La seguridad total es inalcanzable Seguridad Informática 1.Análisis de riesgos 2.Copias de seguridad 3.Virus informáticos 4.Planes de contingencias 1 Cuestionario de partida ¿Hace copias de seguridad periódicamente? ¿Tiene un antivirus activo actualizado? ¿Utiliza contraseñas como método de control de accesos? 4. ¿Cifra y/o firma habitualmente los mensajes que envía por correo electrónico? 5. ¿Tiene algún dispositivo de alimentación ininterrumpida y/o estable para su ordenador? 6. ¿Sabría enumerar sus programas y documentos? 7. ¿Usa software actualizado? 8. ¿Desconecta de Internet cuando se va al café? 9. ¿Sabría qué hacer si le robaran el ordenador o perdiera la información almacenada? 10. ¿Sabe qué medidas de protección toma el administrador de su red y/o su proveedor de servicios de Internet ? 1. 2. 3. Tres principios básicos 1. La información debe estar a salvo de personas no autorizadas. Confidencialidad 2. Los ficheros deben coincidir exactamente con la última versión almacenada. Integridad 3. Los mensajes deben provenir de quien dice ser su autor o emisor. Autenticidad De la revolución industrial a la revolución de la información La mayoría de las empresas todavía •no están concienciadas de la importancia de la protección de la información almacenada en sus ordenadores •no tienen personal cualificado preparado para prevenir, descubrir y/o resolver problemas de seguridad informática La buena noticia es que la tecnología de productos de seguridad es cada día mejor La mala noticia es que las nuevas tecnologías están también a alcance de posibles adversarios Análisis de Riesgos El peligro acecha en forma de: Error humano Fallo de un equipo Infiltración malintencionada Desastre natural Ataque con software Hay que pensar como el criminal Inexperiencia/Pánico Accidente/Estrés Controlador y tarjeta de interfaz de red Venganza Componente de red Errores humanos Radiación Falta de comunicación Errores de la red Desastres Amenazas a la integridad Fuego Inundación Accidente industrial Configuración Disco duro Controladores de E/S Errores de hardware Sabotaje Energía Errores de programas Memoria Requisitos mal definidos Dispositivos, chips y placa Formatos de archivos Problemas lógicos Robo Espionaje Basuras Escuchas Identificaciones falsas Imitación Físicas Teléfono Puertas traseras Cables Amenazas a la confidencialidad y a la autenticidad Programación Contraseñas Captura de contraseñas Virus Bombas Caballos de Troya Averiguación de contraseñas Sniffers Suposición de contraseñas Puertas traseras Técnicas Preventivas y/o Correctivas ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ Copias de Seguridad Archivados Migración Automática Antivirus Cortafuegos Sistemas Tolerantes a Fallos Técnicas de espejo Planes de contingencia Chequeo de paridad Análisis predictivo de fallos Alimentación ininterrumpida Políticas de seguridad – – – – – – – – – – Copias de seguridad Antivirus Cortafuegos Identificación (Contraseñas) Seguridad física Máquinas desatendidas Eliminación de basuras Puertas traseras Trampas para intrusos Módems Copias de seguridad Muchos Sistemas Operativos incorporan productos de copias de seguridad con utilidades como: ♦ Guardar todo el contenido del equipo, o bien archivos seleccionados, o sólo archivos nuevos y modificados, de forma diferencial o incremental ♦ Comprobar la copia realizada ♦ Comprimir los datos ♦ Añadir la copia detrás de la última o sobrescribirla ♦ Asignar una contraseña para recuperaciones ♦ Excluir tipos de archivo de la copia ♦ Crear ciclos de copia ♦ Restaurar la copia reemplazando o no, archivos con idéntico nombre ♦ Estimar el tiempo y la cantidad de memoria a usar ♦ Hacer recuperaciones redirigidas ♦ Guardar la configuración ♦ Realizar la copia en segundo plano Copias de seguridad Sistema host físico Máquina donde se ejecuta la lógica principal de las copias de seguridad Sistema host lógico Sistema operativo que está en el sistema host físico Bus de E/S Buses internos y externos de la máquina Dispositivos periféricos Unidades de cintas, discos, dispositivos ópticos Software del controlador del dispositivo Código de bajo nivel asociado al dispositivo Medio de almacenamiento Cinta magnética, fuentes ópticas, etc. Planificador de operaciones Dice qué hay que hacer cada vez que se hacen copias de seguridad Ejecutor de operaciones Software motor que realiza las copias de seguridad Sistema físico destino Máquina de la que se extraen los datos a copiar Sistema lógico destino El sistema operativo y el entorno de dicha máquina Componentes de red Encaminadores, puentes, conmutadores y cableado Protocolos de red Protocolos de transporte Metadatos del sistema Base con información sobre los archivos contenidos en las copias Consola del sistema Interfaz con el administrador del sistema Copias de Seguridad en Red servidor destino y motor bus dispositivo red Copias de seguridad autónomas servidor destino estación de trabajo motor bus dispositivo red Copias de seguridad basadas en una estación de trabajo Copias de Seguridad en Red servidor A destino servidor B destino servidor C destino y motor bus dispositivo red Copias de seguridad de servidor a servidor servidor A destino servidor B destino servidor C motor bus dispositivo red Servidor de Copias de seguridad dedicado Dispositivos de Copia ♦ Cintas – Falibilidad, caducidad y suciedad – Corrección de datos ♦ Opticos Automáticos apilador biblioteca sistema de discos Copias de seguridad Cuando se hacen copias: ♦ ¿Qué hay que copiar y cuándo? ♦ ¿Incremental o diferencial? ♦ Reutilización de dispositivos ♦ Registro de transacciones Cuando se elige el sistema: ♦ Extensión de medios, ¿Permite continuar con otro medio si el primero se llena? ♦ Operaciones limitadas, sesiones? ♦ Coste frente a riesgo ¿Hay límite de tamaño de las Copias de Bases de Datos en Redes Características – Múltiples usuarios – Alta disponibilidad – Actualizaciones frecuentes – Gran tamaño A Copia de bases abiertas: Soluciones: • Usar dispositivos locales • Software específico A A A Archivado Una forma de proteger los datos de ataques malintencionados y/o errores humanos Llevarlos a sistemas de almacenamiento offline Los datos de las redes crecen cada día Archivado/Copia de seguridad: •Copia de información que se quiere almacenar durante mucho/poco tiempo •Con un propósito de “conservación histórica”/ “protección frente a desastres” •Diferencias en frecuencias •Diferencias en medios (cuidado con temperatura, humedad, radiación, contaminación,...) Teletrabajo Archivado Variable Ejemplo Tamaño Archivar todo lo que ocupe más de determinada cantidad de memoria Antigüedad Archivar todo lo que no ha sido actualizado durante un determinado espacio de tiempo Directorio Archivar todo lo que está dentro de un determinado directorio Propiedad Archivar todo lo creado por determinadas personas Métodos de Archivado fichero A fichero B ♦ Compresión Compresión fichero C ♦ Sistema de copias de seguridad ♦ Almacenamiento de imágenes zip Migración automática ♦ Compromiso rendimiento/coste 1. 2. 3. Selecciona los archivos a migrar Los copia en el medio de almacenamiento Crea un archivo resguardo (link) con idéntico nombre pero que ocupa menos espacio en disco Cuando un usuario intenta acceder al archivo, el sistema recupera automáticamente el archivo original del medio 4. Migración automática discos ficheros activos online cinta/óptico ficheros envejecidos o grandes de acceso rápido cinta/óptico ficheros históricos importantes offline Problemas: ♦ Cambios de directorios ♦ Creación de archivos con el nombre de un archivo resguardo ♦ Intento de acceso masivo ♦ Integración con los sistemas de copias de seguridad Virus informáticos Programas ocultos bajo otros programas inofensivos, que realizan acciones maliciosas, y se propagan y contagian. • Muchos mutan (virus polimórficos) y se protegen autodestruyéndose cuando se intenta borrarlos, dejando un rastro imperceptible para los antivirus. • Se suelen activar mediante un mecanismo (disparador), que puede ser una fecha o que un programa se haya ejecutado un número de veces. • Hay variedades como gusanos, bombas y troyanos. Troyano Virus informáticos ♦ En los 40 John von Neumann observó que los programas podían hacerse de forma que se reprodujeran a sí mismos e incrementaran su tamaño. ♦ En los 50 los laboratorios Bell experimentaron con un juego, la “Guerra Informática” en el que un programa informático de un equipo luchaba contra otro de otro equipo. ♦ En los 60 John Conway desarrolló software viviente capaz de replicarse a sí mismo. ♦ En los 80 con la llegada de los PC se convirtieron en una amenaza real. ♦ El tema se difundió a raíz de virus como el Viernes 13, y sobre todo con el desarrollo de Internet Daños ocasionados por los virus Efectos visuales y sonoros Cambios en los datos Borrado de archivos Destrucción del sistema de archivos Formateo del disco duro Pérdida de la confidencialidad Infección ♦ Virus de sector de arranque: El virus reemplaza la información del sector de arranque (que mueve a otra zona) y muchas veces ocupa además otros lugares del disco. En cada intento de acceso al disco, el virus redirige a la nueva situación de los datos del sector de arranque y permanece en memoria para infectar cada disco con el que entre en contacto. Ejemplos son la bola rebote y la danza del diablo Infección ♦Virus de archivo: Se añade a ficheros ejecutables o de datos (virus de macro), y cuando éstos se abren infecta otros archivos y queda residente en memoria. – de sobreescritura: – pre y post-pendiente: – companion: exe Ejemplos son el Lehingh y el Datacrime com Transmisor de infección •residente: permanece activo en la memoria de la máquina incluso tras acabar sus acciones •no residente o directo: sólo infecta cuando se está ejecutando Otra “fauna informática” Gusanos: Se replican en otros ordenadores de una red. Bombas lógicas: Detonan en una fecha o con una condición. Troyanos: Parecen inofensivos, pero no lo son Spoof: Diseñado para que el usuario haga algo concreto. Bacterias, conejos y cangrejos Salami: Roba datos o fondos poco a poco. Antivirus Funciones: Prevención Detección Eliminación Vacunación Control de daños Actualización Rastreador de virus: buscador de cadenas de bytes de código que identifican cada virus Comprobador de integridad: identificador de cambios en archivos y sistema y otros efectos típicos Inhibidores de comportamiento: previenen los daños causados por los virus Algunos Virus ♦Gusanos: –Musicom –Romeo y Julieta ♦ Bomba lógica: Jerusalem –Energy ♦ Correo: Melissa –Mushroom ♦ Puertas traseras: 3DStars –Worm ♦ Macro: ♦Archivo – Vesna –Cascada – Cobra –Tuareg ♦ Troyanos: –Fumanchu – Terra –Yankie – Control total –Oropax – Tetris –Cara –Come Consejos contra Virus 1. Elija un buen antivirus y manténgalo activo y 2. 3. 4. 5. 6. 7. 8. actualizado Arranque siempre desde disco duro (no lo haga con un disquete en la disquetera) Verifique antes de abrir ficheros recibidos, y no intercambie .doc (mejor .rtf), ni .xls (mejor .csv) Evite descargas innecesarias de Internet Proteja sus disquetes en otras máquinas, y verifique disquetes antes de usarlos en la suya Intente parchear los agujeros de seguridad del software Evite difundir rumores sobre virus Manténgase bien informado Cortafuegos ♦ Basados en filtrado de paquetes IP – Servidores con 2 tarjetas de red o routers – No filtran información de alto nivel ♦ Basados en proxies – No dejan pasar paquetes IP – Los usuarios internos tienen que configurarse ♦ De tercera generación – Admiten paquetes no destinados a ellos – No requieren configuración Sistemas tolerantes a fallos o de alta disponibilidad ♦ Para preservar la disponibilidad de los servidores de una red ♦ Entra en funcionamiento cuando algún componente falla ♦ Para minimizar los tiempos de inactividad Métodos de tolerancia a fallos Componentes de reserva parados Acceso alternativo a la red Energía alternativa Sistema alternativo Información redundante (RAID) Balance de carga Multiprocesamiento simétrico Técnicas de espejo Duplicación Plan de contingencia ¿Cómo reanudar la actividad normal después de un desastre? Documento que adjudica a cada miembro del “equipo de respuesta a incidentes” una lista concreta de responsabilidades y procedimientos a seguir tras un desastre informático Organización y disciplina Previsión y planificación Ejercicio de equipo y comunicación efectiva Disponibilidad de los datos actualizados Familiarización con la recuperación de datos Actualización periódica Plan de contingencia Metodología: 1. Análisis de riesgos: • • • ¿qué está en peligro? ¿qué puede pasar? ¿qué probabilidad hay de que ocurra? 2. Valoración de riesgos: • ¿cuáles son los costes derivados de un desastre informático? 3. Asignación de prioridades a las aplicaciones: • • ¿qué función tiene cada sistema? ¿qué se restaura primero? 4. Establecimiento de requisitos de recuperación • ¿cuál es el tiempo de recuperación objetivo de cada aplicación? Plan de contingencia 5. Elaboración del documento • • • • • listas de notificación, números de teléfono, direcciones prioridades, responsabilidades, procedimientos e instrucciones información sobre adquisiciones diagramas de conexiones sistemas, configuraciones y copias de seguridad 6. Verificación e implementación del plan 7. Distribución y mantenimiento del plan Plan de contingencia Administración de seguridad • Seguridad física: • control de accesos • Seguridad de la red: • antivirus, correo electrónico, Internet, cifrado, gestión de claves • Seguridad de los datos: • identificación, control de integridad, copias de seguridad • Plan de contingencias: • formación continuada, coordinación Retos para el futuro ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ Concienciación y sensibilización Formación continua de profesionales cualificados Seguridad incorporada desde el diseño Estandarización y compatibilidad de productos Sistemas robustos, globales y coordinados Minimizar riesgo de ataques Confianza en los métodos de Identificación Fiabilidad y transparencia en Comercio Electrónico Legislación adecuada