Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Informtica
T.S.U. Jess Rivero
INSTRUCTOR ASL
FUNDACITE MERIDA
Academia de Software Libre
Agosto 2006
Historial de revisiones
Revisin 0.1 Marzo 2006
Primera revisin.
2. Premisas
Los sistemas anteriores no eran ms seguros que los actuales, tan slo eran mucho ms desconocidos.
Si hablamos de una plataforma web abierta a internet, la seguridad no es responder si instalamos tal o
cual cortafuegos, es bastante ms que eso:
Un concepto global de seguridad informtica sera aquel definido como el conjunto de procedimientos y
actuaciones encaminados a conseguir la garanta de funcionamiento del sistema de informacin, obteniendo eficacia, entendida como el cumplimiento de la finalidad para el que estaba establecido, manteniendo
la integridad, entendida como la inalterabilidad del sistema por agente externo al mismo, y alertando la
3. Necesidad de La Seguridad
En primer lugar para garantizar el correcto funcionamiento del sistema de informacin. Toda la inversin
que se haga de nada servir si no conseguimos alcanzar la funcionalidad para la que se cre el sistema.
En segundo lugar, por prestigio y futuro del sistema y, por extensin, de la Aministracin Pblica de la
empresa o Institucin. Qu provocara el conocimiento de una quiebra de seguridad del sistema informtico de la FAN, PDVSA, o en algunos ministerios, prdida de informacin de aos de historia, poseedor de
bases de datos referidas desde a terrorismo hasta narcotrfico pasando por datos personales presupuestos,
nminas, creo que sobran comentarios. Ello no quiere decir que caigamos en evitar todas aquellas funcionalidades que puedan suponer una quiebra en la seguridad, lo que hay que plantearse es ms funcionalidad
con ms seguridad. Por ltimo, pero no por ello menos importante, por una razn de imperativo legal. La
Gaceta Oficial de la Repblica Bolivariana de Venezuela La Asamblea Nacional de la Repblica Bolivariana de Venezuela Decreta La Ley Especial contra los Delitos Informticos, la cual tiene por objeto
la proteccin integral de los sistemas que utilicen tecnologas de informacin, as como la prevencin y
sancin de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologas, en los trminos previstos en esta ley1.
Perfil de proteccin (Protection Profile o PP): es un documento que define las propiedades de seguridad
que se desea que tenga un producto; bsicamente se trata de un listado de requisitos de seguridad.
Objetivo de seguridad (Security Target o ST): es un documento que describe lo que hace un producto
que es relevante desde el punto de vista de la seguridad.
6. Requisitos funcionales
Los CC definen un conjunto de requisitos funcionales de seguridad que puede necesitar una aplicacin:
Auditora de Seguridad: permite el registro de eventos (hay que identificar cuales pueden ser interesantes desde el punto de vista de la seguridad).
No rechazo (Non-repudiation): uso de tcnicas para verificar la identidad del emisor y/o el receptor
de un mensaje.
Soporte de cifrado: si se usa cifrado qu operaciones la usan? que algoritmos y tamaos de clave se
utilizan? cmo se gestionan las claves?
Proteccin de datos de usuario: especificar una poltica para la gestin de datos de usuario (control
de acceso y reglas de flujo de informacin).
Control de acceso: soporte de sistemas que limiten el nmero y tipo de sesiones, el nivel de concurrencia y que proporcionen informacin sobre sesiones anteriores al usuario para ayudar a la deteccin
de intrusos.
Rutas o canales fiables: existencia de mecanismos que permitan al usuario identificar que accede a la
aplicacin real (p. ej. certificados digitales) evitando ataques del tipo hombre en el medio.
Activos: todo elemento que compone el proceso de la comunicacin, la cual la componen: la informacin, el emisor, el medio que la transporta y finalmente el receptor.
Riesgo: es la exposicin a prdida o posible dao de la informacin que pueda causar prdida de dinero,
tiempo y reputacin entre otras.
Amenaza: es cualquier actividad que represente posible dao a su informacin. Las amenazas pueden
tomar muchas formas.
Vulnerabilidad: es una debilidad en la seguridad de la informacin que puede ser explotada por una
amenaza; que podra ser, una debilidad en su sistema de seguridad de red, procesos, y procedimientos.
Algunas de las vulnerabilidades que pueden considerarse seran la ubicacin de la informacin sensible,
el nmero de personas que necesitan acceder a ella, y como es accedida dicha informacin.
7. Principios de Seguridad
En general se suele decir que los tres objetivos fundamentales de la seguridad informtica son:
Confidencialidad (Confidentiality): el acceso a los activos del sistema est limitado a usuarios autorizados. Estamos respondiendo a la pregunta: quin podr acceder a los mismos?
La confidencialidad intenta prevenir la revelacin no autorizada, intencional o no, del contenido de un
mensaje o de informacin en general. La prdida de informacin puede producirse de muchas maneras,
por ejemplo, por medio de la publicacin intencional de informacin confidencial de una organizacin
o por medio de un mal uso de los derechos de acceso en un sistema.
Integridad (Integrity): Los activos del sistema slo pueden ser borrados o modificados por usuarios
autorizados, qu se podr hacer con ella?.
La integridad asegura que:
Los datos son consistentes, es decir, la informacin interna es consistente entre si misma y respecto
de la situacin real externa.
Disponibilidad (Availability): el acceso a los activos en un tiempo razonable est garantizado para
usuarios autorizados.
La informacin tiene que estar disponible para quienes la necesiten y cuando la necesiten, si estn
autorizados: de qu manera, y cuando se podr acceder a ella?
La disponibilidad asegura que el acceso a los datos o a los recursos de informacin por personal autorizado se produce correctamente y en tiempo. Es decir, la disponibilidad garantiza que los sistemas
funcionan cuando se les necesita.
Preguntas Interesantes.
Cuales seran las prdidas generadas a la compaa si los datos estn comprometidos?
Cuales seran las prdidas generadas a la compaa si existe una prdida de propiedad intelectual?
8. Seguridad de la Informacin
El propsito principal ser proteger la informacin independientemente donde se encuentre almacenada
sea en:
Papel
Lo que implica que nuestros objetivos se centraran en proteger lo que en lo sucesivo identificaremos como
activos:
La informacin
9. Activos
La informacin. En ste grupo se encuentran los activos que conservan la informacin registrada, bien
sean medios fsicos o electrnicos, entre ellos se mencionan los ms importantes:
Documentos, informes, libros, manuales, correspondencias, patentes, informacin de mercado, cdigo de
programacin, lneas de comando, reportes financieros, archivos de configuracin, planillas de sueldos de
empleados, plan de negocios de una empresa, etc.
Posibles vulnerabilidades: Robos de documentos, prdidas de archivos de configuracin, etc.
Equipos que la soportan.
Software. Este grupo contiene todos los programas de computadora que se utilizan para la automatizacin de procesos, es decir, accesos, lectura, trnsito y almacenamiento de la informacin. Entre ellos
se pueden citar, aplicaciones generales, programas especficos, sistemas operativos, entre otros.
La seguridad de la informacin persigue determinar como los programas estn a disposicin de los
usuarios, la forma en que son accedidos y la forma en que se establece la comunicacin tanto a nivel
de usuarios-programas, y los programas entre si, sin dejar a un lado como otros sistemas tambin
interactan con nuestros programas. Todo esto se realiza con la intencin de poder ubicar las fallas
(vulnerabilidades) para que puedan ser tratadas sus respectivas correcciones.
Las aplicaciones debern estar protegidas para que la comunicacin entre base de datos, otras aplicaciones y los usuarios se realice de forma segura, atendiendo a los principios bsicos de la seguridad de
la informacin.
Hardware. Estos activos representan toda la infraestructura tecnolgica que brinda soporte a la informacin durante su uso, trnsito y almacenamiento.
Entre los equipos que se encuentran en este grupo se pueden citar: cualquier equipo en el cual se
almacene, procese o transmita la informacin de la empresa, siendo los ms importantes: computadoras, servidores, equipos porttiles, mainframes, medios de almacenamiento, equipos de conectividad,
enrutadores, switchs y cualquier otro elemento de una red de computadoras por donde transita la informacin.
Posibles vulnerabilidades: Fallas elctricas que daen los equipos, inundaciones en centros de cmputo,
robo de equipos porttiles.
Organizacin. En este grupo se incluyen los aspectos que componen la estructura fsica y organizativa
de las empresas.
Se refiere a la organizacin lgica y fsica que tiene el personal dentro de la empresa en cuestin.
Como ejemplos de estructura organizativa, tenemos entre otros: la estructura departamental y funcional,
el cuadro de asignacin de funcionarios, la distribucin de funciones y los flujos de informacin de la
empresa.
En lo que se refiere al ambiente fsico, se consideran entre otros: salas y armarios donde estn localizados los documentos, fototeca, sala de servidores de archivos.
Posibles Vulnerabilidades:
Usuarios. El grupo usuarios se refiere a los individuos que utilizan la estructura tecnolgica y de comunicacin de la empresa y que manejan la informacin.
El enfoque de la seguridad en los usuarios, est orientado hacia la toma de conciencia de formacin
del hbito de la seguridad para la toma de decisiones y accin por parte de todos los empleados de una
empresa, desde su alta direccin hasta los usuarios finales de la informacin, incluyendo los grupos que
mantienen en funcionamiento la estructura tecnolgica, como los tcnicos, operadores y administradores de ambientes tecnolgicos.
Posibles vulnerabilidades: Olvido de contraseas, falta de cooperacin por parte de los usuarios en
materia de seguridad, descuido de parte de los usuarios en el manejo de la informacin.
Para minimizar los riesgos, lo que se debe hacer en primera instancia es identificar los riesgos potenciales,
amenazas y vulnerabilidades, en todas las reas del objeto de estudio (por ejemplo: su compaa).
Amenaza. En aspectos de seguridad de la informacin, es una actividad que representa posible peligro
a su informacin. Las amenazas pueden tomar muchas formas, pero cualquier amenaza es aquella que
pueda perjudicar la integridad del tringulo CID.
Vulnerabilidad. Es una debilidad en la seguridad de la informacin que podra ser explotada por una
amenaza; esto es, una debilidad en sus sistemas, seguridad de red, procesos y procedimientos.
El punto crtico que corresponde a minimizar los riesgos, consiste en la identificacin de los riesgos y en
crear un plan de atenuacin o minimizacin para dichos riesgos.
11. Conclusiones
En la seguridad de la informacin, se debe proteger la consistencia del tringulo C-I-D, pero no se podr
realizar a cualquier costo, y quizs no sea necesario proteger la informacin. Por ejemplo, si su compaa
vende agua purificada enbotellada basadado en el proceso de la osmosis reversa, ya que este proceso es
bien conocido, por consiguiente no tiene sentido proteger dicho proceso de produccin. Sin embargo, si
su compaa ha identificado un proceso revolucionario que reduce los costos y tiempo a la mitad en dicho
proceso, usted sin duda alguna tratar de proteger dicha informacin. Este es un lmite para valorar la
implementacin de un plan de proteccin donde deben combinarse el valor del conocimiento, amenazas,
vulnerabilidades, y riesgos de tal forma que se construya un verdadero plan de atenuacin de riesgos. Para
ello ser necesario:
Identificar tantos riesgos como sean posibles tanto sus amenazas y vulnerabilidades asociadas.
Sea consciente que siempre hay que cosas que fueron pasadas por alto.
Este es el lmite en el momento de minimizar riesgos, en algunas ocasiones el costo o dificultad de reducir
un riesgo es mayor que el riesgo por si mismo. Por ejemplo, si trabaja en una fbrica de refrescos y
posee un archivo de texto donde estn almacenados todos los ingredientes para producir la lnea entera
de productos, no tendra sentido esforzarse invertiendo tiempo y dinero entre otros para proteger dicha
informacin ya que es una simple lista de ingredientes. Ahora, si usted tiene una frmula para la mejor
venta del producto y su compaa es la nica en crear ese producto si tendr sentido hacer la inversin
correspondiente para proteger dicha informacin. Todo plan de aministracin de riesgos es distinto porque
cada compaa tiene justamente sus propias caractersticas, presupuesto, y mano de obra para ser utilizada
en la administracin de riesgos. De seguro estas preguntas le ayudaran mucho...
10
Indistintamente si decide mitigar un riesgo, deber identificar tantos riesgos potenciales como sea posible
y desarrollar un plan de mitigacin que comprenda cada uno de ellos. Cuando los riesgos son identificados
y se les asigna un costo (en tiempo y dinero) para asegurar la informacin, puede ser comparado con el
valor de la informacin para determinar que medidas de seguridad son razonables. Para toda situacin, la
administracin de riesgos y el tratado de los mismos ser diferente. Basndose en el ejemplo de la fbrica
de refrescos, podr identificar lo siguiente:
La amenaza de que alguien de afuera pueda localizar y apoderarse de la frmula, o que un empleado
pueda hacer llegarla a la competencia indistintamente si la vende o la obsequia.
Las vulnerabilidades de que la frmula est almacenada en cinco ubicaciones diferentes y que un gran
nmero de personas tenga acceso a la misma.
Para atenuar los riesgos, la frmula puede resguardarse en un solo lugar y de hecho inaccesible, pero
esto resulta imprctico. Un mejor plan de mitigacin, sera reducir el nmero de copias de la frmula
de 5 ubicaciones distintas a 3, as como limitar el acceso a 25 personas con su respectivo registro.
Inclusive podra no haber pensado en limitar el acceso a la zona donde se utiliza la frmula para elaborar
el producto, a travs de una lista de las personas que pueden tener acceso, y adicionalmente incorporar
un mtodo de autenticacin para los mismos. Estos son probablemente amenazas significativas adicionales, vulnerabilidades y riesgos que deben ser consideradas para poder atenuarlas. Identificarlas
tanto como sean posibles, son tareas de un buen especialista de seguridad.
11
Suplantacin de Identidad. Se produce cuando un entidad finge ser otra. Un ataque de este tipo incluyen habitualmente una de las otras formas de ataque activo. Por ejemplo, las secuencias de autentificacin pueden ser capturadas y repetidas despus de que una secuencia vlida haya tenido lugar,
permitiendo as, que una entidad entidad autorizada con pocos privilegios obtenga privilegios extras,
hacindose pasar por la entidad que realmente los posee.
La repeticin. Implica la captura pasiva de una unidad de datos y su retransmisin posterior para
producir un efecto no autorizado.
La modificacin de mensajes. Significa que una parte de un mensaje original es alterada, o que los
mensajes se hjan retrasado o reordenado, para producir un efecto no autorizado. Por ejemplo, el mensaje
"Permitir a Carlos Prez que lea las cuentas de archivos confidenciales" se modifica por: "Permitir a
Luis Garca que lea las cuentas de archivos confidenciales"
Notas
1. http://www.gobiernoenlinea.gob.ve/docMgr/sharedfiles/LeyEspecialcontraDelitosInformaticos.pdf
12