Este modulo se centrara en el estudio de las intrusiones y ataques de los que puede ser objeto un sistema informático.
Seguridad Del Sistema
SEGURIDAD EN BASE DE DATOS
Integridad
El objetivo en cuanto a integridad consiste en proteger la base de datos contra operaciones que introduzcan inconsistencias en los datos
Disponibilidad
Los sistemas basados en datos deben asegurar la disponibilidad de los datos a aquellos usuarios que tienen derecho a ello, por lo que proporcionan mecanismos que permiten recuperar la base de datos contra fallos logicos que destruyan los datos parcial o totalmente.
Confidencialidad
En un SGBD existen diversos elementos que nos ayudan en el control del acceso a los datos.
Tipos de autorizaciones
Positiva
Débdil
Fuerte
Implicita
Explicita
Autenticacion de usuario
Identificación de usuario
SEGURIDAD DE LOS DATOS
Información y sistema informático
Aplicar un esquema de control de acceso.
Reducir la dispersión.
Saber donde esta la información.
La primera de nuestras preocupaciones es saber realmente donde se encuentra la información.
Usuarios y aplicaciones
La tabla de aplicaciones.
Las aplicaciones en remoto con aplicaciones en remoto.
Las aplicaciones en local con infromacion en romoto.
Las aplicaciones en local con informacion en local.
Distribucion de aplicaciones.
Todo sistema informático cuenta con informacion y usuarios, y por lo tanto en nuestro caso, por seguridad, deberemos revisar la confiabilidad, es decir controlar quien accede a que informacion.
Seguridad del sistema de ficheros
Limitar el espacio asignado a los usuarios.
Verificar la integridad.
Permisos de ficheros y directorios.
Correcta distribucion del espacio de almacenamiento.
Toda la informacion de la organizacion reside en los discos duros de los servidores, por lo tanto la seguridad en los sistemas de ficheros debe ser un elemento a considerar.
SEGURIDAD DE SERVIDORES WEB
Copias de seguridad
Es indispensable disponer de un sistema de copias de seguridad que proporcione todo lo necesario en una situación de fallo.
Registros de las conexiones
Los servicios realizan un log de las conexiones, pero es posible ademas, con poco trabajo agregado, mantener un registro de que ordenadores son los que se han conectado con el servidor.
Protocolos de comunicación encriptados (HTTPS)
El mas usado hasta la fecha es el protocolo HTTPS que sifra la comunicacion.
Seguridad del software
Todos los servidores web, simplificando, son aplicaciones que escuchan peticiones por unos puertos determinados, y obtienen la informacion de los servidores a los clientes.
Seguridad de publicación
Debido a que la web publica informacionde la organizacion, es necesario tomar precauciones para publicar por error informacion confidencial de la organizacion.
COPIAS DE SEGURIDAD
Recomendaciones
Siempre debería existir, aunque no estuviera actualizada, una copia de seguridad físicamente ubicada fuera de la organización
Donde guardar las copias de seguridad
En general, los administradores tienen las copias junto a los servidores con el fin de poderlos restaurar rapidamente en caso de fallo.
Información no variable
Estaciones de trabajo.
Aplicaciones.
Informacion de sistema.
Políticas de copia de seguridad
Una buena politica de copias de seguridad es clave para tener segura la informacion de la organizacion.
Dispositivos de copia de seguridad
Copias por red
Disco Duro
Grabadora CD-ROM/DVD
LTO: Linear Tape Open
AIT: Advanced Inteligent Tape
DLT: Digital Inteligent Tape
DAT: Digital Audio Tape
Ante la problematica del copiado de la informacion de la organizacion para evitar su perdida, existen muchos dispositivos(aparatos fisicos) y tecnicas. Debemos buscar la mejor para cada caso.
Reforzando la localización de la información
Las copias de seguridad de los datos de una organizacion es uno de los temas mas importantes en el campo de la administracion y la seguridad de los sistemas, que sin una buena politica de recuperacion de desastres, la informacion se puede perder irremisiblemente.
SEGURIDAD DEL SISTEMA
Auditoria y ficheros log
Se denomina logging al procedimiento mediante el cual se registran en un fichero las actividades que suceden en un sistema operativo o en una aplicación.
Honeypots y Honeynets
La generalizacion del concepto honeypot a una red se denomina honeynet.
Un honeypots es un sistema informatico que se ofrece de forma deliberada al acceso publico con la finalidad de estudiar las pautas de los posibles ataques que pueda tener.
Sistema de detección de intrusos (IDS)
Los IDS monitorizan los contenidos del trafico de red
a la busqueda y rechazo de posibles ataques.
Ataques de denegacion de servicios (DoS)
Se denomina ataque de denegacion de servicio
DoS a toda aquella accion iniciada por una persona
o por otras causas, que inutilizan hardware y/o
software, de manera que los recursos del sistema
no esten accesibles desde la red.
Los ataques Fraggle y Smurf
En el primer caso, el atacante envia paquetes ping
a toda una subred utilizando una IP falsa de origen
que es la IP de la victima.
En el segundo caso, el atacante utiliza como direccion
IP de origen, la IP de la victima, y como destino, la
direccion de broadcast de la red local.
El ataque Ping of Death
Si en lugar de utilizar el comando ping de la
manera correcta, se envia un ping
sobredimensionado, el sistema podria quedar
inutilizado.
El ataque SYN
Consiste en el envio por parte del sistema
atacante de un gran numero de peticiones
de conexion por gundo.
Spoofing
Desde el punto de vista de un intruso, los ataques
de spoofing consisten en simular una direccion IP
de origen, distinta a la eccion IP real del atacante.
Escaners
Es una herramienta de seguridad que se utiliza
para detectar y corregir las vulnerabilidades de
un sistema informatico.
Sniffers
Se denomina sniffers a los programas que
permiten la captura y el almacenamiento
de la informacion que circula a traves de una red.
Código malicioso y amenazas
Se denomina codigo malicioso al codigo
que se inserta en un programa "autorizado"
y que realiza una serie de acciones
desconocidas por el usuario.
Ataques a contraseña
La finalidad de este tipo de ataque
consiste en descubrir, eliminar, modificar
o insertar coaseñas en el fichero que las
almacena.
El fichero: /etc/passwd. en UNIX