Professional Documents
Culture Documents
de Seguridad de la Informacin
CONTENIDO
I.
OBJETO
II.
ALCANCE
III.
IV.
V.
HALLAZGOS
VI.
RECOMENDACIONES
VII.
CONCLUSIONES
OBJETO
II
ALCANCE
Hardware
Software de base (Sistemas Operativos, Base de Datos, productos de SW de apoyo)
Comunicaciones
Organizacin y administracin de la seguridad
Pistas de auditora
Plan de contingencias y recuperacin ante desastres
Pg. 3
Cabe destacar que el estado de seguridad de un sistema es dinmico, por lo cual los
hallazgos que integran este informe deben interpretarse como las vulnerabilidades que
presentaba el sistema en la fecha y hora en que se llev a cabo la prueba, excepto que
se especifique lo contrario.
Pg. 4
La informacin puede existir en muchas formas. Cualquiera sea la forma que adquiere, o
los medios por los cuales se distribuye y almacena, siempre debe ser protegida en forma
adecuada.
La seguridad de la informacin se define aqu como la preservacin de las siguientes
caractersticas :
confidencialidad : se garantiza que la informacin es accesible slo para aquellas
personas autorizadas
integridad : se salvaguarda la exactitud y totalidad de la informacin y los mtodos de
procesamiento
disponibilidad : se garantiza que los usuarios autorizados tienen acceso a la
informacin y a los recursos relacionados con la misma, toda vez que se requiera
La seguridad de la informacin se logra implementando un conjunto adecuado de
controles,
que
comprenden
polticas,
prcticas,
procedimientos,
estructuras
Pg. 5
Documentacin
elaborada
por
Siemens
IT
Services
RENAPER
ii)
Evaluacin
de
riesgos
que
resulta
necesaria
para
la
iii)
iv)
v)
vi)
vii)
Aquellas
que
afectan
la
confidencialidad,
Aquellas
que
pueden
afectar
los
controles
establecidos.
c) Criticidad Baja:
de apoyo a la seguridad.
Pg. 6
Evaluacin de TCPWrappers
HALLAZGOS
Pg. 7
Pg. 8
13.1.1.
13.1.1.1.Introduccin
Este captulo tiene por objetivo realizar una identificacin de polticas de
seguridad para el servidor principal de Workflow ubicado en el centro de
cmputos del Centro de Procesamiento de Datos del Registro Nacional de
las Personas, que utiliza el sistema operativo Solaris de Sun Microsystems, a fin
de proveer una herramienta eficaz de consulta en el desarrollo de medidas
tendientes a mejorar el acceso y traslado de informacin en una forma ms
controlada teniendo en cuenta la criticidad y la privacidad de la
informacin que este servidor maneja.
Teniendo esto en cuenta, SITS proveer toda la informacin y herramientas
adicionales que fuera necesario para cumplimentar los requisitos que esta
tarea demande, respetando en todo momento la poltica en materia de
seguridad genrica desarrollada por el Gobierno.
13.1.1.2.Medidas Generales de Seguridad en Solaris
Solaris es un sistema operativo relativamente seguro considerando que es un
sistema multiusuario y de propsitos generales. A pesar de esto, Sun
Microsystems activamente repara los errores de seguridad que este sistema
operativo pueda presentar.
Especficamente, Solaris ha sido diseado para alcanzar el nivel de
seguridad TCSEC, de acuerdo a las certificaciones internacionales de Sun
(2.4 SE ITSEC E2/F-C2).
...
Sin embargo, SITS ha instalado la nica versin del sistema operativo que no ha sido
evaluada por el criterio NTSEC C2, por cuanto no se puede asegurar su conformidad
con dicho criterio.
(Referencia : http://www.sun.com/software/solaris/trustedsolaris/7/ts_eval.html)
Tampoco ha instalado SITS las correcciones a los errores de seguridad divulgados por
SUN.
BASE DE DATOS
Pg. 10
Pg. 11
Pg. 12
Pg. 13
ataque spoofing para poder ingresar en un equipo COMPAQ Unix Tru 64 y lograr
ejecutar comandos con los privilegios del usuario administrador dentro del sistema
UNIX.
Criticidad alta debido a la existencia del servicio Insight Manager en los 8 (ocho)
Equipos COMPAQ Unix Tru 64, que administran la base de datos Afis Back - End
Se ha comprobado que en los 8 (ocho) Servidores COMPAQ Unix Tru 64 se encuentra
instalado y ejecutndose el producto COMPAQ Insight Manager. Este programa es
una herramienta para administrar y controlar en forma remota la operacin de los
Servidores
COMPAQ.
Posee
un
Servidor
Web
activo
sobre
un
puerto
de
particular
la
confidencialidad, integridad
disponibilidad de la informacin.
Pg. 17
El
anlisis
de
dicho
Servidor
concluye
su
inadecuado
nivel
de
seguridad
Criticidad alta por posibilidad de acceso externo indebido desde las instalaciones
de Paseo Coln (Centro de Escaneo) al Data Center del Centro de Produccin de
Documentos DNI
Segn lo informado por personal de la Contratista y del Renaper, no existe posibilidad
de acceso al Datacenter desde las instalaciones del Centro de Escaneo de Paseo
Coln. Sin embargo, las pruebas realizadas desde este ltimo centro determinaron la
posibilidad de acceso al Help Desk a travs de protocolos TCP IP y Netbios.
Esta vulnerabilidad es de criticidad alta, debido a que se desconoce esta posibilidad,
por lo que no se han tomado las medidas de seguridad informtica adecuadas. La
seguridad fsica del Centro de Escaneo de Paseo Coln es inferior a la del Centro de
Produccin de Documentos DNI y, sin embargo, se puede considerar lgicamente
como una sola red ; por ltimo, debido a la vulnerabilidad establecida en el punto
Posibilidad de acceso por parte de la contratista a los datos de ciudadanos y a los
trmites en curso, desde el Help Desk se puede acceder a la informacin
almacenada en el Data Center, con lo que un intruso que explote esta condicin
insegura de acceso desde el Centro de Escaneo de Paseo Coln podr hacerse del
control de una estacin de trabajo del Help Desk y, desde all, acceder a la
Informacin del Data Center.
Pg. 18
Pg. 19
Pg. 20
Por otra parte, los documentos analizados no hacen referencia a las pautas mnimas
que debern considerarse en relacin con los procedimientos de copias de
resguardo.
La situacin descripta dificulta el conocimiento de los usuarios finales sobre cmo
proceder ante contingencias y acerca de las responsabilidades y funciones a cubrir.
Asimismo, se incrementa la posibilidad de que al momento de la ocurrencia del
desastre no se cuente con todos los recursos necesarios para efectuar una
recuperacin del negocio con el mnimo impacto posible.
Por otra parte, el plan podra no ser efectivo debido a la falta de prueba y / o
actualizacin del mismo.
La criticidad de este hallazgo es alta debido a que ante la ocurrencia de los eventos
mencionados no existen procedimientos que permitan continuar las operaciones.
Frecuencia de su revisin
Pg. 21
Perodo de retencin
Restricciones de acceso
Pg. 22
componentes:
activos,
amenazas,
vulnerabilidades,
protecciones,
Pg. 24
Pg. 25
impunemente.
Criticidad baja debido a la falta de control de las cuentas de usuarios por parte de
los mismos
La falta de verificacin por parte de los usuarios de la utilizacin de sus propias cuentas
limita la posibilidad de hallar intentos de violacin a la seguridad del sistema. En
efecto, en aquellas instalaciones donde se muestra a los usuarios, al inicio de la sesin,
el ltimo registro de acceso, se permite que los mismos informen del uso de sus propias
cuentas por parte de intrusos y que se tomen las medidas necesarias para su solucin.
Criticidad alta debido a que los usuarios con rango de administrador tienen acceso
a la modificacin de los registros de auditora
Esta situacin es considerada de alta criticidad debido a que administradores mal
intencionados pueden borrar las pistas de auditora correspondientes a violaciones del
sistema. Esta situacin imposibilita garantizar la integridad, confidencialidad y
disponibilidad de la informacin.
Criticidad alta debido a que los comandos del sistema operativo y utilitarios
restringidos no dejan registros de auditora
Esta situacin se considera de criticidad alta puesto que los comandos del sistema
operativo y utilitarios de uso restringido que son definidos como aquellos que permiten
alterar el ambiente controlado de la estacin de trabajo, no dejan rastros en el registro
de auditora. De esta forma podra suceder que las estaciones de trabajo queden
fuera de operacin por la utilizacin de dichos comandos y que la responsabilidad de
los hechos no pueda establecerse claramente.
Criticidad alta debido a que las reglas de acceso de los usuarios a los recursos no se
encuentran verificadas por el Estado
Las reglas de acceso de los usuarios a los recursos se encuentran definidas por el
contratista sin la participacin del Estado en su definicin. Siendo el Estado el
responsable
de
la
custodia
de
los
datos,
de
garantizar
la
integridad,
Pg. 26
Criticidad alta debido a que los usuarios con rango de administrador poseen
autoridad suficiente para otorgar permisos de acceso a los recursos, y para crear y
eliminar cuentas de usuario
La autoridad de los administradores para crear y eliminar cuentas de usuario, asignar
derechos de acceso y modificar registros de auditora, conspira contra los objetivos de
control de la seguridad informtica. De producirse adrede un ilcito por parte de un
administrador, no existirn rastros de auditora que permitan establecer lo acontecido.
Pg. 27
VI. RECOMENDACIONES
Criticidad alta debido a la Falta de Cumplimiento del Nivel C2 de la Norma DOD
5200.28-STD
Se considera de alto riesgo la situacin actual. Se recomienda actualizar los sistemas
operativos a sus ltimas versiones verificadas segn dicha norma y aplicar los criterios
de seguridad por ella establecidos. De esta forma se mejorar sensiblemente la
seguridad del sistema, dotndolo de mayor robustez en este sentido.
BASE DE DATOS
Pg. 28
Pg. 29
Criticidad alta debido a la existencia del servicio Insight Manager en los 8 (ocho)
Equipos COMPAQ Unix Tru 64, que administran la base de datos Afis Back - End
Deben aplicarse las correcciones al programa COMPAQ Insight Manager en los 8
(ocho) servidores Unix. De no ser posible aplicar dichas correcciones, o de no ser
necesaria la utilizacin de este programa, se recomienda la desinstalacin del mismo
en los 8 (ocho) servidores Unix de Afis Back End.
Pg. 31
Criticidad alta por posibilidad de acceso externo indebido desde las instalaciones
de Paseo Coln (Centro de Escaneo) al Data Center del Centro de Produccin de
Documentos DNI
Debe eliminarse la posibilidad de acceso desde instalaciones externas. La instalacin
de Firewalls apropiados permitir solucionar esta situacin.
Pg. 32
Pruebas y simulacros.
Pg. 33
Frecuencia de su revisin
Definicin de Irregularidades
Perodo de retencin
Restricciones de acceso
Seguridad
Informtica
Se debe realizar una definicin formal y completa de la Estructura de Seguridad que
contemple, como mnimo, los siguientes elementos:
rea responsable de la administracin de la seguridad, que tendr a su cargo la
preparacin y mantenimiento de la estrategia, poltica, procedimientos y planes de
seguridad, as como la implementacin de la seguridad en el Organismo.
Realizacin de un anlisis de riesgo formal, teniendo en cuenta que el riesgo tiene
diversos
componentes:
activos,
amenazas,
vulnerabilidades,
protecciones,
consecuencias y probabilidad.
Formulacin y Documentacin de planes detallados para implementar la estrategia
de seguridad.
La estrategia de seguridad deber ser global y hacer referencia a:
planes de seguridad de sistemas
Pg. 34
programas de entrenamiento
planes de contingencia
manejo de incidentes
resultados de auditora
Definicin de un proceso para comunicar la estrategia y los planes, polticas y
procedimientos.
Definicin formal de la responsabilidad de funcionarios y empleados en cuanto a la
seguridad.
Programa de concientizacin de empleados en materia de seguridad informtica.
Definicin formal de asignacin de responsabilidades sobre el cumplimiento de la
seguridad informtica en la totalidad de los recursos informticos.
Definicin formal y asignacin de responsabilidad sobre el proceso de revisin
peridica de la poltica y las medidas de seguridad implementadas.
Pg. 35
Criticidad baja debido a la falta de control de las cuentas de usuarios por parte de
los mismos
Debe establecerse que los usuarios controlen la actividad de sus cuentas mediante la
revisin de la fecha y hora de acceso a las mismas. Toda actividad anormal
detectada sobre sus propias cuentas debe ser inmediatamente informada.
Criticidad alta debido a que los usuarios con rango de administrador tienen acceso
a la modificacin de los registros de auditora
Debe eliminarse toda posibilidad de acceso a los registros de auditora por parte de
los administradores y cualquier otro usuario ajeno al sector de seguridad informtica.
Pg. 36
Criticidad alta debido a que los comandos del sistema operativo y utilitarios
restringidos no dejan registros de auditora
Los comandos, transacciones y utilitarios de uso restringido deben dejar registros de
auditora.
Criticidad alta debido a que las reglas de acceso de los usuarios a los recursos no se
encuentran verificadas por el Estado
SITS debe suministrar al Estado la informacin necesaria sobre las reglas de acceso a
los recursos, a fin de permitir la verificacin de su exactitud por parte del mismo,
responsable final de la integridad, confidencialidad y disponibilidad de la informacin.
Criticidad alta debido a que los usuarios con rango de administrador poseen
autoridad suficiente para otorgar permisos de acceso a los recursos, y para crear y
eliminar cuentas de usuario
Los administradores deben carecer de autoridad para la realizacin de actividades
como alta y baja de usuarios y modificacin de permisos de acceso a los recursos
Pg. 37
Pg. 38
VII. CONCLUSIONES
De lo expuesto anteriormente surge claramente la falta de cumplimiento por parte de
la contratista de los niveles de seguridad establecidos en el contrato, en particular
para la seguridad en el software y en los sistemas de gestin de Base de Datos segn
el criterio de evaluacin de seguridad C2 definido en el Anexo IV del contrato, punto
9, Criterios de Calidad Complementarios. En igual situacin se encuentra con
respecto a las redes de comunicaciones y transferencia de informacin, donde los
medios instalados, insuficientes, no fueron configurados debidamente para cumplir
con el punto expuesto.
Con respecto a la actualizacin de los Sistemas Operativos, tampoco se ha llevado a
cabo, encontrndose el sistema muy expuesto al ingreso de intrusos.
Por otra parte, la falta de un plan integral de seguridad informtica, el cual ha sido
parcialmente definido e implementado, impide el cumplimiento del objetivo del
contrato, que consiste en la emisin de documentos en forma segura, confiable y con
un alto grado de inviolabilidad.
Asimismo, lo antedicho supone la ausencia de una evaluacin de los riesgos asociados
a la tecnologa informtica instalada.
Por ltimo, se estima que el nivel de seguridad actual no fue alterado desde el inicio
de las operaciones, puesto que responde a configuraciones estndar de instalacin
de los respectivos sistemas.
Pg. 39