01 00 seguridad

Upload: oswal-francisco-osuna

Post on 14-Jul-2015

345 views

Category:

Documents


0 download

TRANSCRIPT

TEMA 1: Seguridad de la Informacin1.0.0. Seguridad de la Informacin 1.1.0. Cuestionario Inicial Introduccin 1.2.1. Qu es la Seguridad de la Informacin? 1.2.2. Objetivos de la Seguridad de la Informacin 1.2.3. Necesidad de la Seguridad de la Informacin 1.2.4. Tendencias que afectan a la Seguridad de la Informacin Escenario y elementos claves 1.3.1. Aspectos generales 1.3.2. Activos 1.3.3. Vulnerabilidades 1.3.4. Amenazas a la seguridad 1.3.5. Riesgo y Control 1.3.6. Anlisis de Riesgos 1.3.7. Evaluacin del riesgo de un recurso 1.3.8. Hacker versus Cracker 1.3.9. Lamer versus Wannabe Amenazas a la seguridad 1.4.1. Amenazas fsicas 1.4.2. Catstrofes naturales 1.4.3. Fraude Informtico 1.4.4. Error humano 1.4.5. Intrusiones 1.4.6. Software ilegal 1.4.7. Cdigos maliciosos

1.2.0.

1.3.0.

1.4.0.

1.5.0.

Poltica de seguridad 1.5.1. Objetivo 1.5.2. Responsabilidades 1.5.3. Apoyo poltico1

1.5.4. 1.5.5. 1.5.6. 1.5.7. 1.5.8. 1.5.9. 1.6.0.

Gasto o Inversin? Documentacin de la Poltica de Seguridad Difusin Cumplimiento Aspectos legales que involucran su incumplimiento Revisin y evaluacin

Seguridad en Redes 1.6.1. Aspectos generales 1.6.2. Marco de seguridad: Security Wheel 1.6.3. Segurizacin 1.6.4. Monitoreo 1.6.5. Testing 1.6.6. Perfeccionamiento 1.6.7. Integracin a la Poltica de Seguridad Sntesis

1.7.0. QUIZ

TEMA 2: Elementos Bsicos de Networking2.0.0. Elementos Bsicos de Networking 2.1.0. Cuestionario Inicial Modelo OSI 2.2.1. Modelo de Red dividido en capas 2.2.2. Funciones de las capas del modelo OSI 2.2.3. Comunicaciones de par a par 2.2.4. Encapsulamiento de datos 2.2.5. OSI versus TCP/IP 2.2.6. Comparacin del modelo TCP/IP con el modelo OSI LAN 2.3.1. 2.3.2. 2.3.3. 2.3.4. 2.3.5. 2.3.6. 2.3.7. 2.3.8. 2.3.9. 2.3.10. 2.3.11. 2.3.12. IP 2.4.1. 2.4.2. 2.4.3. 2.4.4. 2.4.5. 2.4.6. 2.4.7. 2.4.8. Qu es una LAN? LAN versus WAN Dispositivos LAN bsicos Comparacin del modelo IEEE con el modelo OSI Control de enlace lgico (LLC) Control de acceso al medio (MAC) Direcciones MAC Ethernet Colisiones CSMA/CD Ethernet versus 802.3 Otras tecnologas LAN Orientado o no orientado a la conexin? Direccionamiento de capa de red Clases Direcciones reservadas y privadas Subredes Mscara de subred Formato de descripcin del datagrama Asignacin de direcciones IP

2.2.0.

2.3.0.

2.4.0.

2.5.0.

Otros protocolos de la suite 2.5.1. ARP 2.5.2. Problemas con el envo de datos a nodos de diferentes subredes 2.5.3. Gateway por defecto y ARP Proxy 2.5.4. ICMP 2.5.5. Tipos de mensajes ICMP2

2.6.0.

TCP 2.6.1. 2.6.2. 2.6.3. 2.6.4. 2.6.5. 2.6.6. 2.6.7. 2.6.8. UDP 2.7.1. 2.7.2. Sntesis QUIZ

Aspectos generales Puertos Formato y descripcin del segmento Saludo de tres vas Control de errores Control de flujo Liberacin de la conexin Sockets Aspectos generales Formato del Datagrama

2.7.0.

2.8.0.

TEMA 3: Protocolos y Servicios3.0.0. Protocolos y Servicios 3.1.0. Cuestionario Inicial Telnet 3.2.1. Aspectos generales 3.2.2. Proceso de conexin y funcionamiento 3.2.3. Consideraciones sobre seguridad SSH 3.3.1. 3.3.2. 3.3.3. Aspectos generales Proceso de conexin y funcionamiento Consideraciones sobre seguridad

3.2.0.

3.3.0.

3.4.0.

Finger 3.4.1. Aspectos generales 3.4.2. Proceso de conexin y funcionamiento 3.4.3. Consideraciones sobre seguridad FTP 3.5.1. 3.5.2. 3.5.3. TFTP 3.6.1. 3.6.2. 3.6.3. DHCP 3.7.1. 3.7.2. 3.7.3. SNMP 3.8.1. 3.8.2. 3.8.3. 3.8.4. Proceso de conexin y funcionamiento FTP Annimo Consideraciones sobre seguridad Aspectos generales Proceso de conexin y funcionamiento Consideraciones sobre seguridad Aspectos generales Proceso de conexin y funcionamiento Consideraciones sobre seguridad Aspectos generales MIB SNMP versin 1 SNMP versin 23

3.5.0.

3.6.0.

3.7.0.

3.8.0.

3.8.5. 3.8.6. 3.8.7. 3.9.0. DNS 3.9.1. 3.9.2. 3.9.3. 3.9.4. 3.9.5. 3.9.6. 3.9.7. 3.9.8.

SNMP versin 3 Proceso de conexin y funcionamiento Consideraciones sobre seguridad Aspectos generales El espacio de nombres de dominio Administracin de dominios Resolucin de consultas DNS Principales registros de recursos El dominio IN-ADDR.ARPA Uso de WHOIS para obtener informacin de un dominio Consideraciones sobre seguridad

3.10.0. NetBIOS 3.10.1. Aspectos generales 3.10.2. Proceso de conexin y funcionamiento 3.10.3. Principales opciones NBTSTAT 3.11.0. SMB 3.11.1. Aspectos generales 3.11.2. Proceso de conexin y funcionamiento 3.11.3. Consideraciones sobre seguridad 3.12.0. Sntesis QUIZ

TEMA 4: Seguridad en el diseo de redes4.0.0. Seguridad en el diseo de redes 4.1.0. Cuestionario Inicial Conmutacin 4.2.1. Congestin y ancho de banda 4.2.2. Segmentacin de la LAN 4.2.3. Dominios de colisin versus dominios de Broadcast 4.2.4. Aprendizaje de un switch 4.2.5. Mtodos de conmutacin 4.2.6. Redundancia sin bucles: Spanning Tree (STP) LAN Virtuales (VLAN) 4.3.1. Panorama de las VLAN 4.3.2. Diferencias entre las LAN conmutadas y las VLAN 4.3.3. Ventajas de las VLAN 4.3.4. Etiquetado: ISL versus 802.1q 4.3.5. Transporte de las VLAN a travs de backbones 4.3.6. El papel de los routers en las VLAN Filtrado de trfico 4.4.1. Aspectos generales del filtrado de trfico 4.4.2. Denegar o Permitir? 4.4.3. Posibles implementaciones en diferentes Sistemas Operativos 4.4.4. Implementacin del filtrado de trfico en Cisco IOS 4.4.5. Funcionamiento de las ACL 4.4.6. ACL estndar y extendidas Seguridad en el acceso 4.5.1. Introduccin a AAA 4.5.2. Arquitectura 4.5.3. Mtodos de autenticacin 4.5.4. Username y Password 4.5.5. One time passwords 4.5.6. Token cards4

4.2.0.

4.3.0.

4.4.0.

4.5.0.

4.5.7. 4.5.8.

Identificacin biomtrica Servidores de Acceso a la Red (NAS)

4.6.0.

Implementaciones de seguridad en el acceso 4.6.1. PAP 4.6.2. CHAP 4.6.3. IEEE 802.1x 4.6.4. WEP 4.6.5. IEEE 802.11i 4.6.6. EAP, LEAP, PEAP 4.6.7. TACACS+ 4.6.8. RADIUS 4.6.9. TACACS+ versus RADIUS 4.6.10. Kerberos Sntesis QUIZ

4.7.0.

TEMA 5: Ataques y Contramedidas5.0.0. Ataques y contramedidas 5.1.0. Cuestionario Inicial Introduccin 5.2.1. Qu es un ataque? 5.2.2. Motivaciones 5.2.3. Amenazas primarias 5.2.4. Debilidades en la seguridad de red Factores que contribuyen a la ejecucin de ataques 5.3.1. Falta de polticas y/o normativas 5.3.2. Protocolos 5.3.3. Ambiente multilenguaje y multiproveedor 5.3.4. Dispersin geogrfica 5.3.5. Falta de actualizacin del software de base 5.3.6. Uso incorrecto de la aplicaciones 5.3.7. Errores en los programas 5.3.8. Errores de configuracin 5.3.9. Passwords 5.3.10. Falta de supervisin y/o control Fases de un ataque 5.4.1. Investigacin 5.4.2. Penetracin 5.4.3. Permanencia 5.4.4. Expansin 5.4.5. Logro del objetivo 5.5.0. Efectos de un ataque 5.5.1. Interceptacin 5.5.2. Modificacin 5.5.3. Interrupcin 5.5.4. Falsificacin Reconocimiento 5.6.1. Concepto 5.6.2. Tcnicas 5.6.3. Contramedidas Eavesdropping5

5.2.0.

5.3.0.

5.4.0.

5.6.0.

5.7.0.

5.7.1. 5.7.2. 5.7.3. 5.8.0.

Concepto Tcnicas Contramedidas

Ataques de Acceso, sus contramedidas 5.8.1. Ataque Man-in-the-middle 5.8.2. Explotacin de las relaciones confianza 5.8.3. Manipulacin de datos 5.8.4. IP spoofing 5.8.5. Repeticin de una sesin 5.8.6. Auto rooters 5.8.7. Back doors Ataques de capa 2, sus contramedidas 5.9.1. CAM table overflow 5.9.2. VLAN hopping 5.9.3. STP manipulation 5.9.4. MAC address spoofing 5.9.5. DHCP Starvation

5.9.0.

5.10.0. Denegacin de Servicio (DoS) 5.10.1. Concepto 5.10.2. Tcnicas 5.10.3. Contramedidas 5.11.0. Denegacin de Servicio Distribuido (DDoS) 5.11.1. Concepto 5.11.2. Tcnicas 5.11.3. Contramedidas 5.12.0. Sntesis QUIZ

TEMA 6: Seguridad en el permetro interno y externo de la red6.0.0. Seguridad en el permetro interno y externo 6.1.0. Cuestionario Inicial Introduccin 6.2.1. La problemtica de los firewall 6.2.2. Polticas de configuracin 6.2.3. Permetro interno y externo 6.2.4. Qu no protege un firewall? 6.2.5. Outsourcing 6.2.6. NAT 6.2.7. PAT Tipos de Firewall 6.3.1. Filtros estticos de paquetes 6.3.2. Filtros dinmicos o adaptables 6.3.3. Proxies o Gateways de aplicacin 6.3.4. Inspeccin de pleno estado (Stateful) Arquitecturas de implementacin .4.1. Gateway de doble conexin 6.4.2. Host protegido 6.4.3. Subred protegida (DMZ) Firewalls Personales 6.5.1. Consideraciones 6.5.2. Capacidades y limitaciones6

6.2.0.

6.3.0.

6.4.0.

6.5.0.

6.5.3. 6.5.4. 6.6.0.

Polticas de configuracin Aplicaciones: generalidades

Sistemas de Deteccin de Intrusos (IDS) 6.6.1. Aspectos generales 6.6.2. Su relacin con otros firewalls 6.6.3. Funciones y ventajas 6.6.4. Limitaciones e inconvenientes 6.6.5. Tipos de anlisis 6.6.6. Monitoreo basado en red 6.6.7. Monitoreo basado en host 6.6.8. Arquitecturas de implementacin Reglas de diseo 6.7.1. Concepto de modularizacin 6.7.2. Mdulo WAN 6.7.3. Mdulo de internet corporativa 6.7.4. Mdulo de acceso remoto 6.7.5. Mdulo de red interna Sntesis QUIZ

6.7.0.

6.8.0.

TEMA 7: Anlisis de Vulnerabilidades7.0.0. Anlisis de vulnerabilidades 7.1.0. Cuestionario Inicial Introduccin 7.2.1. Qu comprende la seguridad de una red? 7.2.2. Para qu sirve un anlisis de vulnerabilidades? 7.2.3. Mtodos: caja negra versus caja blanca 7.2.4. Test de penetracin o Hacking tico Vulnerabilidades de las redes 7.3.1. Vulnerabilidades de implementacin 7.3.2. Vulnerabilidades de configuracin 7.3.3. Vulnerabilidades de dispositivos 7.3.4. Vulnerabilidades de protocolos Herramientas 7.4.1. Escaneo de puertos 7.4.2. Deteccin de vulnerabilidades 7.4.3. Analizador de protocolos 7.4.4. Passwords crackers 7.4.5. Ingeniera social 7.4.6. Trashing Organsmos de consulta 7.5.1. CERT 7.5.2. SANS 7.5.3. NSA 7.5.4. NIST 7.5.5. Otros sitios de inters Metodologa 7.6.1. Acuerdo de confidencialidad entre las partes 7.6.2. Estableciendo las reglas del juego 7.6.3. Reuniendo informacin 7.6.4. Test interior 7.6.5. Test exterior 7.6.6. Documentacin e informa7

7.2.0.

7.3.0.

7.4.0.

7.5.0.

7.6.0.

7.7.0. QUIZ

Sntesis

TEMA 1: Cdigo Malicioso1.0.0. Cdigo Malicioso 1.1.0. Cuestionario Inicial Introduccin 1.2.1. Aspectos generales 1.2.2. Antecedentes 1.2.3. Distribucin 1.2.4 Panorama actual 1.2.5. Clasificacin Virus 1.3.1. 1.3.2. 1.3.3. 1.3.4. 1.3.5. 1.3.6. 1.3.7. 1.3.8. 1.3.9. 1.3.10. 1.3.11. 1.3.12. 1.3.13. Qu es un virus? Tipos de virus Tipos de virus. Continuacin Historia y presente: Virus famosos Historia y presente: Virus famosos. Continuacin Sntomas de un ataque Etapas de contaminacin Quines son los blancos? Daos que producen Aspectos legales Medidas de proteccin Soluciones por hardware Soluciones On-Line y Gratuitas

1.2.0.

1.3.0.

1.4.0.

Troyanos 1.4.1. Qu es un troyano? 1.4.2. Cmo se introducen? 1.4.3. Troyanos famosos 1.4.4. Troyanos famosos. Continuacin8

1.4.5. 1.4.6. 1.4.7. 1.5.0.

Funcionamiento Daos que producen Medidas de proteccin

Cookies 1.5.1. Qu es una cookie? 1.5.2. Cmo se introducen? 1.5.3. Funcionamiento 1.5.4. Medidas de proteccin Keyloggers 1.6.1. Qu es un keylogger? 1.6.2. Cmo se introducen? 1.6.3. Funcionamiento 1.6.4. Aspectos legales 1.6.5. Medidas de proteccin Spyware 1.7.1. Qu es un spyware? 1.7.2. Hay sentido comercial en el spyware? 1.7.3. Tipos de spyware 1.7.4. Cmo se introducen? 1.7.5. Funcionamiento 1.7.6. Aspectos legales 1.7.7. Medidas de proteccin Sntesis QUIZ

1.6.0.

1.7.0.

1.8.0.

TEMA 2: Seguridad de los datos. Criptografa2.0.0. Seguridad de los datos: Criptografa 2.1.0. Cuestionario Inicial Introduccin 2.2.1. Aspectos generales 2.2.2. Historia 2.2.3. Panorama actual 2.2.4. Seguridad incondicional versus seguridad computacional Criptografa 2.3.1. Caractersticas 2.3.2. Tipos de Algoritmos 2.3.3. Tipos de Ataques Criptogrficos 2.3.4. Claves Algoritmos simtricos 2.4.1. Modos de operar: ECB, CBC, CFB y OFB 2.4.2. Ventajas y limitaciones 2.4.3. DES 2.4.4. 3DES 2.4.5. AES 2.4.6. Otros algoritmos Algoritmos Asimtricos 2.5.1. Ventajas y limitaciones 2.5.2. Diffie Hellman 2.5.3. RSA 2.5.4. Funciones de curva elptica 2.5.5. Otros algoritmos 2.5.6. Algoritmos simtricos o asimtricos?9

2.2.0.

2.3.0.

2.4.0.

2.5.0.

2.6.0.

Criptografa fsica 2.6.1. Sustitucin 2.6.2. Transposicin 2.6.3. Esteganografa 2.6.4. Sistemas hbridos Funciones de Hash 2.7.1. Caractersticas 2.7.2. Ventajas y limitaciones 2.7.3. MD5 2.7.4. SHA-1 Necesidad de autenticar 2.8.1. Consideraciones 2.8.2. HMAC 2.8.3. Firma digital Sntesis QUIZ

2.7.0.

2.8.0.

2.9.0.

TEMA 3: Seguridad de ambientes de trabajo remoto: Tneles y VPN3.0.0. Seguridad de ambientes de trabajo remoto: Tneles y VPN 3.1.0. Cuestionario Inicial Introduccin 3.2.1. Internet, Intranet y Extranet 3.2.2. Antecedentes de las VPN 3.2.3. Qu es una VPN? 3.2.4. Ventajas y limitaciones de las VPN 3.2.5. VPN por Internet 3.2.6. Implementaciones y Outsourcing 3.2.7. Tunelizacin PPTP 3.3.1. 3.3.2. 3.3.3. 3.3.4. GRE 3.4.1. 3.4.2. 3.4.3. 3.4.4. L2TP 3.5.1. 3.5.2. 3.5.3. 3.5.4. 3.5.5. 3.5.6. IPSec 3.6.1. 3.6.2. 3.6.3. 3.6.4. 3.6.5. 3.6.6. 3.6.7. Aspectos generales Proceso de conexin y funcionamiento Ventajas y limitaciones Consideraciones sobre seguridad Aspectos generales Proceso de conexin y funcionamiento Ventajas y limitaciones Consideraciones sobre seguridad Aspectos generales Antecedentes: PPTP y L2F Proceso de conexin y funcionamiento Ventajas y limitaciones Consideraciones sobre seguridad PPTP versus L2TP Aspectos generales Componentes Modo Tnel o modo transporte Protocolo AH Protocolo ESP AH y/o ESP? Compresin IP10

3.2.0.

3.3.0.

3.4.0.

3.5.0.

3.6.0.

3.6.8. 3.6.9. 3.6.10. 3.6.11. 3.6.12. 3.6.13. 3.6.14. 3.7.0.

IPSec versus NAT Manejo de claves IKE Autenticacin IKE Fases de negociacin Asociacin de seguridad (SA) Modos de establecimiento

Sntesis QUIZ

TEMA 4: Seguridad de Transacciones comerciales: E- Comerse4.0.0. seguridad en las transacciones comerciales: E-Commerce 4.1.0. Cuestionario Inicial Introduccin 4.2.1. Caractersticas 4.2.2. Antecedentes 4.2.3. La problemtica actual 4.2.4. B2B y B2C 4.2.5. Pago electrnico 4.2.6. Objetivos de seguridad 4.2.7. No repudio y anti-replay PKI 4.3.1. Aspectos generales 4.3.2. Componentes 4.3.3. Certificado Digital: X.509 v3 4.3.4. Autoridad de Registro 4.3.5. Autoridad de Certificacin 4.3.6. Otras autoridades que intervienen 4.3.7. Esquema general de funcionamiento: el sobre digital 4.3.8. Lista de certificados revocados y recibos 4.3.9. Distribucin de certificados 4.3.10. Modelos de confianza PKI: Ejemplos SSL 4.4.1. 4.4.2. 4.4.3. 4.4.4. 4.4.5. 4.4.6. 4.4.7. SET 4.5.1. 4.5.2. 4.5.3. 4.5.4. Aspectos generales Handshake Protocol Record Protocol Funcionamiento Ventajas y limitaciones Consideraciones sobre seguridad Otra opcin: TLS Aspectos generales Funcionamiento Ventajas y limitaciones Consideraciones sobre seguridad

4.2.0.

4.3.0.

4.4.0.

4.5.0.

4.6.0.

Cybercash 4.6.1. Aspectos generales 4.6.2. Funcionamiento 4.6.3. Ventajas y limitaciones .6.4. Consideraciones sobre seguridad Sntesis QUIZ

4.7.0.

11

TEMA 5: Seguridad en los Servicios Web y de Correo Electrnico5.0.0. Seguridad en los Servicios Web y de Correo Electrnico 5.1.0. Cuestionario Inicial servicios Web 5.2.1. Aspectos generales 5.2.2. HTTP y HTTP/S 5.2.3. Formatos: HTML, ASP y XML 5.2.4. Arquitectura 5.2.5. Control de acceso 5.2.6. Estructura de directorio 5.2.7. Control de archivos y logs 5.2.8. El eterno Desbordamiento de Bufer 5.2.9. Scripts 5.2.10. CGI 5.2.11. Java Scripts, Applets y ActiveX 5.2.12. Polticas de implementacin 5.2.13. Tcnicas de resguardo 5.2.14. Aplicaciones: generalidades 5.2.15. Consideraciones sobre seguridad 5.2.16. Penetrando sitios web Servicios de Correo Electrnico 5.3.1. Aspectos generales 5.3.2. Arquitectura 5.3.3. SMTP 5.3.4. POP3 5.3.5. IMAP4 5.3.6. Servicio de Relay 5.3.7. Backup de mailbox 5.3.8. Spam 5.3.9. HOAX 5.3.10. Polticas de implementacin 5.3.11. Aplicaciones: generalidades 5.3.12. Consideraciones sobre seguridad 5.3.13. Mensajera segura Sntesis QUIZ

5.2.0.

5.3.0.

5.4.0.

TEMA 6: Seguridad de Datacenters6.0.0. seguridad de Datacenters 6.1.0. Cuestionario Inicial12

6.2.0.

Introduccin 6.2.1. Aspectos generales 6.2.2. Riesgos 6.2.3. Necesidad de proteccin 6.2.4. Responsabilidades 6.2.5. Panorama actual Seguridad del personal 6.3.1. Seleccin y poltica del personal 6.3.2. Acuerdos de confidencialidad 6.3.3. Finalizacin de empleo 6.3.4. Capacitacin en materia de seguridad de la informacin 6.3.5. Comunicacin de incidentes Seguridad fsica y ambiental 6.4.1. Seleccin de la ubicacin 6.4.2. Permetro de seguridad fsica 6.4.3. Control de acceso fsico 6.4.4. Proteccin de locales 6.4.5. Normas ambientales 6.4.6. Sistemas contra incendios 6.4.7. Suministro de energa 6.4.8. Proteccin del cableado Equipamiento 6.5.1. Seleccin 6.5.2. Clustering 6.5.3. Redundancia 6.5.4. Polticas de backup y restore 6.5.5. Housing y Hosting Control de acceso lgico 6.6.1. Administracin de accesos de usuarios 6.6.2. Control de acceso a la red 6.6.3. Control de acceso al sistema operativo 6.6.4. Control de acceso a las aplicaciones 6.6.5. Supervisin y/o control Continuidad del negocio 6.7.1. Finalidad 6.7.2. Panorama actual 6.7.3. Proceso de administracin 6.7.4. Anlisis de impacto 6.7.5. Elaboracin e implementacin de planes 6.7.6. Plan de contingencia 6.7.6. Prueba, mantenimiento y reevaluacin Sntesis QUIZ

6.3.0.

6.4.0.

6.5.0.

6.6.0.

6.7.0.

6.8.0.

TEMA 7: Auditoria de Sistemas de Informacin7.0.0. Auditoria de Sistemas de Informacin 7.1.0. Cuestionario Inicial Integrador Introduccin 7.2.1. Misin de auditoria 7.2.2. Necesidad de auditar 7.2.3. Polticas de seguridad y auditorias 7.2.4. La auditoria continua 7.2.5. Auditoria interna versus auditoria externa13

7.2.0.

7.3.0.

Riesgo y control 7.3.1. Elementos del riesgo 7.3.2. Proceso de evaluacin de riesgos 7.3.3. Objetivos de control 7.3.4. Tipos de control 7.3.5. Relacin entre riesgo y control Escenario y elementos clave 7.4.1. Relacin entre el auditor y el auditado 7.4.2. Independencia del auditor 7.4.3. Recursos de auditoria 7.4.4. Riesgos de auditoria 7.4.5. Seleccin y prueba de controles clave 7.4.6. Muestreos 7.4.7. Relacin entre evidencia y hallazgo 7.4.8. Tcnicas de documentacin 7.4.9. Tcnicas de auditoria asistida por computadoras (CAATS) Fases de un programa de auditoria 7.5.1. Objetivo y alcance 7.5.2. Planificacin previa 7.5.3. Procedimientos de auditoria y recopilacin de informacin 7.5.4. Evaluacin de los resultados 7.5.5. Informe Leyes, reglamentaciones y normativas 7.6.1. Habeas Data 7.6.2. Firma Digital 7.6.3. Propiedad intelectual 7.6.4. Delito Informtico 7.6.5. ISO 17799 7.6.6. COBIT Sntesis QUIZ

7.4.0.

7.5.0.

7.6.0.

7.7.0.

14

TEMA 1: Seguridad de la Informacin1.0.0. Seguridad de la Informacin 1.2.0. Cuestionario Inicial Introduccin 1.2.1. Qu es la Seguridad de la Informacin? 1.2.2. Objetivos de la Seguridad de la Informacin 1.2.3. Necesidad de la Seguridad de la Informacin 1.2.6. Tendencias que afectan a la Seguridad de la Informacin Escenario y elementos claves 1.3.1. Aspectos generales 1.3.2. Activos 1.3.3. Vulnerabilidades 1.3.4. Amenazas a la seguridad 1.3.5. Riesgo y Control 1.3.6. Anlisis de Riesgos 1.3.7. Evaluacin del riesgo de un recurso 1.3.8. Hacker versus Cracker 1.3.10. Lamer versus Wannabe Amenazas a la seguridad 1.4.1. Amenazas fsicas 1.4.2. Catstrofes naturales 1.4.3. Fraude Informtico 1.4.4. Error humano 1.4.5. Intrusiones 1.4.6. Software ilegal 1.4.7. Cdigos maliciosos Poltica de seguridad 1.5.1. Objetivo 1.5.2. Responsabilidades 1.5.3. Apoyo poltico 1.5.4. Gasto o Inversin? 1.5.5. Documentacin de la Poltica de Seguridad 1.5.6. Difusin 1.5.7. Cumplimiento 1.5.8. Aspectos legales que involucran su incumplimiento 1.5.10. Revisin y evaluacin Seguridad en Redes 1.6.1. Aspectos generales 1.6.2. Marco de seguridad: Security Wheel 1.6.3. Segurizacin 1.6.4. Monitoreo 1.6.5. Testing 1.6.6. Perfeccionamiento 1.6.8. Integracin a la Poltica de Seguridad Sntesis QUIZ

1.2.0.

1.3.0.

1.4.0.

1.5.0.

1.6.0.

1.9.0.

15

16

1. Seguridad de la informacin 1.0.0 Objetivos de la unidad

La gestin de las polticas de seguridad de la informacin es un rea estratgica para gran parte de las empresas del mundo. La razn es simple, concentra buena parte de las prdidas econmicas que, en ocasiones, hasta pueden llevar a una empresa a la bancarrota en apenas unas horas. Por qu la seguridad de la informacin se ha cristalizado en una obsesin tan comn? Porque la confidencialidad, la integridad y la disponibilidad de la informacin se convirtieron en cualidades esenciales para mantener y asegurar la ventaja competitiva, el flujo de fondos, la rentabilidad, el cumplimiento de las leyes y la imagen comercial. Es decir, aplicar polticas de seguridad de la informacin sobre equipos y personas es cuidar la propia existencia de la compaa. En esta unidad introductoria ver los principales conceptos relacionados a la Seguridad de la Informacin. Comenzaremos el estudio identificando los elementos claves que hacen a la seguridad de la informacin, se revisarn las diferentes amenazas a la seguridad y las polticas. Por ltimo se estudiarn los aspectos generales de la seguridad en redes informticas y su integracin con las polticas de seguridad. Estos conocimientos le ayudarn a comprender los riesgos que enfrenta su organizacin y los pasos que deber seguir para minimizarlos.CONCEPTOS CLAVE

17

18

CUESTIONARIO INICIAL

19

20

21

1.2 Introduccin A menos que la red que trata de proteger se encuentre en un cuarto cerrado con acceso controlado y no tenga conexiones desde el exterior, sus computadoras estarn en riesgo. Las entradas no autorizadas y violaciones de seguridad ocurren casi a diario en todo el mundo. Estos infractores no son slo vndalos en Internet, sino que puede ser el empleado que sustrae tiempo o servicios de la computadora para su uso personal o mal intencionado. En este captulo se estudia la seguridad de la informacin, los objetivos que persigue y porqu hoy en da es una necesidad; por ltimo se presentan las tendencias actuales que afectan la seguridad de manera que podamos tomar conciencia de la realidad a la que nos enfrentamos.

1.2.1

Qu es la seguridad de la informacin?

La informacin es uno de los recursos principales de las organizaciones. Piense qu pasara si roban la frmula de alguna de las gaseosas internacionales? cunto representa esta informacin para la empresa? Es decir, cuidar la informacin es cuidar la propia existencia de la compaa. En el presente desarrollo, cada vez que se mencione Informacin se estar haciendo referencia a la Informacin que es procesada por un Sistema Informtico; definiendo este ltimo como el conjunto formado por las personas, computadoras (hardware y software), papeles, medios de almacenamiento digital, el entorno donde actan y sus interacciones. La seguridad es un concepto abstracto difcil de definir, podramos pensarla como una sensacin de proteccin, que depende de varios factores (el contexto, nuestras fortalezas, nuestras debilidades, las amenazas) Si unimos las dos definiciones, podramos intentar una definicin de seguridad de la informacin, diciendo que es la sensacin que perciben las personas sobre el nivel de proteccin de la informacin. La seguridad de la informacin se encarga de protegerla de una amplia gama de amenazas, a fin de garantizar la continuidad comercial del negocio, minimizar los daos y maximizar el retorno sobre las inversiones y las oportunidades, normalmente se logra implementando un conjunto adecuado de controles que abarcan polticas y procedimientos, involucrando recursos humanos, hardware y software. Es decir, el trmino seguridad de la informacin cubre un amplio espectro de actividades, y parte de nuestro trabajo como profesionales de la seguridad, ser hacer recomendaciones y tomar acciones para minimizar los riesgos y exposicin de la informacin y dems activos. Estas actividades, muchas veces no son sencillas, pero deberemos realizarlas correctamente para tener una chance de mantener la seguridad de la informacin de la empresa dentro de niveles razonables.

22

1.2.2

Objetivos de la seguridad de la informacin

Mencionamos antes que la seguridad de la informacin se encarga de protegerla, ms especficamente, podemos definir que lo lograr preservando la confidencialidad, integridad y disponibilidad de la informacin, como aspectos fundamentales y el control y autenticidad como aspectos secundarios.OBJETIVOS

A continuacin se describen estas caractersticas: La Integridad de la Informacin es la caracterstica que hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificacin sea registrada para posteriores controles o auditorias. Una falla de integridad puede estar dada por anomalas en el hardware, software, virus informticos y/o modificacin por personas que se infiltran en el sistema. La Disponibilidad u Operatividad de la Informacin es su capacidad de estar siempre disponible para ser procesada por las personas autorizadas. Esto requiere que la misma se mantenga correctamente almacenada, con el hardware y el software funcionando perfectamente y que se respeten los formatos para su recuperacin en forma satisfactoria. La Privacidad o Confidencialidad de la Informacin es la necesidad de que la misma slo sea conocida por personas autorizadas. En casos de falta de confidencialidad, la informacin puede provocar severos daos a su dueo (por ejemplo conocer antecedentes mdicos de una persona) o volverse obsoleta (por ejemplo: los planes de desarrollo de un producto que se filtran a una empresa competidora, facilitarn a esta ltima desarrollar un producto de caractersticas semejantes). El Control sobre la informacin permite asegurar que slo los usuarios autorizados pueden decidir cundo y cmo permitir el acceso a la misma. La Autenticidad permite definir que la informacin requerida es vlida y utilizable en tiempo, forma y distribucin. Esta propiedad tambin permite asegurar el origen de la informacin, validando el emisor de la misma, para evitar suplantacin de identidades.

Adicionalmente pueden considerarse algunos otros aspectos, relacionados con los anteriores, pero que incorporan algunas consideraciones particulares: Proteccin a la Rplica: mediante la cual se asegura que una transaccin slo puede realizarse una vez, a menos que se especifique lo contrario. No se deber poder grabar una transaccin para luego reproducirla, con el propsito de copiar la transaccin para que parezca que se recibieron mltiples peticiones del mismo remitente original.23

No Repudio: mediante la cual se evita que cualquier entidad que envi o recibi informacin alegue, ante terceros, que no la envi o recibi.

Durante el avance del presente curso se presentarn herramientas que nos ayudarn a analizar el nivel de seguridad de la informacin que posee una organizacin, en relacin con el cumplimiento de estos objetivos.

1.2.3

Necesidad de la seguridad de la informacin

La informacin y los sistemas de procesamiento, por un lado, y los sistemas de comunicaciones y las redes que le brindan apoyo son importantes recursos de toda empresa moderna. Hoy en da son esenciales para el normal desenvolvimiento de las tareas, es decir, si una empresa no tiene informacin se paraliza, piense que sucede si se corta el acceso a Internet en una empresa moderna, los usuarios, especialmente los gerentes, comienzan a impacientarse, porque no pueden enviar y recibir sus correos electrnicos, o porque no pueden consultar las ltimas noticias de los mercados en la WEB, estos ejemplos bastan para darnos una idea de cuan necesaria es la informacin, entonces cunto ms necesaria es la seguridad de la informacin para garantizar que la empresa siga funcionando. Los medios tcnicos nos brindan un nivel de seguridad limitado, y debe ser respaldado por una gestin y procedimientos adecuados, es decir, la administracin de la seguridad de la informacin, que exige la participacin de todos los empleados de la organizacin y en algunos casos tambin puede requerir la participacin de proveedores, clientes y accionistas. Asimismo, puede solicitarse el asesoramiento experto de organizaciones externas para garantizar un nivel de seguridad adecuado para nuestra organizacin.

1.2.4

Tendencias que afectan la seguridad de la informacin

La gran dependencia de las organizaciones actuales, respecto de los sistemas y servicios de informacin, denota que son ms vulnerables a las amenazas concernientes a la seguridad. La interconexin de las redes pblicas y privadas y el uso compartido de los recursos de informacin, incrementa la dificultad de lograr el control de los accesos. La tendencia hacia el procesamiento distribuido ha debilitado la eficacia del control tcnico centralizado.

24

Por otro lado, encontramos gente ansiosa, dispuesta y calificada para tomar ventaja de cada debilidad en la seguridad, y continuamente descubrir y explotar nuevas debilidades. Los millones de personas que participan en la liberalidad de la red no son conscientes de la realidad, como ejemplo presentamos a continuacin algunos indicadores: El nmero de vulnerabilidades de los sistemas de informacin que se han comunicado a la base de datos Buqtraq se ha cuadruplicado desde el inicio de 1998 El comit editorial conocido como "Common Vulnerabilities and Exposures" (CVE), formado por 20 organizaciones relacionadas con la seguridad, incluyendo fabricantes de software de seguridad e instituciones acadmicas, han publicado, en 1999, ms de 1000 vulnerabilidades maduras y bien conocidas en la lista CVE El Instituto de Seguridad Informtica (Computer Security Institute) y el FBI investigaron conjuntamente 643 casos de infracciones de seguridad informtica realizadas contra empresas de los EE.UU., agencias estatales, instituciones financieras, centros mdicos y universidades, comprobando que el 90% de las entidades analizadas haban sufrido ataques informticos en el ltimo ao. 273 organizaciones informaron prdidas financieras por este tema que ascendan a 270 millones de dlares ("2000 Computer Crime y Security Survey")

Y esto es solamente lo que ha salido a la luz, podramos afirmar que el problema es mucho peor de todo lo que se haya ledo u odo

1.3 Escenario y elementos claves El trabajo en el rea de seguridad de la informacin, no es nada fcil. La informacin sobre debilidades y vulnerabilidades en la mayora de los sistemas comerciales son conocidas y estn bien documentadas. Nuestros adversarios pueden utilizar motores de bsqueda para encontrar vulnerabilidades para virtualmente cualquier producto o sistema operativo. Se pueden comprar libros sobre hacking de sistemas, o unirse a newsgroups en Internet y acceder a sitios web donde se detalla cmo explotar las debilidades de los sistemas. En muchas situaciones, se encontrar luchando con debilidades propias de los productos que est utilizando. Un buen consejo, debera asumir que su red est bajo ataque ahora mismo, mientras lee este currculum. Desde la perspectiva del profesional de la computacin, el responsable se est enfrentando con situaciones que son mucho mayores que la simple proteccin contra virus informticos. Est protegiendo muchos de los activos ms importantes de la empresa de personas que estn altamente motivadas para abusar de estos activos, desafortunadamente algunas de estas personas pueden estar dentro de la organizacin.

25

1.3.1 Aspectos generales Es muy importante que una organizacin realice un examen consciente de su actual situacin respecto a la seguridad, este anlisis permitir tomar acciones en caso que el resultado indique que se encuentra en una situacin comprometida. El examen implica los siguientes pasos: Identificacin de activos Evaluacin de vulnerabilidades Identificacin de amenazas Estimacin de los riesgos Estas cuatro acciones le ayudarn a identificar cuales recursos vale la pena proteger, y a valorizarlos, debido a que algunos son ms importantes que otros, adems esta evaluacin le ayudar a la hora de definir los recursos econmicos y humanos destinados para su proteccin.RELACION ENTRE LOS REQUERIMIENTOS

En la figura podemos observar la relacin entre las cuatro acciones.

1.3.2 Activos Cada organizacin tiene activos y recursos valiosos. La identificacin de activos es el proceso por medio del cual una compaa intenta valuar la informacin y sus sistemas. En algunos casos, es tan simple como contabilizar las licencias de software; estas valuaciones de activos fsicos son parte de un proceso de contabilizacin normal que una empresa debera realizar en forma rutinaria. La parte ms dificultosa del proceso de identificacin de activos es intentar asignarle un valor a la informacin. En algunos casos, podra ayudarnos si intentamos determinar qu sucedera en caso que la informacin se pierda o se vuelva no disponible. Si la ausencia de esta informacin provoca que el negocio se detenga, esta informacin es muy valiosa y se podr valuar segn el costo que le provoque a la empresa esta detencin. Es importante identificar todos los recursos de la red que podan verse afectados por un problema de seguridad. Podemos mencionar los siguientes ejemplos de activos asociados a sistemas de informacin: Recursos de informacin: bases de datos y archivos, documentacin de sistemas, manuales de usuario, material de capacitacin, procedimientos operativos o de soporte, planes de continuidad, disposiciones relativas a sistemas de emergencia para la reposicin de informacin perdida ("fallback"), informacin archivada. Recursos de software: software de aplicaciones, software de sistemas, herramientas de desarrollo y utilitarios. Activos fsicos: equipamiento informtico (procesadores, monitores, computadoras porttiles, mdems), equipos de comunicaciones (routers, PABXs, mquinas de fax, contestadores automticos), medios magnticos (cintas y discos), otros equipos tcnicos (suministro de electricidad, unidades de aire acondicionado), mobiliario, lugares de emplazamiento. Servicios: servicios informticos y de comunicaciones, utilitarios generales, por ej., calefaccin, iluminacin, energa elctrica, aire acondicionado.26

Recursos humanos.

1.3.3 Vulnerabilidades Probablemente las capacidades de seguridad del software y los sistemas utilizados en la organizacin es el rea de mayor inters para el especialista de seguridad. A travs del estudio de estas capacidades, podr detectar las vulnerabilidades y fortalecer el sistema antes que los malintencionados se aprovechen. Hasta hace poco tiempo, muchos desarrolladores de sistemas operativos no prestaban especial atencin a las caractersticas de seguridad. Por ejemplo, un sistema operativo muy popular utiliza un esquema de seguridad que descansa en un logon y password, pero cuando aparece el mensaje de logon, en lugar de ingresar las credenciales, todo lo que tiene que hacer es un click sobre el botn Cancelar y el sistema le permitir utilizar la mayora de las capacidades de red y acceso local a todos los recursos. Esto es peor que no tener seguridad, porque muchos usuarios pensando en estas caractersticas supondrn que tienen un sistema seguro. Esto no es as, y como resultado ocurren muchos hurtos de informacin. Tambin encontramos vulnerabilidades en los protocolos, por ejemplo, el protocolo TCP/IP (Transfer Control Protocol/Internet Protocol) utilizado por la mayora de las redes corporativas, fue diseado para permitir comunicaciones en un ambiente confiable. Mientras es muy robusto en su manejo de errores, es por naturaleza inseguro. Por esta razn muchos ataques modernos ocurren a travs del protocolo TCP/IP (En la Unidad 5 - Ataques y Contramedidas, se tratan los aspectos de seguridad relativos a este protocolo). Los sistemas operativos y programas de aplicacin han sido vulnerables a ataques internos y externos por mucho tiempo. Las compaas de software quieren vender software que sea fcil de utilizar, con interfaces grficas, y fcilmente configurables. Los usuarios quieren lo mismo. Desafortunadamente, esta facilidad de uso y configuracin generalmente crea problemas de seguridad adicionales. Por ejemplo, uno de los productos ms populares en la actualidad permite que los e-mails y attachments puedan ejecutar programas embebidos en un mensaje. Esto permite crear mensajes de e-mail con fantsticas presentaciones, pero tambin permite que los mensajes puedan llevar virus que pueden daar la computadora y desparramarse hacia otras redes. El desarrollador de este software ha desarrollado una actualizacin de seguridad, pero se observa que cada vez que se introduce una actualizacin, alguien encuentra una forma de saltearla. Este problema se ha vuelto de tanta importancia que los desarrolladores han puesto a disposicin de los clientes soporte de seguridad on-line. En el pasado, se ocultaban las vulnerabilidades, pensando que ayudaba a la seguridad del software; hoy en da se hacen pblicas y se proveen las soluciones tan pronto como se descubren las vulnerabilidades. Esto, por otro lado, tambin ayuda a los hackers quienes conocen que estos cambios no sern realizados en muchos sistemas por un tiempo. Es decir, el progreso hasta ahora ha sido la peor pesadilla del experto en seguridad, pero hay esperanzas que esto cambie en el futuro porque muchos desarrolladores de sistemas estn replanteando las medidas de seguridad, porque han reconocido que los productos que entregan no pueden proteger a las organizaciones que los utilizan de la prdida de datos o abusos.

1.3.4 Amenazas a la seguridad Una vez identificados los recursos que necesitan proteccin, deber identificar cules son las amenazas a estos recursos, y poder determinar qu potencial de dao o prdida existe. Por otro lado, deber determinar de cules amenazas tratar de proteger a los recursos en funcin de la probabilidad de ocurrencia. La implementacin de una poltica de seguridad requiere que no solo se evalen las amenazas, sino tambin el origen, as tendremos amenazas externas e internas. Por ejemplo, ser poco provechoso implementar un ambiente de alta seguridad para proteger la empresa de los usuarios del exterior, si las amenazas provienen principalmente del interior. Si un miembro de nuestro grupo trae un diskette con un documento que contiene27

un virus y lo abre en la PC de la oficina, el virus podra expandirse a travs de toda la red, para este caso no hubieran servido de nada las mejores medidas de seguridad externas. Este es un problema muy comn en las escuelas, y ambientes donde las personas utilizan recursos compartidos. Entre las amenazas ms comunes podemos encontrar, el eavesdropping o packet sniffing, acceso no autorizado, denegacin de servicio, fraude y alteracin de datos. En la seccin siguiente, 1.4 - Amenazas a la seguridad y la Unidad 5 - Ataques y contramedidas, trataremos con mayor detalle las amenazas y la forma de protegernos de ellas.

1.3.5 Riesgo y Control Los requerimientos a cubrir en el rea de seguridad se identifican mediante una evaluacin metdica de los riesgos de seguridad. Las erogaciones derivadas de la satisfaccin de las necesidades de control deben ser equilibradas con respecto al impacto potencial de las fallas de seguridad en los negocios. La evaluacin de riesgos es una consideracin sistemtica de los siguientes puntos: impacto potencial de una falla de seguridad en los negocios, teniendo en cuenta las potenciales consecuencias por una prdida de la confidencialidad, integridad o disponibilidad de la informacin y otros recursos. probabilidad de ocurrencia de dicha falla tomando en cuenta las amenazas y vulnerabilidades predominantes, y los controles actualmente implementados.

Los resultados de esta evaluacin ayudarn a orientar y a determinar las prioridades y acciones de gestin adecuadas para la administracin de los riesgos concernientes a seguridad de la informacin, y para la implementacin de los controles seleccionados a fin de brindar proteccin contra dichos riesgos y reducirlos a un nivel aceptable. Es importante llevar a cabo revisiones peridicas de los riesgos de seguridad y de los controles implementados a fin de: reflejar los cambios en los requerimientos y prioridades de la empresa; considerar nuevas amenazas y vulnerabilidades; corroborar que los controles siguen siendo eficaces y apropiados.

28

1.3.6 Anlisis de Riesgos El anlisis de riesgos implica determinar lo siguiente : Qu necesita proteger. Como se analiz en la seccin 1.3.2. Identificacin de activos De quin debe protegerlo. Como se analiz en la seccin 1.3.4. Identificacin de amenazas Cmo protegerlo. Como se detalla en las unidades 3, 4, 5 y 6 del Modulo 1 y en todas las unidades del Modulo 2.

Los riesgos se pueden clasificar por el nivel de importancia y por la severidad de la prdida. Esta valorizacin es muy til, porque no debera llegar a una situacin donde gasta ms para proteger aquello que es menos valioso o aquello donde el costo de recuperarlo es inferior al de la prdida. Entre los factores que tenemos que considerar para realizar una correcta evaluacin del riesgo, encontramos: El riesgo de prdida del recurso, que depender de las amenazas a las que est expuesto, las contramedidas implementadas para protegerlo y sus vulnerabilidades asociadas, . Es un arte que depende del conocimiento y experiencia del evaluador. La importancia que representa el recurso para la empresa, evaluada segn cada tipo, de acuerdo a los siguientes factores:

Disponibilidad: es la medida de qu tan importante es tener el recurso disponible todo el tiempo. Integridad: es la medida de cun importante es que el recurso o los datos del mismo sean consistentes. Esto es de particular trascendencia para los recursos de bases de datos. Confidencialidad: es la medida de cun importante es que los recursos slo sean observados por las personas autorizadas.

1.3.7 Evaluacin del riesgo de un recurso Las tcnicas de evaluacin de riesgos pueden aplicarse a toda la organizacin, o slo a partes de la misma, as como a los sistemas de informacin individuales, componentes de sistemas o servicios especficos cuando esto resulte factible, viable y provechoso. Vamos a presentar una tcnica matemtica para determinar el riesgo asociado a un recurso. Este es slo un mtodo entre muchos, cul es el mejor de todos lo decidir usted mismo a travs de la experiencia. Necesitaremos determinar los siguientes factores: Estimacin del riesgo de prdida del recurso (Ri)29

Estimacin de la importancia del recurso (Wi)

Para realizar la cuantificacin del riesgo de perder un recurso, podremos asignarle un valor numrico. Por ejemplo, al riesgo (Ri) de perder un recurso se le asigna un valor de cero a diez, donde cero indica que no hay riesgo y diez es el riesgo ms alto. Este valor depender de los tipos de amenazas a las que est expuesto el recurso, de las contramedidas implementadas actualmente y de las vulnerabilidades conocidas. De manera similar, tambin se le puede asignar un valor entre cero y uno a la importancia que representa el recurso para la empresa (Wi), donde cero significa que no tiene importancia y uno la importancia ms alta. La evaluacin general del riesgo (WRi) de cada recurso ser entonces el producto numrico del valor del riesgo y su importancia. Es decir, WRi = Ri * Wi Tambin podemos calcular el riesgo general de la red, de la siguiente manera: WR = S (WRi) / S (Wi) Veamos un ejemplo, en la figura observamos una red simplificada con un router, un servidor y un switch, para la cual el administrador ha realizado las estimaciones del riesgo y la importancia de los recursos.ESQUEMA DE RED CON IMPORTANCIA Y RIESGOS VALORADOS

Como resultado luego de aplicar este mtodo podremos clasificar los recursos de acuerdo a su riesgo asociado, y as enfocarnos a los que tienen los mayores valores, es decir los ms crticos.

30

Actividad Prctica El gerente de sistemas de la empresa ACME desea conocer la situacin de una parte de la red, para lo cual le ha encargado que realice la evaluacin general del riesgo (WR). Debido a que en la empresa todava no hay personal especializado en anlisis de riesgos, han contratado un profesional que lo asista, de esta manera usted deber realizar el anlisis de la importancia que cada recurso representa para la empresa y el riesgo general de la red. En la figura puede observar un grfico de la topologa de la red y la estimacin de los riesgos realizada por el especialista.

31

1.3.8 Hacker versus Cracker La concepcin que la persona comn tiene de los hacker es alguien que penetra sistemas con el nico fin de obtener un beneficio econmico o por simple malicia. Segn los propios Hackers, ellos son personas que gozan alcanzando un conocimiento profundo sobre el funcionamiento interno de un sistema, de un ordenador o de una red de computadoras, pero sin intenciones de causar dao u obtener un beneficio personal, ms all del reconocimiento dentro de su comunidad. Proclaman defender un sentido tico y una serie de principios contestatarios e inconformistas, pero nunca delictivos. Cracker o "alguien que rompe", es un trmino acuado por los hackers hacia 1985 para defenderse contra la mala utilizacin que hacan los periodistas de la palabra hacker. Los crackers forman pequeos grupos, secretos y privados, se adentran en el terreno de lo ilegal, que tienen muy poco que ver con la cultura abierta que se describe en el mundo hacker. Todos los hackers tienen habilidades de sobra para convertirse en crackers, pero han resistido la tentacin y se mantienen dentro de la legalidad, e incluso rechazan frontalmente a los que se han convertido.

1.3.9 Lamer versus Wannabe Lamer es un sinnimo de Leecher y de Luser, combinacin de user (usuario), y looser (perdedor), empleado ms frecuentemente entre los crackers que entre los hackers. Lo utilizan para hacer referencia a aquella persona que se aprovecha de los recursos que ofrece la comunidad underground sin aportar nada a cambio. Es el que ingresa a un sitio y comienza a descargarse todas las utilidades, pero nunca desarrolla y sube una. La comunidad hacker tambin ha inventado el trmino wannabes, para designar a aquellos que podrn llegar a ser un hacker, pero que an le falta conocimiento para serlo. Todos los hackers han pasado por esta etapa. Un Wannabe adquiere el estatus de hacker cuando los veteranos consideran que ha acumulado mritos suficientes para ser considerado uno de los suyos.

32

1.4 Amenazas a la seguridad Las organizaciones, sus redes y sistemas de informacin enfrentan crecientes amenazas a su seguridad que incluyen el fraude asistido por computadora, actos de espionaje, sabotaje, vandalismo y hasta incendios e inundaciones.

En este contexto, amenaza informtica es todo aquello capaz de manifestarse en forma de ataque a la red y provocar daos en los activos, por este motivo el profesional de seguridad debe conocer cules son las posibles amenazas que existen en la actualidad, y mantenerse actualizado sobre las nuevas amenazas que aparezcan. Este conocimiento le permitir realizar un correcto anlisis de la situacin respecto a la seguridad en la que se encuentra una organizacin. Podemos realizar una clasificacin de las amenazas segn su origen, as encontramos las siguientes categoras: Amenazas fsicas Catstrofes naturales Fraude informtico Error humano Intrusiones Software ilegal Cdigo malicioso

Como vemos, no todas las amenazas son generadas por usuarios malintencionados, como el Fraude informtico, las Intrusiones, o el Cdigo malicioso, sino que pueden surgir de acciones descuidadas, negligencia, fallos de planificacin, como las Amenazas Fsicas, Errores Humanos o instalacin de Software Ilegal. Cada una de las categoras se detallar en las siguientes secciones de esta unidad.

33

1.4.1 Amenazas fsicas Las amenazas fsicas se relacionan con la posibilidad de obtener acceso fsico a los recursos. La mayora de los sistemas de computacin han desarrollado altos niveles de sofisticacin para cuidarse de las amenazas externas. Sin embargo, estos sistemas generalmente son vulnerables a ataques, sabotaje y robos originados en el interior. Los sistemas deben operar en un ambiente controlado, sobre todo debemos proteger el acceso fsico a la consola de administracin de los equipos, generalmente en los dispositivos de networking es un puerto particular y en los servidores la consola de administracin se representa por el acceso desde el teclado conectado al servidor.PUERTO DE CONSOLA

Estos accesos representan un punto crtico de vulnerabilidad, porque desde el puerto de consola se puede acceder a la mayora de las funciones administrativas de los equipos. Existen varias medidas que se pueden implementar para mantener a los intrusos fuera del alcance de los recursos, por ejemplo, puertas, locks, sistemas de vigilancia y sistemas de alarma, junto con tcnicas biomtricas para el control de acceso al sistema.

34

MEDIDAS DE PROTECCION

Generalmente se emplean tcnicas denominadas, ingeniera social, para burlar los sistemas de vigilancia, a travs de estas tcnicas los intrusos se aprovechan de la confianza natural que posee el ser humano, por ejemplo, alguien ingresa a su edificio vestido con un uniforme y el logo correspondiente, se aproxima a la recepcionista y se identifica como tcnico de la empresa mayorista que provee las impresoras y le dice que viene a realizar el servicio tcnico preventivo correspondiente. En la mayora de los casos la recepcionista le permitir pasar y le indicar donde estn las impresoras. El atacante ha conseguido ingresar a su organizacin y probablemente con el mismo truco pueda seguir accediendo a distintas reas (en la Unidad 5 Ataques y Contramedidas, se ver en mayor detalle este ataque y las formas de defendernos).

1.4.2 Catstrofes naturales Desastres naturales son aquellos desastres provocados por la naturaleza como los tornados, inundaciones, terremotos o fuertes tormentas elctricas. Generalmente ocasionan grandes prdidas, principalmente porque su consecuencia casi inmediata es la interrupcin del servicio informtico, es decir la disponibilidad de la informacin. Para que tengamos una idea de la magnitud del problema, si nos situamos en los Estados Unidos, la prdida horaria por interrupcin de energa elctrica es de ms de u$s 100.000 en las transacciones de comercio electrnico, y asciende a u$s 8 millones para las operaciones de bolsa.

1.4.3 Fraude informtico35

Fraude informtico se refiere a las defraudaciones provocadas en el mbito de empresas o en Internet. Se considera como tal tanto al robo hormiga, como a la promocin de inversiones en sitios de Internet que nunca se concretan o la venta de productos y servicios informticos que no existen. Debido a la magnitud que han adquirido estos delitos en los Estados Unidos y en el mundo, el FBI posee un departamento dedicado especialmente a los delitos informticos. En la Argentina la Polica Federal tambin posee un rea especializada en delitos informticos. Los pases mas industrializados encabezan la lista de denuncias. Esto se debe al hecho de que es en estos pases donde existe mayor desarrollo tecnolgico y donde encontramos la mayor cantidad de personas que accede a Internet para efectuar transacciones comerciales. La prdida monetaria promedio causada a las vctimas de fraude informtico es de u$s 600.

1.4.4 Error humano Error humano es el que se produce por impericia o negligencia y el alcance del mismo es, de hecho, impredecible. Esta afirmacin es muy importante porque cualquier incidente de seguridad informtica genera costos que se relacionan con el dao producido. Algunos de los incidentes ms comunes que podemos mencionar, son los siguientes: Exposicin de datos personales de clientes. Olvido de hacer un backup o hacerlo mal. Codificar aplicaciones con errores involuntarios que las hacen vulnerables. Desconectar involuntariamente servidores que estn brindando un servicio on-line. Brindar informacin sobre la organizacin a personas desconocidas. Elegir una password fcilmente vulnerada, o por otro lado, anotarla en un lugar de fcil acceso porque no la puede recordar.

36

1.4.5 Intrusiones Las intrusiones son ingresos no autorizados a los sistemas de comunicaciones, servidores, estaciones de trabajo, quebrando la seguridad de la empresa u organizacin. Estos tipos de intrusiones son habituales en organismos gubernamentales, religiosos o militares, y en general persiguen varios objetivos entre los que encontramos venganza, desafo intelectual o tcnico, poder, a travs del acceso a informacin estratgica, ventaja competitiva, o simplemente la proclama de algn tipo de mensaje en contra de los organismos o la ridiculizacin de los mismos. Los delincuentes informticos no solo persiguen los objetivos mencionados, sino tambin rdito econmico. Por ejemplo, en un caso de intrusin al casino on-line de la empresa Cryptologic Gambling Software, los delincuentes modificaron el programa de ruleta de manera tal de poder jugar sin perder nunca y as llegaron a ganar u$s 1.9 millones. Las prdidas econmicas producidas por los hackers malintencionados no solo estn relacionadas con las prdidas directas producidas por los ataques, sino mucho peor an, por la prdida de confianza. Por ejemplo, los clientes de un grupo de Estados de USA que usaban la tarjeta Visa para sus transacciones electrnicas, se vieron afectados por delincuentes que interceptaban los datos de sus tarjetas y operaciones. Esto oblig a la reemisin de las tarjetas y gener enormes prdidas a causa de la prdida de confiabilidad en la institucin. La gran cantidad de delitos registrados en todos los mbitos motiv la creacin de grupos especiales dedicados a combatir a los ciberdelincuentes. Pases como India, Estados Unidos, Inglaterra y Argentina ya cuentan con divisiones que dependen de la Polica y el Ejrcito.OBJETIVOS QUE PERSIGUEN LAS INTRUSIONES

1.4.6 Software ilegal Los programas de computadoras estn protegidos por las leyes de derechos de autor y por los tratados internacionales. Mucha gente no se da cuenta de que usar software copiado ilegalmente es un hurto y que el uso de software ilegal puede acarrear consecuencias serias a una empresa, sus gerentes y sus empleados. Desafortunadamente, algunas veces se ignora el hecho de que el software tiene un valor econmico. Sin embargo, el software es un elemento crtico de varios aspectos del funcionamiento de su empresa y por lo tanto debe administrarse y registrarse como cualquier otro activo. La adquisicin y administracin legal del software es un elemento esencial de los negocios, debido a que: Es una condicin que la empresa debe cumplir para mantenerse dentro de un marco de legalidad.37

Si tiene cualquier problema con el software, recibir soporte del fabricante y de sus distribuidores autorizados. Podr recibir aviso de actualizaciones, este punto es muy importante debido a que continuamente se encuentran vulnerabilidades asociadas a los programas, el desarrollador se encarga de realizar una actualizacin que solucione este problema, y la hace disponible on-line para los usuarios registrados.

El software ilegal, o comnmente llamado "software pirata" tiene muchas formas y puede entrar a su empresa de diversos modos, a continuacin enumeramos las formas ms comunes de piratera .

Copia en la oficina Tal vez la forma de piratera de software al nivel de usuario final es la copia sin licencia que ocurre en el lugar de trabajo. Tpicamente, un negocio compra una o varias licencias de un producto y a medida que las necesidades de los usuarios crecen se hacen copias ilegales a partir de uno de los programas con licencia. Piratera en la red Ocurre en redes de computadoras cuando un nmero mayor de usuarios que el permitido por la licencia accede al programa de computadora. Varios administradores de red fallan en reconocer que esto es una violacin de las leyes de derechos de autor, y no controlan ni limitan adecuadamente el uso. Piratera en Internet La piratera de software ha crecido dramticamente con la expansin de Internet. Los programas pueden ser descargados o enviados por correo electrnico a individuos que no tienen una licencia. Vendedores A menudo, el canal de ventas al pblico puede ser la fuente de software ilegal. Los vendedores de computadoras frecuentemente venden computadoras con software ya instalado. Desafortunadamente, en algunas ocasiones, estas computadoras han sido cargadas con software sin licencia. Falsificacin Los falsificadores tratan de engaar al consumidor para convencerlo de que est comprando un producto legtimo. Aunque el paquete y los manuales pueden tener la apariencia de un producto familiar, en realidad son falsificaciones. Para evitar esto deber asegurarse de adquirir el software en compaas distribuidoras autorizadas.

38

1.4.7 Cdigo malicioso El cdigo malicioso, es quizs la amenaza con mayor prensa y la ms temida por todos los usuarios en general. Cdigo malicioso es todo programa que genera algn tipo de problema en la computadora en la cual se ejecuta, ya sea robo o destruccin de informacin, prdida de productividad, prdida de privacidad, etc. Incluye a los virus, gusanos, caballos de Troya, espas, puertas traseras y software de control remoto subrepticio. Es de prever que el problema de cdigo malicioso ir en aumento en el mundo ya que su propagacin se ve facilitada por la conectividad de Internet. El cdigo malicioso est evolucionando no en complejidad de tcnicas de programacin, sino respecto de las artimaas de que se vale para que el usuario ejecute el programa y lo active. Por supuesto que en muchos casos se explotan vulnerabilidades de los programas de correo electrnico, pero quienes programan este tipo de cdigo suponen que los mensajes en los que est adjunto sern ledos mayoritariamente con slo incorporar un asunto tal como "I love you". Este virus gener prdidas por ms de u$s 8.700 millones globalmente considerados. Si bien muchas empresas son afectadas por cdigo malicioso, uno de los principales afectados por este tipo de ataques es Microsoft, quien a consecuencia de los daos provocados por Cdigo Rojo y Nimda perdi importantes clientes que utilizaban IIS y que migraron a plataformas de Linux o Unix por considerarlas ms seguras.IMPACTO ECONOMICO DE LOS VIRUS

39

1.5 Poltica de Seguridad En la sociedad, existen leyes que rigen el correcto comportamiento y mecanismos para encargarse de los problemas originados por su no cumplimiento. En las organizaciones, se utilizan las polticas para describir las reglas y expectativas, y los procedimientos para describir los cursos de accin para encargarse de los problemas. Estas polticas y procedimientos permiten que cada uno comprenda el punto de vista y la importancia que le otorga la organizacin a cada tpico, y que podra ocurrir si su comportamiento no se ajusta. Las polticas no deberan ser documentos estticos que permanezcan inalterables para siempre, debern ser revisadas o revocadas conforme se produzcan cambios en el ambiente que di origen a su creacin. Por ejemplo, antes que Internet se vuelva popular, muchas empresas utilizaban BBSs (Bulletin Board Systems) para intercambiar informacin, cuando dejan este sistema para utilizar Internet, la vieja poltica debera ser cancelada y reemplazada por una nueva poltica de acceso a Internet. En particular, las Polticas de Seguridad se enfocan en la necesidad de proteger los datos y sistemas en una organizacin garantizando la confidencialidad, integridad y disponibilidad de la informacin. Es decir, no slo incluye los archivos en un servidor, sino tambin el servidor mismo, y los dispositivos de comunicacin que permiten a los usuarios acceder a los datos. Por ejemplo, se puede definir una poltica para tratar todo lo referente a seguridad fsica de un edificio de oficinas y la potencial amenaza de acceso no autorizado. sta, puede enunciar que el pblico en general debe permanecer en la recepcin, frente al escritorio, pero los sitios mas all de este punto son slo para empleados. Adems se debern definir procedimientos que indiquen los pasos a seguir cuando no se cumple la poltica, por ejemplo, cuando se encuentra una persona no autorizada en una zona restringida.

40

1.5.1 Objetivo El principal objetivo de una poltica de seguridad es hacer conocer al personal administrativo, gerentes, y dems usuarios, sus obligaciones respecto a la proteccin de los recursos tecnolgicos e informacin. La poltica especificara los mecanismos a travs de los cuales se debera regir para cumplir estas responsabilidades. Otra finalidad es proporcionar una referencia a partir de la cual disear, configurar y/o auditar sistemas de computacin y redes. La poltica de seguridad tambin permite guiar y proporcionar apoyo gerencial para lograr los objetivos que la empresa desea en cuanto a confidencialidad, integridad y disponibilidad de la informacin. En consecuencia, si una organizacin comienza a implementar medidas de proteccin sin tener al menos una poltica de seguridad tcita o sobreentendida estara cometiendo un grave error, porque los medios tcnicos no bastan para brindar seguridad, sino que deben estar apoyados por las polticas y procedimientos correspondientes.

41

1.5.2 Responsabilidades Como comentamos anteriormente, un aspecto importante de la poltica de seguridad es asegurar que todos saben cal es su responsabilidad para mantener la seguridad. La poltica debe garantizar que cada tipo de problema, an aquellos desconocidos, est asociado con alguien que pueda manejarlo de manera responsable, de esta manera se evitarn incidentes o, al menos, se minimizar su impacto. Esto es muy importante, porque debemos ser conscientes que es difcil para una poltica de seguridad de red anticipar todas las amenazas posibles. Asimismo, pueden existir varios niveles de responsabilidad asociados con una poltica, por ejemplo, cada usuario deber ser responsable de guardar su contrasea. Un usuario que pone en riesgo su cuenta aumenta la probabilidad de comprometer otras cuentas y recursos. Por otro lado, los administradores de red y sistema son responsables de mantener la seguridad general.

1.5.3 Apoyo poltico Para implantar con xito una poltica de seguridad el nivel gerencial debe establecer una direccin poltica clara, demostrar apoyo y compromiso con respecto a la seguridad de la informacin, es decir debe respaldar la poltica para asegurar su cumplimiento. Una forma de demostrar este compromiso ser asignar los recursos necesarios para garantizar su desarrollo y posterior mantenimiento. Estos recursos no slo debern ser econmicos, sino tambin humanos y de infraestructura, por ejemplo deber garantizar un espacio fsico y la colaboracin de gerentes, usuarios, administradores, diseadores de aplicaciones, auditores y personal de seguridad, y expertos en reas como legislacin y administracin de riesgos.

1.5.4 Gasto o Inversin?42

Histricamente asegurar los activos informticos ha sido considerado como un gasto para muchas empresas, y fue as como varios proyectos millonarios de comunicaciones, ERP o bases de datos sufrieron posteriormente un costo por incidentes o ataques informticos varias veces mayor al que hubiera correspondido a tomar los recaudos necesarios para minimizar los riesgos. Se habla generalmente de este tema como un proceso de tomar conciencia, cuando en realidad la seguridad informtica, en general, y el desarrollo y mantenimiento de la poltica de seguridad en particular no es ni ms ni menos que otro proyecto al que hay que encontrarle la viabilidad econmica para que se considere inversin y no gasto. La pregunta siempre es cunto hay que invertir en asegurar los recursos?, es all donde tenemos que utilizar un criterio simple que nos da la respuesta: si tenemos activos informticos por un determinado valor, vamos a invertir ms de este valor en asegurarlos?, evidentemente no. Lo importante entonces es conocer cunto valen nuestros activos informticos. Pero cuidado, porque tenemos valores intangibles que debemos considerar en la evaluacin, piense por ejemplo, cunto cuesta a la imagen de una compaa que sta no pueda dar respuesta a sus clientes durante dos das porque se cayo el sistema. Este valor depender de la industria en la que la empresa se desempea, no es lo mismo un banco que una pequea empresa textil. Entonces, debemos tener presente que el desarrollo de una poltica de seguridad y su implementacin es una inversin, y las consecuencias de no tomar los recaudos necesarios pueden ser muy perjudiciales para el negocio, hasta llegar a casos extremos de quiebras.

1.5.5 Documentacin de la Poltica de Seguridad Los responsables del nivel gerencial deben aprobar y publicar un documento que contenga la poltica de seguridad y comunicarlo a todos los empleados, segn corresponda. ste debe poner de manifiesto su compromiso y establecer el enfoque de la organizacin con respecto a la gestin de la seguridad de la informacin. Como mnimo, debera contemplar los siguientes aspectos, que darn lugar a una serie de documentos que cubren aspectos especficos de la seguridad de la informacin :

43

Quin y Dnde? Una poltica debe especificar a cules personas o departamentos est dirigida. En muchos casos, se aplicar a todos los empleados, en otros casos se dirigir a ciertas personas en determinadas circunstancias, por ejemplo, si todos tienen acceso a Internet, la poltica de acceso se aplica a todos. Por otro lado, la poltica de acceso debe especificar quin es el responsable de tratar los problemas y violaciones a esta poltica, en este caso las reglas slo se aplicaran a una persona o departamento, por ejemplo, al departamento de tecnologa. Qu? La poltica debe expresar claramente el tema que est tratando. Por ejemplo, una poltica de Internet, puede contener reglas referidas al uso de e-mail e Internet, programas que estn prohibidos durante las horas de trabajo (por ejemplo juegos en red), y sitios cuyo acceso se considera impropio (por ejemplo sitios pornogrficos). En muchos casos sta ser la parte principal de la poltica. Cundo? En qu momentos tiene efecto la poltica. En algunos casos las polticas tienen una fecha de expiracin; por ejemplo una poltica que defina el comportamiento durante el upgrade de un viejo sistema a uno nuevo no tendr ms sentido luego que el sistema nuevo est implementado. Por qu? Explica el propsito de la poltica, y lo que la organizacin espera conseguir a travs de ella. Puede incluir una resea de los aspectos que originaron la necesidad de la poltica. Cmo? Es el procedimiento o metodologa necesario para que la poltica funcione. Cuando una poltica incluye procedimientos, stos detallan cmo se pone en prctica y se hace cumplir. Una poltica de seguridad, generalmente est compuesta por un conjunto de documentos, que cubren aspectos especficos. A continuacin presentamos un listado de aquellos que consideramos ms importantes .

1

Una poltica de privacidad, la cual define las expectativas razonables de privacidad que se pueden esperar relacionadas con aspectos tales como monitoreo de e-mail, logging de pulsaciones de teclas, y acceso a archivos del usuario. Una poltica de acceso, la cual define derechos y privilegios de acceso para proteger a los recursos de daos o divulgacin especificando guas de uso aceptable. Debera contener guas para realizar44

2

conexiones externas, para conectar dispositivos a la red, agregar nuevo software, para utilizar Internet y el correo electrnico. 3 Una poltica de responsabilidad, la cual define las responsabilidades de los usuarios. Debera especificar los procesos de auditora, y brindar guas sobre el manejo de incidentes (qu hacer y a quin recurrir) Una poltica de autenticacin, la cual establece la confianza a travs de una poltica de passwords efectiva, definiendo guas para la autenticacin desde sitios remotos y el uso de dispositivos de autenticacin (ejemplo, one-time passwords y dispositivos que las generan)

4

1.5.6 Difusin Una vez escrita y acordada la poltica de seguridad, la organizacin debe asegurar que la declaracin de la poltica se difunda y discuta en profundidad y a conciencia, para cumplir este objetivo, se disponen de varias herramientas, por ejemplo podrn utilizarse listas de distribucin, publicacin en la Intranet, o mediante educacin interna, a travs de seminarios de entrenamiento o charlas, de acuerdo al tamao de la organizacin y las necesidades del momento. En definitiva, el objetivo es garantizar que todo el personal de la empresa conozca y comprenda los lineamientos de la poltica y se preocupe por su cumplimiento.

1.5.7 Cumplimiento La organizacin debe garantizar que se lleven a cabo correctamente todos los procedimientos de seguridad dentro de su rea de responsabilidad. Esto implica una revisin continua de la manipulacin de informacin que realizan los usuarios, a travs de los logs que entregan los sistemas. Tambin se debe considerar la implementacin de una revisin peridica in-situ de todos los procedimientos definidos en la poltica para garantizar su cumplimiento. De acuerdo al tamao de la organizacin y la poltica de seguridad, se deberan considerar las siguientes reas en el proceso de revisin:

sistemas de informacin proveedores de sistemas usuarios gerentes

Por otro lado, adems del objetivo enunciado anteriormente, se debern verificar los sistemas operacionales a fin de garantizar que los controles de hardware y software hayan sido correctamente implementados de acuerdo a las polticas y estndares.

45

1.5.8 Aspectos legales que involucran su incumplimiento Se deben definir y documentar claramente todos los aspectos legales, normativos y contractuales relacionados con los objetivos de la poltica de seguridad (confidencialidad, integridad y disponibilidad) y las consecuencias legales en caso de incurrir en su incumplimiento. Estas consecuencias, pueden implicar diversos grados de sanciones de acuerdo a la responsabilidad sobre el recurso y al dao producido en la empresa. En general, la ley contempla sanciones para ciertos incidentes, como por ejemplo fraude, hurto, robo o espionaje. Pero por otro lado, no hay un consenso legal sobre las sanciones para ciertos incidentes, por ejemplo aquellos asociados con un mal uso de los recursos de la empresa, entre los que podemos mencionar utilizar el mail corporativo para fines personales, o visitar sitios no permitidos (juegos, pornografa). En este caso las empresas sostienen que de acuerdo a la gravedad del hecho y los apercibimientos recibidos, pueden ser motivo de despido con causa justificada. En todos los casos es conveniente procurar asesoramiento sobre los aspectos legales, de parte de los asesores jurdicos de la organizacin, o de abogados convenientemente calificados, sobre todo porque los requisitos legales varan segn el pas y en relacin con la informacin que se genera en un pas y se transmite a otro (por ejemplo, comunicaciones a travs de Internet).

1.5.9 Revisin y evaluacin La poltica debe tener un propietario que sea responsable del mantenimiento y revisin peridica para detectar vulnerabilidades y garantizar la eficacia de los controles de hardware y software que hayan sido implementados. Este tipo de verificacin debe ser realizada por personal especializado, en general con el apoyo de herramientas de software. Por ejemplo, se pueden realizar pruebas de penetracin, donde bsicamente se intenta penetrar el sistema como lo hara un intruso, por este motivo deberan ser realizadas por expertos independientes contratados especficamente para este propsito. Por otro lado, adems de las revisiones anteriores, deber estar alerta para realizar revisiones no programadas en respuesta a cualquier cambio en el contexto sobre el que se elabor la poltica, por ejemplo, incidentes de seguridad significativos, nuevas vulnerabilidades o cambios en la infraestructura tcnica de la organizacin. Por otro lado, adems de realizar revisiones de la poltica, tambin deberan programarse evaluaciones peridicas sobre la eficacia de la poltica, demostrada por la naturaleza, nmero e impacto de los incidentes de seguridad registrados. Tambin es conveniente realizar una evaluacin sobre el costo e impacto de los controles en el negocio, por ejemplo, para detectar una prdida de productividad a causa de controles que no estn de acuerdo con la filosofa de trabajo.46

Por ltimo, se recomienda efectuar la evaluacin del impacto en la poltica ante cualquier cambio tecnolgico en el mercado, por ejemplo aparicin de dispositivos que incorporan nuevos controles y pueden reemplazar a los existentes.

1.6 Seguridad en redes

47

Como se expres en comienzo de la Unidad 1, la seguridad de la informacin se encarga de garantizar la confidencialidad, integridad y disponibilidad de la informacin. Para cumplir estos objetivos es necesario pensar la seguridad como un proceso, desarrollado a travs de las siguientes etapas: Prevencin Se refiere a prevenir la ocurrencia de infracciones a la seguridad de las computadoras o informacin, estas violaciones se conocen como incidentes. Generalmente, un incidente pone de manifiesto el fracaso de un procedimiento de seguridad . Los incidentes vienen en todas las formas y tamaos. Podemos clasificarlos como simples o mayores, un incidente simple puede ser una sesin bloqueada por un usuario que olvid su contrasea, en cambio un incidente mayor sera la modificacin del contenido de nuestro sitio web. Idealmente, la implantacin de procedimientos y polticas de seguridad adecuados deberan garantizar que nuestra organizacin sea invulnerable a los ataques. Desafortunadamente, ste no es el caso, pero podemos asegurar que cuanto mejores sean las polticas de prevencin, menor ser la probabilidad de que ocurra un ataque exitoso. Deteccin Se refiere a la identificacin de los incidentes. En muchas situaciones es muy complicada de realizar, porque involucra, no slo la identificacin de los activos afectados, sino adems cmo ocurri el ataque, y quin fue el autor. Dependiendo de la naturaleza del incidente, el proceso de deteccin puede ser llevado a cabo utilizando herramientas especiales de auditora o un simple anlisis de los archivos de registro de las aplicaciones (log files). Es recomendable que las actividades de deteccin sean parte de las polticas y procedimientos de seguridad. Respuesta Se refiere a desarrollar estrategias y tcnicas que indiquen cmo proceder ante un incidente. El desarrollo de una respuesta apropiada involucra varios factores, por ejemplo, la naturaleza de los ataques y los posibles objetivos, es decir, la estrategia de respuesta no ser la misma si el incidente fue slo una exploracin de nuestra red o la penetracin de un sistema. Entonces, cuando ocurra un incidente, debemos contar con un plan de respuesta bien pensado y testeado, donde encontremos las estrategias de recuperacin y neutralizacin de las amenazas. La evaluacin de estos objetivos, es una parte importante de los anlisis que se realizan en las organizaciones para determinar el nivel de seguridad que posee. Si no se han tenido en cuenta en el desarrollo de su infraestructura probablemente se lleven una sorpresa en cualquier momento, esta sorpresa no ser agradable, y seguramente sus efectos sean costosos de solucionar. 1.6.1 Aspectos generales El incremento del acceso a recursos corporativos a travs de Internet, as como la proliferacin de aplicaciones que permiten la comunicacin entre usuarios a travs de canales no seguros, ha tenido como consecuencia, no slo que el diseo de las redes tenga como punto central el concepto de seguridad, sino adems que se considere la seguridad en redes como un proceso dinmico, continuo e iterativo. A continuacin vamos a desarrollar un modelo denominado Security Wheel (Rueda de Seguridad), que se basa en esta idea

. 1.6.2 Marco de seguridad: Security Wheel48

Como mencionamos anteriormente, la Rueda de Seguridad (Security Wheel) hace referencia a un proceso no a un evento. Dada la complejidad, y naturaleza iterativa de la segurizacin de una empresa, el proceso nunca debera detenerse si la empresa desea estar protegida de las amenazas ms recientes. Este proceso incorpora los siguientes pasos: 1 2 3 4 5 Desarrollar una Poltica de Seguridad. Proteger la informacin de la empresa en el nivel deseado. Observar la actividad en los puntos de acceso crticos de la red. Asegurar que las medidas de seguridad son suficientes para resistir los mtodos de intrusin y herramientas actuales. Agregar o actualizar las medidas de seguridad segn sea necesario.

Este proceso es un esfuerzo continuo e iterativo de parte de la compaa por proteger sus recursos ms importantes al costo ms conveniente, mientras se reducen los riesgos al nivel apropiado.SECURITY WHEEL

1.6.3 Segurizacin Despus de desarrollar una poltica de seguridad, debe asegurar su red utilizando las tecnologas disponibles en el mercado (Firewalls, Sistemas de Deteccin de Intrusiones, Routers, VLANs). Sin embargo, antes que pueda segurizar su red necesita analizar su conocimiento sobre los usuarios, los activos que necesitan proteccin, los servicios, la topologa de red. Deber tener en cuenta que las medidas de seguridad deben representar un balance entre un uso transparente para los usuarios y la mxima seguridad, a un costo razonable.

49

1.6.4 Monitoreo Una vez que la red ha sido segurizada, se deber monitorear la actividad en la red. Este proceso puede realizarse con herramientas sofisticadas como los sistemas de deteccin de intrusiones, que analizan el trfico de la red en busca de patrones anormales y adems, permiten recibir informacin de dispositivos similares ubicados en otros puntos de la red. Para completar el monitoreo sera conveniente activar y analizar todos los das los logs de los servidores y dispositivos de comunicacin que tengamos en nuestra red. Cuando se detecta un incidente, se debe responder en forma rpida y apropiada, segn lo que indique la poltica. Algunas de las acciones podrn estar configuradas en los dispositivos de manera que acten en forma automtica, sin nuestra intervencin, por ejemplo los sistemas de deteccin de intrusiones podran ejecutar una variedad de acciones, desde realizar un log del incidente, hasta reconfigurar las polticas de acceso en los dispositivos de comunicacin (Router o Firewall) para impedir el ingreso del trfico que gener el incidente.

1.6.5 Testing Peridicamente deber escanear la red en busca de nuevas vulnerabilidades, utilizando herramientas especialmente diseadas para esta tarea. Est claro que lo mejor es actuar en forma proactiva, es decir, necesitamos encontrar las vulnerabilidades antes de que se produzca el ataque. Lamentablemente, es inevitable que aparezcan nuevos "agujeros de seguridad" en un ambiente creciente y cambiante como el de las redes actuales. Por esta razn deber testear continuamente los recursos que han sufrido modificaciones, por ejemplo, instalacin de nuevas aplicaciones, sistemas operativos, nuevos equipos de comunicaciones, firewalls, routers, switchs, sistemas de deteccin de intrusiones, antivirus, etc.

50

1.6.6 Perfeccionamiento Deber analizar todos los resultados obtenidos a travs de los anteriores pasos del ciclo de seguridad, luego implementar las contramedidas y mejoras necesarias en la poltica de seguridad de la red para estar protegido respecto a las ltimas amenazas detectadas. No nos olvidemos del ltimo paso, tan importante como los otros: comenzar nuevamente el ciclo de la Rueda de Seguridad.

1.6.7 Integracin a la Poltica de Seguridad En el centro de la rueda encontramos el elemento ms importante, la poltica de seguridad. Vemos cmo se relaciona con cada paso del proceso, en un doble sentido, primero cada paso debe estar guiado segn los lineamientos establecidos en la poltica, y por otro lado los resultados de una etapa pueden generar modificaciones en la misma. Entonces a travs de la poltica de seguridad podremos: Dirigir el desarrollo de las medidas de seguridad en la empresa Determinar cules activos son importantes Definir cunto est dispuesto a invertir (en trminos, de dinero, personal, y tiempo) para proteger los recursos que considera importante Determinar cul es el nivel de riesgo admisible para cada amenaza

En cierta forma una poltica de seguridad es un plan de administracin de riesgos, porque determina el umbral de riesgo que una organizacin est dispuesta a aceptar. Esto se debe a varios motivos, primero podemos afirmar que no existe una tecnologa de seguridad que nos garantice un 100% de proteccin, pero aunque podemos acercarnos a un ideal, la mayora de las organizaciones no tienen el presupuesto para implementar todas las medidas de seguridad requeridas. Entonces debemos implementar la mejor poltica de seguridad51

que nuestro presupuesto pueda pagar, para lo cual debemos centrarnos en los recursos ms valiosos y aplicar medidas de proteccin de acuerdo a su importancia.

1.7 Sntesis Vamos a recordar los conceptos desarrollados en la presente unidad, recomendamos fuertemente que sean aprendidos antes de continuar el desarrollo del curso. Presentamos conceptos fundamentales de seguridad, en busca de la respuesta a las siguientes preguntas, Qu es la seguridad de la informacin? y Cul es su objetivo? para responder estas preguntas debimos introducir un conjunto de conceptos asociados. Definimos primero que una Amenaza es cualquier elemento que comprometa al sistema, definiendo este ltimo como el conjunto formado por las personas, computadoras (hardware y software), papeles, medios de almacenamiento digital, informacin y el entorno donde actan y sus interacciones. En relacin con las amenazas y los problemas de seguridad observamos que los tcnicos en sistemas de informacin, normalmente, buscan medidas defensivas que no solucionan el problema de fondo, slo lo transforma o retrasa, la amenaza o riesgo sigue all. Entonces, podemos definir Riesgo como la proximidad o posibilidad de dao sobre un bien, ya se trate de actos naturales, errores u omisiones humanas y actos intencionales de vndalos. Luego, el Dao o Incidente es el resultado de la amenaza; aunque esto es slo la mitad del axioma. El dao tambin es el resultado de la no accin, o accin defectuosa, del protector. El protector ser el encargado de detectar cada una de las Vulnerabilidades, es decir, las debilidades del sistema que pueden ser explotadas y empleadas por la amenaza para comprometerlo. Tambin ser el encargado de aplicar las Contramedidas o tcnicas de proteccin adecuadas. Por ltimo, la Seguridad de la informacin representa el ndice en que un Sistema Informtico est libre de todo peligro, dao o riesgo. Esta caracterstica es muy difcil de conseguir en un 100%, en virtud de esto, normalmente se implementan medidas para acercarse al 100%. Para garantizar que un sistema sea seguro se deber garantizar las caractersticas de Integridad, Disponibilidad, Confidencialidad, Control y Autenticidad. Ser conveniente realizar un Anlisis de Riesgos, para conocer qu es lo que queremos proteger?, de quin lo queremos proteger?, cmo se puede lograr esto legislativa y tcnicamente?; para luego concluir con la formulacin de estrategias adecuadas de seguridad tendientes a la disminucin de los riesgos, que se plasmarn en una poltica de seguridad. Los siguientes captulos le permitirn comprender y conocer sobre seguridad para ayudarles a llevar a cabo un anlisis sobre los Riesgos, las Vulnerabilidades, Amenazas y Contramedidas; evaluar las ventajas o52

desventajas de la situacin; para decidir las medidas tcnicas, tcticas metodolgicas, fsicas, e informticas, en base de las necesidades de seguridad.

QUIZ

53

54

55

56