PDF de programación - Seguridad y alta disponibilidad - Teoría y Ejercicios

Imágen de pdf Seguridad y alta disponibilidad - Teoría y Ejercicios

Seguridad y alta disponibilidad - Teoría y Ejerciciosgráfica de visualizaciones

Publicado el 23 de Mayo del 2021
1.311 visualizaciones desde el 23 de Mayo del 2021
8,7 MB
149 paginas
Creado hace 11a (16/10/2012)
Seguridad

Y alta

Disponibilidad

Teoría

y

Ejercicios
(2012-2013)

Seguridad y Alta disponibilidad

Capitulo 1 Principios de Seguridad y alta disponibilidad.

Principales objetivos de la seguridad informática:

• Detectar los problemas y amenazas a la seguridad (minimizar y gestionar los riesgos)
• Garantizar la adecuada utilización de recursos y aplicaciones
• Limitar perdidas y conseguir la recuperación del sistema en caso de incidente de seguridad
• Cumplir con el marco legal y requisitos a nivel organizativo.

Es necesario estar al día en esta materia.

Webs de interés en Seguridad:
http://www.inteco.es/blogs/inteco/Seguridad/BlogSeguridad/ultimos_articulos/
http://www.securitybydefault.com/
http://www.hispasec.com/
http://www.elladodelmal.com/

la Seguridad absoluta no es posible, por seguridad se entiende las Técnicas encaminadas a obtener altos
niveles de seguridad, por ello se habla de Fiabilidad (probabilidad de que un sistema se comporte tal y como
se espera de el), consiste básicamente en garantizar tres aspectos:

• Confidencialidad: Cualidad de un mensaje, comunicación o datos por la que solo pueda ser

entendido por la persona a la que es enviado.
Integridad: Cualidad de un mensaje, comunicación o datos que permite comprobar que no ha sido
alterado.

• Disponibilidad: capacidad de un servicio, sistema o datos par ser accesibles y utilizable por los



usuarios o procesos cuando se requiera.

Tienen que existir estos tres aspectos para que haya seguridad

Estos tres conceptos se estudian junto con:

• Autenticacion: Verificar que un mensaje pertenece a quien el documento dice (usuario, login,

contraseña).

destinatario.

• No repudio o irrenunciabilidad: Permite probar la participación de las partes en una comunicación.
• No repudio en origen: El emisor no puede negar el envió, la prueba la crea el emisor y la recibe el

• No repudio en destino: El receptor no puede negar la recepción ya que el emisor tiene pruebas de

la recepción, creadas por el receptor y recibidas por el emisor.

Autenticaion:

➢ Algo que se sabe
➢ Algo que se tiene
➢ Algo que se es

por ejemplo una contraseña de acceso
por ejemplo una tarjeta de acceso
por ejemplo la huella dactilar

Orden requisitos seguridad: Disponibilidad → Confidencialidad → Integridad → Autenticacion → No repudio

Confidencialidad, La confidencialidad se puede conseguir encriptando archivos y programas.

• En windows es posible encriptar carpetas y archivos mediante EFS (Encrypted File System), tras

seleccionar un archivo o carpeta en propiedades y opciones avanzadas esta la opción “Cifrar
contenido para proteger datos”

• Existe un programa llamado LockNote que es una especie de bloc de notas que al guardar encripta la
información con contraseña, el archivo resultante es un ejecutable .exe que contiene el programa y el
texto contenido (como puede ser datos de usuarios y contraseñas, datos bancarios, etc.).

Integridad: Existe un malware denominado rootkit, que es un programa que sustituye los ejecutables
binarios del sistema para ocultarse mejor, pudiendo servir de puerta trasera o backdoor para la ejecución
remota, en windows la utilidad System File Checker (SFC) comprueba la integridad de los archivos de
sistema.

• En Windows, en una terminal (cmd) ejecutamos sfc /scannow y se comprobaran todos los archivos de

sistema (requiere que este insertado el CD de instalación para la comparación).

• En Linux se pude comprobar el Cheksum de un archivo con el comando md5sum “fichero” y

comparar el resultado con el cheksum original.

• Rootkit hunter es una herramienta mas completa bajo GNU/Linux para revisar permisos de los

ejecutables, buscar rootkits conocidos y comprobación de la integridad de archivos de sistema.

Disponibilidad, Identificar y analizar la disponibilidad de servicios o servidores, puertos abiertos y versiones
de sistemas operativos que lo soportan. Nmap se utiliza en auditorias de seguridad (y también se puede
utilizar en un primer ataque). Búsqueda de posibles vulnerabilidades por medio de:

• www.securityfocus.com

Facilita informes sobre vulnerabilidades en aplicaciones y sistemas
operativos.

• Nessus4 (www.nessus.org) Aplicación que detecta vulnerabilidades, para windows y Linux.
• MBSA

(Microsoft Baseline Security analyzer), herramienta diseñada para
analizar el estado de seguridad según recomendaciones de Microsoft.

• Nmap (www.insecure.org/nmap/) aplicación en modo comando o gráfico (znmap) que proporciona,
versiones de sistemas operativos instalados, direcciones MAC e IP,
puertos abiertos o cerrados y versiones de aplicaciones.

Del estudio y análisis de las vulnerabilidades (agujeros de seguridad de un sistema) se aprovechan los
desarrolladores de exploits. El fin del exploit puede ser violar las medidas de seguridad para poder acceder al
mismo de forma no autorizada y emplearlo en beneficio propio (introduciendo payload, que es como un
malware que mete el exploit) o como origen de otros ataques a terceros, hay aplicaciones que poseen un
conjunto de exploits para aprovecharse de las vulnerabilidades conocidas como “metasploits”

Recomendación

✔ Actualizar los sistemas.
✔ Aplicaciones configuradas con actualización automática.
✔ Activar la notificación de actualizaciones automáticas.
✔ Controlar la veracidad antes de instalar actualizaciones.

Actualmente existe software malicioso (malware) que sobrescribe las actualizaciones de aplicaciones
conocidas.

Alta Disponibilidad, que es la capacidad de que aplicaciones y datos se encuentren operativos para los
usuarios autorizados en todo momento y sin interrupciones, debido principalmente a su carácter critico, hay
dos tipos de interrupciones:

➢ Interrupciones previstas, por ejemplo para realizar cambios o mejoras de hardware o software.
➢ Interrupciones imprevistas, son acontecimientos imprevistos (virus, desastres naturales, fallos

hardware, etc.)

Las métricas utilizadas para medir la disponibilidad y fiabilidad de un sistema son MTTF, MTTR y MTBF
Si F indica el momento en el que el dispositivo falla y R el momento en que está de nuevo disponible,
gráficamente tenemos:

TTR (Time to repair), tiempo que se necesita para volver a poner en marcha el sistema
TTF (Time to failure), tiempo que pasa hasta que falla
TBF (Time between failures), tiempo entre fallos

➢ MTTF (Mean time to failure) Tiempo medio hasta que se produce un fallo.

• MTTF = (Tiempo total de funcionamiento correcto) / (no fallos)

➢ MTTR (Mean time to repair) Tiempo medio que se tarda en poner de nuevo en marcha el sistema.

• MTTR = (Tiempo total de inactividad) / (no fallos)

➢ MTBF (Mean time between failures) Tiempo medio entre fallos.

• MTBF = (Tiempo total) / (no fallos)

Existen distintos niveles de disponibilidad, el mayor nivel de exigencia se obtiene con los 5 nueves:
99,999%, que acepta 5 minutos de inactividad al año.

Ejercicio de ejemplo:

1. Calcular el MTTR, MTTF y MTBF de un servidor que ha tenido 5 caídas en los últimos 3 meses. Las
tres primeras se solucionaron en 5 minutos, pero las dos últimas supusieron un tiempo de inactividad
de 30 y 40 minutos respectivamente.
5 fallos en 3 meses

3 meses -> 24 x 60 x 90 = 129600 minutos

5 fallos -> 5 + 5 + 5 + 30 + 40 = 85 minutos

129600 – 85 = 129515 minutos de funcionamiento correcto

MTTR = 85 m / 5 = 17 m

MTTF = 129515 / 5 = 25903 m

MTBF = 129600 / 5 = 25920 m

2. ¿Qué porcentaje de disponibilidad ha tenido el servidor del caso anterior?

25903 / 25920 = 0,9993 -> 99,93%

otra forma quizás mas intuitiva:
Tiempo funcionamiento/Tiempo total = 129515/129600= 0,9993 > 99,93%

3. ¿Cuánto tiempo puede estar inactivo al mes un equipo para conseguir la disponibilidad de 5 nueves?

1 mes x 30 días/mes x 24 horas/mes x 60 min/hora = 43200 minutos tiene un mes

100 -> 43200 m

99,999 -> x

x = 43200 x 99,999 / 100 = 43199,568 m que tiene que estar funcionando

43200 – 43199,568 = 0,432 minutos (o sea, 25,92 s) de inactividad al mes, como máximo

Nota: si se deja instalando algo en Linux, se puede programar el apagado automático, ejecutando en otra
terminal otro comando al de un tiempo, con: sudo shutdown -h +60
en este caso 60 indica al de 60
minutos se apagara.

Elementos vulnerables en el sistema informático y que hay que proteger:

• El software
• El hardware
• Los Datos es el elemento principal a proteger y el mas difícil de recuperar.

Las medidas de seguridad se contemplan a diferentes niveles: locales, personales/individuales y globales.

La seguridad informática desde diferentes perspectivas:

➢ Seguridad pasiva

Seguridad física, ambiental y copias de seguridad.

➢ Seguridad lógica

Control, usuarios, privilegios, contraseñas, software de
seguridad antimalware y cifrado de la información.

➢ Seguridad en redes corporativas

Protocolos/aplicaciones seguras, SSH, TLS/SSL y VPN

➢ Configuraciones de alta disponibilidad

Redundancia RAID, balanceo de carga, virtualizacion.

➢ Normativa legal en materia de seguridad

LOPD y LSSICE

Las amenazas pueden ser provocadas por personas, condiciones físico-ambientales y software o lógicas.

➢ Amenazas provocadas por personas

➔ Dentro de una organización el propio personal.

➔ Hacker, que es un experto o guru en aspectos técnicos relacionados con la informática (White hat

o Hacker y Black hat o Crackers)
• Newbie
Hacker novato
• Wannabe
Le interesa el haching pero al estar empezando no es reconocido por la elite.
• Lammer o Script-Kiddies Hacen hacking utilizando programas que buscan y descargan.
• Luser (looser + user)
termino para referirse a los usuarios comunes despectivamente.

➔ Pirata informático, ciberdelincuente, personas dedicadas a realizar actos delictivos y perseguidos

legalmente.

➢ Amenazas físicas y lógicas

➔ Las amenazas físicas y ambientales afectan a las instalaciones y/o el hardware que contienen.

• Robos, sabotajes, destrucción de sistemas
• Cortes, subidas y bajadas bruscas de suministro eléctrico.
• Condiciones a
  • Links de descarga
http://lwp-l.com/pdf19224

Comentarios de: Seguridad y alta disponibilidad - Teoría y Ejercicios (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad