6.1- Autenticacón por contraseña

La contraseña es el mecanismo más común de identificación. Se puede usar o no de forma conjunta con otros mecanismos , ya sean de seguridad física o lógica.
Cada sistema diseña su propia de contraseñas, que se basa en estos aspectos:
  • Vigencia: se puede forzar a cambiar la contraseña cada cierto tiempo.
  • Complejidad: este es un punto muy importante de la seguridad. Cuanto más compleja sea la contraseña, más difícil es que se averigüe.
  • Confidencialidad:  la contraseña es única, secreta e intransferible.

6. Mecanismos de seguridad lógica

Los mecanismos de seguridad lógica están ligados a la protección del software y los datos del sistema.
Como sucedía con los mecanismos de seguridad física, la magnitud del sistema, los recursos disponibles y el nivel de riesgo hará que se tomen más o menos medidas en este sentido.
La ventaja de los mecanismos de seguridad lógica es que son, por lo general, menos costosos de implementar. Sin embargo necesita un mantenimiento más minucioso y a corto plazo.
Los mecanismos de seguridad lógica más comunes en un sistema son los que veremos a continuación.

5.6- Protección contra desastres naturales

En función de dónde está ubicado del sistema que hay que proteger, se deben tomar unas medidas de seguridad física adicionales. Así, por ejemplo, en zonas propensas a terremotos, se equipa al CPD con un suelo especial que amortigua las vibraciones y hasta puede aplicarse a la estructura del edificio.

5.5- Sistema de climatización

Vigila que los equipos del sistema funcionen a una temperatura óptima y ajusta los factores ambientales de temperatura y humedad para conseguir el máximo rendimiento.
El CPD (Centro de Procesamiento de Datos) es un habitáculo con bastante equipamiento en continuo funcionamiento que tiende a calentarse.
Los sistemas de climatización pueden ser simples (como un aparato de aire acondicionado convencional) o complejos, llegando incluso a afectar a la estructura del edificio (por ejemplo, pueden necesitar paredes con cámara de aire especial para controlar mejor la temperatura interior del edificio).

5.4- Sistema de control de accesos

Están orientados a restringir el acceso a zonas o elementos del sistema que, por motivos de seguridad, no deben ser manipulados por cualquier usuario.
Son muchos los tipos de sistemas para controlar el acceso:
  • Tarjetas: con chip PKI, de banda magnética o de proximidad. Pueden ir o no acompañadas de una contraseña.
  • Sistemas biométricos: identifican una cualidad del cuerpo humano y la almacenan como dato identificativo de la persona a laque se dará acceso. Estos sistemas están en auge y los hay de múltiples tecnologías:
    • Firma o marca manuscrita,  usado típicamente para verificar la identidad en compras con tarjeta de crédito. 
    • Huella digital
    • Verificación de la voz, a través de una frase o palabra clave.
    • Verificación de patrones oculares, mediante el escaneo del iris y la retina.
 

5.3- Sistema de protección eléctrica

Por un lado, la instalación eléctrica se prepara para evitar cortes y sobrecargas en el suministro, sobre todo en los equipos que almacenan datos. Esto se hace proporcionando líneas secundarias de suministro eléctrico, que entran en funcionamiento en el caso de que la principal falle o se produzca alguna anomalía.

5.2- Control inteligente

Mediante la domotización del sistema es posible supervisar factores ambientales, controlar puertas y ventanas, cámaras, etc.
Este mecanismo integra, por regla general, la supervisión de muchos otros mecanismos de seguridad física. De hecho, el centro de control tiende a depender del personal de seguridad del edificio.

5.1- Sistema antiincendios

Pueden ser más o menos sofisticados y estar montados para diferentes tipos de fuego. El más simple es un extintor, pero pueden ser sistemas complejos que descarguen agua nebulizada o polvo sobre la zona afectada.

5. Mecanismos de seguridad física

Los mecanismos de seguridad física se relacionan con la protección del hardware del sistema.
En función del sistema que se trate, los mecanismos que se emplean son más o menos sofisticados. Así, en entornos sencillos las medidas de seguridad son simples y fáciles de aplicar.
Los mecanismos de seguridad física que suelen utilizarse en un CPD son los que veremos a continuación

4. Análisis y control del riesgo

Para proteger un sistema será necesario conocer qué riesgo existe en cada uno de sus elementos.

El riesgo se calcula a partir de dos variables cualitativas:

  • La probabilidad de amenaza.
  • La magnitud de daño de dicha amenaza sobre el elemento en cuestión.
 Del estudio de los riegos que existen en el sistema y de su magnitud, saldrán las medidas distintas a prevenir y proteger el sistema.

Estas medidas podemos clasificarlas como sigue:   

  •  MEDIDAS FÍSICAS Y TÉCNICAS. 
      • Seguridad física, para proteger los elementos físicos del sistema.
      • Seguridad lógica, para proteger los accesos a la información del sistema.
  •   MEDIDAS PERSONALES.
      • Formación de los usuarios del sistema.Sensibilización sobre la seguridad de sistema y la importancia de mantener su integridad.
      • Sensibilización sobre la seguridad de sistema y la importancia de mantener su integridad.
         
  • MEDIDAS ORGANIZATIVAS. 
      •  Protocolos de actuación para el acceso al sistema y en caso de desastre.
      • Auditoría y seguimiento de los elementos del sistema y los accesos al mismo.

3. Niveles de seguridad

Los elementos de un sistema se someten a una evaluación para conocer el nivel de seguridad de su conjunto.
Los niveles de seguridad según estos estándares son los siguientes:

NIVEL D:

Es el nivel de seguridad más bajo. Corresponde a un sistema informático que no dispone de protección para el hardware, ni de sistema de autenticación para acceso a sus recursos.

NIVEL C1

El hardware tiene cierta protección pero sigue siendo accesible. Existe un sistema de autenticación de los usuarios y una única cuenta de administrador con todos los privilegios sobre el sistema. 

NIVEL C2

Dispone de más mecanismos para controlar el acceso al sistema y el uso de recursos.


 NIVEL B1 

Soporta la seguridad multinivel, mediantes la cual se asocian elementos del sistema con permisos y usuarios, estableciendo controles para que el usuario no sobrepase los permisos sobre cada elemento al que tiene acceso.


NIVEL B2

Establece los mecanismos para comunicar elementos del sistema con diferente nivel de seguridad sin comprometer el conjunto. 

NIVEL B3

 Introduce mecanismos de protección de hardware para evitar accesos no autorizados y modificaciones de elementos del sistema.  


NIVEL A


Es el nivel de seguridad más alto. El sistema se controla y verifica desde su creación para asegurar que todos los procesos ejecutados en él son seguros. Tanto hardware como software incluyen medidas de seguridad para evitar que el sistema pueda comprometerse cuando se efectúen variaciones sobre el mismo (cambios, mantenimiento, etc.)

 

  

   

2.2- Amenazas lógicas

Afectan a la gran parte lógica del sistema(software) y tienen que ver con su funcionamiento anómalo del software instalado (ya sea el software de base o las aplicaciones) intencionado o no.
Este tipo de amenazas son mas difíciles de prever y en la gran mayoría de ocasiones no pueden eliminarse hasta que no se conoce su existencia en el sistema.

Software

Se trate de una aplicación espía que se instala en el equipo con la intención de recopilar información de este y transmitirla al exterior, todo ello sin consentimiento ni conocimiento del usuario
El origen de spyware suele estar en programas gratuitos, portables o en descargas directas de sitios web no oficiales.

Virus 

Es el malware más conocido. El objetivo de un virus es muy variado pero, de forma general, busca alternar el funcionamiento del sistema sin el consentimiento del usuario.
El origen de un virus está, mayoritariamente, en archivos ejecutable o que pueden abrirse directamente (por ejemplo, imágenes, vídeos, archivos, etc...) 



Gusanos

Un gusano es un tipo de malware cuyo principal objetivo es colapsar los equipos y redes de comunicación para impedir el correcto funcionamiento del sistema.
 El origen del gusano está como en los virus, en archivos ejecutables o  que pueden abrirse directamente.



Troyanos 

Es un tipo de malware que introduce e instala, sin consentimiento del usuario, una aplicación en el equipo con el objeto de permitir su control remoto desde otro equipo. 

 

Rootkits

Son programas creados para ocultar evidencias de infección en el sistema, como pueden ser procesos, archivos o entradas en el registro del sistema.
Por si solo, un rootkits no produce ningún efecto nocivo en el sistema, gusanos o troyanos para evitar que estos sea detectados.


Exploits

Se denomina a la técnica o aplicación que aprovecha un fallo de seguridad en un sistema para infectar el equipo, tomar el control, sustraer información, etc.


2.1- Amenazas físicas

Afectan a la parte física del sistema, es decir, al hardware.
Puede estar originadas directamente por el hombre, ya sea de forma voluntaria o involuntaria, aunque también pueden producirse por una acción incontrolada de la naturaleza.
Las amenazas físicas son, en cierto modo, muy fáciles de predecir y, por este motivo, las medida de prevención y de protección contra ellas son más eficaces y contundentes.

2. Tipos de amenazas

Se considera como amenaza una situación que podría producirse aprovechando una vulnerabilidad del sistema, para modificar su comportamiento y obtener privilegios que e otra forma no podrían conseguirse.
La seguridad informática se encarga de que un sistema sea lo más seguro posible y, además, de que las vulnerabilidad que pueda tener se solucionen de forma rápida y efectiva. Es decir, protege y previene de amenazas en el sistema.

1.2- Elementos sensibles de un sistema informático

Cualquier elemento susceptible de ser alterado, de forma que el cambio afecte negativamente el funcionamiento del sistema, se considera una parte sensible del sistema.
Para cada uno de sus elementos, en la parte que les corresponda, los siguientes requisitos:
Integridad: mantiene su estructura y el ciclo de su funcionamiento.
Fiabilidad: genera la respuesta que se espera de él.
Confidencialidad: el flujo de información es controlado y no se deriva a localizaciones indeterminadas.
Disponibilidad: el elemento está disponible cuando se necesita y durante el tiempo previsto.

Teniendo en cuenta todo lo anterior, podemos deducir que prácticamente todos los elementos del sistema informático pueden considerarse elementos sensibles.


Tema 9. 1.1 ¿Qué es un sistema informático?

Un sistema informático (SI) es un conjunto de partes que funcionan relacionándose entre sí para conseguir un objetivo preciso.

                Las partes de un sistema informático son:

Hardware:  formado por los dispositivos electrónicos y mecánicos que realizan los cálculos y manejan la información.

Software: se trata de las aplicaciones y los datos que explotan los recursos hardware.

Personal: está compuesto tanto por los usuarios que interactúan con los equipos, como por aquellos que desarrollan el software para que esa interacción sea posible.

Documentación: es el conjunto de manuales, formularios o cualquier soporte que dé instrucciones sobre el uso del sistema informático.