Você está na página 1de 22

Auditoria Informática de Comunicación y Redes

Según Echenique G. J.A. (2001). Este tipo de auditoria deberá inquirir o


actuar sobre los índices de utilización de las líneas contratadas con información
sobre tiempos de uso y de no uso, deberá conocer la topología de la red de
comunicaciones, ya sea la actual o la desactualizada. Deberá conocer cuantas
líneas existen, como son, donde están instaladas, y sobre ellas hacer una
suposición de inoperatividad informática. Todas estas actividades deben estar
coordinadas y dependientes de una sola organización (Debemos conocer los tipos
de mapas actuales y anteriores, como son las líneas, el ancho de banda, suponer
que todas las líneas están mal, la suposición mala confirmarlo).

Auditoria de Redes Es una serie de mecanismos mediante los cuales se


pone a prueba una red informática, evaluando su desempeño y seguridad, a fin de
lograr una utilización más eficiente y segura de la información. Analizamos los
problemas del negocio de nuestros clientes y diseñamos soluciones que se
ocupan de ellos. Nuestros servicios incluyen la alineación estratégica, la ingeniería
empresarial y la arquitectura de tecnología informática y de comunicaciones.
Llevamos a cabo la labor de diseño de la solución y garantizamos los requisitos de
infraestructura a través de nuestros servicios de planificación e ingeniería de
redes.

¿Qué es la Auditoria Informática de Comunicación y Redes?

Según Thomas, A.J. y Douglas I.J. La auditoría informática es el proceso de


recoger, agrupar y evaluar evidencias para determinar si un sistema de
información salvaguarda el activo empresarial, mantiene la integridad de los datos,
lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los
recursos, y cumple con las leyes y regulaciones establecidas. También permiten
detectar de forma sistemática el uso de los recursos y los flujos de información
dentro de una organización y determinar qué información es crítica para el
cumplimiento de su misión y objetivos, identificando necesidades, duplicidades,
costes, valor y barreras, que obstaculizan flujos de información eficientes.
La infraestructura de las Tecnologías de la Información y de las
Comunicaciones (TIC) se ha convertido en un activo empresarial estratégico y la
red constituye su núcleo. La Auditoría de Redes es una serie de mecanismos
mediante los cuales se pone a prueba una red informática, evaluando su
desempeño y seguridad, a fin de lograr una utilización más eficiente y segura de la
información. Consiste en identificar:

• Estructura Física (Hardware, Topología)

• Estructura Lógica (Software, Aplicaciones)

La identificación se lleva a cabo en los equipos, la red, la Intranet y


Extranet. Las etapas de la Auditoria de Redes son:

• Análisis de la Vulnerabilidad

• Estrategia de Saneamiento

• Plan de Contención ante posibles incidentes

• Seguimiento Continuo del desempeño del Sistema.

Auditoria de Redes.

Las auditorías de redes son una forma de proteger los recursos, principalmente la
información de la empresa, de amenazas cada vez más complejas y dinámicas.

En el último tiempo, hemos visto una evolución y sofisticación de las amenazas


que afectan a usuarios y empresas que utilizan servicios de Internet y de otras
redes. Esto está convirtiendo en una necesidad el uso de medidas proactivas y
ofensivas que permitan identificar vulnerabilidades, antes de que puedan ser
aprovechadas por atacantes.

Este enfoque busca conocer las motivaciones de los atacantes, así como las
herramientas, métodos o vectores de ataque que utilizan para vulnerar las redes y
sistemas informáticos, de manera que se puedan identificar las debilidades en la
infraestructura tecnológica antes de que alguien ajeno a los recursos también
pueda hacerlo.

En esta publicación abordaremos el tema de las auditorías de redes, como una


manera de proteger los recursos -principalmente la información– en el contexto
de amenazas cada vez más complejas y dinámicas. Además, distinguiremos entre
los distintos tipos de revisiones que se pueden ejecutar.

Auditorías de seguridad en la red corporativa

Las auditorías juegan un papel relevante ya que permiten mostrar el estado en el


que se encuentra la protección de la información y de los activos dentro de las
organizaciones. Además, involucra la identificación, análisis y evaluación de
debilidades en las medidas de seguridad que han sido aplicadas, así como de los
componentes tecnológicos de la empresa.

Además, pueden tener distintas intenciones, por lo tanto las revisiones de


seguridad varían de acuerdo a condiciones como el alcance, los criterios que se
utilizan como parámetros de comparación, las personas que las llevan a cabo, los
propósitos que se desean alcanzar, entre otros elementos que determinan el tipo
de revisión. Así, se da lugar a distintas clasificaciones que abordaremos a
continuación.

En el caso específico de las redes, la auditoría está relacionada con un método o


un conjunto de ellos para verificar el cumplimiento de los requisitos de
seguridad, necesarios dentro de una colección de dispositivos interconectados -
como pueden ser routers, switches, hubs, computadoras y dispositivos móviles,
entre otros.

¿Qué pueden considerar las auditorías de redes? Distintos tipos de evaluaciones:

¿Física o lógica?

Cuando se considera la protección de la información y de los dispositivos de red,


las auditorías pueden clasificarse en revisiones de seguridad física y lógica.
Por un lado, la revisión de seguridad física está orientada en conocer y evaluar los
mecanismos de protección del hardware y del cableado, mientras que las
revisiones lógicas tienen como propósito verificar y evaluar las medidas de
protección sobre la información y los procesos.

En este sentido, la auditoría de seguridad física en redes puede considerar la


revisión de las conexiones y su apego a normas de cableado estructurado
establecidas por organismos como ANSI o ISO, así como medidas que protegen
tanto el cableado como los dispositivos de red, incluso controles aplicados sobre
los cuartos de servidores (sites). En tanto, las evaluaciones lógicas consideran
mecanismos de control de acceso a la red, privilegios de cuentas con autorización
para conexiones o los protocolos utilizados, por mencionar algunos ejemplos.
¿Interna o externa?

También, con base en la configuración de la red, la auditoría puede


considerar revisiones de red interna y externa. Las revisiones externas son
aquéllas que se llevan a cabo desde fuera del perímetro y pueden incluir la
evaluación de configuraciones, revisión de reglas en firewalls, configuración de
IDS/IPS y listas de control de acceso en routers, entre otras actividades.

La red interna, en cambio, puede considerar la revisión de la configuración de


segmentos de red, protocolos utilizados, servicios desactualizados o topologías
empleadas.

¿Red cableada o inalámbrica?

Además, también es posible clasificar la revisión en función del tipo de red a


evaluar, por ejemplo si se trata de una revisión de red cableada o inalámbrica.
Si se trata de redes inalámbricas, se deberá evaluar la conveniencia de los
protocolos de cifrado utilizados para las comunicaciones entre los puntos de
acceso y los dispositivos que se conectan a la red, así como el uso de llaves de
cifrado extensas y complejas, que reduzcan la probabilidad de éxito de ataques de
fuerza bruta o de diccionario.

En este sentido, también es importante llevar a cabo comprobaciones sobre la


vulnerabilidad de los dispositivos, relacionada con ataques comunes a redes
inalámbricas, por ejemplo, suplantación de puntos de acceso o denegación de
servicio (DoS). Ya hemos visto por qué es importante este punto, si consideramos
el peligro de la mala gestión del Wi-Fi en empresas.

¿Revisiones técnicas o de cumplimiento?

Otro tipo de auditorías están relacionadas con las personas que llevan a cabo las
revisiones y su especialización en el tema, por lo tanto se pueden llevar a
cabo revisiones técnicas y de cumplimiento. Las revisiones técnicas deben
comprender conocimientos de los protocolos y dispositivos utilizados, de manera
que las debilidades puedan ser identificadas y posteriormente corregidas. Para
esto, es importante aplicar la perspectiva ofensiva, en la cual se simulan ataques,
claro está, siempre con la autorización debida y en ambientes controlados
(incluyen evaluaciones de vulnerabilidades o pruebas de penetración).

Las revisiones de cumplimiento o gestión permiten conocer el estado de apego en


las prácticas que se llevan a cabo en las organizaciones relacionadas con la
protección de las redes, en comparación con lo que establecen documentos
especializados, como pueden ser estándares de seguridad, marcos de referencia
o requisitos que deban ser cumplidos.
Finalmente, el propósito de las auditorías es la protección

Hemos enlistado, de manera general, este conjunto de enfoques que pueden ser
utilizados para llevar a cabo auditorías de redes corporativas, pero es importante
mencionar que el objetivo de cada uno de ellos es el mismo: brindar información
sobre el estado de las medidas de seguridad aplicadas, para identificar fallas,
evaluarlas y posteriormente corregirlas.

Por último, también resaltamos que no debe aplicarse una visión parcial de las
auditorías, ya que en la actualidad las distintas amenazas obligan a tener una
perspectiva general de los problemas. De esta manera, es posible considerar los
distintos enfoques y sobre todo los elementos involucrados, ya que ningún sistema
se encuentra aislado -desde dispositivos de red, equipos de cómputo, dispositivos
móviles o cualquier otro que pueda conectarse a una red.

Y esto, sin los análisis pertinentes, podría aumentar la gama de vulnerabilidades.

Auditando la Gerencia de Comunicaciones

Cada vez más las comunicaciones están tomando un papel determinante


en el tratamiento de datos, cumpliéndose el lema “el computador es la red’
siempre esta importancia queda adecuadamente reflejada dentro de la estructura
organizativa de proceso de datos, especialmente en organizaciones de tipo
“tradicional”, donde la adaptación a los cambios no se produce inmediatamente.

Mientras que comúnmente el directivo informático tiene amplios


conocimientos de proceso de datos, no siempre sus habilidades y cualificaciones
en temas de comunicaciones están a la misma altura, por lo que el riesgo de
deficiente anclaje de la gerencia de comunicaciones en el esquema organizativo
existe. Por su parte, los informáticos a cargo de las comunicaciones suelen auto
considerarse exclusivamente técnicos, obviando considerar las aplicaciones
organizativas de su tarea. Todos estos factores convergen en que la auditoria de
comunicaciones no siempre se practique con la frecuencia y profundidad
equivalentes a las de otras áreas del proceso de datos Por tanto, el primer punto
de una auditoria es determinar que la función de gestión de redes y
comunicaciones esté claramente definida, debiendo ser responsable, en general
de las siguientes áreas:

Gestión de la red, invento de equipamiento y normativa de conectividad.

Monitorización de las comunicaciones, registro y resolución de problemas.

Revisión de costes y su asignación de proveedores y servicios de transporte,


balanceo de tráfico entre rutas y selección de equipamiento.

Tener una gerencia de comunicaciones con plena autoridad de voto y acción.

Llevar un registro actualizado de módems, controladores, terminales, líneas y


todo equipo relacionado con las comunicaciones.

Mantener una vigilancia constante sobre cualquier acción en la red.

Registrar un coste de comunicaciones y reparto a encargados.

Mejorar el rendimiento y la resolución de problemas presentados en la red.

El nivel de acceso a diferentes funciones dentro de la red.

Planificación de cableado. Coordinación de la organización de comunicación de


datos y voz.

Planificación de la recuperación de las comunicaciones en caso de desastre.

Ha de tenerse documentación sobre el diagramado de la red.

Se deben hacer pruebas sobre los nuevos equipos.

Se han de establecer las tasas de rendimiento en tiempo de respuesta de las

terminales y la tasa de errores.

Vigilancia sobre toda actividad on-line.


Auditando una Red Lógica

Es necesario monitorizar la red, revisar los errores o situaciones anómalas


que se producen y tener establecidos los procedimientos para detectar y aislar
equipos en situación anómala. Ante estas situaciones anómalas se debe:

Dar contraseñas de acceso

Controlar los errores

Garantizar que en una transmisión, ésta solo sea recibida por el destinatario.
Para esto, regularmente se cambia la ruta de acceso de la información a la red

Registrar las actividades de los usuarios en la red

Encriptar la información pertinente

Evitar la importación y exportación de datos

En general, si se quiere que la información que viaja por la red no pueda ser
espiada, la única solución totalmente efectiva es la encriptación. Se debe
comprobar si:

“El sistema pidió el nombre de usuario y la contraseña para cada sesión: En


cada sesión de usuario, se debe revisar que no acceda a ningún sistema sin
autorización, ha de inhabilitarse al usuario que tras un número establecido de
veces errado en dar correctamente su propia contraseña, se debe obligar a los
usuarios a cambiar su contraseña regularmente, las contraseñas no deben ser
mostradas en pantalla tras digitarlas, para cada usuario, se debe dar información
sobre su última conexión a fin de evitar suplantaciones”.

Inhabilitar el software o hardware con acceso libre.

Generar estadísticas de las tasas de errores y transmisión.

Crear protocolos con detección de errores.


Los mensajes lógicos de transmisión han de llevar origen, fecha, hora y
receptor.

El software de comunicación, ha de tener procedimientos correctivos y de


control ante mensajes duplicados, fuera de orden, perdidos o retrasados.

Los datos sensibles, solo pueden ser impresos en una impresora especificada y
ser vistos desde una terminal debidamente autorizada.

Se debe hacer un análisis del riesgo de aplicaciones en los procesos.

Se debe hacer un análisis de la conveniencia de cifrar los canales de


transmisión entre diferentes organizaciones.

Asegurar que los datos que viajan por Internet vayan cifrados.

Auditando una Red Física

Seguridad Física: La seguridad de los sistemas de información puede definirse


como “la estructura de control establecida para administrar la integridad,
confidencialidad y la accesibilidad a los datos y recursos del sistema de
información.” Existen dos tipos de controles de seguridad que juntos pueden
proteger los sistemas que son:

El Control Físico: Restringiendo el acceso a los recursos de los sistemas y


protegiéndolos de los riegos del ambiente.

El Control Lógico: Permitiendo el acceso a los datos específicos únicamente a


las personas autorizadas. En general, muchas veces se parte del supuesto de que
si no existe acceso físico desde el exterior a la red interna de una empresa las
comunicaciones internas quedan a salvo.

En caso de desastre, bien sea total o parcial, ha de poder comprobarse cuál


es la parte del cableado que queda en condiciones de funcionar y qué operatividad
puede soportar. Ya que el tendido de cables es una actividad irrealizable a muy
corto plazo, los planes de recuperación de contingencias deben tener prevista la
recuperación en comunicaciones. Ha de tenerse en cuenta que la red física es un
punto claro de contacto entre la gerencia de comunicaciones y la gerencia de
mantenimiento general de edificios, que es quien suele aportar electricistas y
personal profesional para el tendido físico de cables y su mantenimiento.

Se debe garantizar que exista:

Áreas de equipo de comunicación con control de acceso.

Protección y tendido adecuado de cables y líneas de comunicación para evitar


accesos físicos.

Control de utilización de equipos de prueba de comunicaciones para monitorizar


la red y el tráfico en ella.

Prioridad de recuperación del sistema.

Control de las líneas telefónicas.

Se debe comprobar que:

El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso


limitado.

La seguridad física del equipo de comunicaciones sea adecuada.

Se tomen medidas para separar las actividades de los electricistas y de


cableado delíneas telefónicas.

Las líneas de comunicación estén fuera de la vista.

Se dé un código a cada línea, en vez de una descripción física de la misma.

Haya procedimientos de protección de los cables y las bocas de conexión para


evitar fallas en la red.
Existan revisiones periódicas de la red buscando errores y/o daños a la misma.

El equipo de prueba de comunicaciones ha de tener unos propósitos y


funciones específicas.

Existan alternativas de respaldo de las comunicaciones.

Con respecto a las líneas telefónicas: No debe darse el número como público y
tenerlas configuradas con retro llamada, código de conexión o interruptores.

SEGURIDAD INFORMATICA.

La seguridad informática es un conjunto de herramientas, procedimientos y


estrategias que tienen como objetivo garantizar la integridad, disponibilidad y
confidencialidad de la información de una entidad en un sistema.

Podemos definir qué es la seguridad informática como el proceso de prevenir y


detectar el uso no autorizado de un sistema informático. Implica el proceso de
proteger contra intrusos el uso de nuestros recursos informáticos con intenciones
maliciosas o con intención de obtener ganancias, o incluso la posibilidad de
acceder a ellos por accidente. La seguridad informática es en realidad una rama
de un término más genérico que es la seguridad de la información, aunque en la
práctica se suelen utilizar de forma indistinta ambos términos.

La seguridad informática abarca una serie de medidas de seguridad, tales como


programas de software de antivirus, firewalls, y otras medidas que dependen del
usuario, tales como la activación de la desactivación de ciertas funciones de
software, como scripts de Java, ActiveX, cuidar del uso adecuado de la
computadora, los recursos de red o de Internet.

Para la mayoría de los expertos el concepto de seguridad en la informática es


utópico porque no existe un sistema 100% seguro.

Las cuatro áreas principales que cubre la seguridad informática

1. Confidencialidad: Sólo los usuarios autorizados pueden acceder a


nuestros recursos, datos e información.

2. Integridad: Sólo los usuarios autorizados deben ser capaces de modificar


los datos cuando sea necesario.
3. Disponibilidad: Los datos deben estar disponibles para los usuarios
cuando sea necesario.

4. Autenticación: Estás realmente comunicándote con los que piensas que te


estás comunicando.

La seguridad informática suele dividirse en tres clases:

Seguridad de hardware.

La seguridad de hardware implica tanto la protección física como el control del


tráfico de una red y el escáner constante de un sistema. Algunos ejemplos de
seguridad informática de hardware son los cortafuegos de hardware, servidores
proxys y claves criptográficas para cifrar, descifrar y autentificar sistemas, copias
de seguridad, bancos de baterías para los cortes de electricidad, etc.

Seguridad de software.

La seguridad de software se dedica a bloquear e impedir ataques maliciosos


de hackers, por ejemplo. La seguridad de software es parte del proceso de la
implementación de un programa, trabajo de ingenieros informáticos, para prevenir
modificaciones no autorizadas que cause el mal funcionamiento o violación de la
propiedad intelectual del programa en sí.

Seguridad de red.

La seguridad informática en la red es aplicada a través del hardware y


el software del sistema. La seguridad en la red protege la facilidad de uso, la
fiabilidad, la integridad, y la seguridad de la red y de los datos. Algunos
componentes que ayudan en este aspecto son: los antivirus, antispyware,
cortafuegos que cortan el acceso no autorizado, redes privadas virtuales (VPN) y
sistema de prevención de intrusos (IPS).

¿Por qué es tan importante la seguridad informática?

Prevenir el robo de datos tales como números de cuentas bancarias, información


de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas
de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día.
Muchas de las acciones de nuestro día a día dependen de la seguridad
informática a lo largo de toda la ruta que siguen nuestros datos. Y como uno de
los puntos iniciales de esa ruta, los datos presentes en un ordenador también
puede ser mal utilizados por intrusiones no autorizadas. Un intruso puede
modificar y cambiar los códigos fuente de los programas y también puede utilizar
tus imágenes o cuentas de correo electrónico para crear contenido perjudicial,
como imágenes pornográficas o cuentas sociales falsas. Hay también ciber-
delincuentes que intentarán acceder a los ordenadores con intenciones maliciosas
como pueden ser atacar a otros equipos o sitios web o redes simplemente para
crear el caos. Los hackers pueden bloquear un sistema informático para propiciar
la pérdida de datos. También son capaces de lanzar ataques DDoS para
conseguir que no se pueda acceder a sitios web mediante consiguiendo que el
servidor falle. Todos los factores anteriores vuelven a hacer hincapié en la
necesidad de que nuestros datos deben permanecer seguros y protegidos
confidencialmente. Por lo tanto, es necesario proteger tu equipo y eso hace que
sea necesaria y muy importante todo lo que es la seguridad informática.

Medidas para el mantenimiento de la seguridad informática y la prevención


de intrusiones

Los ataques más utilizados en contra de un sistema informático son los troyanos,
los gusanos y la suplantación y espionaje a través de redes sociales. También son
populares los ataques DoS/DDoS, que pueden ser usados para interrumpir los
servicios. A menudo algunos usuarios autorizados pueden también estar
directamente involucrados en el robo de datos o en su mal uso. Pero si se toman
las medidas adecuadas, la gran mayoría de este tipo de ataques pueden
prevenirse, por ejemplo a través de la creación de diferentes niveles de acceso, o
incluso limitando el acceso físico. Las medidas de seguridad informática que
puedes tomar incluyen:

 Asegurar la instalación de software legalmente adquirido: por lo


general el software legal está libre de troyanos o virus.

 Suites antivirus: con las reglas de configuración y del sistema


adecuadamente definidos.

 Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de


usuarios no autorizados que intentan acceder a tu computadora o tu red.

 Uso de contraseñas complejas y grandes: las contraseñas deben


constar de varios caracteres especiales, números y letras. Esto ayuda en
gran medida a que un hacker pueda romperla fácilmente.

 Cuidado con la ingeniería social: a través de las redes sociales los ciber-
delincuentes pueden intentar obtener datos e información que pueden
utilizar para realizar ataques.
 Criptografía, especialmente la encriptación: juega un papel importante
en mantener nuestra información sensible, segura y secreta.

Incidente de Seguridad.

Se considera un incidente de seguridad a:

1. Un evento adverso en un entorno informático, que puede comprometer o


compromete la confidencialidad, integridad o disponibilidad de la
información.

2. Una violación o inminente amenaza de violación de una política de


seguridad de la información.

La seguridad informática se logra mediante la implementación de un apropiado


sistema de controles, que pudieran ser políticas, prácticas, procedimientos,
estructuras organizacionales y funciones de software. Estos controles necesitan
ser establecidos para asegurar que los objetivos específicos de seguridad se
cumplan.
Para analizar la seguridad de un sistema se debe pensar en la forma en que el
mismo pudiera sufrir determinada pérdida o daño, para lo cual es necesario
identificar las debilidades del sistema.

La Seguridad Informática comprende además un grupo de funciones asociadas


que pueden expresarse de la forma siguiente:

 Regulación: Consiste en la capacidad de establecer las normas, preceptos,


reglamentos y otro tipo de medidas jurídicas que garanticen las bases para
lograr un nivel de seguridad adecuado.

 Prevención: Las acciones que se realizan con el fin de minimizar los riesgos
contra los activos informáticos.

 Detección: Conocimiento de la materialización de una amenaza contra los


activos informáticos.

 Enfrentamiento: Acciones de respuesta a un hecho detectado contra los


activos informáticos.

OBJETIVOS
La seguridad informática tiene como objetivo principal proteger los activos que
están asociados directamente con los elementos que integran un sistema
informático. Para lograr un ambiente informático más seguro se puede decir que
los elementos que integran un sistema informático
son: Información, Tecnologías de información, Personas o
Usuarios e Inmuebles.

INFORMACIÓN

La información podríamos considerarla como el reflejo de la realidad capaz de


proporcionar directa e indirectamente datos o conocimientos independientemente
de si se trata de una entidad física o intangible.

Por el valor que ésta representa para el desarrollo económico, científico, técnico,
social, político y administrativo, es tratada a los efectos de la protección, como un
bien, patrimonio del Estado. Por tanto constituye el elemento principal a proteger
en un Sistema Informático.

Es la información un elemento paciente de riesgo en el contexto de un sistema


informático exponiéndose a riesgos accidentales provocados por causas naturales
ó fortuitas así como objetivo principal de las amenazas intencionales las que
analizaremos en el transcurso de esta exposición.

La información tiene tres características que deben ser preservadas en un sistema


informático:

Su confidencialidad o acción de mantener su privacidad a partir de las reglas que


se establezcan para el acceso a la misma. La información no debe ser revelada ni
descubierta más que a las personas autorizadas y en el tiempo y forma que se
haya convenido.

Su integridad o nivel de actualización, autenticidad y completamiento. Es la


propiedad de que la información sea exacta y completa, que no sea alterada mas
que por las personas autorizadas.

Su disponibilidad que garantiza el acceso a la misma en cualquier momento,


para usuarios autorizados.

Tecnologías de información
Las tecnologías informáticas y de comunicaciones se han convertido en medios
indispensables para el procesamiento, conservación, reproducción y transmisión
de información.

Entre estas tecnologías podemos mencionar los medios técnicos de computación,


soportes magnéticos, ópticos, software y aplicaciones modernas, protocolos de
transmisión de datos, utilización de cable coaxial, enlaces por fibra óptica y
transmisiones por satélites y otras.

Las tecnologías de comunicaciones son el soporte imprescindible para lograr


enlace entre computadoras, que incluye modems, protocolos de comunicación,
utilización de cables coaxiales, enlaces a través de fibra óptica y transmisiones por
satélites.

Estas tecnologías debemos analizarlas desde dos puntos de vista en el momento


de proyectar un sistema de seguridad:

 Como medio paciente de riesgo ya que pueden ser robadas y dañadas de


forma intencional o no.

 Como medios para concretar un riesgo ya que pueden ser utilizadas para,
cometer un robo, sabotear una actividad productiva, difundir información
contra los principios éticos de nuestra sociedad socialista, desplegar
campañas de desinformación y otros.

Este doble carácter implica la adopción de medidas de Seguridad Informática que


permitan garantizar la integridad física de los medios y no sean usados en
actividades no deseadas.

Personas

El hombre es el factor principal en un sistema informático, él lo diseña, lo pone en


práctica, lo explota y lo mantiene, tanto desde el punto de vista tecnológico como
informativo.

Participa activamente en el ciclo de vida de la información, ya que la genera y


destruye, pasando por su actualización, almacenamiento, transmisión y
reproducción, según los distintos procesos por los cuales puede transitar. Es un
elemento susceptible a las influencias, tanto positivas como negativas del mundo
circundante, que puede provocar reacciones muy disímiles ante situaciones
dadas; de ahí que constituya un objetivo de trabajo de todos aquellos que
pretendan desestabilizar el buen funcionamiento del sistema informático en
sentido general.
Por eso debemos estar conscientes que inducido o fortuitamente el hombre ante
causas y condiciones que lo propicien se convierte en la principal amenaza de un
sistema informático, al estar en capacidad de desencadenar acciones riesgosas
contra el mismo.

De la misma forma si es capaz de concientizar su responsabilidad dentro del


sistema de medidas de Seguridad Informática, hará de este una coraza
infranqueable en la defensa de la confidencialidad, integridad y disponibilidad de la
información y la adecuada utilización de las tecnologías informáticas y de
comunicaciones.

Entre las causas que pueden provocar conductas de amenazas a un sistema


informático por las personas, podemos citar las siguientes:

 Impulsos mezquinos o codiciosos que pueden provocar fraudes, robos y


contaminación de información entre otras.

 Descontento por la falta de reconocimiento al trabajo que realiza,


condiciones inadecuadas para ejecutar sus funciones o desacuerdo con las
políticas de dirección de la entidad.

 Desequilibrios psicológicos.

 Jóvenes experimentadores y ávidos de hacer público y centrar atención


sobre sus conocimientos en materia informática y de comunicaciones.

 Existencia de profesionales de espionaje electrónico que cobran fuerza con


el alto grado de conectividad en redes de computadoras en el mundo.

 Personal sin la calificación necesaria ocupando funciones vinculadas a la


explotación de sistemas informáticos o sobre calificación para puestos de
trabajos que no lo requieren.

Todo esto alerta sobre la importancia de la selección del personal, con la


preparación profesional y confiabilidad que se ajuste con los puestos de trabajo
dentro del sistema informático, así como realizar un programa de concientización
que contribuya a educar a los hombres en el conocimiento de las obligaciones
legales y medidas de protección que incluye la seguridad informática.

Inmuebles
El inmueble como estructura arquitectónica constituye la primera barrera de
contención contra intrusos, y el control de la circulación interna del personal contra
la captación de emisiones electromagnéticas, los posibles desastres naturales,
incendios fortuitos u otros accidentes intencionales o no y forma parte del sistema
de protección a profundidad dentro de un sistema informático.

Evaluar sus condiciones constructivas, estado de la red eléctrica, ubicación y vías


de acceso, entre otros aspectos, puede ayudar a minimizar las amenazas y
riesgos a los que se expone el sistema informático.

Principios básicos en la Seguridad Informática.

Existen algunos mecanismos y estrategias a seguir para mantener una adecuada


seguridad informática, y es a lo que llamamos Principios básicos de Seguridad
Informática:

 Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios


para efectuar las acciones que se requieran, ni más ni menos de lo
solicitado.

 Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte


más débil. Un atacante primero analiza cual es el punto más débil del
sistema y concentra sus esfuerzos en ese lugar.

 Proporcionalidad: las medidas de seguridad deben estar en


correspondencia con lo que se protege y con el nivel de riesgo existente.
No sería lógico proteger con múltiples recursos un activo informático que no
posee valor o que la probabilidad de ocurrencia de un ataque sobre el
mismo es muy baja.

 Dinamismo: la seguridad informática no es un producto, es un proceso. No


se termina con la implementación de los medios tecnológicos, se requiere
permanentemente monitoreo y mantenimiento.

 Participación universal: la gestión de la seguridad informática necesita de la


participación de todo el personal de una institución. La seguridad que puede
ser alcanzada mediante medios técnicos es limitada y debiera ser apoyada
por una gestión y procedimientos adecuados, que involucren a todos los
individuos.

Análisis de riesgos
Teniendo en cuenta que el Análisis de riesgos no es más que el proceso
sistemático para estimar la magnitud de los riesgos a que está expuesto una
Organización, y que el activo más importante que esta posee es la información,
deben existir técnicas que la aseguren, más allá de la seguridad física que se
establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda
la seguridad lógica que consiste en la aplicación de barreras y procedimientos que
resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas
autorizadas para hacerlo.

Existe un viejo dicho en la seguridad informática que dicta: "lo que no está
permitido debe estar prohibido" y ésta debe ser la meta perseguida.Los medios
para conseguirlo son:

Restringir el acceso (de personas de la organización y de las que no lo son) a los


programas y archivos. Asegurar que los operadores puedan trabajar pero que no
puedan modificar los programas ni los archivos que no correspondan (sin una
supervisión minuciosa).

Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el


procedimiento elegido. Asegurar que la información transmitida sea la misma que
reciba el destinatario al cual se ha enviado y que no le llegue a otro. Asegurar que
existan sistemas y pasos de emergencia alternativos de transmisión entre
diferentes puntos.

Organizar a cada uno de los empleados por jerarquía informática, con claves
distintas y permisos bien establecidos, en todos y cada uno de los sistemas o
aplicaciones empleadas. Actualizar constantemente las contraseñas de accesos a
los sistemas de cómputo.

Elementos de un análisis de riesgo

Cuando se pretende diseñar una técnica para implementar un análisis de riesgo


informático se pueden tomar los siguientes puntos como referencia a seguir:

 Construir un perfil de las amenazas que esté basado en los activos de la


organización.

 Identificación de los activos de la organización.

 Identificar las amenazas de cada uno de los activos listados.

 Conocer las prácticas actuales de seguridad.


 Identificar las vulnerabilidades de la organización.Recursos humanos
,Recursos técnicos,Recursos financieros

 Identificar los requerimientos de seguridad de la organización.

 Identificación de las vulnerabilidades dentro de la infraestructura


tecnológica.

 Detección de los componentes claves

 Desarrollar planes y estrategias de seguridad que contengan los siguientes


puntos:

Riesgo para los activos críticos.

Medidas de riesgos Estrategias de protección:

Planes para reducir los riesgos.


Tipos de amenaza. El hecho de conectar una red a un entorno externo nos da la
posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer
robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de
que la red no sea conectada a un entorno externo no nos garantiza la seguridad
de la misma.

Basado en esto podemos decir que existen 2 tipos de amenazas:

Amenazas internas: Generalmente estas amenazas pueden ser más serias que
las externas por varias razones como son: Los usuarios conocen la red y saben
cómo es su funcionamiento. Tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo. Los IPS y Firewalls son mecanismos no efectivos en
amenazas internas.

Amenazas externas: Son aquellas amenazas que se originan de afuera de la red.


Al no tener información certera de la red, un atacante tiene que realizar ciertos
pasos para poder conocer qué es lo que hay en ella y buscar la manera de
atacarla. La ventaja que se tiene en este caso es que el administrador de la red
puede prevenir una buena parte de los ataques externos.

Tipos de Virus

Los Virus se pueden clasificar en función de múltiples características y criterios:


según su origen, las técnicas que utilizan para infectar, los tipos de ficheros que
infectan, los lugares donde se esconden, los daños que causan, el sistema
operativo o la plataforma tecnológica que atacan, etc.

Virus residentes

La característica principal de estos virus es que se ocultan en la memoria RAM de


forma permanente o residente. De este modo, pueden controlar e interceptar todas
las operaciones llevadas a cabo por el sistema operativo, infectando todos
aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex,
CMJ, Meve, MrKlunky.

Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto,
su objetivo prioritario es reproducirse y actuar en el mismo momento de ser
ejecutados. Al cumplirse una determinada condición, se activan y buscan los
ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescritura

Estos virus se caracterizan por destruir la información contenida en los ficheros


que infectan. Cuando infectan un fichero, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles.

Virus de boot o de arranque

Los términos boot o sector de arranque hacen referencia a una sección muy
importante de un disco (tanto un disquete como un disco duro respectivamente).
En ella se guarda la información esencial sobre las características del disco y se
encuentra un programa que permite arrancar el ordenador.

Virus de macro

El objetivo de estos virus es la infección de los ficheros creados usando


determinadas aplicaciones que contengan macros: documentos de Word (ficheros
con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS),
bases de datos de Access (ficheros con extensión MDB), presentaciones de
PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.

Las Macros son micro-programas asociados a un fichero, que sirven para


automatizar complejos conjuntos de operaciones. Al ser programas, las macros
pueden ser infectadas.
Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por


unidad de disco y directorio), que el sistema operativo conoce para poder
localizarlos y trabajar con ellos.

Virus encriptados

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos,
que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran o
encriptan a sí mismos para no ser detectados por los programas antivirus. Para
realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se
vuelve a cifrar.

Virus polimórficos

Son virus que en cada infección que realizan se cifran o encriptan de una forma
distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma,
generan una elevada cantidad de copias de sí mismos e impiden que los antivirus
los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser
los virus más costosos de detectar.

Virus multipartites

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando


diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser
infectado: archivos, programas, macros, discos, etc.

Virus de Fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM).


Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes
efectos.

Virus de FAT

La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para


enlazar la información contenida en éste. Se trata de un elemento fundamental en
el sistema.

Los virus que atacan a este elemento son especialmente peligrosos, ya que
impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros
críticos para el normal funcionamiento del ordenador.
Consideraciones de software

Tener instalado en la máquina únicamente el software necesario reduce riesgos.


Así mismo tener controlado el software asegura la calidad de la procedencia del
mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos).
En todo caso un inventario de software proporciona un método correcto de
asegurar la reinstalación en caso de desastre.

El software con métodos de instalación rápidos facilita también la reinstalación en


caso de contingencia.
Existe un software que es conocido por la cantidad de agujeros de seguridad que
introduce. Se pueden buscar alternativas que proporcionen iguales
funcionalidades pero permitiendo una seguridad extra.

Consideraciones de una red

Los puntos de entrada en la red son generalmente el correo, las páginas web y la
entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.

Mantener al máximo el número de recursos de red sólo en modo lectura, impide


que ordenadores infectados propaguen virus. En el mismo sentido se pueden
reducir los permisos de los usuarios al mínimo.

Se pueden centralizar los datos de forma que detectores de virus en modo batch
puedan trabajar durante el tiempo inactivo de las máquinas.Controlar y monitorizar
el acceso a Internet puede detectar, en fases de recuperación, cómo se ha
introducido el virus.

Você também pode gostar