martes, 26 de febrero de 2019
4.4 mecanismos de seguridad
4.4 mecanismos de seguridad
Mecanismos de seguridad física y lógica. El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo. Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en la mayoría de los casos es una combinación de varios de ellos): • Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente formado y concienciado con la seguridad. • Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc. • Codificar la información: criptología, criptografía y criptociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables. Por ejemplo, si los datos de una base muy confidencial se han protegido con dos niveles de firewall, se ha cifrado todo el trayecto entre los clientes y los servidores y entre los propios servidores, se utilizan certificados y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora de red, tendríamos un punto de vulnerabilidad. • Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas, además, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informáticos. El uso de certificados digitales mejora la seguridad frente al simple uso de contraseñas. • Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma. Por la red no solo circula la información de ficheros informáticos como tal, también se transportan por ella: correo electrónico, conversaciones telefónicas (VoIP), mensajería instantánea, navegación Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la red es una de las principales tareas para evitar robo de información. • Redes perimetrales de seguridad (DMZ): permiten generar reglas de acceso fuertes entre los usuarios y servidores no públicos y los equipos publicados. De esta forma, las reglas más débiles solo permiten el acceso a ciertos equipos y nunca a los datos, que quedarán tras dos niveles de seguridad. • Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos, antispyware, antivirus, llaves para protección de software, etc. • Mantener actualizados los sistemas de información que más impacten en la seguridad. • Copias de seguridad y sistemas de respaldo remoto que permiten mantener la información en dos ubicaciones de forma asíncrona (Redundancia de datos). • Controlar el acceso a la información por medio de permisos centralizados y mantenidos (Active Directory, LDAP, listas de control de acceso). Los medios para conseguirlo son: o Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. o Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan. o Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. o Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. y que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. o Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. o Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo, como se ha indicado más arriba, e incluso utilizando programa que ayuden a los usuarios a la gestión de la gran cantidad de contraseñas que tienen gestionar en los entornos actuales, conocidos habitualmente como gestores de identidad. Autenticación Autenticación es el acto de establecimiento o confirmación de algo (o alguien) como auténtico. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. La autenticación depende de uno o varios factores. Los factores de la autenticación se clasifican, generalmente, en cuatro casos: • Algo que el usuario es (huella digital, patrón retiniano, secuencia de ADN, patrón de voz, señales bioeléctricas del por el cuerpo u otro identificador biométrico). • Algo que el usuario posee (tarjeta de la identificación, símbolo de la seguridad, símbolo del software o teléfono celular) • Algo que el usuario conoce (una contraseña, una frase o un número de identificación personal, PIN). • Algo que el usuario hace (reconocimiento de frases, firma, o el paso). Autenticación mediante combinación de factores: Dos factores: 1) "algo que posee" (la llave) + "algo que conoce" (PIN). 2) "algo que posee" (tarjeta de banco) + "algo que conoce" (PIN). Tres factores: "algo que posee" (dispositivo criptográfico) + "algo que conoce" (PIN) + "quién es" (huella dactilar). Cualquier sistema de identificación ha de poseer unas determinadas características para ser viable: • Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo de en los sistemas menos seguros). • Económicamente factible para la organización (si su precio es superior al valor de lo que se intenta proteger, tenemos un sistema incorrecto). • Soportar con éxito cierto tipo de ataques. • Ser aceptable para los usuarios, que serán al fin y al cabo quienes lo utilicen. Los identificadores de usuarios pueden tener muchas formas siendo la más común una sucesión de caracteres conocida comúnmente como login. El proceso general de autenticación consta de los siguientes pasos: • El usuario solicita acceso a un sistema. • El sistema solicita al usuario que se autentique. • El usuario aporta las credenciales que le identifican y permiten verificar la autenticidad de la identificación. • El sistema valida según sus reglas si las credenciales aportadas son suficientes para dar acceso al usuario o no. Ninguna computadora, programa de computadora o poder del usuario de la computadora “confirman la identidad” de otro partido. No es posible “establece” o “probar” una identidad, cualquiera. Es solamente posible aplicar una o más pruebas que, si están pasadas, se han declarado previamente para ser suficientes proceder. El problema es determinar qué pruebas son suficientes y cuales son inadecuadas. Respaldos Los respaldos o copias de seguridad tienen dos objetivos principales: • Permitir la restauración de archivos individuales • Permitir la restauración completa de sistemas de archivos completos Observe el tipo de dato procesados y almacenados por un sistema computacional típico, algunos de los datos raramente cambian y otros cambian constantemente. Los administradores de sistemas que tienen un buen entendimiento de sus sistemas, usuarios y aplicaciones deberían ser capaces de agrupar rápidamente sus sistemas en categorías. Un buen sistema de respaldo debe contar con ciertas características indispensables: • Continuo El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. • Seguro Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envío de la información. • Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa. • Mantenimiento de versiones anteriores de los datos Se debe contar con un sistema que permita la recuperación de, por ejemplo, versiones diarias, semanales y mensuales de los datos. Tipos de datos a respaldar • Sistema operativo Estos datos solamente cambian durante las actualizaciones, las instalaciones de reparaciones de errores y cualquier modificación específica al sitio. • Software de aplicaciones Estos datos cambian cuando se instalan, actualizan o eliminan aplicaciones. • Datos de aplicaciones Estos datos cambian tan frecuente como lo hacen las aplicaciones asociadas. Dependiendo de la aplicación específica y su organización, esto puede significar que los cambios toman lugar segundo a segundo o al final del año fiscal. • Datos de usuarios Estos datos cambian de acuerdo a los patrones de uso de su comunidad de usuarios. En la mayoría de las organizaciones, esto significa que los cambios toman lugar todo el tiempo.
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario