La seguridad total es inalcanzable Seguridad Informática 1.Análisis de riesgos 2.Copias de seguridad 3.Virus informáticos 4.Planes de contingencias 1
Cuestionario de partida 1. Hace copias de seguridad periódicamente? 2. Tiene un antivirus activo actualizado? 3. Utiliza contraseñas como método de control de accesos? 4. Cifra y/o firma habitualmente los mensajes que envía por correo electrónico? 5. Tiene algún dispositivo de alimentación ininterrumpida y/o estable para su ordenador? 6. Sabría enumerar sus programas y documentos? 7. Usa software actualizado? 8. Desconecta de Internet cuando se va al café? 9. Sabría qué hacer si le robaran el ordenador o perdiera la información almacenada? 10. Sabe qué medidas de protección toma el administrador de su red y/o su proveedor de servicios de Internet?
Tres principios básicos 1. La información debe estar a salvo de personas no autorizadas. Confidencialidad 2. Los ficheros deben coincidir exactamente con la última versión almacenada. Integridad 3. Los mensajes deben provenir de quien dice ser su autor o emisor. Autenticidad
De la revolución industrial a la revolución de la información La mayoría de las empresas todavía no están concienciadas de la importancia de la protección de la información almacenada en sus ordenadores no tienen personal cualificado preparado para prevenir, descubrir y/o resolver problemas de seguridad informática La buena noticia es que la tecnología de productos de seguridad es cada día mejor La mala noticia es que las nuevas tecnologías están también a alcance de posibles adversarios
Análisis de Riesgos El peligro acecha en forma de: Error humano Fallo de un equipo Infiltración malintencionada Desastre natural Ataque con software
Hay que pensar como el criminal
Controlador y tarjeta de interfaz de red Componente de red Radiación Errores humanos Inexperiencia/Pánico Accidente/Estrés Venganza Falta de comunicación Errores de la red Desastres Amenazas a la integridad Fuego Inundación Configuración Accidente industrial Disco duro Controladores de E/S Energía Memoria Dispositivos, chips y placa Errores de hardware Errores de programas Requisitos mal definidos Formatos de archivos Problemas lógicos Sabotaje
Robo Espionaje Basuras Identificaciones falsas Escuchas Físicas Imitación Teléfono Puertas traseras Amenazas a la confidencialidad y a la autenticidad Cables Captura de contraseñas Averiguación de contraseñas Suposición de contraseñas Contraseñas Virus Bombas Caballos de Troya Sniffers Programación
Puertas traseras
Técnicas Preventivas y/o Correctivas Copias de Seguridad Archivados Migración Automática Antivirus Cortafuegos Sistemas Tolerantes a Fallos Técnicas de espejo Planes de contingencia Chequeo de paridad Análisis predictivo de fallos Alimentación ininterrumpida
Políticas de seguridad Copias de seguridad Antivirus Cortafuegos Identificación (Contraseñas) Seguridad física Máquinas desatendidas Eliminación de basuras Puertas traseras Trampas para intrusos Módems
Copias de seguridad Muchos Sistemas Operativos incorporan productos de copias de seguridad con utilidades como: Guardar todo el contenido del equipo, o bien archivos seleccionados, o sólo archivos nuevos y modificados, de forma diferencial o incremental Comprobar la copia realizada Comprimir los datos Añadir la copia detrás de la última o sobrescribirla Asignar una contraseña para recuperaciones Excluir tipos de archivo de la copia Crear ciclos de copia Restaurar la copia reemplazando o no, archivos con idéntico nombre Estimar el tiempo y la cantidad de memoria a usar Hacer recuperaciones redirigidas Guardar la configuración Realizar la copia en segundo plano
Copias de seguridad Sistema host físico Sistema host lógico Bus de E/S Dispositivos periféricos Software del controlador del dispositivo Medio de almacenamiento Planificador de operaciones Ejecutor de operaciones Sistema físico destino Sistema lógico destino Componentes de red Protocolos de red Metadatos del sistema Consola del sistema Máquina donde se ejecuta la lógica principal de las copias de seguridad Sistema operativo que está en el sistema host físico Buses internos y externos de la máquina Unidades de cintas, discos, dispositivos ópticos Código de bajo nivel asociado al dispositivo Cinta magnética, fuentes ópticas, etc. Dice qué hay que hacer cada vez que se hacen copias de seguridad Software motor que realiza las copias de seguridad Máquina de la que se extraen los datos a copiar El sistema operativo y el entorno de dicha máquina Encaminadores, puentes, conmutadores y cableado Protocolos de transporte Base con información sobre los archivos contenidos en las copias Interfaz con el administrador del sistema
Copias de Seguridad en Red destino y motor servidor bus dispositivo red Copias de seguridad autónomas destino servidor motor estación de trabajo bus dispositivo Copias de seguridad basadas en una estación de trabajo red
Copias de Seguridad en Red servidor A destino servidor B destino servidor C destino y motor bus dispositivo red Copias de seguridad de servidor a servidor servidor A destino servidor B destino servidor C motor bus dispositivo red Servidor de Copias de seguridad dedicado
Dispositivos de Copia Cintas Falibilidad, caducidad y suciedad Corrección de datos Opticos Automáticos apilador biblioteca sistema de discos
Copias de seguridad Cuando se hacen copias: Qué hay que copiar y cuándo? Incremental o diferencial? Reutilización de dispositivos Registro de transacciones Cuando se elige el sistema: Extensión de medios, Permite continuar con otro medio si el primero se llena? Operaciones limitadas, Hay límite de tamaño de las sesiones? Coste frente a riesgo
Copias de Bases de Datos en Redes Características Múltiples usuarios Alta disponibilidad Actualizaciones frecuentes Gran tamaño Copia de bases abiertas: Soluciones: Usar dispositivos locales Software específico A A A A
Archivado Una forma de proteger los datos de ataques malintencionados y/o errores humanos Llevarlos a sistemas de almacenamiento offline Los datos de las redes crecen cada día Archivado/Copia de seguridad: Copia de información que se quiere almacenar durante mucho/poco tiempo Con un propósito de conservación histórica / protección frente a desastres Diferencias en frecuencias Diferencias en medios (cuidado con temperatura, humedad, radiación, contaminación,...)
Teletrabajo
Archivado Variable Tamaño Antigüedad Directorio Propiedad Ejemplo Archivar todo lo que ocupe más de determinada cantidad de memoria Archivar todo lo que no ha sido actualizado durante un determinado espacio de tiempo Archivar todo lo que está dentro de un determinado directorio Archivar todo lo creado por determinadas personas
Métodos de Archivado Compresión fichero A fichero B fichero C Compresión Sistema de copias de seguridad Almacenamiento de imágenes zip
Migración automática Compromiso rendimiento/coste 1. Selecciona los archivos a migrar 2. Los copia en el medio de almacenamiento 3. Crea un archivo resguardo (link) con idéntico nombre pero que ocupa menos espacio en disco 4. Cuando un usuario intenta acceder al archivo, el sistema recupera automáticamente el archivo original del medio
Migración automática discos cinta/óptico cinta/óptico ficheros activos ficheros envejecidos o grandes ficheros históricos importantes online de acceso rápido offline Problemas: Cambios de directorios Creación de archivos con el nombre de un archivo resguardo Intento de acceso masivo Integración con los sistemas de copias de seguridad
Virus informáticos Programas ocultos bajo otros programas inofensivos, que realizan acciones maliciosas, y se propagan y contagian. Muchos mutan (virus polimórficos) y se protegen autodestruyéndose cuando se intenta borrarlos, dejando un rastro imperceptible para los antivirus. Se suelen activar mediante un mecanismo (disparador), que puede ser una fecha o que un programa se haya ejecutado un número de veces. Hay variedades como gusanos, bombas troyanos. y
Troyano
Virus informáticos En los 40 John von Neumann observó que los programas podían hacerse de forma que se reprodujeran a sí mismos e incrementaran su tamaño. En los 50 los laboratorios Bell experimentaron con un juego, la Guerra Informática en el que un programa informático de un equipo luchaba contra otro de otro equipo. En los 60 John Conway desarrolló software viviente capaz de replicarse a sí mismo. En los 80 con la llegada de los PC se convirtieron en una amenaza real. El tema se difundió a raíz de virus como el Viernes 13, y sobre todo con el desarrollo de Internet
Daños ocasionados por los virus Efectos visuales y sonoros Cambios en los datos Borrado de archivos Destrucción del sistema de archivos Formateo del disco duro Pérdida de la confidencialidad
Infección Virus de sector de arranque: El virus reemplaza la información del sector de arranque (que mueve a otra zona) y muchas veces ocupa además otros lugares del disco. En cada intento de acceso al disco, el virus redirige a la nueva situación de los datos del sector de arranque y permanece en memoria para infectar cada disco con el que entre en contacto. Ejemplos son la bola rebote y la danza del diablo
Infección Virus de archivo: Se añade a ficheros ejecutables o de datos (virus de macro), y cuando éstos se abren infecta otros archivos y queda residente en memoria. de sobreescritura: pre y post-pendiente: companion: exe Ejemplos son el Lehingh y el Datacrime com
Transmisor de infección residente: permanece activo en la memoria de la máquina incluso tras acabar sus acciones no residente o directo: sólo infecta cuando se está ejecutando
Otra fauna informática Gusanos: Se replican en otros ordenadores de una red. Bombas lógicas: Detonan en una fecha o con una condición. Troyanos: Parecen inofensivos, pero no lo son Spoof: Diseñado para que el usuario haga algo concreto. Bacterias, conejos y cangrejos Salami: Roba datos o fondos poco a poco.
Antivirus Funciones: Prevención Detección Eliminación Vacunación Control de daños Actualización Rastreador de virus: buscador de cadenas de bytes de código que identifican cada virus Comprobador de integridad: identificador de cambios en archivos y sistema y otros efectos típicos Inhibidores de comportamiento: previenen los daños causados por los virus
Algunos Virus Bomba lógica: Jerusalem Correo: Melissa Puertas traseras: 3DStars Macro: Vesna Cobra Troyanos: Terra Control total Tetris Gusanos: Musicom Romeo y Julieta Energy Mushroom Worm Archivo Cascada Tuareg Fumanchu Yankie Oropax Cara Come
Consejos contra Virus 1. Elija un buen antivirus y manténgalo activo y actualizado 2. Arranque siempre desde disco duro (no lo haga con un disquete en la disquetera) 3. Verifique antes de abrir ficheros recibidos, y no intercambie.doc (mejor.rtf), ni.xls (mejor.csv) 4. Evite descargas innecesarias de Internet 5. Proteja sus disquetes en otras máquinas, y verifique disquetes antes de usarlos en la suya 6. Intente parchear los agujeros de seguridad del software 7. Evite difundir rumores sobre virus 8. Manténgase bien informado
Cortafuegos Basados en filtrado de paquetes IP Servidores con 2 tarjetas de red o routers No filtran información de alto nivel Basados en proxies No dejan pasar paquetes IP Los usuarios internos tienen que configurarse De tercera generación Admiten paquetes no destinados a ellos No requieren configuración
Sistemas tolerantes a fallos o de alta disponibilidad Para preservar la disponibilidad de los servidores de una red Entra en funcionamiento cuando algún componente falla Para minimizar los tiempos de inactividad
Métodos de tolerancia a fallos Componentes de reserva parados Acceso alternativo a la red Energía alternativa Sistema alternativo Información redundante (RAID) Balance de carga Multiprocesamiento simétrico Técnicas de espejo Duplicación
Plan de contingencia Cómo reanudar la actividad normal después de un desastre? Documento que adjudica a cada miembro del equipo de respuesta a incidentes una lista concreta de responsabilidades y procedimientos a seguir tras un desastre informático Organización y disciplina Previsión y planificación Ejercicio de equipo y comunicación efectiva Disponibilidad de los datos actualizados Familiarización con la recuperación de datos Actualización periódica
Plan de contingencia Metodología: 1. Análisis de riesgos: qué está en peligro? qué puede pasar? qué probabilidad hay de que ocurra? 2. Valoración de riesgos: cuáles son los costes derivados de un desastre informático? 3. Asignación de prioridades a las aplicaciones: qué función tiene cada sistema? qué se restaura primero? 4. Establecimiento de requisitos de recuperación cuál es el tiempo de recuperación objetivo de cada aplicación?
Plan de contingencia 5. Elaboración del documento listas de notificación, números de teléfono, direcciones prioridades, responsabilidades, procedimientos e instrucciones información sobre adquisiciones diagramas de conexiones sistemas, configuraciones y copias de seguridad 6. Verificación e implementación del plan 7. Distribución y mantenimiento del plan
Plan de contingencia
Administración de seguridad Seguridad física: control de accesos Seguridad de la red: antivirus, correo electrónico, Internet, cifrado, gestión de claves Seguridad de los datos: identificación, control de integridad, copias de seguridad Plan de contingencias: formación continuada, coordinación
Retos para el futuro Concienciación y sensibilización Formación continua de profesionales cualificados Seguridad incorporada desde el diseño Estandarización y compatibilidad de productos Sistemas robustos, globales y coordinados Minimizar riesgo de ataques Confianza en los métodos de Identificación Fiabilidad y transparencia en Comercio Electrónico Legislación adecuada