecutarlos.Luser (looser+user): Es un trmino utilizado por los hackers para referirse a los

    usuarios comunes de manera despectiva.

    El trmino pirata informtico, ciberdelincuente o delincuente informtico, hacereferencia a personas dedicadas a realizar actos delictivos y perseguidoslegalmente como la copia y distribucin de software, msica o pelculas deforma ilegal, fraudes bancarios o estafas econmicas.1.4.2Amenazas fsicas y lgicas

    Las amenazas fsicas y ambientales afectan a las instalaciones y/o el hardwarecontenido en ellas y suponen el primer nivel de seguridad a proteger paragarantizar la disponibilidad de los sistemas. Podemos distinguir las siguientes:

    Robos, sabotajes, destruccin de sistemas.Cortes, subidas y bajadas bruscas de suministro elctrico.Condiciones atmosfricas adversas. Humedad relativa excesiva otemperaturasextremas, humoCatstrofes (naturales o artificiales): terremotos, inundaciones, atentados, etc.Interferencias electromagnticas que afectan al normal comportamiento decircuitos y comunicaciones.

    Una amenaza lgica es software o cdigo que de una forma u otra puedenafectar o daar nuestro sistema, creados de forma intencionada para ello(software malicioso, tambin conocido como malware) o simplemente por error(bugs o agujeros). Entre otras encontraremos:

    1. Virus: Con el nombre virus se debe entender aplicaciones informticas que seinstalan en nuestros ordenadores, sin que su usuario consienta estainstalacin, y que alteran el funcionamiento normal del equipo.

    2. Vulnerabilidades: Se deben considerar vulnerabilidades aquellos fallos deseguridad que pueden provocar que nuestro sistema informtico sea

    susceptible de sufrir un ataque por una mala programacin del mismo o unaconfiguracin errnea.

    3. Correo basura (spam): Se debe considerar correo basura todo correo no deseado yno solicitado, que no contiene ninguna informacin de inters y que llega a losbuzones de correo de manera masiva. Se propaga por diferentes vas, y la msutilizada es el correo electrnico.

    4. Ataques de red: Los sistemas informticos en ocasiones son propensos a tenervulnerabilidades o fallos de seguridad, normalmente provocados por una malaprogramacin o configuracin, que pueden ser aprovechados por atacantes

    remotos para explotarlos.

  • 5/20/2018 Seguridad y Alta Disponibilidad

    9/34

    5. Redes zombi: Las redes zombi, tambin conocidas como botnets son una amenazacreciente en Internet. Actualmente son uno de los medios ms empleados pararealizar ataques y conseguir informacin. Qu son los virus?Los virus son programas maliciosos creados para manipular el normalfuncionamiento de los sistemas, sin el conocimiento ni consentimiento de los

    usuarios.Actualmente, por sencillez, el trmino virus es ampliamente utilizado parareferirse genricamente a todos los programas que infectan un ordenador,aunque en realidad, los virus son slo un tipo especfico de este tipo deprogramas. Para referirse a todos ellos tambin se suelen emplear laspalabras: cdigo malicioso, software malicioso, software malintencionado,programas maliciosos o, la ms usual, malware que procede de las siglas eningls malicious software.Los programas maliciosos pueden alterar tanto el funcionamiento del equipocomo la informacin que contienen o se maneja en ella. Las accionesrealizadas en la mquina pueden variar desde el robo de informacin sensible

    o el borrado de datos hasta el uso del equipo como plataforma para cometerotro tipo de actividades ilegales como es el caso de las redes zombies,pudiendo llegar incluso a tener sus respectivas consecuencias legales.En sus comienzos la motivacin principal para los creadores de virus era la delreconocimiento pblico. Cuanta ms relevancia tuviera el virus, msreconocimiento obtena su creador. Por este motivo las acciones a realizar porel virus deban ser visibles por el usuario y suficientemente dainas como paratener relevancia, por ejemplo, eliminar ficheros importantes, modificar loscaracteres de escritura, formatear el disco duro, etc.Sin embargo, la evolucin de las tecnologas de la comunicacin y supenetracin en casi todos los aspectos de la vida diaria ha sido vista por losciberdelincuentes como un negocio muy lucrativo. Los creadores de virus hanpasado a tener una motivacin econmica, por lo que actualmente son gruposmucho ms organizados que desarrollan los cdigos maliciosos con laintencin de que pasen lo ms desapercibidos posibles, y dispongan de mstiempo para desarrollar sus actividades maliciosas.A qu afectan los cdigos maliciosos?Los programas maliciosos afectan a cualquier dispositivo que tenga un SistemaOperativo que pueda entender el fichero malicioso, es decir: Ordenadores personales

    Servidores

    Telfonos Mviles PDAs

    VideoconsolasEsto implica que para utilizar cualquiera de estos dispositivos de manerasegura debemos verificar que no est infectado, adems de tomar las medidasnecesarias para prevenir una infeccin en el futuro.

    Por qu hay gente que crea programas maliciosos?Cuando surgieron los primeros virus y programas maliciosos sola ser muysencillo darse cuenta de que el ordenador estaba infectado, ya que los virusgeneralmente realizaban alguna accin visible en el equipo, por ejemplo, borrar

    ficheros, formatear el disco duro, cambiar los caracteres de escritura, etc.

  • 5/20/2018 Seguridad y Alta Disponibilidad

    10/34

    Actualmente los programas maliciosos han evolucionado y suelen perseguir unfin lucrativo. Para lograr ms fcilmente su cometido suelen pasardesapercibidos para el usuario, por lo que son ms difciles de detectar deforma sencilla. Hay varias formas en las que el creador del programa maliciosopuede obtener un beneficio econmico, las ms comunes son: Robar informacin sensible del ordenador infectado, como datospersonales, contraseas, credenciales de acceso a diferentes entidades

    Crear una red de ordenadores infectados -generalmente llamada redzombie o botnet- para que el atacante pueda manipularlos todossimultneamente y vender estos servicios a entidades sin escrpulos quepuedan realizar acciones poco legtimas como el envo de SPAM, envo demensajes de phishing, realizar ataques de denegacin de servicio, etc.

    Vender falsas soluciones de seguridad que no realizan las acciones queafirman hacer, por ejemplo, falsos antivirus que muestran mensajes conpublicidad informando de que el ordenador est infectado cuando en realidad

    no es as, la infeccin que tiene el usuario es el falso antivirus. Cifrar el contenido de los ficheros del ordenador y solicitar un rescate alusuario del equipo para recuperar la informacin, como hacen los criptovirus.

    Tipos de virusLos distintos cdigos maliciosos que existen pueden clasificarse en funcin dediferentes criterios, los ms comunes son: por su capacidad de propagacin

    por las acciones que realizan en el equipo infectado.

    Algunos de los programas maliciosos tienen alguna caracterstica particularpor la que se les suele asociar a un tipo concreto mientras que a otros se les

    suele incluir dentro de varios grupos a la vez. Tambin cabe mencionar quemuchas de las acciones que realizan los cdigos maliciosos, en algunascircunstancias se pueden considerar legtimas, por lo tanto, como dijimosanteriormente, slo se considera que un programa es malicioso cuando actasin el conocimiento ni consentimiento del usuario.Los posibles tipos de virus y sus clasificaciones son los siguientes:Segn su capacidad de propagacinAtendiendo a su capacidad de propagacin, o mejor dicho de autopropagacin,existen tres tipos de cdigos maliciosos:

    Virus: Su nombre es una analoga a los virus reales ya que infectan otrosarchivos, es decir, slo pueden existir en un equipo dentro de otro fichero. Los

    ficheros infectados generalmente son ejecutables: .exe, .src, o en versionesantiguas .com, .bat; pero tambin pueden infectar otros archivos, por ejemplo,un virus de Macro infectar programas que utilicen macros, como los productosOffice.

    Los virus se ejecutan cuando se ejecuta el fichero infectado, aunquealgunos de ellos adems estn preparados para activarse slo cuando secumple una determinada condicin, por ejemplo que sea una fecha concreta.Cuando estn en ejecucin, suelen infectar otros ficheros con las mismascaractersticas que el fichero anfitrin original. Si el fichero que infectan seencuentra dentro de un dispositivo extrable o una unidad de red, cada vez que

    un nuevo usuario acceda al fichero infectado, su equipo tambin se vercomprometido.

  • 5/20/2018 Seguridad y Alta Disponibilidad

    11/34

    Los virus fueron el primer tipo de cdigo malicioso que surgi, aunqueactualmente casi no se encuentran nuevos virus pasando a hallarse en losequipos otros tipos de cdigos maliciosos, como los gusanos y troyanos que se

    explican a continuacin. Gusanos: Son programas cuya caracterstica principal es realizar el mximonmero posible de copias de s mismo posible para facilitar su propagacin. Adiferencia de los virus no infectan otros ficheros. Los gusanos se suelenpropagar por los siguientes mtodos: Correo electrnico.

    Redes de comparticin de ficheros (P2P).

    Explotando alguna vulnerabilidad.

    Mensajera instantnea.

    Canales de chat.

    Las redes P2P (Peer to Peer)son consideradas como redes abiertas entreordenadores, en las cuales no existe un servidor del cual los diferentesusuarios de la red descargan o comparten informacin, sino que la informacines compartida y descargada de manera libre, entre los mismos usuarios de lared, es decir, cada punto de esa red ser usuario y servidor a la vez.

    Este tipo de redes (muy controversiales por cierto) se hicieron conocidasgracias al polmico y muy atacado por la industria discogrfica, elPrograma Napster, el cual naci en el ao 1999. Este pionero de las redesP2P, posea un servidor central del cual se podradescargar msica, perocomo ya te adelantamos, fue cerrado por presin de diferentes compaasdisqueras quienes estaban perdiendo mucho dinero por este acceso gratuito ala msica. Es por ello que desde su aparicin las Redes P2P hanrevolucionado el mundo de las leyespues muchos gobiernos han legisladopara proteger losderechosde autor de sus ciudadanos.Te interesar saber que en un inicio Napster, creado por Shawn Fanning, eratotalmente gratuito, sin embargo por presin del gobierno de Estados Unidos,

    tuvo que cambiar sus polticas, convirtindose en un sitio de paga parala obtencin de msica en formatomp3.

    http://www.vinagreasesino.com/articulos/mejores-programas-y-softwares-para-descargar-musica.phphttp://www.vinagreasesino.com/articulos/mejores-programas-y-softwares-para-descargar-musica.phphttp://www.vinagreasesino.com/articulos/mejores-programas-y-softwares-para-descargar-musica.phphttp://www.vinagreasesino.com/articulos/redes-p2p-%C2%BFque-son.phphttp://www.vinagreasesino.com/articulos/redes-p2p-%C2%BFque-son.phphttp://www.vinagreasesino.com/articulos/redes-p2p-%C2%BFque-son.phphttp://www.vinagreasesino.com/articulos/la-gestacion-del-mp3-parte-1.phphttp://www.vinagreasesino.com/articulos/la-gestacion-del-mp3-parte-1.phphttp://www.vinagreasesino.com/articulos/la-gestacion-del-mp3-parte-1.phphttp://1.bp.blogspot.com/-8x5G1PuhVno/ToGDyewab9I/AAAAAAAAAEw/kM8UhRO8GFQ/s1600/sad4.bmphttp://www.vinagreasesino.com/articulos/la-gestacion-del-mp3-parte-1.phphttp://www.vinagreasesino.com/articulos/redes-p2p-%C2%BFque-son.phphttp://www.vinagreasesino.com/articulos/mejores-programas-y-softwares-para-descargar-musica.php
  • 5/20/2018 Seguridad y Alta Disponibilidad

    12/34

    Entre los programas ms conocidos encontramos por ejemplo aAres,tambinconocido como Ares P2P, es un programa para compartir ficherosdedatos(informacin) entre los usuarios de la red. Es unsoftware libre,por loque cualquier usuario con conocimientos puede realizarles mejoras.Actualmente se encuentra en la versin 2.1.1.3035. Entre sus caractersticas

    se encuentran las siguientes: Pre visualizacin del archivo a descargar, an cuando su descarga no estlista. Conversacin en lnea con otros usuarios. Breves colas de espera, porque coloca en primer lugar a los usuarios conmenores porcentajes de descarga. Compatibilidad con el formato BitTorrent Descarga de un mismo desde varias fuentes. varias fuentes (si unmismoarchivo es compartido por varios usuarios a la vez) mejorando as la velocidadde descarga. Mltiples ventanas de bsqueda, para descargar 2 o ms archivos a la vez.

    Generalmente los gusanos utilizan la ingeniera social para incitar alusuario receptor a que abra o utilice determinado fichero que contiene la copiadel gusano. De este modo, si el gusano se propaga mediante redes P2P, lascopias del gusano suelen tener un nombre sugerente de, por ejemplo, algunapelcula de actualidad; para los gusanos que se propagan por correo, el asuntoy el adjunto del correo suelen ser llamativos para incitar al usuario a queejecute la copia del gusano.

    Eliminar un gusano de un ordenador suele ser ms fcil que eliminar unvirus. Al no infectar ficheros la limpieza del cdigo malicioso es ms sencilla, no

    es necesario quitar slo algunas partes del mismo basta con eliminar el archivoen cuestin.

    Por otro lado, como los gusanos no infectan ficheros, para garantizar suautoejecucin suelen modificar ciertos parmetros del sistema, por ejemplo,pueden cambiar la carpeta de inicio con el listado de todos los programas quese tienen que ejecutar al arrancar el ordenador, para incluir en el listado lacopia del gusano; o modificar alguna clave del registro que sirva para ejecutarprogramas en determinado momento, al arrancar el ordenador, cuando sellama a otro programa

    Troyanos: Carecen de rutina propia de propagacin, pueden llegar alsistema de diferentes formas, las ms comunes son: Descargado por otro programa malicioso.

    Descargado sin el conocimiento del usuario al visitar una pginaWeb maliciosa.

    Dentro de otro programa que simula ser inofensivo.

    Segn las acciones que realizanSegn las acciones que realiza un cdigo malicioso, existen varios tipos,

    es posible que un programa malicioso pertenezca a un tipo en concreto,aunque tambin puede suceder que pertenezca a varias de estas categoras ala vez.Los diferentes tipos de cdigos maliciosos por orden alfabtico son:

    http://www.vinagreasesino.com/articulos/ares-uno-de-los-mas-potentes-fiables-y-veloces-programas-p2p.phphttp://www.vinagreasesino.com/articulos/ares-uno-de-los-mas-potentes-fiables-y-veloces-programas-p2p.phphttp://www.vinagreasesino.com/articulos/ares-uno-de-los-mas-potentes-fiables-y-veloces-programas-p2p.phphttp://www.vinagreasesino.com/articulos/redes-p2p-%C2%BFque-son.phphttp://www.vinagreasesino.com/articulos/redes-p2p-%C2%BFque-son.phphttp://www.vinagreasesino.com/articulos/redes-p2p-%C2%BFque-son.phphttp://www.vinagreasesino.com/articulos/software-libre-%C2%BFque-es-y-como-nacio.phphttp://www.vinagreasesino.com/articulos/software-libre-%C2%BFque-es-y-como-nacio.phphttp://www.vinagreasesino.com/articulos/software-libre-%C2%BFque-es-y-como-nacio.phphttp://www.vinagreasesino.com/articulos/software-libre-%C2%BFque-es-y-como-nacio.phphttp://www.vinagreasesino.com/articulos/redes-p2p-%C2%BFque-son.phphttp://www.vinagreasesino.com/articulos/ares-uno-de-los-mas-potentes-fiables-y-veloces-programas-p2p.php
  • 5/20/2018 Seguridad y Alta Disponibilidad

    13/34

    Adware:Muestra publicidad, generalmente est relacionado con los espas,por lo que se suelen conectar a algn servidor remoto para enviar lainformacin recopilada y recibir publicidad.

    Bloqueador: Impide la ejecucin de determinados programas o aplicaciones,tambin puede bloquear el acceso a determinadas direcciones de Internet.

    Generalmente impiden la ejecucin de programas de seguridad para que, deeste modo, resulte ms difcil la deteccin y eliminacin de programasmaliciosos del ordenador. Cuando bloquean el acceso a direcciones deInternet, stas suelen ser de pginas de seguridad informtica; por un ladologran que los programas de seguridad no se puedan descargar lasactualizaciones, por otro lado, en caso de que un usuario se quiera documentarde alguna amenaza informtica, no podr acceder a las direcciones en las quese informa de dicha amenaza.

    Bomba lgica:Programa o parte de un programa que se instala en unordenador y no se ejecuta hasta que se cumple determinada condicin, porejemplo, ser una fecha concreta, ejecucin de determinado archivo

    Broma (Joke):No realiza ninguna accin maliciosa en el ordenador infectadopero, mientras se ejecuta, gasta una broma al usuario hacindole pensar quesu ordenador est infectado, por ejemplo, mostrando un falso mensaje de quese va a borrar todo el contenido del disco duro o mover el ratn de formaaleatoria.

    Bulo (Hoax):Mensaje electrnico enviado por un conocido que intenta hacercreer al destinatario algo que es falso, como alertar de virus inexistentes,noticias con contenido engaoso, etc, y solicitan ser reenviado a todos loscontactos. Algunos de estos mensajes pueden ser peligrosos por la alarmainnecesaria que generan y las acciones que, en ocasiones, solicitan realizar alusuario, por ejemplo, borrando ficheros del ordenador que son necesarios parael correcto funcionamiento del equipo.

    Capturador de pulsaciones (Keylogger):Monitoriza las pulsaciones delteclado que se hagan en el ordenador infectado, su objetivo es poder capturarpulsaciones de acceso a determinadas cuentas bancarias, juegos en lnea oconversaciones y mensajes escritos en la mquina.

    Clicker:Redirecciona las pginas de Internet a las que intenta acceder elusuario, de este modo logra aumentar el nmero de visitas a la pginaredireccionada, realizar ataques de Denegacin de Servicio a una pginavctima o engaar al usuario sobre la pgina que est visitando, por ejemplo,creyendo que est accediendo a una pgina legtima de un banco cuando en

    realidad est accediendo a una direccin falsa. Criptovirus (ransomware):Hace inaccesibles determinados ficheros en elordenador y coacciona al usuario vctima a pagar un rescate (ransom eningls) para poder acceder a la informacin. Generalmente lo que se hace escifrar los ficheros con los que suela trabajar el usuario, por ejemplo,documentos de texto, hojas Excel, imgenes

    Descargador (Downloader):Descarga otros programas (generalmente tambinmaliciosos) en el ordenador infectado. Suelen acceder a Internet paradescargar estos programas.

    Espa (Spyware):Roba informacin del equipo para enviarla a un servidorremoto. El tipo de informacin obtenida vara segn el tipo de espa, algunos

    recopilan informacin relativa a los hbitos de uso del ordenador, como eltiempo de uso y pginas visitadas en Internet; sin embargo, otros troyanos son

    http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650
  • 5/20/2018 Seguridad y Alta Disponibilidad

    14/34

    ms dainos y roban informacin confidencial como nombres de usuario ycontraseas.A los espas que roban informacin bancaria se les suele llamar TroyanosBancarios.

    Exploit:Tipo del software que se aprovecha de un agujero o de una

    vulnerabilidad en el sistema de un usuario para tener el acceso desautorizadoal sistema. Herramienta de fraude:Simula un comportamiento anormal del sistema y

    propone la compra de algn programa para solucionarlo. Los ms comunesson los falsos antivirus, que informan de que el ordenador est infectado,cuando en realidad el principal programa malicioso que tiene es la herramientafraudulenta.

    Instalador (Dropper):Instala y ejecuta otros programas, generalmentemaliciosos, en el ordenador.

    Ladrn de contraseas (PWStealer):Roba nombres de usuario ycontraseas del ordenador infectado, generalmente accediendo a

    determinados ficheros del ordenador que almacenan esta informacin. Marcador (Dialer):Acta cuando el usuario accede a Internet, realizando

    llamadas a Nmeros de Tarificacin Adicional (NTA), lo que provoca unconsiderable aumento en la factura telefnica del usuario afectado. Este tipo deprogramas est actualmente en desuso porque slo funcionan si la conexin aInternet se hace a travs del Mdem, no se pueden realizar llamadas a NTA enconexiones ADSL o WiFi.

    Puerta trasera (Backdoor):Permite el acceso de forma remota a un sistemaoperativo, pgina Web o aplicacin, haciendo que el usuario evite lasrestricciones de control y autenticacin que haya por defecto. Puede serutilizado por responsables de sistemas o webmasters con diversos fines dentrode una organizacin, pero tambin puede ser utilizados por atacantes pararealizar varias acciones en el ordenador infectado, por ejemplo: Utilizar los ficheros que desee para leer su informacin, moverlos,subirlos al ordenador, descargarlos, eliminarlos

    Reiniciar el ordenador

    Obtener diversa informacin de la mquina infectada: nombre delordenador, direccin MAC, sistema operativo instalado

    etc.

    Rootkit:Toma control de Administrador (root en sistemas Unix/Linux) en el

    sistema, generalmente para ocultar su presencia y la de otros programasmaliciosos en el equipo infectado; la ocultacin puede ser para esconder losficheros, los procesos generados, conexiones creadas Tambin puedenpermitir a un atacante remoto tener permisos de Administrador para realizar lasacciones que desee.Cabe destacar que los rootkits hay veces que se utilizan sin fines maliciosos.

    Secuestrador del navegador :Modifica la pgina de inicio del navegador, lapgina de bsqueda o la pgina de error por otra de su eleccin, tambinpueden aadir barras de herramientas en el navegador o incluir enlaces en lacarpeta de Favoritos. Todas estas acciones las realiza generalmente paraaumentar las visitas de la pgina de destino.

    Otras clasificaciones

    http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650http://www.blogger.com/blogger.g?blogID=793679708484823650
  • 5/20/2018 Seguridad y Alta Disponibilidad

    15/34

    Debido a la gran cantidad y diversidad de cdigos maliciosos que existen, yque muchos de ellos realizan varias acciones y se pueden agrupar variosapartados a la vez, existen varias clasificaciones genricas que englobanvarios tipos de cdigos maliciosos, son las siguientes:

    Ladrones de informacin (Infostealers): Agrupa todos los tipos de cdigos

    maliciosos que roban informacin del equipo infectado, son los capturadores depulsaciones, espas y ladrones de contraseas. Cdigo delictivo (crimeware): Hace referencia a todos los programas que

    realizan una accin delictiva en el equipo, bsicamente con fines lucrativos.Engloba a los ladrones de informacin, mensajes de phishing yclickersqueredireccionen al usuario a falsas pginas bancarias o de seguridad. Lasherramientas de fraude, marcadores ycriptovirustambin forman parte de estacategora.

    Greyware (grayware): Engloba todas las aplicaciones que realizan algunaaccin que no es, al menos de forma directa, daina, tan slo molesta o nodeseable. Agrupa eladware,espas que slo roben informacin de costumbresdel usuario (pginas por las que navegan, tiempo que navegan por Internet),bromas y bulos.Programas no recomendablesPor otro lado existen algunos programas que, sin realizar directamente ningunaaccin daina en el equipo, generalmente se consideran maliciosos, son lossiguientes:

    Programas que realizan acciones ilegales

    Generador de claves (keygen): Genera las claves necesarias para que funcionedeterminado programa de pago de forma gratuita. El generador es un programaindependiente del programa de pago.

    Crack: Parche informtico que se desarrolla para que determinado programa depago funcione de forma gratuita. A diferencia de los generadores de claves,aqu lo que se hace es modificar el programa de pago.

    Herramienta de creacin de malware (constructor): No realiza ninguna accinmaliciosa en el ordenador. Es empleado por programadores maliciosos paracrear programas dainos personalizados, por ejemplo, acciones perjudicialesque va a realizar en el ordenador infectado, cundo y cmo se va a ejecutarEl uso y pertenencia de estos programas, no slo estn tipificados como delitopor la legislacin espaola sino que, adems, suelen ser utilizados para

    propagar otros programas maliciosos que estn ocultos para el usuario queejecuta el archivo.

    Cookies maliciosas

    Existe un tipo de ficheros que segn el uso que tengan, pueden o no serpeligrosos, son las cookies. Las cookies son pequeos ficheros de texto que secrean en el navegador al visitar pginas Web; almacenan diversa informacinque, por lo general, facilitan la navegacin del usuario por la pgina Web quese est visitando y lo ms importante no tienen capacidad para consultarinformacin del ordenador en el que estn almacenadas. Sin embargo existen

    un tipo de cookies llamadas cookies maliciosas que su cometido no es facilitarla navegacin por determinadas pginas, sino monitorizar las actividades del

    http://cert.inteco.es/Formacion/Amenazas/Virus/#clickerhttp://cert.inteco.es/Formacion/Amenazas/Virus/#clickerhttp://cert.inteco.es/Formacion/Amenazas/Virus/#clickerhttp://cert.inteco.es/Formacion/Amenazas/Virus/#criptovirushttp://cert.inteco.es/Formacion/Amenazas/Virus/#criptovirushttp://cert.inteco.es/Formacion/Amenazas/Virus/#criptovirushttp://cert.inteco.es/Formacion/Amenazas/Virus/#adwarehttp://cert.inteco.es/Formacion/Amenazas/Virus/#adwarehttp://cert.inteco.es/Formacion/Amenazas/Virus/#adwarehttp://cert.inteco.es/Formacion/Amenazas/Virus/#adwarehttp://cert.inteco.es/Formacion/Amenazas/Virus/#criptovirushttp://cert.inteco.es/Formacion/Amenazas/Virus/#clicker
  • 5/20/2018 Seguridad y Alta Disponibilidad

    16/34

    usuario en Internet con fines maliciosos, por ejemplo capturar los datos deusuario y contrasea de acceso a determinadas pginas Web o vender loshbitos de navegacin a empresas de publicidad.Por ltimo, nos queda indicar que existen algunas amenazas que puedenafectar a un ordenador sin que la mquina est infectada; son los

    denominadosataques en red,correo no deseado,fraude en Internet... En laseccin deAmenazasse explican todas ellas.Cmo llegan al ordenador y cmo prevenirlosExisten gran variedad de formas por las que los virus, gusanos y troyanospueden llegar a un ordenador; en la mayora de los casos prevenir la infeccinresulta relativamente fcil siguiendo unas sencillas pautas. Las formas en queun programa puede llegar al ordenador son las siguientes:

    Explotando una vulnerabilidad: cualquier programa del ordenador puedetener unavulnerabilidadque puede ser aprovechada para introducir programasmaliciosos en el ordenador. Es decir, todos los programas que haya instalados

    en el equipo, ya sean:Sistemas Operativos -Windows, Linux, MAC OS, etc-, navegadores Web -Internet Explorer, Firefox, Opera, Chrome, etc-, clientes decorreoOutlook, Thunderbird, etc- o cualquier otra aplicacinreproductoresmultimedia, programas de ofimtica, compresores de ficheros, etc-, es posibleque tengan alguna vulnerabilidad que sea aprovechada por un atacante paraintroducir programas maliciosos. Para prevenir quedarse infectado de estaforma, recomendamostener siempre actualizado el software el equipo.

    TEMA 2 SEGURIDAD PASIVA

    2.1 PRINCIPIOS DE LA SEGURIDAD PASIVA

    La seguridad pasiva intenta minimizarel impacto y los efectos causadospor accidentes, es decir, se consideran medidas o acciones posterioresa unataque o incidente. A continuacin, se presenta una tabla que relaciona losposibles problemas con soluciones propuestas.

    Amenazas Medidas paliativas

    Suministro elctrico: cortes,variaciones del nivel medio de

    tensin (subidas y bajadas), distorsin

    y ruido aadido.

    Sistema de alimentacinininterrumpida (SAI o UPS).

    Generadores elctricos autnomos.

    Fuentes de alimentacin redundantes.

    Robos o sabotajes: acceso fsico no

    autorizado al hardware, software y

    copias de seguridad.

    Control de acceso fsico: armarios,llaves, blindaje, biometra.

    Vigilancia mediante personal ycircuitos cerrados de televisin (CCTV).

    Condiciones atmosfricas y naturales

    adversas: temperaturas extremas,

    humedad excesiva, incendios,inundaciones, terremotos.

    Elegir la correcta ubicacin desistemas, teniendo en cuenta en la construccin

    la probabilidad de catstrofes naturales yambientales.

    http://cert.inteco.es/Formacion/Amenazas/ataques_de_red/http://cert.inteco.es/Formacion/Amenazas/ataques_de_red/http://cert.inteco.es/Formacion/Amenazas/ataques_de_red/http://cert.inteco.es/Formacion/Amenazas/correo_basura/http://cert.inteco.es/Formacion/Amenazas/correo_basura/http://cert.inteco.es/Formacion/Amenazas/correo_basura/http://cert.inteco.es/Formacion/Fraude_en_Internet/http://cert.inteco.es/Formacion/Fraude_en_Internet/http://cert.inteco.es/Formacion/Fraude_en_Internet/http://cert.inteco.es/Formacion/Amenazas/http://cert.inteco.es/Formacion/Amenazas/http://cert.inteco.es/Formacion/Amenazas/http://cert.inteco.es/Formacion/Amenazas/Vulnerabilidades/http://cert.inteco.es/Formacion/Amenazas/Vulnerabilidades/http://cert.inteco.es/Proteccion/Actualizaciones_SW/http://cert.inteco.es/Proteccion/Actualizaciones_SW/http://cert.inteco.es/Proteccion/Actualizaciones_SW/http://cert.inteco.es/Proteccion/Actualizaciones_SW/http://cert.inteco.es/Formacion/Amenazas/Vulnerabilidades/http://cert.inteco.es/Formacion/Amenazas/http://cert.inteco.es/Formacion/Fraude_en_Internet/http://cert.inteco.es/Formacion/Amenazas/correo_basura/http://cert.inteco.es/Formacion/Amenazas/ataques_de_red/
  • 5/20/2018 Seguridad y Alta Disponibilidad

    17/34

    Centro de respaldo en ubicacindiferente al centro de produccin.

    Proporcionar mecanismos de control yregulacin de temperatura, humedad, etc.

    Las consecuencias o efectos producidos por las distintas amenazas previstasson:

    Prdida y/o mal funcionamiento del hardware.

    Falta de disponibilidad de servicios.

    Prdida de informacin.

    Como hemos visto en el tema anterior la prdida de informacin es elaspecto fundamental en torno a la que gira gran parte de la seguridadinformtica, por lo que, como medida transversal y siempre recomendada enprimer lugar, abordaremos la planificacin y realizacin de copias deseguridad, que permitan recuperar los datos.

    2.2 COPIAS DE SEGURIDAD CAE SEGURO

    Por accin de algn tipo de malware, acceso no autorizado a nuestrosistema, por fallos en el hardware o, simplemente, por accidente o descuido, lainformacin contenida en nuestro equipo puede resultar daada o inclusodesaparecer. Las copias de seguridad o backup, son rplicas de datos que nospermiten recuperar la informacin original en caso de ser necesario. Es un

    archivo digital, un conjunto de archivos o la totalidad de los datos consideradoslo suficientemente importantes para ser conservados.

    Corresponde a cada usuario determinar los datos, que por suimportancia sern almacenados en la copia de seguridad. Estas copias, sepueden almacenar en soportes extrables (CD/DVD, pendrive, cintas debackup, etc.), en otros directorios o particiones de datos de nuestra propiamquina, en unidades compartidas de otros equipos o en discos de red, enservidores remotos, etc. Es aconsejable que dichas copias de seguridad seencuentren cifradas y comprimidas en un solo archivo facilitando suconfidencialidad, mantenimiento y distribucin.

    Teniendo en cuenta los modelos de almacenamientomasivo de los sistemashoy en da encontramos:

    1. Direct Attached Storage (DAS): Es el modelo tradicional dealmacenamiento y el ms sencillo. El dispositivo de almacenamiento seencuentra directamente conectado fsicamente al sistema que hace usode l. Es el caso convencional de disponer de un disco duro conectadodirectamente al sistema informtico. Los discos duros extrables, y lasparticiones de datos, son una solucin sencilla y econmica para realizarcopias de seguridad locales.

    2. Network-Attached Storage (NAS): Almacenamiento conectadoen red. Las aplicaciones hacen las peticiones de datos a los sistemas de

  • 5/20/2018 Seguridad y Alta Disponibilidad

    18/34

    ficheros de manera remota mediante protocolos de red, como NFS, FTP,CIFS o SMB. Las carpetas compartidas en red y servidores especficosNAS son una buena solucin para una LAN de tamao pequeo omedio.

    3. Storage Area Network (SAN): red de rea de almacenamiento.

    Los dispositivos de almacenamiento se encuentran conectados a unared de alta velocidad directamente y resuelven las peticiones que se lerealizan. La infraestructura necesaria hace que solo sea posible engrandes organizaciones.

    2.2.1 Modelos de almacn de datos.

    Los datos de la copia deben ser almacenados de alguna manera yprobablemente deban ser organizados con algn criterio. Para ello se puedeusar desde una hoja de papel con una lista de las cintas de copia de seguridad

    y las fechas en las que fueron hechas, hasta un sofisticado programa con unabase de datos.

    Un almacn desestructurado o conjunto de disquetes, CD/DVD, memoriasUSB, discos duros externos o cintas de backup, con una mnima informacinsobre qu ha sido copiado y cundo. sta es la forma ms fcil de implementarpero ofrece pocas garantas de recuperacin de datos. Lo habitual es trabajarcon almacenes estructurados, en funcin de la cantidad de archivos quesalvaguardan a la hora de realizar la copia de seguridad, podemos distinguirtres tipos de copia:

    1. Completa, total o ntegra: es una copia de seguridad total detodos los archivos y directorios seleccionados.2. Incremental: se hace una copia de seguridad solo de los archivosque han cambiado desde la ltima copia de seguridad realizada, sea deltipo que sea.

    3. Diferencial: es similar a la incremental, pero realiza una copia detodos los archivos que han cambiado desde la ltima copia de seguridadtotal que hayamos hecho.

    Si hacemos una copia de seguridad total el da 1 de cada mes y copia de

    seguridad incremental el resto de los das, cada copia incremental sologuardar los archivos que se hayan modificado ese da, por tanto, el volumende informacin de cada backup incremental ser menor que el del total. Sitenemos que realizar la restauracin de archivos ante un desastre, debemosdisponer de la copia total y de todas las copias incrementales quehayamos realizado desde la copia total.

    Si hacemos copia de seguridad total el da 1 de cada mes y copia deseguridad diferencial el resto de los das, cada copia diferencial guardar losarchivos que se hayan modificado desde el da 1.

  • 5/20/2018 Seguridad y Alta Disponibilidad

    19/34

    La ventaja es que se requiere menos espacio que la copia total y que en elproceso de restauracin nicamente necesitaremos la ltima copia total yla ltima diferencial.

    Una copia diferencial anula a la copia diferencial anterior.Por el

    contrario, consume ms tiempo en realizar la copia y tambin ms espacio queen el caso de la copia incremental.

    2.2.2 RECOMENDACIN SOBRE EL TIPO DE COPIA A EFECTUAR.

    Si el volumen de datos de nuestra copia de seguridad no es muyelevado (menos de 4GB), lo ms prctico es realizar siempre copiastotalesya que en caso de desastre, tan solo debemos recuperar la ltimacopia.

    Si el volumen de datos de nuestra copia de seguridad es muy elevado

    (mayor de 50 GB) pero el volumen de datos que se modifican no es elevado(sobre 4GB), lo ms prctico es hacer una copia total y, posteriormente,realizar siempre copias diferenciales. As, en caso de desastre, tan solodebemos recuperar la copia total y la ltima diferencial. Peridicamentedebemos realizar una copia total y as empezar de nuevo.

    Si el volumen de datos de nuestra copia de seguridad es muy elevado(mayor de 50 GB) y el volumen de datos que se modifican tambin lo es, lascopias diferenciales ocuparn mucho espacio, por lo que en este caso, lo msprctico ser realizar una primera copia total y posteriormente realizar siemprecopias incrementales, ya que son las que menos espacio ocupan. El problemaes que en caso de desastre debemos recuperar la ltima copia total y todas lasincrementales realizadas desde que se hizo la ltima copia total. En estoscasos, conviene hacer copias totales ms a menudo para no tener quemantener un nmero muy elevado de copias incrementales.

    Mtodo de

    copia

    Espacio de

    almacenamiento

    Velocidad de

    copia

    Restauracin Copia

    recomendada

    Completo Mximo Muy lento Muy simple Pocos datos a

    copiar

    Completo +Incremental

    Mnimo Rpido Compleja Muchos datosque cambian

    frecuentemente

    Completo +

    Diferencial

    Intermedio Lento Sencilla Datos cuya

    velocidad de

    cambio es

    moderada.

    En grandes compaas donde la realizacin de copias de seguridad estperfectamente planificada, se suelen utilizar sistemas mixtos. Por ejemplo enun caso tpico se realizaran las siguientes tareas:

  • 5/20/2018 Seguridad y Alta Disponibilidad

    20/34

    1. Todos los das 1 de cada mes, a las 23:00 horas: copias deseguridad total.

    2. Todos los viernes a las 23:00 horas: copia de seguridaddiferencial desde la copia de da 1.

    3. Todos los das (excepto los viernes y el da 1) a las 23:00 horas:copia de seguridad incremental desde la copia del da anterior.

    Con esta planificacin nos aseguramos de disponer de copia de seguridaddiaria. En caso de desastre deberamos recuperar la copia total, la ltimadiferencial y todas las incrementales desde la ltima diferencial.

    Para garantizar la disponibilidad de los datos, en caso de desastre en laubicacin principal, es recomendable distribuir en distintas ubicaciones lascopias de seguridad. Para ello, se puede utilizar una empresa especializadaque transporte y custodie duplicados de las copias, as como emplear

    alojamiento remoto, o backup online o en la nube.

    COPIAS DE SEGURIDAD CON HERRAMIENTAS DEL SISTEMA

    Como hemos analizado, las copias de seguridad son parte fundamentalde los sistemas, existen multitud de herramientas, algunas preinstaladas en lospropios sistemas operativos, otras como aplicaciones especficas. Algunas delas opciones que se deben analizar son:

    1. Compresin: Es el mejor mtodo para disminuir el espacio dealmacenaje necesario y de ese modo reducir el coste.

    2. Duplicacin: Copias de seguridad duplicadas en un segundosoporte de almacenamiento. Esto puede hacerse para disponer de unasegunda copia de seguridad a salvo en lugar o soportes diferentes. Sesuele realizar en un soporte portable, econmico y de alta capacidadcomo: CD/DVD, discos duros o unidades de cinta o en memorias deestado slido.

    3. Cifrado: Cifrar la informacin para evitar que la informacin seaaccesible en caso de robo, implica nuevos inconvenientes. Primero,cifrar es un proceso que consume mucho tiempo de CPU y puede bajarla velocidad de copiado. En segundo lugar, una vez cifrados los datos, la

    compresin es menos eficaz. Aunque para informacin confidencial esrecomendable emplear esta opcin.

    4. Nombre del archivo: Suele incluir el tipo de copia y la fecha (enel caso de copias totales) o fechas (en el caso de copias diferenciales eincrementales) de los datos. En ocasiones se indican las carpetas quecontiene.

    Ejemplos:

    Copia de seguridad total el 1 de enero de 2011: copiatotal_01ene11.tar.bz2 Copia diferencial el 8 de enero de 2011: copiadiferencial_01ene11-

    08ene11.tat.bz2

    GNU/Linux

  • 5/20/2018 Seguridad y Alta Disponibilidad

    21/34

    Bajo sistemas GNU/Linux las operaciones de administracin son habitualesrealizarlas mediante comandos del sistema, en este caso se propone unmodelo de gestin de copias de seguridad con dos herramientas en modocomando, tar para el empaquetado de archivos y cron para la automatizacin

    de tareas. Alternativamente se podra emplear par la compresin y cifrado delas copias de seguridad otras herramientas como gzip, zip, bzip2, rar, etc., y cfso herramientas ms sofisticadas de cifrado de particiones como Truecrypt, quese ver posteriormente.

    TAR

    La utilidad tar (Tapa ARchiver) es una herramienta de fcil manejo disponibleen todas las versiones de UNIX/Linux que permite copiar ficheros individuales odirectorios completos en un nico fichero. Oficialmente fue diseada para crearficheros de cinta (es decir, para transferir ficheros de un disco a una cinta

    magntica y viceversa), aunque en la actualidad casi todas susversiones pueden utilizarse para copiar a cualquier dispositivo o fichero,llamado contenedor.

    A continuacin se muestran las opciones de tar ms habituales. Algunas deellas no estn disponibles en todas las versiones de tar, por lo que esrecomendable consultar la pgina del manual de esta orden antes de utilizarla.

    EMPAQUETANDO: tarvcf nombre_archivo.tar nombre_carpetas_a_empaquetar

    c Crea un contenedor (archivo tar)

    v Permite obtener una descripcin de los

    archivos empaquetados/desempaquetados.

    f Especifica el nombre del contenedor.

    --newer=fecha Realiza un empaquetado incremental

    teniendo en cuenta que archivos han sido

    modificados desde la fecha que se indique.

    z Comprime o descomprime el fichero.

    DESEMPAQUETANDO: tartvxf mi_archivo.tar

    t Testea los archivos almacenados en un

    contenedor, sin extraer.x Extrae los ficheros que contiene el tar.

    z Comprime o descomprime el fichero.

    En primer lugar debe saber cmo crear contenedores con los ficherosdeseados. Por ejemplo para copiar el directorio /home/ en el fichero/root/copia.tgz hay que ejecutar el siguiente comando:

    # tar cvf /root/copia.tgz /home/

    La opcin v no es necesaria, pero es til para ver el proceso deempaquetamiento del fichero. En muchas situaciones tambin resulta til

  • 5/20/2018 Seguridad y Alta Disponibilidad

    22/34

    comprimir la informacin guardada (tar no comprime, slo empaqueta) por loque hay que utilizar las opciones cvfz.

    En lugar de indicar un nico directorio con todos sus ficheros y subdirectorioses posible especificar mltiples ficheros (o directorios). Por ejemplo, la

    siguiente orden crea el fichero /tmp/backup.tar, que contiene etc/passwd y/etc/host*.

    # tar cvf /tmp/backup.tar /etc/passwd /etc/host*

    Para recuperar los ficheros guardados en el fichero tar se utilizan las opcionesxwf ( o xwfz si se ha utilizado compresin con gzip). Puede indicar el ficheroo ficheros a extraer; si no lo hace se extraern todos los ficheros. Ejemplo:

    # tar xvf /tmp/backp.tar /etc/passwd

    La restauracin se ha realizado desde el directorio de trabajo, creando en l unsubdirectorio /etc con los ficheros correspondientes en su interior.

    Nota: Un fichero con extensin tar se denomina empaquetado ya que el ficheroocupa lo mismo que su contenido. Mientras que un fichero con extensin .tar.gzo tgz est comprimido y ocupa menos espacio que su contenido.

    Actividades:

    1. Comprime el contenido del directorio /home en el fichero/root/copia.tgz

    2. Accede al directorio /root, descomprime el fiero copia.tgz ycomprueba que se han descomprimido los datos correctamente. Dndese descomprimen los datos? Por qu?.

    3. Programe el sistema para que se realice una copia de seguridadsemanalmente del disco duro de /datos.

    CRONTAB

    La programacin de tareas permite programar la ejecucin de un determinadoprograma en un momento determinado. Por ejemplo, se puede programar unacopia de seguridad, enviar un fichero, comprobar la seguridad del sistema,enviar un informe, etc.

    Antes de programar las tareas hay que comprobar que el servicio crond seencuentre en ejecucin mediante el comando:

    # service crond statusPara modificar el fichero de configuracin de crond, ejecute el comando:

    # crontab e

    y aparece un fichero con el siguiente formato:

  • 5/20/2018 Seguridad y Alta Disponibilidad

    23/34

    PATH=/bin0 0 * * * /root/comprobar_seguridad.sh0 0 1 * * /root/copia_seguridad.sh

    La sintaxis de las tareas programadas es:

    * minuto (0 -59)* hora (0 -23)* da del mes (131)* mes (1 -12) o jam,feb, mar, apr * da de la semana (0 -6) (Sunday = 0 o 7) or sun, mon, tue, wed, thu, fri, satComando a ejecutar

    En el ejemplo anterior se ejecuta el script comprobar_seguridad.sh todos losdias a las 0:00h y se ejecuta copia_seguridad.sh el primer da de cada mes.

    Otra forma de poder programar tareas es guardar el script que quiere ejecutar

    en las siguientes carpetas de configuracin de cron:

    /etc/cron.hourly Ejecuta el script cada hora./etc/cron/daily Ejecuta el script diariamente./etc/cron/weekly Ejecuta el script semanalmente/etc/cron/monthly Ejecuta el script mensualmente.

    Ejemplos:

    1. Ejecutar el programa /usr/bin/backup todos los das viernes a las 3de la maana:

    0 3 * * 5 /usr/bin/backup

    2. Para especificar ms de un valor en un registro se puede utilizarla coma (,) para separar los valores; en el ejemplo anterior puedesdefinir que la tarea se repita los lunes y los viernes a las 3 de la maanade la siguiente manera:

    0 3 * * 1,5 /usr/bin/backup

    Ejemplo: Crear un script para realizar un backup completo o total del sistemacada 1 de mes (nomenclatura CTM_fecha), otro backup completo semanalcada Domingo (CTS_fecha) y backups diarios incrementales (ID_fecha) (solode los cambios realizados desde el ltimo backup completo).

    Lo primero que tenemos que hacer es tener claro dnde guardaremos nuestrascopias de seguridad y qu directorios queremos resguardar, ya que deberemosmodificar un par de lneas del script, tambin debemos indicarle dnde sealmacenar la fecha del ltimo backup completo, para que se tenga en cuentaen la copia incremental.La primera vez que se ejecuta el script, sea el da que sea, se har una copiatotal y se debe ejecutar manualmente en lugar de esperar su ejecucin

  • 5/20/2018 Seguridad y Alta Disponibilidad

    24/34

    automtica. Tambin se crear el archivo fecha_backup_completo con la fechaen que se ha hecho la copia.

    Las copias de seguridad se realizarn sobre la carpeta que indiquemos enBACKUPDIR en nuestro caso /home/Backups. Lo recomendable es realizar la

    copia de seguridad sobre un dispositivo extrable, por ejemplo, un disco duroexterno USB, indicando una carpeta donde est montado el dispositivo.

    Una mejora aadida sera la creacin de la copia en una carpeta remota. Aligual que se automatiza la creacin de la copia, se podra ejecutarautomticamente un comando que, va NFS, SMB, FTP o SSH, vuelque losarchivos en un servidor remoto para mayor seguridad. Tambin existenherramientas para realizar directamente copias de seguridad remotascomo rsync.

    RSYNC

    Es una aplicacin para sistemas GNU/Linux que permite sincronizar carpetasde forma incremental y permite trabajar con datos comprimidos y cifrados.Mediante una tcnica de delta encoding, permite sincronizar archivos ydirectorios entre dos mquinas de una red o entre dos ubicaciones en unamisma mquina, minimizando el volumen de datos transferidos por la red.

    Al sincronizar las carpetas de dos equipos los datos se envan a travs de SSHpor lo que es posible configurar el servidor SSH para que no solicite lacontrasea a la hora de sincronizar las carpetas.

    Si desea sincronizar dos carpetas locales ejecute:

    $ rsync avz /carpeta_origen /carpeta_destino

    Donde sincroniza el contenido de la carpeta /carpeta_origen en la/carpeta_destino. De forma anloga si quiere sincronizar las carpetas de dosequipos ejecute:

    $ rsync avz /carpeta_origen 192.168.0.9:/carpeta_destino

    Lgicamente tanto el origen como el destino pueden ser un equipo remotosiguiendo la sintaxis anterior.

    WINDOWS

    En Windows existen varias utilidades del sistema para realizar copias deseguridad. Los archivos del sistema se almacenan en la carpeta Windows pordefecto en la instalacin. De las recomendaciones ms habituales a la hora depoder realizar copias de seguridad para restaurar el sistema operativo son:

    1. Realizar una instalacin del sistema operativo diferenciando dos

    particiones. Una con suficiente tamao para el sistema operativo yaplicaciones a instalar, y otra dedicada a datos de usuarios. Una posible

  • 5/20/2018 Seguridad y Alta Disponibilidad

    25/34

    restauracin o sobreinstalacin del sistema operativo no afectar a laparticin independiente de datos de usuario.

    2. No guardes informacin relevante en las carpetas facilitadas porel propio sistema operativo como Mis Documentos, Escritorio, etc., ya

    que son carpetas que, en caso de tomar la decisin de sobreinstalar elsistema operativo, no te asegura su continuidad tal y como estaban, yaque vuelve a configurarlas.

    3. Realizar una vez instalado y configurado el sistema,controladores, sus aplicaciones fundamentales estables, y configurado,puntos de restauracin, que permitan en un momento determinado deinestabilidad volver a dicha configuracin anterior conocida y estable.

    Windows posee dos herramientas interesantes para realizar copias de

    seguridad y puntos de restauracin, en Inicio/Todos losprogramas/Accesorios/Herramientas del sistema.

    Por un lado, copia de seguridad para generar backups de los archivos origendeseados

    2.3 SEGURIDAD FSICA Y AMBIENTAL.

    Es muy importante ser consciente de que por ms que nuestra empresasea la ms segura desde el punto de vista de ataques externos, hackers, virus,etc., la seguridad de la misma ser nula si no se ha previsto cmo combatir unrobo o un incendio.

    La seguridad fsica es uno de los aspectos ms olvidados a la hora deldiseo de un sistema de informtico. Si bien algunos de los aspectos tratados acontinuacin se prevn, otros, como la deteccin de un atacante interno a laempresa, que intenta acceder fsicamente a una sala de operaciones de lamisma, no. Esto puede derivar en que para un atacante sea ms fcil lograracceder y robar una cinta o DVD de backup, que intentar acceder de formaremota o lgica a los datos que contienen los sistemas.

    As, la seguridad fsica consiste en la aplicacin de barreras fsicas yprocedimientos de control, como medidas de prevencin y contramedidas anteamenazas a los recursos e informacin confidencial.

    Se refiere a los controles y mecanismos de seguridad dentro y alrededorde la ubicacin fsica de los sistemas informticos, as como los medios deacceso al mismo, implementados para proteger el hardware y medios dealmacenamiento de datos.

    En este tema se vern medidas aplicables tanto a equipos de hogar ypequeas oficinas como a servidores y centros de procesamiento de datos

  • 5/20/2018 Seguridad y Alta Disponibilidad

    26/34

    (CPD), que por su gran valor en la empresa requieren de medidas de seguridadespecficos.

    2.3.1 CENTROS DE PROCESADO DE DATOS (CPD)

    Se denomina centro de procesamiento de datos (CPD) a aquellaubicacin donde se concentran todos los recursos necesarios para elprocesamiento de la informacin de una organizacin. Tambin se conocecomo centro de cmputo (Iberoamrica) o centro de clculo o centro de datos,por su equivalente en ingls data center (Espaa). Dichos recursos consistenesencialmente en unas dependencias debidamente acondicionadas, servidoresy redes de comunicaciones.

    Un CPD, por tanto, es un edificio o sala de gran tamao usada paramantener en l una gran cantidad de equipamiento informtico. Suelen sercreados y mantenidos por grandes organizaciones con objeto de tener acceso

    a la informacin necesaria para sus operaciones.

    Por ejemplo, un banco puede tener un data center con el propsito dealmacenar todos los datos de sus clientes y las operaciones que estos realizansobre sus cuentas. Prcticamente todas las compaas que son medianas ograndes tienen algn tipo de CPD, mientras que las ms grandes pueden llegara tener varios interconectados, en distintas ubicaciones geogrficas, condistintos centros de respaldo.

    Un centro de respaldo es un centro de procesamiento de datos (CPD)especficamente diseado para tomar el control de otro CPD principal en casode contingencia o fallo. Debe elegirse una ubicacin totalmente distinta a la delCPD principal con el objeto de que no se vean ambos afectadossimultneamente por la misma contingencia. Es habitual situarlos entre 20 y 40kilmetros del CPD principal.

    El equipamiento hardware no tiene por qu ser igual al del CPD, aunqueel software y los datos si, por lo que es necesario contar con una rplica de losmismos datos con los que se trabaja en el CPD original. Este es el problemaprincipal de los centros de respaldo, por lo que existen polticas de gestin decopias sncronas o asncronas de datos.

    SISTEMAS DE ALIMENTACIN ININTERRUMPIDA

    Un SAI (Sistema de Alimentacin Ininterrumpida), tambin conocido por sussiglas en ingls UPS (Uninterrumptible Power Suppy, suministro de energaininterrumpible), es un dispositivo que gracias a sus bateras puedeproporcionar energa elctrica tras un corte de suministro elctrico a todos losdispositivos que tenga conectados, durante un tiempo limitado, permitiendo deeste modo poder apagar los equipos sin que sufran cortes sus fuentes dealimentacin.

    Los distintos dispositivos hardware no irn enchufados a las tomas de corrientedirectamente, se enchufarn a la SAI que ser la que estar conectada a las

  • 5/20/2018 Seguridad y Alta Disponibilidad

    27/34

    tomas de corriente, haciendo de este modo de intermediario entre la redelctrica y los dispositivos hardware.

    Existen distintos modelos de SAI ajustndose a las necesidades energticas delos equipos conectadas a las mismas.

    Otra de las funciones de los SAI es la de mejorar la calidad de la energaelctrica que llega a los aparatos, filtrando subidas y bajadas de tensin yeliminando armnicos de la red elctrica. Los SAI dan energa elctrica aequipos llamados cargas o equipos crticos, como pueden ser aparatosmdicos, industriales o informticos que, como se ha dicho antes, requierentener siempre alimentacin y que sta sea de calidad, debido a la necesidad deestar en todo momento operativos y sin fallos (picos o cadas de tensin).

    Caracterstica Descripcin

    Tipo y nmero de

    conectores

    Los conectores de alimentacin de la carga se diferencian

    entre tipo IEC y Schucko.

    Existen tomas que solo filtran variaciones de la seal elctrica

    de entrada (impresora, fax, escner), y otras que filtran y

    tienen alimentacin de la batera en caso de corte de

    suministro (equipos, monitores, dispositivos de

    comunicaciones) denominadas de backup.

    Otras conexiones Conectores para la proteccin de lneas de datos RJ11-RJ45

    para dispositivos de telfono/fax/dsl/Internet/MODEM

    Conexiones seriales COM o USB para monitorizacin y

    consulta de estado remoto, mediante software especfico.

    Tiempo defuncionamiento solo

    con batera

    Segn el modelo y la carga conectada, la batera suele estardiseada para suministrar alimentacin desde varios minutos

    hasta varias horas, y de esa forma, apagar los sistemas

    conectados correctamente.

    Regulador de voltaje Integrado para evitar picos (subidas y bajadas) de tensin que

    se producen en la lnea de suministro de entrada y que si no se

    filtran pueden afectar a las fuentes de alimentacin de los

    equipos.

    TIPOS DE SAI

    Habitualmente, los fabricantes de SAI clasifican los equipos en funcin de latecnologa y calidad de las seal elctrica generada a su salida:

    1. SAI OFFLINE: son los ms econmicos, recomendados paraequipos en el hogar. No estabilizan la corriente y solo generan la tensinde salida cuando se produce un corte de suministro elctrico.

    2. SAI INLINE o LINE INTERACTIVE: equipos de gama media-altaque estabilizan la corriente incorporando un estabilizador de salida

    (AVR). Slo generan la tensin de salida cuando se produce un corte desuministro elctrico. Son adecuados para ordenadores, centralitastelefnicas y equipos servidores de pequeas y medianas empresas.

  • 5/20/2018 Seguridad y Alta Disponibilidad

    28/34

    3. SAI ONLINE o de Doble Conversin: equipos de gama alta,pensados para proteger sistemas crticos. Estos equipos generansiempre la tensin de salida nueva, independientemente de la entrada.

    POTENCIA NECESARIA

    Para ajustar las dimensiones y capacidad elctrica de la batera de la SAI a laque enchufar nuestros equipos, tambin denominados carga, es necesariorealizar un clculo de la potencia que consumimos y por tanto que necesitamossuministrar por las conexiones de batera de la SAI.

    La potencia elctrica se define como la cantidad de energa elctrica o trabajoque se transporta o que se consume en una determinada unidad de tiempo.

    Cuando se trata de corriente continua (CC), la potencia elctrica (P)desarrollada en un cierto instante por un dispositivo de dos terminales, es elproducto de potencial entre dichos terminales (V) y la intensidad de corriente (I)que pasa a travs del dispositivo. Esto es, P=VxI. Si I se expresa en amperios yV en voltios, P estar expresada en vatios.

    En circuitos elctricos de corriente alterna (CA), como son las tomas decorriente (enchufes), se emplean medidas de potencia eficaz o aparente ypotencia real. La unidad de potencia que suministran comercialmente los SAIes el voltiamperio(VA), que es potencia aparente, tambin denominadapotencia efectiva o eficaz, consumida por el sistema.

    TEMA 5. CRIPTOGRAFA

    1. PRINCIPIOS DE CRIPTOGRAFIA

    La criptografa (del griego oculto y escribir, literalmente escritura oculta) esel arte o ciencia de cifrar y descifrar informacin mediante tcnicas especiales yse emplea frecuentemente para permitir un intercambio de mensajes que solopuedan ser ledos por personas a las que van dirigidos y que poseen mediospara descifrarlos. Otra aplicacin frecuente es la de cifrar informacin contenida

    en soportes de almacenamiento para garantizar la privacidad y confidencialidadde la misma.

    Con ms precisin, cuando se habla de esta rea de conocimiento comociencia, se debera hablar de criptologa, que a su vez engloba tanto lastcnicas de cifrado, es decir, la criptografa propiamente dicha, como sustcnicas complementarias, entre las cuales se incluye el criptoanlisis, queestudia mtodos empleados para romper textos cifrados con objeto derecuperar la informacin original en ausencia de las claves.

    La criptografa se considera una rama de las Matemticas y en la actualidad

    de la Informtica y la Telemtica, que hace uso de mtodos y tcnicas

  • 5/20/2018 Seguridad y Alta Disponibilidad

    29/34

    matemticas con el objetivo principal de cifrar un mensaje o archivo por mediode un algoritmo, usando una o ms claves.

    En la terminologa de criptografa, encontramos los siguientes aspectos:

    La informacin original que debe protegerse se denomina texto en claro o textoplano. El cifrado es el proceso de convertir el texto plano en un texto ilegible,

    denominado texto cifrado o criptograma. Por lo general, la aplicacin concretadel algoritmo de cifrado se basa en la existencia de una clave o informacinsecreta que adapta el algoritmo de cifrado para cada uso distinto.

    Los algoritmos de cifrado se clasifican en dos grandes tipos:

    o De cifrado en bloque: dividen el texto origen en bloques de bits de un tamaofijo y los cifran de manera independiente.

    o De cifrado de flujo: el cifrado se realiza bit a bit, byte a byte o carcter a

    carcter.

    Las dos tcnicas ms sencillas de cifrado, en la criptografa clsica, son:

    o La sustitucin: supone el cambio de significado de los elementos bsicos delmensaje, las letras, los dgitos o los smbolos.

    o La transposicin: supone el cambio de significado de los elementos bsicos delmensaje, las letras, los dgitos o los smbolos.

    El descifrado es el proceso inverso que recupera el texto plano a partir delcriptograma y la clave.

    2. TIPOS DE ALGORITMO DE CIFRADO

    Existen dos grandes grupos de algoritmos de cifrado: Simtricos o de clave simtrica o privada: los algoritmos que usan una nica

    clave tanto en el proceso de cifrado como en el de descifrado. Asimtricos o de clave asimtrica o pblica: los que emplean una clave para

    cifrar mensajes y una clave distinta para descifrarlos. Estos forman el ncleo delas tcnicas de cifrado modernas.

    Segn el principio de Kerchohoff la fortaleza de un sistema o algoritmo decifrado debe recaer en la clave y no en el algoritmo, cuyos principios defuncionamiento son conocidos normalmente, en caso de no conocer la clave nopodremos descifrar el mensaje.

    CRIPTOGRAFA SIMTRICA

    La criptografa simtrica es un mtodo criptogrfico en el cual se usa unamisma clave para cifrar y descifrar mensajes. Las dos partes que se comunicanhan de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambastienen acceso a esta clave, el remitente cifra un mensaje usndola, lo enva al

    destinatario y ste lo descifra con la misma.

  • 5/20/2018 Seguridad y Alta Disponibilidad

    30/34

    Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en elalgoritmo. Dado que toda la seguridad est en la clave, es importante que seamuy difcil adivinar el tipo de clave. Esto quiere decir que el abanico de clavesposibles, o sea, el espacio de posibilidades de claves, debe ser amplio. Esto lo

    posibilita la longitud y el conjunto de caracteres que emplee. Actualmente, losordenadores pueden descifrar claves con extrema rapidez, y sta es la raznpor la cual el tamao de la clave es importante en los criptosistemas modernos.Algunos ejemplos de algoritmos de cifrado simtrico son:

    El algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay256 claves posibles. Esto representa un nmero muy alto de claves, pero unordenador genrico puede comprobar el conjunto posible de claves en cuestinde das.

    Algoritmos de cifrado como 3DES, Blowfish e IDEA usan claves de 128 bits, loque significa que existen 2128 claves posibles. La mayora de las tarjetas de

    crdito y otros medios de pago electrnicos tienen como estndar el algoritmo3DES.

    Otros algoritmos de cifrado muy usados son RC5 y AES, estndar de cifradopor el gobierno de Estados Unidos.

    Los principales problemas de los sistemas de cifrado simtrico son:

    El intercambio de claves: una vez que el remitente y el destinatario hayanintercambiado las claves pueden usarlas para comunicarse con seguridad, peroqu canal de comunicacin seguro han usado para transmitirse las claves?.Sera mucho ms fcil para un atacante interceptar una clave que probar lasposibles combinaciones del espacio de claves.

    El nmero de claves que se necesitan: si tenemos un nmero n de

    personas que necesitan comunicarse entre s, se necesitan n/2 clavesdiferentes para cada pareja de personas que tengan que comunicarse de modoprivado. Esto puede funcionar con un grupo reducido de personas, pero seraimposible llevarlo a cabo con grupos ms grandes.

    Para solucionar estos problemas se mejora la seguridad de los sistemas,mediante la criptografa asimtrica y a criptografa hbrida.

    CRIPTOGRAFIA DE CLAVE ASIMETRICA

    En este caso, cada usuario del sistema criptogrfico ha de poseer una parejade claves:

    Clave privada: ser custodiada por su propietario y no se dar a conocer aningn otro.

    Clave pblica: ser conocida por todos los usuarios.

    Esta pareja de claves es complementaria: lo que cifra una solo lo puede

    descifrar la otra y viceversa. Estas claves se obtienen mediante algoritmos y

  • 5/20/2018 Seguridad y Alta Disponibilidad

    31/34

    funciones matemticas complejas de forma que por razones de tiempo decmputo, es imposible conocer una clave a partir de la otra.

    CRIPTOGRAFA HBRIDA

    El uso de claves asimtricas ralentiza el proceso de cifrado. Para solventardicho inconveniente, el procedimiento que suele seguirse para realizar elcifrado de un mensaje es utilizar un algoritmo de clave pblica, ms seguro, tansolo empleado para el cifrado en el envo de una pequea cantidad deinformacin: por ejemplo una clave simtrica, junto a uno de clave simtrica,para el cifrado del mensaje, reduciendo de esta forma el coste computacional.

    A modo de ejemplo describiremos un proceso de comunicacin seguro:

    Ana y Bernardo tienen sus pares de claves respectivas:1. Ana escribe un mensaje a Bernardo. Lo cifra con el sistema de criptografa

    de clave simtrica.2. La clave que se utiliza se llama clave de sesin y se genera aleatoriamente.

    Para enviar la clave de sesin de forma segura, sta se cifra con la clavepblica de Bernardo, utilizando por lo tanto criptografa de clave asimtrica.

    3. Bernardo recibe el mensaje cifrado con la clave de sesin y sta mismacifrada con su clave pblica. Para realizar el proceso inverso, en primer lugarutiliza su clave privada para descifrar la clave de sesin.

    4. Una vez obtenida la clave de sesin, ya puede descifrar el mensaje.Con este sistema conseguimos confidencialidad (slo podr leer el mensaje eldestinatario del mismo), e integridad (el mensaje no podr ser modificado).

    FIRMA DIGITA

    Una de las principales ventajas de la criptografa de clave pblica es que ofreceun mtodo para el desarrollo de firmas digitales. La firma digital permite alreceptor de un mensaje verificar la autenticidad del origen de la informacin,as como verificar que dicha informacin no ha sido modificada desde sugeneracin. De este modo, la firma digital ofrece el soporte para laautenticacin e integridad de los datos as como para el no repudio en origen,ya que la persona que origina el mensaje firmado digitalmente no puedeargumentar que no lo hizo.

    Una firma digital est destinada al mismo propsito que una firma manuscrita.Sin embargo, una firma manuscrita es sencilla de falsificar mientras que ladigital es imposible mientras no se descubra la clave privada del firmante.La firma digital es un cifrado del mensaje que se est firmando pero utilizandola clave privada en lugar de la pblica.

    Sin embargo, ya se ha comentado que el principal inconveniente de losalgoritmos de clave pblica: su lentitud que, adems, crece con el tamao delmensaje a cifrar. Para evitar este problema, la firma digital es el resultado decifrar con clave privada el resumen de los datos a firmar, haciendo uso de

    funciones resumen o hash.

  • 5/20/2018 Seguridad y Alta Disponibilidad

    32/34

    A modo de ejemplo: Ana y Bernardo tienen sus pares de claves respectivas.Ana escribe un mensaje a Bernardo. Es necesario que Bernardo puedaverificar que realmente es Ana quien ha enviado el mensaje, por lo tanto, Anadebe enviarlo firmado:

    1. Ana resume el mensaje o datos mediante una funcin hash.

    2. Cifra el resultado de la funcin hash con su clave privada. De esta formaobtiene su firma digital.

    3. Enva a Bernardo el mensaje original junto con la firma.

    Bernardo recibe el mensaje junto a la firma digital. Deber comprobar la validezde sta para dar por bueno el mensaje y