Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad e Integridad de Sistemas (página 4)




Enviado por yesssi



Partes: 1, 2, 3, 4

Estas posturas constituyen la base de todas las
demás políticas de seguridad y regulan los
procedimientos puestos en marcha para implementarlas. Se dirigen
a describir qué acciones se toleran y cuáles
no.

Actualmente, y "gracias" a las, cada dia mas repetitivas
y eficaces , acciones que atentan contra los sistemas
informáticos los expertos se inclinan por recomendar la
primera política mencionada.

5.3.1 IMPLEMENTACIÓN

La implementación de medidas de seguridad, es un
proceso Técnico-Administrativo. Como este proceso debe
abarcar TODA la organización, sin exclusión alguna,
ha de estar fuertemente apoyado por el sector gerencial, ya que
sin ese apoyo, las medidas que se tomen no tendrán la
fuerza necesaria.

Se deberá tener en cuenta que la
implementación de Políticas de Seguridad, trae
aparejados varios tipos de problemas que afectan el
funcionamiento de la organización. La
implementación de un sistema de seguridad conlleva a
incrementar la complejidad en la operatoria de la
organización. tanto técnica como
administrativamente.

Por esto, será necesario sopesar cuidadosamente
la ganancia en seguridad respecto de los costos administrativos y
técnicos que se generen.

Es fundamental no dejar de lado la notificación a
todos los involucrados en las nuevas disposiciones y, darlas a
conocer al resto de la organización con el fin de otorgar
visibilidad a los actos de la administración.

Una PSI informática deberá
abarcar:

  • Alcance de la política,
    incluyendo sistemas y personal sobre el cual se
    aplica.

  • Objetivos de la política y
    descripción clara de los elementos involucrados en su
    definición.

  • Responsabilidad de cada uno de los
    servicios, recurso y responsables en todos los niveles de la
    organización.

  • Responsabilidades de los usuarios con
    respecto a la información que generan ya la que tienen
    acceso.

  • Requerimientos mínimos para la
    configuración de la seguridad de los sistemas al
    alcance de la política.

  • Definición de violaciones y las
    consecuencias del no cumplimiento de la
    política.

  • Por otra parte, la po1ítica debe
    especificar la autoridad que debe hacer que las cosas
    ocurran, el rango de los correctivos y sus actuaciones que
    permitan dar indicaciones sobre la clase de sanciones que se
    puedan imponer. Pero, no debe especificar con exactitud
    qué pasara o cuándo algo sucederá; ya
    que no es una sentencia obligatoria de ley.

  • Explicaciones comprensibles (libre de
    tecnicismos y términos legales pero sin sacrificar su
    precisión) sobre el porqué de las decisiones
    tomadas.

  • Finalmente, como documento
    dinámico de la organización, deben seguir un
    proceso de actualización periódica sujeto a los
    cambios organizacionales relevantes: crecimiento de la planta
    de personal, cambio en la infraestructura computacional, alta
    y rotación de personal, desarrollo de nuevos
    servicios, cambio o diversificación de negocios,
    etc.

Una proposición de una forma de realizar una PSI
adecuada puede apreciarse en el siguiente diagrama:

Monografias.com

Se comienza realizando una evaluación del factor
humano, el medio en donde se desempeña, los mecanismos con
los cuales se cuenta para llevar a cabo la tarea encomendada, las
amenazas posibles y sus posibles consecuencias.

Luego de evaluar estos elementos y establecida la base
del análisis, se originan un programa de seguridad, el
plan de acción y las normas y procedimientos a llevar a
cabo.

Para que todo lo anterior llegue a buen fin debe
realizarse un control periódico de estas políticas,
que asegure el fiel cumplimiento de todos los procedimientos
enumerados. Para asegurar un marco efectivo se realiza una
auditoría a los archivos Logs de estos
controles.

Con el objeto de confirmar que todo lo creado funciona
en un marco real, se realiza una simulación de eventos y
acontecimientos que atenten contra la seguridad del sistema. Esta
simulación y los casos reales registrados generan una
realimentación y revisión que permiten adecuar las
políticas generadas en primera instancia.

Por último el Plan de Contingencia es el
encargado de suministrar el respaldo necesario en caso en que la
política falle.

Es importante destacar que la Seguridad debe ser
considerada desde la fase de diseño de un sistema. Si la
seguridad es contemplada luego de la implementación del
mismo, el personal se enfrentará con problemas
técnicos, humanos y administrativos muchos mayores que
implicaran mayores costos para lograr, en la mayoría de
los casos, un menor grado de seguridad.

"Construya la seguridad desde el principio. La
máxima de que es más caro añadir
después de la implementación es cierta."

Julio C. Ardita menciona; "Muchas veces nos llaman
cuando está todo listo, faltan dos semanas y quieren que
lo aseguremos (…) llegamos, miramos y vemos que la seguridad es
imposible de implementar. Últimamente nos llaman en el
diseño y nosotros los orientamos y proponemos las
soluciones que se pueden adoptar (.–)

5.3.2 AUDITORIA y CONTROL

Se considera que la Auditoría son los "ojos y
oídos" de la dirección, que generalmente no puede,
no sabe o no debe realizar las verificaciones y
evaluaciones.

La Auditoría consiste en contar con los
mecanismos para poder determinar qué es lo que sucede en
el sistema, qué es lo que hace cada uno y cuando lo
hace.

En cuanto al objetivo del Control es contrastar el
resultado final obtenido contra el deseado a fin de incorporar
las correcciones necesarias para alcanzarlo, o bien verificar la
efectividad de lo obtenido.

5.3.3 PLAN DE CONTINGENCIA

Pese a todas las medidas de seguridad puede (va a)
ocurrir un desastre. De hecho los expertos en seguridad afirman
"sutilmente" que hay que definir un plan de recuperación
de desastres "para cuando falle el sistema", no "por si falla el
sistema".

Por tanto es necesario que el plan de contingencias que
incluya un plan de recuperación de desastres, el cual
tendrá como objetivo, restaurar el servicio de
cómputo en forma rápida, eficiente y con el menor
costo y perdidas posibles.

Si bien es cierto que se pueden presentar diferentes
niveles de daños, también se hace necesario
presuponer que el daño ha sido total, con la finalidad de
tener un Plan de Contingencias lo mas completo y global
posible.

Un Plan de Contingencia de Seguridad Informática
consiste los pasos que se deben seguir, luego de un desastre,
para recuperar, aunque sea en parte, la capacidad funcional del
sistema aunque, y por lo general, constan de reemplazos de dichos
sistemas.

Se entiende por Recuperación, "tanto la capacidad
de seguir trabajando en un plazo mínimo después de
que se haya producido el problema, como la posibilidad de volver
a la

situación anterior al mismo, habiendo reemplazado
o recuperado el máximo posible de los recursos e
información".

Se dice que el Plan de Contingencias es el encargado de
sostener el modelo de Seguridad Informática planteado y de
levantarlo cuando se vea afectado.

La recuperación de la información se basa
en el uso de una política de copias de seguridad (Backup)
adecuada.

5.3.4 EQUIPOS DE RESPUESTA A
INCIDENTES

Es aconsejable formar un equipo de respuesta a
incidentes. Este equipo debe estar implicado en los trabajos
proactivos del profesional de la seguridad. Entre éstos se
incluyen:

  • El desarrollo de instrucciones para controlar
    incidentes.

  • Creación del sector o determinación
    del responsable: usualmente la designación del
    Administrador de seguridad.

  • La identificación de las herramientas de
    software para responder a ilícitos y
    eventos.

  • La investigación y desarrollo de otras
    herramientas de Segundad informática.

  • La realización de actividades formativas y de
    motivación.

  • La realización de investigaciones acerca de
    virus.

  • La ejecución de estudios relativos a ataques
    al sistema.

Estos trabajos proporcionarán los conocimientos
que la organización puede utilizar y la información
que hay que distribuir antes y durante los incidentes.

Una vez que el administrador de seguridad y el equipo de
respuesta a incidentes han realizado estas funciones proactivas,
el Administrador debe delegar la responsabilidad del control de
incidentes a! equipo de respuesta. Esto no significa que el
Administrador no deba seguir implicado o formar parte del equipo,
sino que no tenga que estar siempre disponible, necesariamente, y
que el quipo debe ser capaz de controlar los incidentes por
sí mismos.

El equipo será el responsable de responder a
incidentes como virus, gusanos o cualquier otro código
dañino, invasión, engaños, y ataques del
personal interno. El equipo también debe participar en el
análisis de cualquier evento inusual que pueda estar
implicado en la seguridad de los equipos o de la red.

5.3.5 BACKUPS

El Backup de archivos permite tener disponible e
íntegra la información para cuando sucedan los
accidentes. Sin un backup. simplemente. es imposible volver la
información al estado anterior al desastre.

Como siempre, será necesario realizar un n
análisis costo / beneficio para determinar qué
información será almacenada, los espacios de
almacenamiento destinados a tal fin, la forma de
realización, las estaciones de trabajo que cubrirá
el Backup, etc.

Para una conecta realización y seguridad de
backups se deberán tener en cuenta estos

puntos:

  • 1. Se debe de contar con un procedimiento de
    respaldo de los sistemas operativos y de la
    información de los usuarios, para poder reinstalar
    fácilmente en caso de sufrir un accidente.

  • 2. Se debe determinar el medio y las
    herramientas correctas para realizar las copias,
    basándose en análisis de espacios, tiempos de
    lectura /escritura, tipo de backup a realizar,
    etc.

  • 3. El almacenamiento de los backups debe
    realizarse en locales diferentes de donde reside la
    información primaria. De este modo se evita la
    pérdida si el desastre alcanza todo el edificio o
    local.

  • 4. Se debe verificar, periódicamente, la
    integridad de los respaldos que se están almacenando.
    No hay que esperar hasta el momento en que se necesitan para
    darse cuenta de que están incompletos, dañados,
    mal almacenados, etc.

  • 5. Se debe de contar con un procedimiento para
    garantizar la integridad física de los respaldos, en
    previsión de robo o destrucción.

  • 6. Se debe contar con una política para
    garantizar la privacidad de la información que se
    respalda en medios de almacenamiento secundarios. Por
    ejemplo, la información se debe encriptar antes de
    respaldarse.

  • 7. Se debe de contar con un procedimiento para
    borrar físicamente la información de los medios
    de almacenamiento, antes de desecharlos.

  • 8. Mantener equipos de hardware. de
    características similares a los utilizados para el
    proceso normal, en condiciones para comenzar a procesar en
    caso de desastres físicos. Puede optarse
    por:

  • a. Modalidad externa: otra organización
    tiene los equipos similares que brindan la seguridad de poder
    procesar la información, al ocurrir una contingencia,
    mientras se busca una solución definitiva al siniestro
    producido.

  • b. Modalidad Interna: se tiene más de un
    local, en donde uno es espejo del otro en cuanto a
    equipamiento, características técnicas y
    capacidades físicas. Ambos son susceptibles de ser
    usados como equipos de emergencia.

Se debe asegurar reproducir toda la información
necesaria para la posterior recuperación sin pasos
secundarios. Por ejemplo, existe información que es
función de otra (checksums). Si sólo se almacenara
la información principal, sin sus checksums, esto puede
derivar en la inutilización de la misma cuando se recupere
el backup.

5.3.6 PRUEBAS

El último elemento de las estrategias de
seguridad, las pruebas y el estudio de sus resultados, se lleva a
cabo después de que se han puesto en marcha las
estrategias reactiva y proactiva. La realización de
ataques simulados (Ethical Hacking) en sistemas de pruebas o en
laboratorios permiten evaluar los lugares en los que hay puntos
vulnerables y ajustar las directivas y los controles de seguridad
en consecuencia.

Estas pruebas no se deben llevar a cabo en los sistemas
de producción real, ya que el resultado puede ser
desastroso. La carencia de laboratorios y equipos de pruebas a
causa de restricciones presupuestarias puede imposibilitar la
realización de ataques simulados. Para asegurar los fondos
necesarios para las pruebas, es importante que los directivos
sean conscientes del riesgo y consecuencias de los ataques,
así como de las medidas de seguridad que se pueden adoptar
para proteger al sistema, incluidos los procedimientos de las
pruebas. Si es posible, se deben probar físicamente y
documentar todos los casos de ataque para determinar las mejores
directivas y controles de seguridad posibles que se van a
implementar .

Determinados ataques, por ejemplo desastres naturales
como inundaciones y rayos, no se pueden probar, aunque una
simulación servirá de gran ayuda. Por ejemplo, se
puede simular un incendio en la sala de servidores en el que
todos los servidores hayan resultado dañados y hayan
quedado inutilizables. Este caso puede ser útil para
probar la respuesta de los administradores y del personal de
seguridad, y para determinar el tiempo que se tardará en
volver a poner la organización en
funcionamiento.

La realización de pruebas y de ajustes en las
directivas y controles de seguridad en función de los
resultados de las pruebas es un proceso iterativo de aprendizaje.
Nunca termina, ya que debe evaluarse y revisarse de forma
periódica para poder implementar mejoras.

5.4 LA POLÍTICA

Después de nueve capítulos de detalles
técnicos, legales, administrativos y humanos ha llegado la
hora esperada por mí y espero por el lector. Las
páginas que siguen tienen la intención de ofrecer
un acercamiento a una metodología sistemática en la
importante tarea de administrar la Seguridad
Informática.

Como ya se ha mencionado, los fundamentos aquí
expuestos NO deben ser tomados puntualmente en cada
organización tratada. Deberán ser adaptados a la
necesidad, requisitos y limitaciones de cada organización
(o usuario individual) y, posteriormente requerirá
actualizaciones periódicas asegurando el dinamismo
sistemático ya mencionado.

5.4.1 NIVEL FÍSICO

El primer factor considerado, y el más evidente
debe ser asegurar el sustrato físico del objeto a
proteger. Es preciso establecer un perímetro de seguridad
a proteger, y esta protección debe adecuarse a la
importancia de lo protegido.

La defensa contra agentes nocivos conlleva tanto medidas
proactivas (limitar el acceso) como normativas de contingencia (
que hacer en caso de incendio) o medidas de recuperación
(realizar copias de seguridad). El grado de seguridad solicitado
establecerá las necesidades: desde el evitar el
café y el tabaco en las proximidades de equipos
electrónicos, hasta el establecimiento de controles de
acceso a la sala de equipos.

Lo mas importante es recordar que quien tiene acceso
físico a un equipo tiene control absoluto del mismo. Por
ello sólo deberían accederlo aquellas personas que
sea estrictamente necesario.

5.4. 1. 1 AMENAZA NO INTENCIONADA (DESASTRE
NATURAL)

El siguiente ejemplo ilustra una posible
situación:

Una organización no cuenta con sistemas de
detección y protección de incendios en la sala de
servidores. El Administrador del sistema deja unos papeles sobre
el aire acondicionado de la sala. Durante la noche el
acondicionador se calienta y se inicia un incendio que arrasa con
la sala de servidores y un par de despachos contiguos.

Directivas:

  • 1. Predecir Ataque / riesgo:
    Incendio

  • 2. Amenaza: Desastre natural.
    Incendio

  • 3. Ataque: No existe

  • 4. Estrategia Proactlva:

  • a. Predecir posibles daños:
    Pérdida de equipos e información

  • b. Determinar y minimizar vulnerabilidades:
    protección contra Incendios.

  • c. Evaluar planes de contingencia: backup de la
    información.

  • 5. Estrategia Reactiva:

  • a. Evaluar daños: perdida de hardware e
    información.

  • b. Determinar su origen y repararlos: bloqueo
    del aire acondicionado.

  • c. Documentar y aprender

  • d. Implementar plan de contingencias: recuperar
    backups.

  • 6. Examinar resultados V eficacia de la
    directiva: Ajustar la directiva con los nuevos conceptos
    incorporados.

5.4.2 NIVEL HUMANO

5.4.2.1.1 Amenaza no Intencionada
(Empleado)

El siguiente ejemplo ilustra una posible
situación de contingencia y el procedimiento a tener en
cuenta:

Un empleado, no desea perder la información que
ha guardado en su disco rígido, así que la copia
(el disco completo) a su carpeta particular del servidor. que
resulta ser también el servidor principal de aplicaciones
de la organización. No se han definido cuotas de disco
para las carpetas particulares de los usuarios que hay en el
servidor. El disco rígido del usuario tiene 6 GB de
información y el servidor tiene 6,5 GB de espacio libre.
El servidor de aplicaciones deja de responder a las
actualizaciones y peticiones porque se ha quedado sin espacio en
el disco, El resultado es que se deniega a los usuarios los
servicios del servidor de aplicaciones y la productividad se
interrumpe.

A continuación se explica la
metodología que se debería haber adoptado antes de
que el usuario decida realizar su copia de seguridad.

Directivas:

  • 1. Predecir Ataque / riesgo: Negación de
    servicios por abuso de recursos.

  • 2. Amenaza: No existe. Empleado sin malas
    intenciones.

  • 3. Ataque: No existe motivo ni herramienta,
    solo el desconocimiento por parte del usuario.

  • 4. Estrategia proactiva:

  • a. Predecir posibles daños: perdida de
    productividad por espacio de disco / memoria
    agotados.

  • b. Determinar y minimizar vulnerabilidades:
    Implementar cuotas de discos.

  • c. Evaluar planes de contingencia: Servidor
    Backup.

  • d. Capacitar al usuario.

  • 5. Estrategia Reactiva:

  • a. Evaluar daños: Perdida de
    producción.

  • b. Determinar su origen y repararlos. Hacer
    espacio de disco.

  • c. Documentar y aprender: Implementar plan de
    contingencias.

  • 6. Examinar resultados y eficacia de la
    directiva: Ajustar la directiva con los nuevos conceptos
    incorporados.

5.4.2.1.2 Amenaza Malintencionada
(Insider)

Una empresa competidora ofrece a un usuario cierta suma
de dinero para obtener el diseño del último
producto desarrollado por su empresa. Como este usuario carece de
los permisos necesarios para obtener el diseño se hace
pasar como administrador, y usando ingeniería social,
consigue el nombre de usuario y password de un usuario con los
permisos que el necesita.

La política de seguridad asociada a este evento
debería haber contemplado:

Directivas:

  • 1. Predecir Ataque / riesgo: Robo de
    información mediante el uso de ingeniería
    social.

  • 2. Amenaza: Insider.

  • 3. Ataque: Ingeniería social.

  • 4. Estrategia proactiva:

  • a. Predecir posibles daños: Perdida de
    productividad y/o beneficios.

  • b. Determinar y minimizar vulnerabilidades:
    concientización de los usuarios.

  • c. Evaluar planes de contingencia.

  • 5. Estrategia Reactiva:

  • a. Evaluar daños: Perdida de beneficios
    e información.

  • b. Determinar su origen: Revelación de
    login y password por parte del usuario.

  • c. Reparación de daños:
    Implementar entrenamiento de los usuarios.

  • d. Documentar y aprender.

  • e. Implementar plan de contingencia.

  • 6. Examinar resultados y eficacia de la
    directiva: Ajustar la directiva con lol nuevos conceptos
    incorporados.

 

 

Autor:

Yesssi

Monografias.com

9 de Julio 14 – Bº Centro –

CARRERA: Analista de Sistemas de
Computación

CATEDRA: Seguridad e Integridad de
Sistemas

PROFESOR: An. Gabriel Medina

[1] HUERTA, Antonio Villalón.
"Seguridad en Unix y Redes". Versión 1.2 Digltal -Open
Publication License v.10 o later. 2 de Octubre de 2000.
http://www.kriptopolis.com

[2] ALDEGANI, Gustavo. Miguel. Seguridad
Informática. MP Ediciones. 1° Edición.
Argentina. 1997. Página 30.

[3] http://www.nist.gov

[4] Orange Book. Department O( Defense.
Llbrary N° S22S, 711. EEUU. 1985. http://www.doe.gov

[5] LIMA de la LUZ, Marla. Criminalia N°
1-6 Año L. Delitos Electrónicos. Ediciones
Porrua. México. Enero-Julio 1984

[6] CARRION, Hugo Daniel: “Presupuestos
para la Punibilidad del Hacking”

[7] ARDITA, Julio césar. Director de
Cybsec S.A. Securtty System y ex-Hacker. Entrevista personal
realizada el día 15 de enero de 2001 en instalaciones de
Cybsec S.A. htt.o:.l.lwww.cybsec.com

[8] HOWARD, John D. Thesis: An
Analysís of security on the Internet 1989-1995. Carnegie
Instítute of TechnalaQY. CarneQíe Mellan
University. 1995. EE.UU. http:/lwww.cert.arg. 2

[9] CERT: Computer Emergency RespOf1se Team.
Grupo de Seguridad Internacional especializado en dar respuesta
a las empresas V organizaciones que denuncian ataques
informáticos a sus sistemas.

[10] Computers Chaos Club.
http://www.ccc.de

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter