La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Luis Villalta Márquez. Habitualmente nos centramos en protegernos de posibles hackers, virus... y nos olvidamos de un aspecto muy importante en la seguridad.

Presentaciones similares


Presentación del tema: "Luis Villalta Márquez. Habitualmente nos centramos en protegernos de posibles hackers, virus... y nos olvidamos de un aspecto muy importante en la seguridad."— Transcripción de la presentación:

1 Luis Villalta Márquez

2 Habitualmente nos centramos en protegernos de posibles hackers, virus... y nos olvidamos de un aspecto muy importante en la seguridad informática, la seguridad física. La seguridad física es aquella que trata de proteger el hardware (los equipos informáticos, el cableado...) de los posibles desastres naturales (terremotos, tifones...), de incendios, inundaciones, sobrecargas eléctricas, de robos y un sinfín de amenazas más. A continuación vamos a enumerar las principales amenazas y los mecanismos para salvaguardarnos de las mismas: AmenazasMecanismos de defensa IncendiosEl mobiliario de los centros de cálculo debe ser Ignífugo. Evitar la localización del centro de procesamiento de datos cerca de zonas donde se manejen o almacenen sustancias inflamables o explosivos. Deben existir sistemas antiincendios, detectores de humo, rociadores de gas, extintores... para sofocar el Incendio en el menor tiempo posible y así evitar que se propague ocasionando numerosas pérdidas materiales.

3 AmenazasMecanismos de defensa InundacionesEvitar la ubicación de los centros de cálculo en las plantas bajas de los edificios para protegerse de la entrada de aguas superficiales. Impermeabilizar las paredes y techos del Centro de Cálculo. Sellar las puertas para evitar la entrada de agua proveniente de las plantas superiores RobosProteger los centros de cálculo mediante puertas con medidas biométricas, cámaras de seguridad, vigilantes jurados..., con todas estas medidas pretendemos evitar la entrada de personal no autorizado. Señales Electro- magnéticas Evitar la ubicación de los centros de cálculo próximos a lugares con gran radiación de señales electromagnéticas, pues pueden interferir en el correcto funcionamiento de los equipos informáticos del cableado de red. En caso de no poder evitar la ubicación en zonas con grandes emisiones de este tipo de señales deberemos proteger el centro frente de dichas emisiones mediante el uso de filtros o de cableado especial, o si es posible, utilizar fibra óptica, que no es sensible a este tipo de interferencias.

4 AmenazasMecanismos de defensa ApagonesPara evitar los apagones colocaremos Sistemas de Alimentación Ininterrumpida (SAI), que proporcionan corriente eléctrica durante un periodo de tiempo suficiente. Sobrecargas Eléctricas Además de proporcionar alimentación, los SAI profesionales incorporan filtros para evitar picos de tensión, es decir, estabilizan la señal eléctrica. Desastres Naturales Estando en continuo contacto con el Instituto Geográfico Nacional y de Meteorología, organismos que Informan sobre los movimientos sísmicos y meteorológicos en España.

5 Seguridad física y ambiental:

6  Para minimizar el impacto de un posible problema físico tendremos que imponer condiciones de seguridad para los equipos y sistemas de la organización. Por otra lado para que los equipos informáticos funcionen correctamente deben de encontrarse en bajo ciertas condiciones.  No todos los equipos informáticos de una organización tienen el mismo valor. Para poder tener una buena seguridad debemos saber que equipos y datos son más importantes para la organización. Ej. Un servidor y un puesto de trabajo no tendrán las mismas medidas de seguridad, ni físicas ni lógicas.  Los servidores dado que su funcionamiento ha de ser continuo deben de situarse en un lugar que cumpla las condiciones óptimas para el funcionamiento de estos.  Para asegurar los sistemas y equipos que han de mantenerse siempre operativos se crean lugares que se conocen como "Centro de Procesamiento de Datos" o por sus siglas CPD. Para poder asegurar un CPD lo primero que debemos hacer es asegurar el recinto con medidas de seguridad física.

7  Sistemas contra incendios. Existen varios tipos de sistemas de extinción de incendios, como: extracción de oxígeno, inserción de gases nobles o extintores especiales que eviten el riesgo de electrocución. Es importante intentar evitar los sistemas contra incendios que usen materiales conductores, dado que, de lo contrario pueden perderse datos de los dispositivos.  Sistemas de contraseña. Estos sistemas son los más usados por si simplicidad de uso y bajo coste. En estos tipos de sistemas se ha de establecer políticas de contraseñas. Por tanto la organización que implemente un sistema de contraseña tendrá que indicar a sus usuarios con que periodicidad son cambiadas y que características tienen que tener para ser seguras.

8  Sistemas Tarjeta magnética. Estos sistemas se componen de una tarjeta con una banda magnética que contiene un código para acceder.  Sistemas RFID. Son las siglas de identificación por radio frecuencia en Ingles (Radio Frequency IDentification), estos sistemas se componen de un elemento que reacciona ante una señal, devolviendo un resultado. Existen dispositivos RFID con identificadores únicos certificados por la casa de la moneda.

9  Sistemas de Token. Un sistema de token se compone de un elemento móvil llamado "Token" que genera claves aleatorias, para poder funcionar correctamente el token ha de estar sincronizado con el sistema de acceso. Para poder acceder el usuario ha de Insertar la clave generada por el token en el sistema, este generará una clave usando el mismo algoritmo y la comparará. Actualmente se están usando sistemas de "Token" mediante el envío de un SMS.  Sistemas Biométricos. Son sistemas que otorgan acceso mediante la identificación por elementos físicos de cada individuo, véase iris del ojo, huellas dactilares, voz, sistema de venas palmares, u otras rasgos únicos. Este tipos de sistemas son más complejos para ser saltados dado es muy complejo copiar este tipo de datos

10  Sistemas de control de temperatura. Para que los sistemas informáticos funcionen correctamente los elementos físicos de los mismos han de encontrase a ciertas temperaturas. Debido a que los equipos informáticos funcionan mediante semiconductores se tienen que mantener entre ciertos valores de temperatura, de lo contrario los semiconductores pierde sus propiedades y dejan de funcionar adecuadamente. La temperatura adecuada de un CPD no debe de superar los 30º.

11 Seguridad física y ambiental:

12  Para que los sistemas informáticos funcionen adecuadamente es necesario que la alimentación eléctrica sea correcta. La corriente eléctrica tiene fluctuaciones que pueden afectar a los sistemas electrónicos.  Cada equipo dependiendo de su función tendrá distintas características de alimentación eléctrica. Por ejemplo un equipo compuesto por diez discos duros necesitará más potencia que un equipo de procesado o que un switch de red. Por tanto tendremos que saber que necesidades eléctricas necesita cada equipo, para ello consultaremos el manual de cada elemento de un equipo y haremos la suma de potencias.  Es recomendable que las fuentes de alimentación sean superiores a la suma de potencias, de este modo la fuente trabajará en mejores condiciones y evitaremos riesgos. En algunos servidores en normal ver fuentes de alimentación duplicadas, para evitar que fallen.

13 En la corriente eléctrica convencional podemos encontrar fenómenos como:  Sobretensión/Picos de tensión: La sobretensión abarca una gran variedad de fenómenos, pero todos implican el agotamiento de los transportadores de carga en la superficie del electrodo. Esto quiere decir que la tensión en bornes del enchufe sube por encima del 110% de la tensión habitual.  Caída de tensión: Se provoca por cambios en la resistencia de la red eléctrica. Para que este efecto sea relevante la tensión ha de estar sobre el 80% de la tensión habitual.  Ruido eléctrico: Se denomina ruido eléctrico o interferencias a todas aquellas señales, de origen eléctrico, no deseadas y unidas a la señal principal, de manera que la alteran el comportamiento normal de la señal produciendo efectos perjudiciales. Pueden producirse por efectos de inducción entre cables.

14 Como todos sabemos las empresas suministradoras de corriente no aseguran su suministro durante las 24 horas los 365 días, por tanto, es esperable que en algún momento falle el suministro. Los sistemas de alimentación ininterrumpida son conocidos como SAIs o UPSs por sus siglas en castellano e inglés respectivamente. Son elementos con la propiedad de ser activos encargados de alimentar a los sistemas conectados a ellos. Se sitúan entre la fuente de alimentación de los equipos y la red eléctrica. Algunos de ellos posen soporte para apagar los equipos de forma correcta si fuera necesario.

15  Rectificador: Este elemento permite convertir la corriente alterna procedente de la red eléctrica convencional a corriente continua. Esto es posible gracias al uso de diodos rectificadores.  Inversor: Este elemento opera de forma opuesta al rectificador, convierte la corriente continua procedente de la batería o del rectificador a corriente alterna con los valores de frecuencia, tensión y corriente deseados. A diferencia del rectificador la electrónica de este elemento es bastante compleja. Los equipos SAI se componen de varias partes:  Batería: Una batería es un acumulador eléctrico. Almacenamos la energía eléctrica que proviene del rectificador para poder usarla cuando sea necesario. Las baterías eléctricas son fabricada de distintas maneras según las necesidades:

16 Tipo Energía/pesoTensión (V)Duración (nun. recargas) Tiempo de carga Auto- descarga por mes (% del total) Plomo 30-50 Wh/kg 2V10008-16h5% Ni-Cd 48-80 Wh/kg 1,25 V50010-14h *30% Ni-Mh 60-120 Wh/kg 1,25 V10002h-4h *20% Li-ion 110-160 Wh/kg 3,16 V40002h-4h25% Li-Po 100-130 Wh/kg 3,7 V5000lh-l,5h10%

17 Otra manera de prevenir los cortes de alimentación es usar líneas redundantes de alimentación, a ser posible con diferentes orígenes, es decir, que la energía provenga de subestaciones distintas, o fuentes renovables; esto protegerá ante la caída en una de las dos subestaciones. Es habitual que los CPDs con muchas máquinas tengan sus propios generadores (de gasolina) eléctricos para caso de la caída del suministro eléctrico general. En un futuro los generadores de gasolina podrían sustituirse por generadores con hidrógeno o biomasas.

18 Seguridad física y ambiental:

19 Los sistemas biométricos pueden ofrecer ciertas ventajas frente a los sistemas clásicos de seguridad basados en algo que se conoce (PIN, password, etc.) o algo que se posee (tarjeta, llave, etc.). La tabla 1 compara los distintos métodos de seguridad. Sin embargo, no son infalibles y por tanto no están exentos de la posibilidad de accesos fraudulentos. Un aspecto de especial relevancia es que las características biométricas no pueden ser reemplazadas en caso de ser sustraídas ilegalmente. Por ello, resulta de especial interés analizar la posibilidad de adquirir y usar posteriormente una característica biométrica de forma fraudulenta. Esto hace especialmente importante el envío seguro de las características biométricas extraídas, de forma análoga a las claves bancarias, número de VISA etc. Otra de las soluciones aportadas para subsanar este problema es el uso de marcas de agua que permitan comprobar si los datos biométricos son actuales o fueron adquiridos en sesiones anteriores.

20 Método de autentificación VentajasInconvenientes Objeto físico (tarjeta, llave, pasaporte, etc.) Se puede reemplazar y proporcionar uno nuevo. ƒ Algunos métodos son bastante estándar, incluso al cambiar de país, instalación, etc. Puede ser robado. ƒ Puede usarse un objeto falso. ƒ Puede compartirse. ƒ Una persona puede registrarse con distintas identidades. Clave conocida (password, PIN, etc.) ƒ Es simple y económico. ƒ Si existen problemas, puede ser reemplazado por una nueva, fácilmente. Puede ser crackeado o adivinado. ƒ Las buenas contraseñas son difíciles de recordar. ƒ Puede ser compartido. ƒ Una misma persona puede registrarse con distintas identidades. Biométrico No puede ser perdido, robado, olvidado, adivinado, compartido, etc. ƒ Es relativamente sencillo comprobar si una persona tiene más de una identidad. ƒ Puede proporcionar un grado de seguridad superior a los otros métodos. Puede proporcionarse una característica falsa. ƒ No es reemplazable ni secreto. ƒ Si alguien se hace con una determinada característica biométrica de otra persona, no se podrá suministrar una nueva.

21 Los ataques a este nivel consisten en presentar una característica biométrica falsa. Por ejemplo, en un sistema de reconocimiento de locutores, se puede burlar el sistema presentando una grabación del locutor genuino. Sin embargo, si el sistema es dependiente del texto, sería necesario disponer de un sintetizador de voz capaz de reproducir cualquier frase. Es importante tener presente que el uso de características biométricas sintéticas no se limita a voz, sino que es posible en todas ellas.

22 Los ataques en este nivel consisten en inyectar datos biométricos almacenados previamente. Esta posibilidad es especialmente importante en aplicaciones remotas, en las que un ordenador cliente proporciona datos biométricos a un host remoto que lleva a cabo el reconocimiento. Esta situación es especialmente delicada en aplicaciones de Internet.

23 En los ataques de este nivel, se fuerza al extractor de características a proporcionar valores escogidos por el impostor, en vez de las medidas reales extraídas a partir de la señal original capturada por el sensor biométrico. Este ataque suele consistir en insertar un programa que reemplaza al verdadero extractor de características.

24 El resultado de la autenticación depende de la comparación entre las plantillas o modelos almacenados en la base de datos y las características extraídas de la muestra de entrada. Si se altera la base de datos de alguna forma, el sistema será craqueado de forma permanente. De forma alternativa, en vez de alterar la base de datos, es posible almacenar modelos que pertenezcan a un usuario no autorizado. En el primer caso, debe asegurarse la integridad de la base de datos y que ésta no es manipulada desde el exterior. Esto implica backups frecuentes, suprimir los permisos de escritura salvo para nuevas entradas, etc. En el segundo caso, debe ponerse especial atención durante el entrenamiento (enrollment) de los usuarios mediante la supervisión de un gestor durante todo el proceso. Obviamente antes de aceptar un nuevo usuario, debe comprobarse que realmente es quien dice ser y que está autorizado a acceder al sistema.

25  El último nivel consiste en saltarse todo el sistema biométrico y reemplazar su decisión. Por ejemplo, en un sistema de control de accesos basado en reconocimiento biométrico, seguramente habrá un par de terminales que enviarán el resultado del sistema biométrico hacia un actuador. El actuador puede ser tan simple como un relé que abre o cierra un circuito en función de la tensión aplicada. Actuar sobre estos cables e inyectarles una tensión de activación sería suficiente para burlar todo el sistema biométrico, por muy seguros que sean todos los otros puntos. El uso de señales de activación más complejas, por ejemplo de tipo digital, o la separación en hardware exterior e interior al recinto solventa este nivel de ataque.

26  Obviamente, la posibilidad de vulnerar la seguridad de un sistema biométrico no implica que este deba ser descartado, sino que supone una oportunidad para mejorarlo y diferenciarlo del resto de productos. En este sentido, son encomiables los trabajos encaminados hacia la detección de “sujeto vivo” o “liveness detection”, así como las marcas de agua. En definitiva, se trata de estar siempre un paso por delante de la piratería actualizando y mejorando constantemente los sistemas actuales.


Descargar ppt "Luis Villalta Márquez. Habitualmente nos centramos en protegernos de posibles hackers, virus... y nos olvidamos de un aspecto muy importante en la seguridad."

Presentaciones similares


Anuncios Google