Unidad Iv Seguridad Logica
Unidad Iv Seguridad Logica
Unidad Iv Seguridad Logica
Se conoce seguridad lógica como la manera de aplicar procedimientos que aseguren que
sólo podrán tener acceso a los datos las personas o sistemas de información autorizados
para hacerlo.
– Alto Valor: el objeto codiciado tiene un alto valor. El contenido (los datos) vale
mucho más que el soporte que los almacena (disquete, disco compacto, ...).
– Única solución: el uso de Políticas de seguridad.
Causas de inseguridad
La deficiencia en los equipos respectivos de soporte
La “inteligencia” social
El espionaje industrial
La deficiente administración de una red
Los virus
Fallos en la seguridad de programas
Los vándalos informáticos
Intrusiones y ataques
Instrusiones al sistema
– Física
– Por sistema
– Remota
Ataques característicos
Hardware:
– Agua, fuego, electricidad, polvo, cigarrillos, comida...
Software:
– Borrados accidentales, intencionados, fallos de líneas de programa, bombas
lógicas, robo, copias ilegales.
Datos:
– Los mismos puntos débiles que el software.
Formas de protección
– Firewalls
– VPN‟s
– Conexiones seguras (SSL)
– Wrappers
– Software de análisis de vulnerabilidad
– Fingerprints para archivos
– Normas de asignación de cuentas
– “tunning”
Amenazas de interrupción
Se daña, pierde o deja de funcionar un punto del sistema.
Detección inmediata.
Ejemplos: Destrucción del hardware, Borrado de programas, datos, Fallos en el
sistema operativo
Amenazas de interceptación
Acceso a la información por parte de personas no autorizadas. Uso de privilegios
no adquiridos.
Detección difícil, no deja huellas.
Ejemplos: Copias ilícitas de programas, Escucha en línea de datos
Amenazas de modificación
Acceso no autorizado que cambia el entorno para su beneficio.
Detección difícil según circunstancias.
Ejemplos: Modificación de bases de datos, Modificación de elementos del HW
Amenazas de generación
Creación de nuevos objetos dentro del sistema.
Detección difícil. Delitos de falsificación.
Ejemplos: Añadir transacciones en red,Añadir registros en base de datos
Robo y Fraude
Los sistemas de TI pueden ser usados para estas acciones de manera tradicional o
usando nuevos métodos, por ejemplo, un individuo puede usar el computador para
sustraer pequeños montos de dinero de un gran número de cuentas financieras bajo la
suposición de que pequeñas diferencias de saldo no serán investigadas, los sistemas
financieros no son los únicos que están bajo riesgo, también lo están los sistemas que
controlan el acceso a recursos de diversos tipos, como: sistemas de inventario, sistemas
de calificaciones, de control de llamadas telefónicas, etc.
Los robos y fraudes usando sistemas de TI pueden ser cometidos por personas internas o
externas a las organizaciones, estadísticamente los responsables de la mayoría de los
fraudes son personas internas a la organización.
Cada año millones de dólares son sustraídos de empresas y en muchas ocasiones, las
computadoras han sido utilizadas como instrumento para dichos fines, ya sea para
transferencias ilícitas de dinero, alteración de saldos de cuentas, eliminación de registros
L.I. Rosalba Cervantes Meza | Pág. 46
ADMINISTRACIÓN DE
CENTROS DE [UNIDAD IV.- SEGURIDAD LÓGICA EN CENTROS DE
CÓMPUTO COMPUTO]
de deuda, u otras actividades similares, sin embargo, debido a que las partes implicadas
(compañía, empleados, fabricantes, auditores, etc.), en lugar de ganar, tienen mas que
perder, ya sea en imagen o prestigio, no se da publicidad a este tipo de situaciones.
Sabotaje
Una gran parte de las empresas que han intentado implementar programas de seguridad
de alto nivel, han encontrado que la protección contra esta amenaza es uno de los retos
más duros, el saboteador puede ser un empleado o un sujeto ajeno a la empresa y sus
motivos pueden ser de lo más variados.
Al estar más familiarizados con las aplicaciones, los empleados saben que acciones
causarían más daño, por otra parte el downsizing ha generado grupos de personas con
conocimientos sobre diversas organizaciones y con conocimiento de acceso a sus
sistemas. Entre las acciones de sabotaje más comunes tenemos:
o Destrucción de hardware
o „Bombas lógicas‟ para destrucción de programas y/o datos
o Ingreso erróneo de datos
o Exposición de medios magnéticos de almacenamiento de información a imanes
o Introducción de suciedad, partículas de metal o gasolina por los conductos de aire
acondicionado.
o Corte de las líneas de comunicaciones y/o eléctricas
Espionaje
Se refiere a la acción de recolectar información propiedad de una compañía para ayudar a
otra compañía. Desde que la información es procesada y almacenada en computadoras,
la seguridad informática puede ayudar a proteger este recurso, sin embargo es muy poco
lo que puede hacer para evitar que un empleado con autorización de acceso a
información pueda entregarla o venderla.
Virus: Segmento de código que se replica adjuntando copias de sí mismo a los ejecutable
existentes, la nueva copia del virus se ejecuta cuando un usuario ejecuta el programa
host, o cuando ciertas condiciones, especificadas como parte del virus, se presentan.
Caballo de troya (Trojan Horse): Es un programa que ejecuta una tarea deseada, pero
que adicionalmente realiza funciones inesperadas e indeseadas.
Existirá una diversidad de frentes desde los que puede producirse un ataque. Esto
dificulta el análisis de riesgos porque el delincuente aplica la filosofía del punto más débil
de este principio.
Se habla, por tanto, de la caducidad del sistema de protección: tiempo en el que debe
mantenerse la confidencialidad o secreto del dato .Esto nos llevará a la fortaleza del
sistema de cifra.
PREGUNTA: ¿Cuánto tiempo deberá protegerse un dato?
Controles de Acceso
Los controles de acceso pueden implementarse a nivel de Sistema Operativo, de
sistemas de información, en bases de datos, en un paquete específico de seguridad o en
cualquier otro utilitario. Estos controles constituyen una ayuda importante para proteger al
sistema operativo de la red, a los sistemas de información y software adicional; de que
puedan ser utilizadas(os) o modificadas(os) sin autorización; también para mantener la
integridad de la información (restringiendo la cantidad de usuarios y procesos con
autorización de acceso) y para resguardar la información confidencial de accesos no
autorizados.
Identificación y Autentificación
Se constituye en la primera línea de defensa para la mayoría de los sistemas
computarizados, al prevenir el ingreso de personas no autorizadas y es la base para casi
todos los controles de acceso, además permite efectuar un seguimiento de las actividades
de los usuarios. Identificación es cuando el usuario se da a conocer en el sistema; y
Autentificación es la verificación que realiza el sistema de la identificación.
Roles
El acceso a la información puede ser controlado también, considerando la función o rol del
usuario que requiere dicho acceso. Algunos ejemplos de roles serían los siguientes: Líder
de proyecto, Programador, Operador, Jefe de un área usuaria, Etc. Los derechos de
acceso se agrupan de acuerdo con un rol determinado y el uso de los recursos se
restringe a las personas autorizadas a asumir dicho rol, cambiar de rol implicaría salir del
sistema y reingresar.
Transacciones
Otra planteamiento para implementar controles de acceso en una organización son las
transacciones, sería del modo siguiente: el computador conoce de antemano el número
de cuenta que proporciona a un usuario el acceso a la cuenta respectiva, este acceso
tiene la duración de una transacción, cuando esta es completada entonces la autorización
de acceso termina, esto significa que el usuario no tiene más oportunidad de operar.
Modalidad de Acceso
Adicionalmente a considerar cuando un acceso puede permitirse, se debe tener en cuenta
también que tipo de acceso o modo de acceso se permitirá. El concepto de modo de
acceso es fundamental para el control respectivo, los modos de acceso que pueden ser
usados son: Lectura, Escritura, Ejecución, Borrado. Además existen otras modalidades de
acceso especiales, que generalmente se incluyen en los sistemas de aplicación:
Creación, Búsqueda.
Estos criterios pueden ser usados de manera conjunta con otros, por ejemplo, una
organización puede proporcionar a un grupo de usuarios acceso de Escritura en una
aplicación en cualquier momento dentro del horario de oficina, y acceso sólo de Lectura
fuera de él.
Ubicación y Horario
El acceso a determinados recursos del sistema puede estar basado en la ubicación física
o lógica de los datos o personas. En cuanto al horario, el uso de parámetros como horario
de oficina o día de semana son comunes cuando se implementan este tipo de controles,
que permiten limitar el acceso de los usuarios a determinadas horas.
Encriptación
La información encriptada solamente puede ser desencriptada por quienes posean la
clave apropiada. La criptología es un tema cuya amplitud será tratada en un
subcapítulo aparte.
Etiquetas de Seguridad
Las Etiquetas de Seguridad son denominaciones que se dan a los recursos (puede
ser un archivo), las etiquetas pueden utilizarse para varios propósitos, por ejemplo:
control de accesos, especificación de pruebas de protección, etc. En muchas
implementaciones, una vez que la denominación ha sido hecha, ya no puede ser
cambiada, excepto, quizás, bajo cuidadosas condiciones de control, que están
sujetas a auditoría. Las etiquetas de seguridad son una forma muy efectiva de
control de acceso, pero a veces resultan inflexibles y pueden ser costosas de
administrar, y estos factores pueden desanimar en su uso.
4.6 CRIPTOGRAFIA
El término Criptografía consta de los vocablos griegos Cryto : secreto y grafos : escritura.
La criptografía es la rama del conocimiento que se encarga de la escritura secreta,
también se puede definir como la ciencia y arte de escribir para que sea indescifrable el
contenido del texto original para el que no posea la clave.
El Criptoanálisis es la ciencia que estudia los métodos para descubrir la clave, a partir de
textos cifrados, o de inserción de textos cifrados falsos, válidos para el receptor.
Cifrado Simétrico
La criptografía convencional es también llamada de clave secreta o privada, o sistema de
cifrado simétrico. Su característica fundamental es que la misma clave que se utiliza para
encriptar se usa también para desencriptar.
Cifrado Asimétrico
Ideado por los matemáticos Whitfiel Diffie y Martin Hellman (DH) con el informático Ralph
Merkle a mediados de los 70, estos algoritmos han demostrado su seguridad en
comunicaciones inseguras como Internet; su principal característica es que no se basa en
una única clave sino en un par de ellas: una conocida o Pública y otra Privada, y busca
resolver el problema de distribución de claves planteado en los criptosistemas simétricos.
Este tipo de cifrado utiliza una pareja de claves, una de ellas para el cifrado y la otra para
descifrado, en muchos casos estas claves son intercambiables y la condición es que el
conocimiento de la clave pública no permita calcular la clave privada.
Firma Digital
En los sistemas computacionales de la actualidad se almacena y procesa un número
creciente de información basada en documentos en papel, disponer de estos documentos
electrónicamente permite un procesamiento y transmisión rápidos que ayudan a mejorar
la eficiencia en general. Sin embargo, la aceptación de estos documentos en papel ha
sido tradicionalmente determinada por la firma escrita que contienen, por lo tanto es
necesario refrendar estos documentos en su forma electrónica con un instrumento que
tenga el mismo peso legal y aceptación que la firma escrita.
El delito informático implica actividades criminales que los países han tratado de
encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes,
falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de
las técnicas informáticas han creado nuevas posibilidades del uso indebido de las
computadoras lo que ha creado la necesidad de regulación por parte del derecho.
Se considera que no existe una definición formal y universal de delito informático pero se
han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor
fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación
alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de
acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se
requiere que la expresión "delitos informáticos" esté consignada en los códigos penales,
lo cual en nuestro país, al igual que en otros muchos no han sido objeto de tipificación
aún."
Delincuente y Victima
1. Sujeto Activo
Se llama así a las personas que cometen los delitos informáticos. Son aquellas que
poseen ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los
sistemas informáticos y generalmente por su situación laboral se encuentran en lugares
estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el
uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisión de este tipo de delitos.
2. Sujeto Pasivo
Este, la víctima del delito, es el ente sobre el cual recae la conducta de acción u omisión
que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias,
instituciones militares, gobiernos, etc. que usan sistemas automatizados de información,
generalmente conectados a otros.
Delitos informáticos
Todos sabemos lo importante que es crear copias de respaldo de los archivos y las
aplicaciones importantes, pero muchas empresas todavía no tienen un enfoque abarcador
y coherente para esta tarea vital. En la mayoría de los protocolos para copias de respaldo
se especifica que al menos una de las copias de los datos debe conservarse en otro
lugar, y por buenas razones.
Si bien las razones más comunes por las que se debe restaurar datos y aplicaciones de
copias de respaldo son fallas de equipos o discos duros, los desastres naturales
tranquilamente podrían destrozar no sólo sus equipos y datos, sino toda su planta de
trabajo. Si las copias de respaldo se almacenan en el lugar de trabajo, cualquier incendio,
inundación o terremoto las destrozará junto con los datos originales. Al almacenar una o
más copias actuales de sus datos de misión crítica y sus aplicaciones personalizadas en
otro lugar, se reduce la posibilidad de que un desastre destroce su información comercial
más importante.
Desestructurado
Un almacén desestructurado podría simplemente ser una pila de disquetes o CD-R con
una mínima información sobre qué ha sido copiado y cuándo. Ésta es la forma más fácil
de implementar, pero ofrece pocas garantías de recuperación de datos.
Completa + Incremental
Un almacén completo-incremental propone hacer más factible el almacenamiento de
varias copias de la misma fuente de datos. En primer lugar se realiza la copia de
seguridad completa del sistema. Más tarde se realiza una copia de seguridad incremental,
es decir, sólo con los ficheros que se hayan modificado desde la última copia de
seguridad. Recuperar y restaurar un sistema completamente a un cierto punto en el
tiempo requiere localizar una copia de seguridad completa y todas las incrementales
posteriores realizadas hasta el instante que se desea restaurar. Los inconvenientes son
tener que tratar con grandes series de copias incrementales y contar con un gran espacio
de almacenaje.
Espejo + Diferencial
Un almacén de tipo espejo + diferencial inversa es similar al almacén completo-
incremental. La diferencia está en que en vez de hacer una copia completa seguida de
series incrementales, este modelo ofrece un espejo que refleja el estado del sistema a
partir de la última copia y un historial de copias diferenciales. Una ventaja de este modelo
es que solo requiere una copia de seguridad completa inicial. Cada copia diferencial es
inmediatamente añadida al espejo y los ficheros que son remplazados son movidos a una
copia incremental inversa. Una copia diferencial puede sustituir a otra copia diferencial
más antigua sobre la misma copia total.
En línea
Almacenamiento en línea es típicamente el más accesible de los tipos de almacenamiento
de datos. Un buen ejemplo seria un largo vector de discos. Este tipo de almacenamiento
es muy conveniente y rápido, pero es relativamente más caro y es típicamente localizado
en cercana proximidad al sistema que ha sido copiado. Esta proximidad es un problema
en un caso de desastre. Adicionalmente, almacenamiento en línea es vulnerable de ser
borrado o sobre-escrito, incluso por accidente, o causado por un virus en el sistema.
Cerca de línea
Almacenamiento cercano en línea es típicamente menos caro y más accesible que el
almacenamiento en línea, pero todavía práctica para la copia de seguridad. Un buen
ejemplo seria una biblioteca de cintas. Un dispositivo mecánico está involucrado en mover
unidades de almacenamiento desde el almacén donde están hasta un lector donde leídos
o escritos.
Fuera de línea
Un almacenamiento fuera de línea es similar al cercano en línea, exceptuando en que
requiere de una persona interaccionando para hacer los medios de almacenamiento
disponibles. Esto puede ser tan simple como almacenar las cintas de copia de seguridad
en un armario de ficheros.