06 Oct

Seguridad Informática: Física/Lógica, Activa/Pasiva

1. Seguridad Física

La seguridad física cubre todo lo referido a los equipos informáticos: ordenadores de propósito general, servidores especializados y equipamiento de red.

Amenazas contra la Seguridad Física:

  • Desastres naturales. Los tendremos en cuenta para ubicar el emplazamiento del CPD donde alojamos los principales servidores de la empresa.
  • Robos. Debemos proteger el acceso al CPD mediante múltiples medidas: vigilantes, tarjetas de acceso, identificación mediante usuario y contraseña, etc.
  • Fallos de suministro. Son recomendables unas baterías o un grupo electrógeno por si falla la corriente, una segunda conexión a Internet como línea de backup para estar protegidos ante un corte en la calle.

2. Seguridad Lógica

La seguridad lógica se refiere a las distintas aplicaciones que ejecutan en cada uno de estos equipos.

3. Seguridad Pasiva

La seguridad pasiva son todos los mecanismos que, cuando sufrimos un ataque, nos permiten recuperarnos razonablemente bien.

4. Seguridad Activa

La seguridad activa intenta protegernos de los ataques mediante la adopción de medidas que protejan los activos de la empresa.

Conceptos Clave en Seguridad Informática

AAA

La sigla AAA se refiere a autenticación, autorización y accounting.

E2E

E2E significa extremo a extremo.

Vulnerabilidad, Malware, Exploit

Una vulnerabilidad es un defecto de una aplicación que puede ser aprovechado por un atacante. Si lo descubre, el atacante programará un software (llamado Malware) que utiliza esa vulnerabilidad para tomar el control de la máquina (exploit) o realizar cualquier operación no autorizada.

Tipos de Ataques

  • Interrupción. El ataque consigue provocar un corte en la prestación de un servicio.
  • Interceptación. El atacante ha logrado acceder a nuestras comunicaciones y ha copiado la información.
  • Modificación. Ha conseguido acceder, pero, en lugar de copiar la información, la está modificando.
  • Fabricación. El atacante se hace pasar por el destino de la transmisión, por lo que puede tranquilamente conocer el objeto de nuestra comunicación y engañarnos para obtener información valiosa.

Ingeniería Social

A la hora de poner una contraseña, los usuarios suelen recurrir a palabras conocidas para ellos.

  • Phishing. El atacante se pone en contacto con la víctima (generalmente, un correo electrónico).
  • Keyloggers. Un troyano en nuestra máquina puede tomar nota de todas las teclas que pulsamos.

Fuerza Bruta

Las contraseñas son un número limitado de caracteres (letras, números y signos de puntuación). Una aplicación malware puede ir generando todas las combinaciones posibles y probarlas una a una; tarde o temprano, acertará.

Spoofing

Alteramos algún elemento para hacernos pasar por otra máquina.

Sniffing

El atacante consigue conectarse en el mismo tramo de red que el equipo atacado.

DoS (Denial of Service, Denegación de Servicio)

Consiste en tumbar un servidor saturándolo con falsas peticiones de conexión.

DDoS (Distributed Denial of Service, Denegación de Servicio Distribuida)

Es el mismo ataque DoS, pero ahora no es una única máquina la que genera las peticiones falsas sino muchas máquinas repartidas por distintos puntos del planeta.

Tipos de Atacantes

  • Hacker. Ataca la defensa informática de un sistema solo por el reto que supone hacerlo.
  • Cracker. También ataca la defensa, pero esta vez sí quiere hacer daño: robar datos, desactivar servicios.
  • Script kiddie. Son aprendices de hacker y cracker que encuentran en Internet cualquier ataque y lo lanzan sin conocer muy bien qué están haciendo ni las consecuencias derivadas de su actuación.
  • Programadores de malware. Expertos en programación capaces de aprovechar las vulnerabilidades de alguna versión concreta de un software.
  • Sniffers. Expertos en protocolos de comunicaciones capaces de procesar una captura de tráfico de red.
  • Ciberterrorista. Cracker con intereses políticos y económicos a gran escala.

LOPD

La Ley Orgánica de Protección de Datos de Carácter Personal establece las bases para proteger el tratamiento de los datos de carácter personal de las personas físicas.

Niveles de Seguridad:

  • Nivel básico. Cualquier fichero de datos de carácter personal. Las medidas de seguridad con estos datos son:
    • Identificar y autenticar a los usuarios que pueden trabajar con esos datos.
    • Llevar un registro de incidencias acontecidas en el fichero.
    • Realizar copia de seguridad como mínimo semanalmente.
  • Nivel medio. Cuando los datos incluyen información sobre infracciones administrativas o penales, informes financieros y de gestión tributaria y datos sobre la personalidad del sujeto. Las medidas de seguridad incluyen las del nivel básico más:
    • Al menos una vez cada dos años una auditoría externa verificará los procedimientos de seguridad.
    • Debe existir control de acceso físico a los medios de almacenamiento de los datos.
  • Nivel alto. Son los datos especialmente protegidos: ideología, vida sexual, origen racial, afiliación sindical o política, historial médico, etc. Las medidas de seguridad amplían las de nivel medio:
    • Cifrado de las comunicaciones.
    • Registro detallado de todas las operaciones sobre el fichero, incluyendo usuario, fecha y hora, tipo de operación y resultado de la autenticación y autorización.

LPI

La Ley de Propiedad Intelectual (LPI) establece los derechos de autor en los entornos digitales.

Deja un comentario