Seguridad Informática: Conceptos, Técnicas y Mejores Prácticas
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 6,21 KB
Seguridad Informática
La seguridad informática consiste en asegurar que los recursos del sistema de información sean utilizados de la manera adecuada y que el acceso a la información, así como su modificación, solo sea posible para las personas autorizadas. La seguridad absoluta no es posible, pero se implementan técnicas para obtener altos niveles de fiabilidad.
Pilares de la Seguridad Informática
Para lograr una seguridad robusta, se deben considerar tres pilares fundamentales:
- Confidencialidad: Cualidad de un mensaje, comunicación o datos que garantiza que solo pueda ser entendido por la persona a la que se envía. Ejemplo: Ámbito bancario.
- Integridad: Cualidad de un mensaje, comunicación o datos que permite comprobar que no ha sido alterado. Ejemplo: Ámbito bancario.
- Disponibilidad: Capacidad de un servicio, sistema o datos para ser accesibles y utilizables por los usuarios o procesos que lo requieran. Ejemplo: Servidor de archivos en red.
Otros Aspectos Clave
- Autenticación: Verificar que un mensaje pertenece a quien el documento indica.
- No repudio/Irrenunciabilidad: Permite probar la participación de las partes en una comunicación.
- No repudio en origen: El emisor no puede negar el envío. La prueba la crea el emisor y la recibe el destinatario.
- No repudio en destino: El receptor no puede negar la recepción, ya que el emisor tiene pruebas de la misma.
Orden de importancia: No repudio > Autenticación > Integridad > Confidencialidad > Disponibilidad.
Encriptación
En Windows (desde 2000 EFS):
- Trabaja sobre NTFS.
- Permite cifrado de archivos del sistema.
- Incompatible con compresión de carpetas.
- Controlado por el SO.
En Linux:
- Instalación de GNU Privacy Guard.
Integridad
Rootkit: Un programa que sustituye ejecutables binarios del sistema para ocultarse, pudiendo servir de puerta trasera. En Windows, la utilidad System File Checker comprueba la integridad de los archivos del sistema.
Disponibilidad
Identificar y analizar la disponibilidad de servicios o servidores, puertos abiertos y versiones de sistemas operativos que lo soportan. Nmap se utiliza en auditorías de seguridad.
Exploits
Del estudio y análisis de las vulnerabilidades se aprovechan los desarrolladores de exploits (agujeros de seguridad en un sistema). El fin de los exploits puede ser violar las medidas de seguridad para acceder al sistema de forma no autorizada y emplearlo en beneficio propio. Existen aplicaciones con un conjunto de exploits para aprovecharse de las vulnerabilidades conocidas como Metasploit.
Recomendaciones
- Actualizar los sistemas.
- Activación de actualizaciones automáticas.
- Activar la notificación de actualizaciones y controlar la veracidad de las actualizaciones antes de instalar.
Alta Disponibilidad
Es la capacidad de que aplicaciones y datos se encuentren operativos para los usuarios autorizados en todo momento y sin interrupciones.
- Interrupciones previstas: Por ejemplo, para realizar cambios o mejoras del hardware.
- Interrupciones imprevistas: Son acontecimientos imprevistos (virus, fallos, desastres naturales, etc.).
Métricas
Las métricas utilizadas para medir la disponibilidad y fiabilidad de un sistema son: MTTF (tiempo medio hasta que se produce el fallo), MTTR (tiempo medio que se tarda en poner de nuevo en marcha el sistema) y MTBF (tiempo medio entre fallos).
Perspectivas de Seguridad
- Seguridad pasiva: Seguridad física, ambiental, copias de seguridad.
- Seguridad lógica: Control de usuarios, privilegios, contraseñas, software de seguridad, etc.
- Seguridad en redes corporativas: Protocolos/aplicaciones seguras, SSH, TLS y VPN.
- Configuraciones de alta disponibilidad: Redundancia RAID, balanceo de carga, virtualización.
Amenazas
Tipos: Provocadas por personas (desde dentro de la organización, hackers, piratas informáticos, etc.), físicas y lógicas (robos, sabotajes, catástrofes naturales, interferencias).
Fases de una Auditoría
- Enumeración de sistemas operativos, servicios, aplicaciones, topologías y protocolos.
- Detección, comprobación y evaluación de vulnerabilidades.
- Medidas específicas de corrección.
- Recomendaciones sobre implantación de medidas preventivas.
Tipos de Auditorías
- Auditoría de seguridad interna: Nivel de seguridad de las redes locales y de carácter interno.
- Auditoría de seguridad perimetral: Perímetro de la red local, conectado a redes públicas.
- Test de intrusión: Se intenta acceder a los sistemas para comprobar el nivel de resistencia a la intrusión.
- Análisis forense: Análisis posterior de incidentes, mediante el cual se trata de reconstruir cómo se ha penetrado.
Medidas de Seguridad
- Según el recurso a proteger:
- Seguridad Física: Proteger el hardware. Robos, incendios, catástrofes, picos de tensión.
- Seguridad Lógica: Proteger a nivel de sistema operativo y a nivel de aplicación, protegiendo los datos y a los usuarios. (Copias de seguridad, contraseñas, cifrado de datos y comunicaciones, filtrados de conexión...).
- Según el momento de puesta en marcha:
- Seguridad Activa: Son preventivas, son las medidas previas a un ataque. Todo tipo de seguridad lógica es activa.
- Seguridad Pasiva: Son correctivas, minimizan el impacto y los efectos causados por accidentes. A posteriori.