Seguridad física
Cuando
hablamos de seguridad física nos referimos a todos
aquellos mecanismos --generalmente de prevención y detección-- destinados a
proteger físicamente cualquier recurso del sistema; estos recursos son desde un
simple teclado hasta una cinta de backup con toda la información que hay en el
sistema, pasando por la propia CPU de la máquina.
Dependiendo
del entorno y los sistemas a proteger esta seguridad será más o menos
importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
A
continuación mencionaremos algunos de los problemas de seguridad física con los
que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al
menos minimizar su impacto.
Protección
del hardware
El hardware es frecuentemente el
elemento más caro de todo sistema informático y por tanto las medidas
encaminadas a asegurar su integridad son una parte importante de la seguridad
física de cualquier organización.
Problemas a
los que nos enfrentamos:
·
Acceso físico
·
Desastres naturales
·
Alteraciones del entorno
Acceso
físico
Si alguien
que desee atacar un sistema tiene acceso físico al mismo todo el resto de
medidas de seguridad implantadas se convierten en inútiles.
De hecho,
muchos ataques son entonces triviales, como por ejemplo los de denegación de
servicio; si apagamos una máquina que proporciona un servicio es evidente que
nadie podrá utilizarlo.
Otros
ataques se simplifican enormemente, p. ej. si deseamos obtener datos podemos
copiar los ficheros o robar directamente los discos que los contienen.
Incluso
dependiendo el grado de vulnerabilidad del sistema es posible tomar el control
total del mismo, por ejemplo reiniciándolo con un disco de recuperación que nos
permita cambiar las claves de los usuarios.
Este último
tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es
importante, generalmente si se controla el PC de un usuario autorizado de la
red es mucho más sencillo atacar otros equipos de la misma.
Para evitar
todo este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a
los recursos) y de detección (si un mecanismo de
prevención falla o no existe debemos al menos detectar los accesos no
autorizados cuanto antes).
Para la prevención hay soluciones para
todos los gustos y de todos los precios:
·
analizadores de retina,
·
tarjetas inteligentes,
·
videocámaras,
·
vigilantes jurados,
·
...
En muchos
casos es suficiente con controlar el acceso a las salas y cerrar siempre con
llave los despachos o salas donde hay equipos informáticos y no tener cableadas
las tomas de red que estén accesibles.
Para la detección de accesos se emplean
medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas,
aunque en muchos entornos es suficiente con qué las personas que utilizan los
sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las
distintas salas y equipos, de modo que les resulte sencillo detectar a personas
desconocidas o a personas conocidas que se encuentran en sitios no adecuados.
Desastres
naturales
Además de
los posibles problemas causados por ataques realizados por personas, es
importante tener en cuenta que también los desastres naturales pueden tener muy
graves consecuencias, sobre todo si no los contemplamos en nuestra política de
seguridad y su implantación.
Algunos
desastres naturales a tener en cuenta:
·
Terremotos y vibraciones
·
Tormentas eléctricas
·
Inundaciones y humedad
·
Incendios y humos
Los
terremotos son el desastre natural menos probable en la mayoría de organismos
ubicados en España, por lo que no se harán grandes inversiones en prevenirlos,
aunque hay varias cosas que se pueden hacer sin un desembolso elevado y que son
útiles para prevenir problemas causados por pequeñas vibraciones:
·
No situar equipos en sitios altos para evitar caídas,
·
No colocar elementos móviles sobre los equipos para
evitar que caigan sobre ellos,
·
Separar los equipos de las ventanas para evitar que
caigan por ellas o qué objetos lanzados desde el exterior los dañen,
·
Utilizar fijaciones para elementos críticos,
·
Colocar los equipos sobre plataformas de goma para que
esta absorba las vibraciones,
Otro
desastre natural importante son las tormentas con aparato eléctrico,
especialmente frecuentes en verano, que generan subidas súbitas de tensión muy
superiores a las que pueda generar un problema en la red eléctrica. A parte de
la protección mediante el uso de pararrayos, la única solución a este tipo de
problemas es desconectar los equipos antes de una tormenta (qué por fortuna
suelen ser fácilmente predecibles).
En entornos
normales es recomendable que haya un cierto grado de humedad, ya que en si el
ambiente es extremadamente seco hay mucha electricidad estática. No obstante,
tampoco interesa tener un nivel de humedad demasiadoa elevado, ya que puede
producirse condensación en los circuitos integrados que den origen a un
cortocircuito. En general no es necesario emplear ningún tipo de aparato para
controlar la humedad, pero no está de más disponer de alarmas que nos avisen
cuando haya niveles anómalos.
Otro tema
distinto son las inundaciones, ya que casi cualquier medio (máquinas, cintas,
routers ...) que entre en contacto con el agua queda automáticamente
inutilizado, bien por el propio líquido o bien por los cortocircuitos que
genera en los sistemas electrónicos. Contra ellas podemos instalar sistemas de detección
que apaguen los sistemas si se detecta agua y corten la corriente en cuanto
estén apagados. Hay que indicar que los equipos deben estar por encima del
sistema de detección de agua, sino cuando se intente parar ya estará mojado.
Por último
mencionaremos el fuego y los humos, que en general provendrán del incendio de
equipos por sobrecarga eléctrica. Contra ellos emplearemos sistemas de
extinción, que aunque pueden dañar los equipos que apaguemos (aunque
actualmente son más o menos inocuos), nos evitarán males mayores. Además del
fuego, también el humo es perjudicial para los equipos (incluso el del tabaco),
al ser un abrasivo que ataca a todos los componentes, por lo que es
recomendable mantenerlo lo más alejado posible de los equipos.
Alteraciones
del entorno
En nuestro
entorno de trabajo hay factores que pueden sufrir variaciones que afecten a
nuestros sistemas que tendremos que conocer e intentar controlar.
Deberemos
contemplar problemas que pueden afectar el régimen de funcionamiento habitual
de las máquinas como la alimentación eléctrica, el ruido eléctrico producido
por los equipos o los cambios bruscos de temperatura.
Electricidad
Quizás los
problemas derivados del entorno de trabajo más frecuentes son los relacionados
con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos
de tensión, cortes de flujo ...
Para
corregir los problemas con las subidas de tensión podremos instalar tomas de
tierra o filtros reguladores de tensión.
Para los
cortes podemos emplear Sistemas de Alimentación
Ininterrumpida (SAI), que además de
proteger ante cortes mantienen el flujo de corriente constante, evitando las
subidas y bajadas de tensión. Estos equipos disponen de baterias que permiten
mantener varios minutos los aparatos conectados a ellos, permitiendo que los
sistemas se apaguen de forma ordenada (generalmente disponen de algún mecanísmo
para comunicarse con los servidores y avisarlos de que ha caido la línea o de
que se ha restaurado después de una caida).
Por último
indicar que además de los problemas del sistema eléctrico también debemos
preocuparnos de la corriente estática, que puede dañar los equipos. Para evitar
problemas se pueden emplear esprais antiestáticos o ionizadores y tener cuidado
de no tocar componentes metálicos, evitar que el ambiente esté excesivamente
seco, etc.
Ruido
eléctrico
El ruido
eléctrico suele ser generado por motores o por maquinaria pesada, pero también
puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a
través del espacio o de líneas eléctricas cercanas a nuestra instalación.
Para
prevenir los problemas que puede causar el ruido eléctrico lo más barato es
intentar no situar el hardware cerca de los
elementos que pueden causar el ruido. En caso de que fuese necesario hacerlo
siempre podemos instalar filtos o apantallar las cajas de los equipos.
Temperaturas
extremas
No hace
falta ser un genio para comprender que las temperaturas extremas, ya sea un
calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En
general es recomendable que los equipos operen entre 10 y 32 grados Celsius.
Para controlar la temperatura emplearemos aparatos de aire acondicionado.
Protección
de los datos
Además
proteger el hardware nuestra política de
seguridad debe incluir medidas de protección de los datos, ya que en realidad
la mayoría de ataques tienen como objetivo la obtención de información, no la
destrucción del medio físico que la contiene.
En los
puntos siguientes mencionaremos los problemas de seguridad que afectan a la
transmisión y almacenamiento de datos, proponiendo medidas para reducir el
riesgo.
Eavesdropping
La interceptación o eavesdropping, también conocida
por ''passive wiretapping'' es un proceso mediante el cual un agente capta
información que va dirigida a él; esta captación puede realizarse por
muchísimos medios: sniffing en redes ethernet o
inalámbricas (un dispositivo se pone en modo promiscuo y analiza todo el
tráfico que pasa por la red), capturando radiaciones electromagnéticas (muy
caro, pero permite detectar teclas pulsadas, contenidos de pantallas, ...),
etc.
El problema
de este tipo de ataque es que en principio es completamente pasivo y en general
difícil de detectar mientras se produce, de forma que un atacante puede
capturar información privilegiada y claves que puede emplear para atacar de
modo activo.
Para evitar
que funcionen los sniffer existen diversas
soluciones, aunque al final la única realmente útil es cifrar toda la
información que viaja por la red (sea a través de cables o por el aire). En
principio para conseguir esto se deberían emplear versiones seguras de los
protocolos de uso común, siempre y cuando queramos proteger la información. Hoy
en día casi todos los protocolos basados en TCP permiten usar una versión
cifrada mendiante el uso del TLS.
Copias
de seguridad
Es evidente
que es necesario establecer una política adecuada de copias de seguridad en
cualquier organización; al igual que sucede con el resto de equipos y sistemas,
los medios donde residen estas copias tendrán que estar protegidos físicamente;
de hecho quizás deberíamos de emplear medidas más fuertes, ya que en realidad
es fácil que en una sola cinta haya copias de la información contenida en
varios servidores.
Lo primero
que debemos pensar es dónde se almacenan los dispositivos donde se realizan las
copias. Un error muy habitual es almacenarlos en lugares muy cercanos a la sala
de operaciones, cuando no en la misma sala; esto, que en principio puede
parecer correcto (y cómodo si necesitamos restaurar unos archivos) puede
convertirse en un problema serio si se produce cualquier tipo de desastre (como
p. ej. un incendio). Hay que pensar que en general el hardware se puede volver a
comprar, pero una pérdida de información puede ser ireemplazable.
Así pues, lo
más recomendable es guardar las copias en una zona alejada de la sala de
operaciones; lo que se suele recomendar es disponer de varios niveles de copia,
una que se almacena en una caja de seguridad en un lugar alejado y que se
renueva con una periodicidad alta y otras de uso frecuente que se almacenan en
lugares más próximos (aunque a poder ser lejos de la sala donde se encuentran
los equipos copiados).
Para
proteger más aun la información copiada se pueden emplear mecanísmos de
cifrado, de modo que la copia que guardamos no sirva de nada si no disponemos
de la clave para recuperar los datos almacenados.
Soportes
no electrónicos
Otro
elemento importante en la protección de la información son los elementos no
electrónicos que se emplean para transmitirla, fundamentalmente el papel. Es
importante que en las organizaciones que se maneje información confidencial se
controlen los sistemas que permiten exportarla tanto en formato electrónico
como en no electrónico (impresoras, plotters, faxes, teletipos, ...).
Cualquier
dispositivo por el que pueda salir información de nuestro sistema ha de estar
situado en un lugar de acceso restringido; también es conveniente que sea de
acceso restringido el lugar donde los usuarios recogen los documentos que
lanzan a estos dispositivos.
Además de
esto es recomendable disponer de trituradoras de papel para destruir todos los
papeles o documentos que se quieran destruir, ya que evitaremos que un posible
atacante pueda obtener información rebuscando en nuestra basura.
Seguridad Lógica
Luego de ver como nuestro
sistema puede verse afectado por la falta de Seguridad Física,
es importante recalcar que la mayoría de los daños que puede sufrir un centro
de cómputos no será sobre los medios físicos sino contra información por él
almacenada y procesada.
Así, la Seguridad Física,
sólo es una parte del amplio espectro que se debe cubrir para no vivir con una
sensación ficticia de seguridad. Como ya se ha mencionado, el activo más
importante que se posee es la información, y por lo tanto deben
existir técnicas, más allá de la seguridad física, que la aseguren. Estas
técnicas las brinda la Seguridad Lógica.
Es decir que la Seguridad
Lógica consiste en la "aplicación de barreras y procedimientos
que resguarden el acceso a los datos y sólo se permita acceder a ellos a las
personas autorizadas para hacerlo."
Existe un viejo dicho en
la seguridad informática que dicta que "todo lo que no está permitido debe
estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
Los objetivos que se
plantean serán:
- Restringir el acceso a los programas y
archivos.
- Asegurar que los operadores puedan trabajar
sin una supervisión minuciosa y no puedan modificar los programas ni los
archivos que no correspondan.
- Asegurar que se estén utilizados los datos,
archivos y programas correctos en y por el procedimiento correcto.
- Que la información transmitida sea recibida
sólo por el destinatario al cual ha sido enviada y no a otro.
- Que la información recibida sea la misma que
ha sido transmitida.
- Que existan sistemas alternativos secundarios
de transmisión entre diferentes puntos.
- Que se disponga de pasos alternativos de
emergencia para la transmisión de información.
Controles de Acceso
Estos controles pueden
implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en
bases de datos, en un paquete específico de seguridad o en cualquier otro
utilitario.
Constituyen una
importante ayuda para proteger al sistema operativo de la red, al sistema de
aplicación y demás software de la utilización o modificaciones no autorizadas;
para mantener la integridad de la información (restringiendo la cantidad de
usuarios y procesos con acceso permitido) y para resguardar la información
confidencial de accesos no autorizados.
Asimismo, es conveniente
tener en cuenta otras consideraciones referidas a la seguridad lógica, como por
ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar
si corresponde un permiso de acceso (solicitado por un usuario) a un
determinado recurso. Al respecto, el National Institute for Standars and
Technology (NIST)(1) ha resumido los siguientes estándares de seguridad que se
refieren a los requisitos mínimos de seguridad en cualquier sistema:
- Identificación y Autentificación (leer más)
- Roles
El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso.
Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria, administrador del sistema, etc.
En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios. - Transacciones
También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada. - Limitaciones a los Servicios
Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema.
Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario. - Modalidad de Acceso (leer más)
- Ubicación y Horario
El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas.
En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana.
De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso.
Se debe mencionar que estos dos tipos de controles siempre deben ir acompañados de alguno de los controles anteriormente mencionados. - Control de Acceso Interno (leer más)
- Control de Acceso Externo (leer más)
- Administración (leer más)
Niveles de Seguridad
Informática
El estándar de niveles de
seguridad mas utilizado internacionalmente es el TCSEC Orange Book(2),
desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del
Departamento de Defensa de los Estados Unidos.
Los niveles describen
diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el
mínimo grado de seguridad al máximo.
Estos niveles han sido la
base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales
(ISO/IEC).
Cabe aclarar que cada
nivel requiere todos los niveles definidos anteriormente: así el subnivel B2
abarca los subniveles B1, C2, C1 y el D.
- Nivel D
Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad.
Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh. - Nivel C1: Protección Discrecional
Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.
Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por este "super usuario" quien tiene gran responsabilidad en la seguridad del mismo. Con la actual descentralización de los sistemas de cómputos, no es raro que en una organización encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario.
A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1: - Acceso de control discrecional: distinción
entre usuarios y recursos. Se podrán definir grupos de usuarios (con los
mismos privilegios) y grupos de objetos (archivos, directorios, disco)
sobre los cuales podrán actuar usuarios o grupos de ellos.
- Identificación y Autentificación: se
requiere que un usuario se identifique antes de comenzar a ejecutar
acciones sobre el sistema. El dato de un usuario no podrá ser accedido
por un usuario sin autorización o identificación.
- Nivel C2: Protección de Acceso Controlado
Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización.
Requiere que se audite el sistema. Esta auditoría es utilizada para llevar registros de todas las acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios.
La auditoría requiere de autenticación adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el subsistema de discos.
Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas de administración del sistema sin necesidad de ser administradores.
Permite llevar mejor cuenta de las tareas relacionadas con la administración del sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema. - Nivel B1: Seguridad Etiquetada
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.).
Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.
También se establecen controles para limitar la propagación de derecho de accesos a los distintos objetos. - Nivel B2: Protección Estructurada
Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior.
Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios. - Nivel B3: Dominios de Seguridad
Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.
Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega según las políticas de acceso que se hayan definido.
Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para permitir análisis y testeos ante posibles violaciones.
Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura.
Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder. - Nivel A: Protección Verificada
Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.
Seguridad de Servidores
Para reducir al mínimo los riesgos en materia de seguridad se requiere de un
enfoque que aborde el tema de un modo integral. Nuestros procesos de seguridad
fueron diseñados a partir de una clara identificación de las posibles amenazas
a nuestros sistemas.
Las vulnerabilidades en materia de seguridad son el resultado de los varios
puntos de interacción que una aplicación sostiene con el mundo exterior y de
los numerosos usuarios que pueden interactuar usando estas interfaces. En un
mismo momento, sus clientes, sus revendedores, su personal, nuestro personal,
usuarios de internet anónimos y servidores asociados estarán interactuando,
todos a la vez, con nuestros sistemas. Cada uno de estos actores necesitará
contar con niveles de acceso diferentes y con derechos y permisos
diferenciados.
Logros en Seguridad
Privacidad - La información alojada en nuestros sistemas sólo será accesible
para los usuarios autorizados
Integridad - Los datos y la información dentro de nuestra infraestructura no
puede ser interferida por ningún usuario no autorizado
Protección de Datos - Los datos alojados en nuestros sistemas no pueden ser
dañados, borrados o destruidos
Identificación y Autenticación - Asegura que cada usuario que ingresa al sistema
es quien dice ser, eliminando cualquier posibilidad de suplantación de
identidad
Protección del Servicio de Red - Asegura que el equipamiento de la red está
protegido contra la acción de piratas informáticos o los ataques dirigidos a
dejar el servicio fuera de línea
No hay comentarios:
Publicar un comentario