Professional Documents
Culture Documents
Identificacin de Vulnerabilidades en la Seguridad. 1. Materia: Seguridad en Redes e Internet 2. Tema: Polticas y Procedimientos de Seguridad 3. Objetivo: El alumno ser capaz de identificar los riesgos en la seguridad asociados con la administracin del acceso a los recursos y del flujo de datos en la red. 4. Escenario: Video de Acceso ilegal a instalaciones y a informacin confidencial 5. Posibles trminos que deban clarificarse: Niveles de Seguridad. Controles Biomtricos. Seguridad Fsica. Polticas y procedimientos de seguridad. 6. Definicin del problema esperada: Qu aspectos de seguridad fsica vulnerables se identificaron? No haba control de acceso al lugar o permetro donde se encontraban los equipos o informacin importante. Qu aspectos de seguridad en el sistema vulnerables se identificaron? Las contraseas no eran seguras ya que eran obvias sin niveles de seguridad difciles de hakear 7. Preguntas esperadas en el anlisis del problema: Cmo logro acceder fsicamente al equipo? No existe barrera perimetral al lugar del equipo Qu sistema de seguridad opera en el lugar si es que opera? No hay sistema de seguridad de libre paso Qu polticas de acceso se tienen implementadas en el lugar? ninguna Cmo logro ingresar al sistema informtico? Por la contrasea obvia expuesta en el dibujo donde estaba el nombre del hijo Que polticas de claves tienen implementada en el lugar para acceder al sistema? Las del nivel mas bajo de seguridad Cmo logro entrar y salir sin que se dieran cuenta? No exista cmara de vigilancia Cmo fue posible que no dejara rastro de su acceso al sistema? A quin ha sido asignada la responsabilidad de cuidar la seguridad? A la secretaria 8. Metas de aprendizaje: Qu polticas de seguridad fsica existen?
Interrupcin: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destruccin de un elemento hardware, como un disco duro, cortar una lnea de comunicacin o deshabilitar el sistema de gestin de ficheros. Intercepcin: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podra ser una persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una lnea para hacerse con datos que circulen por la red y la copia ilcita de ficheros o programas (intercepcin de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o ms de los usuarios implicados en la comunicacin observada ilegalmente (intercepcin de identidad). Modificacin: una entidad no autorizada no slo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que estn siendo transferidos por la red.
Fabricacin: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la insercin de mensajes espurios en una red o aadir registros a un archivo.
Estos ataques se pueden asimismo clasificar de forma til en trminos de ataques pasivos y ataques activos. Ataques pasivos En los ataques pasivos el atacante no altera la comunicacin, sino que nicamente la escucha o monitoriza, para obtener informacin que est siendo transmitida. Sus objetivos son la intercepcin de datos y el anlisis de trfico, una tcnica ms sutil para obtener informacin de la comunicacin, que puede consistir en:
Obtencin del origen y destinatario de la comunicacin, leyendo las cabeceras de los paquetes monitorizados. Control del volumen de trfico intercambiado entre las entidades monitorizadas, obteniendo as informacin acerca de actividad o inactividad inusuales. Control de las horas habituales de intercambio de datos entre las entidades de la comunicacin, para extraer informacin acerca de los perodos de actividad.
Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna alteracin de los datos. Sin embargo, es posible evitar su xito mediante el cifrado de la informacin y otros mecanismos que se vern ms adelante. Ataques activos Estos ataques implican algn tipo de modificacin del flujo de datos transmitido o la creacin de un falso flujo de datos, pudiendo subdividirse en cuatro categoras:
Suplantacin de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticacin pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contrasea de acceso a una cuenta. Reactuacin: uno o varios mensajes legtimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.
Modificacin de mensajes: una porcin del mensaje legtimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje Ingresa un milln de pesetas en la cuenta A podra ser modificado para decir Ingresa un milln de pesetas en la cuenta B. Degradacin fraudulenta del servicio: impide o inhibe el uso normal o la gestin de recursos informticos y de comunicaciones. Por ejemplo, el intruso podra suprimir todos los mensajes dirigidos a una determinada entidad o se podra interrumpir el servicio de una red inundndola con mensajes espurios. Entre estos ataques se encuentran los de denegacin de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.
Cules son las medidas que se deben tomar cuando un sistema de seguridad ha sido violado? PLAN DE ACCIN CUANDO LA POLTICA DE SEGURIDAD HA SIDO VIOLADA Si no ocurre un cambio en la seguridad de la red despus de ser violada, entonces la poltica de seguridad deber ser modificada para retirar aquellos elementos que no estn asegurados. Si la poltica de seguridad es demasiado restrictiva o no est bien explicada, es muy posible que sea violada. Cuando detecte una violacin a la poltica de seguridad, debe clasificar si la violacin ocurri por una negligencia personal, un accidente o error, ignorancia de la poltica actual o ignorancia deliberada a la poltica. En cada una de estas circunstancias, la poltica de seguridad debe ofrecer guas sobre las medidas a tomar de inmediato. ESTRATEGIAS DE RESPUESTA A VIOLACIONES Hay dos tipos de estrategias de respuesta a incidentes de seguridad:
Proteger y proceder. Perseguir y procesar. La metodologa de la primera estrategia es proteger de manera inmediata la red y restaurarla a su estado normal para que los usuarios puedan seguir utilizndola. Para hacer esto, quiz tenga que interferir en forma activa con las acciones del intruso y evitar mayor acceso. El segundo enfoque adopta la estrategia de que la mejor meta es permitir a los intrusos seguir con sus acciones mientras se observan sus actividades. Las actividades del intruso debern registrarse.
El Comit de Seguridad Informtica est compuesto por los representantes de los distintos departamentos de la Compaa, as como por el Gerente de Informtica, el Gerente de Telecomunicaciones (cuando exista), y el abogado o representante legal de la Compaa. Este Comit est encargado de elaborar y actualizar las polticas, normas, pautas y procedimientos relativas a seguridad en informtica y telecomunicaciones. Tambin es responsable de coordinar el anlisis de riesgos, planes de contingencia y prevencin de desastres. Durante sus reuniones trimestrales o ad hoc, el Comit efectuar la evaluacin y revisin de la situacin de la Compaa en cuanto a seguridad informtica, incluyendo el anlisis de incidentes ocurridos y que afecten la seguridad. La Gerencia de Informtica es responsable de implantar y velar por el cumplimento de las polticas, normas, pautas, y procedimientos de seguridad a lo largo de toda la organizacin, todo esto en coordinacin con la Junta Directiva y la Gerencia de Telecomunicaciones (cuando exista). Tambin es responsable de evaluar, adquirir e implantar productos de seguridad informtica, y realizar las dems actividades necesarias para garantizar un ambiente informtico seguro. Adems debe ocuparse de proporcionar apoyo tcnico y administrativo en todos los asuntos relacionados con la seguridad, y en particular en los casos de infeccin de virus, penetracin de hackers, fraudes y otros percances. El Jefe de Seguridad es responsable de dirigir las investigaciones sobre incidentes y problemas relacionados con la seguridad, as como recomendar las medidas pertinentes. El Administrador de Sistemas es responsable de establecer los controles de acceso apropiados para cada usuario, supervisar el uso de los recursos informticos, revisar las bitcoras de acceso y de llevar a cabo las tareas de seguridad relativas a los sistemas que administra, como por ejemplo, aplicar inmediatamente los parches correctivos cuando le llegue la notificacin del fabricante del producto o de un ente como el CERT (Computer Emergency Response Team). El Administrador de Sistemas tambin es responsable de informar al Jefe de Seguridad y a sus
o o o
Conocer y aplicar las polticas y procedimientos apropiados en relacin al manejo de la informacin y de los sistemas informticos. No divulgar informacin confidencial de la Compaa a personas no autorizadas. No permitir y no facilitar el uso de los sistemas informticos de la Compaa a personas no autorizadas. No utilizar los recursos informticos (hardware, software o datos) y de telecomunicaciones (telfono, fax) para otras actividades que no estn directamente relacionadas con el trabajo en la Compaa. Proteger meticulosamente su contrasea y evitar que sea vista por otros en forma inadvertida. Seleccionar una contrasea robusta que no tenga relacin obvia con el usuario, sus familiares, el grupo de trabajo, y otras asociaciones parecidas. Reportar inmediatamente a su jefe inmediato a un funcionario de Seguridad Informtica cualquier evento que pueda comprometer la seguridad de la Compaa y sus recursos informticos, como por ejemplo contagio de virus, intrusos, modificacin o prdida de datos y otras actividades poco usuales
Acceso controlado al equipo en base a diversas polticas tales como Uso del equipo por personal autorizado (regla) Solo podr tener acceso al equipo aquel personal que cuente con conocimientos mnimos sobre computacin (poltica) El personal que carezca de todo conocimiento podr solicitar la ayuda del centro de informacin o de los analistas de sistemas para hacer uso del equipo del sistema Introduccin de clave personal del usuario mediante la portacin de una tarjeta con sus datos personales e historial la cual se aloja en una base de datos de todo el personal el cual da sea de su estado y condicin dentro de la empresa. Esto con el objetivo de saber el uso exacto de cada equipo y por parte de cada usuario. Respaldo continuo de la informacin al poder contar con mas de un servidor de base de datos lo cual asegure la integridad total de la informacin.
Ubicacin de las instalaciones que cumplan con normas internacionales de calidad (ISO 9000). Control de alarma la cual notifique en todo momento sobre la integridad fsica del sistema A nivel correctivo el aseguramiento del equipo en alguna agencia de seguros para que en caso de posible siniestro no exista una perdida total por parte de los elementos fsicos que controlan y dan soporte al sistema
Qu tan importante es contar con un esquema de auditora de seguridad? Esto no permite saber
Parte 2. 1. Utiliza el mismo escenario, para realizar las siguientes tareas: Identificar los activos clave con los que cuenta la empresa. Se identifico equipo de computo Identificar las posibles amenazas de seguridad con las que cuenta la empresa. Problemas en los usuarios y la seguridad fsica de la oficina Determinar los riesgos que representa la mayor amenaza. La seguridad de los datos Identificar la fuente y la probabilidad de los riesgos a la seguridad. Los usuarios y falta de una poltica de seguridad Identificar los puntos vulnerables en su infraestructura de seguridad actual. Acceso ilimitado al lugar donde estn los equipos Proponga al menos 10 polticas y procedimientos de seguridad slidas para la Proteccin de los activos. Un conjunto de recursos destinados a lograr que los activos de una organizacin sean confidenciales, ntegros, consistentes y disponibles a sus usuarios, autentificados por mecanismos de control de acceso y sujetos a auditoria. Confidencial: la informacin debe ser leda por su propietario o por alguien explcitamente autorizado para hacerlo. ntegro: la informacin no debe ser borrada ni modificada por alguien que carezca de autorizacin para hacerlo. Consistente: el sistema, al igual que los datos, debe comportarse como uno espera que lo haga.
Proponga al menos 10 medidas efectivas para proteger los activos. Los computadores de la Compaa slo deben usarse en un ambiente seguro. Se considera que un ambiente es seguro cuando se han implantado las medidas de control apropiadas para proteger el software, el hardware y los datos. Esas medidas deben estar acorde a la importancia de los datos y la naturaleza de riesgos previsibles. Los equipos de la Compaa slo deben usarse para actividades de trabajo y no para otros fines, tales como juegos y pasatiempos. Debe respetarse y no modificar la configuracin de hardware y software establecida por el Departamento de Informtica No se permite fumar, comer o beber mientras se est usando un PC. Deben protegerse los equipos de riesgos del medioambiente (por ejemplo, polvo, incendio y agua). Deben usarse protectores contra transitorios de energa elctrica y en los servidores deben usarse fuentes de poder ininterrumpibles (UPS). Cualquier falla en los computadores o en la red debe reportarse inmediatamente ya que podra causar problemas serios como prdida de la informacin o indisponibilidad de los servicios. Deben protegerse los equipos para disminuir el riesgo de robo, destruccin, y mal uso. Las medidas que se recomiendan incluyen el uso de vigilantes y cerradura con llave. Los equipos deben marcarse para su identificacin y control de inventario. Los registros de inventario deben mantenerse actualizados. No pueden moverse los equipos o reubicarlos sin permiso. Para llevar un equipo fuera de la Compaa se requiere una autorizacin escrita. La prdida o robo de cualquier componente de hardware o programa de software debe ser reportada inmediatamente. Para prevenir el acceso no autorizado, los usuarios deben usar un sistema de contraseas robusto y adems deben configurar el protector de pantalla para que se active al cabo de 15 minutos de inactividad y que requiera una contrasea al