Sei sulla pagina 1di 14

1.1Definicin , importancia y mbitos de operacin.

http://foros.inteco.es/seguridad/posts/list/259.page
http://www.softwareseguridad.com/queesunsoftwaredeseguridad.html
El software de seguridad es aquel que protege al ordenador contra las influencias dainas del exterior. Entre
estas se incluyen los virus, los programas dainos (conocidos en conjunto como malware), la publicidad no
deseada o los accesos no autorizados.

Justamente la mayora de los tipos de software que se suelen desarrollar analizan cada uno
de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos
que se encuentran daados yo resultan una amenaza para el funcionamiento del mismo.

La seguridad del software tiene gran importancia porque los sistemas podran estar
expuestos a riesgos similares a los presentados con frecuencia tanto en los medios de
comunicacin generales como en los especializados.
La continua aparicin de vulnerabilidades en los sistemas, noticias de accesos no deseados e
incluso vulnerabilidades manifiestas en software ampliamente extendido y crtico para el
funcionamiento de internet (servidores de DNS, servidores de web), virus informticos etc.,
hacen de la seguridad un rea de especial foco para el correcto desarrollo de los negocios en
esta era digital.
Mas all del acceso a la informacin y servicios de un usuario final, la integracin de internet en
los procesos de negocio de una compaa necesita ms que nunca de un grado de fiabilidad y
confianza en el medio. Slo cuando ese grado de confianza se alcanza y se mantiene, podr
disminuirse ese gran inhibidor de desarrollo digital que es la sensacin de inseguridad.
El problema afecta a toda la industria, tal y como se puede comprobar en fuentes reconocidas
como Bugtrack o incluso en estudios ms exhaustivos llevados a cabo por el FBI (octubre de
2001) y el prestigioso instituto SANS (Systems Administration, Networking and Security,
Institute), determinando las 20 vulnerabilidades ms crticas y su distribucin por plataformas,
concluyendo en la siguiente distribucin: 7 vulnerabilidades generales; 6 vulnerabilidades
Windows; 7 vulnerabilidades Unix.

1.2 Trminos que debe identificar en los casos estudiados: Acceso de control lgico, Piggyback,
deteccin de intrusos.

http://www.umanick.com/index.php/soluciones/soluciones-poraplicacion/control-de-acceso-logico
En general, los controles de acceso lgico pueden definirse como el conjunto de polticas,
procedimientos, y controles de acceso electrnicos diseados para restringir el acceso a los archivos de
datos. Dichos controles pueden estar incorporados en el sistema operativo, en los programas o
aplicaciones, en las bases de datos, o en los dispositivos de control de red.

El grado actual de informatizacin de las empresas y la sociedad en general nos lleva a


pensar que el control de acceso fsico no es suficiente. Las nuevas tecnologas de la
informacin, y sobre todo el uso de Internet, ha facilitado en gran medida la colaboracin y el
intercambio de informacin entre empleados, socios, clientes y proveedores. Actualmente,
resulta muy fcil comunicarnos fuera del permetro de seguridad de nuestra empresa, usando
tecnologa inalmbrica o trabajando remotamente sobre una red privada virtual (VPN). Por otra
parte, el creciente incremento de los robos de identidad y el advenimiento de nuevas

regulaciones y legislaciones (LOPD, LSSI), contribuyen a crear un ambiente en el cual un


acceso lgico seguro es extremadamente importante.
Los controles de acceso lgico a los sistemas informticos de una organizacin deben proveer
de los medios tcnicos para controlar qu informacin pueden ver y utilizar los usuarios, qu
programas pueden ejecutar, y las modificaciones que pueden hacer.

http://www.nytimes.com/2006/03/05/technology/05wireless.html?
ex=1299214800&en=de3c127408552e0a&ei=5089&_r=1&
http://es.wikipedia.org/wiki/Piggyback
piggybacking es un trmino referido al acceso a una red inalmbrica de internet con el
propio ordenador del intruso dentro de la red de otra conexin inalmbrica, sin el permiso o el
conocimiento explcito de suscriptor. Es una prctica legalmente y ticamente polmica, con leyes
que varan en funcin de la jurisdiccin. Un cliente de un negocio que proporciona situacin crtica
al servicio, como un hotel o el caf, generalmente no se considera que haga piggybacking, aunque
si est fuera del local o no es cliente puede estar hacindolo. Muchos sitios proporcionan el acceso
a Internet inalmbrico como una cortesa a sus patrocinadores, con o sin un recargo.
El Piggybacking ha llegado a ser una prctica esparcida en el siglo XXI debido a la aparicin de
conexiones inalmbricas de Internet y enrutadores inalmbricos. Los usuarios que no tienen sus
propias conexiones o que estn fuera de su propia red quizs pueden encontrar la de otro con
suerte y usarla.
Sin embargo, el hecho de que puede haber usuarios que residan cerca de una situacin crtica con
el servicio y tengan la capacidad de utilizarlo sin frecuentar el negocio en cuestin, ha llevado a
ms controversia. Algunos pueden estar en el alcance de su propio hogar o cerca, otros pueden
hacer uso de la red en el parking de otro negocio que tolera generalmente la presencia del usuario,
o que es de dominio pblico. Otros, desde su apartamentos pueden utilizar la conexin de un
vecino.

http://80.32.206.136/Tecnologia_LCP/Documentos/SEGURIDAD%20INFORMATICA.pdf
Deteccin. Para detectar y evitar acciones contra la seguridad se emplean herramientas
informticas como los antivirus, firewalls, anti-spyware, etc. Cada una de ella est
especializada en un tipo de amenaza.
ANTIVIRUS.
Un antivirus es un programa que detecta, bloquea y elimina malware.
Aunque se sigue utilizando la palabra antivirus, estos programas han
evolucionado y son capaces de detectar y eliminar, no solo virus, sino
tambin cdigos maliciosos como gusanos, troyanos, espas, etc.
Para detectar virus, compara el cdigo de cada archivo con una base de datos de los cdigos

de virus conocidos. Esta base de datos se conoce como firmas o definiciones de virus y es
importante tenerla actualizada peridicamente. Algunos ejemplos de antivirus son Kaspersky,
McAfee, Norton, Panda, Nod32, etc.

CORTAFUEGOS.
Un cortafuegos o firewall, es un programa o dispositivo
hardware que se utiliza para controlar las comunicaciones e
impedir accesos no autorizados a un ordenador o a una red.
Para ello, filtra los datos de la conexin, dejando pasar solo
los que estn autorizados.
Mientras se trabaja en red o con Internet, navegando,
descargando ficheros, leyendo correo, etc., se produce una
continua entrada y salida de datos. Los intrusos pueden
utilizar estos datos para colarse en el ordenador accediendo
a la informacin, borrando archivos, etc.
Instalar un cortafuegos correctamente es una de las
medidas ms efectivas que se pueden tomar para protegerse de hackers, troyanos, virus, etc.
Windows incluye un cortafuegos, que a pesar de su sencillez, es muy efectivo contra la
mayora de los ataques. Tambin es posible utilizar el proporcionado por muchos antivirus o
instalar uno especfico

El antispyware (en espaol sera anti-espa), es un programa o aplicacin de seguridad,


que se dedica especialmente a la proteccin de la computadora de los programas
espas. Es como un antivirus, slo que no est dedicado a los virus, sino que est
dedicado mayormente a losspyware o programas espas, que hoy por hoy abundan en
internet.
El spyware es Software que, de forma encubierta, utiliza la conexin a Internet para
extraer datos e informacin sobre el contenido del ordenador, pginas visitadas,
programas.

Anti-spam:
Es un software

que previene del Correo basura no solicitado con el que bombardea a los emails y que

Suelen estar relacionados con la publicidad.

1.3 Amenazas a la seguridad del software:


Los elementos que pueden amenazar a un sistema informtico son:
PERSONAS. La mayora de ataques van a provenir de personas que, intencionadamente
o accidentalmente, pueden causar enormes prdidas.
Pasivos. Son aquellas personas que tratan de fisgonear el sistema pero no lo modifican ni
lo destruyen. Suelen ser:
- Hackers. Son intrusos que acceden al sistema informtico sin permiso, para practicar
sus conocimientos, por desafo, por diversin, etc.
- Curiosos, estudiantes, empleados que quieren conseguir ms privilegios del que tienen
o que intentan acceder a sistemas a los que no tienen oficialmente acceso.
Activos. Son aquellas personas cuyo objetivo es daar a sistema o modificarlo en su
favor. Suelen ser:
- Crackers. Aquellos que atacan al sistema simplemente para causarle algn dao.
- Piratas informticos. Aquellos que son pagados para robar secretos, daar la imagen
de alguna persona, empresa o institucin.

AMENAZAS LGICAS. Son programas que pueden daar el sistema. Pueden ser:
Intencionadas, como:
- Virus.
- Malware.
- Accesos no autorizados por puertas traseras, que se crean en aplicaciones grandes o
sistemas operativos para facilitar tareas de mantenimiento, y que son descubiertas por
los atacantes.
Software incorrecto. Los bugs o agujeros son errores cometidos de forma involuntaria por
los programadores de sistemas o aplicaciones. Estos errores pueden ser aprovechados
para daar el sistema.

1.4 Ataque al Software:


Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los
sistemas informticos. El principal mtodo de propagacin es a travs de las redes informticas e
Internet, reproducindose e infectando ficheros en los equipos conectados.
En los ltimos aos y debido al uso generalizado de Internet, han aparecido otras amenazas
de malware. El malware (malicious software) o software malicioso es cualquier programa o
mensaje que pueda resultar perjudicial para el ordenador, tanto por causar prdida de datos como

prdida de rendimiento. Algunos ejemplos son los dialers, spam, programas espa, etc.

EL RIESGO DE LAS DESCARGAS.


Un ordenador queda infectado cuando se ejecuta algn archivo que tiene un virus o software
malicioso. Cuando trabajamos con el ordenador e Internet, es habitual descargar archivos de
programas, juegos, etc.
Una prctica muy habitual es la de compartir ficheros en redes P2P, utilizando programas
como eMule, bitorrent, etc. Esto puede ser arriesgado, ya que cualquiera puede cambiar el
nombre a un archivo del tipo que sea para compartirlo y estar infestado. Si el usuario no tiene
instalado ninguna medida de seguridad, el virus u otro programa similar se instalar en el
ordenador una vez que se ejecute el fichero.

CLASIFICACIN DE MALWARE
Aunque la amenaza de peligros puede resultar muy variada, algunos de los ms
caractersticos son:

1.5 Consideraciones sobre seguridad lgica:

MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS.

Las medidas de seguridad evitan las amenazas y los ataques contra los
recursos y la
privacidad de los usuarios.
stas se pueden dividir en tres grandes grupos:
- Prevencin. Tratan de aumentar la seguridad de un sistema durante su
funcionamiento
normal, para prevenir que se produzcan violaciones de seguridad.
Los mecanismos de prevencin ms habituales son:
- Contraseas. El usuario ha de introducir una contrasea para acceder a los
recursos.
. Siempre que sea posible, se deben utilizar las pginas web oficiales para
realizar descargas de programas y desechar aquellas peticiones de instalar algn programa que
no nos resulte necesario.

CUIDADO CON EL CORREO.


El correo o e-mail suele ser una de las fuentes de virus para el
ordenador. Solo por leer el contenido de un mensaje de procedencia
dudosa no se infecta el ordenador, ya que para activar cualquier amenaza oculta en l suele ser
necesario abrir algn fichero que lo contenga.
Para evitar riesgos, no se deben ejecutar ficheros, abrir presentaciones, ver videos, abrir fotos,
etc., si no se conoce al remitente, ya que muchos cdigos maliciosos se ocultan bajo la apariencia
de ficheros graciosos.
Algunos ejemplos de e-mail peligrosos o que esconden algn tipo de engao son:
Mensajes simulando ser entidades bancarias que solicitan las claves de usuario. Utilizan
tcnicas de phishing. Esta tcnica es la utilizada para engaar a los usuarios y conseguir

sus datos bancarios con el fin de estafarles. En este tipo de mensajes suelen aparecen
enlaces a pginas web falsas con aspecto similar a las originales.
E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando
direcciones de cientos de personas.
Mensajes con archivos, como fondos de pantalla, imgenes, programas, etc., de usuarios
desconocidos.
Premios, bonos descuentos, viajes regalados, etc.

COPIA DE SEGURIDAD.
Los datos en el ordenador pueden resultar daados, o incluso desaparecer, por la accin de
virus, de usuarios malintencionados, por fallos de hardware, simplemente por accidente o
descuido.
Las copias de seguridad o backup, son copias de todos o parte de los datos, que permiten
recuperar la informacin original en caso de ser necesario.
Las copias de seguridad se realizan en dispositivos externos de almacenamiento, como DVD,
disco duro externo, etc.
La forma ms sencilla y barata de evitar la prdida de datos es llevar a cabo una planificacin
peridica de copias de seguridad. Las copias de seguridad se realizan solamente de los datos, no
de los programas.
De modo general, una copia de seguridad suele incluir:
Carpetas y archivos del usuario. Suelen estar en el escritorio, como la carpeta Mis
documentos, las imgenes, la msica, etc.
Favoritos. Donde aparece toda la informacin de las pginas web favoritas.
Correo electrnico. Los programas de correo electrnico permiten ver o configurar
dnde se guardan lo mensajes. Los mensajes guardados por estos programas pueden
contener informacin importante.
Otra informacin relevante, como certificados digitales, agenda de direcciones, etc.
Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el
sistema operativo, programas especficos o copiar la informacin directamente en algn medio de
almacenamiento para luego importarla.

1.5.1

Orientadas al desarrollo del software:

http://www.securityartwork.es/2009/10/23/incorporando-la-seguridad-al-proceso-dedesarrollo-de-software/
liberar una aplicacin al mercado, especialmente si est destinada a ofrecer servicios al
pblico a travs de Internet, sin haber tomado un mnimo de medidas para evitar la
aparicin de vulnerabilidades, es sin lugar a dudas una invitacin al desastre.

A pesar de todo, es bastante comn que en organizaciones que producen software, no


exista ninguna incorporacin formal de medidas de seguridad al ciclo de desarrollo. Los
motivos son diversos: falta de presupuesto, de concienciacin, de conocimiento La
realidad es que en la mayora de los casos el software se valora fundamentalmente por
la funcionalidad que implementa y la calidad del cdigo raramente se considera; hasta
que ocurre lo que nadie tuvo en cuenta

se puede actuar en distintos puntos del proceso aplicando cada medida en el momento
adecuado:

Anlisis de requisitos
Resolver problemas de seguridad en un sistema en produccin suele ser un proceso
muy costoso y en ocasiones, con un alto impacto en el negocio e incluso en la imagen
de la organizacin que ofrece el producto o servicio. Por este motivo, es importante
tener en cuenta los controles necesarios para evitar su aparicin desde fases
tempranas del proceso, considerando los requisitos de seguridad como parte del
anlisis junto con los requisitos funcionales.
Diseo
El diseo debe considerar aspectos como la reduccin al mnimo de la interfaz
atacable, as como su proteccin mediante la introduccin de patrones y soluciones
adecuadas para evitar la aparicin de vulnerabilidades conocidas. En este punto es
referencia obligada alguna de las guas existentes (las recomendaciones de OWASPpor
ejemplo) que recogen las vulnerabilidades ms frecuentes junto con medidas tcnicas
para evitar su aparicin.
Anlisis de riegos (Casos de abuso y Modelado de amenazas)
Es frecuente que los analistas especifiquen los requisitos describiendo el
comportamiento de un sistema cuando todo va bien. Nada ms lejos de la realidad,
si el sistema va a ser usado, con toda seguridad se abusar de l (voluntaria a
involuntariamente). El modelado de amenazas se realiza para determinar si el diseo
propuesto mitiga los riesgos identificados y permite a los diseadores ponerse en el
papel del atacante:

Qu partes del sistema son ms fciles de comprometer?

Cul es el impacto?

De esta forma las amenazas se identifican y se priorizan. A continuacin se comprueba


si la amenaza se mitiga mediante la implantacin de un control. Si esto no es posible,
se cambia el diseo o se asume el riesgo (idealmente, en funcin del risk
appetite definido formalmente por la organizacin).
Anlisis esttico de cdigo
Disponemos de herramientas de anlisis esttico que son capaces de identificar una
buena parte de los errores de cdigo por un coste mucho menor que el de un anlisis
manual.
El uso de estas herramientas es ptimo cuando todos los mdulos que componen el
software estn completos e integrados. El anlisis esttico se debera realizar como
mnimo en cada integracin y siempre antes de liberar una nueva versin.

Testeo (o auditoria) de seguridad


Es necesaria la introduccin de mtodos dinmicos de testeo que interacten con la
aplicacin como lo hara un atacante (Penetration Testing).
El testeo de seguridad es similar al testeo funcional del software con la diferencia de
que en este caso se busca que la aplicacin funcione de formas para las que no ha sido
diseada.
Cmo empezar?
La incorporacin de todas estas medidas, especialmente cuando se parte de una
situacin de poca cultura de seguridad, puede resultar algo abrumadora. Aunque el
objetivo final debe ser que el proceso de desarrollo se enriquezca con todas las
aportaciones descritas,
La modificacin del proceso se puede plantear como un proceso de mejora continua,
empezando por aquellas medidas que requieren un esfuerzo y nivel de conocimiento y
especializacin moderado, para ir incorporando el resto segn la experiencia y
el know-how de la organizacin vaya creciendo.
El anlisis de requisitos de seguridad puede ser la primera de ellas, garantizando as
una toma de consciencia de los aspectos de seguridad a implementar. Por otro lado, la
implantacin de herramientas de anlisis esttico desde un principio, permite evitar un
cantidad importante de errores y potenciales vulnerabilidades con una inversin muy
contenida.

1.5.2 Orientadas al usuario final:

http://mygnet.net/articulos/seguridad/seguridad_informatica_dot_capitulo_4_co
ntrol_de_acceso.763

El primer pas que tenemos que tomar en cuenta para la implementacin de un control de acceso es
el acceso fsico as como el personal que esta autorizado para entrar aciertos permetros donde se
encuentra los servidores. Es muy comn que los de intendencia tengan acceso al laboratorio
obviamente para cumplir con su trabajo, pero en un laboratorio se encuentran equipos de desarrollo
y es muy comn que tambin los servidores de prueba, y servidores reales y como ustedes sabrn
una de las maneras de robar informacin de un equipo es cuando el equipo esta offline, en otras
palabras apagado. Por ejemplo, si alguien tiene acceso fsico a un servidor o equipo y quiere robar
informacin lo nico que tienen que hacer es apagar el equipo introducir un dispositivo con el que
arranque desde este dispositivo y monte los disco duros y tener control total de los datos. Existen
muchos servidores que tienen protecciones algo as como una especie de puerta con llave de
seguridad, pero es muy comn que los administradores coloquen las llaves atrs de los equipos para
no perderlas o que no le ponen llave.
Autenticacin.

En los permetros hay una tarea que siempre se les deja a los policas auxiliares, quienes estn en la
puerta revisando quien entra y que llevamos, donde dejan pasar alas personas que porten su gafete
a la vista, esta tarea es fcil cundo son pocos los empleados, pero en una institucin donde existen
cientos de empleados es una tarea difcil, pude ser que alguien utilice el gafete de alguien para
entrar al edificio, es por eso que existe una forma eficiente que es la autenticacin por algn
biomtrico acompaado de una clave.
Registro.

Cualquier sistema que requiera hacer usos de mecanismos de identificacin y autenticacin requiere
un procedimiento de registro. Para esto hay que hacer un inventario de usuarios que pudanos
registrar adems de poder modificar, consultar y eliminar.

John the Ripper

Es una aplicacin que se puede usarse para hacer ataque por diccionario, fueraza bruta,
combinacin por datos de los usuarios. Esta herramienta es de doble filo se puede usar para hacer
auditorias para comprobar la debilidad de los password o para intrusin ilegal de un equipo.

es.wikipedia.org/wiki/John_the_Ripper

Identificadores.

Son los datos que caracterizan a una instancia del sistema biomtrico. Pueden ser de dos tipos:
Identificador. Se crean durante el registro del usuario, y se almacenan para usarse posteriormente.
Verificador. Se utilizan durante su solicitud de acceso y se descartan despus de que han servido su

propsito.
El primer tipo de identificadores son generados mas cuidadosamente y estos no son interoperables
con sistemas diferentes donde se crearon.
1.6Consideraciones sobre la ubicacin del centro de datos.

http://www.slideshare.net/datacenterconsultores/claves-para-el-diseoconceptual-de-centro-de-datos
http://blog.nixval.com/?p=31
Como el estndar ANSI\TIA-942 aborda esta cuestin, aunque nicamente a ttulo informativo,
os cuento un resumen de algunas de las cuestiones a valorar que se presenta en el Anexo F
del documento (traduccin libre) y su grado de cumplimiento en las instalaciones de NIXVAL:
1. Consideraciones arquitectnicas
- 2 accesos al edificio desde carreteras\calles separadas.
- Preferentemente edificio de una planta dedicato exclusivamente a datacenter
- Otros inquilinos del edificio si los hay no debern dedicarse a actividades industriales
- La posible altura de la sala del centro de datos debe tenerse en cuenta, ya que alturas de
4 metros pueden ser necesarias para albergar la totalidad de la instalacin.
- Existencia de un muelle de descarga
- Distancia a fuentes de radiaciones electromagnticas y de radiofrecuencia.
- Ubiciacin por encima de los niveles de agua. Nunca deben instalarse sistemas crticos en
los stanos.
- No ubicar la sala de alojamiento bajo salas con instalaciones de fontanera.
- La sala no debe tener ventanas.

Las instalaciones de NIXVAL cumplen todos estos requerimientos, incluido el


posible acceso por 2 calles distintas (habitualmente tenemos el segundo acceso
cerrado).
2. Consideraciones elctricas:
- Verificar la capacidad de las acometidas elctricas al edificio, disponibilidad de mas de un
proveedor y que el edificio dispone de acometidas elctricas subterrneas.
Nuestra parcela no cumple que exista ms de un proveedor disponible para
prestar servicios de suministro de energa simultneamente al edificio y desde
subestaciones elctricas distintas.Prcticamente no existen edificios en Espaa que
cumplan esta caracterstica.
3. Telecomunicaciones.
- El edificio debe disponer de al menos 2 entrance rooms de fibra ptica que sigan caminos
diferentes.
- Estas acometidas de fibra deben terminar en ubicaciones fsicas distintas de los
proveedores.
- Diversos proveedores de servicios de telecomunicaciones tienen que ofrecer servicios
en las instalaciones.
- El equipamiento de telecomunicaciones debe estar instalado en el rea del datacenter y no
en areas compartidas del edificio. El cableado debe estar adecuadamente canalizado, estar
dedicado a telecomunicaciones y no ser accesible a terceros.
Estos requerimientos se cumplen actualmente en su totalidad. El
edificio cuenta actualmente con 4 acometidas de fibra ptica de 3 proveedores
distintos. Sobre los que prestan servicios de telecomunicacones 7 operadores
distintos. Adems las acometidas estn en lados opuestos del edificio separadas
ms de 20 metros (como exije el estndar).
4. Seguridad
- Accesibilidad 24x7x365
- Monitorizacin de accesos, parking y muelle de descarga y resto de zonas comunes.
- El edificio no deber ubicarse en una zona con riesgo medio de inundaciones o superior, es
decir frecuencia inferior a 100 aos y calado alto (0,8 m), o en reas con riesgos ssmicos, o
de otro tipo de catstrofes.
- No se ubicar el CPD en edificios que puedan resultar daados por edificios colindantes
durante un terremoto o inundacin.
- El edificio no podr ubicarse en los pasillos areos de aeropuertos.
- El edificio se ubicar como mnimo a 0,4 Km. de aeropuertos, ros, la costa o presas con
reservas de agua.
- El edificio de debe ubicarse a menos de 0,8 Km de autopistas.
- El edificio estar como mnimo a 0,8 Km. de bases militares.

- El edificio no se ubicar a menos de 1,6 Km. de centrales nucleares, polvorines y fbricas de


armamento.
- El edificio no se ubicar adyacente a una embajada extranjera.
- Se indicar la proximidad de estaciones de polica, parque de bomberos y hospitales.
NIXVAL cumple la totalidad de estas recomendaciones; aunque las discusiones
mencionadas al principio dan indicaciones variables para algunos de estos valores,
por ejemplo, entre 0,5 Km y 1 milla (1,6Km) de distancia a la autopista ms
cercana.

Potrebbero piacerti anche