Professional Documents
Culture Documents
INFORMACION
TEMA 1. Introducción
FJRP. SSI, 2007
10 de febrero de 2007
1
1. Definición y objetivos
DEFINICIÓN: Se entiende por seguridad una caracterı́sti-
ca de un sistema (no sólo informático) aue nos indica que
ese sistema está libre de todo peligro, riesgo o daño (sistema
seguro)
En la práctica es muy difı́cil de conseguir y se suaviza esa
definición, para hablar de sistemas que se comportan tal y
como se espera de ellos (sistema fiable)
En general, un sistema ”seguro” debe garantizar tres as-
pectos:
• confidencialidad: los objetos de un sistema han de
ser accedidos unicamente por elementos autorizados a
ello. Además, esos elementos autorizados no van a hacer
dichos objetos disponibles a otras entidades
• integridad: los objetos sólo puden ser modificados (es-
cribir, cambiar, borrar, crear) por elementos autoriza-
dos y siempre de manera controlada
• disponibilidad: los objetos del sistema tienen que per-
manecer accesibles a los elementos autorizados
Se habla de denegación de servicio cuando esto no
se cumple
Estos tres aspectos se deberán cumplir para poder hablar
de un sistema seguro.
En muchos casos son mutamente excluyentes: Es trivial
consiguir confidencialidad absoluta restringiendo completa-
mente el acceso (meter disco duro en bloque de hromigón),
pero la disponibilidad es nula.
En la práctica, en distintos tipos de entornos se primarán
unos aspectos sobre otros.
• gestión de fichas médicas: primarı́a la confidencialidad
sobre la disponibilidad
Es deseable que sólo el médico implicado ”vea” deter-
minados antecedentes, aunque tenga que ser de forma
muy restringida (sala de historiales), a que esten acce-
sibles sin control.
• servicio de disco: prima la disponibilidad frente a la
confidencialidad
NFS se diseñó originalmente para facilitar acceso efi-
ciente a los datos, dejando ”de lado” aspectos como
control de accesos no permitidos a ficheros.
• sistema bancario: prima la integridad de los datos sobre
la confidencialidad
Es menos grave que alguien ”vea” el saldo de una cuen-
ta, que el hecho de que pueda cambiarlo.
En general, se pretende conseguir un nivel de seguridad
aceptable:
• suficiente para que la mayoria de potenciales intrusos
fracase en un ataque
Es muy difı́cil protegerse de intrusos con conocimien-
tos ”avanzados”, pero es posible evitar los ataques de
”medio pelo”.
• que garantice que el coste de los accesos no autoriza-
dos se equipare al coste del daño potencial que pueden
causar.
2. Conceptos básicos
2.1. Elementos a proteger
Tres elementos básicos a proteger:
• hardware: conj. de elementos fı́sicos del sistema in-
formático (CPU, cableado, medios de almacenamiento,
...)
• software: conj. de programas que hacen funcionar al
hardware (sistemas operativos, aplicaciones, configura-
ciones,..)
• datos: información manejada por el hardaware y el
software (ficheros, tablas de una BD, paquetes trans-
mitidos por la red, ...)
Los datos son el principal elemento a proteger:
• es el elemento más amenazado
• es el más difı́cil de recuperar
El hardware puede/debe estar aislado, controlado y prote-
gido fı́sicamente.
El software (SO + aplicaciones) puede restaurarse desde sus
medios de distribución orginal (fuentes o fich. de insta-
lación).
Los datos, incluso disponiendo de mecanismos y polı́ticas
de copia de seguridad adecuadas, son difı́ciles de devolver
a su estado original en caso de pérdida y/o corrupción.
2.2. Tipos de amenazas
De forma muy general se puede hablar de cuatro tipos de
amanezas contra cualquiera de los tres elementos anteriores:
• interrupción: se hace que un objeto del sistema se
pierda, quede inutilizado o no disponible.
Ejemplos: corte de un cable de red, avalancha de peti-
ciones falsas a un servidor WEB que le impide atender
peticiones legı́timas
• interceptación: un elemento no autorizado consigue
acceso aun determinado objeto del sistema.
Ejemplos: entrada no autorizada en la sala de servi-
dores, ”pinchado” de un cable de red, lectura del correo
electrónico de otro usuario, análisis del patrón de men-
sajes entre dos puntos
• modificación: además del acceso, el elemento no au-
torizado consigue modificar el objeto.
La destrucción es un tipo especial de modificación, en
la que se inutiliza el objeto modificado
Ejemplos: modificación de un paquete transmitido por
la red, cambio del contenido de una página WEB, in-
cremento del saldo en una BD de cuentas bancarias.
• fabricación: modificación destinada a conseguir un
objeto similar al atacado de forma que sea difı́cil dis-
tinguir el obejto original del fabricado.
Ejemplo: suplantación de dir. IP en una red, suplantación
de identidad del ususario de una máquina, páginas fal-
sas de recogida de datos bancarios.