Você está na página 1de 73

Polticas de Seguridad en Centros de Cmputo CURSO: Seguridad en Computacin e Informtica

PROFESORA:

ING. LOPZ JUREZ, BERTHA

LECTURAS RESUMIDAS Y EXTRADAS A TRAVS DEL INTERNET

Cuando no ocurre nada, nos quejamos de lo mucho que gastamos en seguridad. Cuando algo sucede, nos lamentamos de no haber invertido ms... Ms vale dedicar recursos a la seguridad que convertirse en una estadstica.

INDICE

Capitulo I Introduccin....................................................................

Capitulo II Polticas de seguridad informtica................................................. Evaluacin de riesgos.............................................................. Niveles de riesgo...................................................................... Identificacin de amenaza........................................................ Evaluacin de costos................................................................ Valor intrnseco......................................................................... Costos derivados de la prdida................................................ Punto de equilibrio....................................................................

Capitulo III

Estrategia de seguridad.................................................................... Implementacin......................................................................... Diagrama poltica de seguridad................................................ Auditoria y control...................................................................... Plan de contingencia................................................................ Equipos de respuesta a incidentes............................................ Backups.................................................................................... Pruebas..................................................................................... La poltica........................................................................................... Nivel fsico................................................................................ Amenaza no intencionada (desastre natural)............................ Nivel humano............................................................................. El usuario................................................................................... Personas ajenas al sistema.......................................................

Capitulo IV Poltica de seguridad en los centro de cmputo....... Centro de cmputo...................... ...................... ...................... Organizacin de un centro de cmputo. ...................... ............ Divisin de las tareas de administracin de la seguridad........ Organigrama centro de cmputo....................... ...................... Seguridad total en computacin. ...................... ....................... Factores que intervienen en la seguridad..................... ............ Polticas generales de seguridad del centro de cmputo........... Sanciones...................... ...................... ..................................... Sntesis y puntos de vista.................................. ........................

Capitulo V Recomendaciones Conclusiones.............. ..............

.............. .............. .............. ............ Bibliografa.............. .............. .............. .............. .............. ................

Capitulo I

INTRODUCCIN

Hoy es imposible hablar de un sistema cien por cien seguro, sencillamente porque el costo de la seguridad total es muy alto. Por eso las empresas, en general, asumen riesgos: deben optar entre perder un negocio o arriesgarse a ser hackeadas. La cuestin es que, en algunas organizaciones puntuales, tener un sistema de seguridad muy acotado les impedira hacer ms negocios. Si un Hacker quiere gastar cien mil dlares en equipos para descifrar una encriptacin, lo puede hacer porque es imposible de controlarlo. Y en tratar de evitarlo se podran gastar millones de dlares. La solucin a medias, entonces, sera acotar todo el espectro de seguridad, en lo que hace a plataformas, procedimientos y estrategias.

De esta manera se puede controlar todo un conjunto de vulnerabilidades, aunque no se logre la seguridad total. Y esto significa ni ms ni menos que un gran avance con respecto a unos aos atrs. Algunas organizaciones gubernamentales y no gubernamentales internacionales han desarrollado documentos, directrices y recomendaciones que orientan en el uso adecuado de las nuevas tecnologas para obtener el mayor provecho y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo.

En este sentido, las Polticas de Seguridad Informtica (PSI), surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organizacin sobre la importancia y sensibilidad de la informacin y servicios crticos. Estos permiten a la compaa desarrollarse y mantenerse en su sector de negocios.

Capitulo II

POLTICAS DE SEGURIDAD INFORMTICA

Una poltica de seguridad requiere un alto compromiso con la organizacin, agudeza tcnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha poltica en funcin del dinmico ambiente que rodea las organizaciones modernas.

En palabras de Julio C. Ardita (Especialista reconocido en temas de Seguridad): Una poltica de seguridad funciona muy bien en EE.UU. pero cuando estos manuales se trajeron a Amrica Latina fue un fiasco... Armar una poltica de procedimientos de seguridad en una empresa est costando entre 150350 mil dlares y el resultado es ninguno... Es un manual que llevado a la implementacin nunca se realiza... Es muy difcil armar algo global, por lo que siempre se trabaja en un plan de seguridad real: las polticas y procedimientos por un lado y la parte fsica por otra.

Una Poltica de Seguridad es un conjunto de requisitos definidos por los responsables de un sistema, que indica en trminos generales que est y que no est permitido en el rea de seguridad durante la operacin general del sistema.

La RFC 1244 (norma de seguridad informtica) define Poltica de Seguridad como: una declaracin de intenciones de alto nivel que cubre la seguridad de los sistemas informticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones tcnicas y organizativas que se requerirn.

Para continuar, har falta definir algunos conceptos aplicados en la definicin de una PSI

Decisin: eleccin de un curso de accin determinado entre varios posibles. Plan: conjunto de decisiones que definen cursos de accin futuros y los medios para conseguirlos. Consiste en disear un futuro deseado y la bsqueda del modo de conseguirlo. Estrategia: conjunto de decisiones que se toman para determinar polticas, metas y programas. Poltica: definiciones establecidas por la direccin, que determina criterios generales a adoptar en distintas funciones y actividades donde se conocen las alternativas ante circunstancias repetidas. Meta: objetivo cuantificado a valores predeterminados. Procedimiento: Definicin detallada de pasos a ejecutar para desarrollar una actividad determinada.

Norma: forma en que realiza un procedimiento o proceso. Programa: Secuencia de acciones interrelacionadas y ordenadas en el tiempo que se utilizan para coordinar y controlar operaciones. Proyeccin: prediccin del comportamiento futuro, basndose en el pasado sin el agregado de apreciaciones subjetivas. Pronostico: prediccin del comportamiento futuro, con el agregado de hechos concretos y conocidos que se prev influirn en los acontecimientos futuros. Control: C de ejercer o dirigir una influencia sobre una situacin dada o hecho. Es una accin tomada para hacer un hecho conforme a un plan.2 Riesgo: Proximidad o posibilidad de un dao, peligro. Cada uno de los imprevistos, hechos desafortunados, etc., que puede tener un efecto adverso. Sinnimos: amenaza, contingencia, emergencia, urgencia, apuro.

Ahora, una Poltica de Seguridad es un conjunto de requisitos definidos por los responsables de un sistema, que indica en trminos generales que est y que no est permitido en el rea de seguridad durante la operacin general del sistema.

La RFC 1244 define Poltica de Seguridad como: una declaracin de intenciones de alto nivel que cubre la seguridad de los sistemas informticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones tcnicas y organizativas que se requerirn.4

La poltica se refleja en una serie de normas, reglamentos y protocolos a seguir, donde se definen las medidas a tomar para proteger la seguridad del sistema; pero... ante todo, (...) una poltica de seguridad es una forma de comunicarse con los usuarios... Siempre hay que tener en cuenta que la seguridad comienza y termina con personas. y debe:

Ser Holstica (cubrir todos los aspectos relacionados con la misma). No tiene sentido proteger el acceso con una puerta blindada si a esta no se la ha cerrado con llave. Adecuarse a las necesidades y recursos. No tiene sentido adquirir una caja fuerte para proteger un lpiz. Ser atemporal. El tiempo en el que se aplica no debe influir en su eficacia y eficiencia. Definir estrategias y criterios generales a adoptar en distintas funciones y actividades, donde se conocen las

alternativas ante circunstancias repetidas.

Cualquier poltica de seguridad ha de contemplar los elementos claves de seguridad ya mencionados: La Integridad, Disponibilidad, Privacidad y, adicionalmente, Control, Autenticidad y Utilidad.

No debe tratarse de una descripcin tcnica de mecanismos de seguridad, ni de una expresin legal que involucre sanciones a conductas de los empleados. Es ms bien una descripcin de los que deseamos proteger y el porqu de ello.

PRINCIPALES PROPIEDADDES DE LA SEGURIDAD INFORMATICA

Privacidad.- La informacin debe ser vista y manipulada principalmente por quienes tienen el derecho o la autoridad de hacerlo.

Integridad.- La informacin debe ser consistente, fiable y no propensa a alteraciones no deseadas.

Disponibilidad.- La informacin debe estar en el momento que el usuario requiera de ella.

EVALUACIN DE RIESGOS

El anlisis de riesgos supone ms que el hecho de calcular la posibilidad de que ocurran cosas negativas.

Se debe poder obtener una evaluacin econmica del impacto de estos sucesos. Este valor se podr utilizar para contrastar el costo de la proteccin de la informacin en anlisis, versus el costo de volverla a producir (reproducir). Se debe tener en cuenta la probabilidad que sucedan cada uno de los problemas posibles. De esta forma se pueden priorizar los problemas y su coste potencial desarrollando un plan de accin adecuado. Se debe conocer qu se quiere proteger, dnde y cmo, asegurando que con los costos en los que se incurren se obtengan beneficios efectivos. Para esto se deber identificar los recursos (hardware, software, informacin, personal, accesorios, etc.) con que se cuenta y las

amenazas a las que se est expuesto.

La evaluacin de riesgos y presentacin de respuestas debe prepararse de forma personalizada para cada organizacin; pero se puede presupone algunas preguntas que ayudan en la identificacin de lo anteriormente expuesto: Qu puede ir mal? Con qu frecuencia puede ocurrir? Cules seran sus consecuencias? Qu fiabilidad tienen las respuestas a las tres primeras preguntas? Se est preparado para abrir las puertas del negocio sin sistemas, por un da, una semana, cuanto tiempo? Cul es el costo de una hora sin procesar, un da, una semana...? Cunto, tiempo se puede estar offline sin que los clientes se vayan a la competencia? Se tiene forma de detectar a un empleado deshonesto en el sistema? Se tiene control sobre las operaciones de los distintos sistemas? Cuantas personas dentro de la empresa, (sin considerar su honestidad), estn en condiciones de inhibir el procesamiento de datos? A que se llama informacin confidencial y/o sensitiva? La informacin confidencial y sensitiva permanece as en los sistemas? La seguridad actual cubre los tipos de ataques existentes y est preparada para adecuarse a los avances tecnolgicos esperados? A quien se le permite usar que recurso? Quin es el propietario del recurso? y quin es el usuario con mayores privilegios sobre ese recurso? Cules sern los privilegios y responsabilidades del Administrador vs. la del usuario? Cmo se actuar si la seguridad es violada?

Una vez obtenida la lista de cada uno de los riesgos se efectuar un resumen del tipo:

Tipo de Riesgo Factor Robo de hardware Alto Robo de informacin Alto Vandalismo Medio Fallas en los equipos Medio

Virus Informticos Medio Equivocaciones Medio Accesos no autorizados Medio Fraude Bajo Fuego Muy Bajo Terremotos Muy Bajo

Tabla1 Tipo de RiesgoFactor

Segn esta tabla habr que tomar las medidas pertinentes de seguridad para cada caso en particular, cuidando incurrir en los costos necesarios segn el factor de riesgo representado.

N IVELES DE RIESGO

Como puede apreciarse en la tabla1, los riesgos se clasifican por su nivel de importancia y por la severidad de su prdida:

1. Estimacin del riesgo de prdida del recurso (Ri) 2. Estimacin de la importancia del recurso (Ii) Para la cuantificacin del riesgo de perder un recurso, es posible asignar un valor numrico de 0 a 10, tanto a la importancia del recurso (10 es el recurso de mayor importancia) como al riesgo de perderlo (10 es el riesgo ms alto). El riesgo de un recurso ser el producto de su importancia por el riesgo de perderlo: WRi =Ri * I i

Luego, con la siguiente frmula es posible calcular el riesgo general de los recursos de la red.

WR = (WR1 * I1+WR2 * I 2++WRn * I n ) I1+ I 2++ I n

Otros factores que debe considerar para el anlisis de riesgo de un recurso de red son su disponibilidad, su integridad y

su carcter confidencial, los cuales pueden incorporarse a la frmula para ser evaluados.

Ejemplo: el Administrador de una red ha estimado los siguientes riesgos y su importancia para los elementos de la red que administra:

Recurso Riesgo (Ri) Importancia (Ii) Riesgo Evaluado (Ri*Ii) Router 6 7 42 Gateway 6 5 30 Servidor 10 10 100 PCs 9 2 18

Tabla2 Valuacin de Riesgos

Aqu ya puede apreciarse que el recurso que ms debe protegerse es el servidor. Para la obtencin del riesgo total de la red calculamos:

42 30 100 18 WR = =7,92 7 5 10 2

Al ver que el riesgo total de la red es de casi 8 puntos sobre 10 debera pensarse seriamente en buscar las probables causas que pueden provocar problemas a los servicios brindados por los elementos evaluados.

I DENTIFICACIN DE A MENAZA

Una vez conocidos los riesgos, los recursos que se deben proteger y como su dao o falta pueden influir en la organizacin es necesario identificar cada una de las amenazas y vulnerabilidades que pueden causar estas bajas en los recursos. Como ya se mencion existe una relacin directa entre amenaza y vulnerabilidad a tal punto que si una no existe la otra tampoco.

Se suele dividir las amenazas existentes segn su mbito de accin:

Desastre del entorno (Seguridad Fsica). Amenazas del sistema (Seguridad Lgica). Amenazas en la red (Comunicaciones). Amenazas de personas (InsidersOutsiders).

Se debera disponer de una lista de amenazas (actualizadas) para ayudar a los administradores de seguridad a identificar los distintos mtodos, herramientas y tcnicas de ataque que se pueden utilizar. Es importante que los Administradores actualicen constantemente sus conocimientos en esta rea, ya que los nuevos mtodos, herramientas y tcnicas para sortear las medidas de seguridad evolucionan de forma continua.

En la siguiente seccin se explica una metodologa para definir una estrategia de seguridad informtica que se puede utilizar para implementar directivas y controles de seguridad con el objeto de aminorar los posibles ataques y amenazas. Los mtodos se pueden utilizar en todos los tipos de ataques a sistemas, independientemente de que sean intencionados, no intencionados o desastres naturales.

La metodologa se basa en los distintos ejemplos (uno para cada tipo de amenaza) y contempla como hubiera ayudado una poltica de seguridad en caso de haber existido.

E VALUACIN DE C OSTOS

Desde un punto de vista oficial, el desafo de responder la pregunta del valor de la informacin ha sido siempre difcil, y ms difcil an hacer estos costos justificables, siguiendo el principio que si desea justificarlo, debe darle un valor.

Establecer el valor de los datos es algo totalmente relativo, pues la informacin constituye un recurso que, en muchos casos, no se valora adecuadamente debido a su intangibilidad, cosa que no ocurre con los equipos, la documentacin o las aplicaciones.

Adems, las medidas de seguridad no influyen en la productividad del sistema por lo que las organizaciones son reticentes a dedicar recursos a esta tarea. Por eso es importante entender que los esfuerzos invertidos en la seguridad son costeables.

La evaluacin de costos ms ampliamente aceptada consiste en cuantificar los daos que cada posible vulnerabilidad puede causar teniendo en cuenta las posibilidades. Un planteamiento posible para desarrollar esta poltica es el anlisis de lo siguiente:

Qu recursos se quieren proteger? De qu personas necesita proteger los recursos? Qu tan reales son las amenazas? Qu tan importante es el recurso? Qu medidas se pueden implantar para proteger sus bienes de una manera econmica y oportuna?

Con esas sencillas preguntas (ms la evaluacin de riesgo) se debera conocer cules recursos vale la pena (y justifican su costo) proteger, y entender que algunos son ms importantes que otros.

El objetivo que se persigue es lograr que un ataque a los bienes sea ms costoso que su valor, invirtiendo menos de lo que vale. Para esto se define tres costos fundamentales:

CP: Valor de los bienes y recursos protegidos. CR: Costo de los medios necesarios para romper las medidas de seguridad establecidas. CS: Costo de las medidas de seguridad. Para que la poltica de seguridad sea lgica y consistente se debe cumplir que:

CR > CP: o sea que un ataque para obtener los bienes debe ser ms costoso que el valor de los mismos. Los beneficios obtenidos de romper las medidas de seguridad no deben compensar el costo de desarrollo del ataque. CP > CS: o sea que el costo de los bienes protegidos debe ser mayor que el costo de la proteccin.

Luego, CR > CP > CS y lo que se busca es: Minimizar el costo de la proteccin mantenindolo por debajo del de los bienes protegidos9. Si proteger los bienes es

ms caro de lo que valen (el lpiz dentro de la caja fuerte), entonces resulta ms conveniente obtenerlos de nuevo en vez de protegerlo. Maximizar el costo de los ataques mantenindolo por encima del de los bienes protegidos. Si atacar el bien es ms caro de lo que valen, al atacante le conviene ms obtenerlo de otra forma menos costosa.

Se debe tratar de valorar los costos en que se puede incurrir en el peor de los casos contrastando con el costo de las medidas de seguridad adoptadas. Se debe poner especial nfasis en esta etapa para no incurrir en el error de no considerar costos, muchas veces, ocultos y no obvios (costos derivados).

VALOR INTRNSECO

Es el ms fcil de calcular (pero no fcil) ya que solo consiste en otorgar un valor a la informacin contestando preguntas como las mencionadas y examinando minuciosamente todos los componentes a proteger.

COSTOS DERIVADOS DE LA PERDIDA

Una vez ms deben abarcarse todas las posibilidades, intentando descubrir todos los valores derivados de la prdida de algn componente del sistema. Muchas veces se trata del valor aadido que gana un atacante y la repercusin de esa ganancia para el entorno, adems del costo del elemento perdido. Deben considerarse elementos como:

Informacin aparentemente inocua como datos personales, que pueden permitir a alguien suplantar identidades.

Datos confidenciales de acuerdos y contratos que un atacante podra usar para su beneficio.

Tiempos necesarios para obtener ciertos bienes. Un atacante podra acceder a ellos para ahorrarse el costo (y tiempo) necesario para su desarrollo.

PUNTO DE EQUILIBRIO

Una vez evaluados los riesgos y los costos en los que se est dispuesto a incurrir y decidido el nivel de seguridad a adoptar, podr obtenerse un punto de equilibrio entres estas magnitudes:

Grfico 9.1 Punto de equilibrio Costo/Seguridad

Como puede apreciarse los riesgos disminuyen al aumentar la seguridad (y los costos en los que incurre) pero como ya se sabe los costos tendern al infinito sin lograr el 100% de seguridad y por supuesto nunca se lograr no correr algn tipo de riesgo. Lo importante es lograr conocer cuan seguro se estar conociendo los costos y los riesgos que se corren (Punto de Equilibrio).

Capitulo III

ESTRATEGIA DE SEGURIDAD

Para establecer una estrategia adecuada es conveniente pensar una poltica de proteccin en los distintos niveles que esta debe abarcar y que no son ni mas ni menos que los estudiados hasta aqu: Fsica, Lgica, Humana y la interaccin que existe entre estos factores.

En cada caso considerado, el plan de seguridad debe incluir una estrategia Proactiva y otra Reactiva.

La Estrategia Proactiva (proteger y proceder) o de previsin de ataques es un conjunto de pasos que ayuda a reducir al mnimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia. La determinacin del dao que un ataque va a provocar en un sistema y las debilidades y puntos vulnerables explotados durante este ataque ayudar a desarrollar esta estrategia.

La Estrategia Reactiva (perseguir y procesar) o estrategia posterior al ataque ayuda al personal de seguridad a evaluar el dao que ha causado el ataque, a repararlo o a implementar el plan de contingencia desarrollado en la estrategia

Proactiva, a documentar y aprender de la experiencia, y a conseguir que las funciones comerciales se normalicen lo antes posible. Con respecto a la postura que puede adoptarse ante los recursos compartidos:

Lo que no se permite expresamente est prohibido: Significa que la organizacin proporciona una serie de servicios bien determinados y documentados, y cualquier otra cosa est prohibida.

Lo que no se prohbe expresamente est permitido: significa que, a menos que se indique expresamente que cierto servicio no est disponible, todos los dems s lo estarn.

Estas posturas constituyen la base de todas las dems polticas de seguridad y regulan los procedimientos puestos en marcha para implementarlas. Se dirigen a describir qu acciones se toleran y cules no.

Actualmente, y gracias a las, cada da ms repetitivas y eficaces, acciones que atentan contra los sistemas informticos los expertos se inclinan por recomendar la primera poltica mencionada.

I MPLEMENTACIN

La implementacin de medidas de seguridad, es un proceso TcnicoAdministrativo. Como este proceso debe abarcar TODA la organizacin, sin exclusin alguna, ha de estar fuertemente apoyado por el sector gerencial, ya que sin ese apoyo, las medidas que se tomen no tendrn la fuerza necesaria.

Se deber tener en cuenta que la implementacin de Polticas de Seguridad, trae aparejados varios tipos de problemas que afectan el funcionamiento de la organizacin. La implementacin de un sistema de seguridad conlleva a incrementar la complejidad en la operatoria de la organizacin, tanto tcnica como administrativamente.

Por esto, ser necesario sopesar cuidadosamente la ganancia en seguridad respecto de los costos administrativos y tcnicos que se generen.

Es fundamental no dejar de lado la notificacin a todos los involucrados en las nuevas disposiciones y, darlas a conocer al resto de la organizacin con el fin de otorgar visibilidad a los actos de la administracin.

Una PSI informtica deber abarcar:

Alcance de la poltica, incluyendo sistemas y personal sobre el cual se aplica. Objetivos de la poltica y descripcin clara de los elementos involucrados en su definicin. Responsabilidad de cada uno de los servicios, recurso y responsables en todos los niveles de la organizacin. Responsabilidades de los usuarios con respecto a la informacin que generan y a la que tienen acceso. Requerimientos mnimos para la configuracin de la seguridad de los sistemas al alcance de la poltica. Definicin de violaciones y las consecuencias del no cumplimiento de la poltica. Por otra parte, la poltica debe especificar la autoridad que debe hacer que las cosas ocurran, el rango de los correctivos y sus actuaciones que permitan dar indicaciones sobre la clase de sanciones que se puedan imponer. Pero, no debe especificar con exactitud qu pasara o cundo algo suceder; ya que no es una sentencia obligatoria de la ley. Explicaciones comprensibles (libre de tecnicismos y trminos legales pero sin sacrificar su precisin) sobre el porque de las decisiones tomadas. Finalmente, como documento dinmico de la organizacin, deben seguir un proceso de actualizacin peridica sujeto a los cambios organizacionales relevantes: crecimiento de la planta de personal, cambio en la infraestructura computacional, alta y rotacin de personal, desarrollo de nuevos servicios, cambio diversificacin de negocios, etc.

DIAGRAMA POLITICA DE SEGURIDAD

Una proposicin de una forma de realizar una PSI adecuada puede apreciarse en el siguiente diagrama: Se comienza realizando una evaluacin del factor humano, el medio en donde se desempea, los mecanismos con los cuales se cuenta para llevar a cabo la tarea encomendada, las amenazas posibles y sus posibles consecuencias.

Luego de evaluar estos elementos y establecida la base del anlisis, se originan un programa de seguridad, el plan de accin y las normas y procedimientos a llevar a cabo.

Para que todo lo anterior llegue a buen fin debe realizarse un control peridico de estas polticas, que asegure el fiel cumplimiento de todos los procedimientos enumerados. Para asegurar un marco efectivo se realiza una auditoria a los archivos Logs de estos controles.

Con el objeto de confirmar que todo lo creado funciona en un marco real, se realiza una simulacin de eventos y acontecimientos que atenten contra la seguridad del sistema. Esta simulacin y los casos reales registrados generan una realimentacin y revisin que permiten adecuar las polticas generadas en primera instancia.

Por ltimo el Plan de Contingencia es el encargado de suministrar el respaldo necesario en caso en que la poltica falle.

Es importante destacar que la Seguridad debe ser considerada desde la fase de diseo de un sistema. Si la seguridad es contemplada luego de la implementacin del mismo, el personal se enfrentar con problemas tcnicos, humanos y administrativos muchos mayores

que implicaran mayores costos para lograr, en la mayora de los casos, un menor grado de seguridad.

Construya la seguridad desde el principio. La mxima de que es ms caro aadir despus de la implementacin es cierta. Julio C. Ardita menciona: Muchas veces nos llaman cuando est todo listo, faltan dos semanas y quieren que lo aseguremos (...) llegamos, miramos y vemos que la seguridad es imposible de implementar. ltimamente nos llaman en el diseo y nosotros los orientamos y proponemos las soluciones que se pueden adoptar (...)

A UDITORA Y C ONTROL

Se considera que la Auditoria son los ojos y odos de la direccin, que generalmente no puede, no sabe o no debe realizar las verificaciones y evaluaciones.

La Auditoria consiste en contar con los mecanismos para poder determinar qu es lo que sucede en el sistema, qu es lo que hace cada uno y cuando lo hace.

En cuanto al objetivo del Control es contrastar el resultado final obtenido contra el deseado a fin de incorporar las correcciones necesarias para alcanzarlo, o bien verificar la efectividad de lo obtenido.

P LAN DE C ONTINGENCIA

Pese a todas las medidas de seguridad puede (va a) ocurrir un desastre. De hecho los expertos en seguridad afirman sutilmente que hay que definir un plan de recuperacin de desastres para cuando falle el sistema, no por si falla el sistema.

Por tanto, es necesario que el Plan de Contingencias que incluya un plan de recuperacin de desastres, el cual tendr como objetivo, restaurar el servicio de cmputo en forma rpida, eficiente y con el menor costo y prdidas posibles.

Si bien es cierto que se pueden presentar diferentes niveles de daos, tambin se hace necesario presuponer que el dao ha sido total, con la finalidad de tener un Plan de Contingencias lo ms completo y global posible.

Un Plan de Contingencia de Seguridad Informtica consiste los pasos que se deben seguir, luego de un desastre, para recuperar, aunque sea en parte, la capacidad funcional del sistema aunque, y por lo general, constan de reemplazos de dichos sistemas.

Se entiende por Recuperacin, tanto la capacidad de

seguir trabajando en un plazo mnimo despus de que se haya producido el problema, como la posibilidad de volver a la situacin anterior al mismo, habiendo reemplazado o recuperado el mximo posible de los recursos e informacin.

Se dice que el Plan de Contingencias es el encargado de sostener el modelo de Seguridad Informtica planteado y de levantarlo cuando se vea afectado.

La recuperacin de la informacin se basa en el uso de una poltica de copias de seguridad (Backup) adecuada.

E QUIPOS DE R ESPUESTA A I NCIDENTES

Es aconsejable formar un equipo de respuesta a incidentes. Este equipo debe estar implicado en los trabajos proactivos del profesional de la seguridad. Entre stos se incluyen:

El desarrollo de instrucciones para controlar incidentes. Creacin del sector o determinacin del responsable: usualmente la designacin del Administrador de seguridad. La identificacin de las herramientas de software para responder a incidentes y eventos. La investigacin y desarrollo de otras herramientas de Seguridad Informtica. La realizacin de actividades formativas y de motivacin. La realizacin de investigaciones acerca de virus. La ejecucin de estudios relativos a ataques al sistema.

Estos trabajos proporcionarn los conocimientos que la organizacin puede utilizar y la informacin que hay que distribuir antes y durante los incidentes.

Una vez que el Administrador de seguridad y el equipo de respuesta a incidentes han realizado estas funciones proactivas, el Administrador debe delegar la responsabilidad del control de incidentes al equipo de respuesta. Esto no significa que el Administrador no deba seguir implicado o formar parte del equipo, sino que no tenga que estar siempre disponible, necesariamente, y que el equipo debe ser capaz de controlar los incidentes por s mismo.

El equipo ser el responsable de responder a incidentes como virus, gusanos o cualquier otro cdigo daino, invasin, engaos, y ataques del personal interno. El equipo tambin debe participar en el anlisis de cualquier evento inusual que pueda estar implicado en la seguridad de los equipos o de la red.

B ACKUPS

El Backup de archivos permite tener disponible e ntegra la informacin para cuando sucedan los accidentes. Sin un backup, simplemente, es imposible volver la informacin al estado anterior al desastre.

Como siempre, ser necesario realizar un anlisis Costo/Beneficio para determinar qu informacin ser almacenada, los espacios de almacenamiento destinados a tal fin, la forma de realizacin, las estaciones de trabajo que cubrir el backup, etc.

Para una correcta realizacin y seguridad de backups se debern tener en cuenta estos puntos:

1. Se debe de contar con un procedimiento de respaldo de los sistemas operativos y de la informacin de los usuarios, para poder reinstalar fcilmente en caso de sufrir un accidente. 2. Se debe determinar el medio y las herramientas correctas para realizar las copias, basndose en anlisis de espacios, tiempos de lectura/escritura, tipo de backup a realizar, etc. 3. El almacenamiento de los Backups debe realizarse en locales diferentes de donde reside la informacin primaria. De este modo se evita la prdida si el desastre alcanza todo el edificio o local. 4. Se debe verificar, peridicamente, la integridad de los respaldos que se estn almacenando. No hay que esperar hasta el momento en que se necesitan para darse cuenta de que estn incompletos, daados, mal almacenado, etc. 5. Se debe de contar con un procedimiento para garantizar la integridad fsica de los respaldos, en previsin de robo o destruccin. 6. Se debe contar con una poltica para garantizar la privacidad de la informacin que se respalda en medios de almacenamiento secundarios. Por ejemplo, la informacin se debe encriptar antes de respaldarse.

7. Se debe de contar con un procedimiento para borrar fsicamente la informacin de los medios de almacenamiento, antes de desecharlos. 8. Mantener equipos de hardware, de caractersticas similares a los utilizados para el proceso normal, en condiciones para comenzar a procesar en caso de desastres fsicos. Puede optarse por:

Modalidad Externa: otra organizacin tiene los equipos similares que brindan la seguridad de poder procesar la informacin, al ocurrir una contingencia, mientras se busca una solucin definitiva al siniestro producido. Modalidad Interna: se tiene ms de un local, en donde uno es espejo del otro en cuanto a equipamiento, caractersticas tcnicas y capacidades fsicas. Ambos son susceptibles de ser usados como equipos de emergencia.

Se debe asegurar reproducir toda la informacin necesaria para la posterior recuperacin sin pasos secundarios. Por ejemplo, existe informacin que es funcin de otra (checksums). Si slo se almacenara la informacin principal, sin sus checksums, esto puede derivar en la inutilizacin de la misma cuando se recupere el backup.

P RUEBAS

El ltimo elemento de las estrategias de seguridad, las pruebas y el estudio de sus resultados, se lleva a cabo despus de que se han puesto en marcha las estrategias reactiva y proactiva. La realizacin de ataques simulados (Ethical Hacking) en sistemas de pruebas o en laboratorios permiten evaluar los lugares en los que hay puntos vulnerables y ajustar las directivas y los controles de seguridad en consecuencia.

Estas pruebas no se deben llevar a cabo en los sistemas de produccin real, ya que el resultado puede ser desastroso. La carencia de laboratorios y equipos de pruebas a causa de restricciones presupuestarias puede imposibilitar la realizacin de ataques simulados. Para asegurar los fondos necesarios para las pruebas, es importante que los directivos sean conscientes de los riesgos y consecuencias de los ataques, as como de las medidas de seguridad que se pueden adoptar para proteger al sistema, incluidos los procedimientos de las pruebas. Si es posible, se deben probar fsicamente y documentar todos los casos de ataque

para determinar las mejores directivas y controles de seguridad posibles que se van a implementar.

Determinados ataques, por ejemplo desastres naturales como inundaciones y rayos, no se pueden probar, aunque una simulacin servir de gran ayuda. Por ejemplo, se puede simular un incendio en la sala de servidores en el que todos los servidores hayan resultado daados y hayan quedado inutilizables. Este caso puede ser til para probar la respuesta de los Administradores y del personal de seguridad, y para determinar el tiempo que se tardar en volver a poner la organizacin en funcionamiento.

La realizacin de pruebas y de ajustes en las directivas y controles de seguridad en funcin de los resultados de las pruebas es un proceso iterativo de aprendizaje. Nunca termina, ya que debe evaluarse y revisarse de forma peridica para poder implementar mejoras.

LA POLITICA

Despus de nueve captulos de detalles tcnicos, legales, administrativos y humanos ha llegado la hora esperada por m y espero por el lector.

Las pginas que siguen tienen la intencin de ofrecer un acercamiento a una metodologa sistemtica en la importante tarea de administrar la Seguridad Informtica.

Como ya se ha mencionado, los fundamentos aqu expuestos NO deben ser tomados puntualmente en cada organizacin tratada.

Debern ser adaptados a la necesidad, requisitos y limitaciones de cada organizacin (o usuario individual) y, posteriormente requerir actualizaciones peridicas asegurando el dinamismo sistemtico ya mencionado.

N IVEL F SICO

El primer factor considerado, y el ms evidente debe ser asegurar el sustrato fsico del objeto a proteger. Es preciso establecer un permetro de seguridad a proteger, y esta proteccin debe adecuarse a la importancia de lo protegido.

La defensa contra agentes nocivos conlleva tanto medidas proactivas (limitar el acceso) como normativas de contingencia (que hacer en caso de incendio) o medidas de recuperacin (realizar copias de seguridad). El grado de seguridad solicitado establecer las necesidades: desde el evitar el caf y el tabaco en las proximidades de equipos electrnicos, hasta el establecimiento de controles de acceso a la sala de equipos.

Lo ms importante es recordar que quien tiene acceso fsico a un equipo tiene control absoluto del mismo. Por ello slo deberan accederlo aquellas personas que sea estrictamente necesario.

A MENAZA NO I NTENCIONADA (D ESASTRE N ATURAL )

El siguiente ejemplo ilustra una posible situacin:

Una organizacin no cuenta con sistemas de deteccin y proteccin de incendios en la sala de servidores. El Administrador del sistema deja unos papeles sobre el aire acondicionado de la sala. Durante la noche el acondicionador se calienta y se inicia un incendio que arrasa con la sala de servidores y un par de despachos contiguos.

Directivas:

1. 2. 3. 4.

Predecir Ataque/Riesgo: Incendio Amenaza: Desastre natural. Incendio Ataque: No existe. Estrategia Proactiva:

a. Predecir posibles daos: prdida de equipos e informacin. b. Determinar y minimizar vulnerabilidades: proteccin contra incendios. c. Evaluar planes de contingencia: backup de la informacin. 5. Estrategia Reactiva:

a. Evaluar daos: perdida de hardware e informacin. b. Determinar su origen y repararlos: bloqueo del aire acondicionado. c. Documentar y aprender d. Implementar plan de contingencia: recuperar backups. 6. Examinar resultados y eficacia de la directiva: Ajustar la directiva con los nuevos conceptos incorporados.

NIVEL HUMANO

EL USUARIO

Estas son algunos de las consideraciones que se deberan tener en cuenta para la proteccin de la informacin:

1. Quizs el usuario contempla todas las noticias de seguridad con escepticismo, piensan que los Administradores son paranoicos y se aprovechan de las contadas situaciones dadas. Quizs tengan razn, pero se debe recordar que el mundo virtual no es ms que una pequea muestra del mundo fsico, con el agregado que es el campo ideal de impunidad y anonimicidad.

2. Generalmente se considera que la propia mquina es poco importante para que un atacante la tenga en cuenta. Se debera recordar que este atacante no sabe quien est del otro lado del monitor, por lo que cualquier objetivo (en principio) es tan importante (o no) como cualquier otro.

3. Generalmente se sobrevalora la capacidad de un atacante. Al contrario de la creencia popular no se necesita ser un Gur para ingresar en una computadora y generalmente quienes lo hace son Script Kiddies en busca de diversin. De hecho un Gur siempre tendr mejores cosas que hacer.

4. Convencerse de que TODOS los programas existentes tienen vulnerabilidades conocidas y desconocidas es muy bueno. Esta idea permite no sobrevalorar la seguridad de su sistema.

Ejemplo: Un usuario dice a otro: Yo utilizo Linux porque es ms seguro que Windows. Esto es una falacia disfrazada: el usuario debera decir que Linux PUEDE ser ms seguro que Windows. De hecho cualquier sistema bien configurado

puede ser ms seguro que uno que no lo est.

5. La Regla de Oro que todo usuario debe tomar como obligacin (y su responsabilidad) es tomar la seguridad de su computadora en serio. Recordar que el eslabn ms dbil de una cadena equivale a la resistencia de la misma es muy bueno en este momento.

Ningn usuario inocente estar contento si su nombre aparece en la lista de posibles intrusos en una red, nada ms que porque alguien decidi utilizarlo para tales fines. Tampoco es bueno ser acusado de expandir un virus por el simple hecho de enviar e-mails sin comprobarlos anteriormente.

Los procedimientos simples mencionados pueden evitar grandes dolores de cabezas.

AMENAZA NO INTENCIONADA (EMPLEADO)

El siguiente ejemplo ilustra una posible situacin de contingencia y el procedimiento a tener en cuenta:

Un empleado, no desea perder la informacin que ha guardado en su disco rgido, as que la copia (el disco completo) a su carpeta particular del servidor, que resulta ser tambin el servidor principal de aplicaciones de la organizacin. No se han definido cuotas de disco para las carpetas particulares de los usuarios que hay en el servidor. El disco rgido del usuario tiene 6 GB de informacin y el servidor tiene 6,5 GB de espacio libre. El servidor de aplicaciones deja de responder a las actualizaciones y peticiones porque se ha quedado sin espacio en el disco. El resultado es que se deniega a los usuarios los servicios del servidor de aplicaciones y la productividad se interrumpe.

A continuacin, se explica la metodologa que se debera haber adoptado antes de que el usuario decida realizar su copia de seguridad:

Directivas:

1.

Predecir Ataque/Riesgo: Negacin de servicios por abuso de recursos.

2. 3. 4.

Amenaza: No existe. Empleado sin malas intenciones. Ataque: No existe motivo ni herramienta, solo el desconocimiento por parte del usuario. Estrategia Proactiva:

a. Predecir posibles daos: prdida de productividad por espacio de disco/memoria agotados. b. Determinar y minimizar vulnerabilidades: implementar cuotas de discos. c. Evaluar planes de contingencia: servidor backup. d. Capacitar el usuario. 5. Estrategia Reactiva:

a. Evaluar daos: prdida de produccin. b. Determinar su origen y repararlos: hacer espacio en el disco. c. Documentar y aprender: implementar plan de contingencia. 6. Examinar resultados y eficacia de la directiva: Ajustar la directiva con los nuevos conceptos incorporados.

Amenaza Malintencionada (Insider)

Una empresa competidora ofrece a un usuario cierta suma de dinero para obtener el diseo del ltimo producto desarrollado por su empresa. Como este usuario carece de los permisos necesarios para obtener el diseo se hace pasar como un Administrador, y usando ingeniera social, consigue el nombre de usuario y password de un usuario con los permisos que l necesita.

La poltica de seguridad asociada a este evento debera haber contemplado:

Directivas:

1. 2. 3. 4.

Predecir Ataque/Riesgo: Robo de informacin mediante el uso de ingeniera social. Amenaza: Insider. Ataque: Ingeniera social. Estrategia Proactiva:

a. Predecir posibles daos: prdida de productividad y/o beneficios. b. Determinar y minimizar vulnerabilidades: concientizacin de los usuarios. c. Evaluar planes de contingencia.

5.

Estrategia Reactiva:

a. Evaluar daos: prdida de beneficios e informacin. b. Determinar su origen: revelacin de login y password por parte el usuario. c. Reparacin de daos: implementar entrenamiento de los usuarios. d. Documentar y aprender. e. Implementar plan de contingencia. 6. Examinar resultados y eficacia de la directiva: Ajustar la directiva con los nuevos conceptos incorporados.

P ERSONAS A JENAS AL S ISTEMA

Amenaza No Intencionada

Un virus ingresa a la empresa mediante un mail enviado a un empleado, y comienza a expandirse dentro de la misma tomando como base la libreta de direcciones de los usuarios:

Directivas:

1.

Predecir Ataque/Riesgo: Negacin de servicio del servidor de correo electrnico por gran la cantidad

de mensajes enviados/recibidos. 2. 3. 4. Amenaza: Virus. Ataque: Virus de correo electrnico. Estrategia Proactiva:

a. Predecir posibles daos: prdida de productividad por negacin de servicio. b. Determinar y minimizar vulnerabilidades: actualizacin de antivirus y concientizacin de usuarios en el manejo del correo electrnico. c. Evaluar planes de contingencia: evaluar la importancia de un servidor backup. Antivirus. 5. Estrategia Reactiva:

a. Evaluar daos: prdida de produccin. b. Determinar su origen: cada del servidor por overflow de mensajes. c. Reparacin de daos: implementar el servidor backup. Eliminacin del virus causante del problema.

d. Documentar y aprender. e. Implementar plan de contingencia: servidor backup. 6. Examinar resultados y eficacia de la directiva: Ajustar la directiva con los nuevos conceptos incorporados.

Amenaza Malintencionada (OutSider)

Una persona ingresa al sistema de la empresa, con intenciones de recopilar informacin para su posterior venta:

Directivas:

7. 8. 9.

Predecir Ataque/Riesgo: Ingreso al sistema por vulnerabilidades en los sistemas o poltica de claves ineficiente. Amenaza: Outsider recopilando informacin significativa. Ataque: Ingreso al sistema.

10. Estrategia Proactiva: a. Predecir posibles daos: Robo y venta de informacin. Dao a la imagen de la empresa. b. Determinar y minimizar vulnerabilidades: actualizacin de sistemas vulnerables. Concientizacin a los usuarios en el manejo de contraseas fuertes. c. Evaluar planes de contingencia: implementacin de servidor backup para casos de dao de la informacin. Recuperacin de imagen. Evaluar formas de minimizar el dao por la informacin robada. 11. Estrategia Reactiva: f. Evaluar daos: informacin susceptible robada. g. Determinar su origen: ingreso al sistema. h. Reparacin de daos. i. Documentar y aprender. j. Implementar plan de contingencia: servidor backup.

12. Examinar resultados y eficacia de la directiva: Ajustar la directiva con los nuevos conceptos incorporados.

Capitulo IV

POLTICA DE SEGURIDAD EN LOS CENTRO DE CMPUTO

CENTRO DE CMPUTO

ORGANIZACIN DE UN CENTRO DE CMPUTO.

Un Centro de cmputo, es el conjunto de recursos fsico, lgicos, y humanos necesarios para la organizacin, realizacin y control de las actividades informticas de una empresa. Las principales funciones que se requieren para operar un centro de cmputo son las siguientes:

Operar el sistema de computacin central y mantener el sistema disponible para los usuarios. Ejecutar los procesos asignados conforme a los programas de produccin y calendarios preestablecidos, dejando el registro correspondiente en las solicitudes de proceso. Revisar los resultados de los procesos e incorporar acciones correctivas conforme a instrucciones de su superior inmediato. Realizar las copias de respaldo (back-up) de la informacin y procesos de cmputo que se realizan en la Direccin, conforme a parmetros preestablecidos.

Marcar y/o sealizar los productos de los procesos ejecutados. Llevar registros de fallas, problemas, soluciones, acciones desarrolladas, respaldos, recuperaciones y trabajos realizados. Velar porque el sistema computarizado se mantenga funcionando apropiadamente y estar vigilante para detectar y corregir fallas en el mismo. Realizar labores de mantenimiento y limpieza de los equipos del centro de cmputo. Aplicar en forma estricta las normas de seguridad y control establecidas. Mantener informado al jefe inmediato sobre el funcionamiento del centro de cmputo. Cumplir con las normas, reglamentos y procedimientos establecidos por la Direccin para el desarrollo de las funciones asignadas.

Objetivos.

Contar con una metodologa para fortalecer el concepto de globalizacin fortaleciendo as, el departamento de redes hacindolo elemento importante dentro de la organizacin.

Investigar nuevas tecnologas para el estudio y anlisis de los sistemas, as como la presentacin de nuevas propuestas que beneficien a la institucin para mejorar el control de las operaciones y los servicios.

Brindar el servicio de computo, sistemas, programas, Internet, intranet, as como los medios y servicios informticos necesarios, de manera eficaz y eficiente a todos los usuarios.

DIVISIN DE LAS TAREAS DE ADMINISTRACIN DE LA SEGURIDAD

Para simplificar, es posible dividir las tareas de administracin de seguridad en tres grandes rublos. Estos son:

Autenticacin: Se refiere a establecer las entidades que puedan tener acceso al universo de recursos de computo que cierto ambiente puede ofrecer.

Autorizacin: Es el hecho de que las entidades autorizadas a tener acceso a los recursos de computo, tengan efectivamente acceso generalmente a las reglas de trabajo sobre las cuales ellas deben tener dominio.

Auditoria: Se refiere a la continua vigilancia de los servicios en produccin. Entra dentro de este rublo el mantener estadsticas de acceso, estadsticas de uso y polticas de acceso fsico a los recursos.

SEGURIDAD TOTAL EN COMPUTACIN.

Se requiere un enfoque amplio que abarque cierto nmero de aspectos relacionados entre s, de manera metdica. Hay dos grandes reas que se deben incorporar a tal enfoque:

Aspectos administrativos Aspectos Tcnicos.

ASPECTOS ADMINISTRATIVOS

Polticas de seguridad en un centro de cmputo. Seguridad fsica y contra incendios Organizacin y Divisin de las responsabilidades Seguros.

ASPECTOS TCNICOS

Seguridad de los sistemas.

FACTORES QUE INTERVIENEN EN LA SEGURIDAD

Factor Organizacional.

Usuarios Alta direccin

Factor Software.

Aplicaciones SO Software de Red

Factor Hardware.

Hardware de red Servidores

POLTICAS DE SEGURIDAD

POLTICAS GENERALES DE SEGURIDAD DEL CENTRO DE CMPUTO

Las polticas de seguridad en cmputo tienen por objeto establecer las medidas de ndole tcnica y de organizacin, necesarias para garantizar la seguridad de las tecnologas de informacin (equipos de cmputo y sistemas de informacin) y personas que interactan haciendo uso de los servicios asociados a ellos y se aplican a todos los usuarios.

La Seguridad debe ser considerada desde la fase de diseo de un Sistema, como parte integral del mismo.

Es necesario definir las polticas de seguridad dentro del centro de computo de la institucin, en las cuales se deben tener en cuenta que:

Polticas de operacin del centro de cmputo Polticas de uso para el usuario Polticas de asistencia Polticas de uso aceptable Polticas antivirus

Las polticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante.

Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informtica en el centro de cmputo.

El Centro de Cmputo es el responsable de dar a conocer y hacer cumplir estas polticas de seguridad.

SANCIONES

Cualquier accin que vaya en contra de las polticas de seguridad en cmputo ser sancionada con la suspensin de los servicios de cmputo y red, por un perodo de tres meses en una primera ocasin y de manera indefinida en caso de reincidencia.

SINTESIS Y PUNTOS DE VISTA

En este avance le presentamos las definiciones principales, que van desde el concepto de seguridad informtica, evaluacin de riesgos, estrategia de seguridad, polticas de seguridad en centros de cmputo tanto fsica, lgica y del personal encargado de esta funcin as como de la implementacin de las mismas.

Le presentamos el organigrama con el cual trabajaremos con el tema de las polticas de seguridad de los centros de cmputo.

Adems de ello le presentamos las polticas generales de seguridad informtica del los centro de computo, las cuales hemos visto las mas apropiadas. Ya que toda empresa necesita de estas polticas para tener su informacin (data) integra, disponible y sobre todo la privacidad de la misma.

Capitulo V

Recomendaciones

Efectuar un ejercicio de anlisis de riesgos informtico, el cual le permitir afinar las polticas de seguridad de su organizacin. Involucre a las reas, pues ellos poseen la experiencia y son fuente principal para establecer el alcance y las definiciones de violaciones a las polticas de seguridad. Comunique a todo el personal involucrado en el desarrollo de las polticas de seguridad, los beneficios y riesgos relacionados, y sus elementos de seguridad. Desarrolle un proceso de monitoreo peridico en la organizacin, Haga explcito y concreto los alcances y propuestas de seguridad, con el propsito de evitar sorpresas y malos entendidos en el momento de establecer los mecanismos de seguridad que respondan a las polticas de seguridad trazadas. Tener siempre en cuenta que una organizacin siempre debe de tratar de asegurar su informacin, mejorar lo ms que se pueda las incidencias y tener una buena gestin de problemas en cuanto a las tecnologas de la informacin (hardware y software) que son los que no garantizaran el xito de nuestra poltica de seguridad.

CONCLUSIONES

Permite identificar las caractersticas que deben tomarse en consideracin al crear un centro de cmputo, al igual que las requeridas por la organizacin que debe administrar de manera ptima los recursos tcnicos, econmicos y humanos disponibles y conocer las tendencias actuales de esta materia en nuestro medio y el mundo.

Las polticas de seguridad informtica nos permite conocer e identificar las necesidades, organizar y planificar un centro de Cmputo as como los factores que permiten evaluar la calidad de una centro de Cmputo.

Adems aprender las metodologas para la proteccin de los sistemas de informacin; conocer las diferentes alternativas que de manera progresiva se encuentran disponibles en el mercado, mediante las cuales es posible obtener una seguridad altamente confiable para el resguardo y proteccin de la informacin y de la infraestructura existente en el centro de cmputo.

Nos permite desarrollar una conciencia de la importancia que tiene el mantener en buen orden un centro de cmputo. Aplicar reglas generales de seguridad en un centro de cmputo, Conocer los distintos proveedores de recursos de cmputo local, nacional e internacional. Elaborar un presupuesto de un centro de cmputo real.

Aprender a establecer los indicadores de la calidad del servicio relacionados con el cumplimiento de los objetivos de calidad de la organizacin, as como las metodologas fundamentales para analizar los datos obtenidos. Esta informacin podr direccionar las futuras acciones de mejora.

Las polticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante.

BIBLIOGRAFA

Paginas Web:

HERZOG, Peter Vincent. OpenSource Security Testing Methodology Manual. Versin en1.0. http://www.mxcert.org.mx/recursos

GNU Public License. Diciembre 2000Abril 2001. EEUU. http://www.ideahamster.org

MANSON, Marcelo. Legislacin Sobre Delitos Informticos. Argentina. 2000. http://heinekenteam.com.ar

MANUNTA, Giovanni. Presentacin del libro Seguridad: una introduccin. Consultor y Profesor de Seguridad de Cranfield University. Revista Virtual Seguridad Corporativa. http://www.seguridadcorporativa.org

MARTINO, Sergio Gustavo. Seguridad Informtica By KEKO. http://www.geocities.com

EXTERNADO CARO Y CUEVO

PRESENTADO A : ALBERTO

PRESENTADO POR: ANDRES MARTINEZ

TEMA: SEGURIDAD INFORMATICA

CURSO: 8A

FECHA: 02/09/2010

CYBERSEGURIDAD Es un concepto sobre el cual se integra el estudio, anlisis y desarrollo, que aseguran que los sistemas de informacin de una organizacin sean utilizados de la manera que se decidi y que la informacin que se considera importante no sea fcil de acceder por cualquier persona que no se encuentre acreditada . Y que cualquier sistema este libre de peligro, dao o riesgo PARA QUE SIRVE La ciberseguridad sirve principalmente para disminuir y evitar los riesgos y amenazas que se pueden presentar al momento de manejar Internet. La importancia radica en el alto valor dado a la informacin y en el papel que la tecnologa a adquirido en el desarrollo econmico y social de la sociedad como medio de trasmisin de informacin. AMENAZAS SEGURIDAD EN LNEA * Acciones accidentales * Ataques maliciosos * Virus informaticos * Ataques de negacin de servicio * Fraude en lnea * Robo de identidad * Robo de datos * Piratera informtica * Acceso no autorizados a sistemas de informacin * Ejecucin de programas maliciosos. * Intervencin de comunicaciones para acceder a datos o programas de acceso restringido * Declaraciones falsas

Virus informtico Definicin: Un virus informtico es un programa que se copia automticamente y que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario en archivos ejecutables, imgenes, hojas de calculo o dems documentos Los virus informticos tienen, bsicamente, la funcin de propagarse, replicndose, pero algunos contienen adems una carga daina (payload) con distintos objetivos.

Clasificacin de virus * Aquellos que infectan archivos * Virus de accion directa * Virus residentes * Virus que infectan el sector de arranque (virus de boot) * Multipartite * Virus de archivo * Virus de sistema operativo TIPOS DE VIRUS Worms o gusano: este se propaga por si mismo a travez de la red, Se multiplican ocupando la memoria y generando direcciones IP de forma aleatoria y lanza hacia ellas un codigo con el fin de saturar los servidores de correo electronico o servidores de paginas web, volviendo de este modo lento al ordenador.

Este problema est provocado por el Gusano-virus SASSER y afecta a los sistemas que no tienen instalada la actualizacin de seguridad de Microsoft Virus: Un virus es cdigo informtico que se adjunta a s mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden daar el software, el hardware y los archivos. Alguien debe compartir un archivo o enviar un mensaje de correo electrnico para propagarlo. * El virus "I LOVE YOU", surgido en mayo del 2000, era un pequeo pedazo de cdigo adjunto a un mensaje de correo electrnico. Al hacer doble clic en el archivo ejecutable enviaba un mensaje de correo electrnico a todas las personas que figuraban en un libro de direcciones, daando posteriormente las mquinas de las vctimas. Los virus de rpida

propagacin como el "I LOVE YOU" hacen que los servidores de correo electrnico se sobrecarguen y las empresas deban interrumpir la recepcin de correspondencia por correo electrnico. El virus "I LOVE YOU" ocasion ms de $100 millones en prdidas tan slo en Estados Unidos y ms de $1.000 millones a nivel mundial.

* TROYANO: son programas informticos que parecen ser software til pero que ponen en peligro la seguridad y provocan muchos daos. Los troyanos se difunden cuando a los usuarios se les engaa para abrir un programa porque creen que procede de un origen legtimo.

* Jokes o virus broma: Son virus que crean mensajes de broma en la pantalla. Tambin pueden ejecutar el lector de CD/DVD abrindolo y cerrndolo, o controlar el propio ratn incluso el teclado, siempre con un fin de diversin y nunca de destruccin o dao para el contenido del ordenador. * Hoaxes o falsos virus: Son mensajes con una informacin falsa, normalmente son difundidos mediante el correo electrnico, a veces con fin de crear confusin entre la gente que recibe este tipo de mensajes. mensajes como borre este archivo del equipo es un virus muy potente pudiendo ser archivos del sistema necesarios para el arranque u otras partes importante de este * BOMBA LOGICA: programa que no se puede reproducir por si solo. permanece oculto en la memoria y que solo se activa cuando se produce una accin concreta, predeterminada por su creador: cuando se llega a una fecha ( Viernes 13 ), cuando se ejecuta cierto programa o cierta combinacin de teclas, etc.

MALWARE Este programa o archivo, que es daino para el ordenador, est diseado para insertar virus, gusanos, troyanos o spyware intentando conseguir algn objetivo, como podra ser el de recoger informacin sobre el usuario o sobre el ordenador en s. Dos tipos comunes de malware son los virus y los gusanos informticos SPYWARE

Se denomina a los archivos o aplicaciones de software que son instalados en los sistemas, algunas veces sin conocimiento u autorizacin de los usuarios. Estos archivos se ejecutan en el "background" cuando los usuarios se encuentran conectados a Internet. Los Spyware monitorizan y capturan informacin de las actividades de los usuarios, hacia servidores donde almacenarn la data recolectada para fines, por lo general comerciales. TCNICAS DE DETECCIN DE SPYWARE * Se cambia sola la pagina de inicio, error y bsqueda del navegador. * Se abren ventanas pops-ups, muchas veces en su mayora de temas pornogrficos * Barras de bsqueda como alexa, hotbar que no se pueden eliminar. * Botones anexos en la barra de herramientas del navegador que no se pueden quitar. * Navegacin por red lenta.

SPYWARE MAS COMUNES : * Adsoftware * Alexa * Gator * Web 3000 * Kazaa * Hotbar * Xupiter * cydoors

EVITE SPYWARE * No haga click en vnculos de ventanas emergentes * Escoja la opcin no cuando aparezcan preguntas no deseadas de ventanas emergentes * Ser cuidadoso al descargar software gratuito * No hacer vnculos en correos que no ofrezcan proteccin antispyware

* Ejecutar un navegador de Web que permita el bloqueo de ventanas emergentes y cookies * Utilizar un navegador Web seguro

EVITE VIRUS * Evitar abrir mensajes de remitentes desconocidos * No descargar archivos adjuntos al mensaje si no se conoce su contenido y emisor. * Mantenga siempre su antivirus, anti spyware actualizado y firewall activado. FIREWALL El firewall es como una muralla que impide que los hackers tengan acceso a su PC y su informacin, ya sea para instalar software perjudicial que puede destruir archivos, para robar informacin o para tomar el control de su equipo. Windows XP un firewall, pero si quiere revisar que est activado, vaya al men Inicio y elija Panel de Control. D doble clic en el cono Firewall de Windows. Aparecer una ventana en la que debe asegurarse de que est marcada la opcin Activado (recomendado)

SEGURIDAD INFORMATICA La seguridad informtica consiste en administrar la informacin suministrada por el usuario, basada en asegurar que los recursos del sistema de informacin (material informtico o programas) sean utilizados de la manera adecuada, para lo cual fue creada. Por ende podemos decir que seguridad informtica es una proteccin de software que solo puede ser manipulada por el mismo creador, ya que est suministra cierta informacin lo cual nos indica que ese sistema est libre de peligro, dao o riesgo. Se entiende por peligro, dao o riesgo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayora de los expertos de seguridad en la informtica es un poco irreal porque no existe un sistema 100% seguro. Un programa se considera seguro cuando tiene las siguientes 4 caractersticas: integridad, confidencialidad, disponibilidad e irrefutabilidad (lo cual se definir en el transcurso del ensayo). Este tema ms que nada busca proyectarnos en una manera ms amplia de cmo proteger nuestro sistema informtico y de las amenazas existentes para este, de los tipos de amenazas, de las tcnicas basadas de cmo proteger el sistema respecto a sus consideraciones y de algunas afirmaciones de los errores comunes de la seguridad informtica. Mas que nada podemos decir que la seguridad informtica es una disciplina que se relaciona a diversas tcnicas,

aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la informacin de un sistema informtico y sus usuarios. Conociendo el tema nos podemos enfocar bsicamente en su ideologa como tal, para tener un poco mas de conocimiento sobre el tema. En esta parte encontraremos todo lo referente al tema. Definamos las caractersticas dadas anteriormente: * Integridad: La informacin slo puede ser modificada por quien est autorizado y de manera controlada. * Confidencialidad: La informacin slo debe ser legible para los autorizados. * Disponibilidad: Debe estar disponible cuando se necesita. Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad fsica, seguridad ambiental y seguridad lgica. En estos momentos la seguridad informtica es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su informacin sea comprometida. Definicin de necesidades en trminos de seguridad informtica Etapa de definicin La etapa de definicin de las necesidades de seguridad es el primer paso hacia la implementacin de una poltica de seguridad. El objetivo es determinar las necesidades de organizacin mediante la redaccin de un inventario del sistema de informacin y luego estudiar los diferentes riesgos y las distintas amenazas que representan para implementar una poltica de seguridad apropiada. La etapa de definicin se compone entonces de tres etapas: * Identificacin de las necesidades * Anlisis de los riesgos * Definicin de la poltica de seguridad Trminos relacionados con la seguridad informtica * Activo: recurso del sistema de informacin o relacionado con ste, necesario para que la organizacin funcione correctamente y alcance los objetivos propuestos. * Amenaza: es un evento que puede desencadenar un incidente en la organizacin, produciendo daos materiales o prdidas inmateriales en sus activos.

* Impacto: medir la consecuencia al materializarse una amenaza. * Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organizacin. * Vulnerabilidad: posibilidad de ocurrencia de la materializacin de una amenaza sobre un Activo. * Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. * Desastre o Contingencia: interrupcin de la capacidad de acceso a informacin y procesamiento de la misma a travs de computadoras necesarias para la operacin normal de un negocio. Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podran englobar un mismo concepto, una definicin ms informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad est ligada a una Amenaza y el Riesgo a un Impacto. La informacin (datos) se ver afectada por muchos factores, incidiendo bsicamente en los aspectos de confidencialidad, integridad y disponibilidad de la misma. Desde el punto de vista de la empresa, uno de los problema ms importantes puede ser el que est relacionado con el delito o crimen informtico, por factores externos e internos. Una persona no autorizada podra: Clasificar y desclasificar los datos, Filtrar informacin, Alterar la informacin, Borrar la informacin, Usurpar datos, Hojear informacin clasificada. La medida ms eficiente para la proteccin de los datos es determinar una buena poltica de copias de seguridad o backups: Copia de seguridad completa, Todos los datos (la primera vez), Copias de seguridad incrementales, Slo se copian los ficheros creados o modificados desde el ltimo backup, Elaboracin de un plan de backup en funcin del volumen de informacin generada * Tipo de copias, ciclo de esta operacin, etiquetado correcto. * Diarias, semanales, mensuales: creacin de tablas peridicamente hablando, solicitando un dinero como ya dijimos diarios, mensuales o semanales Objetivos Los activos son los elementos que la seguridad informtica tiene como objetivo proteger. Son tres elementos que conforman los activos: Informacin Es el objeto de mayor valor para una organizacin, el objetivo es el resguardo de la informacin, independientemente del lugar en donde se encuentre registrada, en algn medio electrnico o fsico. Equipos que la soportan. Software, hardware y organizacin.

Usuarios Individuos que utilizan la estructura tecnolgica y de comunicaciones que manejan la informacin. Anlisis de riesgos El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicas que la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos y slo permiten acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informtica que dicta: "lo que no est permitido debe estar prohibido" y sta debe ser la meta perseguida. Los medios para conseguirlo son: 1. Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos. 2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa). 3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. 4. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. 5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos. 6. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. 7. Actualizar constantemente las contraseas de accesos a los sistemas de cmputo. Elementos de un anlisis de riesgo Cuando se pretende disear una tcnica para implementar un anlisis de riesgo informtico se pueden tomar los siguientes puntos como referencia a seguir: 1. Construir un perfil de las amenazas que est basado en los activos de la organizacin. 2. Identificacin de los activos de la organizacin. 3. Identificar las amenazas de cada uno de los activos listados. 4.

Conocer las prcticas actuales de seguridad 5. Identificar las vulnerabilidades de la organizacin. * Recursos humanos * Recursos tcnicos * Recursos financieros 6.Identificar los requerimientos de seguridad de la organizacin. 7.Identificacin de las vulnerabilidades dentro de la infraestructura tecnolgica. 8.Deteccin de los componentes claves 9.Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos: * Riesgo para los activos crticos * Medidas de riesgos * Estrategias de proteccin * Planes para reducir los riesgos. Poltica de seguridad La poltica de seguridad comprende todas las reglas de seguridad que sigue una organizacin (en el sentido general de la palabra). Por lo tanto, la administracin de la organizacin en cuestin debe encargarse de definirla, ya que afecta a todos los usuarios del sistema. En este sentido, no son slo los administradores de informtica los encargados de definir los derechos de acceso sino sus superiores. El rol de un administrador de informtica es el de asegurar que los recursos de informtica y los derechos de acceso a estos recursos coincidan con la poltica de seguridad definida por la organizacin. Los derechos de acceso de los operadores deben ser definidos por los responsables jerrquicos y no por los administradores informticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la poltica de seguridad definida. Adems, como el administrador suele ser el nico en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e informacin relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, as como ser el punto de entrada de la comunicacin a los trabajadores sobre problemas y recomendaciones en trmino de seguridad informtica. Las amenazas Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o

transmisin) de la informacin se consideran seguras, todava deben ser tenidos en cuenta las circunstancias "no informticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en el caso de los datos) y la descentralizacin -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenmenos pueden ser causados por: * El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito). * Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware. * Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). * Un siniestro (robo, incendio, por agua): una mala manipulacin o una malintencin derivan a la prdida del material o de los archivos. * El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica. Tipos de amenaza El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante pueda entrar en ella, con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Secutiry Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: * Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cmo es su funcionamiento. -Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. * Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener

informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. Las causas de inseguridad Generalmente, la inseguridad se puede dividir en dos categoras: * Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dainas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita) * Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los qu , cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)

En este sentido, las amenazas informticas que viene en el futuro ya no son con la inclusin de troyanos en los sistemas o softwares espas, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual. * La Web 3.0, basada en conceptos como elaborar, compartir y significar, est representando un desafo para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando as la confusin lgica del usuario y permitiendo de este modo la intrusin en los sistemas, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de all, s efectuar el robo del capital. Para no ser presa de esta nueva ola de ataques ms sutiles, Se recomienda: * Mantener las soluciones activadas y actualizadas. * Evitar realizar operaciones comerciales en computadoras de uso pblico. * Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda. Tcnicas para asegurar el sistema * Codificar la informacin: Criptologa, Criptografa y Criptociencia, contraseas difciles de

averiguar a partir de datos personales del individuo. * Vigilancia de red. Zona desmilitarizada * Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de intrusos antispyware, antivirus, llaves para proteccin de software, etc. Mantener los sistemas de informacin con las actualizaciones que ms impacten en la seguridad. Consideraciones de software Tener instalado en la mquina nicamente el software necesario reduce riesgos. As mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantas aumenta los riesgos). En todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. El software con mtodos de instalacin rpidos facilita tambin la reinstalacin en caso de contingencia. Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra. Consideraciones de una red [editar] Los puntos de entrada en la red son generalmente el correo, las pginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como porttiles. Mantener al mximo el nmero de recursos de red slo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mnimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las mquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperacin, cmo se ha introducido el virus.A. Algunas afirmaciones errneas comunes acerca de la seguridad * Mi sistema no es importante para un cracker Esta afirmacin se basa en la idea de que no introducir contraseas seguras en una empresa no entraa riesgos pues quin va a querer obtener informacin ma?. Sin embargo, dado que los mtodos de contagio se realizan por medio de programas automticos, desde unas mquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

* Estoy protegido pues no abro archivos que no conozco Esto es falso, pues existen mltiples formas de contagio, adems los programas realizan acciones sin la supervisin del usuario poniendo en riesgo los sistemas. * Como tengo antivirus estoy protegido En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicacin, adems los antivirus son vulnerables a desbordamientos de bfer que hacen que la seguridad del sistema operativo se vea ms afectada an. * Como dispongo de un firewall no me contagio Esto nicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son mltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entraar riesgos, adems los firewalls de aplicacin (los ms usados) no brindan proteccin suficiente contra el spoofing. * Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha Puede que este protegido contra ataques directamente hacia el ncleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un ataque sobre algn script de dicha aplicacin puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix. Organismos oficiales de seguridad informtica [editar] Existen organismos oficiales encargados de asegurar servicios de prevencin de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reaccin frente a los ataques informticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.

PROYECTO

METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA

Propsitos de este documento

El objetivo del presente documento es establecer una metodologa para la elaboracin del Plan de Seguridad Informtica de una entidad, mediante la descripcin de los controles de seguridad que deben ser implementados, de forma que permita la interpretacin clara y precisa de las polticas, medidas y procedimientos que se definan en la misma, con el objetivo de alcanzar niveles aceptables de seguridad. En el mismo se describen los elementos fundamentales que deben ser incluidos en el Plan de Seguridad Informtica de una entidad (contenido) y el modo en que pueden ser estructurados (formato). Como metodologa al fin, tiene un carcter general, o sea, no est orientado a un tipo determinado de entidad o sistema informtico, debiendo ser considerado como una gua de trabajo y no como un cuestionario que haya que seguir al pie de la letra, por lo que el equipo designado para su elaboracin desarrollar los aspectos que considere necesarios a partir del Sistema de Seguridad Informtica que previamente se haya diseado para la entidad en cuestin, de modo que aquellos aspectos que no correspondan a las necesidades de proteccin identificadas podrn ser excluidos y por supuesto, se adicionar cualquier elemento que se considere importante para los requerimientos de seguridad, con independencia de que no est contemplado en este documento. Auditorio Esta metodologa est dirigida en primer lugar a aquellas personas que estn responsabilizadas con el diseo e implementacin de un sistema de Seguridad Informtica, entre las cuales pueden incluirse distintas categoras de personal, pero en ningn caso deben faltar los dirigentes y funcionarios relacionados con la informacin que se procesa, por la responsabilidad que tienen para con la misma; los especialistas en informtica, debido a los conocimientos tcnicos que poseen y los profesionales de la seguridad y proteccin, por su experiencia y conocimientos generales de esta especialidad. Documentos relacionados Este documento es un complemento de la Metodologa para el Diseo de un Sistema de Seguridad Informtica elaborado por la Direccin de Proteccin del Ministerio del Interior, que profundiza en los aspectos que preceden a la confeccin del Plan de Seguridad Informtica. Aproximacin bsica

Un Sistema de Seguridad Informtica es un conjunto de medios administrativos, medios tcnicos y personal que de manera interrelacionada garantizan niveles de seguridad informtica en correspondencia con la importancia de los bienes a proteger y los riesgos estimados. El Plan de Seguridad Informtica es la expresin grfica del Sistema de Seguridad Informtica diseado y constituye el documento bsico que establece los principios organizativos y funcionales de la actividad de Seguridad Informtica en una Entidad y recoge claramente las polticas de seguridad y las responsabilidades de cada uno de los participantes en el proceso informtico, as como las medidas y procedimientos que permitan prevenir, detectar y responder a las amenazas que gravitan sobre el mismo. Durante el proceso de diseo de un Sistema de Seguridad Informtica se distinguen tres etapas: 1) Determinar las necesidades de proteccin del sistema informtico objeto de anlisis, que incluye: Caracterizacin del sistema informtico. Identificacin de las amenazas y estimacin de los riesgos. Evaluacin del estado actual de la seguridad. 2) Definir e implementar el sistema de seguridad que garantice minimizar los riesgos identificados en la primera etapa. Definir las polticas de seguridad. Definir las medidas y procedimientos a implementar. 3) Evaluar el sistema de seguridad diseado. El contenido de cada una de estas etapas se describe en la Metodologa para el diseo de un sistema de Seguridad Informtica elaborada por el Ministerio del Interior. Una vez cumplidas estas etapas se elabora el Plan de Seguridad Informtica.

Para la elaboracin del Plan de Seguridad Informtica se tendrn en cuenta las consideraciones siguientes: Sern confeccionados tantos ejemplares como se determine en cada lugar, numerando las paginas consecutivamente. Se determinar su clasificacin, parcial o total, de acuerdo a la informacin que contenga, en correspondencia con las categoras que expresa el Decreto-Ley No. 199 de 1999 sobre la Seguridad y Proteccin de la Informacin Oficial. Contendr las tablas y grficos que se consideren necesarios y contribuyan a su mejor interpretacin. Tendrn acceso a este documento, o a parte de l, las personas que en cada rea requieran de su conocimiento. Se mantendr permanentemente actualizado sobre la base de los cambios que se produzcan en las condiciones que se consideraron durante su elaboracin. Al elaborar el Plan se deber evitar repetir aspectos que ya han sido sealados anteriormente, en todo caso se puede hacer referencia a ellos.

Tabla de contenido 1. 2. 3. 4. 5. 5.1. 5.2. 5.3. 5.3.1. 5.3.1.1. 5.3.1.2. 5.3.1.3. 5.3.2. 5.3.2.1. 5.3.2.2. 5.3.2.3. 5.3.2.4. 5.3.2.5. 5.3.3. 5.3.4. 6. 6.1. 6.2. 6.3. Presentacin del documento. Alcance. Caracterizacin del Sistema Informtico. Resultados del Anlisis de Riesgos. Polticas de Seguridad Informtica. Sistema de Seguridad Informtica. Medios humanos. Medios tcnicos. Medidas y Procedimientos de Seguridad Informtica. De proteccin fsica. A las reas con tecnologas instaladas. A las tecnologas de informacin. A los soportes de informacin. Tcnicas o lgicas. Identificacin de usuarios. Autenticacin de usuarios. Control de acceso a los activos y recursos. Integridad de los ficheros y datos. Auditoria y alarmas. De seguridad de operaciones. De recuperacin ante contingencias. Anexos. Programa de Seguridad Informtica Listado nominal de usuarios con acceso a redes de alcance global. Registros. 6 7 7 8 9 10 10 10 11 13 13 13 14 14 14 15 15 16 16 16 17 18 18 18 18

Presentacin del documento. La pgina inicial (portada) contendr el siguiente ttulo: PLAN DE SEGURIDAD INFORMATICA seguido de la denominacin de la entidad. En la segunda pgina se consignarn los datos referidos a la elaboracin, revisin y aprobacin del Plan de Seguridad Informtica, de acuerdo al siguiente formato: REV. ___ NOMBRE CARGO FIRMA FECHA ELABORADO REVISADO APROBADO

En la columna elaborado se consignan los datos del jefe del equipo que confeccion el Plan de Seguridad Informtica, en la columna revisado los de la persona designada para su revisin antes de presentarlo a aprobacin y en la columna aprobado se reflejan los datos del jefe de la entidad en la que el Plan ser implementado. A partir de la pgina No. 2, cada una de las pginas que conforman el Plan tendrn el encabezamiento siguiente: Clasificacin Del Documento Pag. ___ de ___ Nombre de la Entidad

En la casilla clasificacin del documento se pondr la que le fue otorgada de acuerdo a lo establecido para la seguridad y proteccin de la informacin oficial.

1. Alcance. El Alcance expresar el radio de accin que abarca el Plan, de acuerdo al Sistema Informtico objeto de proteccin, para el cual fueron determinados los riesgos y diseado el Sistema de Seguridad. La importancia de dejar definido claramente el alcance del Plan (y de ah su inclusin al comienzo del mismo) estriba en que permite tener a priori una idea precisa de la extensin y los lmites en que el mismo tiene vigencia. 2. Caracterizacin del Sistema Informtico. Se describir el resultado de la caracterizacin realizada al sistema informtico de la entidad, con el objetivo de determinar qu se trata de proteger, especificando sus principales componentes y considerando entre otros: Bienes informticos, su organizacin e importancia. Redes instaladas, estructura, tipo y plataformas que utilizan. Aplicaciones en explotacin. Servicios informticos y de comunicaciones disponibles, especificando si son en calidad de clientes o servidores. Caractersticas del procesamiento, transmisin y conservacin de la informacin, teniendo en cuenta el flujo interno y externo y los niveles de clasificacin de la misma. Otros datos de inters. Al describirse el sistema informtico se har uso, en los casos que lo requieran, de diferentes tipos de esquemas, tablas, grficos, etc; a fin de facilitar una mejor comprensin. Estos medios auxiliares pueden ser insertados, lo mismo dentro de esta propia seccin que al final, como anexos a los cuales debe haber una obligada referencia.

3. Resultados del Anlisis de Riesgos. A partir de que el Plan de Seguridad Informtica es la expresin grfica del Sistema de Seguridad Informtica diseado y de que la esencia de ese diseo es la realizacin de un anlisis de riesgos, no se concibe seguir adelante en la elaboracin del Plan sin dejar claramente precisados cuales fueron los resultados obtenidos en el anlisis de riesgos realizado, por lo que en este acpite debern relacionarse las principales conclusiones obtenidas en ese proceso, entre las cuales no pueden faltar: a) Cuales son los activos y recursos ms importantes para la gestin de la entidad y por lo tanto requieren de una atencin especial desde el punto de vista de la proteccin, especificando aquellos considerados de importancia crtica por el peso que tienen dentro del sistema. b) Que amenazas actan sobre los activos y recursos a proteger y entre ellas cuales tienen una mayor probabilidad de materializarse (riesgo) y su posible impacto sobre la entidad. c) Cuales son los activos, recursos y reas con un mayor peso de riesgo y que amenazas lo motivan. En la medida en que las conclusiones del anlisis de riesgos sean ms precisas se lograr una visin ms acertada de hacia donde pueden ser dirigidos los mayores esfuerzos de seguridad y por supuesto los recursos disponibles para ello, logrndose que la misma sea ms rentable.

4. Polticas de Seguridad Informtica En esta seccin se definen los aspectos que conforman la estrategia a seguir por la Entidad sobre la base de sus caractersticas propias y en conformidad con la poltica vigente en el pas en esta materia y el sistema de seguridad diseado, mediante el establecimiento de las normas generales que debe cumplir el personal que participa en el sistema informtico, las cuales se derivan de los resultados obtenidos en el anlisis de riesgos y de las definidas por las instancias superiores en las leyes, reglamentos, resoluciones y otros documentos rectores. Al definir las polticas de Seguridad Informtica se considerarn, entre otros, los aspectos siguientes: a) El empleo conveniente y seguro de las tecnologas instaladas y cada uno de los servicios que stas pueden ofrecer. b) El tratamiento que requiere la informacin oficial que se procese, intercambie, reproduzca o conserve a travs de las tecnologas de informacin, segn su categora. c) La definicin de los privilegios y derechos de acceso a los activos de informacin para garantizar su proteccin contra modificaciones no autorizadas, prdidas o revelacin. d) Los principios que garanticen un efectivo control de acceso a las tecnologas, incluyendo el acceso remoto, y a los locales donde stas se encuentren. e) La salva y conservacin de la informacin. f) La conexin a redes externas a la Entidad, en especial las de alcance global y la utilizacin de sus servicios. g) Los requerimientos de Seguridad Informtica a tener en cuenta durante el diseo o la adquisicin de nuevas tecnologas o proyectos de software. h) La definicin de los principios relacionados con el monitoreo del correo electrnico, la gestin de las trazas de auditora y el acceso a los ficheros de usuario. i) El mantenimiento, reparacin y traslado de las tecnologas y el personal tcnico que requiere acceso a las mismas por esos motivos. j) Las regulaciones con relacin a la certificacin, instalacin y empleo de los Sistemas de Proteccin Electromagntica. k) Las regulaciones relacionadas con la certificacin, instalacin y empleo de los Sistemas Criptogrficos, en los casos que se requiera. l) Los principios generales para el tratamiento de incidentes y violaciones de seguridad.

5. SISTEMA DE SEGURIDAD INFORMATICA En esta seccin se describe cmo se implementan, en las reas a proteger, las polticas generales que han sido definidas para toda la entidad, en correspondencia con las necesidades de proteccin en cada una de ellas, atendiendo a sus formas de ejecucin, periodicidad, personal participante y medios. Se sustenta sobre la base de los recursos disponibles y, en dependencia de los niveles de seguridad alcanzados se elaborar un Programa de Seguridad Informtica, que incluya las acciones a realizar por etapas para lograr niveles superiores. Se describirn por separado los controles de seguridad implementados en correspondencia con su naturaleza, de acuerdo al empleo que se haga de los medios humanos, de los medios tcnicos o de las medidas y procedimientos que debe cumplir el personal. 5.1. Medios Humanos: Aqu se har referencia al papel del personal dentro del sistema de seguridad implementado, definiendo sus responsabilidades y funciones respecto al diseo, establecimiento, control, ejecucin y actualizacin del mismo. Se describir la estructura concebida en la Entidad para la gestin de la Seguridad Informtica, especificando las atribuciones y funciones de las distintas categoras de personal, que incluyen: dirigentes a los distintos niveles (Jefe de la entidad, Jefes de departamentos, reas y grupos de trabajo o estructuras equivalentes); Jefes y especialistas de informtica; Administradores de redes, sistemas y aplicaciones; Especialistas de Seguridad y Proteccin; Responsables de Seguridad Informtica y Usuarios comunes de las tecnologas de Informacin. 5.2. Medios Tcnicos de Seguridad: Se describirn los medios tcnicos utilizados en funcin de garantizar niveles de seguridad adecuados, tanto al nivel de software como de hardware, as como la configuracin de los mismos. Para lo cual se tendr en cuenta:

Sistemas Operativos y nivel de seguridad instalado, Tipo de redes utilizadas y topologa de las mismas, Conexiones a redes externas a la entidad, Servidores de uso interno y externo, Configuracin de los servicios, Barreras de proteccin y su arquitectura, Empleo de Firewall, de Hosts Bastiones, Sistemas Proxy, etc. Filtrado de paquetes, Herramientas de administracin y monitoreo, Habilitacin de trazas y subsistemas de auditora, Establecimiento de alarmas del sistema, Sistemas de proteccin criptogrfica, Dispositivos de identificacin y autenticacin de usuarios, Proteccin contra programas no deseados, Software especiales de seguridad, Medios tcnicos de deteccin de intrusos, Cerraduras de disqueteras, Dispositivos de proteccin contra robo de equipos y componentes, Sistemas de aterramiento, Proteccin electromagntica, Fuentes de respaldo de energa elctrica, Medios contra incendios, Medios de climatizacin, Otros. 5.3. Medidas y Procedimientos de Seguridad Informtica En esta parte del Plan se relacionarn las acciones que deben ser realizadas en cada rea especfica por el personal a que se hace referencia en el apartado 5.1, en correspondencia con las polticas generales para toda la entidad establecidas en el apartado 4 y con la ayuda, en los casos que lo requieran, de los medios tcnicos descritos en el 5.2, adecuando las mismas a las necesidades de proteccin de cada una de ellas de acuerdo con el peso del riesgo estimado para cada bien informtico objeto de proteccin. Las medidas y procedimientos de Seguridad Informtica que de manera especfica (no deben ser confundidas con las polticas que tienen un carcter

general) sean requeridas en las distintas reas, sern definidas de manera suficientemente clara y precisa, evitando interpretaciones ambiguas por parte de quienes tienen que ejecutarlas y son de obligatorio cumplimiento por las partes implicadas. Un procedimiento de seguridad es una secuencia predeterminada de acciones dirigida a garantizar un objetivo de seguridad. Los procedimientos que se definan sern descritos en los acpites que correspondan o si se desea se har referencia a ellos agrupndolos al final del Plan en un anexo. Su redaccin deber hacerse lo ms clara y sencilla posible, precisando de manera inequvoca los pasos a seguir en cada caso para evitar posibles interpretaciones incorrectas, de forma tal que puedan ser ejecutados fielmente por las personas responsabilizadas para ello, sin necesidad de alguna otra ayuda adicional. En caso de agruparse todos como un anexo, el formato a utilizar ser el siguiente: Denominacin del procedimiento (ttulo). Secuencia de las acciones a realizar. Especificando en cada caso: qu se hace, cmo se hace y quin lo hace, as como los recursos que sean necesarios para su cumplimiento. Algunos procedimientos a considerar son los siguientes: Otorgar (retirar) el acceso de personas a las tecnologas de informacin y como se controla el mismo. Asignar (retirar) derechos y permisos sobre los ficheros y datos a los usuarios. Autorizar (denegar) servicios a los usuarios. (Ejemplo: Correo Electrnico, Internet) Definir perfiles de trabajo. Autorizacin y control de la entrada/salida de las tecnologas de informacin. Gestionar las claves de acceso considerando para cada nivel el tipo de clave atendiendo a su longitud y composicin, la frecuencia de actualizacin, quin debe cambiarla, su custodia, etc. Realizacin de salva de respaldo, segn el rgimen de trabajo de las reas, de forma que las salvas se mantengan actualizadas, y las acciones que se

adoptan para establecer la salvaguarda de las mismas, de forma que se garantice la compartimentacin de la informacin segn su nivel de confidencialidad. Garantizar que los mantenimientos de los equipos, soportes y datos, se realicen en presencia y bajo la supervisin de personal responsable y que en caso del traslado del equipo fuera de la entidad la informacin clasificada o limitada sea borrada fsicamente o protegida su divulgacin. Salva y anlisis de registros o trazas de auditoria, especificando quien lo realiza y con qu frecuencia. 5.3.1. De proteccin fsica. 5.3.1.1. A las reas con tecnologas instaladas Se precisarn, a partir de las definiciones establecidas en el Reglamento sobre la Seguridad Informtica, las reas que se consideran vitales y reservadas en correspondencia con el tipo de informacin que se procese, intercambie, reproduzca o conserve en las mismas o el impacto que pueda ocasionar para la Entidad la afectacin de los activos o recursos que en ellas se encuentren, relacionando las medidas y procedimientos especficos que se apliquen en cada una. (Ejemplo: restricciones para limitar el acceso a los locales, procedimientos para el empleo de cierres de seguridad y dispositivos tcnicos de deteccin de intrusos, etc.) 5.3.1.2. A las Tecnologas de Informacin Se especificarn las medidas y procedimientos de empleo de medios tcnicos de proteccin fsica directamente aplicados a las tecnologas de informacin que por las funciones a que estn destinadas o por las condiciones de trabajo de las reas en que se encuentran ubicadas lo requieran. (Ejemplo: utilizacin de cerraduras de disquetera, anclaje de chasis, cerradura de encendido del procesador etc.) Posicin de las tecnologas de informacin destinadas al procesamiento de informacin con alto grado de confidencialidad o sensibilidad en el local de forma que se evite la visibilidad de la informacin a distancia, minimice la posibilidad de captacin de las emisiones electromagnticas y garantice un mejor cuidado y conservacin de las mismas. Medidas y procedimientos para garantizar el control de las tecnologas de informacin existentes, durante su explotacin, conservacin, mantenimiento y traslado.

5.3.1.3. A los soportes de informacin Se describir el rgimen de control establecido sobre los soportes magnticos de informacin refirindose entre otros aspectos a: Lo relacionado con la identificacin de los soportes removibles autorizados a utilizar dentro de la entidad, incluyendo su identificacin fsica y lgica. Las condiciones de conservacin de los soportes, especificando las medidas que garanticen la integridad y confidencialidad de la informacin en ellos recogida. Las medidas y procedimientos que se establecen para garantizar el borrado o destruccin fsica de la informacin clasificada o limitada contenida en un soporte una vez cumplida su finalidad. Las medidas y procedimientos que se establecen para garantizar la integridad y confidencialidad de la informacin clasificada o limitada durante el traslado de los soportes. 5.3.2. Tcnicas o Lgicas Se especificarn las medidas y procedimientos de seguridad que se establezcan, cuya implementacin se realice a travs de software, hardware o ambas. 5.3.2.1. Identificacin de usuarios Se explicar el mtodo empleado para la identificacin de los usuarios ante los sistemas, servicios y aplicaciones existentes, especificando: Como se asignan los identificadores de usuarios. Si existe una estructura estndar para la conformacin de los identificadores de usuarios. Quien asigna los identificadores de usuarios. Como se eliminan los identificadores de usuarios una vez que concluya la necesidad de su uso y como se garantiza que estos no sean utilizados nuevamente. Proceso de revisin de utilizacin y vigencia de los identificadores de usuarios asignados.

5.3.2.2. Autenticacin de usuarios. Se explicar el mtodo de autenticacin empleado para comprobar la identificacin de los usuarios ante los sistemas, servicios y aplicaciones existentes. Cuando se utilice algn dispositivo especfico de autenticacin se describir su forma de empleo. En el caso de empleo de autenticacin simple por medio de contraseas se especificar: Como son asignadas las contraseas. Tipos de contraseas utilizadas (Setup, Protector de pantalla, Aplicaciones, etc.) Estructura y periodicidad de cambio que se establezca para garantizar la fortaleza de las contraseas utilizadas en los sistemas, servicios y aplicaciones, en correspondencia con el peso de riesgo estimado para los mismos. Causas que motivan el cambio de contraseas antes de que concluya el plazo establecido. 5.3.2.3. Control de acceso a los activos y recursos En esta parte del Plan se describirn las medidas y procedimientos que aseguran el acceso autorizado a los activos de informacin y recursos informticos que requieren la imposicin de restricciones a su empleo, especificando: A que activos y recursos se le implementan medidas de control de acceso. Mtodos de control de acceso utilizados. Quien otorga los derechos y privilegios de acceso. A quien se otorgan los derechos y privilegios de acceso. Como se otorgan y suspenden los derechos y privilegios de acceso. El control de acceso a los activos y recursos deber estar basado en una poltica de mnimo privilegio, en el sentido de otorgar a cada usuario solo los derechos y privilegios que requiera para el cumplimiento de las funciones que tenga asignadas.

5.3.2..4. Integridad de los ficheros y datos Se describirn las medidas y procedimientos establecidos con el fin de evitar la modificacin no autorizada, destruccin y prdida de los ficheros y datos, as como para impedir que sean accedidos pblicamente, especificando: Medidas de seguridad implementadas a nivel de sistemas operativos, aplicacin o ambos para restringir y controlar el acceso a las bases de datos. Medidas para garantizar la integridad del software y la configuracin de los medios tcnicos. Empleo de medios criptogrficos para la proteccin de ficheros y datos. Medidas y procedimientos establecidos para la proteccin contra virus y otros programas dainos que puedan afectar los sistemas en explotacin, as como para evitar su generalizacin, especificando los programas antivirus utilizados y su rgimen de instalacin y actualizacin. 5.3.2.5. Auditora y Alarmas Se describirn las medidas y procedimientos implementados para el registro y anlisis de las trazas de auditora en las redes y sistemas instalados, con el fin de monitorear las acciones que se realicen (acceso a ficheros, dispositivos, empleo de los servicios, etc.), y detectar indicios de hechos relevantes a los efectos de la seguridad que puedan afectar la estabilidad o el funcionamiento del sistema informtico. En caso de empleo de software especializado que permita la deteccin de posibles errores de configuracin u otras vulnerabilidades se describirn los procedimientos requeridos. Se describirn adems las medidas que garanticen la integridad de los mecanismos y registros de auditora limitando su acceso solo a las personas autorizadas para ello. 5.3.3. Seguridad de operaciones En esta parte del Plan se incluirn las medidas y procedimientos relacionados con los siguientes aspectos:

Identificacin y control de las tecnologas en explotacin, en particular aquellas donde se procese informacin clasificada. Control sobre la entrada y salida en la entidad de las tecnologas de informacin (mquinas porttiles, perifricos, soportes, etc.). Metodologa establecida para las salvas de la informacin, especificando su periodicidad, responsabilidades, cantidad de versiones, etc.) Acciones especficas durante las conexiones externas a la entidad. Autorizar (denegar) servicios a los usuarios. (Ejemplo: Correo Electrnico, Internet) Gestin de las claves de acceso considerando para cada nivel el tipo de clave, la frecuencia de actualizacin, quin debe cambiarla, su custodia, etc. Gestin de salvas de respaldo, segn el rgimen de trabajo de las reas, incluyendo las acciones que se adoptan para establecer la salvaguarda de las mismas. Mantenimientos de los equipos, soportes y datos en presencia y bajo la supervisin de personal responsable y en caso del traslado de equipos fuera de la entidad. Salva y anlisis de registros o trazas de auditoria, especificando quien lo realiza y con qu frecuencia. 5.3.4. De recuperacin ante contingencias Se describirn las medidas y procedimientos de neutralizacin y recuperacin ante cualquier eventualidad que pueda paralizar total o parcialmente la actividad informtica o degraden su funcionamiento, minimizando el impacto negativo de stas sobre la entidad. A partir de los resultados obtenidos en el anlisis de riesgos, se determinarn las acciones a realizar para neutralizar aquellas amenazas que tengan mayor probabilidad de ocurrencia en caso de materializarse, as como para la recuperacin de los procesos, servicios o sistemas afectados, precisando en cada caso: Que acciones se deben realizar. Quin las realiza. En que momento debe realizarlas. Como debe realizarlas. De qu recursos debe disponer.

6. ANEXOS 6.1. Programa de Seguridad Informtica En esta parte del Plan se incluirn aquellos aspectos cuya realizacin requiera de un tiempo adicional, ya sea porque necesitan algn tipo de recursos con que no se cuenta, la realizacin de gestiones complementarias u otras causas, sealando los plazos para su cumplimiento y el personal responsabilizado con su ejecucin. Los aspectos que lo requieran deben ser considerados dentro del Plan de Inversiones de la entidad. Algunos aspectos a considerar pudieran ser los siguientes: La implementacin a mediano y largo plazo de aquellos aspectos que as lo exijan para lograr un nivel de seguridad ptimo, como por ejemplo la introduccin de medios tcnicos de seguridad, modificacin de locales, etc. La preparacin y capacitacin del personal en materia de seguridad informtica, segn su participacin en el sistema diseado, ya sea a travs de cursos especficos, mediante la imparticin de materias relacionadas con el tema u otras medidas de divulgacin. La organizacin y ejecucin de pruebas, inspecciones y auditoras (internas y externas) para asegurar la continuidad de la integridad funcional del Sistema de Seguridad Informtica existente, mencionando con que frecuencia se realizan, quienes participan y el contenido de las mismas. 6.2. Listado nominal de Usuarios con acceso a redes de alcance global Si la entidad tiene acceso a redes de alcance global se anexar un Listado de Usuarios autorizados, especificando Nombre, Apellidos y Cargo que ocupa en la entidad, as como los Servicios para los que est autorizado. 6.3. Registros Se definirn los documentos de registro que se requieran para el control de la actividad, de acuerdo a los requerimientos del sistema de seguridad diseado, pudindose considerarse entre otros los siguientes: Registro de inspecciones. Registro y control de los soportes. Registro de software de nueva adquisicin. Registro de entrada, salida y movimiento de tecnologas de informacin. Registro de incidencias de la Seguridad Infor

BuenasTareas.com

Hola maur20121,

Ensayos y Trabajos Ms Inicio

Ciencia

Virus En La Red
Enviado por eduardnight, Sep 2011 | 13 Pginas (3,151 Palabras) | 92 Visitas |

1 calificando

Denunciar |

Desarrollo 1. Trminos para clasificar los distintos atacantes. Explicar las formas de actuacin y pasos que siguen los atacantes para penetrar los sistemas informticos. 1.1 Hackers Los hackers son intrusos que se dedican a estas tareas como pasatiempo y como reto tcnico: entran en los sistemas informticos para demostrar y poner a prueba su inteligencia y conocimientos de los entresijos de Internet, pero no pretenden provocar daos en estos sistemas. Sin embargo, hay que tener en cuenta que pueden tener acceso a informacin confidencial, por lo que su actividad est siendo considerada como un delito en bastantes pases de nuestro entorno. El perfil tpico de un hacker es el de una persona joven, con amplios conocimientos de informtica y de Internet (son autnticos expertos en varios lenguajes de programacin, arquitectura

de ordenadores, servicios y protocolos de comunicaciones, sistemas operativos, etctera), que invierte un importante nmero de horas a la semana a su aficin. En la actualidad muchos hackers defienden sus actuaciones alegando que no persiguen provocar daos en los sistemas y redes informticas, ya que slo pretenden mejorar y poner a prueba sus conocimientos. Sin embargo, el acceso no autorizado a un sistema informtico se considera por s mismo un delito en muchos pases, puesto que aunque no se produzca ningn dao, se podra revelar informacin confidencial. Por otra parte, la actividad de un hacker podra provocar otros daos en el sistema: dejar puertas traseras que podran ser aprovechadas por otros usuarios maliciosos, ralentizar su normal funcionamiento, etctera. Adems, la organizacin debe dedicar tiempo y recursos para detectar y recuperar los sistemas que han sido comprometidos por un hacker. 1.2 Crackers Los crackers son individuos con inters en atacar un sistema informtico para obtener beneficios de forma ilegal o, simplemente, para provocar algn dao a la organizacin propietaria del sistema, motivados por intereses econmicos, polticos, religiosos, etctera. A principios de los aos setenta comienzan a producirse los primeros casos de delitos informticos, provocados por empleados que conseguan acceder a los ordenadores de sus empresas para modificar sus datos: registros de ventas, nminas... 1.3. Sniffers Los sniffers son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet. 1.4. Phreakers Los phreakers son intrusos especializados en sabotear las redes telefnicas para poder realizar llamadas gratuitas. Los phreakers desarrollaron las famosas cajas azules, que podan emitir distintos tonos en las frecuencias utilizadas por las operadoras para la sealizacin interna de sus redes, cuando stas todava eran analgicas. 1.5. Spammers Los spammers son los responsables del envo masivo de miles de mensajes de correo

electrnico no solicitados a travs de redes como Internet, provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios. Adems, muchos de estos mensajes de correo no solicitados pueden contener cdigo daino (virus informticos) o forman parte de intentos de estafa realizados a travs de Internet (los famosos casos de phishing). 1.6. Piratas informticos Los piratas informticos son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislacin sobre propiedad intelectual. 2.7. Creadores de virus y programas dainos Se trata de expertos informticos que pretenden demostrar sus conocimientos construyendo virus y otros programas dainos, que distribuyen hoy en da a travs de Internet para conseguir una propagacin exponencial y alcanzar as una mayor notoriedad. En estos ltimos aos, adems, han refinado sus tcnicas para desarrollar virus con una clara actividad delictiva, ya que los utilizan para obtener datos sensibles de sus vctimas (como los nmeros de cuentas bancarias y de las tarjetas de crdito, por ejemplo) que posteriormente emplearn para cometer estafas y operaciones fraudulentas. 1.8. Lamers (wannabes): Scriptkiddies o Click-kiddies Los lamers, tambin conocidos por script kiddies o click kiddies , son aquellas personas que han obtenido determinados programas o herramientas para realizar ataques informticos (descargndolos generalmente desde algn servidor de Internet) y que los utilizan sin tener conocimientos tcnicos de cmo funcionan. A pesar de sus limitados conocimientos, son los responsables de la mayora de los ataques que se producen en la actualidad, debido a la disponibilidad de abundante documentacin tcnica y de herramientas informticas que se pueden descargar fcilmente de Internet, y que pueden ser utilizadas por personas sin conocimientos tcnicos para lanzar distintos tipos de

ataques contra redes y sistemas informticos. 1.9. Amenazas del personal interno Tambin debemos tener en cuenta el papel desempeado por algunos empleados en muchos de los ataques e incidentes de seguridad informtica, ya sea de forma voluntaria o involuntaria. As, podramos considerar el papel de los empleados que actan como fisgones en la red informtica de su organizacin, los usuarios incautos o despistados, o los empleados descontentos o desleales que pretenden causar algn dao a la organizacin. Por este motivo, conviene reforzar la seguridad tanto en relacin con el personal interno (insiders) como con los usuarios externos del sistema informtico (outsiders). 1.10. Ex-empleados Los ex-empleados pueden actuar contra su antigua empresa u organizacin por despecho o venganza, accediendo en algunos casos a travs de cuentas de usuario que todava no han sido canceladas en los equipos y servidores de la organizacin. Tambin pueden provocar la activacin de bombas lgicas para causar determinados daos en el sistema informtico (eliminacin de ficheros, envo de informacin confidencial a terceros...) como venganza tras un despido. 1.11. Intrusos remunerados Los intrusos remunerados son expertos informticos contratados por un tercero para la sustraccin de informacin confidencial, llevar a cabo sabotajes informticos contra una determinada organizacin, etctera. 2. Clasificar y caracterizar distintos tipos de programas malignos existentes. Todo ordenador o sistema informtico est expuesto a una serie de amenazas de tipo software que, por mucho que intentemos evitarlas, siempre van a estar ah. Dichas amenazas son programas diseados con el nico propsito de causar daos en los sistemas donde se ejecutan, como por ejemplo borrar el disco duro o estropear el sistema operativo eliminando determinados archivos. No hay ningn sistema seguro salvo quizs aquel que est apagado y desenchufado de la red elctrica. Los diferentes tipos de programas malignos que hay son: virus, caballos de Troya, bombas lgicas, gusanos, conejos y camaleones. Se pueden dividir en dos grupos dependiendo de si se pueden reproducir o no, es decir, hacer copias de si

mismos y extenderse. As, los programas malignos que se pueden reproducir son los virus, los gusanos y los conejos. El resto no se pueden reproducir. Estas amenazas software estn muy ligados a los sistemas operativos de los ordenadores donde se ejecutan. Cada programa de este tipo se disea para trabajar bajo slo una plataforma y un sistema operativo. Al igual que un programa si se ejecuta en un PC no puede ejecutarse en en MAC y viceversa, a los virus y dems familia les pasa lo mismo. 2.1 Virus informaticos Por analoga con los virus normales, un virus informtico es un pequeo programa que altera el funcionamiento normal de los programas que infecta para, por un lado extenderse, y por otro atacar el ordenador infectado borrando programas, destruyendo datos o afectando significativamente el funcionamiento de la mquina infectada. Tecnolgicamente son una maravilla de la programacin, puesto que en tamaos que no superan los 4 5 Kilobytes integran el cdigo necesario para replicarse y llevar a cabo sus perversos propsitos. Los de ltima generacin son incluso capaces de mutar, cambiando parte de su propio cdigo, para evitar ser detectados por los programas antivirus. Eticamente son uno de los aspectos ms deleznables de la informtica y ningn argumento justifica la mala fe que en esencia mueve a sus creadores. Otra sospecha muy extendida es que hay muchos virus creados y propagados por los fabricantes de programas comerciales, con el fin de retraer la piratera, y por los propios fabricantes de vacunas, como mtodo infalible de perpetuar su negocio, sin embargo, nunca se han podido probar estas acusaciones de modo que deben ser tomadas como parte de la mitologa informtica. 2.2 Cabayos de Troya Un Caballo de Troya es un programa ideado para que, bajo una apariencia inofensiva y til para el usuario, afecte muy negativamente al sistema al incluir un mdulo capaz de destruir datos. Junto con los virus es uno de los tipos de programas malignos ms conocidos y empleados. Por su similitud en la forma de operar le debe su nombre al famoso caballo de la mitologa griega. El caballo de Troya era un enorme caballo de madera que los griegos dejaron a las puertas de Troya como oferta de paz despus de una larga batalla. Los troyanos abrieron sus puertas e introdujeron tal obsequio en la ciudad. Sin embargo, al caer la noche, un grupo de griegos sali de su interior y abrieron las puertas de Troya para que su ejrcito la invadiese. Bien, pues un caballo de Troya en informtica es lo mismo. Mucha gente los confunde con los virus o con otros programas malignos, pero un Caballo de Troya es un programa que, bajo la apariencia de una aplicacin til para el usuario (el caballo de madera), es diseado deliberadamente para llevar dentro de s cierto cdigo daino (los soldados de su interior). Se diferencian de los populares virus en que estos ltimos infectan cualquier programa del ordenador sin que el programa anfitrin tenga nada que ver con el virus. Adems, al contrario que los virus, los caballos de Troya no se reproducen. Cuando un usuario poco precavido recibe un caballo de Troya no se da cuenta del peligro hasta que se ha producido el dao. Generalmente se recibe un programa con un nombre sugerente: Informacin SIDA, Comecocos, Quinielas... y al ser ejecutado o tras cierto nmero de ejecuciones se empiezan a realizar las acciones para las que en realidad dichos programas fueron diseados, como por ejemplo destruir los datos del ordenador; Incluso llegaron a circular algunos programas antivirus que en realidad son Caballos de Troya, como las versiones 78 y 79 del popular

Scan. Un caballo de Troya muy conocido fue el denominado SIDA. Distribuido como informacin divulgativa sobre la enfermedad, atacaba ferozmente las mquinas en las que era ejecutado. Con el advenimiento de Internet, los Caballos de Troya en forma de mensajes con contenidos tiles o divertidos destruyen la informacin del disco del receptor aprovechando agujeros de seguridad del sistema. El caso ms conocido fue el I Love You. Un tipo de Caballos de Troya beneficiosos son aquellos que, aprovechando la inexperiencia e inconsciencia del usuario que ejecuta alegremente programas no solicitados, presentan en pantalla mensajes simulando el borrado de datos para, finalmente, burlarse del usuario por su estupidez y recomendarle que en futuro sea ms cuidadoso con los programas que ejecuta en su ordenador. Su fuerza didctica est fuera de toda duda. Un pariente muy cercano de los caballos de Troya son los camaleones, con los que a veces son confundidos. 2.3 Bombas lgicas Una bomba lgica es un programa o parte de un programa que se ejecuta condicionalmente, dependiendo del estado de determinadas variables ambientales, causando daos al sistema donde reside o impidiendo el correcto funcionamiento del mismo. Las variables ambientales por las que puede explotar una bomba lgica pueden ser de muy diverso tipo, como la presencia de ciertos archivos o la realizacin de determinadas acciones, aunque las ms comunes tienen que ver con el tiempo (fecha y hora). A este tipo se les denomina tambin bombas de tiempo. Las bombas lgicas son una de las amenazas software o programas malignos ms antiguos que hay, anterior a los virus. Por lo general, y aunque existen algunos virus que se activan en fechas concretas, las bombas lgicas suelen ser producto de empleados descontentos o insatisfechos que programan sus sistemas de modo que son los nicos capaces de hacer que sigan funcionando, desactivando regularmente la bomba lgica. Naturalmente, en caso de ser despedidos nadie desactiva la bomba, y esta provoca los daos previstos, que como ya se ha dicho pueden oscilar entre la destruccin de todos los datos de la empresa o simplemente el bloqueo de uno o varios programas fundamentales. Otra forma que tiene el empleado descontento de conseguir sus objetivos es usando una bomba lgica que no explote en una fecha concreta, sino que explote cuando el identificador del empleado no aparezca en dos clculos consecutivos de la nmina. De esta manera se evita el tener que desactivarla cada cierto tiempo, evitando el riesgo de que la bomba explote por descuido. Otro tipo de bombas lgicas son fragmentos de cdigo que algunos programadores colocan en sus programas a medida para asegurarse el cobro del trabajo. Si llegada cierta fecha el trabajo no est pagado, la bomba lgica no deja arrancar el programa, o ciertos mdulos del mismo, y obviamente el programador se negar a efectar cualquier trabajo de mantenimiento mientras no se le pague lo estipulado en un principio. Si el pago se ha realizado sin problemas, el programador, con la xcusa de haber descubierto defectos o haber mejorado ciertas caractersticas, cambia la copia defectuosa por otra correcta. Por supuesto, el cliente nunca est al corriente de todo esto. Como vemos, las bombas lgicas son muy verstiles, ya que se trata de una amenaza que no acta de forma indiscriminada, al contrario, su ejecucin suele estar muy planeada y cuidada as como tener una finalidad muy especfica. Es normal que la gente se confunda entre los virus con temporizador y las bombas lgicas. Sin embargo, los virus son pequeos programas que se autorreproducen infectando a otros programas y extendindose as de sistema en sistema, mientras que una bomba lgica no se puede reproducir, permanece como una mina en el sistema en el que fue instalada por su programador.

2.4 Gusanos Programas informticos que aprovechan las redes de ordenadores para extenderse de un sistema informtico a otro, generalmente sin daar al hardware o al software. Viajando de ordenador en ordenador tienen la misin de espiar los procesos que se llevan a cabo en un ordenador, recogiendo informacin como nombres de usuario y contraseas o flujos de datos, para ms tarde enviarlos a su creador. Su objetivo no es inicialmente destruir datos, sino simplemente husmear a la bsqueda de informacin. Los gusanos, a diferencia de los virus, son programas independientes que no necesitan una relacin parsita con un programa anfitrin. Para reproducirse los gusanos utilizan algn tipo de vehculo en la red, como puede ser divulgar copias de s mismo a travs de los sistemas de correo electrnico, o mediante conexiones a otros sistemas remotos para luego copiarse a s mismo. El proceso de reproduccin requiere en primer lugar que el gusano busque un nuevo sistema para asaltar, ya sea examinando las direcciones de otros sistemas remotos u obteniendo direcciones de correo electrnico. En segundo lugar el gusano establece una conexin con dicho sistema remoto, copindose a continuacin. Por ltimo, ejecutar la nueva copia con el fin de llevar a cabo las acciones para las que estaba programado y seguir propagndose. Existen tambin ciertos gusanos que no se reproducen, o mejor dicho, no se propagan sino que se trasladan. El proceso para trasladarse de un sistema a otro es el mismo con la diferencia de que cuando se copian al nuevo sistema desaparecen de su localizacin anterior borrando su rastro, aunque algunas veces dejan mensajes burlones o misteriosos antes de trasladarse al nuevo sistema. El ejemplo de gusano ms famoso es el desarrollado por Robert T. Morris, que afect a la red ARPAnet (Advanced Research Projects Agency Network, la antecesora de Internet) que conectaba a varias universidades americanas. El gusano de Morris se iba duplicando una y otra vez en el espacio libre del ordenador. El resultado fue que todos los ordenadores afectados tuvieron diversos errores de funcionamiento. Inicialmente Morris no tena la intencin de causar daos ni prdidas de ningn tipo; sin embargo, a veces se aprovechan las capacidades reproductoras de los gusanos para trasladar a travs de la red a otros programas malignos como virus, conejos o caballos de Troya. 2.5 Conejos Un programa conejo es aquel cuya principal funcin, como si de un conejo se tratase, es la de reproducirse infinitamente, copindose a s mismo consumiendo los recursos del sistema informtico atacado, para as agotar la capacidad del procesador o de la memoria impidiendo que el sistema siga en activo, bloquendolo. Los conejos son programas autnomos e independientes que, a diferencia de los virus, no necesitan que un programa anfitrin los lleve dentro. Se cree que sus orgenes se encuentran en los tiempos de los grandes ordenadores, cuando unos programas tenan asignado ms tiempo de proceso que otros. Alguien tuvo la idea de que si varias copias de su programa se ejecutaban simultneamente, tendra ms tiempo de proceso, y lo mejor que se le ocurri fue duplicarlo en el ordenador. Como cada copia se duplicaba a s misma, la progresin del programa era imparable; 4, 8, 16, 32, 64... copias duplicndose a su vez, reproducindose exponencialmente. Por primera vez se haba creado un programa que poda ocasionar enormes catstrofes, colapsando las grandes redes informticas. 2.6 Camaleones Un camalen es uno de los mltiples tipos de programas malignos, o software rogue, que pueden afectar a todo sistema informtico. Su funcionamiento es muy similar al de los caballos de Troya. Un camalen es un

programa que simula el comportamiento de otro programa o aplicacin real, de confianza, conocida por el usuario pero que en realidad lleva en su interior cdigo daino. Debe quedar claro que no se trata de la aplicacin real, sino de un programa que simula el comportamiento de dicha aplicacin. As, un camalen podra llegar a un sistema informtico bajo la apariencia del Winzip, por ejemplo. Al ejecutarlo todo es igual que en el programa original, sin embargo puede estar borrando todos los datos del ordenador sin que nos demos cuenta. No son muy comunes por la dificultad que plantea el tener que simular un programa ya existente. En la actualidad los programas conocidos por el usuario son cada vez ms complejos y de mucho ms tamao que hace unos pocos aos, lo que hace an menos viable el uso de camaleones. An as son tiles cuando se intentan introducir en sistemas donde es muy difcil que se ejecuten programas desconocidos. Cuando hablamos de usuarios normales que, generalmente, ejecutan casi todo lo que les llega al ordenador, se emplean mucho ms los caballos de Troya. 3. Definir y explicar las tcnicas de infeccin y las tcnicas utilizadas por los virus para lograr su propagacin y subsistencia. 4. Explicar los parmetros a tener en cuenta para evaluar un antivirus. Facilidad de instalacin y configuracin Recursos del sistema utilizados Tcnicas proactivas utilizadas Velocidad de anlisis Falsos positivos Documentacin disponible Personalizacin del funcionamiento Proteccin de parmetros de configuracin Actualizacin Automatizacin de tareas Soporte tcnico Bibliografa A. Gmez, Enciclopedia de la Seguridad Informtica, Ra-Ma, 2006. J. Long, Google Hacking for Penetration Testers, Syngress

Você também pode gostar