Seguridad y Auditoria 2 Activa Pasiva
Seguridad y Auditoria 2 Activa Pasiva
Seguridad y Auditoria 2 Activa Pasiva
AUDITORIA
SEGURIDAD ACTIVA Y PASIVA
• ¿Qué es la seguridad pasiva?
• Pasiva
• Los equipos informáticos más importantes para la empresa se sitúan en una sala
especial llamada CPD (centro de proceso de datos). Se busca centralizarlos. ¿Por
que?
• ¿Qué debemos tomar en cuenta para la ubicación de un CPD?
• ¿Qué características de diseño deben tener los CPD?
• ¿Qué debemos tomar en cuenta en la ventilación?
• ¿Qué debe incluir el CPD en el aislamiento?
• ¿Qué debemos tomar en cuenta con el suministro eléctrico?
• ¿Qué debemos tomar en cuenta para el control de acceso?
• ¿Qué debemos tomar en cuenta para el centro de respaldo?
• ¿Qué tipos de SAI existen?
• ¿Qué debemos tomar en cuenta para monitorear el SAI?
• ¿Qué técnicas podemos utilizar de almacenamiento?
• ¿Qué es la seguridad activa?
• Activa
• ¿Qué mecanismo podemos implementar en las PC portátiles y escritorio?
• ¿Qué mecanismo podemos implementar en la autenticación?
• ¿Por qué implementar el uso de las cuotas en los discos?
• ¿Por qué debemos implementar actualizaciones y parches?
• ¿Por qué debemos implementar una herramienta de inventarios de maquinas?
• ¿Por qué es importante la monitorización?
• ¿Cuáles mecanismos podemos implementar para seguridad de un switch?
• ¿Cuáles mecanismo podemos utilizar para autenticación de puertos?
• ¿Cuáles Mecanismo podemos implementar con los Access point?
• ¿Qué es una VPN?
• ¿Cuáles son los elementos de una red perimetral?
Factores de riesgo
Ambientales: factores externos, lluvias,
Impredecibles - Inciertos inundaciones, terremotos, tormentas, rayos,
suciedad, humedad, calor, entre otros.
Tecnológicos: fallas de hardware y/o software,
fallas en el aire acondicionado, falla en el servicio
eléctrico, ataque por virus informáticos, etc.
• En la sala se utilizará falso suelo y falso techo porque facilita la distribución del
cableado (para electricidad y comunicaciones) y la ventilación.
• La altura de la sala será elevada tanto para permitir el despliegue de falso suelo y falso
techo como para acumular muchos equipos en vertical, porque el espacio de esta sala es
muy valioso.
• En empresas de alta seguridad, la sala del CPD se recubre con un cofre de hormigón para
protegerla de intrusiones desde el exterior.
• Instalaremos equipos de detección de humos y sistemas automáticos de extinción de
incendios.
• El mobiliario de la sala debe utilizar materiales ignífugos.
Aislamiento
Las máquinas que situamos en el CPD utilizan circuitos electrónicos. Por tanto, hay que
protegerlas ante:
• Temperatura. Los circuitos de los equipos, en especial los procesadores, trabajan a alta
velocidad, por lo que generan mucho calor. Si además le sumamos la temperatura del aire,
los equipos pueden tener problemas.
• Humedad. No solo el agua, también un alto porcentaje de humedad en el ambiente puede
dañarnos. Para evitarlo utilizaremos deshumidificadores.
• Interferencias electromagnéticas. El CPD debe estar alejado de equipos que generen
estas interferencias, como material industrial o generadores de electricidad, sean nuestros
o de alguna empresa vecina.
• Ruido. Los ventiladores de las máquinas del CPD generan mucho ruido (son muchas
máquinas trabajando en alto rendimiento), tanto que conviene introducir aislamiento
acústico para no afectar a los trabajadores de las salas adyacentes.
Los CPD no suelen tener ventanas. La ventilación que conseguiríamos con ellas sería mínima para todo el calor que se genera, y el
riesgo de intrusiones desde el exterior (o simplemente la lluvia) no es admisible en una instalación de tanta importancia.
La temperatura recomendable en la sala estaría alrededor de los 22 grados. Las máquinas no lo necesitan, pero hay que pensar que ahí
también van a trabajar personas. Para conseguirlo instalaremos equipos de climatización. Se suelen instalar por duplicado, para estar
cubiertos ante el fallo de uno de los equipos.
En los CPD grandes se adopta la configuración de pasillos calientes y pasillos fríos. Las filas de equipos se colocan en bloques
formando pasillos, de manera que todos los ventiladores que extraen el calor de la máquina (fuente de alimentación, caja de la CPU)
apunten hacia el mismo pasillo. En este pasillo se colocan los extractores de calor del equipo de climatización.
Ese mismo equipo introduce aire frío en los pasillos fríos, generalmente a través del falso suelo utilizando baldosas perforadas.
Ventilación
Suministro eléctrico y comunicaciones
Nuestro CPD no está aislado: necesita ciertos servicios del exterior. Los principales son
la alimentación eléctrica y las comunicaciones. En ambos casos conviene contratar con
dos empresas distintas, de manera que un fallo en una compañía suministradora no nos
impida seguir trabajando.
El suministro eléctrico del CPD debería estar separado del que alimenta al resto de la
empresa para evitar que un problema en cualquier despacho de ese edificio afecte
a los servidores, porque están siendo utilizados por empleados de otros edificios,
incluso por clientes y proveedores.
Para los sistemas críticos, en los que la empresa no puede permitirse ninguna interrupción del servicio,
deberemos instalar generadores eléctricos alimentados por combustible.
En cuanto a las comunicaciones, conviene que el segundo suministrador utilice una tecnología diferente al
primero. Por ejemplo, si tenemos una conexión ADSL, el segundo no debería ser ADSL también, porque
comparten el mismo cable hasta llegar a la central: un fallo en ese cable nos desconectaría de los dos
suministradores. En cualquier caso, siempre conviene tener una tercera opción de conexión inalámbrica, por si el
problema
ocurre en la calle (obras en la acera, etc.).
Control de acceso
Las máquinas del CPD son vitales para la empresa y solo necesitan ser utilizadas por un
reducido grupo de especialistas. El acceso a esta sala de máquinas debe estar especialmente
controlado. No podemos consentir que alguien se lleve ninguna máquina o algún componente
de ella (discos duros, cintas de backup) ni dejarle dentro intentando tener acceso desde las
consolas de los servidores.
A pesar de tanta protección, debemos pensar en la posibilidad de que ocurra una catástrofe en
nuestro CPD y quede inservible (inundación, terremoto, sabotaje). La continuidad de la
empresa no puede depender de un punto único de fallo; si disponemos de presupuesto
suficiente, debemos instalar un segundo CPD.
Este segundo CPD, también llamado centro de respaldo (CR), ofrece los mismos servicios
del centro principal (CP). Aunque, si la inversión en hardware resulta demasiado elevada,
puede limitarse a los servicios principales, o a los mismos servicios pero con menos
prestaciones. Por supuesto, debe estar físicamente alejado del CP; cuantos más
kilómetros entre ambos.
SAI/UPS
Un SAI es un conjunto de baterías que alimentan una instalación eléctrica (en nuestro caso,
equipos informáticos).
Además de la parada, se puede configurar un aviso por correo a los administradores del
sistema.
PRINCIPIOS DE LA SEGURIDAD PASIVA
Amenazas
Suministro electrico: cortes, variaciones 1. Sistema de alimentacion ininterrumpida (SAI o
del nivel medio de tension (subidas y UPS).
bajadas), distorsion y ruido anadido. 2. Generadores electricos autonomos.
3. Fuentes de alimentacion redundantes.
Robos o sabotajes: acceso fisico no 1. Control de acceso fisico: armarios, llaves, blindaje,
autorizado al hardware, software y copias biometria.
de seguridad 2. Vigilancia mediante personal y circuitos cerrados de
television (CCTV).
Condiciones atmosfericas y 1. Elegir la correcta ubicacion de sistemas, teniendo en
naturales adversas: temperaturas cuenta en la construcción la probabilidad de
extremas, humedad excesiva, incendios, catástrofes naturales y ambientales.
inundaciones, terremotos. 2. Centro de respaldo en ubicacion diferente al centro
de produccion.
3. Proporcionar mecanismos de control y regulación
detemperatura, humedad, etc.
Seguridad pasiva:
almacenamiento
RAID de disco duros
Almacenamiento en red: NAS
y SAN. Clústers
Almacenamiento en la nube y
P2P
Backup de datos
Seguridad activa: sistema operativo y aplicaciones
La caja del ordenador: Lo primero es evitar que pueda abrir la caja del ordenador
para llevarse el disco duro y «destriparlo» tranquilamente en casa. La mayoría de las
cajas de los ordenadores de sobremesa llevan un par de anclajes donde colocar un
candado normal. También está la opción de cambiar un tornillo normal por un tornillo
con llave.
La BIOS del ordenador: Debemos cambiarlo para que el primero y único sea
el HDD (si algún día hace falta otra cosa, siempre podremos volver aquí).
El boot manager: En este disco puede ocurrir que tengamos instalados varios
sistemas operativos (o varias versiones del mismo sistema, como suele ocurrir en
Linux),de manera que, al arrancar, un programa llamado boot manager (gestor de
arranque) nos permite elegir uno de ellos. Ahora hay que establecer quién accede a
cada opción.
Cifrado de particiones: Pero si alguna de estas medidas falla, todavía podemos evitar
que acceda a nuestros datos: vamos a cifrar el contenido, de manera que sea ilegible .
Usuario/password
Tarjetas
Biometría
Autenticació
n
Elevación de privilegios
En las empresas, la mayoría de los empleados utilizan usuarios que no tienen permiso para
realizar tareas de administración de la máquina (usuarios limitados, no administradores); así
se reduce el daño que puedan causar, ya sea por error o porque se ha colado un virus.
Una solución es salir del usuario actual y entrar como administrador, pero es más sencillo
solicitar, de manera puntual, una elevación de privilegios. Consiste en pedirle al sistema
ejecutar un determinado programa con permisos de administrador. Se aplica solo a ese
programa y solo a esa ejecución: no afecta a las aplicaciones abiertas antes o después, ni
siquiera cuando abramos ese mismo programa más adelante.
Cuotas
Hasta ahora hemos protegido nuestros sistemas evitando el acceso de personas no autorizadas; ahora vamos a
protegerlos de las personas que sí están autorizadas. Porque nuestros usuarios, con intención o no, también
pueden dañar el sistema. Por ejemplo, pueden descargar muchos archivos pesados, de manera que llenan el
disco y el sistema empieza a fallar porque siempre necesita escribir en algunos ficheros (el típico error
filesystem full); también pueden lanzar procesos muy pesados, que ralentizan
la CPU y no permiten trabajar a los demás usuarios.
Para evitarlo, los sistemas se configuran para aplicar cuotas. Para el disco, se establece
que cada usuario puede ocupar un número determinado de bytes (megabytes, gigabytes). Cuando excede ese
límite, podemos configurar de modo que el sistema no le
permita extenderse más.
Hay que asignar las cuotas con cuidado:
• Si son muy bajas, tendremos a los usuarios quejándose todos los días porque no
les dejamos trabajar.
• Si son muy altas, no tendrán el efecto disuasorio que se espera de ellas y, al final,
terminaremos comprando más disco.
Actualizaciones y parches
Ya tenemos el sistema protegido contra el acceso de extraños y contra el mal uso de los
propios. Pero estamos hablando de software: hecho por humanos y, por tanto, sujeto a
errores.
El CD/DVD que hemos utilizado para instalar Windows contiene una versión concreta
liberada en una fecha concreta; desde entonces, los programadores de Microsoft han
seguido trabajando. El resultado son las actualizaciones: paquetes de software donde
se introducen mejoras y, sobre todo, corrigen defectos.
Microsoft libera actualizaciones de forma rutinaria, y Service Pack, cada dos semanas,
los martes por la noche; pero si encuentran la solución a un problema urgente, lo liberan
inmediatamente, sin esperar al siguiente martes.
Antivirus
Podemos tener el sistema actualizado, pero hay mucho programador malicioso que
quiere instalar software en nuestro sistema para su provecho (diversión, espionaje industrial, etc.). Son los llamados virus
informáticos, que son de muchos tipos (gusanos,
troyanos, etc.), pero, en cualquier caso, estamos hablando de malware (software maligno) y hay que evitarlos.
Los virus pueden instalarse en nuestra máquina sin que lo sepamos, aprovechando algún
defecto del sistema operativo o las aplicaciones instaladas (defectos que todavía no se
han resuelto, o se han resuelto y no nos hemos enterado). Pero también les podemos «abrir la puerta» porque estamos
haciendo la instalación de una aplicación que hemos conseguido de algún sitio no oficial. Para combatir ambos casos
tenemos que instalar un antivirus.
Aunque el antivirus siempre va por detrás del virus, es importante tenerlo actualizado.
La actualización afecta tanto a la base de datos de virus conocidos como al software
del propio antivirus.
Monitorización
• Revisar los log del sistema y las aplicaciones. Cualquier suceso anómalo quedará
anotado en alguna parte. Para cada aplicación hay que saber dónde lo hace (fichero,
base de datos).
• Si el sistema lo permite, activar la copia sincronizada del log en otra máquina. Es
decir, cada aviso se escribe a la vez en nuestra máquina y en otra. De esta forma
podremos analizar un desastre, evitaremos que un hacker borre sus huellas, etc.
• Revisar la ocupación del sistema, principalmente el disco y la CPU. Lo habitual es
programar una tarea para revisarlo regularmente (cada cinco minutos, por ejemplo)
y generar una alarma que alerte al administrador cuando se supere algún límite
(90 % del disco, por ejemplo).
• Suscribirse a las newsletters de los fabricantes de nuestro hardware y software para
tener a mano la información oficial: actualizaciones, parches, nueva funcionalidad,
workarounds, etc.
• Participar en foros de usuarios de las mismas aplicaciones que nosotros, para estar
al día de los problemas que aparecen (puede que nos pase lo mismo) y para poder
pedir ayuda si algo nos sobrepasa (en paralelo con la consulta al soporte oficial).
Monitorización
• Hay que hacer grupos de puertos, porque en un switch suelen estar conectados grupos
de máquinas que nunca necesitan comunicarse entre sí (por ejemplo, el departamento
de marketing con el departamento de soporte). Debemos aislarlas para evitar
problemas de rendimiento y seguridad.
• Hay que controlar qué equipos se pueden conectar y a qué puertos. Por el motivo
anterior, al grupo de marketing solo deberían entrar máquinas de marketing.
Autenticación en el puerto. MAC y 802.1X
Como hemos dicho antes, utilizar VLAN mejora el rendimiento y la seguridad, porque esas máquinas solo
hablan entre ellas y nadie extraño las escucha. Al mismo tiempo, si ocurre un problema en una VLAN (un
ataque, un problema de un servidor DHCP descontrolado), las otras VLAN no se ven afectadas. Pero un
exceso de tráfico en una VLAN sí afectaría a todos porque, al fin y al cabo, comparten el switch.
Para evitarlo, los switch permiten establecer autenticación en el puerto: solo podrá
conectar aquel cuya MAC esté dentro de una lista definida en el propio switch, o, dado que las MAC son
fácilmente falsificables (las tarjetas emiten los paquetes que genera el software de red del sistema
operativo), el que sea autentificado mediante RADIUS en el estándar 802.1X.
Redes inalámbricas
Podemos separar dos grupos de usuarios, haciendo que el mismo AP emita varias
SSID distintas, con autenticaciones distintas. Estas distintas SSID suelen tener asociada
una VLAN etiquetada.
Sobre todo, hay que encriptar la transmisión entre el ordenador y el AP. Así, aunque
alguien capture nuestras comunicaciones, no podrá sacar nada en claro.
Seguridad activa
La seguridad activa la podemos definir como el conjunto de medidas
que previenen e intentan evitar los daños en los sistemas
informáticos.
Las principales técnicas de seguridad activa son:
• Autenticación, que permite identificar al emisor de un mensaje, al
creador de un documento o al equipo que se conecta a una red o a un
servicio.
• Educar o actualizar a los usuarios del sistema para que hagan uso de
buenas prácticas.
• Instalar un firewall.
• Gestionar y revisar los logs del sistema. Los logs reflejan toda la
actividad desarrollada en el sistema,
por lo que su revisión periódica puede detectar a tiempo un posible
ataque.