Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
http://foros.inteco.es/seguridad/posts/list/259.page
http://www.softwareseguridad.com/queesunsoftwaredeseguridad.html
El software de seguridad es aquel que protege al ordenador contra las influencias dainas del exterior. Entre
estas se incluyen los virus, los programas dainos (conocidos en conjunto como malware), la publicidad no
deseada o los accesos no autorizados.
Justamente la mayora de los tipos de software que se suelen desarrollar analizan cada uno
de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos
que se encuentran daados yo resultan una amenaza para el funcionamiento del mismo.
La seguridad del software tiene gran importancia porque los sistemas podran estar
expuestos a riesgos similares a los presentados con frecuencia tanto en los medios de
comunicacin generales como en los especializados.
La continua aparicin de vulnerabilidades en los sistemas, noticias de accesos no deseados e
incluso vulnerabilidades manifiestas en software ampliamente extendido y crtico para el
funcionamiento de internet (servidores de DNS, servidores de web), virus informticos etc.,
hacen de la seguridad un rea de especial foco para el correcto desarrollo de los negocios en
esta era digital.
Mas all del acceso a la informacin y servicios de un usuario final, la integracin de internet en
los procesos de negocio de una compaa necesita ms que nunca de un grado de fiabilidad y
confianza en el medio. Slo cuando ese grado de confianza se alcanza y se mantiene, podr
disminuirse ese gran inhibidor de desarrollo digital que es la sensacin de inseguridad.
El problema afecta a toda la industria, tal y como se puede comprobar en fuentes reconocidas
como Bugtrack o incluso en estudios ms exhaustivos llevados a cabo por el FBI (octubre de
2001) y el prestigioso instituto SANS (Systems Administration, Networking and Security,
Institute), determinando las 20 vulnerabilidades ms crticas y su distribucin por plataformas,
concluyendo en la siguiente distribucin: 7 vulnerabilidades generales; 6 vulnerabilidades
Windows; 7 vulnerabilidades Unix.
1.2 Trminos que debe identificar en los casos estudiados: Acceso de control lgico, Piggyback,
deteccin de intrusos.
http://www.umanick.com/index.php/soluciones/soluciones-poraplicacion/control-de-acceso-logico
En general, los controles de acceso lgico pueden definirse como el conjunto de polticas,
procedimientos, y controles de acceso electrnicos diseados para restringir el acceso a los archivos de
datos. Dichos controles pueden estar incorporados en el sistema operativo, en los programas o
aplicaciones, en las bases de datos, o en los dispositivos de control de red.
http://www.nytimes.com/2006/03/05/technology/05wireless.html?
ex=1299214800&en=de3c127408552e0a&ei=5089&_r=1&
http://es.wikipedia.org/wiki/Piggyback
piggybacking es un trmino referido al acceso a una red inalmbrica de internet con el
propio ordenador del intruso dentro de la red de otra conexin inalmbrica, sin el permiso o el
conocimiento explcito de suscriptor. Es una prctica legalmente y ticamente polmica, con leyes
que varan en funcin de la jurisdiccin. Un cliente de un negocio que proporciona situacin crtica
al servicio, como un hotel o el caf, generalmente no se considera que haga piggybacking, aunque
si est fuera del local o no es cliente puede estar hacindolo. Muchos sitios proporcionan el acceso
a Internet inalmbrico como una cortesa a sus patrocinadores, con o sin un recargo.
El Piggybacking ha llegado a ser una prctica esparcida en el siglo XXI debido a la aparicin de
conexiones inalmbricas de Internet y enrutadores inalmbricos. Los usuarios que no tienen sus
propias conexiones o que estn fuera de su propia red quizs pueden encontrar la de otro con
suerte y usarla.
Sin embargo, el hecho de que puede haber usuarios que residan cerca de una situacin crtica con
el servicio y tengan la capacidad de utilizarlo sin frecuentar el negocio en cuestin, ha llevado a
ms controversia. Algunos pueden estar en el alcance de su propio hogar o cerca, otros pueden
hacer uso de la red en el parking de otro negocio que tolera generalmente la presencia del usuario,
o que es de dominio pblico. Otros, desde su apartamentos pueden utilizar la conexin de un
vecino.
http://80.32.206.136/Tecnologia_LCP/Documentos/SEGURIDAD%20INFORMATICA.pdf
Deteccin. Para detectar y evitar acciones contra la seguridad se emplean herramientas
informticas como los antivirus, firewalls, anti-spyware, etc. Cada una de ella est
especializada en un tipo de amenaza.
ANTIVIRUS.
Un antivirus es un programa que detecta, bloquea y elimina malware.
Aunque se sigue utilizando la palabra antivirus, estos programas han
evolucionado y son capaces de detectar y eliminar, no solo virus, sino
tambin cdigos maliciosos como gusanos, troyanos, espas, etc.
Para detectar virus, compara el cdigo de cada archivo con una base de datos de los cdigos
de virus conocidos. Esta base de datos se conoce como firmas o definiciones de virus y es
importante tenerla actualizada peridicamente. Algunos ejemplos de antivirus son Kaspersky,
McAfee, Norton, Panda, Nod32, etc.
CORTAFUEGOS.
Un cortafuegos o firewall, es un programa o dispositivo
hardware que se utiliza para controlar las comunicaciones e
impedir accesos no autorizados a un ordenador o a una red.
Para ello, filtra los datos de la conexin, dejando pasar solo
los que estn autorizados.
Mientras se trabaja en red o con Internet, navegando,
descargando ficheros, leyendo correo, etc., se produce una
continua entrada y salida de datos. Los intrusos pueden
utilizar estos datos para colarse en el ordenador accediendo
a la informacin, borrando archivos, etc.
Instalar un cortafuegos correctamente es una de las
medidas ms efectivas que se pueden tomar para protegerse de hackers, troyanos, virus, etc.
Windows incluye un cortafuegos, que a pesar de su sencillez, es muy efectivo contra la
mayora de los ataques. Tambin es posible utilizar el proporcionado por muchos antivirus o
instalar uno especfico
Anti-spam:
Es un software
que previene del Correo basura no solicitado con el que bombardea a los emails y que
AMENAZAS LGICAS. Son programas que pueden daar el sistema. Pueden ser:
Intencionadas, como:
- Virus.
- Malware.
- Accesos no autorizados por puertas traseras, que se crean en aplicaciones grandes o
sistemas operativos para facilitar tareas de mantenimiento, y que son descubiertas por
los atacantes.
Software incorrecto. Los bugs o agujeros son errores cometidos de forma involuntaria por
los programadores de sistemas o aplicaciones. Estos errores pueden ser aprovechados
para daar el sistema.
prdida de rendimiento. Algunos ejemplos son los dialers, spam, programas espa, etc.
CLASIFICACIN DE MALWARE
Aunque la amenaza de peligros puede resultar muy variada, algunos de los ms
caractersticos son:
Las medidas de seguridad evitan las amenazas y los ataques contra los
recursos y la
privacidad de los usuarios.
stas se pueden dividir en tres grandes grupos:
- Prevencin. Tratan de aumentar la seguridad de un sistema durante su
funcionamiento
normal, para prevenir que se produzcan violaciones de seguridad.
Los mecanismos de prevencin ms habituales son:
- Contraseas. El usuario ha de introducir una contrasea para acceder a los
recursos.
. Siempre que sea posible, se deben utilizar las pginas web oficiales para
realizar descargas de programas y desechar aquellas peticiones de instalar algn programa que
no nos resulte necesario.
sus datos bancarios con el fin de estafarles. En este tipo de mensajes suelen aparecen
enlaces a pginas web falsas con aspecto similar a las originales.
E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando
direcciones de cientos de personas.
Mensajes con archivos, como fondos de pantalla, imgenes, programas, etc., de usuarios
desconocidos.
Premios, bonos descuentos, viajes regalados, etc.
COPIA DE SEGURIDAD.
Los datos en el ordenador pueden resultar daados, o incluso desaparecer, por la accin de
virus, de usuarios malintencionados, por fallos de hardware, simplemente por accidente o
descuido.
Las copias de seguridad o backup, son copias de todos o parte de los datos, que permiten
recuperar la informacin original en caso de ser necesario.
Las copias de seguridad se realizan en dispositivos externos de almacenamiento, como DVD,
disco duro externo, etc.
La forma ms sencilla y barata de evitar la prdida de datos es llevar a cabo una planificacin
peridica de copias de seguridad. Las copias de seguridad se realizan solamente de los datos, no
de los programas.
De modo general, una copia de seguridad suele incluir:
Carpetas y archivos del usuario. Suelen estar en el escritorio, como la carpeta Mis
documentos, las imgenes, la msica, etc.
Favoritos. Donde aparece toda la informacin de las pginas web favoritas.
Correo electrnico. Los programas de correo electrnico permiten ver o configurar
dnde se guardan lo mensajes. Los mensajes guardados por estos programas pueden
contener informacin importante.
Otra informacin relevante, como certificados digitales, agenda de direcciones, etc.
Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el
sistema operativo, programas especficos o copiar la informacin directamente en algn medio de
almacenamiento para luego importarla.
1.5.1
http://www.securityartwork.es/2009/10/23/incorporando-la-seguridad-al-proceso-dedesarrollo-de-software/
liberar una aplicacin al mercado, especialmente si est destinada a ofrecer servicios al
pblico a travs de Internet, sin haber tomado un mnimo de medidas para evitar la
aparicin de vulnerabilidades, es sin lugar a dudas una invitacin al desastre.
se puede actuar en distintos puntos del proceso aplicando cada medida en el momento
adecuado:
Anlisis de requisitos
Resolver problemas de seguridad en un sistema en produccin suele ser un proceso
muy costoso y en ocasiones, con un alto impacto en el negocio e incluso en la imagen
de la organizacin que ofrece el producto o servicio. Por este motivo, es importante
tener en cuenta los controles necesarios para evitar su aparicin desde fases
tempranas del proceso, considerando los requisitos de seguridad como parte del
anlisis junto con los requisitos funcionales.
Diseo
El diseo debe considerar aspectos como la reduccin al mnimo de la interfaz
atacable, as como su proteccin mediante la introduccin de patrones y soluciones
adecuadas para evitar la aparicin de vulnerabilidades conocidas. En este punto es
referencia obligada alguna de las guas existentes (las recomendaciones de OWASPpor
ejemplo) que recogen las vulnerabilidades ms frecuentes junto con medidas tcnicas
para evitar su aparicin.
Anlisis de riegos (Casos de abuso y Modelado de amenazas)
Es frecuente que los analistas especifiquen los requisitos describiendo el
comportamiento de un sistema cuando todo va bien. Nada ms lejos de la realidad,
si el sistema va a ser usado, con toda seguridad se abusar de l (voluntaria a
involuntariamente). El modelado de amenazas se realiza para determinar si el diseo
propuesto mitiga los riesgos identificados y permite a los diseadores ponerse en el
papel del atacante:
Cul es el impacto?
http://mygnet.net/articulos/seguridad/seguridad_informatica_dot_capitulo_4_co
ntrol_de_acceso.763
El primer pas que tenemos que tomar en cuenta para la implementacin de un control de acceso es
el acceso fsico as como el personal que esta autorizado para entrar aciertos permetros donde se
encuentra los servidores. Es muy comn que los de intendencia tengan acceso al laboratorio
obviamente para cumplir con su trabajo, pero en un laboratorio se encuentran equipos de desarrollo
y es muy comn que tambin los servidores de prueba, y servidores reales y como ustedes sabrn
una de las maneras de robar informacin de un equipo es cuando el equipo esta offline, en otras
palabras apagado. Por ejemplo, si alguien tiene acceso fsico a un servidor o equipo y quiere robar
informacin lo nico que tienen que hacer es apagar el equipo introducir un dispositivo con el que
arranque desde este dispositivo y monte los disco duros y tener control total de los datos. Existen
muchos servidores que tienen protecciones algo as como una especie de puerta con llave de
seguridad, pero es muy comn que los administradores coloquen las llaves atrs de los equipos para
no perderlas o que no le ponen llave.
Autenticacin.
En los permetros hay una tarea que siempre se les deja a los policas auxiliares, quienes estn en la
puerta revisando quien entra y que llevamos, donde dejan pasar alas personas que porten su gafete
a la vista, esta tarea es fcil cundo son pocos los empleados, pero en una institucin donde existen
cientos de empleados es una tarea difcil, pude ser que alguien utilice el gafete de alguien para
entrar al edificio, es por eso que existe una forma eficiente que es la autenticacin por algn
biomtrico acompaado de una clave.
Registro.
Cualquier sistema que requiera hacer usos de mecanismos de identificacin y autenticacin requiere
un procedimiento de registro. Para esto hay que hacer un inventario de usuarios que pudanos
registrar adems de poder modificar, consultar y eliminar.
Es una aplicacin que se puede usarse para hacer ataque por diccionario, fueraza bruta,
combinacin por datos de los usuarios. Esta herramienta es de doble filo se puede usar para hacer
auditorias para comprobar la debilidad de los password o para intrusin ilegal de un equipo.
es.wikipedia.org/wiki/John_the_Ripper
Identificadores.
Son los datos que caracterizan a una instancia del sistema biomtrico. Pueden ser de dos tipos:
Identificador. Se crean durante el registro del usuario, y se almacenan para usarse posteriormente.
Verificador. Se utilizan durante su solicitud de acceso y se descartan despus de que han servido su
propsito.
El primer tipo de identificadores son generados mas cuidadosamente y estos no son interoperables
con sistemas diferentes donde se crearon.
1.6Consideraciones sobre la ubicacin del centro de datos.
http://www.slideshare.net/datacenterconsultores/claves-para-el-diseoconceptual-de-centro-de-datos
http://blog.nixval.com/?p=31
Como el estndar ANSI\TIA-942 aborda esta cuestin, aunque nicamente a ttulo informativo,
os cuento un resumen de algunas de las cuestiones a valorar que se presenta en el Anexo F
del documento (traduccin libre) y su grado de cumplimiento en las instalaciones de NIXVAL:
1. Consideraciones arquitectnicas
- 2 accesos al edificio desde carreteras\calles separadas.
- Preferentemente edificio de una planta dedicato exclusivamente a datacenter
- Otros inquilinos del edificio si los hay no debern dedicarse a actividades industriales
- La posible altura de la sala del centro de datos debe tenerse en cuenta, ya que alturas de
4 metros pueden ser necesarias para albergar la totalidad de la instalacin.
- Existencia de un muelle de descarga
- Distancia a fuentes de radiaciones electromagnticas y de radiofrecuencia.
- Ubiciacin por encima de los niveles de agua. Nunca deben instalarse sistemas crticos en
los stanos.
- No ubicar la sala de alojamiento bajo salas con instalaciones de fontanera.
- La sala no debe tener ventanas.