Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Pamplona
Pamplona
SISTEMA
Luz Marina Santos
Universidad de Pamplona
lsantos@unipamplona.edu.co
Telfono: 5685303 Ext. 141
Carrera 9 # 5-53 2do. Piso Pamplona
Resumen
Palabras claves
Riesgo,
amenaza,
impacto,
frecuencia, vulnerabilidad, checklist,
polticas de seguridad y auditoria.
1. INTRODUCCION
A nivel de investigacin y academia
diversas metodologas para implantar
seguridad en sistemas han sido
planteadas:
Metodologa
de
implantacin de seguridad en redes
[ACOS-98], Metodologa para la
implantacin de seguridad en
aplicaciones distribuidas [SANT-99],
etc; tambin se elaboran otra serie de
metodologas por analistas de
seguridad que laboran en la empresa
privada.
2. APLICACIN
DE
LOS
METODOS DE EVALUACION
No se trata de especificar en qu
o cules casos se aplica un mtodo u
otro, los tres se complementan con el
objeto de evaluar la seguridad, lo que
si es posible diferenciar es los
espacios de tiempo en que se realizan.
Independiente de si existe en la
organizacin
o no informacin
estadstica de los elementos que
determinan
los
riesgos,
es
recomendable al grupo evaluador
realizar el proceso de anlisis de
riesgos, as sea en forma cualitativa,
con el objeto de crear esta cultura en
la organizacin.
Tabla 1. Pros/Contras
Mtodos
/
Anlisis
d
e
Ri
es
g
os
PROS
CONTRAS
Metodologa cuantitativa
-Las valoraciones son objetivas.
-El valor de la informacin es expresado
en trminos monetarios.
-El presupuesto destinado a la seguridad
del sistema esta basado en anlisis
confiables y bien sustentados.
Metodologa cualitativa
-No es necesario determinar el valor
monetario de la informacin, ni la
frecuencia de las amenazas, ni el costo de
las medidas a tomar y del anlisis
costo/beneficio.
-Existen en forma abundante y libre.
(Listas de chequeo tcnicas)
-Fcil de aplicar, resumir y comparar.
Listas de
-Flexibles
chequeo
-Su anlisis es rpido, consiste en
(Checkverificar si existe o no existe un control
list)
que es aplicable al sistema en anlisis.
-Se pueden aplicar medidas correctivas
de inmediato.
-Propicia
el
mejoramiento
de
procedimientos en el sistema.
-Reduce errores organizacionales
Auditori
-Promueve la aplicacin de las polticas y
a
estndares de seguridad.
-Descubre nuevas amenazas al sistema.
(Retroalimenta el anlisis de riesgos)
3. ANALISIS DE RIESGOS
Vulnerabilidades
de
datos:
inadecuados controles de acceso a
personal no autorizado
Vulnerabilidades administrativas:
ausencia de polticas de seguridad,
ausencia de cultura de seguridad,
ausencia de procedimientos, falta
de educacin y entrenamiento en
seguridad
Vulnerabilidades
de
comunicaciones:
inadecuados
controles de acceso a la red,
inadecuados mecanismos para
prevenir fallas en comunicaciones
Vulnerabilidades de personal
(empleados):
inadecuados
controles de acceso fsico,
inadecuados controles de acceso
lgico
Recurso
Recurso 1
Recurso 2
Amenazas
Amenaza 1
Amenaza 2
....
Amenaza 1
Amenaza 2
....
Vulnerabilidades de software:
errores de aplicaciones, errores de
sistemas operativos, rutinas de
acceso no autorizados, servicios
no autorizados
Vulnerabilidades de hardware:
inapropiada operacin, fallas en
mantenimiento,
inadecuada
seguridad
fsica,
falta
de
proteccin
contra
desastres
naturales
National
Research
Council
Report Computers at Risk
National
Information
Infraestructure Task Force (NITF)
findings
Presidential National Security
and Telecommunications Advisory
Council (NSTAC) report
Presidents
Commission
on
Critical
Infraestructure
Protection (PCCIP) report
recomendaciones
de
seguridad
iniciales que se pueden poner en
prctica de inmediato, por lo general
implican bajos costos, como respaldo
a estos controles se implanta las
correspondientes
polticas
de
seguridad.
Amenaza
Amenaza 1
Recurso 1
Amenaza 2
Recurso 2
Amenaza 1
Vulnerabilidades
Vulnerabilidad 1
Vulnerabilidad 2
...
Vulnerabilidad 1
Vulnerabilidad 2
...
Vulnerabilidad 1
Vulnerabilidad 2
...
I valor _ recurso * factor _ de _ exp osicin
Los
impactos
afectan
la
confidencialidad,
integridad
y
disponibilidad de los recursos del
sistema. El impacto de una amenaza a
la integridad de los datos es diferente
a s ocurre modificacin o destruccin
de los datos. Igual ocurre con el
impacto de una amenaza a la
disponibilidad, depende del tiempo
que el recurso de red permanezca no
disponible y la frecuencia con que el
sistema requiere los datos. Al final de
esta subetapa se genera la tabla 4.
El impacto se determina de la
siguiente frmula: [KRAU-99]
Tabla 4. Recurso/Amenaza/Impactos
Integridad Datos
Modificac.
Destruccin
Recurso
Amen. 1 i
Amen. 2 i
........
f i
f i
Confidencialidad
f i
f i
f i
f i
Disponibilidad
24hrs 72hr
f
f
i
i
f i
f i
f
f
b)Mtodos
cualitativos:
estos
mtodos valoran de una forma muy
subjetiva el riesgo, a los elementos
para valorar los riesgos generalmente
se le asignan los valores de alto,
medio y bajo.
El grupo evaluador tenga o no el
impacto expresado en trminos
econmicos puede escoger un nivel
de impacto cualitativamente como
bajo, medio o alto, teniendo en
cuenta
rangos
de
prdidas
econmicas.
2hrs
Posibilidad de ocurrencia
Alta Media
Baja
A
A
M
A
M
M
B
B
B
Recurso
Amen. 1
Amen. 2
........
Integridad Datos
Modificac.
Destruccin
Disponibilidad
Confiden
Ries.
cialidad 2hrs
24hrs
($)
($)
($)
($)
($)
($)
($)
($)
($)
($)
($)
($)
($)
($)
ESTRATEGIAS
Estrategia 1
Estrategia ...
Estrategia n
Amenaza n
la informacin de seguridad obtenida
anteriormente. Se plantean cuestiones
como: de qu forma puedo reducir
vulnerabilidades y por ende reducir el
nivel de vulnerabilidad?,
qu
mecanismos aunque no reducen el
nivel de vulnerabilidad reducen el
impacto?, puede un mecanismo
determinado eliminar completamente
la amenaza, etc.
COSTO
4.1 AUDITORIA
-Deteccin de intrusos:
los logs
deben disearse e implementarse con
la informacin apropiada que asista
en la deteccin de intrusos. Las
intrusiones pueden detectarse en
tiempo real o despus de ocurrido el
evento. Los equipos y sistemas
crticos para el sistema podran tener
implementado
logs
como
herramientas en lnea para monitorear
constantemente su estado, teniendo en
cuenta no afecte el desempeo del
sistema.
4.2 CHECKLIST
La lista de chequeo es considerada
como una herramienta de auditoria, es
uno de los mtodos de evaluacin
ms viejos ampliamente usados, en
seguridad informtica consiste en
revisar si existen
controles
administrativos, operativos y tcnicos,
este proceso no evala la efectividad
de los controles implantados. Adems
se identifica que se cumplan los
principios de seguridad generalmente
aceptados (GSSPs).
-Reconstruccin de eventos: la
operacin del sistema no se escapa de
la ocurrencia de problemas, estos
pueden ser resueltos fcilmente con la
revisin de logs para hacer
seguimiento a las ltimas operaciones
realizadas y detectar como, cuando y
porque se origin el problema. El
anlisis de los logs ayuda a distinguir
si los errores fueron inducidos por los
operadores o por errores del software.
Adicionalmente, s un problema
tcnico ocurre (por ejemplo dao de
archivos) los logs pueden ayudar en el
proceso de recuperacin.
Controles Tcnicos
Identificacin y autenticacin
Manejo de llaves
Control de acceso lgico
Proteccin a puertos
Firewalls, gateways seguros
Autenticacin basada en hots
Auditoria
Deteccin de intrusos
Reconstruccin de eventos
Logs, revisin
Criptografa
Firmas electrnicas
Certificados
Dependiendo del sistema en anlisis
se establece los seis o ms relevantes
controles que se identificaran con
letras maysculas. Los controles
pueden tomar uno de cinco posibles
estados: implantado (I), en proceso de
ser implantado (P),
control no
existente (N), se desconoce su
estado/por verificar (V) no aplica
(X). Por ejemplo si el recurso1 es un
servidor y el control A es Backups de
configuracin y datos de equipos el
siguiente cuadro indica que si se
encuentra en funcionamiento dicho
control.
10
I
I
N
N
P
P
N
N
N
N
N
N
5. CONCLUSIONES
6. REFERENCIAS
[ACOS-98]
Beatrz
Acosta.
Metodologa de Implantacin de
Seguridad en Redes, Tesis de
Postgrado en Ingeniera de Sistemas y
Computacin, Universidad de los
Andes, 1998.
[FIPS-79]
Federal
Information
Processing Standards Publications
FIPS PUB65 - Guideline for
Automatic Data Processing Risk
Analysis, 1979.
[HIGU-94] Higuera Ronald, et al.,
"An Introduction to team risk
management",
Carnegie
Mellon
University, Pensilvania, 1.994.
Es indispensable retroalimentar el
procceso de anlisis de riesgos que
obedecen a los siguientes: realizacin
de cambios en el sistema, incidentes
de seguridad y revisiones peridicas.
[ORTI-88]
11
8. GLOSARIO
Una amenaza es cualquier evento que
puede causar dao sobre los recursos
del sistema.
12