Вы находитесь на странице: 1из 6

2 ASIR

Seguridad Y
Alta
Disponibilidad

1 PRINCIPIOS DE SEGURIDAD Y
ALTA DISPONIBILIDAD
1.1 INTRODUCCIN A LA SEGURIDAD INFORMTICA
La seguridad informtica consiste en asegurar que los recursos del sistema de
informacin de una organizacin sean utilizados de la manera que se decidi y que el
acceso a la informacin all contenida, as como su modificacin, solo sea posible a
personas que se encuentre acreditadas y dentro de los lmites de su autorizacin.

Los principales objetivos de la seguridad informtica son:


Detectar los posibles problemas y amenazas a la seguridad, minimizando y
1. PRINCIPIOS DE LA SEGURIDAD Y ALTA DISPONIBILIDAD

gestionando los riesgos.


SEGURIDAD Y ALTA DISPONIBILIDAD

Garantizar la adecuada utilizacin de los recursos y de las aplicaciones de los


sistemas.
Limitar las prdidas y conseguir la adecuada recuperacin del sistema en caso de un
incidente de seguridad.
Cumplir con el marco legal y con los requisitos impuestos a nivel organizativo.

1.2 FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD...


Independientemente de las medidas de seguridad que tomemos, siempre
existir un riesgo, por lo que hablaremos de niveles de seguridad: la seguridad
absoluta no es posible. Por tanto, la seguridad informtica es un conjunto de tcnicas
encaminadas a obtener altos niveles de seguridad.

The only truly secure system is one that is powered off, cast in a block of concrete and sealed
in a lead-lined room with armed guards - and even then I have my doubts.
Eugene H. Spafford

Mediante la seguridad informtica, se intenta que los sistemas estn libres de todo
peligro y que sea, de cierto modo, infalible. Por tanto, se intenta que los sistemas sean
fiables.

Fiabilidad: probabilidad de que un sistema se comporte tal y como est previsto.

Para conseguir un sistema fiable, se intentan garantizar tres aspectos:

Confidencialidad: Los datos slo pueden ser comprensibles por las personas o
sistemas autorizados.

Integridad: No se producen manipulaciones en los datos, es decir, en una transmisin


la informacin original no se altera de ningn modo por terceros.

Disponibilidad: Capacidad de un sistema para ser accesible y utilizable por los


usuarios o procesos autorizados. La informacin puede ser recuperada en el momento
que se necesita.
En muchas ocasiones, los ataques a la seguridad de los sistemas suele afectar a estas
3 caractersticas de forma conjunta. Por ejemplo, si un ataque afecta a la disponibilidad
del sistema, puede que tambin haya afectado a la integridad de los datos (ej: corte de
suministro elctrico).

Dependiendo del mbito en que se encuentre el sistema informtico, los responsables


de su seguridad pueden priorizar un aspecto de la seguridad sobre los dems.

Adems de la confidencialidad, la integridad y la disponibilidad, existen dos conceptos


1. PRINCIPIOS DE LA SEGURIDAD Y ALTA DISPONIBILIDAD

ms que se suelen estudiar dentro de la seguridad informtica:


SEGURIDAD Y ALTA DISPONIBILIDAD

Autenticacin: verificar que un mensaje ha sido elaborado (o pertenece) a la persona a


quien dice pertenecer.

No repudio: probar la participacin de las partes en una comunicacin. Puede darse


en origen (el emisor no puede negar el envo) o en destino (el receptor no puede negar
que recibi el mensaje).

A este grupo de objetivos de seguridad se le conoce como CIDAN (iniciales de cada


caracterstica).

1.3 ALTA DISPONIBILIDAD


Alta disponibilidad (High Availability) es un protocolo de diseo e
implementacin del sistema que asegura un cierto grado absoluto de continuidad
operacional durante un perodo de medicin dado. Su objetivo es mantener el sistema
accesible al usuario el mximo tiempo posible (24/7/365), teniendo en cuenta que
puede haber interrupciones en el servicio de dos tipos:

Planificadas: paramos el sistema para realizar alguna actualizacin, por ejemplo,


aplicar parches o actualizaciones del sistema operativo, o actualizacin de
componentes del hardware.

No planificadas: se para el sistema por problemas imprevistos de hardware, software


o condiciones ambientales, por ejemplo.

Para medir la disponibilidad de un sistema, se utilizan dos mtricas:

MTTF (Mean Time To Failure): tiempo medio entre fallos.


MTTR (Mean Time To Recover): tiempo medio de recuperacin tras un fallo.

Por tanto, se intenta maximizar el MTTF y minimizar el MTTR para obtener la mxima
disponibilidad. La disponibilidad se suele expresar como un porcentaje de tiempo de
funcionamiento en un ao, excluyendo el nmero de minutos de tiempo de inactividad
no planeado. Tpicamente se enuncian como nmero de nueves:
99,9% = 43,8 min/mes u 8,76 horas/ao (tres nueves)
99,99% = 4,38 min/mes o 52.6 minutos/ao (cuatro nueves)
99,999% = 0,44 min/mes o 5.26 minutos/ao (cinco nueves)

Este tiempo de funcionamiento, de todas formas, no es sinnimo de disponibilidad. Por


ejemplo, el sistema puedes estar funcionando pero no ser accesible por fallo en la red.

1.4 ELEMENTOS VULNERABLES


1. PRINCIPIOS DE LA SEGURIDAD Y ALTA DISPONIBILIDAD
SEGURIDAD Y ALTA DISPONIBILIDAD

La seguridad es un problema integral, no se pueden tratar los problemas aisladamente:


la seguridad de un sistema es igual a la de su punto ms dbil.

Para montar un buen sistema de seguridad, se requerir, adems de la tecnologa, una


organizacin que posibilite unas normas y pautas comunes para los usuarios de los
sistemas.

Tres son los elementos que debemos proteger en un sistema informtico: el hardware,
el software y los datos.

Las medidas de seguridad se establecern a diferentes niveles, desde los aspectos


ms locales (usuario, ordenador) a ms globales, como los que afectan a una
organizacin e, incluso, a la sociedad en su conjunto. En vista de estos niveles,
podemos ver la seguridad informtica desde diferentes perspectivas:

Seguridad pasiva: fsica, ambiental y copias de seguridad.


Seguridad lgica: control de acceso, gestin de sistemas operativos, software de
seguridad y cifrado de la informacin y de las comunicaciones.
Seguridad en redes corporativas: protocolos y aplicaciones seguras (ssh, tls/ssl, vpn),
cortafuegos, proxies..
Configuraciones de alta disponibilidad: redundancia en el almacenamiento, balanceo
de carga, virtualizacin, replicacin...
Normativa legal en materia de seguridad informtica: LOPD y LSSICE

1.5 AMENAZAS
Las amenazas a los sistemas pueden ser provocadas por personas, condiciones
ambientales-fsicas o software.

1.5.1 Amenazas provocadas por personas


La mayora de ataques a sistemas informticos provienen de personas que,
intencionadamente o no, pueden causar fallos en los sistemas. Generalmente se tratar
de ciberdelincuentes (por no darles un nombre en concreto) que intentan conseguir el
mximo nivel de privilegio en el sistema aprovechando alguna vulnerabilidad. Puede
tratarse de atacantes pasivos (acceden al sistema pero no lo modifican o destruyen,
ms conocidos como hackers) o atacantes activos (acceden al sistema y modifican
el sistema, ms conocidos como crackers). Tampoco hay que olvidar a los propios
usuarios simples del sistema, que pueden provocar fallos en los sistemas sin saberlo,
por falta de conocimientos.

1.5.2 Amenazas fsicas y lgicas


Las amenazas fsicas y ambientales suponen el primer nivel de seguridad a considerar,
ya que afectan a las instalaciones y al hardware. Es el caso, por ejemplo, de cortes de
suministro elctrico, condiciones atmosfricas adversas o catstrofes naturales.
1. PRINCIPIOS DE LA SEGURIDAD Y ALTA DISPONIBILIDAD

Las amenazas lgicas son programas informticos que pueden afectar o daar nuestro
sistema, creados de forma intencionada (malware) o no (bugs).
SEGURIDAD Y ALTA DISPONIBILIDAD

1.5.3 Tcnicas de ataque


Las amenazas tambin pueden clasificarse en funcin de la tcnica que utilizan para
atacar a los sistemas. Las tcnicas ms comunes incluyen malware, ingeniera social,
scam, spam, sniffing, spoofing, pharming, phishing, password cracking, botnet o DoS.

1.6 PROTECCIN

Para proteger nuestro sistema tendremos que realizar un anlisis de las amenazas
potenciales, las prdidas que pueden generar y la probabilidad de que ocurran.
Normalmente, este anlisis se realizar mediante auditoras de seguridad.

Una auditora es un estudio que comprende el anlisis y gestin de sistemas para


identificar y corregir vulnerabilidades que pudieran presentarse en estaciones de
trabajo, redes o servidores.

Los objetivos de una auditora de seguridad de sistemas de informacin son:


Revisar la seguridad de los entornos y sistemas.
Verificar el cumplimiento de la normativa y legislacin vigentes.
Elaborar un informe independiente.

Una auditora se realiza con base a un patrn o conjunto de directrices o buenas


prcticas sugeridas. Existen varios estndares: el COBIT, el ISO 27002 (cdigo
internacional de buenas prcticas de seguridad de la informacin) y el ISP 27001
(requisitos de auditora y sistemas de gestin de seguridad).

Una auditora consta de las siguientes fases:


Enumeracin de sistemas operativos, servicios, aplicaciones, topologa y protocolos
de red.
Deteccin, comprobacin y evaluacin de vulnerabilidades.
Medidas especficas de correcin.
Recomendaciones de medidas preventivas.

Hay diferentes tipos de auditoras:


De seguridad interna: se comprueba la seguridad de las redes locales y corporativas
de carcter interno.
De seguridad perimetral: se comprueba la seguridad de la conexin de las redes
corporativas con la redes pblicas (permetro).
De cdigo de aplicaciones: anlisis del cdigo para detectar posibles bugs o agujeros
de seguridad. Por ejemplo, ataques XSS.
Test de intrusin: se intenta acceder a los sistemas para comprobar la seguridad
antes accesos no autorizados.
Anlisis forense: posterior a incidentes de seguridad, se intenta reconstruir cmo se
1. PRINCIPIOS DE LA SEGURIDAD Y ALTA DISPONIBILIDAD

ha accedido al sistema, a la vez que se valoran los daos ocasionados.


SEGURIDAD Y ALTA DISPONIBILIDAD

A partir de los anlisis realizados, se debe disear una poltica de seguridad que defina
responsabilidades y reglas a seguir para evitar amenazas y minimizar sus efectos en
caso de que se produzcan. Las medidas de seguridad se podrn clasificar segn el
recurso a proteger (seguridad fsica o lgica) o segn el momento en que se ponen en
marcha (seguridad activa, es decir, preventiva, antes del ataque, o pasiva, es decir,
correctiva, despus del ataque).

Вам также может понравиться