DESCRIPCIÓN BREVE
LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
Debido a la gran cantidad de información informa ción valiosa va liosa que se almacena en los servidores que se encuentran en en un Centro de Procesamiento Procesa miento de Datos (CPD), la seguridad es primordial para evitar cualquier tipo de robo rob o o pérdida de esa información. informa ción. Para ello e llo se tomarán una serie de medidas de seguridad que comprenden comprend en un conjunto de elementos que no pueden ser tratados dejando dejan do de lado o desprotegido ninguno de ellos: hardware, hardwar e, sistema operativo opera tivo,, comunicaciones, medidas de seguridad física como la ubicación de los equipos, suministro eléctrico, etc., las medidas de seguridad segurida d lógica lógica como las copias de seguridad, contraseñas, cifrado de datos, etc.
Mirela Porumb
ASIR 1
FUNDAMENTOS HARDWA HARDWARE RE
LA SEGUR SEGURIDAD IDAD FÍSI FÍSICA CA Y LÓGICA EN UN CPD
CONTENIDO 1. Introducción Introdu cción a la Seguridad I nformática nfor mática ……………………………….………. 2 2. El plan de continuidad de negocio ………………………………………………... 3 2.1 Introducción Introdu cción ……………………………………………………………………... ……………………………………………………………………... 3 2.2 Tipos de proyectos proyectos de continuidad continuidad ……………………………….............. 3 2.3 Fases de un Plan de Continuidad Continuidad de Negocio ………………………….. 4 3. Amenazas físicas y lógicas lógicas ……………………………………………………..….... 5 3.1 Amenazas provocadas provo cadas por personas perso nas …………………………….………... 5 3.2 Amenazas físicas ……………………………………………………………..… 6 3.3 Amenazas lógicas lógicas …………………………………………………………….… 6 4. Medidas de seguridad …………………………………………………………..…….. 8 5. Seguridad física ……………………………………………….……………….……..... 9 5.1 Centro de Procesamiento Proces amiento de Datos (CPD) ………………………….….... 9 5.1.1 Desastres naturales …………………………………………................... 10 5.1.2 Alteraciones del entrono entron o ……………………………………………....... 11 5.1.3 Control de acceso acces o físico ……………………………….……………...…. 11 5.1.4 Sistemas de alimentación ininterrumpida (SAI)..……………...... 12 6. Seguridad lógica lógica …………………………………….…………………………….….. 13 13 6.1 Protección Protección de los datos …………………………………………………..…. …………………………………………………..…... 14 ……………………………………………….….…. 14 6.1.1 Copias de seguridad ……………………………………………….….…. 6.1.1.1 Tipos de copias de seguridad ……………………………...….. 15 6.1.2 Imágenes Imágenes de respaldo r espaldo …………………………………………...........…. 15 6.1.3 Software antimalware antimalware ………………………………………..……….… 16 6.1.4 Control de acceso acces o lógico lógico …………………………………………….….. 16 6.1.4.1 Identificación, autenticación y autorización ………….…. 17 6.1.4.2 Política de contraseñas ………………………………………..… 17 6.1.4.3 Control de acceso acces o en la BIOS y gestor de arranque arr anque ……………………………………….…..…… 18 6.1.5 Criptografía ………………………………………………………………… 18 7. Conclusión …………………………………………………………………………….... 19
1
FUNDAMENTOS HARDWARE
LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
1. Introducción a la Seguridad Informática
La Seguridad Informática es la disciplina que incluye técnicas, aplicaciones y dispositivos que aseguran la autenticidad, integridad y privacidad de la información contenida dentro de un sistema informático, así como su transmisión. Técnicamente resulta muy difícil desarrollar un sistema informático que garantice la completa seguridad de la información, sin embargo, el avance de la tecnología ha posibilitado la disposición de mejores medidas de seguridad para evitar daños y problemas que puedan ser aprovechados por los intrusos. Dentro de la seguridad informática se pueden mencionar dos tipos: Seguridad física: Controles externos al ordenador, que tratan de
protegerlo contra amenazas de naturaleza física como incendios, inundaciones, etc. Seguridad lógica: Conjunto de medidas de seguridad y herramientas informáticas de control de acceso a los sistemas informáticos. Algunos de los principales objetivos de la seguridad informática son: Proteger los recursos informáticos valiosos de una empresa tales como la información, el hardware y el software. Detectar los posibles problemas y amenazas a la seguridad minimizando y gestionando los riesgos. Garantizar la adecuada utilización de los recursos y de las aplicaciones de los sistemas. Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de un incidente de seguridad. Cumplir con el marco legal y con los requisitos impuestos a nivel organizativo. A continuación hablaremos con más detalle sobre los tipos de segur idad (física, lógica) y las amenazas existentes, pero antes de todo hablaremos sobre el tema de continuidad del servicio, planes y medidas que hay que tomar en caso de desastre, fallos, etc.
2
FUNDAMENTOS HARDWARE
LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
2. El plan de continuidad de negocio
2.1 Introducción
La seguridad al 100% no existe, por eso las empresas deben estar preparadas para prevenir, protegerse y reaccionar ante posibles incidentes de seguridad que pueden poner en peligro la continuidad del negocio. Deberá ser capaz de dar una respuesta rápida y eficaz ante cualquier contingencia grave, de manera que pueda recuperar la actividad normal en un plazo de tiempo corto para que no perjudique el negocio. Por eso en las grandes empresas existe un documento llamado Plan de Continuidad de Negocio que refleja las capacidades, recursos y procedimientos de la empresa con el fin de prevenir los efectos negativos sobre su negocio en caso de desastre. Este documento regula los mecanismos a poner en marcha en caso de un incidente grave de seguridad. Estos mecanismos ayudan a mantener el nivel de servicio en unos límites predefinidos, establecen un período de recuperación mínimo, recuperarán la situación inicial anterior al incidente producido, analizarán los resultados y los motivos del incidente y evitarán la interrupción de las actividades corporativas.
2.2 Tipos de proyectos de continuidad
Según el ámbito o alcance que tengan pueden ser de 3 tipos: Plan de Continuidad de Negocio (PCN) – establece la continuidad de
una empresa con respecto a la infraestructura TIC, recursos humanos, mobiliario, sistemas de comunicación, logística, sistemas industriales, infraestructuras físicas, etc. Cada uno de esto tendrá a su vez un plan de continuidad específico, dependiendo del ámbito en el que se desarrolla la empresa. Plan de continuidad TIC (Plan de Contingencia TIC o PCTIC) – es el plan que se limita al ámbito tecnológico. En caso de un desastre sólo se pone en marcha aquellos planes de continuidad de negocio relacionados con los procesos que han sido afectados, en este caso, la parte tecnológica. Plan de Recuperación ante Desastres (PRD) – en este caso, su fase de análisis es menos profunda y se limita al ámbito técnico. Por ejemplo, si hay un plan de desastres de una página web de comercio electrónico el PRD contiene todos los pasos de recuperación de la aplicación. 3
FUNDAMENTOS HARDWARE
LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
2.3 Fases de un Plan de Continuidad de Negocio Fase 0 – Determinación del alcance – Esta fase es la de menor duración y
consume un menor número de recursos. Es imprescindible para poder determinar la magnitud y el coste del proyecto que se va a abordar. Determina qué elementos de la empresa van ser el foco de la mejora de su continuidad. Fase 1 – Análisis de la organización – En esta fase se establecen los procesos
de negocio críticos, los activos que les dan soporte y cuáles son las necesidades temporales y de recursos.
Fase 2 – Determinación de la estrategia de continuidad – Aquí se
determina si, en caso de desastre, la empresa es capaz de recuperar dichos activos en el tiempo necesario. En caso afirmativo, se deben establecer las diversas estrategias de recuperación.
Fase 3 – Respuesta a la contingencia – Esta fase se realiza la selección e
implantación de las iniciativas necesar ias y se documenta el Plan de Crisis y los documentos para la recuperación de entornos. Fase 4 – Prueba, mantenimiento y revisión – A partir de la infraestructura
de la empresa se desarrollan los planes de prueba y mantenimiento.
Fase 5 – Concienciación – Tanto el personal implicado en los procesos de
negocio, como el personal de TI deben conocer qué es y qué supone el Plan de Continuidad de Negocio así como qué se espera de ellos. En resumen, este plan de contingencias nos ayuda a: Mantener el nivel de servicio en los límites definidos. Establecer un periodo mínimo de recuperación. Recuperar la situación inicial antes de cualquier fallo o incidente de seguridad. Analizar los resultados y los motivos de los incidentes producidos. Evitar que las actividades de la empresa se interrumpan, etc.
4
FUNDAMENTOS HARDWARE
LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
3. Amenazas físicas y lógicas
Las amenazas son las acciones que son capaces de atentar contra la seguridad de la información. Estas amenazas surgen a partir de vulnerabilidades del sistema, y pueden ser provocadas por personas, condiciones físicas ambientales y software o lógicas. 3.1 Amenazas provocadas por personas
La mayor parte de las amenazas intencionadas o no, son provocadas por las personas para conseguir un nivel de privilegio en el sistema que les permita realizar acciones sin el consentimiento del usuario que administra el sistema. Se pueden clasificar las “personas atacantes” en dos grupos:
Atacantes activos: que dañan el objetivo atacado o lo modifican en su favor. Atacantes pasivos: que sólo curiosean en el sistema, pero no lo dañan ni modifican. Dentro de los atacantes activos y pasivos podemos encontrar: Personas que están dentro de una organización: Nadie mejor que el propio
personal de una empresa conoce las debilidades del sistema, por lo tanto son los que crean los ataques intencionados. También puede haber ataques no intencionados como un accidente causado por error o por desconocimiento de las normas básicas de seguridad. Hackers: Son personas que les apasionan el conocimiento, descubrir o
aprender cosas nuevas y entender el funcionamiento de éstas. Son muy pacientes. Si no fuera así terminarían por hartarse en el intento de entrar en el sistema una y otra vez, abandonando el objetivo. Sus acciones son de carácter constructivo, informativo o sólo intrusivo pero también existen hackers que tienen acciones de carácter destructivos como los crackers. Crackers: Son personas que son hackers pero sus intenciones van más allá
de la investigación. Tienen fines maliciosos o de venganza o simplemente hacen daño por diversión. Piratas informáticos, ciberdelincuentes o delincuentes informáticos: Son
personas que se dedican a realizar actos delictivos como copias y distribución de software, música y películas de forma ilegal, fraudes bancarios o estafas económicas.
5
FUNDAMENTOS HARDWARE
LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
3.2 Amenazas físicas
De nada le sirve a una empresa saber protegerse contra los ataques externos (hackers, virus, etc.) si no se ha previsto como combatir un incendio o cualquier desastre natural. La seguridad física es un factor bastante importante aunque muchos se centran más en la parte de la seguridad lógica. Las principales amenazas pueden ser: Robos, sabotajes, destrucción de sistemas. Cortes, subidas y bajadas bruscas de suministro eléctrico. Condiciones atmosféricas adversas. Humedad relativa excesiva o temperaturas extremas. Catástrofes naturales o artificiales, terremotos, inundaciones, humo o atentados de baja magnitud, etc. Interferencias electromagnéticas que afecten al normal comportamiento de circuitos y comunicaciones. Por lo tanto, una empresa deberá evaluar y controlar la seguridad física de las instalaciones de cómputo y del edificio. Tener controlado el ambiente y acceso físico permite: Disminuir siniestros. Trabajar mejor manteniendo la sensación de seguridad. Descartar falsas hipótesis si se produjeran incidentes. Tener los medios para luchar contra accidentes. 3.3 Amenazas lógicas
Una amenaza lógica es un software o código malicioso que puede afectar o dañar un sistema informático. Puede ser creado de forma intencionada (malware) o por error (bugs). Algunas de estas amenazas son: errores de programación cometidos involuntariamente. A estos errores se les denomina bugs y a los programas utilizados para aprovechar uno de estos fallos y atacar al sistema se les llama exploits. Software
incorrecto: Son
Herramientas de seguridad: Estas herramientas se utilizan para detectar
y solucionar fallos en los sistemas o en la subred completa. Un intruso las puede utilizar para detectar esos fallos y aprovecharlos para atacar los equipos. Herramientas como Nessus, Saint o Satan pasan de ser útiles a ser peligrosas cuando están utilizadas por los crackers.
6
FUNDAMENTOS HARDWARE
LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
Puertas traseras o backdoors: Durante el desarrollo de aplicaciones o de
sistemas operativos, es habitual entre los programadores insertar atajos en los sistemas habituales de autenticación del programa. Algunos programadores dejan puertas traseras a propósito para poder entrar rápidamente en un sistema; en otras ocasiones existen debido a fallos o errores. Los backdoors son programas que permiten acceso prácticamente ilimitado a un equipo de forma remota. Bombas lógicas: Son un tipo de software que permanece oculto hasta que
se cumple la condición preprogramada (por ejemplo, una fecha). Una vez cumplida la condición el programa ejecuta una acción maliciosa. Algunas de estas acciones pueden ser: Borrar información del disco duro. Enviar un correo electrónico. Apagar el monitor. Reproducir una canción, etc. Virus: Es una secuencia de código que se inserta en un fichero ejecutable
(huésped) con el fin de alterar el buen funcionamiento del ordenador sin que el usuario se dé cuenta. Estos virus se propagan infectando otros archivos del sistema (normalmente a los archivos ejecutables) con la intención de modificar o destruir datos almacenados en la máquina. Algunas acciones de los virus son: Ralentizar o bloquear el ordenador. Apagar o reiniciar el ordenador. Destruir la información almacenada en el disco, sobre todo la del sistema operativo impidiendo el buen funcionamiento del equipo. Reducir el espacio en el disco duro. Impedir que el sistema arranque. Borrar la memoria RAM poco a poco. Averiguar la contraseña utilizada e impedir que ésta se pueda cambiar, etc. Gusanos o worms: Son un tipo de malware, similar a los virus, pero que
tienen la capacidad de duplicarse a sí mismos, ejecutarse y propagarse a través de redes, correo electrónico basura o spam. Al ser difíciles de programar, su número no es muy elevado, pero el daño que causan es muy grande. Caballos de Troya o troyanos: Son programas aparentemente legítimos e
inofensivos pero que, al ejecutarlos, le brinda al atacante acceso remoto al equipo infectado. Su objetivo es crear una puerta trasera que dé acces o a una administración remota no autorizada con el fin de robar información confidencial y personal. 7
FUNDAMENTOS HARDWARE
LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
Ejemplos de troyanos: NetBus, SubSeven, Cybersensor, Girlfriend, NetSpher, etc. Algunas formas más comunes de infectarse son: A través de descarga de programas de redes P2P (peer to peer) y sitios web que no son de confianza. Páginas web que contienen programas ejecutables. Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea, etc. Programas conejo o bacterias: Son programas que no hacen nada útil, solo
se dedican a reproducirse hasta que el número de copias acaba con los recursos del sistema (memoria, procesador, disco) lo que conlleva a la parad a total de la máquina. Spyware: También llamado programa espía, se dedica a recopilar
información de un equipo y después transmitirla al atacante sin el consentimiento del usuario. Un spyware típico se autoinstala en el sistema de forma que se ejecuta cada vez que se pone en marcha el ordenador, controlando el uso que se hace de internet y mostrando anuncios relacionados. A parte de las cuestiones de privacidad, el spyware puede provocar una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos) y problemas de estabilidad grave.
4. Medidas de seguridad
Ante tal cantidad de riesgos posibles hemos de crear un plan de seguridad a fin de evitar tales amenazas o minimizar sus efectos en caso de que se produzcan. Los mecanismos que vamos a usar los llamaremos mecanismos de seguridad. Éstos son las herramientas básicas para garantizar la protección de sistemas y redes. Las medidas de seguridad según el recurso a proteger son: Seguridad física: Trata de proteger el hardware de las amenazas físicas
tales como un incendio, catástrofes naturales, robos, etc. Algunas medidas serían la correcta ubicación, medidas preventivas contra peligros potenciales y el control de acceso físico. Seguridad lógica: Trata de proteger el software tanto a nivel de sistema operativo como de aplicación sin olvidarnos del elemento fundamental a proteger, tales como la información o datos de usuario. Algunas de estas medidas serían copias de seguridad, cifrado de datos, contraseñas, antimalware, etc. 8
FUNDAMENTOS HARDWARE
LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
Según el momento en el que comienzan a funcionar las medidas de seguridad, son: Seguridad activa: Son aquellas que son preventivas y evitan daños en
los sistemas informáticos. En esta categoría entran todas las medidas de la seguridad lógica. Seguridad pasiva: Éstas en cambio son correctivas, es decir, se aplican después de haber sido causado el daño, a fin de minimizar el impacto y sus efectos. Por ejemplo, las medidas de la seguridad física y las copias de seguridad. 5. Seguridad física
La seguridad física es un factor importante en un Centro de Procesamiento de Datos (CPD) ya que de poco sirve centrarnos sólo en la parte de protección de la información que contiene si el hardware no está bien protegido. Esta seguridad consiste en aplicar barreras físicas y procedimientos de control como medidas de prevención, contramedidas ante amenazas a los recursos e información confidencial .
Estos controles se deben aplicar dentro y alrededor de la ubicación de los sistemas informáticos, así como los medios de acceso al mismo.
5.1 Centro de Procesamiento de Datos (CPD)
Un CPD es aquella ubicación donde se concentran los recursos necesarios para el procesamiento de la información de una organización, también llamada centro de cómputo, centro de cálculo, centro de datos (data center), etc. El CPD es un edificio o sala de gran tamaño usada para mantener en él una gran cantidad de equipo informático y electrónico. Uno de los factores más importantes del centro de datos es que garantiza la continuidad del servicio a clientes, empleados, ciudadanos, proveedores y empresas colaboradoras por lo que, como mencionábamos antes, la seguridad física juega un papel muy importante. A continuación vamos a exponer los peligros más importantes que puede haber en un Centro de Procesamiento de Datos y algunas medidas que se pueden implementar.
9
FUNDAMENTOS HARDWARE
LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
5.1.1 Desastres naturales
Los desastres naturales pueden tener muy graves consecuencias, sobre
todo si no los contemplamos en la política de seguridad y su implantación. Incendios: El fuego es una de las principales amenazas contra la
seguridad. Es considerado el enemigo número uno de las computadoras ya que puede destruir fácilmente los archivos de información y programas. Suelen ser causados por el uso inadecuado de combustibles, instalaciones eléctricas defectuosas, o el almacenamiento y traslado de sustancias peligrosas. Algunas medidas de seguridad contra los incendios que se deben tomar en un CPD son: instalación de extintores, bocas de incendios (armarios metálicos cerrados por un cristal transparente que contiene una manguera enrollada junto a una lanzadera para dirigir y regular el chorro de agua), rociadores automáticos (contienen agua a presión), vías de evacuación, puertas y armarios ignífugos, etc. Inundaciones: Otra amenaza principal es el agua. Casi cualquier medio (máquinas, routers, etc) que entre en contacto con el agua mientras esté funcionando queda automáticamente inutilizado. Contra ello podemos instalar sistemas de detección que apaguen los sistemas informáticos si se detecta agua y corten la corriente en cuanto estén apagados. El centro de datos no debería estar ubicado en sótanos ni en áticos, sino preferiblemente en las planas intermedias. Para evitar posibles inundaciones, también debería situarse lejos de: El cauce natural de ríos con caudal actual. De rutas de evacuación de presas y pantanos. De zonas costeras inundables o de poca altitud. De tubería de agua o depósitos de agua. Humedad: La humedad es necesaria pero dentro de un cierto grado, ya que si el ambiente es extremadamente seco hay mucha electricidad estática. Tampoco interesa tener un nivel de humedad demasiado elevado, ya que puede producirse condensación en los circuitos integrados que den origen a un cortocircuito. En general no es necesario emplear ningún tipo de aparato para controlar la humedad, pero no está de más disponer de alarmas que nos avisen cuando haya niveles anómalos. Tormentas con aparato eléctrico: Especialmente frecuentes en verano, generan subidas súbitas de tensión muy superiores a las que pueda generar un problema en la red eléctrica. A parte de la protección mediante el uso de pararrayos, la única solución a este tipo de problemas es desconectar los equipos antes de una tormenta (qué por fortuna suelen ser fácilmente predecibles). 10
FUNDAMENTOS HARDWARE
LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
Terremotos: Los fenómenos sísmicos pueden ser tan intensos que
causen la destrucción de edificios. Es recomendable conocer la actividad sísmica de la localización del centro de datos para disponer de las técnicas de seguridad constructivas requeridas. 5.1.2 Alteraciones del entorno
En esta categoría entra la alimentación eléctrica, el ruido eléctrico producido por los equipos o los cambios bruscos de temperatura. Alimentación eléctrica: Los problemas relacionados con la electricidad
pueden provocar cortocircuitos, picos de tensión, cortes de flujo, etc. Para corregir los problemas relacionados con las subidas de tensión se pueden instalar tomas de tierra o filtros reguladores de tensión. Para los cortes se pueden emplear Sistemas de Alimentación Ininterrumpida (SAI), que además de proteger ante cortes mantienen el flujo de corriente constante, evitando las subidas y bajadas de tensión. Para evitar problemas de corriente estática se pueden emplear esprais antiestáticos o ionizadores y tener cuidado de no tocar componentes metálicos, evitar que el ambiente esté excesivamente seco, etc. Ruido eléctrico: Las subidas (picos) y caídas de tensión no son el único problema eléctrico al que se enfrentan los empresarios. También está el tema del ruido que interfiere en el funcionamiento de los componentes electrónicos. Suele ser generado por motores o por maquinaria pesada, pero también puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a través del espacio o de líneas eléctricas cercanas a la instalación. El ruido interfiere en los datos, además de favorecer la escucha electrónica. En el cableado podemos sufrir el riesgo de interferencias, cortes de cable o daños en el cable que pueden provocar pérdida de la integridad de los datos. Para prevenirlo se puede instalar filtros o apantallar las cajas de los equipos. Temperaturas extremas: Las temperaturas extremas, ya sea un calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para ello se debe disponer de un sistema de calefacción, ventilación y aire acondicionado que se dedique exclusivamente al cuarto de los pc y equipos de proceso de datos ya que son causa potencial de incendios. 5.1.3 Control de acceso físico
Los ordenadores, servidores, así como las copias de seguridad con datos importantes y el software, son elementos valiosos para las empresas y están 11
FUNDAMENTOS HARDWARE
LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
expuestas a posibles robos y actos delictivos como sabotajes o destrozos, por parte de personal ajeno o propio de la empresa. Para ello se usan credenciales de identificaciones , uno de los puntos más importantes del sistema de seguridad físico, a fin de poder efectuar un control eficaz del ingreso y salida del personal a los distintos sectores de la empresa. Pero el control de acceso físico no solo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de la empresa. Estas personas pueden ser identificadas por: Una llave, tarjeta de identificación o tarjeta inteligente (SmartCard). Número de identificación único (PIN) o una password, que se solicitará a su ingreso. Señas de identidad: manos, ojos, huellas digitales y voz o firma escrita que es un principio que emplea la biometría. Es el método más seguro, ya que es muy difícil de falsificar. Otra solución sería contratar un servicio de vigilancia pero también pueden surgir problemas de tipo que puede llegar a ser sobornado. De este modo las tarjetas pueden ser copiadas, robadas, etc., y los números secretos pueden llegar a usuarios no autorizados, permitiendo entrar a cualquier persona que la posea. La biometría ayuda a mejorar el nivel de seguridad. Las cámaras de seguridad juegan un papel muy importante ya que permiten identificar a personas, elementos y cualquier tipo de circunstancia que se pueda generar y que resulte peligrosa o preocupante para una empresa. 5.1.4 Sistemas de alimentación ininterrumpida (SAI)
Un sistema de alimentación ininterrumpida (SAI) es un dispositivo que proporciona energía eléctrica a todos los dispositivos conectados tras un apagón gracias a sus baterías, durante un período limitado de tiempo permitiendo, de este modo, apagar los equipos sin que sufran cortes sus fuentes de alimentación. Es un intermediario entre la red eléctrica y los dispositivos hardware. Una de las funciones de los SAI es mejorar la calidad de la energía eléctrica que llega a los aparatos, filtrando subidas y bajadas de tensión y eliminando armónicos de la red eléctrica. Los SAI dan energía eléctrica a equipos como, por ejemplo, aparatos médicos, industriales o informáticos que, requieren tener siempre alimentación y que ésta sea de calidad, debido a la necesidad de estar en todo momento operativos y sin fallos (picos o caídas de tensión).
12
FUNDAMENTOS HARDWARE
LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
Los cortes en el suministro eléctrico, pueden producir lo siguiente en el sistema informático: Destrucción de la información. Daño en las infraestructuras (ordenadores, servidores…).
Estrés y desmotivación de las personas que lo utilizan. Afecta a la productividad. Genera pérdidas. Estos sistemas están formados por una o varias baterías y un convertidor de corriente que transforma la energía continua en alterna, y la sube hasta obtener una tensión de 220V. Normalmente tienen una autonomía de unos 10 minutos, aunque existen modelos de gran autonomía de servicios. Tipos de SAI:
SAI OFFLINE o STAND-BY: Proporciona una protección básica como fallos, subidas y bajadas de tensión. No estabilizan la corriente y solo generan la tensión de salida cuando se produce un corte de suministro eléctrico. Su uso más común es para los equipos en el hogar como ordenadores, monitores, televisores, etc. SAI INLINE o LINE INTERACTIVE: Equipos de gama media-alta que estabilizan la corriente incorporando un estabilizador de salida (AVR). Solo generan la tensión de salida cuando se produce un corte de suministro eléctrico. Son adecuados para ordenadores, centralitas telefónicas y equipos servidores de pequeñas y medianas empresas. SAI ONLINE o de DOBLE CONVERSION: Equipos de gama alta, pensados para proteger sistemas críticos. Estos equipos generan siempre la tensión de salida nueva, independientemente de la entrada. Un inconveniente es que las baterías deben sustituirse con más frecuencia y que tienen un coste superior al resto. Su uso más común es para los servidores, ordenadores de monitorización, videograbadores, cámaras de seguridad, etc. 6. Seguridad lógica
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La seguridad lógica involucra todas aquellas medidas establecidas por la administración, usuarios y administradores de recursos de tecnología de información, para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. 13
FUNDAMENTOS HARDWARE
LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
Los principales objetivos que persigue la seguridad lógica son: Restringir el acceso a los programas y archivos. Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
6.1 Protección de los datos
Además de proteger el hardware se deben incluir también medidas de protección de los datos, ya que en realidad la mayoría de los ataques tienen como objetivo la obtención de información, no solamente la destrucción del medio físico que la contiene. La pérdida de datos puede suceder por acción de algún tipo de malware, acceso no autorizado al sistema, fallos en el hardware o, simplemente, por accidente o descuido. Para ello, la mejor solución sería realizar una copia de seguridad o una imagen de respaldo de toda la información contenida en los sistemas informáticos. 6.1.1 Copias de seguridad
Las copias de seguridad o backups , son réplicas de datos que nos permiten recuperar la información original en caso de ser necesario, es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. Fundamentalmente son útiles para dos cosas. Primero, recuperarse de una catástrofe informática. Segundo recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. La pérdida de datos es muy común: El 66% de los usuarios de internet han sufrido una seria pérdida de datos. A la hora de seleccionar que contenido guardar en esas copias, debemos pensar siempre en el nivel de importancia de la información, es decir, que archivos importantes tenemos que ordenar y cuales podrían suponer un gran problema perderlos. La periodicidad para realizar las copias de seguridad de los datos, dependerá del mayor o menor movimiento de información que se realicen en los equipos.
14
FUNDAMENTOS HARDWARE
6.1.1.1
LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
Tipos de copias de seguridad
Total o completa: Realiza una copia de todos los archivos y directorios
seleccionados en otro juego de soportes como, por ejemplo, discos duros externos, CD, DVD, etc. La ventaja principal de la realización de un backup completo en cada operación es que se dispone de la totalidad de los datos en un único juego de soportes con lo cual permite restaurar los datos en un tiempo mínimo. El inconveniente es que lleva más tiempo realizar una copia de seguridad completa que de otros tipos y requiere más espacio de almacenamiento. Por lo tanto, sólo se suelen realizar este tipo de copias periódicamente. Incremental: Sólo copia los datos que han variado desde la última
operación de backup de cualquier tipo. Este programa tiene en cuenta los bits de archivo modificado. La ventaja de un backup incremental es que copia una menor cantidad de datos que uno completo. Por eso, esas operaciones se realizan más deprisa y exigen menos espacio de almacenamiento. Diferencial: Es similar a la incremental la primera vez que se lleva a cabo,
pues realiza una copia de todos los archivos que han cambiado desde la última copia de seguridad total que se ha hecho. Sin embargo, cada vez que se vuelva a ejecutar, seguirá copiando todos los datos que hayan cambiado desde el anterior completo. Por lo tanto, almacenará más datos que un backup incremental, aunque normalmente muchos menos que un backup completo. 6.1.2 Imágenes de respaldo
Una imagen de disco es un archivo o un dispositivo que contiene la estructura y contenidos completos de otro dispositivo o medio de almacenamiento de datos, como un disco duro, un disquete o un disco óptico (CD, DVD). De esta manera se crea una copia completa, sector por sector, siendo una réplica idéntica del dispositivo que se ha copiado. La creación de una imagen de disco se hace con un programa adecuado como, por ejemplo, Acronis True Image, EaseUS Todo Backup, etc., etc. Los programas de creación de imágenes poseen capacidades diferentes, y pueden enfocarse en la creación de imágenes de discos duros (incluyendo la generación de copias de seguridad y restauración de discos duros), o de medios ópticos (imágenes de CD/DVD). Existen varios tipos de creación de imágenes como: La creación de imágenes forense – Es el proceso en el cual los
contenidos enteros del disco duro son copiados a un archivo y los valores checksum son calculados para verificar la integridad del archivo de imagen. Las imágenes forenses son obtenidas mediante el 15
FUNDAMENTOS HARDWARE
LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
uso de herramientas de software (algunas herramientas de clonación de hardware han añadido funcionalidades forenses). La clonación de discos duros – Se utiliza para replicar los contenidos de un disco duro para usarlos en otro equipo. Esto puede ser hecho por programas de solo software ya que solo requiere la clonación de la estructura de archivos y los archivos mismos. La creación de imágenes para recuperación de datos (al igual que en la creación de imágenes forense) – es el proceso de pasar a una imagen cada sector en el disco duro de origen a otro medio del cual los archivos necesarios puedan ser recuperados. En situaciones de recuperación de datos, uno no puede confiar en la integridad de la estructura de archivos y por lo tanto una copia de sector completa es obligatoria.
6.1.3 Software antimalware Antivirus: Es un programa informático diseñado para detectar, bloquear
y eliminar códigos maliciosos (virus, troyanos, etc.). Es un escudo de defensa en tiempo real que evita la ejecución de archivos o accesos a web maliciosas. Se utiliza en sistemas con baja seguridad como, por ejemplo, Microsoft Windows, pero existen situaciones en las que es necesario instalar un antivirus en sistemas más seguros como Unix y similares. Antispyware: Es un programa que elimina del sistema, a través de un
análisis, spywares, adwares keyloggers, troyanos u otros malwares. Herramientas de bloqueo web: Nos informan de la peligrosidad de los
sitios web que visitamos, en algunos casos, nos informan de forma detallada, qué enlaces de esas páginas se consideran peligrosos y cuál es el motivo, etc. 6.1.4 Control de acceso lógico
Los controles de acceso lógico son mecanismos que protegen los sistemas informativos, aplicaciones y datos informáticos. Por ejemplo, las contraseñas son un importante control de acceso. Este tipo de control determina quien tiene acceso a los sistemas informáticos específicos y recursos en un momento dado. Consta de tres pasos, la identificación, autenticación y autorización. Esto le permite a un administrador del sistema controlar que recursos están disponibles para los usuarios.
16
FUNDAMENTOS HARDWARE
6.1.4.1
LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
Identificación, autentificación y autorización
La identificación se refiere a las cosas como nombres de usuario y tarjetas de identificación. Es el medio por el cual un usuario del sistema identifica quiénes son. Este paso se realiza generalmente al iniciar sesión. La autenticación es el segundo paso del proceso de control de acceso. Contraseñas, reconocimiento de voz, y escáneres biométricos son métodos comunes de autenticación. El objetivo de la autenticación es para verificar la identidad del usuario del sistema. La autorización se produce después de que un usuario del sistema se autentica y luego es autorizado a utilizar el sistema. El usuario está generalmente sólo autorizado a usar una porción de los recursos del sistema en función de su papel en la organización. Por ejemplo, el personal de ingeniería tiene acceso a diferentes aplicaciones y archivos sin embargo el personal de finanzas, o recursos humanos no. 6.1.4.2
Politica de contraseñas
Las contraseñas son palabras claves que se usan para obtener acceso a la información personal que se ha almacenado en el equipo y aplicaciones, como como, por ejemplo, el e-mail, banca online, redes sociales, etc. Para que una contraseña sea segura se recomienda: Establecer una longitud mínima : Se deben utilizar al menos 8 caracteres para crear la clave. Lo ideal sería de 14 caracteres o más. Utilizar en una misma contraseña dígitos, letras y caracteres especiales. Las letras deberían usarse tanto en minúscula como en mayúscula. Elegir una contraseña que pueda recordarse fácilmente, que pueda escribirse rápidamente, preferiblemente, sin que sea necesario mirar el teclado. Hay que cambiarlas con una cierta regularidad. Utilizar signos de puntuación si el sistema lo permite. Algunos métodos que suelen emplearse para crear contraseñas resultan fáciles de adivinar, a fin de evitar contraseñas poco seguras, se recomienda: No utilizar información personal en la contraseña. Hay que evitar utilizar secuencias básicas de teclado como, por ejemplo, ”qwerty”, “asdf” o las típicas en numeración como 1234. No repetir los mismos caracteres en la misma contraseña. Ej.: 111222. No se debe utilizar como contraseña, ni contener, el nombre de usuario asociado a la contraseña. Tampoco es recomendable utilizar datos 17
FUNDAMENTOS HARDWARE
LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
relacionados con el usuario que sean fácilmente deducibles como apodos, personajes favoritos, etc. No enviar nunca la contraseña por correo electrónico o en un sms. Cambiar las contraseñas por defecto proporcionadas por desarrolladores/fabricantes. Evitar la opción de contraseña en blanco, etc.
6.1.4.3
Control de acceso en la BIOS y gestor de arranque
Según la versión y la marca de la BIOS podemos configurar la seguridad de distintas formas. Éstas pueden ser: Seguridad del sistema (system): En cada arranque de la máquina nos
pedirá que introduzcamos una contraseña que previamente se ha configurado en la BIOS. En caso de no introducirla o introducirla incorrectamente, no nos permitirá arrancar el sistema. Seguridad de configuración de la BIOS (setup): En este apartado se suele distinguir entre: Usuario – con permisos de solo lectura. Administrador – lectura/modificaciones.
6.1.5 Criptografía
La criptografía o, también llamada escritura oculta, es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Se emplea en el intercambio de mensajes para que sólo puedan ser leídos por las personas a las que van dirigidos y que poseen los medios para descifrarlos. Su finalidad es garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y asegurar que la información que se envía es auténtica. La criptografía se considera una rama de las matemáticas y en la actualidad de la informática y la telemática que hace uso de métodos y técnicas con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo usando una o más claves. Estas claves pueden ser: Simétricas: Son las claves que se usan tanto para el cifrado como para
el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta. Este método está en desuso ya que las claves son muy fácil de averiguar. Asimétricas: Es una fórmula matemática que utiliza dos claves, una publica y otra privada. Ambas claves pertenecen a la misma persona que ha enviado el mensaje. La clave pública se puede entregar a
18
FUNDAMENTOS HARDWARE
LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD
cualquier persona pero la clave privada sólo el propietario debe guardarla de modo que nadie tenga acceso a ella. Hibridas: Es un método formado por la criptografía asimétrica para intercambiar claves de criptografía simétrica y la simétrica para la transmisión de la información. Herramientas como PGP, SSH o SSL para la jerarquía de protocolos TCP/IP utilizan este método.
7. Conclusión
La seguridad informática se encarga de proteger todo lo relacionado con la infraestructura computacional y la información que se encuentra en los sistemas informáticos. Es necesario mantener un estado de alerta y actualización permanente, la seguridad es un proceso continuo que exige aprender sob re propias experiencias. Debido a las constantes amenazas que existen, los usuarios y las empresas deben enfocar su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacer frente a los posibles ataques informáticos con el fin de no sufrir grandes pérdidas.
19