Anda di halaman 1dari 92

Sistemas de Archivo

Topologas de almacenamiento en red


Sistemas RAID
Grid Computing y Sistemas en Clster
Gestin de la seguridad
Seguridad fsica
Seguridad lgica

Plan de seguridad
Copias de respaldo
LOPD 15/1999

SSA: Serial Storage Architecture (IBM) Arquitectura

propietaria de IBM capaz de almacenar 11 TBytes con


tasas de transferencia de 80 Mbps.
Arquitectura Dual Port Full Duplex a 20Mbps Full
Duplex x 2 Dual (doble anillo) x 2 80 Mb
DAS: Direct Attached Storage.
SAN: Storage Area Network. Red adicional a la LAN
donde se colocan los dispositivos de almacenamiento.
Implementacin con:
Fibber Channel

Giga Ethernet (iSCSI) (solucin mas econmica)

SAN

Inconvenientes:
- No permite conectar dispositivos de distintos proveedores
- Coste alto
Ventajas:
- Almacenamiento centralizado.
- Alta disponibilidad
- No interfiere en la LAN. No introduce retardos

NAS: Network Attached Storage. Si permite la

comparticin de ficheros entre distintas plataformas

Dispositivos NAS
Utilizan un protocolo IP para suministrar los archivos a los
clientes
Se asemejan a los servidores de red que suministran los
archivos a los clientes
Suministran los archivos previa solicitud
La conexin entre los dispositivos NAS y la red se realiza a
travs de Ethernet
Servidor destinado exclusivamente al almacenamiento de
datos (array de almacenamiento) que se conecta a la red.

Redes SAN
Utilizan un protocolo SCSI para suministrar los
bloques de datos a los servidores.
Son un medio de almacenamiento adicional para los
servidores
Se limitan a conceder el acceso directo a los discos
La conexin entre los servidores y la red SAN se
establece a travs de SCSI o canal de fibra.
Es una red

(Redundant Array of Independent or Inexpensive Disks)


La gestin de los sistemas RAID no es accesible por el
usuario, pudiendo ser gestionada por hardware
(tarjetas RAID) o por software (sistema operativo).
Como suele ocurrir, el mtodo ms eficiente (pero ms
costoso econmicamente) es el que utiliza tarjetas
hardware, debido a que desocupa a la CPU de las
tareas RAID.

A continuacin enumeraremos los niveles RAID ms


habituales:
RAID 0 "Disk Striping" o Discos en bandas:
RAID 1: (disk mirroring, discos en espejo).
RAID 2: Cdigo Hamming.
RAID 3: Paridad
RAID 4: Paridad .
RAID 5: Similar al nivel 4
RAID-10: RAID-0 "Striping" y RAID-1 "Mirroring".
RAID-7: Definido por Compaq e IBM como "Hotspare".
grupo

RAID 0 (disk striping, discos en bandas). En este nivel,

la informacin se distribuye entre todos los discos que


forman el conjunto RAID, proporcionando una mayor
velocidad en las transferencias debido al trabajo
conjunto de todos los discos para acceder a un mismo
archivo. No obstante, si falla alguno de los discos
perderemos toda la informacin. La implementacin
de RAID 0 precisa de 2 discos como mnimo

RAID 1 (disk mirroring, discos en espejo). Basado en el

empleo de discos para duplicar la informacin. Con


este mtodo, cada vez que se escriba en un disco,
deber grabarse la informacin en su disco copia para
mantener la coherencia. A diferencia del mtodo
anterior, si en ste falla un disco, el sistema podr
continuar funcionando sin detenerse.
Es habitual implementar RAID 1
con 2 discos. Este sistema permite
una capacidad de
almacenamiento igual a la mitad
de la capacidad total de los discos
de que disponemos

RAID 2 Ofrece deteccin y correccin de errores en los

discos mediante la utilizacin de cdigos de


Hamming. Este nivel est incluido en la actualidad en
los propios discos, por lo que ha dejado de ser un
sistema a elegir por el usuario.

CODIGO HAMMING: es un cdigo


detector y corrector de errores

RAID 3. Emplea un disco para almacenar la paridad. La

informacin se distribuye a nivel de bits entre los distintos


discos. Si un disco falla, la informacin se reconstruira
mediante la operacin O-exclusiva (XOR) de los discos
restantes. Son necesarios un mnimo de 3 discos para
implementar un RAID 3. Todos los discos funcionan a la
vez, lo que hace bajar el rendimiento con sistemas
transaccionales (mltiples accesos sobre pequeas
cantidades de datos).

RAID 4. Utiliza un disco para el almacenamiento de la

paridad, al igual que el anterior; sin embargo, los datos


se distribuyen a nivel de bloque (en lugar de a nivel de
bits) y se puede acceder a cada disco de forma
individual. Este hecho mejora el rendimiento en
sistemas transaccionales.

RAID 5. La paridad se almacena entre todos los discos,

eliminando el excesivo uso del disco de paridad que


hacan los dos niveles anteriores. Este mtodo es el
ms eficiente, ofreciendo la mayor tasa
rendimiento/coste y el menor coste por megabyte de
informacin. Se necesitan al menos 3 discos para su
desarrollo; no obstante, el funcionamiento ptimo se
alcanza a partir de los 7 discos.

imagina que se perdiera el disco 2. Llega una peticin de


lectura de la lnea D. Podra realizarse? Qu
informacin devolvera?

RAID-10: RAID-1 Mirroring y RAID-0 " "Striping" ".

RAID-01: RAID-0 "Striping" y RAID-1 "Mirroring".

Nivel
RAID

Aplicaciones

Ventajas

Inconvenientes
No resuelve el
problema de fiabilidad
Coste de duplicar el
almacenamiento y no
mejora la velocidad de
acceso

Altas prestaciones
sin redundancia

Incremento velocidad de
acceso

Gran porcentaje de
escritura sobre
lectura

Alta disponibilidad

Menor porcentaje de
escritura sobre
lectura

3
4

Grabacin de datos en
distintos discos
simultneamente
Ms eficaz respecto nivel
Cientficas
2 al almacenar datos de
redundancia
Permite que ms de una
Pequeos bloques de
operacin E/S est activa
datos
sobre los datos
Cada disco acta de
forma independiente.
Transaccionales
Gran aumento de
velocidad con pequeas
op. E/S

Divisin a nivel de BIT


Muchas operaciones
E/S sobrecargan y
ralentizan el sistema
Acceso en paralelo a
los discos pero no
simultneo
Descenso del
rendimiento de
operaciones de
escritura

CLUSTERING: Mquinas con infraestructura de red


local. Un clster est compuesto por 2 o ms
ordenadores conectados de forma que se comportan
como una nica mquina. Tcnica de clustering para
procesado paralelo, el balanceo de carga, y la
tolerancia a fallos. Amortizacin de PCs.

Mquinas con infraestructura de red de rea Extensa

(WAN). Sistema de computacin distribuida.


Experimental. Esta red usa los ciclos de proceso de los
distintos ordenadores que la forman para resolver
problemas muy complejos para ser resueltos por una
sola mquina.

GriPhyN: Proyecto EEUU de fsica.


SETI@home: anlisis de seales buscando patrones

inteligentes extraterrestres.
Red EDG (grid de datos europea) con el apoyo del
CERN.

La informacin ha pasado a ser un activo crtico que le


sirve a las organizaciones en distintos grados: desde
una base de datos con la informacin de todos los
trabajadores hasta los sistemas de ayuda a la decisin
que les sirven a los directivos para la planificacin
estratgica.
Es necesario salvaguardar la informacin para el buen
funcionamiento de la empresa as como evitar que los
competidores tengan ventajas.

Activo: recursos del sistema de informacin

necesarios para que la organizacin funcione


correctamente y alcance sus objetivos.
Clasificados en: Entorno, SI (HW + SW +
Comunicaciones), Informacin, Funcionalidades y
otros.
Amenaza: eventos que pueden desencadenar un incidente,

produciendo daos sobre los activos. Tipos: Accidentales,


Intencionadas, Presenciales y Remotas.

Vulnerabilidad:

posibilidad de ocurrencia de la
materializacin de una amenaza sobre un activo. Se mide
por la probabilidad de ocurrencia o por la frecuencia
histrica.
Impacto: consecuencia en un activo de la materializacin
de una amenaza. Mide la diferencia del estado de seguridad
del activo antes y despus del impacto, si no hay diferencia
no hay impacto.
Tipos: cuantitativos (perdidas econmicas), cualitativos con
perdidas funcionales (reduccin de los subestados ACID y
trazabilidad en datos) y cualitativos con perdidas orgnicas
(responsabilidad penal, imgen, dao a personas, etc.) El dao
es absoluto independientemente de su probabilidad.

Riesgo: posibilidad de que se produzca un impacto

determinado en un activo, en un dominio o en toda la


organizacin.
Riesgo Intrnseco (antes de aplicar salvaguardas o sea sin

protecciones),
residual (despus de aplicar salvaguardas),
umbral de riesgo (base para decidir si el riesgo calculado es
asumible).

La seguridad informtica se basa en la

preservacin de los requisitos ACID:


Autenticacin: Se puede asegurar cul es el origen y

el destino de la informacin. Esto se puede solucionar


mediante la firma digital.
Confidencialidad: La informacin nicamente ser

conocida por las personas autorizadas. Esto se puede


solucionar con tcnicas criptogrficas.

Salvaguarda:
accin que reduce el riesgo y
dispositivo lgico o fsico capaz de reducir el riesgo.

Preventivas actan sobre la vulnerabilidad con anterioridad a


la agresin (formacin, informacin, disuasin, deteccin)
y Curativas actan sobre el impacto reduciendo su
gravedad, con posterioridad (correccin, recuperacin).

Integridad: Garantizar que la informacin no se

modifica cuando se est enviando, es decir que llega al


destino sin haber sido alterada. Esto se puede
solucionar con tcnicas criptogrficas.
Disponibilidad: La informacin ha de estar

disponible para las personas autorizadas, evitndose


las prdidas de datos.

Adicionalmente se pueden considerar otros aspectos

adicionales, relacionados con los anteriores:


No repudio: Cualquier entidad que ha enviado o
recibido informacin no puede negar este hecho. Esto
es importante sobre todo en el comercio electrnico y
banca.
Auditoria: Indica las acciones o procesos que se llevan

a cabo en el sistema, as como quin y cuando las


realiza.

Conjunto de requisitos de seguridad del sistema de


informacin y controles necesarios para alcanzarlos.
Todo ello marcando las responsabilidades y
comportamiento de todo el personal que accede al
sistema. Comprende un conjunto de normas, reglas y
prcticas.
Debe contener una estrategia de prevencin (proactiva)
y una de correccin (reactiva)

La gestin de la seguridad analiza los requisitos de


seguridad que deben cumplir los sistemas, para
elaborar una estrategia que permita mantener y
administrar los mismos proporcionando un nivel de
seguridad adecuado. Dicha estrategia es el plan de
seguridad.

La gestin de la seguridad tiene las siguientes etapas:


Establecer objetivos y estrategias

Anlisis y Gestin de los riesgos


Implementacin del Plan de seguridad
Mantenimiento

Creando la estructura organizativa adecuada e implicando a


los altos niveles de la organizacin.
Para la identificacin de objetivos o requisitos de seguridad:
Marco legal: LOPD, RD 994/99, RD 263/96, RD 209/03
Requisitos y objetivos particulares
Las posibles estrategias que se van a tomar respecto a las

posibles amenazas de seguridad son:

Evitar el riesgo
Transferir el riesgo
Minimizar el riesgo
Aceptar el riesgo sin control

Evitar el riesgo, para ello se aplican las medidas de

salvaguarda oportuna. P.e: respecto a los fallos de


corriente, una medida sera los sistemas SAI de
alimentacin ininterrumpida.
Transferir el riesgo, para que otro lo trate. P.e:
contratar un seguro.
Minimizar el riesgo, para que una vez que se ha
producido el ataque tenga menos consecuencias. P.e:
plan de contingencias.
Aceptar el riesgo sin control. Porque se presupone
que la posibilidad de que ocurra es mnima.

Anlisis y Evaluacin de Riesgos (AER): aproximacin


cuantitativa (se basa en la probabilidad de ocurrencia y
dao producido; se calcula como:

Coste Anual Estimado=probabilidad de prdida*prdida


econmica ocasionada
y

aproximacin cualitativa (estimacin de prdidas


potenciales: obtiene el riesgo asociado a un activo, o sea,
posibilidad de que una amenaza se materialice en un activo
y produzca un impacto) en un contexto dado.

Hay que tener en cuenta factores como el


tiempo (cunto ms tiempo se tarde en implantarse
peor),
econmico (es antieconmico que una salvaguarda
coste ms que el propio activo),
tcnico (debe ser una medida que se adecue a los
sistemas existentes).

basadas en los resultados del AER y debe contener las


salvaguardas seleccionadas para alcanzar el nivel de
seguridad deseado

Por ltimo se procede a la


Elaboracin del Plan de Seguridad
DEFINICIN DE OBJETIVOS Y
ESTRATEGIAS
ANLISIS Y GESTIN DE
RIESGOS
ELECCIN DE MEDIDAS A
ADOPTAR

SEGURIDAD
PREVENTIVA

PLAN DE
CONTINGENCIAS

a la vez que se implementa el Plan de Seguridad, se debe


formar al personal y al usuario final en su uso y
conocimiento de las salvaguardas

Debe de hacerse un mantenimiento continuo que


incluya pruebas sobre el plan de seguridad peridicas

Descripcin detallada de cmo debe reaccionar la


organizacin para asegurar la continuidad del Sistema
ante determinados eventos, ya sea estos accidentales o
deliberados.
Establece pautas detalladas para asegurar la continuidad
del servicio informtico o su restauracin en el menor
tiempo posible.

Sus objetivos bsicos son:


Minimizar al mximo las interrupciones en la

operatividad normal del sistema.


Limitar la extensin de los daos que se produzcan.
Posibilitar la rpida vuelta al servicio.
Ofrece a los trabajadores unas normas de actuacin
frente a casos de emergencia, provee de medios
alternativos en caso de catstrofe.

Su elaboracin debe tener en cuenta la magnitud del


riesgo, las interdependencias entre aplicaciones, las
prioridades de los distintos elementos y el valor de
cada elemento para la organizacin.
Un plan de contingencias est compuesto por un
plan de emergencias (que contiene un plan de
evacuacin),
un plan de recuperacin
y un plan de respaldo.

Se deben realizar los siguientes pasos:


1. Definicin de Polticas de Contingencia
2. Anlisis del impacto: se considera que las

salvaguardas han sido superadas y se ha producido el


impacto, se deben identificar los recursos crticos, los
impactos y tiempos de discontinuidad asumibles
(punto ptimo de recuperacin) y establecer las
prioridades de recuperacin.
3. Recuperacin: backups (de que ficheros, que tipo
(total, incremental o diferencial), con qu frecuencia
realizarlos, qu medios de almacenamiento, etc.)

-Un backup total debera siempre guardarse en un lugar seguro (off-

site). En un back-up total, se almacenan en la cinta todos los datos.


(contenido del disco, ficheros de seguridad, control, configuracin,
etc.) Generalmente es semanal.
-Con un back-up diferencial, se almacenan los datos modificados
despus del ltimo back-up total realizado. Es decir con el ltimo
Back-Up total y el ltimo diferencial se tiene restaurada la informacin.
-Con el back-up incremental, se almacenan todos los datos
modificados desde el ltimo back-up total, diferencial o incremental
(se almacenan slo los datos modificados desde el ltimo back-up). El
back-up incremental es ms veloz pero la recuperacin de datos desde
una serie de back-ups incrementales ser ms lenta, ya que requiere el
ltimo Back-Up total y cada uno de los incrementales.
Adems se puede complementar con salvado automtico en disco para
aquellos ficheros que se crean y borran accidentalmente en el da sin
oportunidad de haber hecho algn back-up-

4. Evaluar Costes
5. Desarrollo del Plan de Contingencias
6. Pruebas: permite encontrar las

deficiencias y evaluar la efectividad,


asimismo es crucial el entrenamiento del
personal en la ejecucin de los
procedimientos
7. Mantenimiento continuo. Probar el
Plan con cierta periodicidad.

Es una gua en la que se recogen las normas de actuacin


durante o inmediatamente despus de producirse un fallo.
Consta de:
Acciones inmediatas:
SF --Parar equipos, usar extintores,
SL --mantener la consistencia de la BBDD, llamar al
jefe de sala...

Acciones posteriores:
SF --Acciones de salvamento, valorar daos, elaborar
informes.
SL -- Relanzar procesos y Sistema Operativo, valorar
daos, usar copias de seguridad...

Plan de Recuperacin (Disaster Recovery Plan): Parte del


Plan de Contingencias que desarrolla las normas a
seguir para reiniciar las actividades crticas de proceso
en caso de desastre, o dicho de otro modo para volver a
los niveles de SLA, bien en el mismo CPD o en un CRR
Incluye: propsito, alcance, bases, equipo, el responsable
de activar el plan (Crisis Manager), tareas de los
miembros del equipo, procedimientos para evaluacin
de daos, mantenimiento o sustitucin de equipos
daados, copias de seguridad, traslados y vuelta al
centro inicial, esto incluye un Plan de Migracin.

Merecen especial atencin las aplicaciones de 24x7, o

que causen prdidas econmicas o de credibilidad ante


los clientes o usuarios.
Diferentes estrategias de recuperacin:
Salvado y restauracin: (Back-Up and Restore). Realizar
backups diarios a horario fijo teniendo en cuenta un
salvado en caliente de bases de datos e incluso salvado
de datos de usuario. Para servicios 24x7 o donde no es
posible tener una ventana de mantenimiento se utiliza
el siguiente nivel. Es importante establecer la poltica de
Back-Up, es decir cunto tiempo se conserva la
informacin antes de sobrescribirla.

Journaling y commitment control: Capturar los cambios

de datos, es decir Back-Up incrementales o diferenciales.


UPS o No-Break: uso de SAIs para evitar el fallo abrupto
en la energa elctrica. Y dar control al SAI para el
apagado de sistemas antes de que su energa se agote.
Redundancia en discos: Sistemas RAID para recuperar la
informacin en caso de prdida de un disco. Por ejemplo
RAID 0 para el Sistema Operativo y RAID 5 para datos.
Sistemas Mltiples: equipos redundantes que permiten
la conmutacin entre ellos (Servidores en clster).

Se definen los elementos y procedimientos necesarios


para operar en el centro de respaldo y mantener en l
la seguridad de la informacin.

Van a determinar como se van a seleccionar los controles y


medidas de seguridad para alcanzar los requisitos de
seguridad
Hay tres formas de realizar esta seleccin:
Lnea Base: se seleccionan un conjunto de salvaguardas
para alcanzar un nivel bsico de proteccin, se basan en
metodologas o normas ya definidas
Anlisis de riesgos detallado: identifican y seleccionan las

salvaguardas de acuerdo con las necesidades estudiadas para


cada sistema, esto da un nivel adecuado de seguridad para cada
sistema, pero es ms caro en esfuerzo y en tiempo
Mixta: se separan los sistemas crticos o con alto nivel de riesgo
del resto, aplicando la primera seleccin a los segundos y el
anlisis detallado a los primeros.

Robos, desperfectos, desastres naturales, instalaciones


elctricas defectuosas, etc.
Plan de seguridad fsica:
Una enumeracin de los recursos fsicos que se deben
proteger.
Un estudio del rea donde se encuentran los recursos.
Una descripcin del permetro y de los problemas
potenciales o desventajas de colocar los equipos en l.
Una relacin de las amenazas de las que hay que
protegerse.
Un informe de las defensas y cmo mejorarlas.
Un presupuesto.

Las amenazas que afectan a cualquier empresa son las


siguientes:
Vndalos. Ladrones.
Empleados o ex empleados.
Proveedores.

La propia naturaleza.

Entre los riesgos a tomar en cuenta en la seguridad

fsica destacan los siguientes:

Fuego, humo , polvo, Terremotos, Explosiones, Insectos ,


Ruido elctrico, Tormentas , Vibraciones, Humedad,
Agua , Presencia de comidas y bebidas, Acceso fsico,
Actos de vandalismo, Robos, Espionaje

Contra estos riesgos se pueden tener en cuenta las


siguientes medidas de proteccin:
Ubicacin fsica
Instalaciones fsicas de la empresa
Control de acceso fsico
Aire acondicionado
Instalacin elctrica
Riesgo de inundacin
Proteccin, deteccin y extincin de incendios

Una vez tomadas dichas medidas se debe comprobar que realmente


son efectivas y que ante una catstrofe se van a poner en marcha.
A este proceso se le denomina auditoria de la seguridad fsica.
El auditor fsico en su trabajo realiza las siguientes tareas:
Acopio de datos.
Anlisis de riesgos y amenazas.
Trabajo de campo:
Anlisis de instalaciones.
Anlisis del personal.

Informe de la situacin actual.


Propuesta de acciones a tomar, valoradas econmicamente.

El auditor, una vez acabada la inspeccin deber emitir


su informe que incluya:
Informe de Auditoria detectando riesgos y deficiencias
Plan de recomendaciones a aplicar en funcin de:
Riesgos
Normativa a cumplir
Costes estimados de las recomendaciones

La Seguridad Lgica consiste en la aplicacin de barreras y procedimientos que


resguarden el acceso a los datos y slo permitan acceder a ellos a personas
autorizadas para hacerlo. Los objetivos que se plantean son:
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisin minuciosa y
no puedan modificar los programas ni los archivos que no les correspondan.
Asegurar que se estn utilizando los datos, archivos y programas correctos por el
procedimiento correcto.
Que la informacin transmitida sea recibida por el destinatario al que ha sido
enviada y no a otro.
Que la informacin recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisin entre diferentes
puntos.
Que se disponga de pasos alternativos de emergencia para la transmisin de
informacin.

Amenazas lgicas son todo tipo de programas que de una forma u otra
pueden daar a nuestro sistema, creados de forma intencionada para
ello (software malicioso, tambin conocido como malware) o
simplemente por error (bugs o agujeros). Dicho de otra forma, una
amenaza es la posibilidad de la ocurrencia de algn evento que afecte el
buen funcionamiento de un sistema, es decir, cualquier elemento que
comprometa el sistema. La identificacin de las amenazas requiere
conocer los tipos de ataques, el tipo de acceso, mtodo de trabajo y los
objetivos del atacante.
Riesgo es la proximidad o posibilidad de dao sobre un bien.
Vulnerabilidad es la caracterstica del sistema o del medio ambiente
que facilita que la amenaza tenga lugar. Son las debilidades del sistema
que pueden ser empleadas por la amenaza para comprometerlo.
El ataque es el evento, exitoso o no, que atenta contra el buen
funcionamiento de un sistema, sin importar si es intencionado o
accidental.

Algunos de los tipos de ataques ms importantes son:


Ingeniera social. Es la manipulacin de las personas
para convencerlas de que ejecuten acciones o actos que
normalmente no realizan para que revelen todo lo
necesario para superar las barreras de seguridad.
Ingeniera social inversa. En este caso el intruso da a
conocer de alguna manera que es capaz de brindar
ayuda a los usuarios, y estos llaman ante algn
imprevisto.

Decoy
Scanning
EavesDropping o Packet Sniffing.
Web Spoofing
Backdoors
Denegacin de servicio
Vulnerabilidades en los navegadores
Virus Informticos: Archivos Ejecutables, Virus del
Sector de arranque, Virus Residente, Virus de Macros,
Virus de Mail, Gusanos, Caballos de Troya,

Entre las medidas de proteccin ms comunes tenemos:


Controles de acceso: Identificacin y autenticacin,
Roles, Limitaciones a los servicios
Encriptacin
Dispositivos de control de puertos
Firewalls
Copias de respaldo
Programas antivirus
Sistemas de proteccin a la integridad y privacidad de
la informacin: PGP, SSL, Certificados digitales, etc

AUDITORIA DE SEGURIDAD LGICA: La auditoria


consiste en contar con los mecanismos para
determinar qu sucede en el sistema, qu hace y
cuando lo hace. Mediante una auditoria de seguridad
informtica, pueden identificarse los puntos fuertes y
dbiles de una organizacin con respecto al manejo de
la seguridad de su informacin y se pueden definir
claramente los pasos a seguir para lograr un
perfeccionamiento de la misma. Es otra medida ms
de proteccin y aseguramiento

Sistemas aislados.
Sistemas interconectados.
Confidencialidad.
Validacin de Identificacin.
No Repudio.
Integridad.
Disponibilidad.

Los problemas de seguridad asociados a las redes de


ordenadores se desdoblan en dos aspectos.
La intrusin por parte de individuos normalmente
malintencionados.
La propia comunicacin es un bien en s mismo y la
necesidad de su proteccin se aade a las que tenamos
previamente.

Hay cuatro categoras de forma de amenaza:

Interrupcin
Intercepcin.
Modificacin.
Suplantacin.

Una distincin bsica de los ataques es:


Ataques Pasivos:
Divulgacin del contenido de un mensaje.
Anlisis de Trfico.

Ataques Activos:
Enmascaramiento.
Repeticin.
Modificacin de mensajes.
Denegacin de un servicio.

Los principales mecanismos de proteccin lgica son:


Autentificacin del Usuario.
Cortafuegos (Firewalls).
Software de proteccin.
Criptografa.
Firma digital.
Relleno del trfico.
Etiquetas de seguridad.
Funciones de dispersin segura (Hash).
Terceras Partes de Confianza (TTP).

Criptosistemas Simtricos Clave Privada.


Criptosistemas asimtricos Clave pblica, que
emplean una doble clave (kp, kP ).
SIMETRICOS:
DES, IDEA, AES (Rijndael)
ASIMTRICOS:
RSA, ElGamal, De Rabin, DSA

Funciones Hash
Funciones MDC (Modification Detection Codes)
Funciones MAC (Message Authentication Codes)
Algoritmos de Firma:
MD5
SHA-1

Cortafuegos: sistema que controla todo el trfico hacia


o desde Internet utilizando software de seguridad o
programas desarrollados para este fin, que estn
ubicados en un servidor u ordenador independiente.
Las implantaciones bsicas de cortafuegos son:
Cortafuegos filtrador de paquetes.
Cortafuegos a nivel de circuito.
Cortafuegos a nivel de aplicacin.

Algunos ejemplos del uso de los cortafuegos son:


Aplicacin al correo electrnico en uso
corporativo.
Servidor como punto de entrada nica a la red
interna.
Servidor como punto de entrada nica a las
aplicaciones.
Servidor como punto de entrada nico al correo
electrnico.
Servidor slo para facilitar informacin.

VPN (Virtual Privated Network) consite en un usuario o una


sede remota que se conecta a travs de Internet a su organizacin
estabeciendo un tnel VPN para as estar funcionando como si
estuviera dentro de la misma red a todos los efectos de
conectividad. Las VPN se caracterizan por:
Aprovechamiento del bajo coste del acceso a Internet
Aaden tcnicas de encriptacin fuerte para conseguir seguridad
Simulan las conexiones punto a punto clsicas.

El protocolo estndar para el soporte de tneles, encriptacin y


autenticacin en las VPN es IPSec.
Otros protocolos de VPN son:
L2TP (Layer 2 Tunneling Protocol)
PPTP (Point-to-Point Tunneling Protocol).

Proxy: es un intermediario en las peticiones de recursos


que realiza un cliente (A) a otro servidor (C).
El uso ms comn es el de servidor proxy, que es un
ordenador que intercepta las conexiones de red que un
cliente hace a un servidor de destino.

Proxy inverso (Reverse Proxy): es un servidor proxy situado en el


alojamiento de uno o ms servidores web. Todo el trfico procedente de
Internet y con destino en alguno de esos servidores web es recibido por
el servidor proxy.
Seguridad: el servidor proxy es una capa adicional de defensa y por lo
tanto protege a los servidores web.
Cifrado / Aceleracin SSL: cuando se crea un sitio web seguro,
habitualmente el cifrado SSL no lo hace el mismo servidor web, sino
que es realizado en un equipo ajeno equipado incluso con hardware de
aceleracin SSL/TLS.
Distribucin de Carga: el proxy puede distribuir la carga entre varios
servidores web. En ese caso puede ser necesario reescribir la URL de
cada pgina web (traduccin de la URL externa a la URL interna
correspondiente, segn en qu servidor se encuentre la informacin
solicitada).

Un banco realiza operaciones de Leasing con sus clientes. En estas


operaciones el cliente va
pagando el artculo a plazos y llegada una fecha decide si lo compra por
un valor residual o deja el contrato. Se quiere realizar una aplicacin
que gestione esto.
El banco diferencia sus oficinas en sucursales y la Oficina Central. Cada
una de las oficinas estn equipadas con una red LAN 1000BaseT y se
comunican entre s por medio de una Red Privada Virtual (VPN),
existiendo conexiones punto-punto y RDSI.
Una vez a la semana la Oficina Central actualiza el Software al resto de
oficinas por medio de la VPN.
Las oficinas estn distribuidas de la siguiente forma:
10 oficinas de atencin a pblico y 5 de atencin a empresas, situadas a
menos de 5 km. De la sede central.
10 oficinas de atencin a pblico y 5 de atencin a empresas, situadas a
250 km de la sede central.

Se pide:
Dibujar un posible esquema de salida a Internet para la
Oficina Central, teniendo en cuenta las siguientes
premisas:
- Todos los empleados de dicha oficina tendr salida a
Internet, que debe ser convenientemente regulada,
monitorizada y filtrada.
- Todos los empleados dispondrn de un servicio de correo
electrnico.
- El banco ofrece en su portal pblico una serie de datos
residentes en sus bases de datos centrales.
La solucin aportada debe ser lo suficientemente segura para
la organizacin.

Solucin doble firewall


Se ha considerado la solucin de doble firewall de
diferente tecnologa. Esto permite segmentar las redes
de la organizacin y le confiere ms seguridad: si se
encuentra una vulnerabilidad en uno de los firewalls,
tenemos tiempo para instalar el parche adecuado pues
estamos protegidos por el otro.
Las redes disponen de Sondas IDS (Intrusion Detection
System) que permiten detectar las intrusiones y frenar
los posibles ataques.

Redes con diferente grado de exposicin ante


ataques externos
Las redes se han dividido por colores, atendiendo a la
exposicin de las mismas a ataques externos:
- Rojo: DMZs o Redes Desmilitarizadas: Alta
exposicin
- Verde: Red intrafirewall: Media exposicin
- Azul: Redes internas: Baja exposicin

Redes de la solucin
- DMZ WEB: Esta red es una de las DMZs de la solucin. Contiene dos
servidores web que son accesibles desde el exterior. El primer firewall
debe dejar pasar todas las peticiones que lleguen desde direcciones
externas al banco y que tengan como destino cualquiera de los dos
servidores web.
- DMZ CORREO: Esta red es la otra DMZ. Contiene un servidor de
DNS pblico para resolver las direcciones externas a la organizacin, un
servidor de RELAY de correo y un servidor de OWA para poder acceder
al correo corporativo desde el exterior en modo web.
- Red INTRAFIREWALL: Esta red es la que se encuentra entre los dos
firewalls. Contiene dos servidores en cluster de antivirus y dos
servidores en cluster de proxy. El proxy es el encargado de regular,
monitorizar y filtrar la salida a Internet de los empleados del banco.
Tambin acta como servidor de cach, de forma que las pginas ms
demandadas se sirven directamente desde el proxy, con lo que se ahorra
ancho de banda de salida a Internet

- BACK-END: Esta red contiene servidores de BB.DD. y


de ficheros que se comunican con los servidores web
ubicados en una de las DMZ para servir informacin a
las peticiones de usuarios externos.
- SERVICIOS INTERNOS: Esta red contiene dos
servidores en cluster de correo, un servidor de DNS y
un servidor de directorio activo.
- LAN: Esta red contiene los PCs de los usuarios de la
organizacin.
- RED DE GESTIN: En esta red se encuentran las
consolas de monitorizacin y gestin de los firewalls.

AUDITORIA: Proceso sistemtico (planificacin con


metodologas especificas) de obtencin y evaluacin
de evidencia acerca de las aseveraciones efectuadas por
terceros para testimoniar el grado de correspondencia
entre esas afirmaciones y un cjto de criterios
convencionales, comunicando los resultados obtenidos
a los destinatarios y usuarios interesados.
AUDITOR: Persona que realiza una auditoria.
Profesional independiente
Auditoria: Evaluacin sobre si las cosas estn bien y da
recomendaciones sobre lo que hay q mejorar

1) Toma de contacto
Reconocimiento del problema:
Comprobar q existe el problema, Recoger infor de la Org,
Planif la Audi (Objetivos, alcance, personal invol)
2) Desarrollo de la Auditoria
Recoleccin de la Evidencia: Recoger infor (entrevistas,
cuestionarion, observacin...)
Evaluacin de la Evidencia: Realizar pruebas (d
cumplimiento y sustantivas)
3) Diagnostico
Formulacin de un juicio profesional (Informe de
Auditoria Pts fuertes y debiles, mejoras, conclusiones,
plan de mejora)

Anda mungkin juga menyukai