Seguridad Internet SE

download Seguridad Internet SE

of 240

Transcript of Seguridad Internet SE

  • 5/22/2018 Seguridad Internet SE

    1/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0. I

    CURSO

    INTRODUCCIN A LASEGURIDAD EN INTERNET

    Y APLICACIONES

  • 5/22/2018 Seguridad Internet SE

    2/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0. II

    Prlogo

    En la actualidad, la fusin de casi cualquier actividad con las computadoras tieneuna gran gama de aplicaciones, que se extiende an ms por el uso de internet oredes amplias. Todos los sectores de la sociedad, organismos pblicos o privados,centros de educacin, compaas, hogares, etc., se conectan entre s o conformanuna red.

    Por lo que los problemas de seguridad en las redes son comunes y uno de lostemas de mayor relevancia de hoy en da en la computacin es la seguridad e

    integridad de la informacin.

    En este curso de Introduccin a la Seguridad en Internet y Aplicaciones seabordan aspectos fundamentales y actuales, tales como: Programacin Segura,Criptologa, Firewall y Seguridad en Internet, para que el desarrollador de softwareadquiera los conocimientos indispensables que le permitan implementar seguridaden sus actividades cotidianas.

    Agradecimiento y Recono cimiento

    Despus de una ardua tarea de investigacin se ha logrado la creacin de unaobra vasta en conocimiento en el desarrollo de las Tecnologas de la Informacin yComunicacin.

    La presente obra no hubiera sido posible sin la valiosa aportacin de destacadosautores y especialistas en la materia. Es por ello que a manera de reconocimientoqueremos agradecer su participacin:

    INTRODUCCIN A LA SEGURIDAD EN INTERNETY APLICACIONES

    M. en C. Gerardo Contreras VegaUniversidad Veracruzana

    M. en C. Carlos A. Ochoa RiveraUniversidad Veracruzana

    Ing. Adolfo de Jess Sols MuizUniversidad Autnoma de Chiapas

  • 5/22/2018 Seguridad Internet SE

    3/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0. III

    Introduccin

    El presente curso te ofrece el estudio, anlisis y aplicacin de escenarios deseguridad a travs de diversas alternativas para cada caso particular.

    Abordaremos siete unidades con conceptos y temas los cuales son: Polticas yProcedimientos de Seguridad, Programacin Segura, Criptografa, CdigoDaino. Firewalls, Seguridad en Internet y Redes Privadas Virtuales (VPN).

    Utilizaremos documentos, libros, publicaciones y pginas de Internet para sulectura y consulta, adems de actividades como foros de discusin, exmenes enlnea, anlisis de casos y prcticas de laboratorio, que desarrollars durante elcurso de manera individual y en equipos, contando con el apoyo de los profesorestutores, quienes resolvern tus dudas administrativas y acadmicas va email yforos.

    Esperamos que tengas una participacin proactiva y entusiasta, cumpliendo en lostiempos establecidos y en las formas solicitadas para concluir el curso con xito. Yesperamos, al trmino del curso que tengas las bases suficientes para afrontar yproponer esquemas de seguridad en redes de comunicaciones.

    Intencin Educativa

    Confas en tu Red o en la Internet?

    T puedes ayudar a que la red sea segura!

    Al tomar el curso de seguridad podrs desarrollar habilidades con el fin deproponer soluciones o alternativas de proteccin competitivas, utilizando para elloel autoaprendizaje y la retroalimentacin de conocimientos, y asumiendo actitudesde honestidad, responsabilidad, confidencialidad y empata. Estudia la materiade seguridad y sintete seguro

    Objetivos Generales

    Al terminar el curso, el alumno ser capaz de:

  • 5/22/2018 Seguridad Internet SE

    4/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0. IV

    Analizar diferentes escenarios de seguridad y propondr alternativas para la

    prevencin y resolucin de problemas de seguridad en redes y sistemas.

    Identificar los diferentes conceptos de seguridad y tipos de ataques en una redde computadoras.

    Desarrollar y utilizarr herramientas contra ataques en una red de computadoras.

    Metodologa

    Se utilizarn distintos mtodos de aprendizaje para cubrir los contenidos. A

    continuacin se describirn dichos mtodos. Adicionalmente, en las actividades deaprendizaje se encontrarn las indicaciones especficas en relacin con la tcnicautilizada en cada una de ellas.

    Aprendizaje Basado en Problemas (ABP)

    La tcnica de Aprendizaje Basado en Problemas (ABP, del ingls PBL-ProblemBased Learning) es una tcnica didctica constructivista, la cual consta de lossiguientes pasos:

    1. El docente formar grupos de alumnos que trabajarn en equipo para

    resolver el problema del escenario propuesto. Se nombrar un secretariopor equipo, el cual organizar el funcionamiento del mismo y se encargarde enviar los resultados de las actividades realizadas al profesor.

    2. El docente presentar el material del escenario, asignar roles y unificarcriterios.

    3. Los estudiantes elaborarn una serie de preguntas respecto al escenario;posteriormente, procurarn resumir el problema del escenario plantendolo(de ser posible) en forma de pregunta. El docente verificar que talpregunta sea la apropiada.

    4. Una vez establecida la pregunta principal y las preguntas particulares, losestudiantes analizarn y seleccionarn en equipo las preguntas msrelevantes a investigar.

    5. La primera tarea de cada estudiante ser la entrega de un reporte individualcorrespondiente a una investigacin hecha por l mismo.

    6. Posteriormente los integrantes discutirn en equipo los resultados de suinvestigacin para establecer en comn las respuestas a las preguntasplanteadas.

  • 5/22/2018 Seguridad Internet SE

    5/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0. V

    7. En la segunda y ltima tarea, cada integrante entregar un reporteindividual, sin embargo, este deber reflejar los aspectos puestos en comnen la discusin en grupo. Adicionalmente, en algunos casos deprogramacin, se solicitarn la entrega de programas.

    Mtodo de Casos

    El mtodo de casos difiere de los sistemas de enseanza tradicionales porqueexige que el alumno tome parte activa en el anlisis de los problemas y en la tomade decisiones para la solucin a situaciones reales muy especficas.

    Un aspecto muy importante del mtodo de casos, es el aprender de la experienciade otros casos similares para la toma de decisiones a la hora de solucionar unproblema. La solucin de un mayor nmero de casos incrementar la habilidadpara identificar problemas y formular soluciones a problemas reales.

    En el mtodo de casos, el proceso que se siga para tomar decisiones y lasdecisiones mismas, sustentadas en un anlisis adecuado, son la clave. Este tipode ejercicios nos permite aprender a comunicar criterios, defender hechos yopiniones en debates.

    Los pasos a seguir en el mtodo de casos se muestran en el siguiente diagrama:

  • 5/22/2018 Seguridad Internet SE

    6/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0. VI

    Comprobacin de LecturaLa tcnica de comprobacin de lectura tiene como finalidad fomentar en el alumnola habilidad de leer, analizar y comprender. La comprensin se comprobar al finalde cada leccin, ya que se presenta una evaluacin por medio de preguntas muypuntuales acerca de la lectura.

    Los materiales que se utilizarn en este mtodo son una recopilacin de diferentesautores de un tema, para homogenizar los conceptos e ideas referentes al tema.

    La tcnica de comprobacin de lectura es una de las ms empleadas en los

    procesos de enseanza-aprendizaje y tiene como finalidad conformar conceptos eideas propias al alumno, por lo que no pretende que se memoricen los temastratados.

    Fuentes de Informacin

    Cresson Wood Charles, Information Security Policies Made Easy, Mxico 1997,UNAM

    Barbara L. Dijker,A Guide to Developing Computing Policy Documents - Series:Short topics in system administration N 2, 1996, USENIX Association for SAGE(System Administration Guild)

    RFC (Request for Comments) 1281, 1244 Site Security Handbook, InternetEngineering Task Force (IETF), 1991.

    McMillan Rob, Site Security Policy Development, Australia 1995, InformationTechnology Services - Griffith University

    Prctical UNIX & Internet Security Garfinkel & Spafford, O'Reilly

  • 5/22/2018 Seguridad Internet SE

    7/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0. VII

    Vega Caldern Csar, Consideraciones para la elaboracin de polticas de

    seguridad en cmputo para una organizacin, 1998, Da Internacional de laSeguridad en Cmputo

    Internet Security Policy: A Technical Guide - NIST Special Pblication 800-XX -Barbara Guttman, Robert Bagwill, 1997

    Stephen L. Arnold, Ph.D., Security Policies for the Internet

    CAF "Academic Computing Policy Statements" Archive (ejemplos de polticasseguidas en diversos sitios) The Electronic Frontier Foundation (EFF) - 1999

    Carling, M; Degler, Stephen; Administracin de Sistemas Linux, Gua Avanzada,Madrid 1999, Prentice Hall Iberia.

    Annimo; Linux Mxima Seguridad; Madrid 2000, Pearson Educacin, S. A.

    Siyan, Karanjit; Hare, Chris; Firewalls y la seguridad en Internet; Segunda Edicin,1997, Prentice-Hall Hiberoamericana, S.A.Bibliografa (2)

    Garfinkel, Simson; Spafford, Gene; Seguridad y comercio en el Web; 1999,McGrawHill & O'Reilly.

    McClure, Stuart; Scambray, Joel; Hacking Expose, Network Security Secres &Solutions; Tercera Edicin, 2002; Osborne/McGraw-Hill.

    Forma de Evaluacin

    El alumno deber cumplir con el 100% de asistencia y deber completar todos losejercicios y tareas descritos en cada una de las unidades.

    La forma de evaluacin de este curso es por medio de las rbricas descritas paracada una de las unidades, siendo 3 el puntaje ms alto que se pueda alcanzar, loscriterios que se toman para evaluar cada uno de los ejercicios vienen descritos enlas tablas de las rbricas.

  • 5/22/2018 Seguridad Internet SE

    8/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0. VIII

    Contenido

    INTRODUCCIN _________________________________________________________________ III

    INTENCIN EDUCATIVA________________________________ __________________________ III

    OBJETIVOS GENERALES ________________________________ __________________________ III

    METODOLOGA ___________________________________________________________________IV

    FUENTES DE INFORMACIN _______________________________________________________ VI

    FORMA DE EVALUACIN _________________________________________________________VII

    1. POLTICAS Y PROCEDIMIENTOS DE SEGURIDAD ___________________________________1

    1.1. SEGURIDAD FSICA___________________________________________________________ 11.2. POLTICAS__________________________________________________________________41.3. PROCEDIMIENTOS________________________________ ___________________________ 101.4. NORMATIVIDAD____________________________________________________________14

    Gua Tutorial del Desarrollo del Ejercicio 1 39Ejercicio 2_____________________________________________________________________ 40

    Pginas Electrnicas de Referencia 41Fuentes de Referencia Bibliogrfica _________________________________________________42

    2. PROGRAMACIN SEGURA ____________________________________________________43

    2.1. TCNICAS DE PROGRAMACIN________________________________ __________________432.2. MANEJO DE EXCEPCIONES_____________________________________________________ 52

    Pgina Electrnica de Referencia ___________________________________________________58

    2.3. BUFFER OVERFLOW _________________________________________________________ 58

    2.4. PROGRAMACIN WEB _______________________________________________________ 592.4.1. Programacin en MS .Net ________________________________________________61

    Ejercicio 1 63Ejercicio 2 63

    PGINAS DE REFERENCIA ELECTRNICA_________________________________________________ 63

    3. CRIPTOGRAFA ______________________________________________________________64

    3.1. INTRODUCCIN_____________________________________________________________ 64Pginas Electrnicas de Referencia ________________________________ __________________67

    3.2. CRIPTOGRAFA DE LLAVE PIVADA. ______________________________________________673.3. CRIPTOGRAFA DE LLAVE PBLICA______________________________________________ 753.4. FIRMAS DIGITALES__________________________________________________________803.5. FUNCIONES DE HASH_________________________________________________________ 95

    Ejercicio 1_____________________________________________________________________ 97Ejercicio 2_____________________________________________________________________ 98

    FUENTES DE REFERENCIA BIBLIOGRFICA________________________________________________99PGINAS DE REFERNCIA ELECTRNICA________________________________ _________________100

    4. CDIGO DAINO ____________________________________________________________101

    4.1. INTEGRIDAD DE ARCHIVOS ___________________________________________________ 1024.1.1 Vulnerabilidad ____________________________________________________________102

    4.2. INTEGRIDAD DEL SISTEMA____________________________________________________ 1034.2.1 Qu tan visible es mi computadora? ___________________________________________103

    4.2.2 Proteccin del Equipo_______________________________________________________106

    4.2.3 Herramientas de seguridad esenciales para los usuarios de oficinas domsticas___________1104.3. VIRUS, TROYANOSY GUSANOS_______________________________________________ 114

  • 5/22/2018 Seguridad Internet SE

    9/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0. IX

    4.4 BACKDOORS,HOAXES Y JOKES________________________________________________ 133Ejercicio 1. Verificacin de Archivo _______________________________________________141

    Ejercicio 2. ________________________________ ________________________________ ___142

    PGINAS ELECTRNICAS DE REFERENCIA_______________________________________________ 143

    5. FIREWALLS_________________________________________________________________144

    5.1CONCEPTOS________________________________ ________________________________ ___1445.2 TIPOS DE FIREWALLS.___________________________________________________________1495.3 INSTALACIN Y CONFIGURACIN__________________________________________________ 158

    Ejercicio 1____________________________________________________________________169

    PGINAS DE REFERENCIA ELECTRNICAS_______________________________________________ 1696.2 NEGACIN DE SERVICIO(DOS) ___________________________________________________1746.3 SPOOFING____________________________________________________________________1796.4 SNIFFERS________________________________________________________________ 1866.5 INTRUSION DETECTION SYSTEMS (IDS) __________________________________________ 191

    6.6 COMERCIO ELECTRNICO________________________________________________________ 199Ejercicio 1____________________________________________________________________202

    7. REDES PRIVADAS VIRTUALES (VPN)_____________________________________________203

    7.1INTRODUCCIN________________________________________________________________ 2037.2SSH,SSH2 ___________________________________________________________________ 2197.3PPTP _______________________________________________________________________2227.4L2TP _______________________________________________________________________225

    Ejercicio 1____________________________________________________________________230FUENTE DE REFERENCIA BIBLIOGRFICA________________________________________________ 231PGINAS DE REFERENCIA ELECTRNICAS_______________________________________________ 231

  • 5/22/2018 Seguridad Internet SE

    10/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0. 1

    1. Polticas y Procedimientos de Seguridad

    1.1. Seguridad Fsica

    Niveles de seguridad

    De acuerdo con las norma de seguridad establecidas por el departamento de ladefensa de Estados Unidos, basados en el libro naranja1, se usan varios nivelespara proteger de ataques el hardware, el software y la informacin almacenada.Estos niveles se refieren a diferentes tipos de seguridad fsica, autentificacin de

    usuario, confiabilidad del software del sistema operativo y aplicaciones de usuario.Estos estndares tambin imponen lmites a los sistemas que puedan conectarsea su equipo.

    Nivel D1

    El nivel D1 es la forma ms baja de seguridad. Esta norma establece que elsistema entero no es confiable. No se dispone de proteccin para el hardware; elsistema operativo se compromete fcilmente y no existe autentificacin respectode los usuarios y sus derechos a tener acceso a la informacin almacenada en la

    computadora. Los sistemas operativos no distinguen entre los usuarios y no tienendefinido ningn mtodo para determinar quin est en el teclado. Asimismo, notienen ningn control con respecto a la informacin a la que se pueda teneracceso en las unidades de disco duro de la computadora.

    Nivel C1

    El nivel C tiene dos subniveles de seguridad: el C1 y el C2. El nivel C1, Sistema deProteccin de Seguridad Discrecional, se refiere a la seguridad disponible en unsistema Unix tpico. Existe cierto nivel de proteccin para el hardware, ya que steno puede comprometerse fcilmente. Los usuarios deben identificarse ante elsistema mediante su login y contrasea. Se emplea esta combinacin paradeterminar los derechos de acceso a programas e informacin que tiene cadausuario. Estos derechos de acceso son los permisos de archivos y de directorio.

    1El libro Naranja se adopto com estndar del Departamento de la Defensa en 1985, y ha constituido elmtodo bsico para evaluar la seguridad de sistemas operativos multiusuario en mainframes y mini, as comobases de datos y redes.

  • 5/22/2018 Seguridad Internet SE

    11/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0. 2

    Los controles de acceso discrecional permiten al dueo del archivo o directorio,

    as como al administrador del sistema, evitar que ciertas personas o grupostengan acceso a dichos programas o informacin. La mayora de las tareascotidianas de administracin del sistema son realizadas por la cuenta raz (root), ytambin es comn que dicha cuenta la conozca ms de una persona en laorganizacin, lo cual resulta difcil identificar a dichas personas que la usan.

    Nivel C2

    El subnivel C2 esta diseado con las funciones del nivel C1, ms algunascaractersticas adicionales que crean un ambiente de acceso controlado. Esteambiente tiene la capacidad de restringir an ms el que los usuarios ejecutenciertos comandos o tengan acceso a ciertos archivos, con base no slo en lospermisos, sino tambin en los niveles de autorizacin. Este nivel de seguridadrequiere que se audite el sistema, lo cual implica registrar una auditora por cadaaccin que ocurra en el sistema.

    La auditora se utiliza para llevar registros de todas las acciones relacionadas conla seguridad, como pueden ser las actividades efectuadas por el administrador delsistema. La auditoria requiere de autentificacin adicional, lo que implica que laauditoria utilice recursos adicionales del procesador y del subsistema de disco.

    Nivel B1

    El nivel de seguridad B consta de tres niveles. El nivel B1, llamado Proteccin deSeguridad Etiquetada, es el primer nivel con soporte para seguridad de multinivel,como el secreto y el ultra secreto. En este nivel se establece que el dueo delarchivo no puede modificar los permisos de un objeto que est bajo control deacceso obligatorio.

    Nivel B2

    El nivel B2, conocido como Proteccin Estructurada, requiere que todos losobjetos estn etiquetados, los dispositivos como discos, cintas y terminales,pueden tener asignado uno o varios niveles de seguridad. Este es el primer nivelen el que se aborda el problema de la comunicacin de un objeto con otro que seencuentra en un nivel de seguridad inferior.

    Nivel B3

    El nivel B3, llamado de Dominios de Seguridad, refuerza los dominios con lainstalacin de hardware. Por ejemplo, se utiliza hardware de manejo de memoria

  • 5/22/2018 Seguridad Internet SE

    12/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0. 3

    para proteger el dominio de seguridad contra accesos no autorizados y

    modificaciones de objetos en diferentes dominios de seguridad. Este nivel requieretambin que la terminal del usuario est conectada al sistema a travs de una rutade acceso confiable.

    Nivel A

    Este nivel es conocido como Diseo Verificado, constituye actualmente el nivel deseguridad validada ms alto. Cuenta con un proceso estricto de diseo, control yverificacin. Para alcanzar este nivel de seguridad, deben incluirse todos loscomponentes de los niveles inferiores; el diseo debe verificarsematemticamente, y debe realizarse un anlisis de los canales abiertos y dedistribucin confiable. La distribucin confiable significa que el hardware y elsoftware hayan estado protegidos durante su traslado para evitar violaciones delos sistemas de seguridad.

    Planeacin de Seguridad en Redes

    Es importante tener una poltica de seguridad de red bien concebida y efectiva quepueda proteger la inversin y los recursos de informacin de su compaa. Vale lapena implementar una poltica de seguridad si los recursos y la informacin que suorganizacin tiene en sus redes merecen protegerse. La mayora de las

    organizaciones tienen en sus redes informacin delicada y secretos importantes;esto debe protegerse del vandalismo del mismo modo que otros bienes valiososcomo la propiedad corporativa y los edificios de oficinas.

    La mayora de los diseadores de redes por lo general empiezan a implementarsoluciones de firewall antes de que se haya identificado un problema particular deseguridad de red. Quiz una de las razones de esto es que idear una poltica deseguridad de red efectiva significa plantear preguntas difciles acerca de los tiposde servicios de intercedes y recursos cuyo acceso se permitir a los usuarios, ycules tendrn que restringirse debido a los riesgos de seguridad.

    Si actualmente sus usuarios tienen acceso irrestricto a la red, puede ser difcilaplicar una poltica que limite ese acceso. Tambin debe tomar en cuenta que lapoltica de seguridad que usted debe usar es tal, que no disminuir la capacidadde su organizacin. Una poltica de red que impide que los usuarios cumplanefectivamente con sus tareas, puede traer consecuencias indeseables: losusuarios de la red quiz encuentren la forma de eludir la poltica de seguridad, loque la vuelve inefectiva. Una poltica de seguridad en redes efectiva es algo quetodos los usuarios y administradores de redes pueden aceptar y estn dispuestosa aplicar.

  • 5/22/2018 Seguridad Internet SE

    13/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0. 4

    Poltica de Seguridad del Sitio

    Una organizacin puede tener muchos sitios, y cada uno contar con sus propiasredes. Si la organizacin es grande, es muy probable que los sitios tengandiferente administracin de red, con metas y objetivos diferentes. Si esos sitios noestn conectados a travs de una red interna, cada uno de ellos puede tener suspropias polticas de seguridad de red. Sin embargo, si los sitios estn conectadosmediante una red interna, la poltica de red debe abarcar todos los objetivos de lossitios interconectados.

    En general, un sitio es cualquier parte de una organizacin que poseecomputadoras y recursos relacionados con redes. Algunos, no todos de esos

    recursos son los siguientes:

    Estaciones de trabajo. Computadoras hosts y servidores. Dispositivos de interconexin: gateways, routers, bridges, repetidores. Servidores de terminal. Software para conexin de red y de aplicaciones. Cables de red. La informacin de archivos y bases de datos.

    La poltica de seguridad del sitio debe tomar en cuenta la proteccin de esosrecursos. Debido a que el sitio est conectado a otras redes, la poltica deseguridad del sitio debe considerar las necesidades y requerimientos de seguridadde todas las redes interconectadas. ste es un punto importante ya que es posibleidear una poltica de seguridad que salvaguarde sus intereses pero que seadaina para los de otros.

    1.2. Polticas

    Polticas de SeguridadEl trmino poltica de seguridad se suele definir como el conjunto de requisitosdefinidos por los responsables directos o indirectos de un sistema que indica entrminos generales qu est y qu no est permitido en el rea de seguridaddurante la operacin general de dicho sistema. Al tratarse de `trminos generales',aplicables a situaciones o recursos muy diversos, suele ser necesario refinar losrequisitos de la poltica para convertirlos en indicaciones precisas de qu es lopermitido y lo denegado en cierta parte de la operacin del sistema, lo que sedenomina poltica de aplicacin especfica.

  • 5/22/2018 Seguridad Internet SE

    14/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0. 5

    Al elaborar las polticas que reflejan la seguridad en su red pueden adoptarse dosposturas principales. Estas declaraciones fundamentales constituyen la base detodas las dems polticas de seguridad y regulan los procedimientos puestos enmarcha para implementarlas.

    Una poltica de seguridad puede ser prohibitiva, si todo lo que no estexpresamente permitido est denegado, es decir, si una organizacin proporcionauna serie de servicios bien determinados y documentados, y cualquier otra cosaesta prohibida, o permisiva, si todo lo que no est expresamente prohibido estpermitido. Evidentemente la primera aproximacin es mucho mejor que la segundade cara a mantener la seguridad de un sistema; en este caso la poltica

    contemplara todas las actividades que se pueden realizar en los sistemas, y elresto seran consideradas ilegales.

    Cualquier poltica ha de contemplar seis elementos claves en la seguridad de unsistema informtico:

    Disponibilidad

    Es necesario garantizar que los recursos del sistema se encontrarn disponiblescuando se necesitan, especialmente la informacin crtica.

    Utilidad

    Los recursos del sistema y la informacin manejada en el mismo han de ser tilpara alguna funcin.

    Integridad

    La informacin del sistema ha de estar disponible tal y como se almacen por unagente autorizado.

    Autenticidad

    El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuariosla del sistema.

    Confidencialidad

    La informacin slo ha de estar disponible para agentes autorizados,especialmente su propietario.

  • 5/22/2018 Seguridad Internet SE

    15/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0. 6

    Posesin

    Los propietarios de un sistema han de ser capaces de controlarlo en todomomento; perder este control en favor de un usuario malicioso compromete laseguridad del sistema hacia el resto de usuarios.

    Para cubrir de forma adecuada los seis elementos anteriores, con el objetivopermanente de garantizar la seguridad corporativa, una poltica se suele dividir enpuntos ms concretos a veces llamados normativas. El estndar ISO 17799 definelas siguientes lneas de actuacin:

    Seguridad organizacional

    Aspectos relativos a la gestin de la seguridad dentro de la organizacin(cooperacin con elementos externos, soporte externo, estructura del rea deseguridad, etc).

    Clasificacin y control de activos

    Inventario de activos y definicin de sus mecanismos de control, as comoetiquetado y clasificacin de la informacin corporativa.

    Seguridad del personal

    Formacin en materias de seguridad, clusulas de confidencialidad, reporte deincidentes, monitorizacin de personal, etc.

    Seguridad fsica y del entorno

    Bajo este punto se engloban aspectos relativos a la seguridad fsica de losrecintos donde se encuentran los diferentes recursos de la organizacin y delos sistemas en s, as como la definicin de controles genricos de seguridad.

    Gestin de comunicaciones y operaciones

    Este es uno de los puntos ms interesantes desde un punto de vistaestrictamente tcnico, ya que engloba aspectos de la seguridad relativos a laoperacin de los sistemas y telecomunicaciones, como los controles de red, laproteccin frente a malware, la gestin de copias de seguridad o el intercambiode software dentro de la organizacin.

  • 5/22/2018 Seguridad Internet SE

    16/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0. 7

    Controles de acceso

    Definicin y gestin de puntos de control de acceso a los recursos informticosde la organizacin: contraseas, seguridad perimetral, monitorizacin deaccesos, etc.

    Desarrollo y mantenimiento de sistemas

    Seguridad en el desarrollo y las aplicaciones, cifrado de datos, control desoftware , etc.

    Gestin de continuidad de negocio

    Definicin de planes de continuidad, anlisis de impacto, simulacros decatstrofes, etc.

    Requisitos Legales

    Evidentemente, una poltica ha de cumplir con la normativa vigente en el pasdonde se aplica, si una organizacin se extiende a lo largo de diferentes pases,su poltica tiene que ser coherente con la normativa del ms restrictivo de ellos. En

    este apartado de la poltica se establecen las relaciones con cada ley: derechos depropiedad intelectual, tratamiento de datos de carcter personal, exportacin decifrado, etc., junto a todos los aspectos relacionados con registros de eventos enlos recursos (logs) y su mantenimiento.

    Definir una poltica de seguridad de red significa elaborar procedimientos y planesque salvaguarden los recursos de la red contra prdida y dao. Uno de losenfoques posibles para elaborar dicha poltica es examinar lo siguiente:

    Qu recursos est tratando de proteger? De quienes necesita proteger los recursos? Qu tan posibles son las amenazas? Qu tan importante es el recurso? Qu medidas puede implementar para proteger sus bienes de forma

    econmica y oportuna?

    Se debe examinar peridicamente su poltica de seguridad de red para ver si hancambiado los objetivos y las circunstancias de la red. A continuacin se presentauna hoja de trabajo donde se puede llevar de forma ordenada nuestras ideasconforme a los lineamientos de seguridad a seguir.

  • 5/22/2018 Seguridad Internet SE

    17/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0. 8

    La columna Nmero de recursos de red es un nmero de red de identificacin

    interna de los recursos que van a ser protegidos.

    La columna Nombre del recurso de red es la descripcin en lenguaje comn delos recursos. La importancia del recurso puede estar en una escala numrica del 0al 10, o en expresiones de lenguaje natural como bajo, medio, alto, etc.

    La columna Tipo de usuario del que hay que protegerse el recurso puede tenerdesignaciones como interno, externo, invitado o nombres de grupos comousuarios de contabilidad, asistentes corporativos, etc.

    La columna Flexibilidad de una amenaza puede estar en una escala numrica

    del 0 al 10, o en expresiones de lenguaje natural como baja, media, alta, etc.La columna Medidas que se implementarn para proteger el recurso de redpuede tener valores tales como permisos de sistema operativo para archivos ydirectorios; pistas/alertas de auditoria para servicios de red; routers deseleccin y firewalls para hosts y dispositivos de conectividad de red; y cualquierotra descripcin del tipo de control de seguridad.

  • 5/22/2018 Seguridad Internet SE

    18/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0. 9

    Hoja de trabajo para desarrollar un planteamiento de seguridad

    Recursos de la fuente

    Nmero NombreImportanciadel recurso

    Tipo de usuario del quehay que proteger al

    recurso

    Posibilidadde

    amenaza

    Medidas que seimplementarn para

    proteger al recurso de lared

  • 5/22/2018 Seguridad Internet SE

    19/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0. 10

    En general, el costo de proteger las redes de una amenaza debe ser menor que elde recuperacin en caso de que se viera afectado por una amenaza de seguridad.

    Si no se tiene el suficiente conocimiento de lo que est protegiendo y de lasfuentes de la amenaza, puede ser difcil alcanzar un nivel aceptable de seguridad.

    Es importante hacer que en el diseo de la poltica de seguridad participe la genteadecuada, como grupos que incluyan a quienes estn implicados en el control deauditoria, grupos de sistemas de informacin de universidades y organizacionesque manejan la seguridad fsica, de modo que sea ms fcil la cooperacin yaceptacin de la poltica de seguridad de red.

    1.3. Procedimientos

    Anlisis de Riesgos

    En un entorno informtico existen una serie de recursos (humanos, tcnicos, deinfraestructura, etc.) que estn expuestos a diferentes tipos de riesgos: los`normales', aquellos comunes a cualquier entorno, y los excepcionales, originadospor situaciones concretas que afectan o pueden afectar a parte de unaorganizacin o a toda la misma, como la inestabilidad poltica en un pas o unaregin sensible a temblores. Para tratar de minimizar los efectos de un problemade seguridad se realiza lo que denominamos un anlisis de riesgos, trmino quehace referencia al proceso necesario para responder a tres cuestiones bsicas

    sobre nuestra seguridad:

    Qu queremos proteger? Contra quin o de qu lo queremos proteger? Cmo lo queremos proteger?

    En la prctica existen dos aproximaciones para responder a estas preguntas, unacuantitativa y otra cualitativa. La primera de ellas es con diferencia la menosusada, ya que en muchos casos implica clculos complejos o datos difciles deestimar. Se basa en dos parmetros fundamentales: la probabilidad de que unsuceso ocurra y una estimacin del coste o las prdidas en caso de que as sea; elproducto de ambos trminos es lo que se denomina coste anual estimado (EAC,Estimated Annual Cost), y aunque tericamente es posible conocer el riesgo decualquier evento (el EAC) y tomar decisiones en funcin de estos datos, en laprctica la inexactitud en la estimacin o en el clculo de parmetros hace difcil ypoco realista esta aproximacin.

    El segundo mtodo de anlisis de riesgos es el cualitativo, de uso muy difundidoen la actualidad especialmente entre las nuevas `consultoras' de seguridad(aquellas ms especializadas en seguridad lgica, cortafuegos, tests depenetracin y similares). Es mucho ms sencillo e intuitivo que el anterior, ya que

  • 5/22/2018 Seguridad Internet SE

    20/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0. 11

    ahora no entran en juego probabilidades exactas sino simplemente una estimacinde prdidas potenciales. Para ello se interrelacionan cuatro elementos principales:

    las amenazas, por definicin siempre presentes en cualquier sistema, lasvulnerabilidades, que potencian el efecto de las amenazas, el impacto asociado auna amenaza, que indica los daos sobre un activo por la materializacin de dichaamenaza, y los controles o salvaguardas, contramedidas para minimizar lasvulnerabilidades (controles preventivos) o el impacto (controles correctivos). Porejemplo, una amenaza sera un hacker que queramos o no (no depende denosotros) va a tratar de modificar nuestra pgina Webprincipal, el impacto serauna medida del dao que causara si lo lograra, una vulnerabilidad sera unaconfiguracin incorrecta del servidor que ofrece las pginas, y un control lareconfiguracin de dicho servidor o el incremento de su nivel de parcheo. Conestos cuatro elementos podemos obtener un indicador cualitativo del nivel de

    riesgo asociado a un activo determinado dentro de la organizacin, visto como laprobabilidad de que una amenaza se materialice sobre un activo y produzca undeterminado impacto.

    Tras obtener mediante cualquier mecanismo los indicadores de riesgo en nuestraorganizacin llega la hora de evaluarlos para tomar decisiones organizativasacerca de la gestin de nuestra seguridad y sus prioridades. Tenemos por unaparte el riesgo calculado, resultante de nuestro anlisis, y este riesgo calculado seha de comparar con un cierto umbral (umbral de riesgo) determinado por la polticade seguridad de nuestra organizacin; el umbral de riesgo puede ser o bien unnmero o bien una etiqueta de riesgo (por ejemplo, nivel de amenaza alto, impactoalto, vulnerabilidad grave, etc.), y cualquier riesgo calculado superior al umbral hade implicar una decisin de reduccin de riesgo. Si por el contrario el calculado esmenor que el umbral, se habla de riesgo residual, y el mismo se consideraasumible (no hay porqu tomar medidas para reducirlo). El concepto de asumiblees diferente al de riesgo asumido, que denota aquellos riesgos calculadossuperiores al umbral pero sobre los que por cualquier razn (poltica, econmica,etc.) se decide no tomar medidas de reduccin; evidentemente, siempre hemos dehuir de esta situacin.

    Una vez conocidos y evaluados de cualquier forma los riesgos a los que nosenfrentamos podremos definir las polticas e implementar las soluciones prcticaspara minimizar sus efectos.

    Identificacin de Recursos

    Debemos identificar todos los recursos cuya integridad pueda ser amenazada decualquier forma, los cuales pueden ser los siguientes:

  • 5/22/2018 Seguridad Internet SE

    21/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0. 12

    Hardware

    Procesadores, tarjetas, teclados, terminales, estaciones de trabajo, ordenadorespersonales, impresoras, unidades de disco, lneas de comunicacin, servidores,ruteadores, etc.

    Software

    Cdigos fuente y objeto, utilidades, programas de diagnstico, sistemasoperativos, programas de comunicacin, etc.

    Informacin

    En ejecucin, almacenada en lnea, almacenada fuera de lnea, en comunicacin,bases de datos, etc.

    Personas

    Usuarios, operadores, administradores, etc.

    Accesorios

    Papel, cintas, toners, etc.

    Aparte del recurso debemos de considerar la visin intangible de cada uno deestos recursos (por ejemplo la capacidad para seguir trabajando sin ese recurso).

    Es difcil generar estos aspectos intangibles de los recursos, ya que es algo queva a depender de cada organizacin, su funcionamiento, sus seguros, sus normas,etc. No obstante, siempre hemos de tener en cuenta algunos aspectos comunes:privacidad de los usuarios, imagen pblica de la organizacin, reputacin,satisfaccin del personal y de los clientes, capacidad de procesamiento ante unfallo, etc.

    Con los recursos correctamente identificados se debe generar una lista fina l, queya incluir todo lo que necesitamos proteger en nuestra organizacin.

    Identificacin de Amenazas

    Una vez conocemos los recursos que debemos proteger es la hora de identificarlas vulnerabilidades y amenazas contra ellos. Una vulnerabilidad es cualquiersituacin que pueda desembocar en un problema de seguridad, y una amenaza esla accin especfica que aprovecha una vulnerabilidad para crear un problema de

  • 5/22/2018 Seguridad Internet SE

    22/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0. 13

    seguridad; entre ambas existe una estrecha relacin: sin vulnerabilidades no hayamenazas, y sin amenazas no hay vulnerabilidades.

    Se pueden dividir las amenazas que existen sobre los sistemas informticos entres grandes grupos, en funcin del mbito o la forma en que se pueden producir:

    Desastres del entorno

    Dentro de este grupo se incluyen todos los posibles problemas relacionadoscon la ubicacin del entorno de trabajo informtico o de la propia organizacin,as como con las personas que de una u otra forma estn relacionadas con elmismo. Por ejemplo, se han de tener en cuenta desastres naturales(terremotos, inundaciones...), desastres producidos por elementos cercanos,

    como los cortes de fluido elctrico, y peligros relacionados con operadores,programadores o usuarios del sistema.

    Amenazas en el sistema

    Bajo esta denominacin se contemplan todas las vulnerabilidades de losequipos y su software que pueden acarrear amenazas a la seguridad, comofallos en el sistema operativo, medidas de proteccin que ste ofrece, fallos enlos programas, copias de seguridad, etc.

    Amenazas en la red

    Cada da es menos comn que una mquina trabaje aislada de todas lasdems; se tiende a comunicar equipos mediante redes locales, intranets o lapropia Internet, y esta interconexin acarrea nuevas - y peligrosas - amenazasa la seguridad de los equipos, peligros que hasta el momento de la conexinno se suelen tener en cuenta. Por ejemplo, es necesario analizar aspectosrelativos al cifrado de los datos en trnsito por la red, a proteger una red localdel resto de Internet, o a instalar sistemas de autenticacin de usuariosremotos que necesitan acceder a ciertos recursos internos de la organizacin(como un investigador que conecta desde su casa a travs de un mdem).

    Algo importante a la hora de analizar las amenazas a las que se enfrentannuestros sistemas es analizar los potenciales tipos de atacantes que puedenintentar violar nuestra seguridad. Es algo normal que a la hora de hablar deatacantes todo el mundo piense en crackers, en piratas informticos mal llamadoshackers. No obstante, esto no es ms que el fruto de la repercusin que en todoslos medios tienen estos individuos y sus acciones; en realidad, la inmensa mayorade problemas de seguridad vienen dados por atacantes internos a la organizacinafectada. En organismos universitarios, estos atacantes suelen ser los propiosestudiantes (rara vez el personal), as como piratas externos a la entidad que

  • 5/22/2018 Seguridad Internet SE

    23/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0. 14

    aprovechan la habitualmente mala proteccin de los sistemas universitarios paraacceder a ellos y conseguir as cierto status social dentro de un grupo de piratas.

    Los conocimientos de estas personas en materias de sistemas operativos, redes oseguridad informtica suelen ser muy limitados, y sus actividades no suelenentraar muchos riesgos a no ser que se utilicen nuestros equipos para atacar aotras organizaciones, en cuyo caso a los posibles problemas legales hay quesumar la mala imagen que nuestras organizaciones adquieren.

    No siempre hemos de contemplar a las amenazas como actos intencionadoscontra nuestro sistema: muchos de los problemas pueden ser ocasionados poraccidentes, desde un operador que derrama una taza de caf sobre una terminalhasta un usuario que tropieza con el cable de alimentacin de un servidor y lo

    desconecta de la lnea elctrica, pasando por temas como el borrado accidental dedatos o los errores de programacin. Por supuesto, tampoco tenemos quereducirnos a los accesos no autorizados al sistema: un usuario de nuestrasmquinas puede intentar conseguir privilegios que no le corresponden, unapersona externa a la organizacin puede lanzar un ataque de negacin de serviciocontra la misma sin necesidad de conocer ni siquiera un login y una contrasea,etc.

    1.4. Normatividad

    Medidas de Proteccin

    Tras identificar todos los recursos que deseamos proteger, as como las posiblesvulnerabilidades y amenazas a que nos exponemos y los potenciales atacantesque pueden intentar violar nuestra seguridad, tambin ver cmo proteger nuestrossistemas, sin ofrecer an implementaciones concretas para protegerlos. Estoimplica en primer lugar cuantificar los daos que cada posible vulnerabilidadpuede causar teniendo en cuenta las posibilidades de que una amenaza se puedaconvertir en realidad. Este clculo puede realizarse partiendo de hechos sucedidoscon anterioridad en nuestra organizacin, aunque por desgracia en muchoslugares no se suelen registrar los incidentes suscitados. En este caso, y tambin ala hora de evaluar los daos sobre recursos intangibles, existen diversas

    aproximaciones como el mtodo Delphi, que bsicamente consiste en preguntar auna serie de especialistas de la organizacin sobre el dao y las prdidas quecierto problema puede causar; no obstante, la experiencia del administrador enmaterias de seguridad suele tener aqu la ltima palabra a la hora de evaluar losimpactos de cada amenaza.

    La clasificacin de riesgos suele realizarse en base al nivel de importancia deldao causado y a la probabilidad aproximada de que ese dao se convierta enrealidad; se trata principalmente de no gastar ms dinero en una implementacinpara proteger un recurso de lo que vale dicho recurso o de lo que nos costararecuperarnos de un dao en l o de su prdida total. Por ejemplo, podemos seguir

  • 5/22/2018 Seguridad Internet SE

    24/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0. 15

    un anlisis similar en algunos aspectos al problema de la mochila: llamamos alriesgo de perder un recurso i(a la probabilidad de que se produzca un ataque), y

    le asignamos un valor de 0 a 10 (valores ms altos implican ms probabilidad); dela misma forma, definimos tambin de 0 a 10 la importancia de cada recurso,siendo 10 la importancia ms alta. La evaluacin del riesgo es entonces elproducto de ambos valores, llamado peso o riesgo evaluado de un recurso, ymedido en dinero perdido por unidad de tiempo (generalmente, por ao).

    De esta forma podemos utilizar hojas de trabajo en las que, para cada recurso, semuestre su nombre y el nmero asignado, as como los tres valores anteriores.Evidentemente, los recursos que presenten un riesgo evaluado mayor sern losque ms medidas de proteccin deben poseer, ya que esto significa que esprobable que sean atacados, y que adems el ataque puede causar prdidas

    importantes. Es especialmente importante un grupo de riesgos denominadosinaceptables, aquellos cuyo peso supera un cierto umbral; se trata de problemasque no nos podemos permitir en nuestros sistemas, por lo que su prevencin escrucial para que todo funcione correctamente.

    A continuacin se muestra una hoja de trabajo que puede usarse para registrar losclculos mencionados con anterioridad.

    La columna Nmero de recursos de red es un nmero de red de identificacininterna del recurso.

    La columna Nombre del recurso de red es una descripcin en lenguaje comn delos recursos.

    La columna Riesgo de los recursos de red (Ri) puede estar en una escalanumrica del 0 al 10, o en expresiones de lenguaje natural como bajo, medio, alto,etc.

    La columna Peso (importancia) del recurso (Wi) puede estar en una escalanumrica del 0 al 10, o en expresiones de lenguaje natural como bajo, medio, alto,etc. Si se usan valores numricos en las columnas de riesgo y peso, se puedecalcular el valor de la columna Riesgo evaluado (Ri*Wi), como el producto de losvalores de riesgo y peso.

    El riesgo general de los recursos de la red se puede calcular mediante la siguientefrmula:

    WR= (R1*W1 + R2*W2+...+Rn*Wn) / (W1+W2+...+Wn)

  • 5/22/2018 Seguridad Internet SE

    25/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0 16

    Hoja de trabajo para el anlisis de riesgo de seguridad de la red

    Recursos de la redRiesgo de los recursos de

    la red (Ri)Peso (importancia) del

    recurso (Wi) Riesgo evaluado (Ri * Wi)

    Nmero Nombre

  • 5/22/2018 Seguridad Internet SE

    26/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0 17

    Una vez que conocemos el riesgo evaluado de cada recurso es necesario efectuar lo que se

    llama el anlisis de costes y beneficios. Bsicamente consiste en comparar el coste asociado acada problema, con el coste de prevenir dicho problema. El clculo de este ltimo no suele sercomplejo si conocemos las posibles medidas de prevencin que tenemos a nuestradisposicin: por ejemplo, para saber lo que nos cuesta prevenir los efectos de un incendio en lasala de operaciones, no tenemos ms que consultar los precios de sistemas de extincin defuego, o para saber lo que nos cuesta proteger nuestra red slo hemos de ver los precios deproductos como routers que bloqueen paquetes o cortafuegos completos. No slo hemos detener en cuenta el coste de cierta proteccin, sino tambin lo que nos puede suponer suimplementacin y su mantenimiento; en muchos casos existen soluciones gratuitas paraprevenir ciertas amenazas, pero estas soluciones tienen un coste asociado relativo a ladificultad de hacerlas funcionar correctamente de una forma continua en el tiempo, por ejemplo

    dedicando a un empleado a su implementacin y mantenimiento.Cuando ya hemos realizado este anlisis no tenemos ms que presentar nuestras cuentas alos responsables de la organizacin (o adecuarlas al presupuesto que un departamento destinaa materias de seguridad), siempre teniendo en cuenta que el gasto de proteger un recurso anteuna amenaza ha de ser inferior al gasto que se producira si la amenaza se convirtiera enrealidad. Hemos de tener siempre presente que los riesgos se pueden minimizar, pero nuncaeliminarlos completamente, por lo que ser recomendable planificar no slo la prevencin antede un problema sino tambin la recuperacin si el mismo se produce; se suele hablar demedidas preventivas (aquellas que se toman para prevenir un problema) y medidas correctivas(aquellas que se toman cuando el dao se produce, para minimizar sus efectos).

    Estrategias de Respuesta

    Cada vez que se viola la poltica de seguridad, el sistema est sujeto a amenazas. Si no seproducen cambios en la seguridad de la red cuando sta sea violada, entonces debemodificarse la poltica de seguridad para eliminar aquellos elementos que no sean seguros.

    Qu hacer cuando nuestra poltica de seguridad ha sido violada?

    La respuesta a esta pregunta depende completamente del tipo de violacin que se hayaproducido, de su gravedad, de quin la haya provocado, de su intencin. Si se trata deaccidentes o de problemas poco importantes suele ser suficiente con una llamada de atencinverbal o una advertencia; si ha sido un hecho provocado, quizs es conveniente emprenderacciones algo ms convincentes, como la clausura de las cuentas de forma temporal opequeas sanciones administrativas. En el caso de problemas graves que hayan sidointencionados interesar emprender acciones ms duras, como cargos legales o sancionesadministrativas firmes (por ejemplo, la expulsin de una universidad).

    Una gran limitacin que nos va a afectar mucho es la situacin de la persona o personascausantes de la violacin con respecto a la organizacin que la ha sufrido. En estos casos se

  • 5/22/2018 Seguridad Internet SE

    27/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0 18

    suele diferenciar entre usuarios internos o locales, que son aquellos pertenecientes a la propia

    organizacin, y externos, los que no estn relacionados directamente con la misma; lasdiferencias entre ellos son los lmites de red, los administrativos, los legales o los polticos.Evidentemente es mucho ms fcil buscar responsabilidades ante una violacin de laseguridad entre los usuarios internos, ya sea contra la propia organizacin o contra otra, peroutilizando los recursos de la nuestra; cuando estos casos se dan en redes de I+D,generalmente ni siquiera es necesario llevar el caso ante la justicia, basta con la aplicacin deciertas normas sobre el usuario problemtico (desde una sancin hasta la expulsin o despidode la organizacin).

    Existen dos estrategias de respuesta ante un incidente de seguridad:

    Proteger.

    Proceder.

    Perseguir y Procesar

    La primera de estas estrategias, proteger y proceder, se suele aplicar cuando la organizacines muy vulnerable o el nivel de los atacantes es elevado; la filosofa es proteger de manerainmediata la red y los sistemas y restaurar su estado normal, de forma que los usuarios puedanseguir trabajando normalmente. Seguramente ser necesario interferir de forma activa lasacciones del intruso para evitar ms accesos, y analizar el dao causado. La principaldesventaja de esta estrategia es que el atacante se da cuenta rpidamente de que ha sido

    descubierto, y puede emprender acciones para ser identificado, lo que incluso conduce alborrado de logso de sistemas de ficheros completos; incluso puede cambiar su estrategia deataque a un nuevo mtodo, y seguir comprometiendo al sistema. Sin embargo, esta estrategiatambin presenta una parte positiva: el bajo nivel de conocimientos de los atacantes ensistemas habituales hace que en muchas ocasiones se limiten a abandonar su ataque ydedicarse a probar suerte con otros sistemas menos protegidos en otras organizaciones.

    La segunda estrategia de respuesta, perseguir y procesar, adopta la filosofa de permitir alatacante proseguir sus actividades, pero de forma controlada y observada por losadministradores, de la forma ms discreta posible. Con esto, se intentan guardar pruebas paraser utilizadas en la segunda parte de la estrategia, la de acusacin y procesamiento del

    atacante (ya sea ante la justicia o ante los responsables de la organizacin, si se trata deusuarios internos). Evidentemente corremos el peligro de que el intruso descubra sumonitorizacin y destruya completamente el sistema, as como que nuestros resultados no setengan en cuenta ante un tribunal debido a las artimaas legales que algunos abogadosaprovechan; la parte positiva de esta estrategia es, aparte de la recoleccin de pruebas, quepermite a los responsables conocer las actividades del atacante, qu vulnerabilidades denuestra organizacin ha aprovechado para atacarla, cmo se comporta una vez dentro, etc. Deesta forma podemos aprovechar el ataque para reforzar los puntos dbiles de nuestrossistemas.

  • 5/22/2018 Seguridad Internet SE

    28/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0 19

    A nadie se le escapan los enormes peligros que entraa el permitir a un atacante proseguir con

    sus actividades dentro de las mquinas; por muy controladas que estn, en cualquier momentocasi nada puede evitar que la persona se sienta vigilada, se ponga nerviosa y destruyacompletamente nuestros datos. Una forma de monitorizar sus actividades sin comprometerexcesivamente nuestra integridad es mediante un proceso denominado jailing oencarcelamiento: la idea es construir un sistema que simule al real, pero donde no seencuentren datos importantes, y que permita observar al atacante sin poner en peligro lossistemas reales. Para ello se utiliza una mquina, denominada sistema de sacrificio , que esdonde el atacante realmente trabaja, y un segundo sistema, denominado de observacin,conectado al anterior y que permite analizar todo lo que esa persona est llevando a cabo. Deesta forma conseguimos que el atacante piense que su intrusin ha tenido xito y continu conella mientras lo monitorizamos y recopilamos pruebas para presentar en una posible demanda

    o acusacin. Si deseamos construir una crcel es necesario que dispongamos de unosconocimientos medios o elevados de programacin de sistemas; utilidades como chroot() nospueden ser de gran ayuda, as como software de simulacin como Deception Tookit(DTK), quesimula el xito de un ataque ante el pirata que lo lanza, pero que realmente nos estinformando del intento de violacin producido.

    1.5 Respaldos

    Es comn que la gente pierda grandes cantidades de datos porque no cuentan con un sistemade respaldo. Es por ello que los respaldos son una parte esencial de la seguridad y proteccinde los datos.

    Existen muchas razones por las cuales las personas no realizan respaldos:

    Desconocen su importancia, slo saben de ellas cuando los datos los han perdido.No consideran los respaldos como una tarea cotidiana que se deba realizar.Consideran tiempo perdido aquel espacio dedicado a la creacin de respaldos.

    Por lo general no se piensa que una computadora pueda fallar en su aspecto de software o dehardware. La recuperacin de una falla en disco duro puede ser un evento difcil, an cuandoexiste un respaldo, y de no existirlo la situacin es mucho peor. El costo para recuperar losdatos perdidos es muy alto, an para los pequeos negocios esto puede significar una prdida

    de miles de pesos.

    Para asegurar que los respaldos estn trabajando adecuadamente y que estamos protegidossin invertir mucho tiempo, debemos determinar que archivos se quieren respaldar y que tanseguido se debe de llevar acabo el respaldo. Algunos archivos necesitaran respaldarse msseguido que otros.

  • 5/22/2018 Seguridad Internet SE

    29/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0 20

    Riesgos

    Es probable que en algn momento nos enfrentemos a la necesidad de acceder a un respaldode datos o programas a causa de una falla. La mayora de la gente piensa en una falla dehardware para que exista perdida de la informacin. Los medios de almacenamiento puedenfallar (lo hacen) y generan as la prdida de datos parcial o total. Existen otras maneras en lasque los datos corren riesgo, algunas de ellas son:

    Error del software: La operacin incorrecta de una aplicacin puede llegar a eliminararchivos que contengan datos de nuestro inters.

    Corrupcin del sistema de archivos: La presencia de bugs en drivers relacionados

    con el medio de almacenamiento o el subsistema asociado a este ltimo puedengenerar problemas en la lectura y/o escritura de datos desde y hacia el medioocasionando prdidas de informacin.

    Error de Hardware: Los dispositivos de almacenamiento de mayor uso en laactualidad estn formados por componentes electrnicos y mecnicos. Ambas clasesde componentes pueden fallar. Las fallas pueden ser de todo tipo.

    Borrado accidental: Ejemplos de este caso son: La eliminacin de archivos, laeliminacin de una particin o unidad lgica en forma accidental, el formateoaccidental del medio, etc. Es una de las principales causas de prdida de datos.

    Infeccin por virus: Los virus y el ingreso de usuarios con malas intenciones a losdatos pueden causar grandes prdidas de informacin.

    Desastre Natural: No nos olvidemos de la posibilidad de prdida fsica del medio dealmacenamiento que contiene los datos, ya sea por un siniestro que ocasione daosmateriales por una prdida accidental.

    Robo de equipo: El acceso no controlado a los equipos puede ocasionar robo parcialo total del equipo, lo cul tambin significa prdida total de la informacin.

    Respaldo de la Informacin

    Considerando los posibles escenarios que se nos pueden presentar de prdida de lainformacin, debemos considerar algunos aspectos para realizar el resguardo de los datos loscuales son:

    El resguardo debe realizarse en un medio de almacenamiento diferente al queestamos respaldando, ya que de nada nos sirve respaldar la informacin en un

  • 5/22/2018 Seguridad Internet SE

    30/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0 21

    mismo disco si puede presentarse algn error de hardware como los que se

    mencionaron anteriormente.

    Los respaldos de la informacin no deben guardarse en el mismo lugar donde seencuentran los datos, ya que de nada nos sirve guardarlos ah si ocurre un siniestroo desastre natural y destruye el almacn original de datos junto con los respaldos.

    Los respaldos de los datos deben almacenarse de forma clara y ordenada, con lafinalidad de facilitar la recuperacin en caso de algn siniestro.

    Cuando se realice el respaldo de los datos se debe verificar que los datosalmacenados son los correctos y se puede acceder a ellos.

    Debe almacenarse el medio de respaldo en un lugar seco y fresco libre de humedad,as como tambin no exponerlo al calor ni a los campos electromagnticos.

    Medios de Respaldo

    La seleccin del medio destino de un respaldo depende de algunos aspectos a considerar quea continuacin describimos:

    Volumen de la informacin a respaldar: Es uno de los principales factores quedebemos considerar al seleccionar el medio destino. Por ejemplo: Si tenemos querealizar un respaldo de 4 GB, el medio adecuado que debemos de utilizar deber ser

    uno que se acerque en capacidad a los datos que deseamos respaldar, como discosJazz o cintas magnticas.

    Rendimiento: Debemos considerar el tiempo de acceso a los datos y la velocidad detransferencia tanto para la escritura como para la lectura en el medio dealmacenamiento destino.

    Importancia de la informacin: Si la informacin que estamos respaldando escrtica y debe estar disponible siempre, es necesario contar con un medio derespaldo que permita su recuperacin en poco tiempo, no importa el costo deldispositivo o medio de almacenamiento.

    Costo por MB del medio: En la mayora de los casos una solucin ptima puede serdemasiado costosa, por lo cual habr que buscar el mejor balance delcosto/beneficio.

    Teniendo en cuenta estas consideraciones, deberemos seleccionar el medio destino. Acontinuacin, mencionaremos algunas opciones:

    DiskettesDiscos Zip o de alta capacidad (120 MB)

  • 5/22/2018 Seguridad Internet SE

    31/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0 22

    Discos Jazz

    CD-RW Discos Magnticos-pticos/Re-escribibles. Cartuchos de Cinta. Discos Rgidos. Flash-RAM

    Tipos de Respaldos

    Podemos crear diferentes tipos de respaldos sobre datos con los que contamos, para entendermejor los diferentes tipos de respaldos, es necesario tomar en cuenta los siguientes aspectos:

    Capacidad: Volumen de informacin que se respaldar.

    Automatizacin: Grado mediante el cual se puede realizar el respaldo sin que existaintervencin del usuario.

    Expansin: Grado con el cul se pueda incrementar el tamao del respaldo.

    Confiabilidad: Que tan confiable es la informacin respaldada.

    Simplicidad: Facilidad de uso del mtodo de respaldo.

    Universalidad: Que tan comn es el hardware y software requerido.

    Rendimiento: Tiempo que toma llevar a cabo el respaldo.

    La clasificacin de tipos de respaldos se puede llevar mediante 2 formas:

    1. Respaldo de Informacin.2. Duplicados de Informacin en lnea (Implementacin RAID).

    Es comn que en algunos casos, solamente necesitemos efectuar un respaldo de nuestrainformacin personal, pero en otras situaciones si es necesario que definamos una estrategia

    para realizar el respaldo de la informacin. Una de las dudas que nos pueden surgir al hacer laplaneacin de la estrategia al respecto es la frecuencia con la que se hacen los respaldos ycul es la informacin a respaldar. Tomando en cuenta estos dos factores, surgen tresdiferentes subtipos de respaldo que podemos combinar en nuestra estrategia:

    Completo. Se crea una copia de todas las carpetas y archivos que seleccionemos. Esideal para crear la primera copia de todo el contenido de una unidad o bien de susarchivos de datos solamente.

  • 5/22/2018 Seguridad Internet SE

    32/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0 23

    Ventajas :

    o Todos los archivos seleccionados forman parte del respaldo.o Para restaurar uno o ms archivos, se los toma directamente de este respaldo.Desventajas:

    o Cada vez que se realiza el respaldo se tiene que hacer sobre el conjunto total dedatos a respaldar, lo que ocasiona que requiera demasiado espacio dealmacenamiento.

    Incremental: Esta clase de respaldo, como su nombre lo indica, solamente genera unacopia de respaldo con todos aquellos archivos que hayan sido modificados (oaparentemente haberlo sido debido a cambios en su fecha de modificacin) os es hayancreado desde el ltimo respaldo realizado, ya sea este ltimo incremental o completo. Sise utiliza por primera vez en una unidad en vez de un respaldo completo, se comportar

    como este ltimo, pero en los respaldos siguientes, ir copiando solamente lo nuevo o lomodificado.

    Ventajas :o Es mucho ms rpido que el uso de sucesivos respaldos completos.

    o Requiere menor cantidad de espacio en el medio destino que sucesivosrespaldos completos.

    o Se pueden ir manteniendo diferentes versiones de los mismos archivos en cadauno de los respaldos incrementales, con lo que se podra restaurar la versin

    deseada.Desventajas:

    o Se pueden estar copiando archivos cuyo contenido no haya sido modificado, yaque compara las fechas de modificacin, y se puede haber guardado sin que sehayan efectuado cambios en su contenido.

    o Para restaurar determinados archivos o inclusive, todos, es necesario tener todoslos medios de los respaldos incrementales que se hayan efectuado desde elltimo respaldo completo o primer respaldo incremental.

    o Como consecuencia de esta bsqueda por varios respaldos, la restauracin deunos pocos archivos toma mucho ms tiempo.

    Diferenciales : Es similar al incremental, la nica diferencia es que compara el contenidode los archivos a la hora de determinar cules se modificaron de manera tal quesolamente copia aqullos que hayan cambiado realmente y no se deja engaar por lasfechas de modificacin de los mismos.

  • 5/22/2018 Seguridad Internet SE

    33/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0 24

    Ventajas :

    o Todas las del backup incremental, pero requieren an menor espacio en el mediode destino.

    Desventajas:o Todas las del backup incremental, menos la ltima.o No todas las herramientas de respaldo dan soporte a esta clase.

    Estos tipos de respaldo se pueden combinar entre s para definir una estrategia tomando encuenta factores como la frecuencia con la que se debe realizar el respaldo y volumen de datosa respaldar.

    Respaldo Archivos enRespaldo Ventajas Desventajas

    Completo(Full) Todos

    Con este respaldo,nicamente, es

    posible recuperartoda la informacin

    Tiempo de ejecucin

    Incremental

    Archivos conmodificaciones.

    (Aquellos que hayancambiado desde el

    ltimo Respaldocompleto)

    Velocidad

    Requiere del ltimoRespaldo completo y

    de todos losrespaldos de

    Incremento que se

    siguieron pararecuperar el sistema

    Diferencial

    Archivos conmodificaciones.

    (Aquellos que hayancambiado desde el

    ltimo Respaldocompleto)

    Slo requiere delltimo Respaldo

    Completo y del ltimoRespaldo Diferncial.

    Ocupa mayor espacioen disco comparado

    con respaldos deIncremento.

    Duplicado de Informacin en Lnea (RAID)

    RAID (Redundant Array of Inexpensive Disk o Matriz Redundante de Discos de Bajo Costo):El mtodo RAID es una combinacin de discos duros para formar una unidad lgica de discosduros en la que se almacenan los datos de forma conjunta. Es un conjunto de 2 o ms discosduros que operan como grupo y logran ofrecer una forma ms avanzada de respaldo ya que:

    Es posible mantener copias en lnea (redundancia).

    Agiliza las operaciones del Sistema (Base de Datos).

  • 5/22/2018 Seguridad Internet SE

    34/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0 25

    El sistema es capaz de recuperar informacin sin intervencin de un Administrador.

    Existen varias configuraciones de Tipo RAID, las ms utilizadas son las siguientes:

    RAID-0: En esta configuracin cada archivo es fraccionado (Striped) y susfracciones son colocadas en diferentes discos. No existe redundancia de datos. Losdatos se desglosan en bloques que son distribuidos entre todas las unidades dediscos existentes en ese arreglo. Gracias a este sistema se consiguen tasas detransferencias de lectura y escritura muy elevadas que corresponden a multiplicar lavelocidad de cada disco por el nmero de discos usados. Este tipo deimplementacin slo agiliza el proceso de lectura de archivos, pero en ningn

    momento proporciona algn tipo de respaldo (redundancia). RAID-1: Este nivel usa un sistema de distribucin de bloques con un disco de

    comprobacin. Se duplica cada disco del conjunto, aumentando as la fiabilidad y ladisponibilidad. La velocidad de acceso para lectura es muy rpido ya que elcontrolador selecciona el disco con el mejor tiempo de bsqueda. En ordenascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cadavez que se vaya a guardar un archivo en el sistema ste se copiara integro a DOSdiscos (en lnea), es por esto que RAID-1 tambin es llamado en espejo. Adems deproporcionar un respaldo en caliente (hot) en dado caso de fallar algn disco delgrupo, RAID-1 tambin agiliza la lectura de archivos (si se encuentran ocupadas las

    cabezas de un disco I/O) ya que otro archivo puede ser ledo del otro disco y norequiere esperar a finalizar el I/O del primer disco.

    RAID-3: Reduce la cantidad de informacin de paridad requerida, ya que una solaunidad de discos detecta el error, mientras que los controladores incorporados en losdiscos determinan que unidad ha causado el error. Esta configuracin al igual queRAID-0 divide la informacin de todos los archivos (Striping) en varios discos, peroofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco delgrupo, la informacin no puede ser recuperada fcilmente, ya que cada disco delgrupo contiene una parte del archivo, sin embargo RAID-3 opera con un discollamado de paridad. Este disco de paridad guarda fragmentos de los archivos

    necesarios para recuperar toda la informacin, con esto, es posible reproducir elarchivo que se perdi a partir de esta informacin de paridad.

    RAID-5: El problema que presenta RAID -3 es que el disco de paridad es un puntocrtico en el sistema; Qu ocurre si falla el disco de paridad? En lugar de una unidadde paridad, los datos codificados se distribuyen por todo el conjunto de discos. Pararesolver el problema de paridad, RAID-5, no solo distribuye todos los archivos en ungrupo de discos (Striping), sino tambin la informacin de paridad es guardada entodos los discos del sistema.

  • 5/22/2018 Seguridad Internet SE

    35/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0 26

    1.6 Auditorias

    Qu es un sitio?

    Cualquier organizacin (militar, gubernamental, comercial, acadmica, etc.) que posearecursos relativos a redes y computadoras.

    Qu es un usuario?

    Cualquier persona que hace uso de alguno de los recursos de cmputo con los que cuenta unaorganizacin.

    Qu es un administrador?

    El responsable de mantener en operacin contina los recursos de cmputo con los que cuentaun sitio

    Qu es seguridad en cmputo?

    Un conjunto de recursos destinados a lograr que los activos de una organizacin seanconfidenciales, ntegros, consistentes y disponibles a sus usuarios, autentificados pormecanismos de control de accesoy sujetos a audi tor ia.

    Conf idencia l: la informacin debe ser leda por su propietario o por alguienexplcitamente autorizado para hacerlo.

    ntegro: la informacin no debe ser borrada ni modificada por alguien que carezca deautorizacin para hacerlo.

    Consistente: el sistema, al igual que los datos, debe comportarse como uno espera quelo haga.

    Disponible: la informacin debe estar siempre disponible en el lugar y cantidad detiempo requeridos.

    Autenti f icado: nicamente deben ingresar al sistema personas autorizadas, siempre ycuando comprueben que son usuarios legtimos.

    Control de acceso: debe conocerse en todo momento quin entra al sistema y dednde procede.

    Auditoria: deben conocerse en cada momento las actividades de los usuarios dentro delsistema.

  • 5/22/2018 Seguridad Internet SE

    36/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0 27

    Qu es un incidente?

    Un evento que pone en riesgo la seguridad de un sistema de cmputo.

    Qu es un ataque?

    Un incidente cuyo objetivo es causar dao a un sistema, robar informacin del mismo, o utilizarsus recursos de forma no autorizada.

    Qu es un firewall?

    Un dispositivo de hardware y software que acta como una barrera protectora entre una red

    privada y el mundo exterior; se usa para proteger el acceso a los recursos internos desde elexterior, as como para controlar los recursos externos que son accedidos desde la red privada.

    Qu son las herramientas de seguridad?

    Programas que nos permiten incrementar la fiabilidad de un sistema de cmputo. Existe unagran variedad de ellas, casi todas de libre distribucin. Algunos ejemplos de herramientas deseguridad a considerar para implementar un esquema de seguridad son:

    Para el manejo de contraseas: anipasswd, passwd+, crack, John The Ripper, S/Key. Para el manejo de autenticacin: Kerberos, SecureRPC.

    Para el monitoreo de redes: Satan, ISS. Para auditora interna: COPS, Tiger, Tripwire. Para control de acceso: TCP-Wrapper, PortSentry.

    Qu es un incidente?

    Un evento que pone en riesgo la seguridad de un sistema de cmputo.

    Qu es un ataque?

    Un incidente cuyo objetivo es causar dao a un sistema, robar informacin del mismo, o utilizar

    sus recursos de forma no autorizada.Qu es un firewall?

    Un dispositivo de hardware y software que acta como una barrera protectora entre una redprivada y el mundo exterior; se usa para proteger el acceso a los recursos internos desde elexterior, as como para controlar los recursos externos que son accedidos desde la red privada.

  • 5/22/2018 Seguridad Internet SE

    37/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0 28

    Qu son las herramientas de seguridad?

    Programas que nos permiten incrementar la fiabilidad de un sistema de cmputo. Existe unagran variedad de ellas, casi todas de libre distribucin. Algunos ejemplos de herramientas deseguridad a considerar para implementar un esquema de seguridad son:

    Para el manejo de contraseas: anipasswd, passwd+, crack, John The Ripper, S/Key. Para el manejo de autenticacin: Kerberos, SecureRPC. Para el monitoreo de redes: Satan, ISS. Para auditora interna: COPS, Tiger, Tripwire. Para control de acceso: TCP-Wrapper, PortSentry. Mantener las computadoras alejadas del fuego, humo, polvo y temperaturas extremas.

    Colocarlas fuera del alcance de rayos, vibraciones, insectos, ruido elctrico (balastras,equipo industrial, etc.), agua, etc.

    Mantener las computadoras alejadas de comida y bebida. No desatender las sesiones de trabajo activas.

    Polticas y Procedimientos de Seguridad

    Polticas de seguridad son los documentos que describen, principalmente, la forma adecuadade uso de los recursos de un sistema de cmputo, las responsabilidades y derechos que tantousuarios como administradores tienen y qu hacer ante un incidente de seguridad.

    Mientras las polticas indican el qu, los procedimientos indican el cmo. Los procedimientosson los que nos permiten llevar a cabo las polticas. Ejemplos que requieren la creacin de unprocedimiento son:

    Otorgar una cuenta. Dar de alta a un usuario. Conectar una computadora a la red. Localizar una computadora. Actualizar el sistema operativo. Instalar software localmente o va red. Actualizar software crtico. Exportar sistemas de archivos. Respaldar y restaurar informacin. Manejar un incidente de seguridad.

    Para que esto sirva de algo, las polticas deben ser:

    Apoyadas por los directivos. nicas.

  • 5/22/2018 Seguridad Internet SE

    38/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0 29

    Claras (explcitas).

    Concisas (breves). Bien estructurado. Servir de referencia. Escritas. Revisadas por abogados. Dadas a conocer. Entendidas por los usuarios. Firmadas por los usuarios. Mantenerse actualizadas.

    Las polticas son parte fundamental de cualquier esquema de seguridad eficiente. Como

    administradores, nos aminoran los riesgos, y nos permiten actuar de manera rpida y acertadaen caso de haber una emergencia de cmputo. Como usuarios, nos indican la maneraadecuada de usar un sistema, indicando lo que puede hacerse y lo que debe evitarse en unsistema de cmputo, contribuyendo a que no seamos malos vecinos de la red sin saberlo. Eltener un esquema de polticas facilita grandemente la introduccin de nuevo personal, teniendoya una base escrita y clara para capacitacin; dan una imagen profesional a la organizacin yfacilitan una auditora.

    Los principales puntos q ue deben contener las polticas de seguridad son:

    mbito de aplicacin. Anlisis de riesgos. Enunciados de polticas. Sanciones. Seccin de uso tico de los recursos de cmputo. Seccin de procedimientos para el manejo de incidentes.

    Al disear un esquema de polticas de seguridad, conviene que dividamos nuestro trabajo envarias diferentes polticas especficas a un campo - cuentas, contraseas, control de acceso,uso adecuado, respaldos, correo electrnico, contabilidad del sistema, seguridad fsica,personal, etc.

    Poltic as de cu entas: Establecen qu es una cuenta de usuario de un sistema decmputo, cmo est conformada, a quin puede serle otorgada, quin es el encargadode asignarlas, cmo deben ser creadas y comunicadas. Ejemplos:

    o Las cuentas deben ser otorgadas exclusivamente a usuarios legtimos.

    o Una cuenta deber estar conformada por un nombre de usuario y su respectivacontrasea.

  • 5/22/2018 Seguridad Internet SE

    39/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0 30

    o El nombre de usuario de una cuenta deber estar conformado por la primera letra

    de su nombre y su apellido paterno. Po lti cas de contr aseas: Son una de las polticas ms importantes, ya que por lo

    general, las contraseas constituyen la primera y tal vez nica manera de autenticaciny, por tanto, la nica lnea de defensa contra ataques. stas establecen quin asignarla contrasea, qu longitud debe tener, a qu formato deber apegarse, cmo sercomunicada, etc. Ejemplos:

    o La longitud de una contrasea deber siempre ser verificada de maneraautomtica al ser construida por el usuario. Todas las contraseas debern contarcon al menos siete caracteres.

    o Todas las contraseas elegidas por los usuarios deben ser difciles de adivinar.No deben ser utilizadas palabras que aparezcan en el diccionario, secuenciasconocidas de caracteres, datos personales ni acrnimos.

    o Est prohibido que los usuarios construyan contraseas compuestas de algunoscaracteres constantes y otros que cambien de manera predecible y sean fcilesde adivinar.

    o Los usuarios no deben construir contraseas idnticas o muy parecidas acontraseas anteriores.

    Poltic as de con tro l de acceso: Especifican cmo deben los usuarios acceder alsistema, desde dnde y de qu manera deben autentificarse. Ejemplos:

    o Todos los usuarios debern acceder al sistema utilizando algn programa quepermita una comunicacin segura y encriptada.

    o Est prohibido acceder al sistema con una cuenta diferente de la propia, an conla autorizacin del dueo de dicha cuenta.

    o Si un usuario est fuera del sitio de trabajo, debe conectarse a una mquinapblica del sitio y, nicamente desde sta, hacer la conexin a la computadoradeseada.

    o Al momento de ingresar al sistema, cada usuario deber ser notificado de lafecha, hora y direccin desde la que se conect al sistema por ltima vez, lo cualpermitir detectar fcilmente el uso no autorizado del sistema.

    Polticas d e uso ad ecu ado: Especifican lo que se considera un uso adecuado oinadecuado del sistema por parte de los usuarios, as como lo que est permitido y loque est prohibido dentro del sistema de cmputo.

  • 5/22/2018 Seguridad Internet SE

    40/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0 31

    Antes de disear el esquema de polticas de uso adecuado, conviene hacer las siguientes

    preguntas:o Se permite irrumpir en cuentas ajenas?o Se permite adivinar contraseas?o Se permite interrumpir el servicio?o Puede leerse un archivo ajeno cuyos permisos ante el sistema incluyen el de

    lectura para todos?o Puede modificarse un archivo ajeno cuyos permisos ante el sistema incluyen el

    de escritura para todos?o Pueden los usuarios compartir sus cuentas?o Puede copiarse el software que no lo permita en su licencia?o Puede obtenerse una "licencia para hackear"?

    La respuesta a todasestas preguntas debe ser negativa.

    Existen dos enfoques:permisivo(todo lo que no est explcitamente prohibido est permitido)y paranoico(todo lo que no est explcitamente permitido est prohibido). Cul de estas elegirdepender del tipo de organizacin y el nivel de seguridad que esta requiera.

    Tras haber aclarado estos ltimos puntos, podemos proceder a algunos ejemplos:

    o Est terminantemente prohibido ejecutar programas que intenten adivinar lascontraseas alojadas en las tablas de usuarios de mquinas locales o remotas.

    o La cuenta de un usuario es personal e intransferible, por lo cual no se permite queeste comparta su cuenta ni su contrasea con persona alguna, an si staacredita la confianza del usuario.

    o Est estrictamente prohibido hacer uso de herramientas propias de delincuentesinformticos, tales como programas que rastrean vulnerabilidades en sistemas decmputo propio o ajeno.

    o Est estrictamente prohibido hacer uso de programas que explotan algunavulnerabilidad de un sistema para proporcionar privilegios no otorgadosexplcitamente por el administrador.

    o No se permite bajo ninguna circunstancia el uso de cualquiera de lascomputadoras con propsitos de ocio o lucro.

    Poltic as de r esp aldo s: Especifican qu informacin debe respaldarse, con quperiodicidad, qu medios de respaldo utilizar, cmo deber ser restaurada lainformacin, dnde debern almacenarse los respaldos, etc.Ejemplos:

  • 5/22/2018 Seguridad Internet SE

    41/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0 32

    o El administrador del sistema es el responsable de realizar respaldos de la

    informacin peridicamente Cada treinta das deber efectuarse un respaldocompleto del sistema y cada da debern ser respaldados todos los archivos quefueron modificados o creados.

    o La informacin respaldada deber ser almacenada en un lugar seguro y distantedel sitio de trabajo.

    o Deber mantenerse siempre una versin reciente impresa de los archivos msimportantes del sistema.

    o En el momento en que la informacin respaldada deje de ser til a laorganizacin, dicha informacin deber ser borrada antes de deshacerse del

    medio. Poltic as de co rreo elect rnic o: Establece tanto el uso adecuado como inadecuado del

    servicio de correo electrnico, los derechos y obligaciones que el usuario debe hacervaler y cumplir al respecto. Ejemplos:

    o El usuario es la nica persona autorizada para leer su propio correo, a menos quel mismo autorice explcitamente a otra persona para hacerlo, o bien, que sucuenta est involucrada en un incidente de seguridad de cmputo.

    o Est estrictamente prohibido usar la cuenta de correo electrnico proporcionada

    por la organizacin para propsitos ajenos a sus actividades laborales.o No se permite el uso de la cuenta de correo electrnico para subscribirse a listas

    electrnicas de discusin de inters personal El usuario deber limitarse a estarsubscrito a las listas indicadas y aprobadas por la organizacin.

    Polticas de c on tabil idad del s istema: Establecen los lineamientos bajo los cualespueden ser monitoreadas las actividades de los usuarios del sistema de cmputo, ascomo la manera en que debe manejarse la contabilidad del sistema y el propsito de lamisma. Ejemplos:

    o Debern ser registrados en bitcoras todos los comandos emitidos por todos los

    usuarios del sistema, para propsitos de contabilidad.

    o Cada semana deber hacerse el corte de contabilidad del sistema, cifrndose yrespaldndose la informacin generada en un dispositivo de almacenamientopermanente.

  • 5/22/2018 Seguridad Internet SE

    42/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0 33

    Anlisis de Riesgos

    Un anlisis de riesgo es el resultado de responder a las siguientes preguntas:

    oQuquiero proteger?Mis recursos: Personal, informacin, hardware, software,documentacin, consumibles, etc.

    oDe quin nec es ito pro teg er lo?De cualquiera que constituya una amenaza, encualquiera de estos rubros:

    Acceso no autor izado: Utilizar recurso de cmputo sin previaautorizacin.

    Dao a l a in fo rm ac in: Modificacin o eliminacin de lainformacin en el sistema.

    Robo de informacin: Acceso a cierta informacin sin previaautorizacin.

    Divulgacin de la informacin: Pblicar detalles del sistema, comopodran ser las contraseas, secretos, investigaciones, etc.

    Negacin del servicio: Obligar al sistema a negar recursos ausuarios legtimos.

    oQutan tos rec u rsos es toy d ispues to a inver t ir?

    oCmo pued o/deb o proteg er lo ?

    Estos dos ltimos puntos, obviamente, dependern por completo de cada caso, por lo cual nolos desarrollamos.

    Metodologa del Desarrollo

    Un esquema de polticas de seguridad debe llevar ciertos pasos, para garantizar su

    funcionalidad y permanencia en la institucin. Nuestra propuesta es seguir los pasos quedetallamos a continuacin:

    Preparacin: la recopilacin de todo tipo de material relacionado con cuestiones deseguridad en la organizacin: Manuales de procedimientos, planes de contingencia,cartas compromiso, etc.

    Redaccin: escribir las polticas de una manera clara, concisa y estructurada. Requierede la labor de un equipo en el que participen abogados, directivos, usuarios yadministradores.

  • 5/22/2018 Seguridad Internet SE

    43/240

    Introduccin a la Seguridad en Internet y Aplicaciones

    Modelo Paracurricular Desarrollador de Software 2004 V.1.0.0 34

    Edicin: reproducir las polticas de manera formal para ser sometidas a revisin y

    aprobacin.

    Aprobacin: probablemente, la parte ms difcil del proceso, puesto que es comn quela gente afectada por las polticas se muestre renuente a aceptarlas. En esta etapa esfundamental contar con el apoyo de los directivos.

    Difusin: dar a conocer las polticas a todo el personal de la organizacin medianteproyecciones de video, pginas Web, correo electrnico, cartas compromiso, memos,banners, etc.

    Revisin: las polticas son sometidas a revisin por un comit, que discutir loscomentarios emitidos por las personas involucradas.

    Aplicacin:es peor tener polticas y no aplicarlas que c