Вы находитесь на странице: 1из 69

Qwertyuiopasdfghjklzxcvbnmqwerty

uiopasdfghjklzxcvbnmqwertyuiopasd
fghjklzxcvbnmqwertyuiopasdfghjklzx
cvbnmqwertyuiopasdfghjklzxcvbnmq
SEGURIDAD Y ALTA
DISPONIBILIDAD
wertyuiopasdfghjklzxcvbnmqwertyui
2 ASIR

opasdfghjklzxcvbnmqwertyuiopasdfg
28/09/2011

hjklzxcvbnmqwertyuiopasdfghjklzxc
VICEN MORALES

vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmrtyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyuiopas
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

NDICE

1.-Fiabilidad, confidencialidad, integridad y disponibilidad.


2.-Elementos vulnerables en el sistema informtico: hardware,
software y datos.
3.-Anlisis de las principales vulnerabilidades de un sistema
informtico.
4.-Amenazas. Tipos:
4.1.-Amenazas fsicas.
4.2.-Amenazas lgicas.
5.-Seguridad fsica y ambiental:
5.1.-Ubicacin y proteccin fsica de los equipos y
servidores.
5.2.-Sistemas de alimentacin ininterrumpida.
5.3.-Sistemas biomtricos: Funcionamiento. Estndares.
6.-Seguridad lgica:
6.1.-Copias de seguridad e imgenes de respaldo.
6.2.-Medios de almacenamiento.
6.2.1- Soportes de almacenamiento.
6.2.2- Almacenamiento redundante y distribuido: RAID y
Centros de Respaldo.
6.2.3- Almacenamiento remoto: SAN, NAS y almacenamiento
clouding.
6.2.4- Polticas de almacenamiento.
6.3.-Control de acceso lgico:
6.3.1- Identificacin, autenticacin y autorizacin
6.3.2- Poltica de contraseas.
6.4.-Auditorias de seguridad informtica.
6.4.1- Concepto. Tipos de auditoras.
6.4.2- Pruebas y herramientas de auditoria informtica.
6.5.-Criptografa.
6.5.1- Objetivos. Conceptos. Historia.
6.5.2- Cifrado y Descifrado.
7.-Medidas de seguridad:
7.1.- Poltica de seguridad.
7.2.- Seguridad activa y Seguridad pasiva.
8.-Anlisis forense en sistemas informticos:

2 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

8.1.- Funcionalidad y fases de un anlisis forense.


8.2.- Respuesta a incidentes.
8.3.- Anlisis de evidencias digitales.
8.4.- Herramientas de anlisis forense.

3 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

SEGURIDAD INFORMTICA Y ALTA DISPONIBILIDAD

UD1. Adopcin de pautas de seguridad informtica

DEFINICION DE SEGURIDAD INFORMATICA consiste en asegurar que los recursos del


sistema de informacin de una organizacin sean utilizados de la manera que se
decidi y que el acceso a la informacin all contenida as como su modificacin, solo
sea posible a las personas que se encuentren acreditadas y dentro de los lmites de su
autorizacin.

Los principales objetivos de la seguridad informtica por tanto son:

Detectar los posibles problemas y amenazas a la seguridad, minimizando y


gestionando los riesgos.

Garantizar la adecuada utilizacin de los recursos y de las aplicaciones de los sistemas.

Limitar las prdidas y conseguir la adecuada recuperacin del sistema en caso de un


incidente de seguridad.

Cumplir con el marco legal.

Definicin de algunos trminos importantes:

Pharming es la explotacin de una vulnerabilidad en el software de los servidores DNS


(DomainNameSystem) o en el de los equipos de los propios usuarios, que permite a un
atacante redirigir un nombre de dominio (domainname) a otra mquina distinta. De
esta forma, un usuario que introduzca un determinado nombre de dominio que haya
sido redirigido, acceder en su explorador de internet a la pgina web que el atacante
haya especificado para ese nombre de dominio.

Tabnabbing es el nuevo mtodo de Phishing en Internet, Aza Raskin (quien descubri


el mtodo) muestra como la acostumbrada navegacin por pestaas puede
convertirnos en vctimas de un ataque de phishing ms ingenioso y sofisticado. El
mtodo se centra en las pestaas abiertas en el navegador y las pginas visitadas por
el usuario anteriormente.

Malware (del ingls malicious software), tambin llamado badware, cdigo maligno,
software malicioso o software malintencionado es un tipo de software que tiene
como objetivo infiltrarse o daar una computadora sin el consentimiento de su
propietario. El trmino malware es muy utilizado por profesionales de la informtica
para referirse a una variedad de software hostil, intrusivo o molesto. El trmino virus

4 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

informtico es utilizado en muchas ocasiones de forma incorrecta para referirse a


todos los tipos de malware, incluyendo los verdaderos virus.

El software es considerado malware basndose en los efectos que cause en un


computador, pensados por autor a la hora de crearlo. El trmino malware incluye
virus, gusanos, troyanos, la mayora de los rootkits, spyware, adware intrusivo,
crimeware y otros software maliciosos e indeseables.

Sniffing: Se trata de una tcnica por la cual se puede "escuchar" todo lo que circula por
una red. Esto que en principio es propio de una red interna o Intranet, tambin se
puede dar en la red de redes: Internet.

Esto se hace mediante aplicaciones que actan sobre todos los sistemas que
componen el trfico de una red, as como la interactuacin con otros usuarios y
ordenadores. Capturan, interpretan y almacenan los paquetes de datos que viajan por
la red, para su posterior anlisis (contraseas, mensajes de correo electrnico, datos
bancarios, etc.).

Por ello, cada vez es ms importante enviar encriptada la informacin. Por ejemplo, los
mensajes de correo electrnico y archivos delicados deben enviarse encriptados con
PGP o GnuPG. La transferencia de archivos mediante FTP, debe evitarse en lo posible,
utilizando SSH.

Spoofing, en trminos de seguridad de redes hace referencia al uso de tcnicas de


suplantacin de identidad generalmente con usos maliciosos o de investigacin.

Se pueden clasificar los ataques de spoofing, en funcin de la tecnologa utilizada.


Entre ellos tenemos el IP spoofing (quizs el ms conocido), ARP spoofing, DNS
spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro
de spoofing cualquier tecnologa de red susceptible de sufrir suplantaciones de
identidad.

Phishing es un trmino informtico que denomina un tipo de delito encuadrado


dentro del mbito de las estafas cibernticas, y que se comete mediante el uso de un
tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial
de forma fraudulenta (como puede ser una contrasea o informacin detallada sobre
tarjetas de crdito u otra informacin bancaria). El estafador, conocido como phisher,
se hace pasar por una persona o empresa de confianza en una aparente comunicacin
oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera
instantnea o incluso utilizando tambin llamadas telefnicas.

Dado el creciente nmero de denuncias de incidentes relacionados con el phishing, se


requieren mtodos adicionales de proteccin. Se han realizado intentos con leyes que
castigan la prctica y campaas para prevenir a los usuarios con la aplicacin de
medidas tcnicas a los programas.

5 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no


deseados o de remitente no conocido, habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina
spamming. La palabra Spam proviene de la segunda guerra mundial, cuando los
familiares de los soldados en guerra les enviaban comida enlatada. Entre estas
comidas enlatadas estaba Spam una carne enlatada, que en los Estados Unidos era y
es muy comn.

Aunque se puede hacer por distintas vas, la ms utilizada entre el pblico en general
es la basada en el correo electrnico.

Otras tecnologas de Internet que han sido objeto de correo basura incluyen grupos de
noticias, use net, motores de bsqueda, redes sociales, wikis, foros, blogs, tambin a
travs de ventanas emergentes y todo tipo de imgenes y textos en la web.

El correo basura tambin puede tener como objetivo los telfonos mviles (a travs de
mensajes de texto) y los sistemas de mensajera instantnea como por ejemplo
Outlook, Lotus Notes, etc.

Tambin se llama correo no deseado a los virus sueltos en la red y pginas filtradas
(casino, sorteos, premios, viajes, drogas, software y pornografa), se activa mediante el
ingreso a pginas de comunidades o grupos o acceder a enlaces en diversas pginas.

Botnet es un trmino que hace referencia a un conjunto de robots informticos o bots,


que se ejecutan de manera autnoma y automtica. El artfice de la botnet (llamado
pastor) puede controlar todos los ordenadores/servidores infectados de forma remota
y normalmente lo hace a travs del IRC. Las nuevas versiones de estas botnets se estn
enfocando hacia entornos de control mediante HTTP, con lo que el control de estas
mquinas ser mucho ms simple. Sus fines normalmente son poco ticos.

En los sistemas Windows la forma ms habitual de expansin de los "robots" suele ser
en el uso de cracks y archivos distribuidos de forma que infringe la licencia copyright.

Spyware, es un programa, que funciona dentro de la categora malware, que se instala


furtivamente en un ordenador para recopilar informacin sobre las actividades
realizadas en ste. La funcin ms comn que tienen estos programas es la de
recopilar informacin sobre el usuario y distribuirlo a empresas publicitarias u otras
organizaciones interesadas, pero tambin se han empleado en organismos oficiales
para recopilar informacin contra sospechosos de delitos, como en el caso de la
piratera de software. Adems pueden servir para enviar a los usuarios a sitios de
internet que tienen la imagen corporativa de otros, con el objetivo de obtener
informacin importante. Dado que el spyware usa normalmente la conexin de una
computadora a Internet para transmitir informacin, consume ancho de banda, con lo
cual, puede verse afectada la velocidad de transferencia de datos entre dicha
computadora y otra(s) conectada(s) a la red.

6 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Un keylogger (derivado del ingls: key (tecla) y logger (registrador); registrador de


teclas) es un tipo de software o un dispositivo hardware especfico que se encarga de
registrar las pulsaciones que se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a travs de internet.

Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan
acceso a contraseas importantes, como los nmeros de una tarjeta de crdito, u otro
tipo de informacin privada que se quiera obtener.

El registro de lo que se teclea puede hacerse tanto con medios de hardware como de
software. Los sistemas comerciales disponibles incluyen dispositivos que pueden
conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero
visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se
necesita algn conocimiento de cmo soldarlos para instalarlos en el teclado). Escribir
aplicaciones para realizar keylogging es trivial y, como cualquier programa
computacional, puede ser distribuido a travs de un troyano o como parte de un virus
informtico o gusano informtico. Se dice que se puede utilizar un teclado virtual para
evitar esto, ya que slo requiere clics del ratn. Sin embargo, las aplicaciones ms
nuevas tambin registran screenshots (capturas de pantalla) al realizarse un clic, que
anulan la seguridad de esta medida.

Netstat

Netstat (networkstatistics) es una herramienta de lnea de comandos que muestra un


listado de las conexiones activas de una computadora, tanto entrantes como salientes.
Existen versiones de este comando en varios sistemas como Unix, GNU/Linux, Mac Os
X, Windows y BeOS.

La informacin que resulta del uso del comando incluye el protocolo en uso, las tablas
de ruteo, las estadsticas de las interfaces y el estado de la conexin. Existen, adems
de la versin para lnea de comandos, herramientas con interfaz grfica (GUI) en casi
todos los sistemas operativos desarrollados por terceros.

Uso

La sintaxis y los parmetros de la herramienta pueden variar entre los diferentes


sistemas operativos que la implementan. En sistemas basados en Unix (esto incluye

7 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

GNU/Linux y Mac OS X, entre otros), se puede usar el comando man netstat para
visualizar la ayuda del comando. Otras formas de ver una lista de parmetros pueden
ser con el parmetro -h o tambin --help (en los sistemas que cumplan con la norma
POSIX) o con /? (en los sistemas Windows y MS-DOS).

En Windows y MS-DOS

NETSTAT [-a] [-e] [-n] [-s] [-p protocolo] [-r] [intervalo]

-a Visualiza todas las conexiones y puertos TCP y UDP, incluyendo las que estn
"en escucha" (listening).
-b En los sistemas recientes, visualiza el binario (ejecutable) del programa que
ha creado la conexin.
-e Estadsticas Ethernet de las visualizaciones, como el nmero de paquetes
enviados y recibidos. Se puede combinar con la opcin -s.
-n Se muestran los puertos con su identificacin en forma numrica y no de
texto.
-o En sistemas Windows XP y 2003 Server, muestra los identificadores de
proceso (PID) para cada conexin. Se puede verificar los identificadores de
proceso en el Administrador de Tareas de Windows (al agregarlo a las columnas
de la pestaa procesos)
-p Muestra las conexiones para el protocolo especificado; el protocolo puede
ser TCP o UDP. Si se utiliza con la opcin de -s para visualizar la estadstica por
protocolo, proto puede ser TCP, UDP o IP.
-r Visualiza la tabla de enrutamiento o encaminamiento. Equivale al comando
route print.
-s Estadstica por protocolo de las visualizaciones. Por el valor por defecto, la
estadstica se muestra para TCP, UDP e IP; la opcin -p se puede utilizar para
especificar un subconjunto del valor por defecto.
-v En sistemas Windows XP y 2003 Server, y usado en conjunto con -b, muestra
la secuencia de componentes usados en la creacin de la conexin por cada
uno de los ejecutables.

Intervalo: Vuelve a mostrar la informacin cada intervalo (en segundos). Si se


presiona CTRL+C se detiene la visualizacin. si se omite este parmetro, netstat
muestra la informacin solo una vez.

Tipea Help y aparecern los caracteres y su funcin.

En sistemas basados en Unix

netstat [-veenNcCF] [<Af>] -r


netstat {-V|--version|-h|--help}
netstat [-vnNcaeol] [<Socket> ...]
netstat{ [-veenNac] -i | [-cnNe] -M | -s }

8 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

-r, --route Muestra la tabla de enrutamiento.


-i, --interfaces Muestra la tabla de interfaces
-g, --groups Muestra los miembros del grupo de multidifusin
-s, --statistics Muestra estadsticas de red (como SNMP)
-M, --masquerade Muestra conexiones enmascaradas
-v, --verbose Muestra ms informacin en la salida
-n, --numeric No resuelve nombres en general
--numeric-hosts No resuelve el nombre de los hosts
--numeric-ports No resuelve el nombre de los puertos
--numeric-users No resuelve los nombres de usuarios
-N, --symbolic Muestra los nombres del hardware de red
-e, --extend Muestra otra/ms informacin.
-p, --programs Muestra PID o nombre del programa por cada socket
-c, --continuous Muestra continuamente las estadsticas de red (hasta que se
interrumpa el programa)
-l, --listening Muestra los server sockets que estn es modo escucha
-a, --all, --listening Muestra todos los sockets (por defecto nicamente los que
estn en modo conectado)
-o, --timers Muestra los timers
-F, --fib Muestra el ForwardingInformation Base (por defecto)
-C, --cache Mostrar el cache de enrutamiento en ves del FIB

<Socket>={-t|--tcp} {-u|--udp} {-w|--raw} {-x|--unix} --ax25 --ipx --netrom


<AF>=Uso '-6|-4' or '-A <af>' o '--<af>'; defecto: inet

Lista de las posibles familias de direcciones (que soportan enrutamiento):

inet (DARPA Internet) inet6 (IPv6) ax25 (AMPR AX.25) netrom (AMPR
NET/ROM) ipx (Novell IPX) ddp (Appletalk DDP) x25 (CCITT X.25)

Ejemplo de salida del comando netstat en GNU/Linux:

herlitzcorp@admin# nets tat -nt


Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 127.0.0.1:34105 127.0.0.1:389 ESTABLISHED
tcp 0 0 127.0.0.1:389 127.0.0.1:54529 ESTABLISHED
tcp 0 0 127.0.0.1:389 127.0.0.1:56327 ESTABLISHED
tcp 0 0 172.16.4.5:110 172.25.47.30:1680 TIME_WAIT
tcp 0 0 172.16.4.5:110 172.25.131.212:2313 TIME_WAIT
tcp 0 0 127.0.0.1:60000 127.0.0.1:56547 ESTABLISHED
tcp 0 0 172.16.4.5:110 172.25.189.26:1803 TIME_WAIT
tcp 0 0 127.0.0.1:389 127.0.0.1:54029 ESTABLISHED
tcp 0 0 172.16.4.5:25 172.25.141.100:1375 TIME_WAIT

Estado de las conexiones

9 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

El indicador en la columna estado muestra el estado de la conexin para el protocolo


TCP; para protocolos no orientados a la conexin, como UDP, este campo figurar en
blanco. Los estados posibles son los siguientes:

ESTABLISHED El socket tiene una conexin establecida


SYN_SENT El socket est intentando iniciar una conexin
SYN_RECV Una peticin de conexin fue recibida por la red
FIN_WAIT1 El socket est cerrado, y la conexin est finalizndose
FIN_WAIT2 La conexin est cerrada, y el socket est esperando que finalice la
conexin remota
TIME_WAIT El socket est esperando despus de cerrarse que concluyan los
paquetes que siguen en la red
CLOSED El socket no est siendo usado
CLOSE_WAIT La conexin remota ha finalizado, y se espera que se cierre el
socket
LAST_ACK La conexin remota ha finalizado, y se espera que se cierre el socket.
Esperando el acknowledgement.
LISTEN El socket est esperando posibles conexiones entrantes
CLOSING Ambos sockets han finalizado pero an no fueron enviados todos los
datos
UNKNOWN El estado del socket no se conoce
DELETE_TCB Se est eliminando el bfer del control de transmisin (TCB) para
la conexin TCP.

PrettyGoodPrivacy
PrettyGoodPrivacy o PGP (privacidad bastante buena) es un programa desarrollado
por Phil Zimmermann y cuya finalidad es proteger la informacin distribuida a travs
de Internet mediante el uso de criptografa de clave pblica, as como facilitar la
autenticacin de documentos gracias a firmas digitales.
PGP originalmente fue diseado y desarrollado por Phil Zimmermann en 1991. El
nombre est inspirado en el del colmado Ralph'sPrettyGoodGrocery de Lake Wobegon,
una ciudad ficticia inventada por el locutor de radio GarrisonKeillor.

Funcionamiento
PGP combina algunas de las mejores caractersticas de la criptografa simtrica y la
criptografa asimtrica. PGP es un criptosistema hbrido.
Cuando un usuario emplea PGP para cifrar un texto plano, dicho texto es comprimido.
La compresin de los datos ahorra espacio en disco, tiempos de transmisin y, ms
importante an, fortalece la seguridad criptogrfica. La mayora de las tcnicas de
criptoanlisis explotan patrones presentes en el texto plano para craquear el cifrador.
La compresin reduce esos patrones en el texto plano, aumentando enormemente la
resistencia al criptoanlisis.
Despus de comprimir el texto, PGP crea una clave de sesin secreta que solo se
emplear una vez. Esta clave es un nmero aleatorio generado a partir de los
movimientos del ratn y las teclas que se pulsen durante unos segundos con el
propsito especfico de generar esta clave (el programa nos pedir que los realicemos
cuando sea necesario).

10 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Esta clave de sesin se usa con un algoritmo simtrico convencional (IDEA, Triple DES)
para cifrar el texto plano.
Una vez que los datos se encuentran cifrados, la clave de sesin se cifra con la clave
pblica del receptor criptografa asimtrica).
La clave de sesin cifrada se adjunta al texto cifrado y el conjunto es enviado al
receptor.
El descifrado sigue el proceso inverso. El receptor usa su clave privada para recuperar
la clave de sesin, que PGP luego usa para descifrar los datos.
La combinacin de los dos mtodos de cifrado permite aprovechar lo mejor de cada
uno: el cifrado simtrico o convencional es mil veces ms rpida que el asimtrico o de
clave pblica, mientras que ste, a su vez, provee una solucin al problema de la
distribucin de claves en forma segura.
Las llaves empleadas en el cifrado asimtricas se guardan cifradas protegidas por
contrasea en el disco duro. PGP guarda dichas claves en dos archivos separados
llamados llaveros; uno para las claves pblicas y otro para las claves privadas.
PGP como estndar de Internet
La Internet EngineeringTaskForce se ha basado en el diseo de PGP para crear el
estndar de Internet OpenPGP. Las ltimas versiones de PGP son conformes o
compatibles en mayor o menor medida con ese estndar. La compatibilidad entre
versiones de PGP y la historia del esfuerzo por estandarizar OpenPGP, se tratan a
continuacin.
Firmas digitales
PGP apoya la autenticacin de mensajes y la comprobacin de su integridad. sta
ltima es usada para descubrir si un mensaje ha sido cambiado luego de ser
completado (la propiedad de integridad del mensaje), y la anterior para determinar si
realmente fue enviado por la persona/entidad que reclama ser el remitente (una firma
digital). En PGP, estas operaciones son usadas por defecto junto con la codificacin o
cifrado del mensaje, pero pueden ser aplicadas a texto plano tambin. El remitente usa
PGP para crear una firma digital para el mensaje con algoritmos de firma RSA o DSA.
Para hacer esto, PGP calcula un picadillo (tambin llamado resumen o - en ingls -
"hash" del mensaje) del texto plano, y luego crea la firma digital de aquel picadillo
usando las llaves privadas del remitente.
Web de confianza
Tanto codificando mensajes como verificando firmas, es crucial que la clave pblica
enviada a alguien o alguna entidad realmente 'pertenezca' al destinatario
intencionado. Simplemente el hecho de descargar una llave pblica de algn sitio
perteneciente a una asociacin, no nos asegura aplastantemente que podamos confiar
en dicha asociacin. El PGP tiene, desde sus primeras versiones, provisiones siempre
incluidas para distribuir las llaves pblicas de un usuario en 'un certificado de
identidad' que es construido usando criptografa asegurando de esta manera que
cualquier tergiversacin sea fcilmente detectable. Pero simplemente la fabricacin de
un certificado que es imposible modificar sin ser descubierto con eficacia es tambin
insuficiente. Esto puede prevenir la corrupcin slo despus de que el certificado ha
sido creado, no antes. Los usuarios tambin deben asegurar por algunos medios que la
llave pblica en un certificado realmente pertenece a la persona/entidad que lo
reclama. De su primera liberacin, los productos de PGP han incluido un certificado

11 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

interno 'examen del esquema' para asistir junto a este; un modelo de confianza que ha
sido llamado una web de confianza. Una llave pblica dada (o ms expresamente,
informacin que liga un nombre de usuario a una llave) puede ser digitalmente
firmada por un usuario tercero para dar testimonio a la asociacin entre alguien
(realmente un nombre de usuario) y la llave. Hay varios niveles de confianza que
pueden ser incluidos en tales firmas. Aunque muchos programas lean y escriban esta
informacin, pocos (si alguno) incluyen este nivel de certificacin calculando si hay que
confiar en una llave. La web del protocolo de confianza fue descrita por Zimmermann
en 1992 en el manual para la versin 2.0 PGP:
Seguridad en PGP
Utilizado correctamente, PGP puede proporcionar un gran nivel de seguridad. A
diferencia de protocolos de seguridad como SSL, que slo protege los datos en trnsito
(es decir, mientras se transmiten a travs de la red), PGP tambin puede utilizarse para
proteger datos almacenados en discos, copias de seguridad, etctera.
PGP usa una funcin de 4 claves.

12 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

1.----Fiabilidad, confidencialidad, integridad y disponibilidad

Fiabilidad: Caracterstica de los sistemas informticos por la que se mide el tiempo de


funcionamiento sin fallos. En el caso del hardware, se han conseguido altsimos grados
de fiabilidad, mientras que en el software siguen existiendo bugs que dificultan el buen
funcionamiento de los programas. Cuando uno de estos bugs aparece, es normal
que el programa se quede colgado, impidiendo al operador seguir trabajando con el
sistema y obligando a reiniciar la mquina.

Confidencialidad: asegurar que slo los individuos autorizados tengan acceso a los
recursos que se intercambian.

Integridad: garantizar que los datos sean los que se supone que son.

Disponibilidad: garantizar el correcto funcionamiento de los sistemas de informacin.

Qu es el hashing?

El hashing es una tcnica que consta de datos de entrada, una funcin hash y una
salida. Esta funcin calcula un cdigo especfico para un dato de entrada (como puede
ser un nombre, por ejemplo). El valor calculado puede parecer aleatorio, pero no lo es,
ya que las operaciones para computar la salida son siempre las mimas. La funcin hash
asocia siempre la misma salida para una entrada determinada.

Por ejemplo: hash (Mara)=1082358727484

Luego, a los 3 das calculamos hash(Mara) nuevamente

Hash(Mara)=1082358727484

Y el valor computado es el mismo.

La salida de la funcin hash es siempre un nmero, pero se puede convertir a


caracteres u otro tipo de dato. Adems, este nmero depende exclusivamente de la
entrada porque las operaciones se realizan sobre estos. Pero la pregunta que nos
hacemos es para qu quisiramos asignarle un cdigo a un dato de entrada (como ser
un nombre)? La respuesta es que este nmero lo podemos usar para almacenar ese
dato en la posicin indicada.

Ejemplo: hash (Pepe) = 130

Entonces vamos a almacenar en la posicin 130 la cadena Pepe, adems de sus datos
personales, por ej. Cuando queramos buscar Pepe no hace falta recorrer todo el

13 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

arreglo. Calculamos la funcin hash a este nombre y accedemos a la posicin del


arreglo que nos indica la salida de la funcin.

Si no existiera el hashing, por ejemplo, para buscar un dato en un arreglo tendramos


que buscar en cada posicin, una por una. Y esto se vuelve un problema para
conjuntos grandes de datos.

Imaginemos tener una lista de clientes de una tarjeta de crdito a nivel mundial, con
un tamao de 50 millones. Slo para encontrar uno de ellos haba que recorrer una
media de 250 millones de posiciones.

2.-Elementos vulnerables en el sistema informtico: hardware, software y datos

Posibles amenazas a un sistema informtico.

Un sistema informtico, como todos sabemos, se compone de hardware, software,


personal dedicado y de lo ms importante, datos (el motivo de todo el sistema). Deben
permitir tres operaciones principales. Almacenamiento, procesamiento y transmisin
de esa informacin. En el almacenamiento y en la transmisin estn sobre todo los
puntos clave para que esa informacin pertenezca solamente a su dueo.

Los posibles tipos de ataques pueden englobarse en cuatro grandes tipos:

Intercepcin: Una persona, programa o proceso accede a una parte del sistema a la
que no est autorizado. Es difcil de detectar (sniffers, keyloggers...)

Modificacin: Adems de tener acceso, modifica, destruye, reemplaza o cambia los


datos o el funcionamiento del sistema.

Interrupcin: Consiste en impedir que la informacin llegue a su destino. Es bastante


fcil de detectar pero igual de difcil que los anteriores de evitar.

Generacin: Se refiere a la posibilidad de incluir campos y registros en una base de


datos, aadir lneas de cdigo a un programa, aadir programas completos en un
sistema (virus), introducir mensajes no autorizados por una lnea de datos...

Los elementos vulnerables a estos ataques son todos los que componen un sistema
informtico, esto es, como ya hemos dicho, hardware de software, personal dedicado
y datos.

Ataques al hardware: Se pueden producir de forma intencionada o no. Incendios


fortuitos en los sistemas, fallos fsicos, rotura fsica de cables....

Ataques al software: Se pueden centrar contra los programas del sistema operativo, a
los programas de utilidad o a los programas de usuario. Necesita de mayores

14 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

conocimientos tcnicos (para los ataques hardware, por ejemplo, bastara con unas
tijeras, un mazo... cerillas...) Existe gran variedad de ataques software:

Bomba lgica: El programa incluye instrucciones que, al cumplirse una condicin,


provocan una distorsin del funcionamiento normal del programa, que normalmente,
deriva en daos al ordenador que lo ejecuta. Esta tcnica es usada por algunos
programadores. Introducen en la aplicacin un cdigo que se activa en una fecha
determinada para que, si no ha cobrado por su trabajo ese da, destruya la informacin
del ordenador en el que ha sido instalado.

Virus: Todos sabemos lo que son, cmo se comportan e incluso habremos sufrido sus
consecuencias. Hoy en da, la conectividad entre ordenadores hace que existan
muchsimos ms de los 30 o 40 mil conocidos a finales de los 80, y que su impacto,
cuando logran trascender, sea mucho mayor.

Gusanos: Son programas que se replican, la lnea que los separa de los virus es muy
delgada.

Backdoors o puertas falsas: Son programas que permiten la entrada en el sistema de


manera que el usuario habitual del mismo no tenga conocimiento de este ataque.

Caballos de Troya: El objetivo de estos programas no es el mismo para el que


aparentemente estn diseados. Se utilizan normalmente para instalar puertas
traseras.

Ataques al personal: Aunque lo parezca, no consiste en perseguir con un cuchillo a los


administradores. Se suele conocer ms como ingeniera social. Consiste realmente en
mantener un trato social con las personas que custodian datos. Indagar en sus
costumbres o conocerlas ms profundamente para perpetrar posteriormente un
ataque ms elaborado. La ingeniera social incluye desde suplantacin de identidades
confiables hasta la bsqueda en papeleras y basuras de informacin relevante.

15 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

3.-Anlisis de las principales vulnerabilidades de un sistema informtico.

Las 20 vulnerabilidades

Para facilitar la identificacin de las vulnerabilidades, se encuentran reunidas en


diversos grupos: vulnerabilidades que pueden afectar a todos los sistemas (G),
vulnerabilidades especficas de los sistemas operativos de la familia Windows (W) y
vulnerabilidades especficas de Unix y derivados (U).

G1. Instalacin por defecto de sistemas operativos y aplicaciones Muchos programas,


incluyendo los sistemas operativos y aplicaciones, pueden realizar una instalacin en la
que la seguridad no es un factor determinante. Es importante revisar todas las
configuraciones antes de poner la mquina accesible en la red.

G2. Cuentas de usuario sin contrasea o con contrasea fcilmente identificable


Muchas sistemas disponen de una nica lnea de defensa: la contrasea del usuario. Es
importante que todas las cuentas existentes dispongan de una contrasea y que esta
sea robusta y no fcilmente identificable, por personas o programas. Igualmente
algunos sistemas y aplicaciones crean cuentas de usuario en los que se asignan
contraseas por omisin que son conocidas.

G3. Copias de seguridad no existentes o incompletas Hay una certeza evidente: tarde o
temprano ocurrir un incidente que nos obligue a utilizar la copia de seguridad. Es
importante que stas se realicen, sean verificadas y que existan mtodos
documentados y probados para restaurar los datos. No hay nada ms intil que una
copia de seguridad que no pueda ser restaurada.

G4. Gran nmero de puertos abiertos Tanto los usuarios legtimos como los atacantes
acceden a nuestros sistemas a travs de los puertos abiertos. Cuanto ms puertos
existan, ms posibilidades de que alguien pueda conectar con nuestro sistema. Por
tanto, es importante que slo estn abiertos aquellos puertos que realmente son
necesarios para el normal funcionamiento del equipo.

G5. No realizar correctamente el filtrado de las direcciones entrantes y salientes La


suplantacin de direcciones IP es un mtodo frecuente utilizado por los atacantes
como medida de ocultacin. Por tanto, deben aplicarse las medidas necesarias para
impedir la entrada y/o salida en nuestra red de direcciones IP incorrectas, inesperadas
o no vlidas.

G6. Registro de actividad no existente o incompleta. La prevencin de los incidentes de


seguridad es importante, pero mucho ms es poder detectarlos lo antes posible. Para
ello es importante registrar cuanta ms informacin posible sobre la actividad de
nuestros sistemas, aplicando las medidas necesarias para el anlisis de estos registros
de actividad.

16 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

G7. Programas CGI vulnerables La mayora de servidores web permiten utilizar


programas CGI para acceder a informacin, recoger informacin, identificar a los
usuarios, etc. Muchos de estos programas son habitualmente utilizados en los ataques
contra los sistemas, por lo que debe prestarse una especial atencin a los mismos.

W1. Vulnerabilidad Unicode ("Web Server Folder Traversal") Las versiones de IIS
(Internet Information Server), si no se ha aplicado el correspondiente parche, son
vulnerables a un ataque consistente en ocultar URL ilegales (como el acceso a
directorios del sistema) mediante la representacin de diversos caracteres en formato
Unicode.

W2. Desbordamiento de memoria intermedia en ISAPI Cuando se instala IIS, se instalan


automticamente diversas extensiones ISAPI. Existen diversos problemas de
desbordamiento de memoria intermedia en estas extensiones que pueden ser
utilizadas por un atacante para obtener el control completo del sistema.

W3. Remote Data Services de IIS Existen diversas vulnerabilidades en el componente


RDS (Remote Data Services) de IIS que pueden ser utilizadas por un atacante remoto
para la ejecucin de mandatos del sistema con privilegios de administrador.

W4. NETBIOS - Recursos de red compartidos no protegidos Algunos protocolos de red


incluidos en el sistema operativo Windows no ofrecen mecanismos de proteccin
adecuados, por lo que un atacante remoto puede obtener acceso a la informacin
almacenada en los ordenadores.

W5.Obtencin de informacin mediante sesiones de usuario annimas Si el ordenador


Windows NT o Windows 2000 permite la conexin de usuarios annimos (sin usuario
ni contrasea), un atacante remoto puede obtener informacin los recursos de red y
las cuentas de usuario definidas en el sistema.

W6. Contraseas dbiles en la SAM Con el objetivo de ofrecer compatibilidad


descendente, tanto Windows NT como Windows 2000 almacenan por omisin las
contraseas utilizando un mtodo de cifrado de escasa calidad. Esta contrasea cifrada
puede ser desvelada mediante ataques de fuerza brutas con relativamente poco
esfuerzo.

U1. Desbordamiento de memoria intermedia en servicios RPC Los servicios RPC


permiten que un ordenador ejecute un programa en otro ordenador. Existen mltiples
vulnerabilidades por desbordamiento de memoria intermedia en estos servicios que
permiten a un atacante remoto la realizacin de ataques de denegacin de servicio o
la obtencin de privilegios de administrador.

U2. Vulnerabilidades en sendmail. Sendmail es el programa ms utilizado para en


envo, redireccin y encaminamiento de mensajes de correo. Las versiones antiguas de
este programa tienen un gran nmero de problemas y vulnerabilidades que pueden
permiten a un atacante obtener acceso al sistema.

17 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

U3. Vulnerabilidades en BIND El programa BIND es habitualmente utilizado para actuar


como servidor de nombres de dominio (DNS). Algunas versiones del mismo pueden ser
utilizadas para obtener acceso al sistema con privilegios de administrador.

U4. Mandatos "R" La familia de mandatos "R" permiten a un usuario autenticado de


forma local ejecutar mandatos o acceder a sistemas remotos sin necesidad de volver a
autenticarse. Esto puede permitir a un atacante con acceso a un sistema acceder
libremente al resto de sistemas donde exista una relacin de confianza.

U5. "Daemon" del protocolo de impresin remota (LPD) Existe una vulnerabilidad de
desbordamiento de memoria intermedia en diversas versiones del "daemon" lpd que
pueden ser utilizadas por un atacante para ejecutar cdigo arbitrario en el sistema
vulnerable con privilegios de administrador.

U6. Sadmind y mountdSadmind es un programa para la administracin de los sistemas


Solaris desde un entorno grfico de usuario. Mountd facilita el acceso a los directorios
exportados mediante NFS. Ambos programas tienen diversos problemas de
desbordamiento de memoria intermedia que permiten a un atacante remoto obtener
privilegios de administrador en los sistemas vulnerables.

U7. Valores de SNMP por omisin El protocolo SNMP es ampliamente utilizado en la


monitorizacin y administracin de virtualmente cualquier dispositivo existente en una
red. El sistema de seguridad utilizado, basado en los nombres de comunidad, es muy
dbil. Adems, los valores por omisin de muchos de estos perifricos permiten que
cualquiera pueda modificar su configuracin.

18 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

4. -Amenazas. Tipos

Amenazas fsicas

Amenazas lgicas

Amenazas Lgicas - Tipos de Ataques

Amenazas fsicas

Las amenazas a los centros de datos pueden dividirse en dos grandes categoras, segn
si pertenecen al campo del software informtico y las redes (amenazas digitales) o al
campo de la infraestructura fsica de soporte del centro de datos (amenazas fsicas).

Amenazas digitales
Entre las amenazas digitales se encuentran los hackers, los virus, los cuellos de botella
en las redes y otros ataques accidentales o maliciosos a la seguridad o el flujo de datos.
Las amenazas digitales son muy conocidas en la industria y en la prensa, y la mayora
de los centros de datos tienen sistemas slidos y con mantenimiento constante, como
firewalls y antivirus, para combatirlas. El Informe Interno N 101 de APCPrincipios
fundamentales de la seguridad de las redes explica las formas de proteccin bsicas
contra las amenazas digitales. Este informe no trata sobre las amenazas digitales.

19 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Amenazas fsicas
Entre las amenazas fsicas a los equipos informticos se encuentran los problemas de
alimentacin y enfriamiento, los errores humanos o actividades maliciosas, los
incendios, las prdidas y la calidad del aire.
Algunas de estas amenazas, incluyendo aquellas relacionadas con la alimentacin y
algunas relacionadas con el enfriamiento y los incendios, se monitorean regularmente
por medio de capacidades integradas en los dispositivos de alimentacin, enfriamiento
y extincin de incendios. Por ejemplo, los sistemas UPS monitorean la calidad de la
energa, la carga y la integridad de las bateras; las unidades PDU monitorean las cargas
de los circuitos; las unidades de enfriamiento monitorean las temperaturas de entrada
y salida y el estado de los filtros; los sistemas de extincin de incendios (los que exigen
los cdigos de edificacin) monitorean la presencia de humo o exceso de calor. Por lo
general, este tipo de monitoreo sigue protocolos que se comprenden bien,
automatizados por medio de sistemas de software que recolectan, registran,
interpretan y muestran la informacin. Las amenazas que se monitorean de esta
manera, por medio de funciones pre estructuradas incluidas en los equipos, no
requieren un conocimiento o planificacin especial por parte de los usuarios para una
administracin efectiva, siempre y cuando los sistemas de monitoreo e interpretacin
estn bien estructurados. Estas amenazas fsicas monitoreadas en forma automtica
son una parte clave de los sistemas de administracin.
Sin embargo, para cierta clase de amenazas fsicas en el centro de datos y hablamos
de amenazas graves, el usuario no cuenta con soluciones de monitoreo prediseadas
e integradas. Por ejemplo, los bajos niveles, de humedad son una amenaza que puede
encontrarse en cualquier sector del centro de datos, de modo que la cantidad y la
ubicacin de los sensores de humedad es un punto clave a tener en cuenta a la hora de
controlar dicha amenaza. Este tipo de amenazas pueden estar distribuidas en
cualquier sector del centro de datos, en distintas ubicaciones segn la disposicin de
la sala y la ubicacin de los equipos. Las amenazas fsicas distribuidas que se explican
en este informe se dividen en estas categoras generales:
Amenazas a los equipos informticos relacionadas con la calidad del aire
(temperatura,humedad)
Filtraciones de lquidos
Presencia de personas o actividades inusuales
Amenazas al personal relacionadas con la calidad del aire (sustancias extraas
suspendidas en el aire)

Humo e incendios provocados por los peligros del centro de datos.

Entre las amenazas fsicas tenemos: Temperatura en el aire, humedad, filtraciones de


lquidos, error humano y acceso del personal, humo e incendios, contaminantes
peligrosos suspendidos en el aire.

Amenazas Lgicas

Los protocolos de comunicacin utilizados carecen (en su mayora) de seguridad o esta


ha sido implementada en forma de "parche" tiempo despus de su creacin.
20 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Existen agujeros de seguridad en los sistemas operativos.


Existen agujeros de seguridad en las aplicaciones.
Existen errores en las configuraciones de los sistemas.
Los usuarios carecen de informacin respecto al tema.

Esta lista podra seguir extendindose a medida que se evalen mayor cantidad de
elementos de un Sistema Informtico.

Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a


sus sistemas, pues el nivel de confianza de los clientes (ciudadanos) bajara
enormemente.

Los Administradores tienen cada vez mayor conciencia respecto de la seguridad de sus
sistemas y arreglan por s mismos las deficiencias detectadas. A esto hay que aadir las
nuevas herramientas de seguridad disponibles en el mercado.

Los "advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad


detectados y la forma de solucionarlos, lanzados por el CERT, han dado sus frutos.

Acceso - Uso - Autorizacin

La identificacin de estas palabras es muy importante ya que el uso de algunas implica


un uso desapropiado de las otras.

Especficamente "Acceso" y "Hacer Uso" no son el mismo concepto cuando se estudian


desde el punto de vista de un usuario y de un intruso. Por ejemplo:

Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el


uso de un recurso.
Cuando un atacante tiene acceso desautorizado est haciendo uso
desautorizado del sistema.
Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica
que el acceso fue autorizado (simulacin de usuario).

Luego un Ataque ser un intento de acceso, o uso desautorizado de un recurso, sea


satisfactorio o no. Un Incidente envuelve un conjunto de ataques que pueden ser
distinguidos de otro grupo por las caractersticas del mismo (grado, similitud, tcnicas
utilizadas, tiempos, etc.).

John D. Howard en su tesis estudia la cantidad de ataques que puede tener un


incidente. Al concluir dicho estudio y basado en su experiencia en los laboratorios del
CERT afirma que esta cantidad vara entre 10 y 1.000 y estima que un nmero
razonable para estudios es de 100 ataques por incidentes.

Deteccin de Intrusos

A finales de 1996, Dan Farmer (creador de una de las herramientas ms tiles en la


deteccin de intrusos: SATAN) realiz un estudio sobre seguridad analizando 2.203

21 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

sistemas de sitios en Internet. Los sistemas objeto del estudio fueron Web Sites
orientados al comercio y con contenidos especficos, adems de un conjunto de
sistemas informticos aleatorios con los que realizar comparaciones.

El estudio se realiz empleando tcnicas sencillas y no intrusivas. Se dividieron los


problemas potenciales de seguridad en dos grupos: rojos (red) y amarillos (yellow).

Los problemas del grupo rojo son los ms serios y suponen que el sistema est abierto
a un atacante potencial, es decir, posee problemas de seguridad conocidos en
disposicin de ser explotados. As por ejemplo, un problema de seguridad del grupo
rojo es un equipo que tiene el servicio de FTP annimo mal configurado. Los
problemas de seguridad del grupo amarillo son menos serios pero tambin reseables.
Implican que el problema detectado no compromete inmediatamente al sistema pero
puede causarle serios daos o bien, que es necesario realizar tests ms intrusivos para
determinar si existe o no un problema del grupo rojo.

La tabla 7.1 resume los sistemas evaluados, el nmero de equipos en cada categora y
los porcentajes de vulnerabilidad para cada uno. Aunque los resultados son lmites
superiores, no dejan de ser... escandalosos.

Como puede observarse, cerca de los dos tercios de los sistemas analizados tenan
serios problemas de seguridad y Farmer destaca que casi un tercio de ellos podan ser
atacados con un mnimo esfuerzo.

Identificacin de las Amenazas

La identificacin de amenazas requiere conocer los tipos de ataques, el tipo de acceso,


la forma operacional y los objetivos del atacante.

Las consecuencias de los ataques se podran clasificar en:

Data Corruption: la informacin que no contena defectos pasa a tenerlos.


Denial of Service (DoS): servicios que deberan estar disponibles no lo estn.
Leakage: los datos llegan a destinos a los que no deberan llegar.

22 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Desde 1990 hasta nuestros das, el CERT viene desarrollando una serie de estadsticas
que demuestran que cada da se registran ms ataques informticos, y estos son cada
vez ms sofisticados, automticos y difciles de rastrear.

La Tabla 7.2 detalla el tipo de atacante, las herramientas utilizadas, en qu fase se


realiza el ataque, los tipos de procesos atacados, los resultados esperados y/u
obtenidos y los objetivos perseguidos por los intrusos.

Cualquier adolescente de 15 aos (Script Kiddies), sin tener grandes conocimientos,


pero con una potente y estable herramienta de ataque desarrollada por los Gurs, es
capaz de dejar fuera de servicio cualquier servidor de informacin de cualquier
organismo en Internet, simplemente siguiendo las instrucciones que acompaan la
herramienta.

Los nmeros que siguen no pretenden alarmar a nadie ni sembrar la semilla del futuro
Hacker. Evidentemente la informacin puede ser aprovechada para fines menos lcitos
que para los cuales fue pensada, pero esto es algo ciertamente difcil de evitar.

23 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Nota I: Estos incidentes slo representan el 30% correspondientes a los Hackers.


Nota II: En 1992 el DISA(2) realiz un estudio durante el cual se llevaron a cabo 38.000
ataques a distintas sitios de organizaciones gubernamentales (muchas de ellas
militares). El resultado de los ataques desde 1992 a 1995 se resume en el siguiente
cuadro:

Puede observarse que solo el 0,70% (267) de los incidentes fueron reportados. Luego,
si en el ao 2000 se denunciaron 21.756 casos eso arroja 3.064.225 incidentes en ese
ao.
Nota III: Puede observarse que los incidente reportados en 1997 con respecto al ao
anterior es menor. Esto puede deberse a diversas causas:

24 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Las empresas u organizaciones no se pueden permitir el lujo de denunciar


ataques a sus sistemas, pues el nivel de confianza de los clientes (ciudadanos)
bajara enormemente.
Los administradores tienen cada vez mayor conciencia respecto de la seguridad
de sus sistemas y arreglan por s mismos las deficiencias detectadas. A esto hay
que aadir las nuevas herramientas de seguridad disponibles en el mercado.

Los "Advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad


detectados y la forma de solucionarlos, lanzados por el CERT, han dado sus frutos.

Tipos de Ataques

A continuacin se expondrn diferentes tipos de ataques perpetrados, principalmente,


por Hackers. Estos ataques pueden ser realizados sobre cualquier tipo de red, sistema
operativo, usando diferentes protocolos, etc.
En los primeros tiempos, los ataques involucraban poca sofisticacin tcnica. Los
Insiders (operadores, programadores, data entrys) utilizaban sus permisos para alterar
archivos o registros. Los Outsiders ingresaban a la red simplemente averiguando una
password vlida. A travs de los aos se han desarrollado formas cada vez ms
sofisticadas de ataque para explotar "agujeros" en el diseo, configuracin y operacin
de los sistemas.

Ingeniera Social
Ingeniera Social Inversa
Trashing (Cartoneo)
Ataques de Monitorizacin
Ataques de Autenticacin
Denial of Service (DoS)
Ataques de Modificacin - Dao

Errores de Diseo, Implementacin y Operacin

Muchos sistemas estn expuestos a "agujeros" de seguridad que son explotados para
acceder a archivos, obtener privilegios o realizar sabotaje. Estas vulnerabilidades
ocurren por variadas razones, y miles de "puertas invisibles" son descubiertas (cada
da) en sistemas operativos, aplicaciones de software, protocolos de red, browsers de
Internet, correo electrnico y todas clase de servicios informtico disponible.

Los Sistemas operativos abiertos (como Unix y Linux) tienen agujeros ms conocidos y
controlados que aquellos que existen en sistemas operativos cerrados (como
Windows). La importancia (y ventaja) del cdigo abierto radica en miles de usuarios
analizan dicho cdigo en busca de posibles bugs y ayudan a obtener soluciones en
forma inmediata.

Constantemente encontramos en Internet avisos de nuevos descubrimientos de


problemas de seguridad (y herramientas de Hacking que los explotan), por lo que hoy
tambin se hace indispensable contar con productos que conocen esas debilidades,
puedan diagnosticarlas y actualizar el programa afectado con el parche adecuado.
25 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Implementacin de las Tcnicas

A lo largo de mi investigacin he recopilando distinto tipos de programas que son la


aplicacin de las distintas tcnicas enumeradas anteriormente. La mayora de los
mismos son encontrados fcilmente en Internet en versiones ejecutables, y de otros se
encuentra el cdigo fuente, generalmente en lenguaje C, Java y Perl.

Cada una de las tcnicas explicadas (y ms) pueden ser utilizadas por un intruso en un
ataque. A continuacin se intentarn establecer el orden de utilizacin de las mismas,
pero siempre remarcando que un ataque insume mucha paciencia, imaginacin
acumulacin de conocimientos y experiencia dada (en la mayora de los casos) por
prueba y error.

1. Identificacin del problema (vctima): en esta etapa se recopila toda la


informacin posible de la vctima. Cuanta ms informacin se acumule, ms
exacto y preciso ser el ataque, ms fcil ser eliminar las evidencias y ms
difcil ser su rastreo.
2. Exploracin del sistema vctima elegido: en esta etapa se recopila informacin
sobre los sistemas activos de la vctima, cuales son los ms vulnerables y cuales
se encuentran disponibles. Es importante remarcar que si la victima parece
apropiada en la etapa de Identificacin, no significa que esto resulte as en esta
segunda etapa.
3. Enumeracin: en esta etapa se identificaran las cuentas activas y los recursos
compartidos mal protegidos. La diferencia con las etapas anteriores es que aqu
se establece una conexin activa a los sistemas y la realizacin de consultas
dirigidas. Estas intrusiones pueden (y deberan) ser registradas, por el
administrador del sistema, o al menos detectadas para luego ser bloqueadas.
4. Intrusin propiamente dicha: en esta etapa el intruso conoce perfectamente el
sistema y sus debilidades y comienza a realizar las tareas que lo llevaron a
trabajar, en muchas ocasiones, durante meses.

Contrariamente a lo que se piensa, los sistemas son difciles de penetrar si estn bien
administrados y configurados. Ocasionalmente los defectos propios de la arquitectura
de los sistemas proporciona un fcil acceso, pero esto puede ser, en la mayora de los
casos, subsanado aplicando las soluciones halladas.

Cmo defenderse de estos Ataques?

La mayora de los ataques mencionados se basan en fallos de diseo inherentes a


Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son
"solucionables" en un plazo breve de tiempo.

26 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

La solucin inmediata en cada caso es mantenerse informado sobre todos los tipos de
ataques existentes y las actualizaciones que permanentemente lanzan las empresas
desarrolladoras de software, principalmente de sistemas operativos.

Las siguientes son medidas preventivas. Medidas que toda red y administrador deben
conocer y desplegar cuanto antes:

1. Mantener las mquinas actualizadas y seguras fsicamente


2. Mantener personal especializado en cuestiones de seguridad (o
subcontratarlo).
3. Aunque una mquina no contenga informacin valiosa, hay que tener en
cuenta que puede resultar til para un atacante, a la hora de ser empleada en
un DoS coordinado o para ocultar su verdadera direccin.
4. No permitir el trfico "broadcast" desde fuera de nuestra red. De esta forma
evitamos ser empleados como "multiplicadores" durante un ataque Smurf.
5. Filtrar el trfico IP Spoof.
6. Auditorias de seguridad y sistemas de deteccin.
7. Mantenerse informado constantemente sobre cada unas de las
vulnerabilidades encontradas y parches lanzados. Para esto es recomendable
estar suscripto a listas que brinden este servicio de informacin.
8. Por ltimo, pero quizs lo ms importante, la capacitacin contnua del
usuario.

27 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

5.- Seguridad fsica y ambiental

reas seguras

Objetivo: impedir accesos no autorizados, daos e interferencia a las sedes e


informacin de la empresa.

Las instalaciones de procesamiento de informacin crtica o sensible de la empresa


deben estar ubicadas en reas protegidas y resguardadas por un permetro de
seguridad definido, con vallas de seguridad y controles de acceso apropiados. Deben
estar fsicamente protegidas contra accesos no autorizados, daos e intrusiones.

La proteccin provista debe ser proporcional a los riesgos identificados. Se recomienda


la implementacin de polticas de escritorios y pantallas limpios para reducir el riesgo
de acceso no autorizado o de dao a papeles, medios de almacenamiento e
instalaciones de procesamiento de informacin.

Permetros de seguridad fsica

La proteccin fsica puede llevarse a cabo mediante la creacin de diversas barreras


fsicas alrededor de las sedes de la organizacin y de las instalaciones de
procesamiento de informacin. Cada barrera establece un permetro de seguridad,
cada uno de los cuales incrementa la proteccin total provista.

Las organizaciones deben utilizar permetros de seguridad para proteger las reas que
contienen instalaciones de procesamiento de informacin. Un permetro de seguridad
es algo delimitado por una barrera, por ej. Una pared, una puerta de acceso
controlado por tarjeta o un escritorio u oficina de recepcin atendidos por personas. El
emplazamiento y la fortaleza de cada barrera dependern de los resultados de una
evaluacin de riesgos.

Se deben considerar e implementar los siguientes lineamientos y controles, segn


corresponda.

Controles de acceso fsico.

Las reas protegidas deben ser resguardadas por adecuados controles de acceso que
permitan garantizar que slo se permite el acceso del personal autorizado.

Proteccin de oficinas, recintos e instalaciones.

Un rea protegida puede ser una oficina cerrada con llave, o diversos recintos dentro
de un permetro de seguridad fsica, el cual puede estar bloqueado y contener cajas
fuertes o gabinetes con cerraduras. Para la seleccin y el diseo de un rea protegida

28 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

debe tenerse en cuenta la posibilidad de dao producido por incendio, inundacin,


explosin, agitacin civil, y otras formas de desastres naturales o provocados por el
hombre. Tambin deben tomarse en cuenta las disposiciones y normas (estndares) en
materia de sanidad y seguridad. Asimismo, se debern considerar las amenazas a la
seguridad que representan los edificios y zonas aledaas, por ej. Filtracin de agua
desde otras reas.

Desarrollo de tareas en reas protegidas.

Para incrementar la seguridad de un rea protegida pueden requerirse controles y


lineamientos adicionales. Esto incluye controles para el personal o terceras partes que
trabajan en el rea protegida, as como para las actividades de terceros que tengan
lugar all.

Seguridad del equipamiento.

Objetivo: impedir prdidas, daos o exposiciones al riesgo de los activos e interrupcin


de las actividades de la empresa.

El equipamiento debe estar fsicamente protegido de las amenazas a la seguridad y los


peligros del entorno.

Es necesaria la proteccin del equipamiento (incluyendo el que se utiliza en forma


externa) para reducir el riesgo de acceso no autorizado a los datos y para prevenir
prdidas o daos. Esto tambin debe tener en la ubicacin y disposicin del
equipamiento. Pueden requerirse controles especiales para prevenir peligros o accesos
no autorizados, y para proteger instalaciones de soporte, como la infraestructura de
cableado y suministro de energa elctrica.

Ubicacin y proteccin del equipamiento.

El equipamiento debe ser ubicado o protegido de tal manera que se reduzcan los
riesgos ocasionados por amenazas y peligros ambientales, y oportunidades de acceso
no autorizado.

Suministros de energa.

El equipamiento debe estar protegido con respecto a las posibles fallas en el


suministro de energa u otras anomalas elctricas. Se debe contar con un adecuado
suministro de energa que est de acuerdo con las especificaciones del fabricante o
proveedor de los equipos. Entre las alternativas para asegurar la continuidad del
suministro de energa podemos enumerar las siguientes:

- Mltiples bocas de suministro para evitar un nico punto de falla en el


suministro de energa
- Suministro de energa ininterrumplible (UPS)
29 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

- Generador de respaldo

Seguridad del cableado.

El cableado de energa elctrica y de comunicaciones que transporta datos o brinda


apoyo a los servicios de informacin debe ser protegido contra interceptacin o dao.

Mantenimiento de equipos.

El equipamiento debe mantenerse en forma adecuada para asegurar que su


disponibilidad e integridad sean permanentes.

5.1- Ubicacin y proteccin fsica de los equipos y servidores

Los incidentes de tipo fsico se pueden dividir en dos tipos bsicos.

Incidentes Naturales: Incendios, inundaciones, temperatura, alimentacin


elctrica
Incidentes Humanos: Robos, fraudes, sabotajes.

Para minimizar el impacto de un posible problema fsico tendremos que imponer


condiciones de seguridad para los equipos y sistemas de la organizacin. Por otra lado
para que los equipos informticos funcionen correctamente deben de encontrarse en
bajo ciertas condiciones.

Como es lgico pensar no todos los equipos informticos de una organizacin tienen el
mismo valor. Para poder tener una buena seguridad debemos saber que equipos y
datos son ms importantes para la organizacin. Ej. Un servidor y un puesto de trabajo
no tendrn las mismas medidas de seguridad, ni fsicas ni lgicas.

Los servidores dado que su funcionamiento ha de ser continuo deben de situarse en


un lugar que cumpla las condiciones ptimas para el funcionamiento de estos.

Para asegurar los sistemas y equipos que han de mantenerse siempre operativos se
crean lugares que se conocen como "Centro de Procesamiento de Datos" o por sus
siglas CPD.
Para poder asegurar un CPD lo primero que debemos hacer es asegurar el recinto con
medidas de seguridad fsica.

Sistemas contra incendios.

30 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Existen varios tipos de sistemas de extincin de incendios, como: extraccin de


oxgeno, insercin de gases nobles o extintores especiales que eviten el riesgo
de electrocucin.

Es importante intentar evitar los sistemas contra incendios que usen materiales
conductores, dado que, de lo contrario pueden perderse datos de los
dispositivos.

Sistemas de control de acceso.

o Sistemas de Llaves (tradicionales).


o Sistemas de contrasea.

Estos sistemas son los ms usados por si simplicidad de uso y bajo coste.
En estos tipos de sistemas se ha de establecer polticas de contraseas.
Por tanto la organizacin que implemente un sistema de contrasea
tendr que indicar a sus usuarios con que periodicidad son cambiadas y
que caractersticas tienen que tener para ser seguras. Sobre las polticas
de contraseas hablaremos ms adelante.

o Sistemas Tarjetamagntica.

Estos sistemas se componen de una tarjeta con una banda magntica


que contiene un cdigo para acceder.

o Sistemas RFID:

Son las siglas de identificacin por radio frecuencia en Ingles (Radio


Frequency IDentification), estos sistemas se componen de un elemento
que reacciona ante una seal, devolviendo un resultado. Existen
dispositivos RFID con identificadores nicos certificados por la casa de la
moneda.

o Sistemas de Token.

Un sistema de token se compone de un elemento mvil llamado


"Token" que genera claves aleatorias, para poder funcionar
correctamente el token ha de estar sincronizado con el sistema de
acceso. Para poder acceder el usuario ha de insertar la clave generada
por el token en el sistema, este generar una clave usando el mismo
algoritmo y la comparar. Actualmente se estn usando sistemas de
"Token" mediante el envo de un sms.

31 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

o Sistemas Biomtricos.

Son sistemas que otorgan acceso mediante la identificacin por


elementos fsicos de cada individuo, vase iris del ojo, huellas dactilares,
voz, sistema de venas palmares, u otros rasgos nicos. Este tipos de
sistemas son ms complejos para ser saltados dado es muy complejo
copiar este tipo de datos.

Sistemas de control de temperatura.

Para que los sistemas informticos funcionen correctamente los elementos


fsicos de los mismos han de encontrase a ciertas temperaturas.

Debido a que los equipos informticos funcionan mediante semiconductores se


tienen que mantener entre ciertos valores de temperatura, de lo contrario los
semiconductores pierde sus propiedades y dejan de funcionar adecuadamente.
La temperatura adecuada de un CPD no debe de superar los 30.

32 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

5.2.- Sistema de alimentacin ininterrumpida

Un sistema de alimentacin ininterrumpida, SAI (en ingls Uninterruptible Power


Supply, UPS), es un dispositivo que gracias a sus bateras, puede proporcionar energa
tras un apagn a todos los dispositivos que tenga conectados. Otra de las funciones de
los UPS es la de mejorar la calidad de la energa elctrica que llega a las cargas,
filtrando subidas y bajadas de tensin y eliminando armnicos de la red en el caso de
usar corriente alterna.

Los UPS dan energa elctrica a equipos llamados cargas crticas, como pueden ser
aparatos mdicos, industriales o informticos que, como se ha mencionado
anteriormente, requieren tener siempre alimentacin y que sta sea de calidad,
debido a la necesidad de estar en todo momento operativos y sin fallos (picos o cadas
de tensin).

Potencia

La unidad de potencia para configurar un SAI es el voltamperio (VA), que es la


potencia, o el vatio (W) que es la potencia activa, tambin denominada potencia
efectiva o eficaz, consumida por el sistema. Para calcular cunta energa requiere un
equipo de UPS, se debe conocer el consumo del dispositivo. Si la que se conoce es la
potencia efectiva o eficaz, en vatios, se multiplica la cantidad de vatios por 1,4 para
tener en cuenta el pico mximo de potencia que puede alcanzar el equipo. Por
ejemplo: 200 vatios x 1,4 = 280 VA. Si lo que encuentra es la tensin y la corriente
nominales, para calcular la potencia aparente (VA) hay que multiplicar la corriente
(amperios) por la tensin (voltios), por ejemplo: 3 amperios. x 220 voltios = 660 VA..

Tipos

UPS de continua (activo)

33 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Las cargas conectadas a los UPS requieren una alimentacin de corriente continua, por
lo tanto stos transformarn la corriente alterna de la red comercial a corriente
continua y la usarn para alimentar a la carga y almacenarla en sus bateras. Por lo
tanto no requieren convertidores entre las bateras y las cargas.

UPS de corriente alterna (pasivo)

Estos UPS obtienen a su salida una seal alterna, por lo que necesitan un inversor para
transformar la seal continua que proviene de las bateras en una seal alterna

5.3.- Sistemas biomtricos: Funcionamiento. Estndares.

La biometra es el estudio de mtodos automticos para el reconocimiento nico de


humanos basados en uno o ms rasgos conductuales o fsicos intrnsecos. El trmino se
deriva de las palabras griegas "BIOS" de vida y "metrn" de medida.

La "biometra informtica" es la aplicacin de tcnicas matemticas y estadsticas


sobre los rasgos fsicos o de conducta de un individuo, para verificar identidades o
para identificar individuos.

En las tecnologas de la informacin, la autentificacin biomtrica se refiere a las


tecnologas para medir y analizar las caractersticas fsicas y del comportamiento
humanas con propsito de autentificacin.

En Disney World, se toman medidas biomtricas de los visitantes con pase de varios
das para asegurarse de que el pase es usado por la misma persona todos los das.

Las huellas dactilares, las retinas, el iris, los patrones faciales, de venas de la mano o la
geometra de la palma de la mano, representan ejemplos de caractersticas fsicas
(estticas), mientras que entre los ejemplos de caractersticas del comportamiento se
incluye la firma, el paso y el tecleo (dinmicas). La voz se considera una mezcla de
caractersticas fsicas y del comportamiento, pero todos los rasgos biomtricos
comparten aspectos fsicos y del comportamiento.

34 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Funcionamiento.

En un sistema de Biometra tpico, la persona se registra con el sistema cuando una o


ms de sus caractersticas fsicas y de conducta es obtenida, procesada por un
algoritmo numrico, e introducida en una base de datos. Idealmente, cuando entra,
casi todas sus caractersticas concuerdan; entonces cuando alguna otra persona
intenta identificarse, no empareja completamente, por lo que el sistema no le permite
el acceso. Las tecnologas actuales tienen tasas de error que varan ampliamente
(desde valores bajos como el 60%, hasta altos como el 99,9%).

El rendimiento de una medida biomtrica se define generalmente en trminos de tasa


de falso positivo (False AcceptanceRate o FAR), la tasa de falso negativo (False
NonMatchRate o FNMR, tambin False RejectionRate o FRR), y el fallo de tasa de
alistamiento (Failure-to-enrollRate, FTR o FER).

En los sistemas biomtricos reales el FAR y el FRR pueden transformarse en los dems
cambiando cierto parmetro. Una de las medidas ms comunes de los sistemas
biomtricos reales es la tasa en la que el ajuste en el cual acepta y rechaza los errores
es igual: la tasa de error igual (Equal Error Rate o EER), tambin conocida como la tasa
de error de cruce (Cross-over Error Rate o CER). Cuanto ms bajo es el EER o el CER, se
considera que el sistema es ms exacto.

Las tasas de error anunciadas implican a veces elementos idiosincrsicos o subjetivos.


Por ejemplo, un fabricante de sistemas biomtricos fij el umbral de aceptacin alto,
para reducir al mnimo las falsas aceptaciones; en la prctica, se permitan tres
intentos, por lo que un falso rechazo se contaba slo si los tres intentos resultaban
fallidos (por ejemplo escritura, habla, etc.), las opiniones pueden variar sobre qu
constituye un falso rechazo. Si entro a un sistema de verificacin de firmas usando mi
inicial y apellido, puedo decir legtimamente que se trata de un falso rechazo cuando
rechace mi nombre y apellido?

A pesar de estas dudas, los sistemas biomtricos tienen un potencial para identificar a
individuos con un grado de certeza muy alto. La prueba forense del ADN goza de un
grado particularmente alto de confianza pblica actualmente (ca. 2004) y la tecnologa
est orientndose al reconocimiento del iris, que tiene la capacidad de diferenciar
entre dos individuos con un ADN idntico.
35 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Estndares.

Estndar ANSI X.9.84: creado en 2001, por la ANSI (American National


Standards Institute) y actualizado en 2003, define las condiciones de los
sistemas biomtricos para la industria de servicios financieros haciendo
referencia a la transmisin y almacenamiento seguro de informacin
biomtrica, y a la seguridad del hardware asociado.
Estndar ANSI / INCITS 358: creado en 2002 por ANSI y BioApiConsortium,
presenta una interfaz de programacin de aplicacin que garantiza que los
productos y sistemas que cumplen este estndar son interoperables entre s.
Estndar NISTIR 6529: tambin conocido como CBEFF (CommonBiometric
Exchange File Format) es un estndar creado en 1999 por NIST y
BiometricsConsortium que propone un formato estandarizado (estructura
lgica de archivos de datos) para el intercambio de informacin biomtrica.
Estndar ANSI 378: creado en 2004 por la ANSI, establece criterios para
representar e intercambiar la informacin de las huellas dactilares a travs del
uso de minucias. El propsito de esta norma es que un sistema biomtrico
dactilar pueda realizar procesos de verificacin de identidad e identificacin,
empleando informacin biomtrica proveniente de otros sistemas.
Estndar ISO 19794-2: creado en 2005 por la ISO/IEC con propsitos similares a
la norma ANSI 378, respecto a la que guarda mucha similitud.
Estndar PIV-071006: creado en 2006 por el NIST y el FBI en el contexto de la
norma FIPS 201 del gobierno de EE.UU, establece los criterios de calidad de
imagen que deben cumplir los lectores de huellas dactilares para poder ser
usados en procesos de verificacin de identidad en agencias federales.

6.- Seguridad lgica:


6.1. Copias de seguridad e imgenes de respaldo.

La seguridad lgica se refiere a la seguridad en el uso de software y los sistemas, la


proteccin de los datos, procesos y programas, as como la del acceso ordenado y
autorizado de los usuarios a la informacin. La seguridad lgica involucra todas
aquellas medidas establecidas por la administracin -usuarios y administradores de
recursos de tecnologa de informacin- para minimizar los riesgos de seguridad
asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnologa de
informacin. El Manual sobre Normas Tcnicas de Control Interno Relativas a los
Sistemas de Informacin Computadorizados emitido por la Contralora General de la
Repblica, establece en la norma N 305-03 sobre seguridad lgica, que el acceso a los
archivos de datos y programas slo se permitir al personal autorizado. Los principales
objetivos que persigue la seguridad lgica son:

Restringir el acceso a los programas y archivos


Asegurar que se estn utilizando los datos, archivos y programas correctos en y
por el procedimiento correcto.
36 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Una imagen del Sistema, llamada tambin "imagen Ghost" o "Ghost" a causa de un
programa bastante conocido, es una copia de respaldo de todo el contenido de una
particin (incluso de un conjunto de particiones). Ninguna distincin es hecha en el
contenido. Se puede decir que una imagen del sistema es una "copia fiel" de la
particin en un instante T (siendo T la hora del respaldo).

Debemos hacer una distincin entre imagen del sistema y copia de respaldo de datos.
Por lo general, las copias de respaldo son hechas de forma continua o de manera muy
regular, seleccionando los directorios a respaldar y casi siempre de forma incremental.

En cambio, el sistema cambia muy poco por lo que no hay necesidad de crear una
imagen frecuentemente. Para crear una imagen, debemos elegir la particin y no los
directorios. La copia de seguridad incremental consiste en hacer una copia de respaldo
de todo lo que se especific la primera vez, luego solamente de los archivos
modificados posteriormente, guardando aparte una copia del archivo original. Por lo
tanto, copia de respaldo e imagen del sistema son dos cosas muy distintas en cuanto a
sus objetivos y mtodos.

1 - Para qu hacer una imagen del sistema


En el PC puede pasar de todo! Un virus, un troyano, incluso un spyware,
alterarn el buen funcionamiento del sistema. Igualmente, la instalacin o
actualizacin de un software o un driver puede poner inestable el sistema, o
peor an, ponerlo fuera de servicio. Una descarga elctrica puede destruir los
componentes (placa madre, etc.).

En el caso de que tengamos que cambiar la placa madre, ser necesario


reinstalar completamente Windows XP (a menos que la placa sea reemplazada
con otra de caractersticas estrictamente idnticas).

Cunto tiempo perderemos? Reinstalar Windows, tan slo eso, demora al


menos 1 hora! A esto, hay que aadirle el tiempo de instalacin de los
perifricos y del software. No s en tu caso, pero en el mo, reinstalar Windows
desde el inicio me toma al menos 1 semana! Tantos programas por instalar,
tantas configuraciones personalizadas de las aplicaciones y del sistema,
proteger el sistema, parches...

De aqu el inters de crear una imagen del sistema. La creacin me toma 3


minutos de preparacin y demora 30 minutos, la restauracin de esta imagen
est terminada en 15 minutos (Athlon 2400XP+, 1 GB de RAM, el disco de
Windows de 12 GB y con 10 GB utilizados).

37 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

2 - Pre-requisitos
En primer lugar, para crear una imagen del sistema se requiere:
- tener otra particin para guardar la imagen,
- neutralizar el funcionamiento del sistema.

2.1 - Explicacin
Es imposible crear la imagen del sistema en la misma particin que se hace la
operacin.

Por lo tanto, debemos almacenar esta imagen en otro lugar: en otro disco, en
un CD....
Tambin podemos:
- crear la imagen bajo otro sistema (Linux, otra versin de Windows, MS-DOS),
- "bloquear" el funcionamiento del sistema: impedir que realice otras tareas
con el propsito de que los datos del sistema no sean modificados
constantemente y no puedan ser copiados,
- o arrancar directamente desde un CD o un juego de disquetes para evitar que
el sistema funcione.

2.2 - Mover carpetas a otras particiones


La mayora de usuarios de Windows dejan la carpeta "Mis documentos" en el
lugar definido por defecto, en la particin de Windows.

Pero en el caso de una restauracin del sistema habr que restaurar los
archivos personales, si existiera una copia de respaldo. Por qu no moverla a
otra particin y as evitar tener que restaurarla?. Esto no excluye la necesidad
de hacer una copia de respaldo.

As mismo, podemos mover los archivos temporales (/Temp), los archivos de


Internet Temporales, incluso el archivo Swap de Windows. Esto disminuir la
cantidad de archivos a desfragmentar en el disco del sistema.

La ventaja de mover los archivos y directorios que son modificados con


frecuencia es que la fragmentacin de la particin del sistema ser ms rpida
y la imagen del sistema ms pequea.
2.3 actualizacin de imgenes

Si cre una primera imagen del sistema, pero luego su sistema fue modificado.
Lgicamente, desear actualizar la imagen del sistema. Deber crear una nueva
imagen o partir de la imagen existente y modificarla?

38 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

2.3.1 - Imagen incremental: interesante pero peligrosa!

Un archivo imagen del sistema no puede editarse con el fin de poder modificarlo.
Para modificar una imagen del sistema, se debe comenzar de cero. Sin embargo,
ciertos programas hacen clonaciones o copias incrementales. La copia incremental
consiste en copiar solamente los archivos modificados o nuevos. Pero no
soemos! Todo esto est encapsulado dentro de un nico archivo que slo es
administrado por el software de creacin de la imagen.

Cul es el inters de una copia de seguridad incremental? En teora, un tiempo de


creacin ms corto ya que slo los archivos nuevos o modificados son copiados en
la imagen.

Pero si el sistema se ha contaminado recientemente con virus, troyanos, gusanos,


spyware u otros software maliciosos del mismo tipo, stos sern con seguridad
incluidos en la imagen incremental ya que sern archivos nuevos o modificados!
Entonces, la imagen ya no estar sana o limpia sino alterada!

2.3.2 - Imagen incremental y estrategia de seguridad

Generalmente, es posible planificar la creacin mantenimiento de la imagen


incremental. Entonces permanezca alerta! Mantenga una vigilancia constante
para tener un sistema sano:

- un antivirus constantemente actualizado,

- un firewall bien configurado y actualizado,

- evitar los sitios peligrosos (warez, X...),

- tener presente que el P2P es muy peligroso (jurdicamente, as como a nivel de


virus),

- no abrir cualquier fichero a ojo cerrado (archivos adjuntos de correos....),

39 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

- evitar ciertos software (Microsoft Internet Explorer y Outlook son reemplazables


por Mozilla o Firefox y Thunderbird ....).

2.3.3 Software que pueden crear imgenes incrementales

Por el momento, slo existen 3 software que puede realizar imgenes


incrementales:

>PolderBackup En Ingls - gratuito

>Ghost - a partir de la versin 9- (Symantec - Norton) En Ingls - pagado

Copia de seguridad

Una copia de seguridad o backup (su nombre en ingls) en tecnologa de la


informacin o informtica es una copia de seguridad - o el proceso de copia de
seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar
el original despus de una eventual prdida de datos. El verbo es copia de seguridad
en dos palabras, mientras que el sustantivo es respaldo (a menudo utilizado como un
adjetivo en nombres compuestos). Tambin se emplea el trmino a veces como un
eufemismo para denominar a cualquier archivo copiado sin autorizacin.
Fundamentalmente son tiles para dos cosas. Primero, recuperarse de una catstrofe
informtica. Segundo recuperar una pequea cantidad de archivos que pueden
haberse eliminado accidentalmente o corrompido. La prdida de datos es muy comn:
El 66% de los usuarios de internet han sufrido una seria prdida de datos.

Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos
que vale la pena salvar, deben de tenerse en cuenta los requerimientos de
almacenamiento. La organizacin del espacio de almacenamiento y la administracin
del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una
estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de
datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de
dispositivos para almacenar datos que son tiles para hacer copias de seguridad, cada
uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad,
seguridad en los datos y facilidad de traslado.

Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe


seleccionar, extraer y manipular. Se han desarrollado muchas tcnicas diferentes para
optimizar el procedimiento de efectuar los backups. Estos procedimientos incluyen

40 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en
uso y tambin incluyen procesos de comprensin, cifrado, y procesos de de
duplicacin, entendindose por esto ltimo a una forma especfica de compresin
donde los datos superfluos son eliminados. Muchas organizaciones e individuos tratan
de asegurarse que el proceso de backup se efecte de la manera esperada y trabajan
en la evaluacin y la validacin de las tcnicas utilizadas. Tambin es importante
reconocer las limitaciones y los factores humanos que estn involucrados en cualquier
esquema de backup que se utilice. Las copias de seguridad garantizan dos objetivos:
integridad y disponibilidad.

Tipos de copia de seguridad

En funcin de la cantidad de archivos que se salvaguardan a la hora de realizar la copia


de seguridad, podemos distinguir tres tipos de copia:

Copia de seguridad total o ntegra


Copia de seguridad incremental
Copia de seguridad diferencial

Copia normal o copia total

Una copia de seguridad normal, es una copia de seguridad total de todos los archivos y
directorios seleccionados.

Copia incremental

En un proceso de copia de seguridad incremental, se hace una copia de seguridad slo


de los archivos que han cambiado desde la ltima copia de seguridad realizada.
Ejemplo, si hacemos copia de seguridad total el da 1 de cada mes y copia de seguridad
incremental el resto de los das, cada copia incremental solo guardar los archivos que
se hayan modificado ese da. Si tenemos que realizar la restauracin de archivos ante
un desastre, debemos disponer de la copia total y de todas las copias incrementales
que hayamos realizado desde la copia total.

41 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Copia diferencial

Una copia de seguridad diferencial es una copia de todos los archivos que han
cambiado desde la ltima copia de seguridad total que hayamos hecho. Ejemplo, si
hacemos copia de seguridad total el da 1 de cada mes y copia de seguridad diferencial
el resto de los das, cada copia diferencial guardar los archivos que se hayan
modificado desde el da 1. La ventaja es que se requiere menos espacio que la copia
total y que en el proceso de restauracin nicamente necesitaremos la ltima copia
total y la ltima copia diferencial. Una copia diferencial anula a la copia diferencial
anterior. Por el contrario, se consume ms tiempo en realizar la copia y tambin ms
espacio que en el caso de copia incremental.

42 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Recomendacin sobre el tipo de copia a efectuar


Si el volumen de datos de nuestra copia de seguridad no es muy elevado (menos de 4
GB), lo ms prctico es realizar siempre copias totales ya que en caso de desastre, tan
solo debemos recuperar la ltima copia.

Si el volumen de datos de nuestra copia de seguridad es muy elevado (mayor de 50


GB) pero el volumen de datos que se modifican no es elevado (sobre 4 GB), lo ms
prctico es realizar una primera copia total y posteriormente realizar siempre copias
diferenciales. As, en caso de desastre, tan solo debemos recuperar la copia total y la
ltima diferencial. Peridicamente debemos realizar una copia total y as empezar de
nuevo.

Si el volumen de datos de nuestra copia de seguridad es muy elevado (mayor de 50


GB) y el volumen de datos que se modifican tambin lo es, las copias diferenciales
ocuparn mucho espacio, por lo tanto en este caso lo ms prctico ser realizar una
primera copia total y posteriormente realizar siempre copias incrementales ya que
son las que menos espacio ocupan. El problema es que en caso de desastre debemos
recuperar la ltima copia total y todas las incrementales realizadas desde que se hizo
la ltima copia total. En estos casos, conviene hacer copias totales ms a menudo para
no tener que mantener un nmero muy elevado de copias incrementales.

En grandes compaas donde la realizacin de copias de seguridad est perfectamente


planificada, se suelen utilizar sistemas mixtos. Por ejemplo en un caso tpico se
realizaran las siguientes tareas:

Todos los das 1 de cada mes, a las 23:00 horas: copia de seguridad total
Todos los viernes a las 23:00 horas: copia de seguridad diferencial desde la
copia de da 1
Todos los das (excepto los viernes y el da 1) a las 23:00 horas: copia de
seguridad incremental desde la copia del da anterior.

Con sta planificacin nos aseguramos disponer de copia de seguridad diaria. En caso
de desastre deberamos recuperar la copia total, la ltima diferencial y todas las
incrementales desde la ltima diferencial.

En una poltica de este tipo se pueden utilizar por ejemplo 5 juegos diferentes de
cintas de forma que se almacenen las copias de seguridad diarias de los ltimos 3
meses. Luego se van reutilizando pero no ms de 20 veces ya que las cintas se
deterioran y la fiabilidad disminuye.

43 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

6.2.Medios de almacenamiento

6.2.1 Soportes de almacenamiento.

Los materiales fsicos en donde se almacenan los datos se conocen como medios de
almacenamiento o soportes de almacenamiento. Ejemplos de estos medios son los
discos magnticos (disquetes, discos duros), los discos pticos (CD, DVD), las cintas, los
discos magneto-pticos (discos ZIP, discos Jaqz, A SuperDisk), las tarjetas de memoria,
etc.

Los componentes de hardware que escriben o leen datos en los medios de


almacenamiento se conocen como dispositivos o unidades de almacenamiento. Por
ejemplo, una disquetera o una unidad de disco ptico, son dispositivos que realizan la
lectura y/o escritura en disquetes y discos pticos, respectivamente.

El propsito de los dispositivos de almacenamiento es almacenar y recuperar la


informacin de forma automtica y eficiente.

El almacenamiento se relaciona con dos procesos:

Lectura de datos almacenados para luego transferirlos a la memoria de la


computadora.
Escritura o grabacin de datos para que ms tarde se puedan recuperar y
utilizar.

Los medios de almacenamiento han evolucionado en forma notable desde las primeras
computadoras. En la actualidad existe una gran variedad tecnologas y dispositivos
nuevos, pero el disco rgido sigue siendo el "almacn" principal de la informacin en la
computadora.

Disco duro

44 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Los discos duros tienen una gran capacidad de almacenamiento de informacin, pero
al estar alojados normalmente dentro del armazn de la computadora (discos
internos), no son extrables fcilmente. Para intercambiar informacin con otros
equipos (si no estn conectados en red) necesitamos utilizar unidades de disco, como
los disquetes, los discos pticos (CD, DVD), los discos magneto-pticos, memorias USB,
memorias flash, etc.

El disco duro almacena casi toda la informacin que manejamos al trabajar con una
computadora. En l se aloja, por ejemplo, el sistema operativo que permite arrancar la
mquina, los programas, archivos de texto, imagen, vdeo, etc. Dicha unidad puede ser
interna (fija) o externa (porttil), dependiendo del lugar que ocupe en el gabinete o
caja de computadora.

Un disco duro est formado por varios discos apilados sobre los que se mueve una
pequea cabeza magntica que graba y lee la informacin.

Este componente, al contrario que el micro o los mdulos de memoria, no se pincha


directamente en la placa, sino que se conecta a ella mediante un cable. Tambin va
conectado a la fuente de alimentacin, pues, como cualquier otro componente,
necesita energa para funcionar.

Adems, una sola placa puede tener varios discos duros conectados.

Las caractersticas principales de un disco duro son:

Capacidad: Se mide en gigabytes (GB). Es el espacio disponible para almacenar


secuencias de 1 byte. La capacidad aumenta constantemente desde cientos de
MB, decenas de GB, cientos de GB y hasta TB.
Velocidad de giro: Se mide en revoluciones por minuto (RPM). Cuanto ms
rpido gire el disco, ms rpido podr acceder a la informacin la cabeza
lectora. Los discos actuales giran desde las 4.200 a 15.000 RPM, dependiendo
del tipo de ordenador al que estn destinadas.
Capacidad de transmisin de datos: De poco servir un disco duro de gran
capacidad si transmite los datos lentamente. Los discos actuales pueden
alcanzar transferencias de datos de 3 GB por segundo.

Tambin existen discos duros externos que permiten almacenar grandes cantidades de
informacin. Son muy tiles para intercambiar informacin entre dos equipos.
Normalmente se conectan al PC mediante un conector USB.

Cuando el disco duro est leyendo, se enciende en la carcasa un LED (de color rojo,
verde u otro). Esto es til para saber, por ejemplo, si la mquina ha acabado de realizar
una tarea o si an est procesando datos.

Disquetera

45 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

La unidad de 3,5 pulgadas permite intercambiar informacin utilizando disquetes


magnticos de 1,44 MB de capacidad. Aunque la capacidad de soporte es muy limitada
si tenemos en cuenta las necesidades de las aplicaciones actuales se siguen utilizando
para intercambiar archivos pequeos, pues pueden borrarse y reescribirse cuantas
veces se desee de una manera muy cmoda, aunque la transferencia de informacin
es bastante lenta si la comparamos con otros soportes, como el disco duro o un CD-
ROM.

Para usar el disquete basta con introducirlo en la ranura de la disquetera. Para


expulsarlo se pulsa el botn situado junto a la ranura, o bien se ejecuta alguna accin
en el entorno grfico con el que trabajamos (por ejemplo, se arrastra el smbolo del
disquete hasta un icono representado por una papelera).

La unidad de disco se alimenta mediante cables a partir de la fuente de alimentacin


del sistema. Y tambin va conectada mediante un cable a la placa base. Un diodo LED
se ilumina junto a la ranura cuando la unidad est leyendo el disco, como ocurre en el
caso del disco duro.

En los disquetes solo se puede escribir cuando la pestaa est cerrada.

Cabe destacar que el uso de este soporte en la actualidad es escaso o nulo, puesto que
se ha vuelto obsoleto teniendo en cuenta los avances que en materia de tecnologa se
han producido.

Unidad de CD-ROM o "lectora"

46 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

La unidad de CD-ROM permite utilizar discos pticos de una mayor capacidad que los
disquetes de 3,5 pulgadas: hasta 700 MB. sta es su principal ventaja, pues los CD-
ROM se han convertido en el estndar para distribuir sistemas operativos,
aplicaciones, etc.

El uso de estas unidades est muy extendido, ya que tambin permiten leer los discos
compactos de audio.

Para introducir un disco, en la mayora de las unidades hay que pulsar un botn para
que salga una especie de bandeja donde se deposita el CD-ROM. Pulsando
nuevamente el botn, la bandeja se introduce.

En estas unidades, adems, existe una toma para auriculares, y tambin pueden estar
presentes los controles de navegacin y de volumen tpicos de los equipos de audio
para saltar de una pista a otra, por ejemplo.

Una caracterstica bsica de las unidades de CD-ROM es la velocidad de lectura, que


normalmente se expresa como un nmero seguido de una x (40x, 52x,..). Este
nmero indica la velocidad de lectura en mltiplos de 128 KB/s. As, una unidad de 52x
lee informacin de 128 KB/s 52 = 6,656 KB/s, es decir, a 6,5 MB/s.

Unidad de CD-RW (regrabadora) o "grabadora"

Las unidades de CD-ROM son de slo lectura. Es decir, pueden leer la informacin en
un disco, pero no pueden escribir datos en l.

Una regrabadora puede grabar y regrabar discos compactos. Las caractersticas bsicas
de estas unidades son la velocidad de lectura, de grabacin y de regrabacin. En los
discos regrabables es normalmente menor que en los discos que slo pueden ser
grabados una vez. Las regrabadoras que trabajan a 8X, 16X, 20X, 24X, etc., permiten
grabar los 650, 700 o ms megabytes (hasta 900 MB) de un disco compacto en unos
pocos minutos. Es habitual observar tres datos de velocidad, segn la expresin ax bx
cx (a: velocidad de lectura; b: velocidad de grabacin; c: velocidad de regrabacin).

Unidad de DVD-ROM o "lectora de DVD"

Las unidades de DVD-ROM son aparentemente iguales que las de CD-ROM, pueden
leer tanto discos DVD-ROM como CD-ROM. Se diferencian de las unidades lectoras de
CD-ROM en que el soporte empleado tiene hasta 17 GB de capacidad, y en la velocidad
de lectura de los datos. La velocidad se expresa con otro nmero de la x: 12x, 16x...
Pero ahora la x hace referencia a 1,32 MB/s. As: 16x = 21,12 MB/s.

Las conexiones de una unidad de DVD-ROM son similares a las de la unidad de CD-
ROM: placa base, fuente de alimentacin y tarjeta de sonido. La diferencia ms
destacable es que las unidades lectoras de discos DVD-ROM tambin pueden disponer
de una salida de audio digital. Gracias a esta conexin es posible leer pelculas en
formato DVD y escuchar seis canales de audio separados si disponemos de una buena
tarjeta de sonido y un juego de altavoces apropiado (subwoofer ms cinco satlites).

47 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Unidad de DVD-RW o "grabadora de DVD"

Puede leer y grabar y regrabar imgenes, sonido y datos en discos de varios gigabytes
de capacidad, de una capacidad de 650 MB a 9 GB.

Unidad de disco magneto-ptico

La unidad de discos magneto-pticos permite el proceso de lectura y escritura de


dichos discos con tecnologa hbrida de los disquetes y los discos pticos, aunque en
entornos domsticos fueron menos usadas que las disqueteras y las unidades de CD-
ROM, pero tienen algunas ventajas en cuanto a los disquetes:

Por una parte, admiten discos de gran capacidad: 230 MB, 640 Mb o 1,3 GB.

Adems, son discos describibles, por lo que es interesante emplearlos, por


ejemplo, para realizar copias de seguridad.

Lector de tarjetas de memoria

El lector de tarjetas de memoria es un perifrico que lee o escribe en soportes de


memoria flash. Actualmente, los instalados en computadores (incluidos en una placa o
mediante puerto USB), marcos digitales, lectores de DVD y otros dispositivos, suelen
leer varios tipos de tarjetas.

Una tarjeta de memoria es un pequeo soporte de almacenamiento que utiliza


memoria flash para guardar la informacin que puede requerir o no bateras (pilas), en
los ltimos modelos la batera no es requerida, la batera era utilizada por los primeros
modelos. Estas memorias son resistentes a los rasguos externos y al polvo que han
afectado a las formas previas de almacenamiento porttil, como los CD y los disquetes.

Otros dispositivos de almacenamiento

Otros dispositivos de almacenamiento son las memorias flash o los dispositivos de


almacenamiento magnticos de gran capacidad.

Memoria flash: Es un tipo de memoria que se comercializa para el uso de


aparatos porttiles, como cmaras digitales o agendas electrnicas. El aparato
correspondiente o bien un lector de tarjetas, se conecta a la computadora a
travs del puerto USB o Firewire.

Discos y cintas magnticas de gran capacidad: Son unidades especiales que se


utilizan para realizar copias de seguridad o respaldo en empresas y centros de
investigacin. Su capacidad de almacenamiento puede ser de cientos de
gigabytes.

Almacenamiento en lnea: Hoy en da tambin debe hablarse de esta forma de


almacenar informacin. Esta modalidad permite liberar espacio de los equipos
de escritorio y trasladar los archivos a discos rgidos remotos provistos que

48 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

garantizan normalmente la disponibilidad de la informacin. En este caso


podemos hablar de dos tipos de almacenamiento en lnea: un almacenamiento
de corto plazo normalmente destinado a la transferencia de grandes archivos
va web; otro almacenamiento de largo plazo, destinado a conservar
informacin que normalmente se dara en el disco rgido del ordenador
personal.

6.2.2.- Almacenamiento redundante y distribuido: RAID y Centros de Respaldo.


RAID
Niveles - RAID0

Data Scripting, Conjunto Dividido o Volumen Dividido. Distribuye los datos


equitativamente entre dos o ms discos sin informacin de paridad que proporcione
redundancia.
Puede crearse con discos de distinto tamao. Al no haber redundancia, si falla un disco
se pierde un 1=N de la informacin.

Niveles - RAID1
Data Mirroring, Conjuracin en Espejo. Recomendable para sistemas con grandes
requisitos de
Lectura/escritura frente a capacidad de disco. El rendimiento se duplica mientras que
el espacio se divide Entre 2.
Redundancia completa. Se usa la mitad de los discos para redundancia.
Informacin en bloques.

49 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Niveles - RAID2
Similar a RAID1 pero la informacin se segmenta en bytes y no en bloques.
Rendimiento _optimo para sistemas de lectura. Muy poco extendido.
Tasas de transferencia muy altas.

Niveles - RAID3
Poco extendido.
Disco de paridad dedicado.
Segmentacin a nivel de byte.
No puede atender diversas peticiones simultneamente.
Lento.

Niveles - RAID4
Similar a RAID3 pero con segmentacin por bloque.
Disco de paridad dedicado.
Puede servir diversas peticiones de lectura simultneamente.
En escritura, cuello de botella por localizacin de paridad.

50 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Niveles - RAID5
Junto con RAID0 y RAID1 es de los ms usados.
Segmentacin a nivel de bloque. Uso de paridad pero no en disco dedicado.
El bloque de paridad solo se lee al modificarse algn bloque afectado.
Calculo de CRC generalmente por hardware. Mal rendimiento en alta carga de
escritura y lectura con bloques pequeos.

Niveles - RAID6
Como RAID5 pero incluye otro bloque de paridad con distinto algoritmo.
Segmentacin a nivel de bloque. Buen rendimiento en lectura, peor en escritura.
Proteccin contra fallos dobles de disco. Ineficiente en sistemas con pocos discos.

51 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Niveles Anidados: 0+1


Tambin llamado RAID01.
Espejo de divisiones.
Replicar y compartir discos.
Menos robusto que RAID10.
No confundirse con RAID1.
No confundirse con RAID1+0.

Niveles Anidados: 1+0


Tambin llamado RAID10. Divisin de espejos.
Debido a la ausencia de clculos de paridad, muy usado en sistemas de bases de datos
de altas prestaciones. Poco usado a no ser que se combine con un RAID5 o RAID6

6.2.3.- Almacenamiento remoto: SAN, NAS y almacenamiento clouding

52 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

NAS

El NAS (Network-Attached Storage) contiene un solo dispositivo de almacenamiento


que est directamente conectado a una LAN y que ofrece datos compartidos a todos
los clientes de la red. Un dispositivo NAS es sencillo de instalar y de administrar, y
proporciona una solucin de bajo coste.

Network-attached Storage

SAN

Una SAN (Storage rea Network) es una red de alta velocidad diseada especialmente
para el almacenamiento de datos y que est conectada a uno o ms servidores a travs
de fibra. Los usuarios pueden acceder a cualquier de los dispositivos de
almacenamiento de la red a travs de los servidores, y los datos son escalables hasta
50TBs. El almacenamiento de datos centralizado reduce la administracin necesaria y
proporciona un tipo de almacenamiento de alto rendimiento y flexible para entornos
multiservidor / multivendedor.

Storage rea Network

53 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

El cloud computing es la nueva tendencia para las empresas de la web que podramos
resumir como el almacenamiento en la nube, es decir, servicios a travs de internet.
Estos servicios pueden ser gratuitos o de pago, y si bien este sistema ya haba sido
utilizado para otro tipo de entornos, el mundo empresarial lo ha empezado a adoptar
hace no demasiado.

Este sistema tiene una serie de ventajas y desventajas que hacen del cloud computing
una seria decisin a la hora de pensar en el almacenamiento de la informacin de tu
empresa.

Primero vamos a exponer cules son las ventajas que nos concede esta nueva
tendencia.

Lo primero que hay que tener en cuenta es que no hay que pensar en la
infraestructura, te das de alta y tienes lo que necesitas sin pensar que tamao tendr o
no, adems raramente fallan, lo que convierte a estas plataformas de clouding en un
entorno fiable en cuanto al uso.

Accesibilidad: All donde tengas una conexin a internet tienes tu informacin.


Escalable: Se puede contemplar el crecimiento fcilmente sabiendo las
transacciones de los servidores, ya que se puede calcular cuando hay que
aumentar el tamao en funcin del trfico.
Virtual: Al cargar desde los navegadores, las aplicaciones son independientes al
sistema operativo que las cargue.
Coordinado: Varios clientes o trabajadores pueden acceder a la informacin
desde diferentes lugares sin comprometer la misma.
En caso de error, se carga la ltima copia de seguridad, siendo este un proceso
completamente desatendido.

En general podemos decir que los puntos fuertes del clouding es su movilidad y su
sencillez de uso, permitiendo a los usuarios trabajar desde diferentes puntos,
compartir informacin de forma sencilla o simplemente, acceder a datos.

Sin embargo, no todo son ventajas cuando se trabaja con el cloud computing.

54 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Probablemente la mayor problemtica es estar sujeto al estado de los proveedores del


servicio, ya que todas las aplicaciones estn centralizadas.

Si no tienes acceso a internet, no tienes acceso a nada.


Hay que cuidar que datos se suben, ya que puede parecer inseguro no tener tus
datos importantes en tu propia oficina.
Al ser un servicio en crecimiento y desarrollo es susceptible de continuos
cambios.
Si el proveedor de servicios no gestiona bien sus servidores, puedes ver
enormemente reducida la eficacia del servicio contratado, y por ende, una
disminucin en la efectividad de tu trabajo.
Los servidores ms seguros, https, tienen una mayor consuncin de recursos
que ralentiza el servicio.

As que podramos resumir diciendo que las ventajas y desventajas del cloud
computing son la movilidad, sencillez y el mltiple acceso y por contra la dependencia
de los servicios de internet, los proveedores y la calidad de su servicio.

6.2.4.-Polticas de almacenamiento.

6.3.-Control de acceso lgico:


6.3.1.- Identificacin, autenticacin y autorizacixn
Identificacin:
Accin de reconocer o probar que una persona o cosa es la misma que se busca o se
supone.

Autenticacin:

La autenticacin es el proceso por el que se comprueba la identidad de alguien o algo,


para ver si es lo que dice ser. Ese "alguien" o "algo" se denominan principales. La
autenticacin requiere pruebas de identidad, denominadas credenciales. Por ejemplo,
una aplicacin cliente puede presentar una contrasea como sus credenciales. Si la
aplicacin cliente presenta las credenciales correctas, se asume que es quien dice ser.

55 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Autorizacin:

Una vez que se ha autenticado la identidad de un principal, deben tomarse decisiones


sobre la autorizacin. El acceso se determina comparando la informacin del principal
con informacin de control de acceso, como listas de control de acceso (ACL. Es
posible que los clientes tengan distintos grados de acceso. Por ejemplo, algunos
clientes pueden tener acceso total a los servicios Web XML, mientras que otros
estaran autorizados slo a ciertas operaciones. A algunos clientes se les permitir un
acceso total a todos los datos, mientras que a otros slo se les permitir acceso a un
subconjunto de los datos y otros tendrn acceso de slo lectura.

Un modo sencillo de implementar servicios Web XML Web consiste en aprovechar las
caractersticas de autenticacin del protocolo que se utilice para intercambiar
mensajes. Para la mayora de los servicios Web XML, esto significa aprovechar las
caractersticas de autenticacin disponibles en HTTP. Microsoft Internet Informacin
Server (IIS) e ISA Server funcionan en conjuncin con Windows 2000 Server y ofrecen
soporte para varios mecanismos de autenticacin en HTTP.

Bsica: utilizada para identificacin no segura o poco segura de clientes, ya que


el nombre de usuario y la contrasea se envan como texto codificado en base
64, que puede ser fcilmente descodificado. IIS autorizar el acceso a los
servicios Web XML si las credenciales coinciden con las de una cuenta de
usuario vlida.
Bsica sobre SSL: igual que la autenticacin bsica, excepto que el canal de
comunicacin est cifrado y protege de ese modo el nombre de usuario y la
contrasea. Una buena opcin para entornos en Internet; sin embargo, el uso
de SSL influye negativamente en el rendimiento.
Implcita: utiliza algoritmos hash para transmitir las credenciales del cliente de
forma segura. Sin embargo, es posible que no sea compatible con todas las
herramientas de desarrollo para generar clientes de servicios Web XML. IIS
autorizar el acceso a los servicios Web XML si las credenciales coinciden con
las de una cuenta de usuario vlida.
Autenticacin de Windows integrada: resulta til sobre todo en entornos en
Intranet. Utiliza NTLM o Kerberos. El cliente debe pertenecer al mismo dominio
que el servidor o a un dominio en el que el dominio del servidor confa. IIS
autorizar el acceso a los servicios Web XML si las credenciales coinciden con
las de una cuenta de usuario vlida.
Certificados de cliente a travs de SSL: requiere que cada cliente obtenga un
certificado. Los certificados se asignan a las cuentas de usuario, que son
utilizadas por IIS para autorizar el acceso a los servicios Web XML. Se trata de
una solucin viable para entornos en Internet, aunque el uso de certificados
digitales no est muy extendido actualmente. Es posible que no sea compatible
con todas las herramientas de desarrollo para generar clientes de servicios
Web XML. Slo est disponible en conexiones SSL, de modo que el rendimiento
puede verse afectado.

56 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Desde la perspectiva de alguien que intenta implementar servicios Web XML,


una de las ventajas de utilizar estos mecanismos de autenticacin es que no se
necesita escribir nuevo cdigo. IIS/ISA Server completa todo el proceso de
autenticacin y autorizacin ACL antes de llamar a los servicios Web XML. Sin
embargo, al implementar el cliente ser necesario realizar algunas tareas adicionales.
La aplicacin cliente necesitar responder a las peticiones de autenticacin y
credenciales del servidor.

Entre los mtodos para la implementacin de autenticacin en servicios Web XML


tambin se incluyen servicios de terceros, como los que se encuentran en Microsoft .
NET Passport, caractersticas de sesin de Microsoft ASP.NET o la creacin de mtodos
de autenticacin personalizados.

6.3.2.- Poltica de contraseas.


En los ltimos aos, el perfil de los usuarios de Internet y los usos que estos hacen de
la Red, ha variado, alcanzndose unas notables tasas de penetracin en determinados
servicios. As, por ejemplo en Espaa, el correo electrnico, con un 99,5%, es el servicio
ms utilizado entre los usuarios habituales de Internet entre 16 y 74 aos, un 63% ha
utilizado servicios de banca electrnica y actividades financieras y el 52% ha realizado
compras online.1

El resultado de todo este proceso de incorporacin a la sociedad de la informacin es


que el nmero de dispositivos desde los que se puede acceder a las redes de
informacin se ha ampliado, y las gestiones desde los mismos son ms numerosas,
ms frecuentes, y de mayor trascendencia econmica.

En este contexto, y con el objetivo de que todo el proceso de comunicacin sea


gestionado de forma segura, a la hora de hacer dichos usos y transacciones a travs de
Internet, han de tomarse una serie de medidas y buenas prcticas encaminadas a
mejorar la seguridad. En este sentido, la concienciacin del usuario para gestionar de
modo eficiente su informacin tiene uno de sus pilares en la correcta gestin y
creacin de las contraseas que este ha de utilizar en la mayora de los procesos y
operaciones que requieren de su autenticacin.

Habitualmente, cuando un usuario pretende realizar una transaccin con una empresa
por medio de la Red le es requerida una clave de usuario (login) y una contrasea
(password). As, en el 24% de los casos de las empresas que ofrecen sus servicios a
travs de Internet, el usuario ha de registrarse como tal e identificarse para acceder a
dichos servicios mediante una contrasea.

Sin embargo, observando los datos estadsticos sobre usos y hbitos en Internet, se
constatan carencias y lagunas en la gestin de la seguridad de la informacin en
relacin con el empleo de las contraseas. En general, slo el 41% de los usuarios
habituales de Internet espaoles utiliza claves o contraseas como medidas de
seguridad y, en particular, apenas la mitad (51,6%) utiliza dicha medida para el acceso
y proteccin de los ficheros ubicados en los ordenadores domsticos.

57 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Sin embargo, y a pesar de ser una medida de seguridad no demasiado extendida, la


importancia de la utilizacin y robustez de las contraseas y claves es muy elevada.

Debemos ser cuidadosos a la hora de elegir nuestras contraseas


Tanto en el ordenador del trabajo, como en el propio del hogar existe informacin y se
realizan operaciones cuya repercusin econmica y personal es muy importante. Esto
afecta a los sistemas de las empresas y equipos informticos, as como a la privacidad
del usuario. A ninguno se nos ocurrira dejarle la llave de nuestro hogar a cualquier
desconocido que nos la pidiera, incluso al perderla se procede a cambiarla
inmediatamente. Algo parecido sucede con nuestras contraseas.

A nadie se le ocurrira dejarle el nombre de usuario y contrasea de acceso a nuestros


servicios bancarios por la Red a un desconocido, o siquiera, a un conocido. La
repercusin de este hecho puede suponer desde que nos vacen la cuenta suplantando
nuestra persona, o en el caso de nuestro trabajo, que se apoderen de todos los datos
en nuestro equipo contenidos o, incluso, puedan eliminarlos, perdiendo hasta aos de
trabajo por una descuidada gestin de nuestras contraseas. Un reciente estudio
elaborado entre 325 empleados seala que un 30% de trabajadores americanos
guarda sus contraseas, apuntadas en un papel cerca del propio equipo, y un 66% lo
hace en un archivo en su propio ordenador o en su mvil. Estas conductas poco
cuidadosas facilitan enormemente las incidencias de seguridad que, de ocurrir, pueden
llegar a tener consecuencias graves.

As, el phishing, uno de los fraudes ms extendidos ltimamente por la Red,


precisamente centra su objetivo en conseguir las claves y contraseas del usuario, para
usarlas con fines espurios. As, en el caso ms habitual se suplanta la pgina web de
una entidad bancaria o financiera (aunque pueden ser tambin pginas de la
administracin, buscadores, subastas) para de este modo, robar los datos del usuario y
realizar operaciones y transacciones econmicas en su cuenta bancaria.

Consecuencias de la sustraccin o revelacin de nuestras contraseas


El objetivo de la sustraccin de nuestras contraseas para con ellas apropiarse de
informacin sensible para el usuario con una finalidad de tipo econmico o bien
realizar otras acciones dainas o delictivas como borrado de toda informacin,
chantaje, espionaje industrial, etc. Las consecuencias son diversas y varan segn el
valor que cada usuario haya establecido para la informacin.

Por ejemplo, si la contrasea corresponde a la de un servicio bancario podran


sustraernos dinero de la cuenta o efectuar otras operaciones con perjuicio econmico
para el usuario.

Si la contrasea pertenece al ordenador de nuestro hogar podran tomar su control o


robar toda la informacin contenida en l: como otras contraseas o listados de
usuarios y correos electrnicos o archivos personales y documentos. Otra
consecuencia podra ser el borrado completo de toda la informacin all incluida.

58 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

En el mbito laboral, las consecuencias pueden llegar a ser catastrficas si un tercero


suplanta nuestra identidad utilizando nuestro usuario y contrasea. As, podra acceder
a los sistemas corporativos con nuestro usuario y, bien sustraer todo tipo de
informacin del trabajador y/o la empresa, o bien utilizar esta entrada para modificar
o incluso eliminar archivos, con las consecuencias econmicas, de responsabilidad
jurdica y prdidas de imagen que ello supondra.

Mtodos por los que nuestras contraseas quedan al descubierto


Los mtodos para descubrir las contraseas de un usuario son variados. En primer
lugar, se basan en la utilizacin de la ingeniera social, por ejemplo utilizando el
telfono o un correo electrnico para engaar al usuario para que ste revele sus
contraseas. Dentro de este grupo destaca el fraude conocido como phishing. En
este tipo de estafa online el objetivo consiste en obtener las contraseas o nmero de
la tarjeta de un usuario, mediante un e-mail, SMS, fax, etc. que suplanta la
personalidad de una entidad de confianza y donde se le insta al usuario que introduzca
sus contraseas de acceso.

Tambin es posible que el usuario se la comunique o ceda a un tercero y, por


accidente o descuido, quede expuesta al delincuente, por ejemplo, al teclearla delante
de otras personas. Puede ser que el atacante conozca los hbitos del usuario y deduzca
el sistema que ste tiene para crear contraseas (por ejemplo, que elige personajes de
su libro favorito) o que asigne la misma contrasea a varios servicios (correo
electrnico, cdigo PIN de las tarjetas de crdito o telfono mvil, contrasea de
usuario en su ordenador, etc.

Otro mtodo, consiste en que el atacante pruebe contraseas sucesivas hasta


encontrar la que abre el sistema, lo que comnmente se conoce por ataque de fuerza
bruta. Hoy en da un atacante, con un equipo informtico medio de los que hay en el
mercado, podra probar hasta 10.000.000 de contraseas por segundo. Esto significa
que una contrasea creada con slo letras minsculas del alfabeto y con una longitud
de 6 caracteres, tardara en ser descubierta, aproximadamente, unos 30 segundos.
Igualmente, se aplican tcnicas ms sofisticadas para realizar la intrusin. Se trata de
mtodos avanzados que en consiguen averiguar la contrasea cifrada atacndola con
un programa informtico (crackeador) que la descodifica y deja al descubierto.

Un ltimo grupo de tcnicas se basan en la previa infeccin del equipo mediante


cdigo malicioso: con programas sniffer o keylogger. Un programa sniffer o
monitor de red espa las comunicaciones del ordenador que tiene residente dicho
malware, a travs de la red, y de ellas obtiene los datos de las claves. El keylogger o
capturador de pulsaciones de teclado consiste en un programa que se instala en el
ordenador del usuario de modo fraudulento, y almacena en un archivo toda aquella
informacin que se teclea en el ordenador. Ms adelante dicho archivo puede ser
enviado al atacante sin conocimiento ni consentimiento del usuario y, con ello, el
intruso puede obtener las distintas contraseas que el usuario ha utilizado en el acceso
a los servicios online o que ha podido incluir en correos electrnicos.

59 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Recomendaciones de INTECO en relacin a la gestin y establecimiento de


contraseas.
Para gestionar correctamente la seguridad de las contraseas, desde el Instituto
Nacional de Tecnologas de la Comunicacin (INTECO) se recomienda a los usuarios
tener en cuenta las siguientes pautas para la creacin y establecimiento de
contraseas seguras:

Poltica y acciones para construir contraseas seguras:


1. Se deben utilizar al menos 8 caracteres para crear la clave. Segn un estudio de la
Universidad de Wichita, el nmero medio de caracteres por contrasea para
usuarios entre 18 y 58 aos habituales de Internet es de 7. Esto conlleva el peligro
de que el tiempo para descubrir la clave se vea reducido a minutos o incluso
segundos. Slo un 36% de los encuestados indicaron que utilizaban un nmero de
caracteres de 7 o superior.

2. Se recomienda utilizar en una misma contrasea dgitos, letras y caracteres


especiales.

3. Es recomendable que las letras alternen aleatoriamente maysculas y minsculas.


Hay que tener presente el recordar qu letras van en mayscula y cules en
minscula. Segn el mismo estudio, el 86% de los usuarios utilizan slo letras
minsculas, con el peligro de que la contrasea sea descubierta por un atacante casi
instantneamente.

4. Elegir una contrasea que pueda recordarse fcilmente y es deseable que pueda
escribirse rpidamente, preferiblemente, sin que sea necesario mirar el teclado.

5. Las contraseas hay que cambiarlas con una cierta regularidad. Un 53% de los
usuarios no cambian nunca la contrasea salvo que el sistema le obligue a ello cada
cierto tiempo. Y, a la vez, hay que procurar no generar reglas secuenciales de cambio.
Por ejemplo, crear una nueva contrasea mediante un incremento secuencial del valor
en relacin a la ltima contrasea. P. ej.: pasar de 01Juitnx a 02Juitnx.

6. Utilizar signos de puntuacin si el sistema lo permite. P. ej.: Tr-.3Fre. En este caso


de incluir otros caracteres que no sean alfa-numricos en la contrasea, hay que
comprobar primero si el sistema permite dicha eleccin y cules son los permitidos.
Dentro de ese consejo se incluira utilizar smbolos como:! " # $ % & ' ( ) * + , - . / : ; < =
>?@[\]^_`{|}~

7. Existen algunos trucos para plantear una contrasea que no sea dbil y se pueda
recordar ms fcilmente. Por ejemplo se pueden elegir palabras sin sentido pero que
sean pronunciables, etc. Nos podemos ayudar combinando esta seleccin con
nmeros o letras e introducir alguna letra mayscula. Otro mtodo sencillo de creacin
de contraseas consiste en elegir la primera letra de cada una de las palabras que
componen una frase conocida, de una cancin, pelcula, etc. Con ello, mediante esta
sencilla mnemotecnia es ms sencillo recordarla. Vg: de la frase Com mucho
chocolate el domingo 3, por la tarde, resultara la contrasea: cmCeD3-:xLt. En ella,

60 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

adems, se ha introducido alguna mayscula, se ha cambiado el por en una x y, si


el sistema lo permite, se ha colocado algn signo de puntuacin (-).

Acciones que deben evitarse en la gestin de contraseas seguras:


1. Se debe evitar utilizar la misma contrasea siempre en todos los sistemas o
servicios. Por ejemplo, si se utilizan varias cuentas de correo, se debe recurrir a
contraseas distintas para cada una de las cuentas. Un 55% de los usuarios indican
que utilizan siempre o casi siempre la misma contrasea para mltiples sistemas, y
un 33% utilizan una variacin de la misma contrasea.

2. No utilizar informacin personal en la contrasea: nombre del usuario o de sus


familiares, ni sus apellidos, ni su fecha de nacimiento. Y, por supuesto, en ninguna
ocasin utilizar datos como el DNI o nmero de telfono.

1. Hay que evitar utilizar secuencias bsicas de teclado (por ejemplo: qwerty, asdf
o las tpicas en numeracin: 1234 98765)

2. No repetir los mismos caracteres en la misma contrasea. (ej.: 111222).

3. Hay que evitar tambin utilizar solamente nmeros, letras maysculas o


minsculas en la contrasea.

4. No se debe utilizar como contrasea, ni contener, el nombre de usuario asociado a


la contrasea.

5. No utilizar datos relacionados con el usuario que sean fcilmente deducibles, o


derivados de estos. (ej.: no poner como contrasea apodos, el nombre del actor o
de un personaje de ficcin preferido, etc.).

6. No escribir ni reflejar la contrasea en un papel o documento donde quede


constancia de la misma. Tampoco se deben guardar en documentos de texto
dentro del propio ordenador o dispositivo (ej.: no guardar las contraseas de las
tarjetas de dbito/crdito en el mvil o las contraseas de los correos en
documentos de texto dentro del ordenador),

7. No se deben utilizar palabras que se contengan en diccionarios en ningn idioma.


Hoy en da existen programas de ruptura de claves que basan su ataque en probar
una a una las palabras que extraen de diccionarios: Este mtodo de ataque es
conocido como ataque por diccionario.

8. No enviar nunca la contrasea por correo electrnico o en un SMS. Tampoco se


debe facilitar ni mencionar en una conversacin o comunicacin de cualquier tipo.

9. Si se trata de una contrasea para acceder a un sistema delicado hay que procurar
limitar el nmero de intentos de acceso, como sucede en una tarjeta de crdito y
cajeros, y que el sistema se bloquee si se excede el nmero de intentos fallidos
permitidos. En este caso debe existir un sistema de recarga de la contrasea o
vuelta atrs.

61 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

10. No utilizar en ningn caso contraseas que se ofrezcan en los ejemplos explicativos
de construccin de contraseas robustas.

11. No escribir las contraseas en ordenadores de los que se desconozca su nivel de


seguridad y puedan estar monitorizados, o en ordenadores de uso pblico
(bibliotecas, cibercafs, telecentros, etc.).

12. Cambiar las contraseas por defecto proporcionadas por


desarrolladores/fabricantes.

6.4.-Auditorias de seguridad informtica.


6.4.1.- Concepto. Tipos de auditoras.

La auditora informtica es un proceso llevado a cabo por profesionales especialmente


capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias
para determinar si un sistema de informacin salvaguarda el activo empresarial,
mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la
organizacin, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones
establecidas. Permiten detectar de forma sistemtica el uso de los recursos y los flujos
de informacin dentro de una organizacin y determinar qu informacin es crtica
para el cumplimiento de su misin y objetivos, identificando necesidades,
duplicidades, costes, valor y barreras, que obstaculizan flujos de informacin
eficientes.

Auditar consiste principalmente en estudiar los mecanismos de control que estn


implantados en una empresa u organizacin, determinando si los mismos son
adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los
cambios que se deberan realizar para la consecucin de los mismos. Los mecanismos
de control pueden ser directivos, preventivos, de deteccin, correctivos o de
recuperacin ante una contingencia.

Los objetivos de la auditora Informtica son:

El control de la funcin informtica


El anlisis de la eficiencia de los Sistemas Informticos
La verificacin del cumplimiento de la Normativa en este mbito
La revisin de la eficaz gestin de los recursos informticos.

La auditora informtica sirve para mejorar ciertas caractersticas en la empresa como:

Desempeo
Fiabilidad
Eficacia
Rentabilidad
Seguridad
Privacidad

Generalmente se puede desarrollar en alguna o combinacin de las siguientes reas:

62 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Gobierno corporativo
Administracin del Ciclo de vida de los sistemas
Servicios de Entrega y Soporte
Proteccin y Seguridad
Planes de continuidad y Recuperacin de desastres

Tipos de Auditora informtica

Dentro de la auditora informtica destacan los siguientes tipos (entre otros):

Auditora de la gestin: la contratacin de bienes y servicios, documentacin


de los programas, etc.
Auditora legal del Reglamento de Proteccin de Datos: Cumplimiento legal de
las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley
Orgnica de Proteccin de Datos.
Auditora de los datos: Clasificacin de los datos, estudio de las aplicaciones y
anlisis de los flujo gramas.
Auditora de las bases de datos: Controles de acceso, de actualizacin, de
integridad y calidad de los datos.
Auditora de la seguridad: Referidos a datos e informacin verificando
disponibilidad, integridad, confidencialidad, autenticacin y no repudio.
Auditora de la seguridad fsica: Referido a la ubicacin de la organizacin,
evitando ubicaciones de riesgo, y en algunos casos no revelando la situacin
fsica de esta. Tambin est referida a las protecciones externas (arcos de
seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.
Auditora de la seguridad lgica: Comprende los mtodos de autenticacin de
los sistemas de informacin.
Auditora de las comunicaciones. Se refiere a la auditoria de los procesos de
autenticacin en los sistemas de comunicacin.
Auditora de la seguridad en produccin: Frente a errores, accidentes y
fraudes.

La tcnica de la auditora, siendo por tanto aceptables equipos multidisciplinarios


formados por titulados en Ingeniera Informtica e Ingeniera Tcnica en Informtica y
licenciados en derecho especializados en el mundo de la auditora.

6.4.2.- Pruebas y herramientas de auditoria informtica.

Principales pruebas y herramientas para efectuar una auditora informtica

En la realizacin de una auditora informtica el auditor puede realizar las siguientes


pruebas:

Pruebas sustantivas: Verifican el grado de confiabilidad del SI del organismo.


Se suelen obtener mediante observacin, clculos, muestreos, entrevistas,
tcnicas de examen analtico, revisiones y conciliaciones. Verifican asimismo la
exactitud, integridad y validez de la informacin.
63 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Pruebas de cumplimiento: Verifican el grado de cumplimiento de lo revelado


mediante el anlisis de la muestra. Proporciona evidencias de que los controles
claves existen y que son aplicables efectiva y uniformemente.

Las principales herramientas de las que dispone un auditor informtico son:

Observacin
Realizacin de cuestionarios
Entrevistas a auditados y no auditados
Muestreo estadstico
Flujo gramas
Listas de chequeo
Mapas conceptuales

6.5.-Criptografa.
6.5.1- Objetivos. Conceptos. Historia.
Ciencia que estudia la manera de cifrar y descifrar los mensajes para que resulte
imposible conocer su contenido a los que no dispongan de unas claves determinadas. En
informtica el uso de la criptografa es muy habitual, utilizndose en comunicaciones y en el
almacenamiento de ficheros. En comunicaciones, se altera mediante una clave secreta la
informacin a transmitir, que circula cifrada hasta que llega al punto de destino, donde un
sistema que conoce la clave de cifrado es capaz de descifrar la informacin y volverla
inteligible.
6.5.2- Cifrado y Descifrado.
7.-Medidas de seguridad:
7.1.- Poltica de seguridad.

Una poltica de seguridad en el mbito de la criptografa de clave pblica o PKI es un


plan de accin para afrontar riesgos de seguridad, o un conjunto de reglas para el
mantenimiento de cierto nivel de seguridad. Pueden cubrir cualquier cosa desde
buenas prcticas para la seguridad de un solo ordenador, reglas de una empresa o
edificio, hasta las directrices de seguridad de un pas entero.

La poltica de seguridad es un documento de alto nivel que denota el compromiso de


la gerencia con la seguridad de la informacin. Contiene la definicin de la seguridad
de la informacin bajo el punto de vista de cierta entidad.

Debe ser enriquecida y compatibilizada con otras polticas dependientes de sta,


objetivos de seguridad, procedimientos. Debe estar fcilmente accesible de forma que
los empleados estn al tanto de su existencia y entiendan su contenido. Puede ser
tambin un documento nico o inserto en un manual de seguridad. Se debe designar
un propietario que ser el responsable de su mantenimiento y su actualizacin a
cualquier cambio que se requiera.

7.2.- Seguridad activa y Seguridad pasiva.

64 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Seguridad activa: Tiene como objetivo proteger y evitar posibles daos en los sistemas
informticos. Podemos encontrar diferentes recursos para evitarlos como:
-Una de esas tcnicas que podemos utilizar es el uso adecuado de contraseas, que
podemos aadirles nmeros, maysculas, etc.
-Tambin el uso de software de seguridad informtica: como por ejemplo
ModSecurity, que es una herramienta para la deteccin y prevencin de intrusiones
para aplicaciones web, lo que podramos denominar como firewall web.
-Y la encriptacin de los datos.
Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un
usuario o malware. Las prcticas de seguridad pasiva ms frecuentes y ms utilizadas
hoy en da son:
-El uso de hardware adecuado contra accidentes y averas.
-Tambin podemos utilizar copias de seguridad de los datos y del sistema operativo.
Una prctica tambin para tener seguro nuestro ordenador es hacer particiones del
disco duro, es decir dividirlo en distintas partes. Existen dos tipos de particiones,
particiones primarias y particiones extendidas. Las particiones primarias sirven para
albergar sistemas operativos y datos de programa, todo disco duro tiene al menos una
particin primaria y las particiones extendidas, las cuales se utilizan para alargar el
nmero mximo de particiones (aunque no se recomienden ms de 12), puesto que
una particin extendida puede contener tantas particiones primarias como se quiera.

8.-Anlisis forense en sistemas informticos:

8.1.- Funcionalidad y fases de un anlisis forense.


El Anlisis Forense Digital es un conjunto de principios y tcnicas que
comprende el proceso de adquisicin, conservacin, documentacin, anlisis y
presentacin de evidencias digitales y que llegado el caso puedan ser aceptadas
legalmente en un proceso judicial. Por evidencia digital se entiende al conjunto de
datos en formato binario, esto es, comprende los ficheros, su contenido o referencias
a stos (meta-datos) que se encuentren en los soportes fsicos o lgicos del sistema
atacado.
Dentro del Anlisis Forense Digital (en adelante AFD), podemos destacar las siguientes
fases, que sern desarrolladas con ms detalle a lo largo de este documento:
1. Identificacin del incidente.
2. Recopilacin de evidencias.
3. Preservacin de la evidencia.
4. Anlisis de la evidencia.
5. Documentacin y presentacin de los resultados.
8.2.- Respuesta a incidentes.
Detectar un ataque a sus sistemas informticos antes de que se produzca, o en el peor
de los casos en el instante en el que comienza, siempre ser mejor que tener que
recuperar el sistema recurriendo a sus copias de seguridad... por qu las hace
verdad?.
Piense que es muy importante para proteger su actividad productiva, mantener el
nmero de incidentes razonablemente bajo. Si sus controles de seguridad son
insuficientes y sufre continuos ataques a sus sistemas, stos pueden repercutir

65 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

negativamente en su actividad, tanto desde el punto de vista econmico como el de


imagen.
Existen multitud de libros y artculos que le proporcionarn informacin sobre cmo
asegurar sus sistemas, y dado que este aspecto queda fuera del alcance del trabajo, se
van a exponer de forma breve algunas recomendaciones para asegurar sus sistemas,
redes, aplicaciones y datos. Disponer de una correcta gestin de parches y
actualizaciones de su hardware y software, ya que gran parte de los ataques se basan
en explotar un nmero reducido de vulnerabilidades en sistemas y aplicaciones.
Asegurar los servidores basndose en el concepto de privilegio mnimo, esto es,
configurarlos para que proporcionen un nmero limitado de servicios y con un nivel de
acceso restringido segn el tipo de usuario. Adems deben evitarse configuraciones
por defecto, como claves predefinidas, recursos compartidos, etc. Tambin sera
interesante disponer de medios de notificacin al administrador cuando se produzcan
accesos a niveles de privilegio no autorizados.
Mantener la seguridad de la red, configurando un filtro perimetral en modo
paranoico, esto es, denegando cualquier tipo de acceso no autorizado
expresamente, y manteniendo slo el trfico necesario para la actividad diaria normal.
Esto incluir instalacin de cortafuegos, detectores de intrusos (IDS), monitores de red,
uso de redes privadas virtuales (VPNs), uso de protocolos seguros (IPSec, SSL).
Prevenir la ejecucin de cdigo malicioso (malware), utilizando programas antivirus
capaces de parar este tipo de cdigo como virus, caballos de Troya, gusanos y adems
especies.
Formar e informar a sus usuarios para que conozcan, acepten y sean capaces de aplicar
las directrices de su poltica de seguridad. Hgales ver lo que ha ocurrido en otras
organizaciones o entidades, cmo han aprendido la leccin, cmo ha afectado un
incidente a sus actividades (y a sus sueldos). Informando y formando a los usuarios
reducir la frecuencia de los incidentes, sobre todo aquellos que impliquen la
ejecucin de cdigo malicioso, o el saltarse la poltica de uso adecuado de los sistemas.

8.3.- Anlisis de evidencias digitales.


Se le llama evidencia digital a cualquier registro generado o almacenado en un sistema
de cmputo que pueda ser utilizado como evidencia en un proceso legal. Veamos
algunas definiciones:
Cualquier informacin, que sujeta a una intervencin humana u otra semejante que
ha sido extrada de un medio informtico, HB: 171 2003 Guidelines for the
Managment of IT evidence.
Una vez reconocida la evidencia digital debe ser preservada en su estado original. Se
debe tener en mente que la ley requiere que la evidencia sea autentica y sin
alteraciones.
Caractersticas de la evidencia digital:
Es la materia prima de los investigadores, es voltil y annima, es modificable, es decir
se puede duplicar, borrar o alterar pero son parte fundamental de la escena del delito,
si se compromete la evidencia se puede perder el caso administrativo o legal de la
investigacin forense.
Es crtico recordar que la evidencia se puede duplicar y aun as esta copia es original
respecto de los entornos digitales.

66 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

Una vez reconocida la evidencia digital debe ser preservada en su estado original. Se
debe tener en mente que la ley requiere que la evidencia sea autentica y
sinalteraciones.
La cadena de custodia
El propsito de la cadena de custodia es llevar un registro cronolgico y secuencial de
los movimientos de la evidencia que deben estar siempre documentados, esto hace
fcil encontrar los responsables de la alteracin. La cadena de custodia se debe iniciar
al llegar al sitio del incidente.
Datos crticos para llevar la cadena de custodia:
Marcas de evidencia, Hora y fecha, Numero de caso, Numero de la marca de la
evidencia, Firma de la persona que posee la informacin, quien tena la informacin o
por quien fue provista.
Regla de oro de la investigacin forense:
Proteja el original: Se debe proteger el original en orden descendente de volatilidad, se
deben tomar fotos de los equipos por sus diferentes lados, se deben usar medios
estriles para no contaminar las pruebas y finalmente se debe usar software
licenciado o preferiblemente software open source.
Documentar:
Se deben asegurar las pruebas haciendo correlacin entre estas, se debe reconstruir el
escenario teniendo en cuenta que los relojes de los sistemas pueden estas sin
sincronizar.
Presentacin de la evidencia:
Se recomienda un informe impreso de tipo ejecutivo pero no sobra un informe
adicional de bajo nivel que no debe exponerse ante el juez
El informe debe contener:
Resumen ejecutivo del incidente
Detallar los procedimientos utilizados
Explicar datos relevantes e hiptesis
Evitar siempre los tecnicismos
Se recomienda incluir un glosario para que otros puedan leer el informe
8.4.- Herramientas de anlisis forense.
Un sitio web recomendado para adquirir las herramientas de hardware podra ser
www.corpsys.com y se recomienda como mnimo las siguientes:
Porttil con 1GB en RAM y 80GB en disco duro en SATA con Puerto firewire
Modulo convertidor firewire hacia IDE para porttil
Fuente de potencia externa con diferentes voltajes para porttil
Cables de potencia
Switches de potencia
Cables firewire
Convertidor de 2.5 a 3.5 IDE para porttil
Disco externo SATA y caja convertidora de IDE a USB 2.0
Computacin forense
Duplicacin forense
Herramientas dd, dd Rescue, dcfldd y ned.
Aplicaciones para automatizar la recoleccin
Herramientas EnCase, FTK, Sleuth Kit, sleuthkit: Brian Carrier's replacement to TCT.
autopsy: Web front-end

67 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

to sleuthkit.
Herramientas
_ Porttil con 1GB en RAM y 80GB en disco duro en SATA con Puerto firewire, Modulo
convert firewire hacia IDE para porttil
_ Fuente de potencia externa con diferentes voltajes para porttil, Cables de potencia,
Switches de potencia, Cables firewire
_ Convertidor de 2.5 a 3.5 IDE para porttil
_ Disco externo SATA y caja convertidora de IDE a USB 2.0
Otras herramientas:
Mac-robber : TCT's grave robber written in C.
fenris: debugging, tracing, decompiling.
wipe: Secure file deletion.
MAC_Grab: e-fense MAC time utility.
AIR: Steve Gibson Forensic Acquisition Utility.
foremost: Carve files based on header and footer.
fatback : Analyze and recover deleted FAT files.
md5deep : Recursive md5sum with db lookups.
sha15deep : Recursive sha1sum with db lookups.
dcfldd : dd replacement from the DCFL.
sdd : Specialized dd w/better performance.
PyFLAG : Forensic and Log Analysis GUI.
Faust : Analyze elf binaries and bash scripts.
e2recover : Recover deleted files in ext2 file systems.
Pasco : Forensic tool for Internet Explorer Analysis.
Galleta : Cookie analyzer for Internet Explorer.
Rifiuti : "Recycle BIN" analyzer
Bmap : Detect & Recover data in used slackspace.
Ftimes : A toolset for forensic data acquisition.
chkrootkit : Look for rootkits.
rkhunter : Rootkit hunter.
ChaosReader : Trace tcpdump files and extract data.
lshw : Hardware Lister.
logsh : Log your terminal session (Borrowed from FIRE).
ClamAV : ClamAV Anti-Virus Scanner.
F-Prot : F-Prot Anti-Virus Scanner.
2 Hash : MD5 & SHA1 parallel hashing.
glimpse : Indexing and query system.
Outguess : Stego detection suite.
Stegdetect : Stego detection suite.
Regviewer : Windows Registry viewer.
Chntpw : Change Windows passwords.
Grepmail : Grep through mailboxes.
logfinder : EFF logfinder utility.
- Computacin forense
linen : EnCase Image Acquisition Tool.
Retriever : Find pics/movies/docs/web-mail.
Scalpel : Carve files based on header and footer

68 VICEN MORALES
SEGURIDAD Y ALTA DISPONIBILIDAD 2 ASIR

69 VICEN MORALES

Вам также может понравиться