Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Manual de seguridad en redes



Partes: 1, 2

    Presentación

    Como Secretaria de la Función Pública he
    asumido la responsabilidad de contribuir al perfeccionamiento de
    la organización y definir la política
    informática en el ámbito de la
    Administración Pública Nacional.

    Para dar cumplimiento a estos objetivos y desde el
    inicio de mi gestión, vengo dedicando importantes
    esfuerzos y recursos para favorecer el uso pleno de la
    tecnología con el fin de alcanzar un Estado moderno y
    eficiente al servicio de los ciudadanos, que permita a nuestro
    país interactuar con las naciones más
    avanzadas.

    En este marco, permítanme citarles como ejemplo
    la firma del Decreto Nº 427/98, por el cual se crea la
    Infraestructura de Firma Digital para el Sector Público
    Nacional, habilitando el uso de esa tecnología para los
    actos internos de administración y otorgando a la
    Secretaría de la Función Pública las
    funciones de Autoridad de Aplicación y de Organismo
    Licenciante, a cargo de la habilitación de Autoridades
    Certificantes para su funcionamiento dentro de la
    Administración Pública Nacional. Quiero destacar la
    importancia de la promulgación del decreto mencionado, ya
    que constituye el primer antecedente a nivel nacional que otorga
    validez a la firma digital, en este caso por un plazo
    experimental de 24 meses, y distingue a nuestro país entre
    los primeros en el mundo en promulgar una normativa de avanzada
    en este novedoso campo.

    Asimismo, emitimos los Estándares
    Tecnológicos para la Administración Pública
    Nacional, que constituyen una eficaz herramienta que posibilita
    que los organismos públicos avancen en los procesos de
    racionalización, estandarización y
    homogeneización de las contrataciones tecnológicas
    y que han trascendido el ámbito propio de
    aplicación habiendo sido adoptados por numerosas
    jurisdicciones provinciales, otros poderes del Estado y
    organismos rectores de Política Informática de
    Países Iberoamericanos.

    No puedo dejar de hacer referencia al Problema del
    Año 2000, que motiva mi preocupación y la de las
    autoridades de los organismos de la Administración
    Nacional. Hemos iniciado una intensa labor con el objetivo de
    garantizar las funciones críticas que debe cumplir el
    Estado. A tal efecto, trabaja un grupo de profesionales nucleados
    en la Unidad Ejecutora 2000 con el objeto de brindar asistencia
    técnica y supervisar las acciones tendientes a la
    búsqueda de soluciones para la problemática,
    cubriendo no sólo a los organismos de la
    Administración Pública Nacional, sino
    también a los entes reguladores de actividades que
    implican servicios públicos para el ciudadano. Puedo
    afirmar, sin equivocarme, que nos encontramos a la cabeza en
    Latinoamérica respecto de la metodología seguida en
    el Sector Público, habiendo participado en
    numerosos foros nacionales e internacionales y
    siendo consultados en forma permanente por diversas entidades del
    Sector privado nacional.

    Sin embargo, sé que las tecnologías por
    sí mismas de poco sirven: es lo que la gente hace con
    ellas lo que marca la diferencia
    . Por ello estamos dedicando
    importantes esfuerzos para la jerarquización del personal
    que desarrolla funciones informáticas y para la
    valorización de las áreas responsables de los
    sistemas de información. En esta campo hemos fomentado la
    capacitación en materia de Tecnologías
    Informáticas, a fin de lograr un mayor entendimiento de
    sus potencialidades, especialmente para el gerenciamiento
    público.

    Ya en el campo específico que motiva el trabajo
    que sigue, nadie puede discutir hoy en día que la
    seguridad de las Tecnologías Informáticas es
    un componente necesario de los sistemas de información y
    tanto los entes públicos como los privados, del
    país y del mundo, empiezan a dedicar recursos materiales y
    humanos cada vez más significativos a esta
    área.

    Por ello he dispuesto la adopción de una serie
    de medidas, entre las cuales se inscribe el presente trabajo, con
    el objetivo de robustecer el área de Seguridad
    Informática en el ámbito de mi
    competencia.

    Este manual fue elaborado con la intención de
    facilitar la tarea de quienes tienen a su cargo la
    administración de las redes del Sector Público
    Nacional. Colaboraron en su redacción el Ing. Leonardo
    Hoet, los Sres. Rodolfo Cozzi, Rodolfo Baader y Rodrigo Seguel y
    el personal de la Dirección Nacional de
    Coordinación e Integración Tecnológica. A
    ellos, mi reconocimiento por la labor realizada.

    Claudia E. Bello

    Secretaria de la Función
    Pública

    Introducción

    En la actualidad, las organizaciones son cada vez
    más dependientes de sus redes informáticas y un
    problema que las afecte, por mínimo que sea, puede llegar
    a comprometer la continuidad de las operaciones.

    La falta de medidas de seguridad en las redes es un
    problema que está en crecimiento. Cada vez es mayor el
    número de atacantes y cada vez están más
    organizados, por lo que van adquiriendo día a día
    habilidades más especializadas que les permiten obtener
    mayores beneficios. Tampoco deben subestimarse las fallas de
    seguridad provenientes del interior mismo de la
    organización.

    La propia complejidad de la red es una dificultad para
    la detección y corrección de los múltiples y
    variados problemas de seguridad que van apareciendo. En medio de
    esta variedad, han ido aumentando las acciones poco respetuosas
    de la privacidad y de la propiedad de recursos y sistemas.
    "Hackers", "crakers", entre otros, han hecho aparición en
    el vocabulario ordinario de los usuarios y de los administradores
    de las redes

    Además de las técnicas y herramientas
    criptográficas, es importante recalcar que un componente
    muy importante para la protección de los sistemas consiste
    en la atención y vigilancia continua y sistemática
    por parte de los responsables de la red.

    A la hora de plantearse en qué elementos del
    sistema se deben de ubicar los servicios de seguridad
    podrían distinguirse dos tendencias
    principales:

    Protección de los sistemas de transferencia o
    transporte.
    En este caso, el administrador de un servicio
    asume la responsabilidad de garantizar la transferencia segura al
    usuario final de la información de forma lo más
    transparente posible.

    Ejemplos de este tipo de planteamientos serían
    el establecimiento de un nivel de transporte seguro, de un
    servicio de mensajería con MTAs (Mail Transport Agents)
    seguras, o la instalación de un firewall, que defiende el
    acceso a una parte protegida de una red.

    Aplicaciones seguras extremo a extremo. Si
    pensamos, por ejemplo, en el correo electrónico,
    consistiría en construir un mensaje en el cual el
    contenido ha sido asegurado mediante un procedimiento de
    encapsulado previo al envío. De esta forma, el mensaje
    puede atravesar sistemas heterogéneos y poco fiables sin
    por ello perder la validez de los servicios de seguridad
    provistos. Aunque el acto de asegurar el mensaje cae bajo la
    responsabilidad del usuario final, es razonable pensar que dicho
    usuario deberá usar una herramienta amigable proporcionada
    por el responsable de seguridad de su organización. Esta
    misma operatoria, puede usarse para abordar el problema
    de la seguridad en otras aplicaciones tales como
    videoconferencia, acceso a bases de datos, etc.

    En ambos casos, un problema de capital importancia es
    la gestión de passwords. Este problema es inherente al uso
    de la criptografía y debe estar resuelto antes de que el
    usuario esté en condiciones de enviar un solo bit
    seguro.

    En este contexto, hemos elaborado este material. Con
    él nos proponemos facilitar las tareas de todos aquellos
    que se encuentran actualmente involucrados en las decisiones
    respecto de las redes de información y de sus modos de
    administración, al tiempo de alertar sobre la importancia
    crítica de la seguridad. Creemos que un adecuado
    tratamiento de esta problemática resulta absolutamente
    vital, debido a las amenazas cada vez mayores a las que la
    información se encuentra expuesta.

    En el transcurso de las diversas secciones se
    desarrollarán básicamente, los siguientes
    temas:

    El valor de los datos

    Las políticas de seguridad
    informática

    Los procedimientos para el resguardo de la
    información

    Los principales ataques a las redes de
    información

    Las passwords

    Las herramientas de control y seguimiento
    de accesos

    El material cuenta, además, con un glosario
    final en el que se definen los principales términos que se
    utilizan durante este trabajo.

    Esperamos que constituya un buen punto de partida para
    la reflexión y el debate sobre estas problemáticas
    en su organización.

    1 – Conceptos de
    seguridad

    En la actualidad, la seguridad informática ha
    adquirido gran auge, dadas las cambiantes condiciones y las
    nuevas plataformas de computación disponibles. La
    posibilidad de interconectarse a través de redes, ha
    abierto nuevos horizontes que permiten explorar más
    allá de las fronteras de la organización. Esta
    situación ha llevado a la aparición de nuevas
    amenazas en los sistemas computarizados.

    Consecuentemente, muchas organizaciones gubernamentales
    y no gubernamentales internacionales [1,2] han desarrollado
    documentos y directrices que orientan en el uso adecuado de estas
    destrezas tecnológicas y recomendaciones con el objeto de
    obtener el mayor provecho de estas ventajas, y evitar el uso
    indebido de la mismas. Esto puede ocasionar serios problemas en
    los bienes y servicios de las empresas en el mundo.

    En este sentido, las políticas de seguridad
    informática (PSI) surgen como una herramienta
    organizacional para concientizar a cada uno de los miembros de
    una organización sobre la importancia y la sensibilidad de
    la información y servicios críticos que favorecen
    el desarrollo de la organización y su buen
    funcionamiento.

    1.1 –
    ¿Cuál puede ser el valor de los
    datos?

    Establecer el valor de los datos es algo totalmente
    relativo, pues la información constituye un recurso que,
    en muchos casos, no se valora adecuadamente debido a su
    intangibilidad, cosa que no ocurre con los equipos, la
    documentación o las aplicaciones. Además, las
    medidas de seguridad no influyen en la productividad del sistema
    por lo que las organizaciones son reticentes a dedicar recursos a
    esta tarea.

    Cuando hablamos del valor de la información nos
    referimos, por ejemplo, a qué tan peligroso es enviar la
    información de mi tarjeta de crédito a
    través de Internet para hacer una compra, en una red
    gigantesca donde viajan no únicamente los 16
    dígitos de mi tarjeta de crédito sino millones de
    datos más , gráficas, voz y
    vídeo.

    De hecho, este tema es complejo. Algunos expertos
    opinan que se corre más peligro cuando se entrega una
    tarjeta de crédito al empleado de un restaurante o cuando
    se la emplea telefónicamente para efectivizar alguna
    compra.

    El peligro más grande radica no en enviar la
    información sino una vez que esta información,
    unida a la de miles de clientes más, reposa en una base de
    datos de la compañía con las que se concretó
    el negocio. Con un único acceso no autorizado a esta base
    de datos, es posible que alguien obtenga no únicamente mis
    datos y los de mi tarjeta, sino que tendrá acceso a los
    datos y tarjetas de todos los clientes de esta
    compañía.

    En efecto, el tema no está restringido
    únicamente a Internet. Aunque no se esté conectado
    a Internet, una red está expuesta a distintos tipos de
    ataques electrónicos, incluídos los
    virus.

    Para tratar de asignar un valor al costo del delito
    electrónico podríamos mencionar el reporte de la
    agencia norteamericana Defense Information Systems Agency
    titulado "Defending the Defense Information Infrastructure-
    Defense Information Systems Agency", del 9 de julio de 1996. En
    dicho informe las corporaciones más grandes de los Estados
    Unidos reportan haber experimentado pérdidas estimadas en
    U$S 800 millones dólares en 1996 debido a ataques a la
    red. Asimismo el informe de marzo de 1997 de The Computer
    Security Institute (CSI) indica que el crimen de cómputo
    continúa en alza y se reportan pérdidas superiores
    a los U$S 100 millones de dólares y esto es tan solo
    durante el primer cuarto del año 1997. Si, además,
    tenemos en cuenta que según las estadísticas de
    estas agencias norteamericanas sólo 1 de cada 500 ataques
    son detectados y reportados, ya es posible hacerse una idea de
    los valores involucrados en este tipo de delito.

    Por esto, y por cualquier otro tipo de
    consideración que se tenga en mente, es realmente
    válido pensar que cualquier organización que
    trabaje con computadoras – y hoy en día más
    específicamente con redes de computadoras – debe tener
    normativas que hacen al buen uso de los recursos y de los
    contenidos, es decir, al buen uso de la
    información.

    1.2 –
    Definiciones

    Dado que se está tratando con conceptos que
    pueden tener múltiples interpretaciones, parece prudente
    acordar ciertos significados específicos. Por tanto, hemos
    recurrido a algunas definiciones, todas ellas extraídas
    del diccionario Espasa Calpe.

    Seguridad: es "calidad de seguro", y,
    seguro está definido como "libre de riesgo".

    Información: es "acción y
    efecto de informar". Informar: es "dar noticia de una
    cosa".

    Redes: es "el conjunto sistemático
    de caños o de hilos conductores o de vías de
    comunicación o de agencias y servicios o recursos para
    determinado fin".

    Uniendo todas estas definiciones, podemos
    establecer qué se entiende por Seguridad en
    redes.

    Seguridad en Redes: es mantener la
    provisión de información libre de riesgo y brindar
    servicios para un determinado fin.

    Si trabajamos en definir Seguridad en
    Redes con los elementos que conocemos, podemos llegar a una
    definición más acertada :

    Seguridad en redes es mantener bajo
    protección los recursos y la información con que se
    cuenta en la red, a través de procedimientos basados en
    una política de seguridad tales que permitan el control de
    lo actuado.

    1.3 – Seguridad
    Global

    ¿Qué es una red global?. El concepto de
    red global incluye todos los recursos informáticos de una
    organización, aún cuando estos no estén
    interconectados:

    Redes de área local
    (LAN),

    Redes de área metropolitana
    (MAN),

    Redes nacionales y supranacionales (WAN),
    Computadoras personales, minis y grandes sistemas.

    De manera que, seguridad global es mantener bajo
    protección todos los componentes de una red
    global.

    Al fin de cuentas, los usuarios de un sistema son una
    parte a la que no hay que olvidar ni menospreciar. Siempre hay
    que tener en cuenta que la seguridad comienza y termina con
    personas
    .

    Obtener de los usuarios la concientización de
    los conceptos, usos y costumbres referentes a la seguridad,
    requiere tiempo y esfuerzo. Que los usuarios se concienticen de
    la necesidad y, más que nada, de las ganancias que se
    obtienen implementando planes de seguridad, exige trabajar
    directamente con ellos, de tal manera que se apoderen de los
    beneficios de tener un buen plan de seguridad. (Por ejemplo:
    permite que se determine exactamente lo que debe hacer cada uno y
    cómo debe hacerlo, y, también las desviaciones que
    se pueden producir). De esta forma, ante cualquier problema, es
    muy fácil determinar dónde se produjo o de
    dónde proviene.

    Para realizar esto, lo más usado, y que da muy
    buenos resultados es hacer "grupos de trabajo" en los cuales se
    informen los fines, objetivos y ganancias de establecer medidas
    de seguridad, de tal manera que los destinatarios finales se
    sientan informados y tomen para sí los conceptos. Este
    tipo de acciones favorece, la adhesión a estas
    medidas.

    1.4 – Impacto en
    la organización

    La implementación de políticas de
    seguridad, trae aparejados varios tipos de problemas que afectan
    el funcionamiento de la organización. ¿Cómo
    pueden impactar si se implementan para hacer más seguro el
    sistema?. En realidad, la implementación de un sistema de
    seguridad conlleva a incrementar la complejidad en la operatoria
    de la organización, tanto técnica como
    administrativa.

    Por ejemplo, la disminución de la funcionalidad
    o el decremento de la operatividad tal vez sea uno de los mayores
    problemas. Esto se puede aclarar de la siguiente manera: en un
    primer momento, el usuario, para acceder a tal recurso,
    debía realizar un solo login. Ahora, con la
    implementación del nuevo esquema de seguridad,
    debe realizar dos logines: uno para ingresar al
    sistema y otro para acceder al recurso. El usuario visualiza esto
    como un nuevo impedimento en su tarea, en lugar de verlo como una
    razón de seguridad para él, pues de esta manera, se
    puede controlar más el uso del recurso y, ante
    algún problema, será mucho más fácil
    establecer responsabilidades.

    Por otro lado, al poner en funcionamiento una nueva
    norma de seguridad, ésta traerá una nueva tarea
    para la parte técnica (por ejemplo, cambiar los derechos a
    algo de algunos usuarios) y administrativamente, se les
    deberá avisar por medio de una nota de los cambios
    realizados y en qué les afectará.

    1.5 – Visibilidad
    del proceso

    En un reciente estudio de Datapro Research Corp. se
    resumía que los problemas de seguridad en sistemas basados
    en redes responde a la siguiente distribución:

    Errores de los empleados 50% Empleados
    deshonestos 15% Empleados descuidados 15% Otros
    20% (Intrusos ajenos a la Empresa 10%; Integridad física
    de instalaciones 10% )

    Se puede notar que el 80% de los problemas, son
    generados por los empleados de la organización, y,
    éstos se podrían tipificar en tres grandes
    grupos:

    Problemas por ignorancia Problemas por
    haraganería Problemas por malicia

    Entre estas razones, la ignorancia es la más
    fácil de direccionar. Desarrollando tácticas de
    entrenamiento y procedimientos formales e informales son
    fácilmente neutralizadas. Los usuarios, además,
    necesitan de tiempo en tiempo, que se les recuerden cosas que
    ellos deberían conocer.

    La haraganería será siempre una
    tentación –tanto para los administradores de
    sistemas como para los usuarios – pero, se encuentra que
    éste es un problema menor cuando los usuarios ven las
    metas de los sistemas de seguridad. Esto requiere soporte de las
    Gerencias y de la Administración, y de la
    organización como un todo formado por usuarios
    individuales. En adición, una atmósfera que se
    focalice en las soluciones, en lugar de censurar, es generalmente
    más eficiente que aquella que tiende a la coerción
    o la intimidación.

    La malicia, se debe combatir creando una cultura en la
    organización que aliente la lealtad de los
    empleados.

    La visibilidad es permitir el aporte de las
    personas de la organización y, dar a conocer las acciones
    tomadas. Es decir que, cuando se deben producir cambios en las
    políticas no es necesario que se decidan unilateralmente.
    Es altamente deseable que se formen grupos de trabajo para
    discutir y/o conocer el alcance y el tipo de medidas a
    llevar a cabo (esta metodología de trabajo se puede
    implementar por lo menos en un 80 % de las veces
    en que se presenta esta cuestión). Esto, además de
    llevar algunas veces a obtener soluciones que son más
    efectivas que las que se pensaban tomar, hace que aquellos que
    sean tocados por las modificaciones no se sientan recelosos de
    los cambios realizados y se comprometan con el cambio. Luego, una
    vez tomada la decisión, se debe comunicar fehacientente a
    los involucrados de los cambios realizados por medio de minutas,
    notas o boletines informativos.

    De esta manera, aseguramos que los hechos son visibles
    al resto de la organización. Como consecuencia, las
    personas no sienten resquemores o recelos de las nuevas medidas
    implementadas y adhieren rápidamente a ellas.
    Cabría, asimismo, tener en cuenta cuando deban realizarse
    modificaciones, hacerlas contando con la asesoría de la
    parte legal. Así, se pueden llegar a establecer los
    alcances de las penalidades en caso de infringir las normas
    dictadas. Respecto de este punto, es también aconsejable
    que las modificaciones o nuevas normativas, así como las
    penalizaciones, estén bien publicitadas, ya sea por medio
    de boletines, en tableros de novedades, en transparencias o por
    cualquier medio que permita llevar a cabo estas acciones con
    razonable éxito.

    1.6 –
    Implementación

    La implementación de medidas de seguridad, es un
    proceso técnico- administrativo. Como este proceso debe
    abarcar toda la organización, sin exclusión alguna,
    ha de estar fuertemente apoyado por el sector gerencial, ya que
    sin ese apoyo, las medidas que se tomen no tendrán la
    fuerza necesaria.

    Hay que tener muy en cuenta la complejidad que suma a
    la operatoria de la organización la implementación
    de estas medidas (ver párrafo "Impacto en la
    Organización"). Será necesario sopesar
    cuidadosamente la ganancia en seguridad respecto de los costos
    administrativos y técnicos que se generen.

    También, como hemos mencionado anteriormente, es
    fundamental no dejar de lado la notificación a todos los
    involucrados en las nuevas disposiciones y, darlas a conocer al
    resto de la organización con el fin de otorgar visibilidad
    a los actos de la administración.

    De todo lo expuesto anteriormente, resulta claro
    que proponer o identificar una política de seguridad
    requiere de un alto compromiso con la organización,
    agudeza técnica para establecer fallas y debilidades, y
    constancia para renovar y actualizar dicha política en
    función del dinámico ambiente que rodea las
    organizaciones modernas.

    1.7 –
    Apostilla

    Un reciente estudio indica que para el 25% de los
    responsables de la información en empresas de más
    de 100 empleados, a la seguridad no se le da una prioridad alta
    dentro de la organización y, en los casos en que se da
    esta prioridad, creen que el resto de la
    organización no presta a este tema la atención que
    requiere. Este estudio nos presenta un material interesante para
    pensar y debatir.

    2 –
    Políticas generales de seguridad

    2.1 – ¿Qué son las
    políticas de seguridad informática
    (PSI)?

    Una política de seguridad informática es
    una forma de comunicarse con los usuarios y los gerentes [3,
    pág.382]. Las PSI establecen el canal formal de
    actuación del personal, en relación con los
    recursos y servicios informáticos, importantes de la
    organización.

    No se trata de una descripción técnica de
    mecanismos de seguridad, ni de una expresión legal que
    involucre sanciones a conductas de los empleados. Es más
    bien una descripción de los que deseamos proteger y el por
    qué de ello.

    Cada PSI es consciente y vigilante del personal por el
    uso y limitaciones de los recursos y servicios
    informáticos críticos de la
    compañía.

    2.2 – Elementos
    de una política de seguridad
    informática

    Como mencionábamos en el apartado anterior, una
    PSI debe orientar las decisiones que se toman en relación
    con la seguridad. Por tanto, requiere de una disposición
    por parte de cada uno de los miembros de la empresa para lograr
    una visión conjunta de lo que se considera
    importante.

    Las PSI deben considerar entre otros, los
    siguientes elementos: [4]

    Alcance de las políticas, incluyendo
    facilidades, sistemas y personal sobre la cual aplica. Es una
    invitación de la organización a cada uno de sus
    miembros a reconocer la información como uno de sus
    principales activos así como, un motor de intercambio y
    desarrollo en el ámbito de sus negocios. Invitación
    que debe concluir en una posición.

    Objetivos de la política y descripción
    clara de los elementos involucrados en su
    definición.

    Responsabilidades por cada uno de los servicios y
    recursos informáticos a todos los niveles
    de la organización.

    Requerimientos mínimos para configuración
    de la seguridad de los sistemas que cobija el alcance de la
    política.

    Definición de violaciones y de las consecuencias
    del no cumplimiento de la política.

    Responsabilidades de los usuarios con respecto a la
    información a la que ella tiene acceso.

    Las PSI deben ofrecer explicaciones comprensibles
    acerca de por qué deben tomarse ciertas decisiones,
    transmitir por qué son importantes estos u otros recursos
    o servicios.

    De igual forma, las PSI establecen las expectativas de
    la organización en relación con la seguridad y lo
    que ella puede esperar de las acciones que la materializan en la
    compañía. Deben mantener un lenguaje común
    libre de tecnicismos y términos legales que impidan una
    comprensión clara de las mismas, sin sacrificar su
    precisión y formalidad dentro de la empresa.

    Por otra parte, la política debe especificar la
    autoridad que debe hacer que las cosas ocurran, el rango de los
    correctivos y sus actuaciones que permitan dar indicaciones sobre
    la clase de sanciones que se puedan imponer. No debe especificar
    con exactitud qué pasara o cuándo algo
    sucederá; no es una sentencia obligatoria de la ley. [4,
    pág.383]

    Finalmente, las PSI como documentos dinámicos de
    la organización, deben seguir un proceso de
    actualización periódica sujeto a los cambios
    organizacionales relevantes: crecimiento de la planta de
    personal, cambio en la infraestructura computacional, alta
    rotación de personal, desarrollo de nuevos servicios,
    cambio o diversificación de negocios entre
    otros.

    2.3 – Algunos
    parámetros para establecer políticas de
    seguridad

    Si bien las características de la PSI que hemos
    mencionado hasta el momento, nos muestran una perspectiva de las
    implicaciones en la formulación de estas directrices,
    revisaremos a continuación, algunos aspectos generales
    recomendados para la formulación de las
    mismas.

    Considere efectuar un ejercicio de
    análisis de riesgos informático, a través
    del cual valore sus activos, el cual le permitirá afinar
    las PSI de su organización. Involucre a las áreas
    propietarias de los recursos o servicios, pues ellos poseen la
    experiencia y son fuente principal para establecer el alcance y
    las definiciones de violaciones a la PSI.

    Comunique a todo el personal involucrado en el
    desarrollo de las PSI, los beneficios y riesgos relacionados con
    los recursos y bienes, y sus elementos de seguridad.

    Recuerde que es necesario identificar
    quién tiene la autoridad para tomar
    decisiones, pues son ellos los responsables de
    salvaguardar los activos críticos de la funcionalidad de
    su área u organización.

    Desarrolle un proceso de monitoreo
    periódico de las directrices en el hacer de la
    organización, que permita una actualización
    oportuna de las mismas.

    Un último consejo: no dé por hecho algo
    que es obvio. Haga explícito y concreto los alcances y
    propuestas de seguridad, con el propósito de evitar
    sorpresas y malos entendidos en el momento de establecer los
    mecanismos de seguridad que respondan a las PSI
    trazadas.

    2.4 –
    Proposición de una forma de realizar el análisis
    para llevar a cabo un sistema de seguridad
    informática

    Monografias.com

    Tal como puede visualizarse, en el gráfico
    están plasmados todos los elementos que intervienen para
    el estudio de una política de seguridad.

    Se comienza realizando una evaluación del
    factor humano interviniente – teniendo en cuenta que
    éste es el punto más vulnerable en toda la cadena
    de seguridad -, de los mecanismos con que se cuentan para
    llevar a cabo los procesos necesarios ( mecanismos
    técnicos, físicos ó lógicos), luego,
    el medio ambiente en que se desempeña el sistema,
    las consecuencias que puede traer aparejado defectos en la
    seguridad (pérdidas físicas, pérdidas
    económicas, en la imagen de la organización, etc.),
    y cuáles son las amenazas posibles.

    Una vez evaluado todo lo anterior, se origina un
    programa de seguridad, que involucra los pasos a tomar
    para poder asegurar el umbral de seguridad que se desea. Luego,
    se pasa al plan de acción, que es cómo se va
    a llevar a cabo el programa de seguridad. Finalmente, se redactan
    los procedimientos y normas que permiten llegar a buen
    destino.

    Con el propósito de asegurar el cumplimiento de
    todo lo anterior, se realizan los controles y la
    vigilancia
    que aseguran el fiel cumplimiento de los tres
    puntos antepuestos. Para asegurar un marco efectivo, se realizan
    auditorías a los controles y a los archivos
    logísticos que se generen en los procesos
    implementados (de nada vale tener archivos logísticos si
    nunca se los analizan o se los analizan cuando ya ha ocurrido un
    problema).

    Con el objeto de confirmar el buen funcionamiento de lo
    creado, se procede a simular eventos que atenten contra la
    seguridad del sistema. Como el proceso de seguridad es un proceso
    dinámico, es necesario realizar revisiones al
    programa de seguridad, al plan de acción y a los
    procedimientos y normas. Estas revisiones, tendrán efecto
    sobre los puntos tratados en el primer párrafo y, de esta
    manera, el proceso se vuelve a repetir.

    Es claro que el establecimiento de políticas
    de seguridad es un proceso dinámico sobre el que hay que
    estar actuando permanentemente, de manera tal que no quede
    desactualizado; que, cuando se le descubran debilidades,
    éstas sean subsanadas y, finalmente, que su
    práctica por los integrantes de la organización no
    caiga en desuso
    .

    2.5 – ¿Por
    qué las políticas de seguridad informática
    generalmente no consiguen implantarse?

    Muchas veces, las organizaciones realizan grandes
    esfuerzos para definir sus directrices de seguridad y
    concretarlas en documentos que orienten las acciones de las
    mismas, con relativo éxito. Según algunos estudios
    [5] resulta una labor ardua convencer a los altos ejecutivos de
    la necesidad de buenas políticas y prácticas de
    seguridad informática.

    Muchos de los inconvenientes se inician por los
    tecnicismos informáticos y por la falta de una estrategia
    de mercadeo de los especialistas en seguridad que, llevan a los
    altos directivos a pensamientos como: "más dinero para los
    juguetes de los ingenieros". Esta situación ha llevado a
    que muchas empresas con activos muy importantes, se encuentren
    expuestas a graves problemas de seguridad que, en muchos de los
    casos, lleva a comprometer su información sensible y por
    ende su imagen corporativa.

    Ante esta encrucijada, los encargados de la seguridad
    deben asegurarse de que las personas relevantes entienden los
    asuntos importantes de la seguridad, conocen sus alcances y
    están de acuerdo con las decisiones tomadas en
    relación con esos asuntos. En particular, la gente debe
    conocer las consecuencias de sus decisiones, incluyendo lo mejor
    y lo peor que podría ocurrir. [3, pág.394] Una
    intrusión o una travesura puede convertir a las personas
    que no entendieron, en blanco de las políticas o en
    señuelos de los verdaderos vándalos. Luego, para
    que las PSI logren abrirse espacio en el interior de una
    organización deben integrarse a las estrategias del
    negocio, a su misión y visión, con el
    propósito de que los que toman las decisiones reconozcan
    su importancia e incidencias en las proyecciones y utilidades de
    la compañía.

    De igual forma, las PSI deben ir acompañadas de
    una visión de negocio que promueva actividades que
    involucren a las personas en su hacer diario, donde se
    identifiquen las necesidades y acciones que materializan las
    políticas. En este contexto, entender la
    organización, sus elementos culturales y comportamientos
    nos debe llevar a reconocer las pautas de seguridad necesarias y
    suficientes que aseguren confiabilidad en las operaciones y
    funcionalidad de la compañía.

    A continuación, mencionamos algunas
    recomendaciones para concientizar sobre la seguridad
    informática:

    Desarrolle ejemplos organizacionales relacionados con
    fallas de seguridad que capten la atención de sus
    interlocutores.

    Asocie el punto anterior a las estrategias de la
    organización y a la imagen que se tiene de
    la organización en el desarrollo de sus
    actividades.

    Articule las estrategias de seguridad
    informática con el proceso de toma de decisiones y los
    principios de integridad, confidencialidad y disponibilidad de la
    información. Muestre una valoración
    costo-beneficio, ante una falla de seguridad.

    Justifique la importancia de la seguridad
    informática en función de hechos y preguntas
    concretas, que muestren el impacto, limitaciones y beneficios
    sobre los activos claves de la organización.

    2.6 – Las
    políticas de seguridad informática como base de la
    administración de la seguridad integral.

    Las políticas de seguridad informática
    conforman el conjunto de lineamientos que una organización
    debe seguir para asegurar la confiabilidad de sus sistemas. En
    razón de lo anterior, son parte del engranaje del sistema
    de seguridad que la organización posee para salvaguardar
    sus activos. Las PSI constituyen las alarmas y compromisos
    compartidos en la organización, que le permiten actuar
    proactivamente ante situaciones que comprometan su integridad.
    Por tanto, deben constituir un proceso continuo y retroalimentado
    que observe la concientización, los métodos de
    acceso a la información, el monitoreo de cumplimiento y la
    renovación, aceptación de las directrices y
    estrategia de implantación, que lleven a una
    formulación de directivas institucionales que logren
    aceptación general.

    Las políticas por sí mismas no
    constituyen una garantía para la seguridad de la
    organización. Ellas deben responder a intereses y
    necesidades organizacionales basados en la visión de
    negocio, que lleven a un esfuerzo conjunto de sus actores por
    administrar sus recursos y a reconocer en los mecanismos de
    seguridad informática factores que facilitan la
    normalización y materialización de los compromisos
    adquiridos con la organización.

    La seguridad tiene varios estratos: El
    marco jurídico adecuado.

    Medidas técnico-administrativas, como la
    existencia de políticas y procedimientos o la
    creación de funciones, como administración de la
    seguridad o auditoría de sistemas de información
    interna.

    Ambas funciones han de ser independientes y nunca una
    misma persona podrá realizar las dos ni existir
    dependencia jerárquica de una función respecto de
    otra.

    En cuanto a la administración de seguridad
    pueden existir, además, coordinadores en las diferentes
    áreas funcionales y geográficas de cada entidad,
    especialmente si la dispersión, la complejidad
    organizativa o el volumen de la entidad así lo
    demandan.

    En todo caso, debe existir una definición de
    funciones y una separación suficiente de tareas. No tiene
    sentido que una misma persona autorice una transacción, la
    introduzca, y revise después los resultados (un diario de
    operaciones, por ejemplo), porque podría planificar un
    fraude o encubrir cualquier anomalía; por ello deben
    intervenir funciones / personas diferentes y existir controles
    suficientes. La seguridad física, como la ubicación
    de los centros de procesos, las protecciones físicas, el
    control físico de accesos, los vigilantes, las medidas
    contra el fuego y el agua, y otras similares.

    La llamada seguridad lógica, como el control de
    accesos a la información exige la identificación y
    autenticación del usuario, o el cifrado de soportes
    magnéticos intercambiados entre entidades o de respaldo
    interno, o de información transmitida por línea.
    Puede haber cifrado de la información por dispositivos
    físicos o a través de programas, y en casos
    más críticos existen los dos niveles.

    2.7 –
    Riesgos

    La autenticación suele realizarse mediante una
    contraseña, aún cuando sería más
    lógico – si bien los costes resultan todavía altos
    para la mayoría de sistemas – que se pudiera combinar con
    características biométricas del usuario para
    impedir la suplantación. Entre éstas pueden estar:
    la realización de la firma con reconocimiento
    automático por ordenador, el análisis del fondo de
    ojo, la huella digital u otras.

    Al margen de la seguridad, nos parece que el mayor
    riesgo, aún teniendo un entorno muy seguro, es que la
    Informática y la Tecnología de la
    Información en general no cubran las necesidades de la
    entidad; o que no estén alineadas con las finalidades de
    la organización.

    Limitándonos a la seguridad propiamente dicha,
    los riesgos pueden ser múltiples. El primer paso es
    conocerlos y el segundo es tomar decisiones al respecto;
    conocerlos y no tomar decisiones no tiene sentido y debiera
    crearnos una situación de desasosiego.

    Dado que las medidas tienen un costo, a veces, los
    funcionarios se preguntan cuál es el riesgo máximo
    que podría soportar su organización. La respuesta
    no es fácil porque depende de la criticidad del sector y
    de la entidad misma, de su dependencia respecto de la
    información, y del impacto que su no disponibilidad
    pudiera tener en la entidad. Si nos basamos en el impacto nunca
    debería aceptarse un riesgo que pudiera

    llegar a poner en peligro la propia
    continuidad de la entidad, pero este listón es demasiado
    alto.

    Por debajo de ello hay daños de menores
    consecuencias, siendo los errores y omisiones la causa más
    frecuente – normalmente de poco impacto pero frecuencia muy alta
    – y otros, como por ejemplo: el acceso indebido a
    los datos (a veces a través de redes), la
    cesión no autorizada de soportes magnéticos con
    información crítica (algunos dicen
    "sensible"), los daños por fuego, por agua
    (del exterior como puede ser una inundación, o por una
    tubería interior), la variación no
    autorizada de programas, su copia indebida, y tantos otros,
    persiguiendo el propio beneficio o causar un daño, a veces
    por venganza.

    Otra figura es la del "hacker", que intenta acceder a
    los sistemas sobre todo para demostrar (a veces, para demostrarse
    a sí mismo/a) qué es capaz de hacer, al superar las
    barreras de protección que se hayan
    establecido.

    Alguien podría preguntarse por qué no se
    citan los virus, cuando han tenido tanta incidencia.
    Afortunadamente, este riesgo es menor en la actualidad comparando
    con años atrás. Existe, de todas maneras, un riesgo
    constante porque de forma continua aparecen nuevas modalidades,
    que no son detectadas por los programas antivirus hasta que las
    nuevas versiones los contemplan. Un riesgo adicional es que los
    virus pueden llegar a afectar a los grandes sistemas, sobre todo
    a través de las redes, pero esto es realmente
    difícil – no nos atrevemos a decir que imposible- por las
    características y la complejidad de los grandes equipos y
    debido a las características de diseño de sus
    sistemas operativos.

    En definitiva, las amenazas hechas realidad pueden
    llegar a afectar los datos, en las personas, en los programas, en
    los equipos, en la red y algunas veces, simultáneamente en
    varios de ellos, como puede ser un incendio.

    Podríamos hacernos una pregunta realmente
    difícil: ¿qué es lo más
    crítico que debería protegerse? La respuesta de la
    mayoría, probablemente, sería que las personas
    resultan el punto más crítico y el valor de una
    vida humana no se puede comparar con las computadoras, las
    aplicaciones o los datos de cualquier entidad. Ahora bien, por
    otra parte, podemos determinar que los datos son aún
    más críticos si nos centramos en la continuidad de
    la entidad.

    Como consecuencia de cualquier incidencia, se pueden
    producir unas pérdidas que pueden ser no sólo
    directas (comumente que son cubiertas por los seguros)más
    facilmente, sino también indirectas, como la no
    recuperación de deudas al perder los datos, o no poder
    tomar las decisiones adecuadas en el momento oportuno por carecer
    de información.

    Sabemos que se producen casos similares en gran parte
    de entidades, pero en general no conocemos a cuáles han
    afectado (o lo sabemos pero no podemos
    difundirlo), porque por imagen estos no se hacen
    públicos y el hecho de que se conozcan muchos más
    referidos a Estados Unidos y a otros puntos lejanos que respecto
    de nuestros países no significa que estemos a salvo, sino
    que nuestro pudor es mayor y los ocultamos siempre que
    podemos.

    2.8 – Niveles de
    trabajo

    Confidencialidad Integridad
    Autenticidad

    No Repudio

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter