Seguridad y Alta Disponibilidad - ASIR - PDF
Document Details
Uploaded by Deleted User
Brais González Iglesias
Tags
Summary
This document is an introduction to cybersecurity, information security, and computer security. It discusses the basics such as the CIA triad (Confidentiality, Integrity, Availability), and introduces systems of information.
Full Transcript
# Seguridad y Alta Disponibilidad ## ASIR ### Brais González Iglesias ## Índice General 1.1 **Mecanismos básicos de seguridad** * 1.1.1 Ciberseguridad, seguridad informática y seguridad de la información * 1.1.2 Sistemas de Información * 1.1.3 Sistemas de gestion de seguridad de la inf...
# Seguridad y Alta Disponibilidad ## ASIR ### Brais González Iglesias ## Índice General 1.1 **Mecanismos básicos de seguridad** * 1.1.1 Ciberseguridad, seguridad informática y seguridad de la información * 1.1.2 Sistemas de Información * 1.1.3 Sistemas de gestion de seguridad de la información * 1.1.4 Bases de la seguridad * 1.1.5 Medidas de seguridad y mecanismos de seguridad 1.2 **Vulnerabilidades de un Sistema Informático** * 1.2.1 Vulnerabilidad * 1.2.2 Amenaza 1.3 **Amenazas** 1.4 **Disponibilidad** * 1.4.1 Fabricación * 1.4.2 Clasificación de las amenazas * 1.4.3 Otros criterios de agrupación de las amenazas 1.5 **Seguridad física e medioambiental** * 1.5.1 Ubicación y protección física * 1.5.2 Seguridad pasiva 1.6 **Políticas de seguridad** 1.7 **Actividades** ## Introducción a la Seguridad Informática En la actualidad se está generalizando el uso del término "ciberseguridad" como sinónimo de seguridad informática y seguridad de la información, pero esta asociación no es del todo correcta. Para intentar aclarar las diferencias que existen entre los términos anteriores se van a introducir estos conceptos dando sus definiciones y estableciendo los puntos que marcan esas diferencias. De esta forma, y a lo largo de las diferentes unidades del módulo, haremos un uso adecuado de cada término. Abordaremos también el concepto de sistema de gestión de seguridad de la información (SGSI), describiremos los pilares básicos sobre los que se sustenta la seguridad informática, así como los mecanismos utilizados para garantizar dicha seguridad. ## 1.1 **Mecanismos básicos de seguridad** ### 1.1.1 **Ciberseguridad, seguridad informática y seguridad de la información** Comenzamos con el concepto de seguridad de la información. La seguridad de la información es el conjunto de medidas preventivas y reactivas, tanto humanas como técnicas, que afectan al almacenamiento y tratamiento de los datos que tienen valor para una organización a través de la reducción de riesgos y mitigando las posibles amenazas. El objetivo principal de la seguridad de la información es proteger los activos de la información de la organización, ya sean en forma de hardware, de software, de información (o datos) y de los propios usuarios; es decir, eliminar cualquier tipo de riesgo y ofrecer medidas de prevención. La aplicación de todas estas medidas redundará en beneficio de la organización, ya que transmitirá confianza a los clientes en aquellos servicios que ofrezca. De estos activos, el más crítico sin ninguna duda son los datos y, por lo tanto, sobre ellos hay que aplicar una mayor protección. Otro aspecto importante cuando hablamos de la seguridad de la información es el legal. Todas las medidas y procedimientos que establezca la organización para preservar sus datos deben estar reflejados en su política de seguridad y estar siempre dentro del marco legal que les es aplicable. Incidiremos en este punto más adelante. Veamos ahora el concepto de seguridad informática. La seguridad informática se engloba dentro de la seguridad de la información. Su objetivo es proteger la información utilizando solo medios tecnológicos (informáticos y telemáticos), asegurando su almacenamiento, procesado y transmisión. Si comparamos ambos conceptos vemos que la seguridad de la información engloba la protección de la información en todas sus manifestaciones: información oral, escrita, electrónica, impresa, etc., así como en sus tratamientos (almacenamiento, procesado, eliminación, etc.). En cambio, la seguridad informática hace referencia a la seguridad de los medios tecnológicos utilizados para automatizar dicha información. Por último, veamos el concepto de ciberseguridad. "La ciberseguridad es un conjunto de medidas de protección de la información a través del tratamiento de las amenazas que ponen en riesgo la información que es tratada por los sistemas de información que se encuentran interconectados", según ISACA (Information Systems Audit and Control Association, Asociación de Auditoría y Control sobre los Sistemas de Información). Se engloba también dentro de la seguridad de la información y su objetivo fundamental es proteger la información de ataques maliciosos en sistemas interconectados utilizando técnicas proactivas. La ciberseguridad debe renovarse continuamente para adaptarse a los cambios que se van produciendo. No se trata solo de la defensa ante un ataque, sino también de poner en marcha medidas para impedir que se produzca. La siguiente tabla muestra un resumen de los tres conceptos: | Concepto | Características | |---|---| | **Seguridad de la información** | Su objetivo es proteger la información en general de riesgos que puedan afectarla, en sus diferentes formas y estados. Incluye prácticas defensivas (Blue Team). Incluye a las personas y a todo lo relacionado con el cumplimiento de las normas de seguridad de la información. Por ejemplo, las políticas de seguridad de la organización. | | **Seguridad informática** | Su objetivo es proteger la información utilizando medios tecnológicos (informáticos y telemáticos) y asegurando su almacenamiento, procesado y transmisión. Utiliza herramientas específicas, ya que su espectro de aplicación es muy amplio y debe cumplir el marco legal. Por ejemplo, la normativa sobre el uso de cookies o sobre el almacenamiento de datos de los clientes, etc. | | **Ciberseguridad** | Su objetivo es defender servidores, ordenadores en general, redes, sistemas electrónicos, dispositivos móviles y datos de ataques maliciosos, pudiendo utilizar prácticas ofensivas. Está enfocada a la información en formato digital y a los sistemas interconectados que la procesan, almacenan o transmiten. Utiliza herramientas, métodos o técnicas que cambian continuamente y que deben ser capaces de detectar vulnerabilidades del sistema y prevenir posibles ataques. Por ejemplo, ataques de denegación de servicio (DoS). | ### 1.1.2 **Sistemas de Información** Un sistema de información (SI) es un conjunto ordenado de mecanismos cuyo objetivo es administrar datos e información en general, de forma que puedan ser procesados y/o recuperados de forma sencilla y rápida. Estos recursos pueden ser: * **Humanos**: personal capacitado para llevar a cabo la tarea. * **Datos**: información suficiente que, organizada de forma adecuada, permitirá conseguir el objetivo. * **Procesos**: actividades necesarias para la consecución de dicho objetivo. * **Tecnológicos**: tanto físicos (hardware) como lógicos (software). Veamos cómo funciona un sistema de información. * **La entrada de la información**: Las formas de entrada más habituales de registros y datos son: lector de códigos de barras, de códigos QR, el teclado de un ordenador, cajas registradoras, sistemas de voz, escáner, entre otros. * **El procesamiento de la información registrada**: En el sistema existen una serie de operaciones y acciones que previamente se han configurado y establecido. En este paso se transforman esos datos en información que se necesita para la toma de decisiones, la valoración, la investigación o el análisis. * **El almacenamiento de la información**: La información obtenida queda registrada de forma persistente en el sistema y está disponible siempre que se requiera. * **La salida de la información**: La información almacenada en algún tipo de soporte es extraída mediante algún tipo de dispositivo o enviada por la red. [Diagram of a system of information] ### 1.1.3 **Sistemas de gestión de seguridad de la información** Un sistema de gestión de seguridad de la información (SGSI) consiste en políticas, procedimientos, guías, recursos y actividades asociadas, colectivamente gestionados por la organización, con la intención de proteger sus activos de información. Por lo tanto, lo primero que hay que hacer es identificar los 'activos de información' que deben ser protegidos y en qué grado, dependiendo de su importancia para la organización. El desarrollo de un sistema de gestión de la seguridad de la información se basa en la ISO 27001 y la ISO 27002, así como en el ciclo de Deming, para garantizar la actualización del sistema y la mejora continua. El ciclo de Deming consiste en el plan PDCA ('PLAN - DO - CHECK - ACT'); es decir, planificar, hacer, verificar, actuar y volver a repetir el ciclo. [Diagram of PDCA cycle] Un SGSI siempre cumple cuatro niveles repetitivos que comienzan por planificar y terminan en actuar, consiguiendo así mejorar la seguridad. Veamos cada nivel: 1. **Planificar (Plan)**: consiste en establecer el contexto. 2. **Hacer (Do)**: consiste en implementar el sistema. 3. **Verificar (Check)**: consiste en monitorear y revisar. 4. **Actuar (Act)**: consiste en ejecutar tareas de mantenimiento y propuestas de mejora. La organización debe entender la seguridad como un proceso que nunca termina, ya que los riesgos nunca se eliminan, pero se pueden gestionar. De los riesgos se desprende que los problemas de seguridad no son únicamente de naturaleza tecnológica, y por ese motivo nunca se eliminan en su totalidad. De ahí la importancia de implantar en la organización un buen SGSI y que todos los recursos de que dispone estén enfocados a conseguir el éxito de dicho SGSI. ### 1.1.4 **Bases de la seguridad** "El único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de cemento, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. Aun así, yo no apostaría mi vida por él"(Eugene Spafford, apodado Spaf, es un destacado experto en seguridad informática y docente en la Universidad de Purdue, en EE. UU.). Esta declaración sobre un sistema seguro parece paranoica, pero hablar de seguridad informática en términos absolutos es imposible y por ese motivo se habla más bien de fiabilidad del sistema. **Fiabilidad** se define como la probabilidad de que un sistema se comporte tal y como se espera de él. En general, un sistema será seguro o fiable si podemos garantizar tres aspectos. El conjunto de estos tres términos de seguridad se conoce como la tríada CIA, por sus siglas en inglés (Confidentiality, Integrity, Availability) o CID en castellano (Confidencialidad, Integridad, Disponibilidad). * **Confidencialidad (Confidentiality)**: prevenir la divulgación no autorizada de la información. * **Integridad (Integrity)**: prevenir modificaciones no autorizadas de la información. * **Disponibilidad (Availability)**: prevenir interrupciones no autorizadas/controladas de los recursos informáticos. [Diagram of CIA triad] Las interpretaciones de estos tres aspectos varían según los contextos en que se desenvuelven. La interpretación de un aspecto en un ambiente dado dependerá de las necesidades de las personas, las costumbres y/o las normas de la organización en particular. En términos de seguridad de la información, la confidencialidad hace referencia a la necesidad de ocultar o mantener secreto sobre determinada información o recursos. **Objetivo de la confidencialidad**: prevenir la divulgación no autorizada de la información. En general, cualquier empresa pública o privada y de cualquier ámbito de actuación requiere que cierta información no sea accesible por diferentes motivos. Uno de los ejemplos más típicos es el ejército de un país. Además, es sabido que los logros más importantes en materia de seguridad siempre van ligados a temas militares estratégicos. Un ejemplo típico de mecanismo que garantice la confidencialidad es la criptografía, cuyo objetivo es cifrar o encriptar los datos para que resulten incomprensibles a aquellos usuarios que no disponen de los permisos suficientes. Pero, incluso en esta circunstancia, existe un dato sensible que hay que proteger y es la clave de la encriptación. Esta clave es necesaria para que el usuario autorizado pueda descifrar la información recibida. En función del tipo de mecanismo de encriptación utilizado, la clave puede/debe viajar por la red, pudiendo ser capturada mediante herramientas diseñadas para ello. Si se produce esta situación, la confidencialidad de la operación realizada (sea bancaria, administrativa o de cualquier tipo) queda comprometida. En términos de seguridad de la información, la integridad hace referencia a la fidelidad de la información o a los recursos, y normalmente hace referencia a la prevención o el cambio impropio o desautorizado. **Objetivo de la integridad**: prevenir modificaciones no autorizadas de la información. La integridad hace referencia a: * La integridad de los datos (el volumen de la información). * La integridad del origen (la fuente de los datos, llamada autenticación). Es importante hacer hincapié en la integridad del origen, ya que puede afectar a la exactitud, credibilidad y confianza que las personas ponen en la información. A menudo ocurre que al hablar de integridad de la información esta no se da en dos aspectos; por ejemplo, cuando un periódico difunde una información cuya fuente no es correcta podemos decir que se mantiene la integridad de la información, ya que se difunde de forma completa on line o por medio impreso, pero, sin embargo, al ser la fuente de esa información errónea no se está manteniendo la integridad del origen, ya que la fuente no es correcta. La seguridad consiste en mantener el equilibrio adecuado entre estos tres factores: confidencialidad, integridad y disponibilidad. No tiene sentido conseguir la confidencialidad para un archivo si es a costa de que ni tan siquiera el usuario administrador/root pueda acceder a él, ya que se está negando la disponibilidad. Dependiendo del entorno de trabajo y de las necesidades se puede dar prioridad a un aspecto de la seguridad o a otro. En los ambientes militares suele ser siempre prioritaria la confidencialidad de la información frente a la disponibilidad. Aunque alguien pueda acceder a ella, o incluso pueda eliminarla, no podrá conocer su contenido y reponer dicha información será tan sencillo como recuperar una copia de seguridad (si las cosas se están haciendo bien). En los ambientes bancarios es prioritaria siempre la integridad de la información frente a la confidencialidad o disponibilidad. Se considera menos lesivo que un usuario pueda leer el saldo de otro usuario a que pueda modificarlo. ### 1.1.5 **Medidas de seguridad y mecanismos de seguridad** En general, para intentar mantener la seguridad del sistema informático se necesita establecer medidas y mecanismos de seguridad. Las medidas de seguridad son genéricas y se agrupan en base a dos objetivos: 1. En base al elemento o activo del sistema a proteger. 2. En base al momento en el que se protege Según el activo a proteger, las medidas de seguridad pueden ser físicas o lógicas. Según el momento en el que se protege, las medidas de seguridad pueden ser activas o pasivas. Por ese motivo hablamos de seguridad física o seguridad lógica, o seguridad activa o pasiva. Pero sabiendo que estos criterios de clasificación no son excluyentes; es decir, una medida de seguridad física puede ser activa y una medida de seguridad lógica puede ser pasiva, por ejemplo. Respecto a los mecanismos de seguridad, estos hacen referencia a medidas concretas. Veamos algunos de los más importantes. #### **A. AUTENTICACIÓN** Verificación de la identidad del usuario, generalmente cuando entra en el sistema o en la red, o accede a una base de datos. Es posible autenticarse de tres maneras: * Por lo que uno sabe (una contraseña, código PIN, cuestionario pregunta/respuesta). * Por lo que uno tiene (OPT SMS, token RSA, un certificado, una tarjeta magnética). * Por lo que uno es (huellas digitales, reconocimiento facial). La utilización de más de un método (doble factor, 2FA) a la vez aumenta las probabilidades de que la autenticación proporcione suficiente protección. Por ejemplo, el uso de contraseña (saber) y luego el uso de tarjeta token (poseer), e incluso un tercer factor, como un mensaje de código OTP (contraseña de un uso) al móvil. Pero la decisión de adoptar más de un modo de autenticación por parte de las empresas debe estar en relación con el valor de la información a proteger. #### **B. AUTORIZACIÓN** Es el proceso por el cual se determina qué, cómo y cuándo un usuario autenticado puede utilizar los recursos de la organización. El mecanismo o el grado de autorización puede variar dependiendo de qué sea lo que se está protegiendo. No toda la información de la organización es igual de crítica. Los recursos en general y los datos en particular se organizan en niveles y cada nivel debe tener una autorización. Solo se dará la autorización para acceder a un recurso a aquellos usuarios que lo requieran para poder realizar su trabajo y esta deberá quedar registrada para ser controlada más tarde. #### **C. ADMINISTRACIÓN** Define, mantiene y elimina las autorizaciones de los usuarios del sistema, los recursos del sistema y las relaciones usuarios-recursos del sistema. La administración de la seguridad informática dentro de la organización es una tarea en continuo cambio y evolución, ya que las tecnologías utilizadas cambian muy rápidamente y con ellas los riesgos. Normalmente todos los sistemas operativos más importantes disponen de módulos específicos de administración de seguridad. Y también existe un software externo y específico que se puede utilizar en cada situación. #### **D. AUDITORÍA** Mantiene una vigilancia continua de los servicios en producción y para ello se recaba información (logs) y se analiza. Este proceso permite a los administradores verificar que las técnicas de autenticación y autorización utilizadas se realizan según lo establecido y se cumplen los objetivos fijados por la organización. #### **E. REGISTRO** Mecanismo por el cual cualquier intento de violar las reglas de seguridad establecidas queda almacenado en una base de eventos para luego analizarlo. Pero auditar y registrar no tienen sentido sino van acompañados de un estudio posterior. Monitorear la información registrada o auditar se puede realizar mediante medios manuales o automáticos, y con una periodicidad que dependerá de lo crítica que sea la información protegida y del nivel de riesgo. #### **F. MANTENIMIENTO DE LA INTEGRIDAD DE LA INFORMACIÓN** Procedimientos establecidos para evitar o controlar que los archivos sufran cambios no autorizados y que la información enviada desde un punto llegue al destino inalterada. Dentro de las técnicas más utilizadas para mantener (o controlar) la integridad de los datos está el uso de antivirus, la encriptación y las funciones 'hash', entre otras. La herramienta llamada Gestor de identidades aúna las tareas de identificar las entidades (usuarios, sistemas) que acceden a los recursos de la compañía y los privilegios que pueden tener, entre muchas otras funciones. Suelen ser utilizadas en grandes organizaciones. ## 1.2 **Vulnerabilidades de un Sistema Informático** Introducimos ahora varios conceptos relacionados con la seguridad informática. En primer lugar, el concepto de vulnerabilidad como debilidad del sistema que podría poner en riesgo al propio sistema. Y, en segundo lugar, el concepto de amenaza como acción o suceso que compromete la seguridad del sistema. Pero lo más importante es la relación entre ambos conceptos. Si un sistema informático no presenta una determinada vulnerabilidad, aunque se presente el escenario o suceso, es decir la amenaza, no tendría ningún impacto sobre él. En un sistema informático, lo que queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y que podemos agrupar en: * **Hardware**: elementos físicos. * **Software**: elementos lógicos. * **Datos**: información lógica procesada por el software haciendo uso del hardware. * **Otros**: fungibles, personas; en general, elementos externos al sistema informático. De ellos, el recurso más crítico son los datos, porque son los que proporcionan valor a la organización. La siguiente figura muestra el proceso de transformación de los datos en valor. [Diagram of data transformation process] ### 1.2.1 **Vulnerabilidad** Definimos el concepto de vulnerabilidad. **Vulnerabilidad**: debilidad de cualquier tipo que compromete la seguridad del sistema informático. Las vulnerabilidades de los sistemas informáticos (SI) las podemos agrupar en función de su: * **Diseño**: * Debilidad en el diseño de protocolos utilizados en las redes. * Políticas de seguridad deficientes o inexistentes. * Ejemplo: desbordamientos del búfer, formatos no adecuados, entre otros. * **Implementación**: * Errores de programación. * Existencia de "puertas traseras.en los sistemas informáticos. * **Uso**: * Configuración inadecuada de los sistemas informáticos. * Desconocimiento y/o falta de formación de los usuarios y, en algunos casos, de los responsables de informática. * Disponibilidad de herramientas que facilitan los ataques. * Limitación gubernamental de tecnologías de seguridad. * Ejemplo: instalar servicios que no se usan. Cuando no existe solución para una vulnerabilidad, pero se conoce como explotarla, entonces se identifica como "vulnerabilidad o days.º vulnerabilidad del día cero. ### 1.2.2 **Amenaza** Definimos el concepto de amenaza y lo relacionamos con el de vulnerabilidad. **Amenaza**: escenario en el que una acción o un suceso, ya sean o no deliberados, comprometen la seguridad de un elemento del sistema informático. Cuando a un sistema informático se le detecta una vulnerabilidad y existe una amenaza asociada a dicha vulnerabilidad, puede ocurrir que el suceso o evento se produzca y el sistema estará en riesgo. Si el evento se produce y el riesgo que era probable ahora es real, el sistema informático sufrirá daños que habrá que valorar cualitativa y cuantitativamente, y esto se llama 'impacto'. [Diagram of vulnerability and threat] Como resumen de estos conceptos podemos decir que: Un evento producido en el sistema informático que constituye una amenaza asociada a una vulnerabilidad del sistema, produce un impacto sobre él. Si queremos eliminar las vulnerabilidades del sistema informático o queremos disminuir el impacto que puedan producir sobre él, hemos de proteger al sistema mediante una serie de medidas que podemos llamar defensas o salvaguardas. ## 1.3 **Amenazas** El concepto de vulnerabilidad se entiende como una debilidad del sistema. En este apartado, se enumeran diferentes escenarios en los que un sistema informático que presenta alguna vulnerabilidad puede verse amenazado. Las amenazas se clasifican según varios criterios. El más general se centra en los factores de seguridad comprometidos: disponibilidad, integridad o confidencialidad. Además, se consideran otros criterios de clasificación basados en el origen o la intencionalidad de las amenazas, incluyendo algunos ejemplos específicos. Según el INCIBE, una amenaza es toda acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de información. Por lo tanto, podría tener un efecto negativo sobre algún elemento del sistema informático. Las amenazas pueden provenir tanto del exterior como del interior de la organización y su naturaleza puede ser diversa. El ataque no es más que la realización de una amenaza con la idea de provocar un impacto. En base a su naturaleza y atendiendo al factor de seguridad que comprometen, la agrupación de las amenazas es la siguiente: * Interceptación. * Modificación. * Interrupción. * Fabricación. La figura siguiente muestra el flujo normal de la información: la información fluye del origen al destino. Se garantiza: [Diagram of normal information flow] * **Confidencialidad**: nadie no autorizado accede a la información. * **Integridad**: los datos enviados no se modifican en el camino. * **Disponibilidad**: la recepción y el acceso son correctos. #### **A. Interceptación** Acceso a la información por parte de personas no autorizadas (intrusos). Uso de privilegios no adquiridos [Diagram of interception] La detección es difícil mientras se produce, ya que no deja huellas. Se garantiza: * Integridad. * Disponibilidad. No se garantiza: * Confidencialidad: es posible que alguien no autorizado acceda a la información. **Ejemplos**: * Copias ilícitas de programas. * Interceptar datos: interceptar una línea para conseguir datos que circulan por la red y la copia no consentida de archivos o programas. * Interceptar identidad: lectura de las cabeceras de paquetes para conocer la identidad del usuario implicado en la comunicación observada ilegalmente. #### **B. Modificación** El intruso obtiene acceso no autorizado a dispositivos o recursos de red con los privilegios suficientes para realizar cambios. Detección difícil según las circunstancias. Se garantiza: * Disponibilidad: la recepción es correcta. No se garantiza: * Integridad: los datos enviados pueden ser modificados en el camino. * Confidencialidad: alguien no autorizado accede a la información. **Ejemplos**: * Modificación de valores en las bases de datos. * Modificación de elementos de hardware. * Modificación de un programa para cambiar su funcionamiento. * Modificación del contenido de mensajes que se transfieren por la red. [Diagram of modification] #### **C. Interrupción** Puede provocar que un objeto del sistema se pierda, quede inutilizable o no disponible. Detección inmediata. [Diagram of interruption] No se garantiza: * Confidencialidad. * Integridad. **Ejemplos:** * Destrucción de un elemento hardware, como un disco duro. * Borrado de programas o datos. * Fallos en el sistema operativo. * Deshabilitar una línea de comunicación. * Deshabilitar el sistema de gestión de archivos. #### **D. Fabricación** De forma no autorizada, el intruso inserta objetos falsificados en el sistema. Puede considerarse como un caso concreto de modificación, ya que se consigue un objeto similar al atacado de forma que no resulte sencillo distinguir entre el objeto original y el fabricado. [Diagram of fabrication] Detección difícil. Delitos de falsificación. En este caso se garantiza: * Confidencialidad: nadie no autorizado accede a la información. * Disponibilidad: la recepción es correcta. No se garantiza: * La autenticidad o integridad del origen. **Ejemplos**: * Añadir transacciones en red. * Añadir registros en la base de datos. * Añadir mensajes falsos o ilegítimos en una red. ### 1.4.1 **Fabricación** De forma no autorizada, el intruso inserta objetos falsificados en el sistema. Puede considerarse como un caso concreto de modificación, ya que se consigue un objeto similar al atacado de forma que no resulte sencillo distinguir entre el objeto original y el fabricado. [Diagram of fabrication] Detección difícil. Delitos de falsificación. En este caso se garantiza: * Confidencialidad: nadie no autorizado accede a la información. * Disponibilidad: la reception es correcta. No se garantiza: * La autenticidad o integridad del origen. **Ejemplos**: * Añadir transacciones en red. * Añadir registros en la base de datos. * Añadir mensajes falsos o ilegítimos en una red. ### 1.4.2 **Clasificación de las amenazas** De forma general, podemos agrupar las amenazas en: * **Amenazas físicas**: afectan a la parte física del sistema de información: instalaciones, hardware, control de acceso, etc. Son el primer nivel de seguridad a proteger. * **Amenazas lógicas**: afectan a la parte lógica, como los sistemas operativos, las aplicaciones y los datos. Estas amenazas, tanto físicas como lógicas, son materializadas básicamente por: * Las personas (internas o externas a la organización). * Programas específicos * Catástrofes naturales o intencionadas. ### 1.4.3 **Otros criterios de agrupación de las amenazas** Otros criterios de agrupación de las amenazas pueden ser: 1. **Origen de las amenazas**: | Amenaza | | |---|---| | Amenazas naturales | Inundación, incendio, tormenta, fallo eléctrico, explosión, etc. | | Amenazas de agentes externos | Virus informáticos, ataques desde una organización criminal, sabotajes terroristas, disturbios y conflictos sociales, intrusos en la red, robos, estafas, etc. | | Amenazas de agentes internos | Empleados descuidados con una formación inadecuada o descontentos, errores en la utilización de las herramientas y recursos del sistema, etc. | 2. **Intencionalidad de las amenazas**: | Amenaza | | |---|---| | Accidentes | Averías del hardware y fallos del software, incendio, inundación, etc. | | Errores | Errores de utilización, de explotación, de ejecución de procedimientos, etc. | | Actuaciones malintencionadas | Robos, fraudes, sabotajes, intentos de intrusión, etc. | ## 1.5 **Seguridad física e medioambiental** A continuación, analizaremos diferentes medidas de seguridad física y ambiental que van a determinar en gran medida el buen funcionamiento del sistema informático, evitando situaciones de riesgo o amenazas. Conocidas las amenazas de tipo físico y/o ambiental, se podrán aplicar medidas intentando minimizar el riesgo o impacto sobre el sistema informático. Cuando el incidente de seguridad se ha producido, se deben haber realizado previamente acciones que permitan recuperar el sistema informático al estado más próximo posible en el que se encontraba en el momento del incidente, y aquí es donde entra la seguridad pasiva, con las copias de seguridad y los mecanismos de recuperación. Comenzamos definiendo el concepto de seguridad física y ambiental. **Conjunto de controles y medidas de seguridad respecto de la ubicación física del sistema informático y que establecen las normas para evitar accesos no autorizados, daños e interferencias en el sistema de información de la organización.** Estas normas deberán permitir el acceso a las zonas restringidas (CPD, centro de proceso de datos, por ejemplo) solamente a las personas autorizadas, así como establecer las condiciones ambientales necesarias para que los elementos del sistema informático funcionen correctamente. La figura siguiente muestra diferentes sistemas de seguridad física. [Diagram of physical security systems] Como resumen, la siguiente tabla muestra algunas de las amenazas físicas relacionándolas con las medidas de seguridad que se podrían adoptar para salvaguardar los elementos físicos del sistema informático. | Amenaza | Medidas de seguridad | |---|---| | Incendios | Ubicación en un área no combustible o inflamable. Disponer de un sistema contra incendios. | | Temperatura y humedad | Sistema de aire acondicionado. | | Inundaciones | Controlar la ubicación (estanca de agua). | | Robos | CCTV, vigilantes, códigos de seguridad. | | Rayos y señales electromagnéticas | Controlar la ubicación y el acondicionamiento físico; por ejemplo, salas protegidas mediante jaula de Faraday. | | Cortes de luz | SAI, estabilizadores, grupos electrógenos. | | Sobrecargas eléctricas | SAI profesionales con filtros para evitar picos de tensión. | | Terremotos | Conocer la actividad sísmica de la zona. | Los Centros de Proceso de Datos (CPD) son uno de los puntos más críticos de la organización respecto a la seguridad física y ambiental. En ellos se concentran todos los recursos necesarios para el procesamiento de la información. Estos recursos consisten principalmente en salas debidamente acondicionadas, equipos servidores y electrónica de red y comunicaciones. Un centro de respaldo es un CPD diseñado para tomar el control de otro CPD principal en caso de contingencia o fallo. Debe elegirse una localización totalmente distinta a la del CPD principal con el objeto de que no se vean ambos afectados simultáneamente por la misma contingencia; por ejemplo, establecer una separación física entre ellos de al menos entre 20 y 40 kilómetros. El equipamiento hardware no tiene por qué ser igual al del CPD principal, aunque el software y los datos sí. Esto implica hacer réplicas periódicas de los mismos datos con los que se trabaja en el CPD principal; es decir, realizar copias de seguridad. ### 1.5.1 **Ubicación y protección física.** Hemos visto que las medidas de seguridad física se basan en la protección del hardware de posibles desastres naturales, incendios, inundaciones, sobrecargas eléctricas, robos, entre otras muchas amenazas. Por lo tanto, la ubicación física de los servidores es muy importante para la protección del sistema informático. En general, la ubicación física del CPD debe: * Ser lo más inaccesible posible para los usuarios no autorizados. * Reunir las condiciones geográficas más favorables para poder soportar cualquier tipo de catástrofe natural. * Soportar unas condiciones ambientales que garanticen su buen funcionamiento (entre 21°C y 23 °C, humedad relativa ambiente del 45 al 50%). Y, en concreto, deberá tenerse en cuenta que: * Deben evitarse zonas con fuentes de interferencia de radiofrecuencia, tales como transmisores de radio y estaciones de TV, en ausencia de jaula de Faraday. * El CPD no debe estar contiguo a maquinaria pesada o almacenes con gas inflamable o nocivo. * El espacio deberá estar protegido frente a entornos peligrosos, especialmente inundaciones. * Se buscará descartar: * Zonas cercanas a paredes exteriores, plantas bajas o salas de espera, ya que son más sensibles al vandalismo o a los sabotajes. * Sótanos, que pueden dar problemas de inundaciones debidos a las cañerías, los sumideros o los depósitos de agua. * Últimas plantas, para evitar desastres aéreos, etc. * Situarlos encima de lugares en los que el fuego se pueda originar y extender más fácilmente. Según esto, la ubicación más conveniente se sitúa en las plantas intermedias de un edificio o en ubicaciones centrales en parques empresariales. ### 1.5.2 **Seguridad pasiva** Las medidas de seguridad pasiva son aquellas que una organización implementa después de un incidente de seguridad, con el objetivo de minimizar el impacto que este pueda tener sobre el sistema informático. El propósito principal de estas medidas es restaurar el sistema a su estado original antes del incidente. A continuación, se presentan algunas de las medidas de seguridad pasiva más comunes y cómo ayudan a reducir el impacto de estos incidentes: | Medida | Cómo minimiza el impacto | |---|---| | RAID | Restaura los datos en caso de fallo de un disco. | | Sistemas de archivos tolerantes a fallos | Previenen inconsistencias en los datos si algún componente del sistema falla. | | SAI/UPS | Proporciona energía temporal en caso de fallo en el suministro eléctrico. | | Copias de seguridad | Recupera la información en caso de pérdida o robo. | | Extintores, muros y cortafuegos | Minimiza y mitiga los daños provocados por incendios. | Además de las medidas de seguridad pasiva, también existen otras de carácter físico, como los SAI y las copias de seguridad, que son esenciales para la protección de la infraestructura. Los sistemas RAID ya fueron explicados en módulos previos del curso. #### **A. SAI (Sistema de Alimentación Ininterrumpida)** Los Sistemas de Alimentación Ininterrumpida (SAI), conocidos también como Uninterruptible Power Supply (UPS), son dispositivos diseñados para suministrar corriente eléctrica de forma temporal en caso de interrupción del suministro regular, utilizando energía almacenada en un acumulador o generada por otro mecanismo. De manera coloquial, el término SAI se emplea para referirse a sistemas pequeños, mientras que un grupo electrógeno hace referencia a equipos de mayor escala, especialmente aquellos que utilizan combustión. Los SAI tienen la función adicional de mejorar la calidad de la energía que llega a los equipos, eliminando variaciones como picos o caídas de tensión. Estos dispositivos son esenciales para equipos que deben permanecer siempre operativos, como los utilizados en instalaciones médicas, industriales o en servidores, donde cualquier interrupción podría causar fallos críticos. Un SAI básico obtiene energía de la red eléctrica mientras funciona normalmente y, en caso de interrupción, el acumulador integrado toma el control, transformando la corriente continua almacenada en energía alterna, de manera constante y sin interrupciones, manteniendo así el funcionamiento de los equipos conectados **Objetivos de los sistemas de corriente ininterrumpida**: * Regular la corriente eléctrica. * Proporcionar energía eléctrica continua. Las partes más importantes de las que consta un SAI son: 1. **Rectificador**: convierte la corriente alterna en continua para cargar la batería. 2. **Baterías**: almacenan la energía que se utiliza para seguir alimentando los dispositivos cuando hay un corte de flujo eléctrico. 3. **Convertidor**: convierte la tensión continua de la batería en tensión alterna. **[Diagram of an SAI]** * **OFF-LINE o STAND BY**: Es el más extendido y tiene como función proteger a los equipos domésticos. Cuando el flujo de corriente eléctrica falla, los SAI entran en funcionamiento. El intervalo de tiempo que transcurre en ausencia de corriente eléctrica es apreciable. Son equipos que debido a su bajo coste no proporcionan un flujo de corriente de gran calidad. No protegen totalmente a la carga de las perturbaciones en la red normal, puesto que no la aíslan. * **ON-LINE**: Es el más completo. No hay un tiempo de conmutación o cambio de la red a las baterías. Se caracteriza porque se intercala entre el suministro de red normal y la carga que se quiere alimentar. Se utiliza en los entornos industriales. Proporcionan una salida corriente alterna independiente de la red normal. Esta corriente se genera a partir de la corriente continua almacenada en las baterías, que están constantemente trabajando. Además, proporcionan aislamiento entre la carga y la red normal, protegiendo a la carga frente a cualquier fallo del flujo en la corriente eléctrica. * **SAI INTERACTIVO o de LÍNEA INTERACTIVA (IN-LINE)**: Es similar al off-line, pero dispone de filtros activos que estabilizan la tensión de entrada. Solo en caso de fallo de tensión o anomalía grave empiezan a generar su propia alimentación. Su uso más común es en la protección de dispositivos de pequeños comercios o empresas, tales como ordenadores, monitores, servidores, cámaras de seguridad y videograbadores, etc. El tiempo