Por muchas medidas de control de acceso que pongamos, un hacker puede sentarse delante de un equipo de nuestra empresa. O directamente robar un portátil a uno de nuestros directivos. Hay que intenta ponérselo difícil para que su "trabajo" sea una carrera de obstáculo y, seguramente, ante alguna barrera, desista.
1.1. La Caja Del Ordenador.
Lo primero es evitar que pueda abrir la caja del ordenador para llevarse el disco duro y "destriparlo" tranquilamente en casa. La mayoría de las cajas de los ordenadores de sobremesa llevan un par de anclajes donde colocar un candado normal. También esta la opción de cambiar un tornillo normal por un tornillo con llave.
Para los portátiles tenemos el famoso candado Kensington, que tiene una cabeza que se introduce por una ranura especial de la caja del portátil. La cabeza continúa en un cable de acero para que lo enrollemos en alguna parte fija (la mesa o algún anclaje especial). La cabeza puede utilizar una llave o una combinación de número.
Los candados son poco efectivos, pero por lo menos obligamos al ladrón a traer algunas herramienta y perdida de tiempo. Y si la abriese la mayoría de las cajas de ordenador tiene un detector que graba en la memoria de la BIOS la fecha y la hora de la apertura.
1.2. La BIOS Del Ordenador.
Con el candado ya no podrá llevarse el disco. Pero utilizando la técnica del arranque con LiveCD, montábamos tranquilamente el disco duro local y haciendo una copia del mismo en un dispositivo externo.
Para evitar que el hacker haga lo mismo, habría que cambiar el orden de arranque. Deberíamos de cambiarlo para que el primero y el único sea el HDD.
Esta tarde se suele hacer cuando llega un nuevo equipo a la empresa. Tampoco hay que olvidar cambiar las contraseñas de administrador, porque si no ponemos ninguna o dejamos los valores por defecto, el hacker puede entrar en la BIOS y modificar el orden de arranque.
En algunas empresas incluso activan una contraseña de uso del ordenador, es decir para poder entrar en la BIOS necesita una contraseña para acceder.
Si hemos olvidado las contraseñas de la BIOS, la solución típica es retirar la pila que mantiene esos valores en memoria. Por eso hay que seguir evitando el acceso al interior de la caja del ordenador.
BIOS Antigua:
BIOS Nueva:
1.3. El Boot Manager.
Ya hemos conseguido que el hacker no se puede llevar nada y solo arranque la máquina desde nutro disco local. En este disco puede ocurrir que tengamos instalados varios SO, de manera que, al arrancar, un programa llamado boot manager nos permite elegir uno de ellos.
1.4. Cifrado de particiones.
Con las barreras que hemos puesto, el hacker ya no se puede llevar nada; solo puede arrancar desde el disco local y solo puede elegir alguna de las entradas del boot manager. Pero si alguno de estas medidas falla, todavía podemos evitar que acceda a nuestros datos: hay que cifra el contenido, de manera que sea ilegible.
2. Autenticación En El Sistema Operativo.
Hemos conseguido que nuestro hacker no pueda evitar que la máquina arranque coc un SO instalado por nosotros. Pero los SO permiten incluir muchos más software de autenticación y más complejos.
2.1. Usuario/password.
Es el mecanismo más típico. Aplicando la estrategia "algo que sabes", la pantalla inicial del sistema espera que la persona introduzca el nombre de un usuario y la contraseña asociada a ese usuario. Mientras lo teclea, el nombre del usuario es visible pero la contraseña no, para evitar que la vea alguien que se encuentre a nuestra espalda.
Si nos equivocamos, por el usuario o la contraseña, el usuario no nos deja entrar pero nos dejaría intentarlo otra vez. En algunos no dejaría una pista de como seria la contraseña. En algunos casos tiene un limite de intentos y al llegar ese limite se bloquea por un tiempo o definitivamente.
También es recomendado para ponérselo mas difícil al hacker es cambiar el nombre por defecto de los usuario con más privilegios sobre el sistema. Así no tendrá que averiguar nada mas que la contraseña si no también el nombre del sistema.
Aparte de el nombre también se debe hacer es poner contraseñas complejas para ponerlo mas difícil y que no sea algún nombre personal y que no este en el diccionario y que contenga mayúsculas y minúsculas, signos, etc.
2.2. Tarjetas.
En algunas ocasiones, el mecanismo de usuario y contraseña no es lo suficientemente segura, ya que alguien nos puede espiar y averiguarlo. Para estos casos aplicaremos la estrategia "algo que tienes"
y repartiremos tarjetas entre los usuarios.
Las tarjetas son de dos tipos: sencillas (magnéticas, RFID) o complejas (chip). Las magneticas van desapareciendo porque las EFID son igual de baratas y no sufren borrados accidentales.
Las tarjetas con chip son más seguras pero más caras, por lo que se utilizan en ocasiones especiales. Hay dos tipos:
- Las que son simplemente un dispositivo de almacenamiento: contiene nuestras claves para que las lea el dispositivo donde introducimos la tarjeta.
- Las que constituyen un dispositivo de procesamiento: contiene nuestras claves, pero nunca salen de la tarjeta. El chip se limita a cifrar con ellas algún desafió que lanza el dispositivo por donde introducimos la tarjeta.
Tarjeta Magnetica:
Tarjeta Chip:
2.3. Biometría.
Si la información es importante, aplicaremos la estrategia "algo que eres", para complementar el mecanismo usuarios/contraseña ya que aun que uses esa técnica o la de tarjeta, se podría obtener por que el hacker puede hacer una copia o mas fácil robarla. por eso usaremos un control más: la biometria.
La biometría consiste en identificar alguna característica física del sujeto: la huella dactilar, el ojo, la voz.La persona o personas autorizadas deben grabar primero su características física. Con esa tecnica aumentaremos la seguridad.
2.4. Elevación De Privilegios.
En algunas ocasiones en los equipos de la empresa los usuario son normales no administradores y al instalar aplicaciones o modificaciones del sistema, necesitamos privilegios de administrador. La solución mas sencilla seria salir del usuario actual y entrar en el administrador, pero mas sencillo aun es solicitar de manera puntual, una elevación de privilegios. Que consiste en pedirle al sistema ejecutar un determinado programa con permiso de administrador. De aplica solo a ese programa y solo a esa ejecución.
3. Cuotas.
Hasta ahora hemos protegido el sistema contra personas no autorizada. Pero ¿Y las personas autorizadas?. Ellos también pueden pueden dañar el sistema. Como por ejemplo descargar archivos muy pesados, de manera que llena el disco duro y empieza a fallar el sistema.
Para evitarlo, los sistemas se configuran para aplicar cuotas. Para que se reparta las memoria entre los diferentes usuario. Y aun que ellos quieran usar mas de la que hay no se lo permitiría.
Pero también hay que asignar las cuotas con cuidado:
- Si son muy bajas. Los usuarios se quejaran. Hay que tener especial cuidado con los usuarios que se crean porque son necesarios para arrancar una aplicación, como el www-data del servidor web Apache: si exceden la cuota, la aplicación se parará.
- Si son muy altas. No tendrán el efecto disuasorio que se espera de ellas y, al fina, terminaremos comprando más discos.
4. Actualizaciones Y Parches.
Ya tenemos el sistema protegido contra el acceso de extraños y contra el mal uso de los propios. Pero estamos hablando de software: hecho por humanos y, por tanto, sujeto a errores.
El CD/DVD que hemos utilizado para instalar Windows contiene una versión concreta liberada en una fecha concreta; desde entonces, los programadores de Microsoft han seguido trabajando. El resultado son las actualizaciones: paquetes de software donde se introducen mejoras y, sobre todo, corrigen defectos.
Como administradores responsables del sistema, debemos instalar esas actualizaciones.
Podemos elegir entre:
- No buscar actualizaciones ni instalarlas (no recomendable).
- Comprobar si hay actualizaciones, pero no descargarlas ni instalarlas. Esto solo tiene sentido en equipos con poco disco o acceso limitado a Internet.
- Descargar actualizaciones, pero no instalarlas. En algunos sistemas podemos tener una configuración muy sensible a cambios en el sistema operativo.
- Descargar e instalar siempre. Es lo más habitual en los puestos de usuario.
Los parches son parecidos a las actualizaciones, pero se utilizan solo para corregir defectos y suelen necesitar que el usuario lo descargue y lo instale.
5. Antivirus.
Los llamados virus informáticos, que son de muchos tipos (gusanos, troyanos, etc.), pero, en cualquier caso, estamos hablando de malware (software maligno) y hay que evitarlos.
Los virus pueden instalarse en nuestra máquina sin que lo sepamos, aprovechando algún
defecto del sistema operativo o las aplicaciones instaladas.
El antivirus es un programa que está vigilando continuamente lo que ocurre en nuestra
máquina. Concretamente, cualquier software que se intenta ejecutar (ejecutables .exe,
librerías .dll) primero pasa por el antivirus. Él lo compara con su base de datos de virus
y, si lo encuentra, impide que se ejecute y avisa al usuario.
6. Monitorización.
Hemos visto que cualquiera de las medidas aplicadas es imperfecta. Nuestra
labor es instalarlas, formar a los usuarios y, todos los días, vigilar que todo esté normal.
Esta vigilancia consiste en:
- Revisar los log del sistema y las aplicaciones. Cualquier suceso anómalo quedará
anotado en alguna parte. Para cada aplicación hay que saber dónde lo hace (fichero,
base de datos).
- Si el sistema lo permite, activar la copia sincronizada del log en otra máquina. Es
decir, cada aviso se escribe a la vez en nuestra máquina y en otra. De esta forma
podremos analizar un desastre, evitaremos que un hacker borre sus huellas, etc.
- Revisar la ocupación del sistema, principalmente el disco y la CPU. Lo habitual es
programar una tarea para revisarlo regularmente (cada cinco minutos, por ejemplo)
y generar una alarma que alerte al administrador cuando se supere algún límite
(90 % del disco, por ejemplo).
- Suscribirse a las newsletters de los fabricantes de nuestro hardware y software para tener a mano la información oficial: actualizaciones, parches, nueva funcionalidad, workarounds, etc.
- Participar en foros de usuarios de las mismas aplicaciones que nosotros, para estar al día de los problemas que aparecen (puede que nos pase lo mismo) y para poder pedir ayuda si algo nos sobrepasa (en paralelo con la consulta al soporte oficial).
Conviene instalar una herramienta de inventario y monitorización. El inventario es la lista
de equipos y conexiones y la confi guración de ambos; la monitorización es la supervisión
en todo momento del estado de los elementos del inventario. Estas herramientas
facilitan mucho el trabajo del administrador porque:
- Rastrean la red periódicamente buscando nuevas altas y bajas de equipos en el inventario.
- Son capaces de identificar distintos tipos de equipos, no solo ordenadores, sino también
equipamiento de red. Para ello es necesario que los equipos ofrezcan interfaces estándar, como SNMP (Simple Network Management Protocol).
- Obtienen la configuración para todos los equipos del inventario y la registran en una base de datos para generar informes, avisar de cambios, etc.
- Incorporan alertas sobre ocupación de disco, inactividad de una interfaz, etc.
- Podemos monitorizar en directo la actividad de las interfaces de red, uso de CPU, etc.
7. Aplicaciones Web.
La arquitectura de aplicaciones ha evolucionado con el tiempo:
- En los años sesenta y setenta eran monolíticas: toda la funcionalidad, tanto la interfaz de
usuario como la lógica de proceso, estaba en la misma máquina. Los usuarios utilizaban
terminales «tontos» conectados al ordenador principal. La protección de una aplicación
monolítica se centraba en proteger la máquina donde ejecutaban todos los programas.
- En los años ochenta y noventa aparecen los ordenadores personales y las redes de
comunicaciones dentro de las empresas. Estos dos avances permiten implementar las
aplicaciones siguiendo la arquitectura cliente-servidor: la interfaz de usuario y parte
de la lógica de proceso están en el ordenador del usuario, y el resto de la lógica de
proceso está en un ordenador central, al que conectan los ordenadores de usuario
mediante la red local. La protección se complica: ahora hay que proteger a cada
cliente, el servidor y la red local de la empresa.
- A partir de los años noventa, el éxito de Internet permite extender las aplicaciones
web (que siguen el modelo cliente-servidor) a cualquier punto de conexión del planeta.
Hay un par de diferencias con los años ochenta: el cliente suele ser siempre el mismo
(el navegador) y la comunicación utiliza redes públicas, sobre las que la empresa
tiene nulo control. La protección es más difícil que nunca.
Nadie duda de las ventajas de implementar una aplicación mediante tecnologías web:
- No necesitamos instalar nada en el cliente: solo se necesita el navegador (que se
incluye con el sistema operativo y que tiene otros usos, como navegar por Internet).
Con esto evitamos instalar un cliente nuevo que pueda entrar en conflicto con otras
aplicaciones de la máquina, el usuario no necesita privilegios especiales para instalar
programas, etc.
- Cualquier actualización generada por nuestros programadores (más funcionalidad,
parches que arreglan defectos) está inmediatamente disponible para los usuarios
porque siempre descargan la página actualizada de la última versión. No hay que
esperar a que todos los usuarios sean avisados de la actualización, la descarguen,
instalen, etc.
Por esta razón están ampliamente extendidas en Internet (Google Apps, ZoHo, Twitter,
WordPress YouTube, etc.), y también dentro de las empresas, las intranets. Pero debemos
tener cuidado con:
- La máquina que aloja el servidor web y sus aplicaciones accesorias (base de datos y
otras). Si un hacker toma esta máquina, tiene acceso a toda la información y todas
las conexiones de los usuarios. Hay que aplicar las medidas de protección que hemos
estudiado en este tema.
- Si la máquina del servidor web no es nuestra, sino alquilada (hosting web), no tenemos
control sobre las medidas de protección. Debemos confiar en la profesionalidad del proveedor y repasar el contrato, en especial el apartado de los niveles de servicio
(SLA [Service Level Agreement]). Por ejemplo, podemos exigir al proveedor que si el
servidor web está caído más de dos horas al año, nos haga un descuento del 25 %
en la siguiente cuota.
- La transmisión entre el cliente web (navegador) y el servidor web. Muchas aplicaciones
todavía utilizan el protocolo HTTP, donde todo viaja en texto en claro. En algún tramo de red puede estar escuchando un hacker y conocer qué hacemos, incluso modificarlo para su provecho. Debemos optar por HTTPS.
- La máquina de un usuario conectado puede haber sido hackeada y su navegador
también. Por ejemplo, se ha instalado un keylogger que envía todas las contraseñas
fuera de nuestro control. En este punto es importante el antivirus.
8. Clound Computing.
Después de las aplicaciones web, la siguiente evolución de las aplicaciones en Internet
es el cloud computing (computación en la nube). Conviene diferenciar entre computación
en la nube y almacenamiento en la nube.
El almacenamiento también aporta flexibilidad, pero se limita a guardar archivos y carpetas; la computación es más amplia porque ejecuta programas que trabajan con archivos, bases de datos, otros servidores, etc. Sin embargo, se complementan porque la computación en la nube puede trabajar con archivos de almacenamiento en la nube.
8.1. IaaS: Infrastructure as a Service.
Un primera solución de cloud computing es el IaaS (Infrastructure as a Service). El procedimiento es similar al de las máquinas virtuales: generamos un disco virtual, instalamos lo que necesitamos y lo subimos a la web del proveedor. Desde un panel de control en esa web modifi camos la ejecución de la máquina según nos convenga en cada momento.
8.2. SaaS: Software as a Service.
SaaS (Software as a Service), aplicaciones completas donde el mismo proveedor se encarga del desarrollo de la aplicación, su mantenimiento y también pone las máquinas y la conectividad (o en las máquinas de un IaaS, pero nunca en las nuestras).
De cara a la protección de las aplicaciones, en los dos casos (IaaS, SaaS), como ya ocurría con el hosting, perdemos el control sobre la seguridad de la máquina y el software que ejecuta en ella: tenemos que confi ar en la profesionalidad del proveedor y redactar muy bien los SLA del contrato del servicio.
Vídeo Resumen.
No hay comentarios:
Publicar un comentario