You are on page 1of 10

Desarrollo del Caso 3 Marta Cecilia Quintero

Identificacin de Vulnerabilidades en la Seguridad. 1. Materia: Seguridad en Redes e Internet 2. Tema: Polticas y Procedimientos de Seguridad 3. Objetivo: El alumno ser capaz de identificar los riesgos en la seguridad asociados con la administracin del acceso a los recursos y del flujo de datos en la red. 4. Escenario: Video de Acceso ilegal a instalaciones y a informacin confidencial 5. Posibles trminos que deban clarificarse: Niveles de Seguridad. Controles Biomtricos. Seguridad Fsica. Polticas y procedimientos de seguridad. 6. Definicin del problema esperada: Qu aspectos de seguridad fsica vulnerables se identificaron? No haba control de acceso al lugar o permetro donde se encontraban los equipos o informacin importante. Qu aspectos de seguridad en el sistema vulnerables se identificaron? Las contraseas no eran seguras ya que eran obvias sin niveles de seguridad difciles de hakear 7. Preguntas esperadas en el anlisis del problema: Cmo logro acceder fsicamente al equipo? No existe barrera perimetral al lugar del equipo Qu sistema de seguridad opera en el lugar si es que opera? No hay sistema de seguridad de libre paso Qu polticas de acceso se tienen implementadas en el lugar? ninguna Cmo logro ingresar al sistema informtico? Por la contrasea obvia expuesta en el dibujo donde estaba el nombre del hijo Que polticas de claves tienen implementada en el lugar para acceder al sistema? Las del nivel mas bajo de seguridad Cmo logro entrar y salir sin que se dieran cuenta? No exista cmara de vigilancia Cmo fue posible que no dejara rastro de su acceso al sistema? A quin ha sido asignada la responsabilidad de cuidar la seguridad? A la secretaria 8. Metas de aprendizaje: Qu polticas de seguridad fsica existen?

Desarrollo del Caso 3 Marta Cecilia Quintero


Seguridad Fsica. Para considerar la seguridad fsica se pueden implementar diversos mecanismos tales como: A nivel preventivo Qu amenazas se tienen con la informacin y los recursos? Se entiende por amenaza una condicin del entorno del sistema de informacin (persona, mquina, suceso o idea) que, dada una oportunidad, podra dar lugar a que se produjese una violacin de la seguridad (confidencialidad, integridad, disponibilidad o uso legtimo). La poltica de seguridad y el anlisis de riesgos habrn identificado las amenazas que han de ser contrarrestadas, dependiendo del diseador del sistema de seguridad especificar los servicios y mecanismos de seguridad necesarios. Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistema como un flujo de informacin desde una fuente, como por ejemplo un fichero o una regin de la memoria principal, a un destino, como por ejemplo otro fichero o un usuario. Un ataque no es ms que la realizacin de una amenaza. Las cuatro categoras generales de amenazas o ataques son las siguientes

Interrupcin: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destruccin de un elemento hardware, como un disco duro, cortar una lnea de comunicacin o deshabilitar el sistema de gestin de ficheros. Intercepcin: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podra ser una persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una lnea para hacerse con datos que circulen por la red y la copia ilcita de ficheros o programas (intercepcin de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o ms de los usuarios implicados en la comunicacin observada ilegalmente (intercepcin de identidad). Modificacin: una entidad no autorizada no slo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que estn siendo transferidos por la red.

Desarrollo del Caso 3 Marta Cecilia Quintero

Fabricacin: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la insercin de mensajes espurios en una red o aadir registros a un archivo.

Estos ataques se pueden asimismo clasificar de forma til en trminos de ataques pasivos y ataques activos. Ataques pasivos En los ataques pasivos el atacante no altera la comunicacin, sino que nicamente la escucha o monitoriza, para obtener informacin que est siendo transmitida. Sus objetivos son la intercepcin de datos y el anlisis de trfico, una tcnica ms sutil para obtener informacin de la comunicacin, que puede consistir en:

Obtencin del origen y destinatario de la comunicacin, leyendo las cabeceras de los paquetes monitorizados. Control del volumen de trfico intercambiado entre las entidades monitorizadas, obteniendo as informacin acerca de actividad o inactividad inusuales. Control de las horas habituales de intercambio de datos entre las entidades de la comunicacin, para extraer informacin acerca de los perodos de actividad.

Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna alteracin de los datos. Sin embargo, es posible evitar su xito mediante el cifrado de la informacin y otros mecanismos que se vern ms adelante. Ataques activos Estos ataques implican algn tipo de modificacin del flujo de datos transmitido o la creacin de un falso flujo de datos, pudiendo subdividirse en cuatro categoras:

Suplantacin de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticacin pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contrasea de acceso a una cuenta. Reactuacin: uno o varios mensajes legtimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.

Desarrollo del Caso 3 Marta Cecilia Quintero

Modificacin de mensajes: una porcin del mensaje legtimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje Ingresa un milln de pesetas en la cuenta A podra ser modificado para decir Ingresa un milln de pesetas en la cuenta B. Degradacin fraudulenta del servicio: impide o inhibe el uso normal o la gestin de recursos informticos y de comunicaciones. Por ejemplo, el intruso podra suprimir todos los mensajes dirigidos a una determinada entidad o se podra interrumpir el servicio de una red inundndola con mensajes espurios. Entre estos ataques se encuentran los de denegacin de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.

Cules son las medidas que se deben tomar cuando un sistema de seguridad ha sido violado? PLAN DE ACCIN CUANDO LA POLTICA DE SEGURIDAD HA SIDO VIOLADA Si no ocurre un cambio en la seguridad de la red despus de ser violada, entonces la poltica de seguridad deber ser modificada para retirar aquellos elementos que no estn asegurados. Si la poltica de seguridad es demasiado restrictiva o no est bien explicada, es muy posible que sea violada. Cuando detecte una violacin a la poltica de seguridad, debe clasificar si la violacin ocurri por una negligencia personal, un accidente o error, ignorancia de la poltica actual o ignorancia deliberada a la poltica. En cada una de estas circunstancias, la poltica de seguridad debe ofrecer guas sobre las medidas a tomar de inmediato. ESTRATEGIAS DE RESPUESTA A VIOLACIONES Hay dos tipos de estrategias de respuesta a incidentes de seguridad:

Proteger y proceder. Perseguir y procesar. La metodologa de la primera estrategia es proteger de manera inmediata la red y restaurarla a su estado normal para que los usuarios puedan seguir utilizndola. Para hacer esto, quiz tenga que interferir en forma activa con las acciones del intruso y evitar mayor acceso. El segundo enfoque adopta la estrategia de que la mejor meta es permitir a los intrusos seguir con sus acciones mientras se observan sus actividades. Las actividades del intruso debern registrarse.

Desarrollo del Caso 3 Marta Cecilia Quintero


Una forma posible de vigilar a los intrusos sin causar dao al sistema es construir una " crcel ". Una crcel, en este caso, define un medio simulado con datos falsos para que lo utilice el intruso, para que sus actividades puedan ser observadas. En un sistema Unix el mecanismo chroot puede ser muy til para hacer una crcel. Quines son las personas involucradas en la seguridad? Los siguientes entes son responsables, en distintos grados, de la seguridad en la Compaa:

El Comit de Seguridad Informtica est compuesto por los representantes de los distintos departamentos de la Compaa, as como por el Gerente de Informtica, el Gerente de Telecomunicaciones (cuando exista), y el abogado o representante legal de la Compaa. Este Comit est encargado de elaborar y actualizar las polticas, normas, pautas y procedimientos relativas a seguridad en informtica y telecomunicaciones. Tambin es responsable de coordinar el anlisis de riesgos, planes de contingencia y prevencin de desastres. Durante sus reuniones trimestrales o ad hoc, el Comit efectuar la evaluacin y revisin de la situacin de la Compaa en cuanto a seguridad informtica, incluyendo el anlisis de incidentes ocurridos y que afecten la seguridad. La Gerencia de Informtica es responsable de implantar y velar por el cumplimento de las polticas, normas, pautas, y procedimientos de seguridad a lo largo de toda la organizacin, todo esto en coordinacin con la Junta Directiva y la Gerencia de Telecomunicaciones (cuando exista). Tambin es responsable de evaluar, adquirir e implantar productos de seguridad informtica, y realizar las dems actividades necesarias para garantizar un ambiente informtico seguro. Adems debe ocuparse de proporcionar apoyo tcnico y administrativo en todos los asuntos relacionados con la seguridad, y en particular en los casos de infeccin de virus, penetracin de hackers, fraudes y otros percances. El Jefe de Seguridad es responsable de dirigir las investigaciones sobre incidentes y problemas relacionados con la seguridad, as como recomendar las medidas pertinentes. El Administrador de Sistemas es responsable de establecer los controles de acceso apropiados para cada usuario, supervisar el uso de los recursos informticos, revisar las bitcoras de acceso y de llevar a cabo las tareas de seguridad relativas a los sistemas que administra, como por ejemplo, aplicar inmediatamente los parches correctivos cuando le llegue la notificacin del fabricante del producto o de un ente como el CERT (Computer Emergency Response Team). El Administrador de Sistemas tambin es responsable de informar al Jefe de Seguridad y a sus

Desarrollo del Caso 3 Marta Cecilia Quintero


superiores sobre toda actividad sospechosa o evento inslito. Cuando no exista un Jefe de Seguridad, el Administrador de Sistemas realizar sus funciones. Los usuarios son responsables de cumplir con todas las polticas de la Compaa relativas a la seguridad informtica y en particular:
o o o o

o o o

Conocer y aplicar las polticas y procedimientos apropiados en relacin al manejo de la informacin y de los sistemas informticos. No divulgar informacin confidencial de la Compaa a personas no autorizadas. No permitir y no facilitar el uso de los sistemas informticos de la Compaa a personas no autorizadas. No utilizar los recursos informticos (hardware, software o datos) y de telecomunicaciones (telfono, fax) para otras actividades que no estn directamente relacionadas con el trabajo en la Compaa. Proteger meticulosamente su contrasea y evitar que sea vista por otros en forma inadvertida. Seleccionar una contrasea robusta que no tenga relacin obvia con el usuario, sus familiares, el grupo de trabajo, y otras asociaciones parecidas. Reportar inmediatamente a su jefe inmediato a un funcionario de Seguridad Informtica cualquier evento que pueda comprometer la seguridad de la Compaa y sus recursos informticos, como por ejemplo contagio de virus, intrusos, modificacin o prdida de datos y otras actividades poco usuales

Cules son los mecanismos de prevencin de problemas de seguridad?


Acceso controlado al equipo en base a diversas polticas tales como Uso del equipo por personal autorizado (regla) Solo podr tener acceso al equipo aquel personal que cuente con conocimientos mnimos sobre computacin (poltica) El personal que carezca de todo conocimiento podr solicitar la ayuda del centro de informacin o de los analistas de sistemas para hacer uso del equipo del sistema Introduccin de clave personal del usuario mediante la portacin de una tarjeta con sus datos personales e historial la cual se aloja en una base de datos de todo el personal el cual da sea de su estado y condicin dentro de la empresa. Esto con el objetivo de saber el uso exacto de cada equipo y por parte de cada usuario. Respaldo continuo de la informacin al poder contar con mas de un servidor de base de datos lo cual asegure la integridad total de la informacin.

Desarrollo del Caso 3 Marta Cecilia Quintero

Ubicacin de las instalaciones que cumplan con normas internacionales de calidad (ISO 9000). Control de alarma la cual notifique en todo momento sobre la integridad fsica del sistema A nivel correctivo el aseguramiento del equipo en alguna agencia de seguros para que en caso de posible siniestro no exista una perdida total por parte de los elementos fsicos que controlan y dan soporte al sistema

Qu tan importante es contar con un esquema de auditora de seguridad? Esto no permite saber

Parte 2. 1. Utiliza el mismo escenario, para realizar las siguientes tareas: Identificar los activos clave con los que cuenta la empresa. Se identifico equipo de computo Identificar las posibles amenazas de seguridad con las que cuenta la empresa. Problemas en los usuarios y la seguridad fsica de la oficina Determinar los riesgos que representa la mayor amenaza. La seguridad de los datos Identificar la fuente y la probabilidad de los riesgos a la seguridad. Los usuarios y falta de una poltica de seguridad Identificar los puntos vulnerables en su infraestructura de seguridad actual. Acceso ilimitado al lugar donde estn los equipos Proponga al menos 10 polticas y procedimientos de seguridad slidas para la Proteccin de los activos. Un conjunto de recursos destinados a lograr que los activos de una organizacin sean confidenciales, ntegros, consistentes y disponibles a sus usuarios, autentificados por mecanismos de control de acceso y sujetos a auditoria. Confidencial: la informacin debe ser leda por su propietario o por alguien explcitamente autorizado para hacerlo. ntegro: la informacin no debe ser borrada ni modificada por alguien que carezca de autorizacin para hacerlo. Consistente: el sistema, al igual que los datos, debe comportarse como uno espera que lo haga.

Desarrollo del Caso 3 Marta Cecilia Quintero


Disponible: la informacin debe estar siempre disponible en el lugar y cantidad de tiempo requeridos. Autentificado: nicamente deben ingresar al sistema personas autorizadas, siempre y cuando comprueben que son usuarios legtimos. Control de acceso: debe conocerse en todo momento quin entra al sistema y de dnde procede. Auditoria: deben conocerse en cada momento las actividades de los usuarios dentro del sistema.

Proponga al menos 10 medidas efectivas para proteger los activos. Los computadores de la Compaa slo deben usarse en un ambiente seguro. Se considera que un ambiente es seguro cuando se han implantado las medidas de control apropiadas para proteger el software, el hardware y los datos. Esas medidas deben estar acorde a la importancia de los datos y la naturaleza de riesgos previsibles. Los equipos de la Compaa slo deben usarse para actividades de trabajo y no para otros fines, tales como juegos y pasatiempos. Debe respetarse y no modificar la configuracin de hardware y software establecida por el Departamento de Informtica No se permite fumar, comer o beber mientras se est usando un PC. Deben protegerse los equipos de riesgos del medioambiente (por ejemplo, polvo, incendio y agua). Deben usarse protectores contra transitorios de energa elctrica y en los servidores deben usarse fuentes de poder ininterrumpibles (UPS). Cualquier falla en los computadores o en la red debe reportarse inmediatamente ya que podra causar problemas serios como prdida de la informacin o indisponibilidad de los servicios. Deben protegerse los equipos para disminuir el riesgo de robo, destruccin, y mal uso. Las medidas que se recomiendan incluyen el uso de vigilantes y cerradura con llave. Los equipos deben marcarse para su identificacin y control de inventario. Los registros de inventario deben mantenerse actualizados. No pueden moverse los equipos o reubicarlos sin permiso. Para llevar un equipo fuera de la Compaa se requiere una autorizacin escrita. La prdida o robo de cualquier componente de hardware o programa de software debe ser reportada inmediatamente. Para prevenir el acceso no autorizado, los usuarios deben usar un sistema de contraseas robusto y adems deben configurar el protector de pantalla para que se active al cabo de 15 minutos de inactividad y que requiera una contrasea al

Desarrollo del Caso 3 Marta Cecilia Quintero


reasumir la actividad. Adems el usuario debe activar el protector de pantalla manualmente cada vez que se ausente de su oficina. Si un PCs tiene acceso a datos confidenciales, debe poseer un mecanismo de control de acceso especial, preferiblemente por hardware. Los datos confidenciales que aparezcan en la pantalla deben protegerse de ser vistos por otras personas mediante disposicin apropiada del mobiliario de la oficina y protector de pantalla. Cuando ya no se necesiten o no sean de utilidad, los datos confidenciales se deben borrar. Debe implantarse un sistema de autorizacin y control de acceso con el fin de restringir la posibilidad de los usuarios para leer, escribir, modificar, crear, o borrar datos importantes. Estos privilegios deben definirse de una manera consistente con las funciones que desempea cada usuario. No est permitido llevar al sitio de trabajo computadores porttiles (laptops) y en caso de ser necesario se requiere solicitar la autorizacin correspondiente. Para prevenir la intrusin de hackers a travs de puertas traseras, no est permitido el uso de mdems en PCs que tengan tambin conexin a la red local (LAN), a menos que sea debidamente autorizado. Todas las comunicaciones de datos deben efectuarse a travs de la LAN de la Compaa. A menos que se indique lo contrario, los usuarios deben asumir que todo el software la Compaa est protegido por derechos de autor y requiere licencia de uso. Por tal razn es ilegal y est terminantemente prohibido hacer copias o usar ese software para fines personales.. Los usuarios no deben copiar a un medio removible (como un diskette), el software o los datos residentes en las computadoras de la Compaa, sin la aprobacin previa de la gerencia. No pueden extraerse datos fuera de la sede de la Compaa sin la aprobacin previa de la gerencia. Esta poltica es particularmente pertinente a aquellos que usan a computadoras porttiles o estn conectados a redes como Internet. Debe instalarse y activarse una herramienta antivirus, la cual debe mantenerse actualizada. Si se detecta la presencia de un virus u otro agente potencialmente peligroso, se debe notificar inmediatamente al Jefe de Seguridad Informtica y poner la PC en cuarentena hasta que el problema sea resuelto. Slo pueden bajarse archivos de redes externas de acuerdo a los procedimientos establecidos. Debe utilizarse un programa antivirus para examinar todo software que venga de afuera o inclusive de otros departamentos de la Compaa. No debe utilizarse software bajado de Internet y en general software que provenga de una fuente no confiable, a menos que se haya sido comprobado en forma rigurosa y que est aprobado su uso por el Departamento de Informtica. Para prevenir demandas legales o la introduccin de virus informticos, se prohbe estrictamente la instalacin de software no autorizado, incluyendo el que haya sido

Desarrollo del Caso 3 Marta Cecilia Quintero


adquirido por el propio usuario. As mismo, no se permite el uso de software de distribucin gratuita o shareware, a menos que haya sido previamente aprobado por el Departamento de Informtica. Para ayudar a restaurar los programas originales no daados o infectados, deben hacerse copias de todo software nuevo antes de su uso, y deben guardarse tales copias en un lugar seguro. No deben usarse diskettes u otros medios de almacenamiento en cualquier computadora de la Compaa a menos que se haya previamente verificado que estn libres de virus u otros agentes dainos. Peridicamente debe hacerse el respaldo de los datos guardados en PCs y servidores y las copias de respaldo deben guardarse en un lugar seguro, a prueba de hurto, incendio e inundaciones. Los programas y datos vitales para la operacin de Compaa debe guardarse en otra sede, lejos del edificio. Los usuarios de PCs son responsables de proteger los programas y datos contra prdida o dao. Para sistemas multiusuario y sistemas de comunicaciones, el Administrador de cada uno de esos sistemas es responsable de hacer copias de respaldo peridicas. Los gerentes de los distintos departamentos son responsables de definir qu informacin debe respaldarse, as como la frecuencia del respaldo (por ejemplo: diario, semanal) y el mtodo de respaldo (por ejemplo: incremental, total). La informacin de la Compaa clasificada como confidencial o de uso restringido, debe guardarse y transmitirse en forma cifrada, utilizando herramientas de encriptado robustas y que hayan sido aprobadas por la Gerencia de Informtica. No debe borrarse la informacin original no cifrada hasta que se haya comprobado que se puede recuperar desde los archivos encriptados mediante el proceso de descifrado. El acceso a las claves utilizadas para el cifrado y descifrado debe limitarse estrictamente a las personas autorizadas y en ningn caso deben revelarse a consultores, contratistas y personal temporal. Siempre que sea posible, deba eliminarse informacin confidencial de de los computadores y unidades de disco duro antes de que les mande a reparar. Si esto no es posible, se debe asegurar que la reparacin sea efectuada por empresas responsables, con las cuales se haya firmado un contrato de confidencialidad. Alternativamente, debe efectuarse la reparacin bajo la supervisin de una representante de la Compaa. No deben salirse las impresoras desatendidas, sobre todo si se est imprimiendo (o se va a imprimir) informacin confidencial de la Compaa. El personal que utiliza un computador porttil que contenga informacin confidencial de la Compaa, no debe dejarla desatendida, sobre todo cuando est de viaje, y adems esa informacin debe estar cifrada

You might also like