(2021-22)
Manuel Jesús Rodríguez Arabi
UT.01. Adopción de pautas de seguridad informática
El experto Eugene H. Spafford cita en su frase célebre: “el único sistema que es totalmente seguro
es aquel que se encuentra apagado y desconectado, guardado en una caja fuerte de titanio que está
enterrada en cemento, rodeada de gas nervioso y de un grupo de guardias fuertemente armados. Aún
así, no apostaría mi vida en ello”.
Pero... ¿Cuándo podemos considerar que un Sistema de Información es Seguro?
Según la norma ISO 27002 podemos considerar que un SI es "seguro o fiable" cuando cumple con los elementos básicos de la seguridad informática
Cualidad de un mensaje, comunicación o datos, para que solo se entiendan de manera comprensible o sean leídos, por la persona o sistema que esté autorizado. Comprende por tanto la privacidad o protección de dicho mensaje y datos que contiene.
¿Alguna idea de como conseguirlo?
cualidad de mensaje, comunicación o datos, que permite comprobar que no se ha producido manipulación alguna en el original, es decir, que no ha sido alterado.
capacidad de un servicio, de unos datos o de un sistema, a ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos lo requieran.
Supone que la información pueda ser recuperada en el momento que se necesite, evitando su pérdida o bloqueo.
Hay que tener en cuenta que, tanto las amenazas como los mecanismos para contrarrestarlas, suelen afectar a
estas tres características de forma conjunta. Así por ejemplo, fallos del sistema que hacen que la información no sea accesible pueden llevar consigo una pérdida de integridad.
Generalmente tienen que existir los tres aspectos descritos para que haya seguridad.
Dependiendo del entorno en que un sistema trabaje, a sus responsables les interesará dar prioridad a un cierto
aspecto de la seguridad
Veamos algunos ejemplos
Dependiendo del entorno en que un sistema trabaje, a sus responsables les interesará dar prioridad a un cierto
aspecto de la seguridad
Un sistema militar se antepondrá la confidencialidad de los datos almacenados
o transmitidos sobre su disponibilidad
Dependiendo del entorno en que un sistema trabaje, a sus responsables les interesará dar prioridad a un cierto
aspecto de la seguridad
En un servidor de archivos en red, se priorizará la disponibilidad
frente a la confidencialidad
Dependiendo del entorno en que un sistema trabaje, a sus responsables les interesará dar prioridad a un cierto
aspecto de la seguridad
En un entorno bancario, la faceta que más ha de preocupar a los responsables del sistema
es la integridad de los datos, frente a su disponibilidad o su confidencialidad: es menos grave que un usuario consiga
leer el saldo de otro que el hecho de que ese usuario pueda modificarlo
Junto a estos tres conceptos fundamentales se suelen estudiar conjuntamente la autenticación y el no
repudio.
verificar que un documento ha sido elaborado (o pertenece) a quien el documento dice.
Aplicado a la verificación de la identidad de un usuario en informática, cuando el usuario puede aportar
algún modo que permita verificar que es quien dice ser, se suele realizar mediante un usuario o login y una
contraseña o password.
estrechamente relacionado con la autenticación y permite probar la participación de las partes en una comunicación.
Existen dos posibilidades:
El emisor no puede negar el envío.
La prueba la crea el propio emisor y la recibe
el destinatario.
El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas
de la recepción.
En este caso la prueba irrefutable la crea el receptor y la recibe el emisor.
Si la autenticidad prueba quién es el autor o el propietario de un documento y cuál es su destinatario, el no repudio prueba que el autor envió la comunicación (no repudio en origen) y que el destinatario la recibió (no repudio en destino).
Esta cualidad es muy importante en el comercio electrónico para garantizar las transacciones realizadas y las entidades participantes, aplicándose en los dos lados de la comunicación, no poder rechazar la autoría de un mensaje, ni negar su recepción.
Vulnerabilidad: Probabilidad existente de que una amenaza se materialice contra un activo. Además, no todos los elementos de un SI son vulnerables a las mismas amenazas.
Equipos físicos --> cortes eléctricos
BBDD --> usurpación o robo
Otros conceptos asociados son amenazas, riesgos, vulnerabilidades, ataques e impactos.
La seguridad Informática es un problema integral, los problemas no pueden ser tratados aisladamente.
La seguridad de todo el sistema es igual a la de su punto más débil.
Activos Implicados
Los elementos principales a proteger en cualquier sistema informático son el software, el hardware, los datos y el personal
Habitualmente los datos constituyen el principal elemento a proteger -->  el más
amenazado y el más difícil de recuperar
Analizar las vulnerabilidades requiere analizar todos los componentes de nuestro SI, con el fin de obtener las conclusiones sobre el impacto que causaría sobre nuestro sistema.
Se trata de:
Por lo general se usan herramientas automatizadas como OpenVas, Nessus, etc.
Manos a la obra!!!
Vamos a realizar la instalación de OpenVas, te servirá para la tarea online 1 propuesta. Aquí tienes un video de como hacerlo:
Circunstancia que podría afectar al sistema aprovechando alguna vulnerabilidad de este
Estás se clasifican en 2 grupos:
Recordemos que un SI está formado por elementos físicos (HW), elementos lógicos (SW) y datos.
Pero también se puede clasificar a las amenazas en función de la manera que tienen de interferir con los datos
Intercepción
Intruso captura información
Interrupción
Intruso provoca la caída de activos
Modificación
Intruso realiza cambios en algún momento entre:
Fabricación
Intruso modifica la información con el objeto de:
Estafas económicas
| Suministro eléctrico: cortes, variaciones del nivel medio de tensión (subidas y bajadas), distorsión y ruido añadido. | 
| Robos o sabotajes: acceso físico no autorizado al hardware, software y copias de seguridad | 
| Condiciones atmosféricas y naturales adversas: temperaturas extremas, humedad excesiva, incendios, inundaciones, terremotos. | 
Consecuencias o efectos
"Como principio básico de seguridad lógica en la configuración de sistemas: todo lo que no está permitido
debe estar prohibido."
El activo más importante que se poseen las organizaciones es la información
Necesitamos aplicar barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas.
Clasificación
El SW malware en función de las acciones que realice también se conoce como:
Análisis del software malicioso
Hay herramientas SW para contrarrestar los ataques.
Se realizan análisis en entornos controlados (aislados)
SANDBOX
Análisis del software malicioso
SANDBOX
Todo lo probado no se ve influenciado por el exterior y el exterior no se modifica por lo que ocurre dentro de la caja.
Existe una estrecha relación entre las amenazas y el uso que se hace del SI. Las principales son:
Servicios de Abreviación de URL (shorturl.com)
Original:
http://www.amazon.com/Kindle-Wireless-Reader-Wifi-Graphite/dp/B002Y27P3M/
Abreviada:
http://alturl.com/9ujps
En la conversión se puede introducir caracteres que lleven a una web con contenido malicioso. Muy usado en RRSS y en enlaces para compras de productos
Geolocalización
Se comparte información relevante al instalar apps y dando consentimiento a conocer nuestra ubicación. Existe así un riesgo de sufrir delitos informáticos y de ataques físicos.
Redes Zombies (BotNet)
Wikis (wikileaks)
consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial.
Las medidas que se adoptan para proteger al sistema informático del personal no autorizado, del agua, de elevadas o bajas temperatura o de la suciedad implican escoger una ubicación adecuada de los equipos informáticos, buscando el mejor emplazamiento
Objetivo principal: Proteger los servidores de información de personas y factores medioambientales que puedan perjudicar su funcionamiento
Ubicación
Dispositivo que gracias a sus baterías puede proporcionar
energía eléctrica tras un corte de suministro eléctrico a todos los dispositivos que tenga conectados, durante un tiempo
limitado, permitiendo de este modo poder apagar los equipos sin que sufran cortes sus fuentes de alimentación.
Otra de sus funciones es mejorar la calidad de la energía eléctrica que llega a los aparatos,
filtrando subidas y bajadas de tensión y eliminando armónicos de la red eléctrica
Existen dispositivos que proporcionan alimentación eléctrica ininterrumpida a partir de energía diferente a la eléctrica, son comunes los que utilizan motores de combustión (gasóleo, gas, gasolina) para generar energía mecánica y transformarla en energía eléctrica
Lo más común es utilizar un motor de combustión (diésel o gasolina)
Cifrado usando algoritmos y claves secretas (solo conocidas por emisor y receptor)
Desventajas
La principal ventaja es la rapidez con la que se pueden cifrar y descifrar los mensajes
Métodos basados en este sistema
¿Sabemos como conseguir un certificado digital?
Para que una contraseña sea segura debemos con
NUNCA HACER ESTO
Los sistemas de control protegidos con contraseña, suelen recibir distintos tipos de ataques, los más comunes son:
Primera medida: establecer un número máximo de tentativas (bloqueo del usuario o del sistema, ej: PIN móvil)
Recogida y análisis de evidencias
Herramientas del análisis
Esto es todo...