Está en la página 1de 19

INTRODUCCION En una empresa la gestin de seguridad puede tornarse compleja y difcil de realizar, esto no por razones tcnicas, ms bien

por razones organizativas, coordinar todos los esfuerzos encaminados para asegurar un entorno informtico institucional, mediante la simple administracin de recurso humano y tecnolgico, sin un adecuado control que integre los esfuerzos y conocimiento humano con las tcnicas depuradas de mecanismos automatizados, tomar en la mayora de los casos un ambiente inimaginablemente hostil, para ello es necesario emplear mecanismos reguladores de las funciones y actividades desarrolladas por cada uno de los empleados de la institucin. El documento que se presenta como normas y polticas de seguridad, integra estos esfuerzos de una manera conjunta. ste pretende, ser el medio de comunicacin en el cual se establecen las reglas, normas, controles y procedimientos que regulen la forma en que la institucin, prevenga, proteja y maneje los riesgos de seguridad en diversas circunstancias. Ante todo es importante tener claro el concepto de los ataques ms frecuentes a las redes como son los famoso botnets, phishing, malwares, troyanos, carding, spam, entre otros ,esto nos permite, conociendo la identidad del atacante crear protocolos de seguridad ms eficiente y seguros. Es importante recalcar que en la seguridad informtica el eslabn ms vulnerable es el ser humano, esto es debido aun termino que se denomina ingeniera social que consiste en hacer que otras personas trabajen a tu beneficio, esta tiene el objetivo de manipular, engaar o ocasionar para obtener claves, datos base datos de la vctima o cualquier informacin requerida por el atacante.

PLAN DE ACCION Como gestor de seguridad, de ante mano debo reconocer que la globalidad avanza con un carcter Raudo, que no sitan constantemente en aras de una innovacin de patrones estandarizado, Muchos empresas se preguntarn cmo es posible que un atacante pueda tener acceso a informacin sensible de una empresa, que no est publicada en Internet, a travs de su pgina web, por ejemplo su base de datos o modificar los valores mostrados en ella. Es aqu como gestor tenemos la funcin priori de solucionar este tipo de ataque desarrollas estrategias basadas en protocolos de seguridad seguros y eficientes como relaciona a continuacin. Es importante saber. Aunque una aplicacin web puede ser tan compleja como necesite el sistema, las aplicaciones tpicas tienen la siguiente estructura. El primero de ellos es el encargado del interfaz de usuario, es decir, la parte que gestiona laInteraccin Humano-Sistema, y que en una aplicacin web tpica es el navegador de Internet. El segundo de los niveles es donde reside la lgica de la aplicacin. Esta correr sobre los servidores web y los servidores de aplicaciones, que haciendo uso de diferentes tecnologas podrn generar conocimiento o procesar informacin con un fin concreto. Por ltimo tendramos el almacn de datos, es decir, el repositorio de la informacin donde se guarda el conocimiento de una organizacin. Como gestor de seguridad siempre debo estar atento a interrogantes comunes y frecuentes por mencionar. Cmo es posible que un atacante extraiga informacin de un sistema informtico con una aplicacin web?, La respuesta parece bastante clara. un fallo de seguridad en el cdigo de esa aplicacin web .Actualmente, segn la conocida organizacin OWASP (Open Web Application Security Project) los 10 vectores de ataque ms probables a estas aplicaciones son: A1: Injection, A2: Cross-Site Scripting (XSS), A3: Broken Authentication and Session Management, A4: Insecure Direct Object References, A5: Cross-Site Request Forgery (CSRF), A6: Security Misconfiguration, A7: Insecure Cryptographic Storage, A8: Failure to Restrict URL Access, A9: Insufficient Transport Layer Protection, A10: Unvalidated Redirects and Forwards. Estos ataques intentarn explotar fallos de seguridad en aplicaciones web (en tecnologas de cliente o de servidor) con algn fin concreto, por ejemplo, extraer informacin de una base de datos. Haciendo claridad en ests tipo de eventos podemos estandarizar un estructura de red segura que permitira mitigar la vulnerabilidad de la empresa. Por tal razn en la seleccin del personal se debe tener precisin en calidad y competencia del personal, que cada uno desarrolle funcin por la cual est especializado por competencia. Es importante caracterizar que la seguridad de redes y

datos no est en creacin de una buen arquitectura de redes, es importante saber sobre la seguridad en redes wifi sobre seguridad en aplicaciones web, ataques al protocolo SSL. Que tiendo toda la informacin oportuna, veraz y eficiente podramos mitigar ataques ms certeros y as disminuiramos la vulnerabilidad

EL PROGRAMA DE SEGURIDAD

Con la aplicacin del sistema considerado en cuestin en anotaciones anteriores aplico una restructuracin en cuanto a la estructura de instalacin de equipos y aplicando cambio vigentes en seguridad recurrira a implementacin de sondas o equipo de detencin por segmentos que nos permiten controlar de una manera eficiente y oportuna cualquier ataque determinando las caracterstica , punto de partida y dems entes relacionado con el mismo estos son los llamados (IDS) sistema de identificacin de intrusos otros sistemas eficiente y evolucionado seria los (IDPS) los conocemos como sensores que permiten informar de las anomalas del sistema , a su vez existen los (HDIS) cuya funcin sera la de monitorizar algn cambio en el sistema operativo. Pero para este caso en comn utilizara los (NIDS) que consisten en equipos de sondas que se pueden instalar donde se requieran cuya funcin es la de monitorear segmentos y esos a su vez tiene dos funciones distinta y esta permite comprobar base de datos de firmas para ver si hay coincidencias y registra un trfico durante un tiempo y crea patrones de comportamiento. Para detallar se ilustra en la siguiente grfica.
DMZ

Corta fuego RED INTERNA NIDS

INTERNET

O se puede poner a consideracin Haciendo nfasis secuencial en el tema propuesto y mi postulado frente a la seguridad propongo una solucin con esquemas anteriormente planteados y con la aplicacin de una arquitectura de red en paralelo, que consta de

antivirus, anti spam con el objetivo de todo correo y procesos se han procesados antes de ser entregados al usuario final, de igual forma se plantea la creacin de red privada virtual VPN) que garantizar la autenticacin integral de datos y a su vez se plantea la instalacin de ( UTM ) un sistema de gestin unificada de amenaza. VALORACIN ELEMENTOS DE RED Con relacin a este interrogante, como gestor de seguridad planeo 4 posibles eventos que en verdad son de suma importancia para desestabilizar el correcto funcionamiento de una empresa, cabe sealar que muchas de las empresas existentes en nuestro territorio no poseen grandes mecanismos de seguridad para neutralizar ataques debido a que no poseen grandes competidores en el mercado, otra razn la disminucin de costo es por ello que se aplican protocolos de seguridad estndar , es importante sealar que muchas empresas poseen la conviccin de que solo con la actualizacin del sistema la utilizacin de un buen antivirus les brinda la suficiente seguridad para proteger su informacin, esto con lleva a estructura de red vulnerables , por tal razn mencionada he querido acentuar estos eventos que relaciono para no en la parte fsica de la estructura ya que estas son ms fcil de mitigar el impacto, sino en posibles ataque que son ms elocuentes en nuestra red, como son: Ataques al protocolo SSL. Como lo he venido recalcado anteriormente la seguridad en redes se ha convertido de una competencia eventual de eventos y cambio e innovacin por la complejidad de ataques surgidos a diario esto se deben a que cada da se desarrollen nuevas tcnicas de criptoanlisis, haciendo que algunos protocolos no sean tan seguros como se esperaba. Esto, sumado al hecho de que la capacidad de computacin de los atacantes va en aumento conforme a la ley de Moore, hace que los protocolos necesiten ser revisados y que las antiguas versiones de SSL sean inseguras, hago mencin a este evento por que los protocolos SSL es vital en el comercio electrnico entre clientes (usuarios) y proveedores de productos. Es comn su uso en transacciones cuando compramos un libro por Internet o la banca online para complementar un poco sobre este protocolo pongo en consideracin un evento relacionado con este evento como ejemplo. Los fallos de programacin juegan malas pasadas muchas veces. Uno de los ejemplos ms famosos de ataque a SSL fue la vulnerabilidad anunciada en Mayo de 2008. El investigador argentino Luciano Bello descubri que se haban implementado incorrectamente funciones aleatorias que se utilizaban en OpenSSL/Debian. Esto produca material aleatorio predecible que facilitaba invertir los procesos criptogrficos, y como consecuencia de ello certificados X.509, claves SSH e incluso material cifrado se vieron expuestos. Otro ataque famoso recopilado de internet pero para ejemplarizar lo traigo a consideracin como material de consulta, fue el descubierto por el investigador Moxie Marlinspike. Al crear un certificado SSL y enviarlo a una Autoridad Certificadora para que lo firme, el campo al que se le suele prestar ms atencin es el CN (common name) que especifica el nombre del servidor, como puede ser www.ejemplo.org. Moxie Marlinspike descubri que los estndares decertificado X.509 y SSL definen la cadena

CN como una cadena PASCAL (se declara la longitud de la cadena en la posicin 0 y se pone la cadena en el resto de posiciones). Curiosamente la mayora de software de procesamiento de certificados est escrito en C. Dicho software suele manejar la cadena como una cadena C, poniendo un NULL (\0) al final de la cadena para indicar dnde termina. El problema llega cuando alguien obtiene un certificado de la forma www.bancolegitimo.com\0www.atacante.org. Cuando se procesa por un navegador, slo se leer la primera parte, www.bancolegitimo.com, permitiendo falsificar fcilmente al banco. La solucin ms fcil a este problema es que las entidades certificadoras rechacen todos los certificados que contuvieran el carcter NULL , tomando como ejemplo estos ataque nos permite ver que tan vulnerable es nuestra informacin ya que los atacante cada da se crean estrategias para penetrar en la redes y sustraer informacin de la vctima. A continuacin relaciono otro ataque de su me importancia de conocimiento vital para preservar nuestra informacin sea segura es el relacionado ataque al protocolo OCSP El protocolo OCSP es un protocolo de consulta online para saber si un determinado certificado digital ha sido revocado o no. Para ello, el cliente enva la peticin a la direccin de la CRL (Certificate Revocation List), que viene indicada en el propio certificado digital. Si un atacante est haciendo un ataque de hombre en el medio para utilizar uno de estos certificados digitales, entonces tambin puede interceptar las peticiones OCSP y utilizarlas en su provecho. En un funcionamiento normal, un servidor mediante este protocolo podra enviar una respuesta Try Later indicando al cliente que ahora no puede atender una peticin. El atacante podra simular esta contestacin, que tiene asignado el cdigo 3, para indicar al cliente que ahora no puede atender su peticin. Ante esta situacin muchos clientes Web aceptarn el certificado digital al no poder corroborar su validez, lo que claramente es un fallo. Como gestor de seguridad me preguntaran porque hago nfasis este protocolo y en la no en la estructura fsica del sistema, es importante a clara que en su gran mayora las grandes empresas realizan sus eventos y movimientos de bienes y servicios atraes de Internet poniendo cada da mas en riesgo la informacin y la seguridad de ellas mismas. Para acceder a internet muchas empresas posen diferentes sistemas de conexin como las redes WiFi, basadas en las tecnologas 802.11, ya que son utilizadas por millones de personas en todo el mundo a diario dado la facilidad de conexin, flexibilidad y movilidad que ofrecen. Es importante determinar los tipos de ataques como son: Los ataques de negacin de servicio (DoS, Denial of Service) son los ms difcilmente evitables por cmo funcionan las tecnologas inalmbricas, ya que alguien puede generar suficiente ruido en la frecuencia empleada por la red WiFi y hacer imposible ningn tipo de comunicacin inalmbrica, afectando a la disponibilidad de la red. Este ataque es especialmente relevante en entornos crticos, como redes WiFi de monitorizacin en hospitales o infraestructuras crticas. Por otro lado, es ligero para un atacante interceptar las comunicaciones de la red WiFi que viajan por el aire, y tener as acceso a los datos intercambiados si estos no estn cifrados. Este ataque es indetectable y afecta a la confidencialidad de las comunicaciones .Los dos ltimos tipos de ataque son la

inyeccin de trfico y el acceso a la red. Un atacante sin acceso a la red podra inyectar trfico y modificar su comportamiento.

GRUPO DE ACCESO

Procedimiento de buenas contraseas: Determinar buenas contraseas de usuario que deben contener letras, nmeros y caracteres para que sea ms difcil de descifrar para que sea ms tedioso para el software que descifran las claves. Procedimiento de actualizacin de normas: debemos tener en cuenta que diariamente surgen nuevos ataques en la parte informtica y podemos tener vulnerabilidad al ataque de nuestro sistema. Instalar un sistema de deteccin de intrusos IDS (Intrusion Detection Systems) que se utilizan para identificar ataques en tiempo real, almacenar los registros y reportar al personal de administracin y seguridad para que puedan tomar medidas adicionales. para asegurar las comunicaciones y proteger la informacin cuando se utiliza una infraestructura pblica como Internet, se utilice una red privada virtual VPN (Virtual Private Network) con la que se encapsule y cifre todo el trfico en una nueva red virtual. Las redes privadas virtuales garantizan la autenticacin e integridad de los datos y la autorizacin de cada uno de los usuarios. Adems estas redes minimizan que se expongan servicios internos al exterior y que stos puedan ser vulnerados. nombre grupo de usuarios Empleados y Administracin Clientes, Producto y Presupuesto Usuario Tcnicos de Mantenimiento Administradores de red Tcnicos Sistemas de tipo de acceso Local Local privilegios Solo Lectura Solo Lectura

Base de Datos Base de Datos Acceso a Internet

Local Local

Solo Lectura Lectura Escritura. Lectura Escritura Todos y

Servidor Pagina Web Acceso a Servidor, Router y Swith Acceso a Equipos

Local y Remoto

Local

VALORACIN DE LOS ELEMENTOS DE LA RED A mi criterio personal hay sistemas ms eficientes en cuanto al menos de la seguridad de redes y de informacin de una empresa, muchas empresas creadoras de software brindan una asistencia remota como garanta del paquete adquirido, cabe sealar la empresa vendedora esta en Bogot, la empresa quien compro el paquete esta en valencia crdoba, se present fallas en el sistema, por disminuir costo la empresa pide la asistencia tcnico , no personalizada sino asistencia remota, como todos sabemos este tipo de asistencia se manipula control remoto el pc de que requiere la asistencia permitiendo que el operador tenga acceso a base de datos claves y toda la informacin pertinente , esto genera un riesgo. Y para argumentar ms el problema todos los equipos estn conectados a internet a trasvs de un router, una solucin viable a mi criterio para tratar de disminuir riesgo es separar los servicio de internet a una zona desmilitarizada de igual manera esto permitira que todo tipo de ataque sea controlado, esta zona se le llama DM Z en esta se crean unos cortafuego o fire Wall cuya misin es la filtrar el trfico de entrada y de salida para explicar grficamente seria de la siguiente manera:
DMZ

INTERNET Corta fuego

RED INTERNA

NOMBRE

RIESGO (R)

IMPORTA NCIA (W)

RIESGO EVALUA DO (RXW)

DETALLE

un servidor Web pblico en nuestro servidor de bases de datos

10

10

100

Software Cortafuego dmz

10

80

puede ser una forma de dar un servicio espectacular a nuestros clientes, pero tambin abre la puerta a que haya una fuga o un robo de informacin. hay ms problemas por personal interno que se equivoca, o que directamente quiere causar dao, que por fallos tcnicos.

PC

21

Swith

15

Son los equipos lo cual los empleados procesan informacin se puede modificar y cambiar piezas fcilmente. El swith es un equipo activo que se puede cambiar, resetear y volver a configurar.

GESTIN DE RIEZGO Para la realizacin del plan de presentacin de las PSI a los miembros de la gerencia de la organizacin, hay que hacer mucha nfasis en el anlisis de riego que he venido planteando he considerado que existen formas Tpicamente de afrontar los riesgos. La primera es evitar la situacin, la segunda mitigar el peligro, la tercera pasrselo a otro y la cuarta aceptar lo que hay. Esto quiere decir La primera medida es preguntarnos si necesitamos todo lo que tenemos. Por ejemplo, poner un servidor Web pblico en nuestro servidor de bases de datos puede ser una forma de dar un servicio espectacular a nuestros clientes, pero tambin abre la puerta a que haya una fuga o un robo de informacin: se lo estamos poniendo fcil al ladrn. Podemos separar el servidor de produccin del de acceso pblico y as el escenario de riesgo es otro. La segunda medida es mitigar el impacto, mitigar el riesgo o ambos. El riesgo lo mitigas con medidas preventivas. Por ejemplo, cifrando el disco duro reduces las oportunidades de que la informacin acabe en malas manos El impacto se reduce con Medidas reactivas o de recuperacin el servidor de bases de datos, pero sabes que te recuperas rpidamente y sigues trabajando. Otra alternativa de solucin adems de las planteadas es la montamos un sistema con recuperacin de sesiones en un equipo alternativo si falla el principal. Tcnicamente es un montaje complejo; pero desde el punto de vista de seguridad se simplifica muchsimo: la confidencialidad y la integridad de la informacin debe mantenerse igual en todos los equipos. Y la disponibilidad se limita a imponer un tiempo mximo de interrupcin del servicio.

HERRAMIENTAS PARA CONTROL DE ACCESO

Como primera medida si nuestra red tiene una conexin wifi debemos considerar s puntos de acceso WiFi estn configurados por defecto como abiertos, pudiendo cualquiera capturar el trfico de la red o conectarse a la misma. Tambin es habitual recibir el punto de acceso o router WiFi del proveedor de servicios de Internet configurado con WEP (Wired Equivalent Privacy), un mecanismo de cifrado antiguo e inseguro, aunque requiera utilizar una contrasea. La utilizacin de la contrasea crea una falsa sensacin de seguridad. Pese a que WEP emplea el algoritmo de cifrado RC4, al igual que otros protocolos en los que confiamos en la actualidad, como HTTPS, se emple de forma incorrecta e insegura en su diseo, siendo posible actualmente para un atacante obtener la contrasea WEP de una red WiFi en menos de un minuto. Las redes WiFi personales deberan ser configuradas con WPA2 (Wireless Protected Access 2),en su variante Personal o PSK (PreShared Key), una opcin segura si se emplean contraseas suficientemente largas (ms de 20 caracteres) y difcilmente adivinables, que deben configurarse tanto en los clientes como en la red WiFi. WPA2 ofrece mecanismos de cifrado y de autentificacin. En la aplicacin modelos propuesto en la gua del curso debemos tener en cuenta ARGUS Monitorea sin ser detectado Realiza Auditoria de Trafico IP Ayuda a buscar lo que se est encontrando por medio de los filtros

SATAN Detecta Fallos o acceso a la seguridad. Monitorea la conectividad de mquinas en la red. Identifica las vulnerabilidades de una mquina y muestra la vulnerabilidad encontrada. Se califica los altos niveles de vulnerabilidad como media, baja y totalmente inseguro. Se conoce el tipo de topologa. Explica que fallos se encontraron. Se utilizar para chequear mquinas conectadas a la red y fallas en la seguridad de la misma. Ser responsabilidad de una persona del rea de redes sobre su funcionamiento y ejecucin.

ISS Identifica las contraseas y IP de los equipos de la red. Identifica los puertos que usa el protocolo TCP Identifica el nivel de seguridad de la red.

GABRIEL Comprende Cliente-Servidor Identifica el ataque SATAN Conexin de inmediata de fallos de cliente TCP-WRAPPER Monitoria y controla la red. Ejecuta comandos de ciertas acciones de forma automtica. Restringe las conexiones no autorizadas. Si una estacin de trabajo conectada a la red ha sido atrapada tratando de atacar el servidor, se pueden usar los TCP wrappers para advertir de ataques. Adems es una herramienta necesaria para negar el acceso a ciertos servicios.

COPS Chequeo de Password Chequea aspectos de seguridad relacionados con UNIX Permisos de escritura y lectura. TIGER Comprobacin de archivos binarios Configuracin de los usuarios Configuracin completa del sistema Chequeo de mbito de seguridad de nuestro sistema Login y password

CRAK Esta herramienta es muy til para implementar la cultura en los usuarios de generar contraseas ptimas, pues recordemos y tengamos presentes que los datos son un valor muy importante de una empresa. Realiza una inspeccin para detectar passwords dbiles y vulnerables Comprueba la complejidad de las contraseas.

NORMAS Y POLITICAS DE SEGURIDAD INFORMTICA Pongo a consideracin ante de aplicar normas de seguridad como gestor de seguridad planeo 4 posibles eventos que en verdad son de suma importancia para desestabilizar el correcto funcionamiento de una empresa, cabe sealar que muchas de las empresas existentes en nuestro territorio no poseen grandes mecanismos de seguridad para neutralizar ataques debido a que no poseen grandes competidores en el mercado, otra razn la disminucin de costo es por ello que se aplican protocolos de seguridad estndar , es importante sealar que muchas empresas poseen la conviccin de que solo con la actualizacin del sistema la utilizacin de un buen antivirus les brinda la suficiente seguridad para proteger su informacin, esto con lleva a estructura de red vulnerables , por tal razn mencionada he querido acentuar estos eventos que relaciono para no en la parte fsica de la estructura ya que estas son ms fcil de mitigar el impacto, sino en posibles ataque que son ms elocuentes en nuestra red, como son: Ataques al protocolo SSL. Como lo he venido recalcado anteriormente la seguridad en redes se ha convertido de una competencia eventual de eventos y cambio e innovacin por la complejidad de ataques surgidos a diario esto se deben a que cada da se desarrollen nuevas tcnicas de criptoanlisis, haciendo que algunos protocolos no sean tan seguros como se esperaba. Esto, sumado al hecho de que la capacidad de computacin de los atacantes va en aumento conforme a la ley de Moore, hace que los protocolos necesiten ser revisados y que las antiguas versiones de SSL sean inseguras, hago mencin a este evento por que los protocolos SSL es vital en el comercio electrnico entre clientes (usuarios) y proveedores de productos. Es comn su uso en transacciones cuando compramos un libro por Internet o la banca online para complementar un poco sobre este protocolo pongo en consideracin un evento relacionado con este evento como ejemplo. Los fallos de programacin juegan malas pasadas muchas veces. Uno de los ejemplos ms famosos de ataque a SSL fue la vulnerabilidad anunciada en Mayo de 2008. El investigador argentino Luciano Bello descubri que se haban implementado incorrectamente funciones aleatorias que se utilizaban en OpenSSL/Debian. Esto produca material aleatorio predecible que facilitaba invertir los procesos criptogrficos, y como consecuencia de ello certificados X.509, claves SSH e incluso material cifrado se vieron expuestos. Otro ataque famoso recopilado de internet pero para ejemplarizar lo traigo a consideracin como material de consulta, fue el descubierto por el investigador Moxie Marlinspike. Al crear un certificado SSL y enviarlo a una Autoridad Certificadora para que lo firme, el campo al que se le suele prestar ms atencin es el CN (common name) que especifica el nombre del servidor, como puede ser www.ejemplo.org. Moxie Marlinspike descubri que los estndares decertificado X.509 y SSL definen la cadena CN como una cadena PASCAL (se declara la longitud de la cadena en la posicin 0 y se pone la cadena en el resto de posiciones). Curiosamente la mayora de software de procesamiento de certificados est escrito en C. Dicho software suele manejar la cadena como una cadena C, poniendo un NULL (\0) al final de la cadena para indicar dnde termina. El problema llega cuando alguien obtiene un certificado de la forma

www.bancolegitimo.com\0www.atacante.org. Cuando se procesa por un navegador, slo se leer la primera parte, www.bancolegitimo.com, permitiendo falsificar fcilmente al banco. La solucin ms fcil a este problema es que las entidades certificadoras rechacen todos los certificados que contuvieran el carcter NULL , tomando como ejemplo estos ataque nos permite ver que tan vulnerable es nuestra informacin ya que los atacante cada da se crean estrategias para penetrar en la redes y sustraer informacin de la vctima. A continuacin relaciono otro ataque de su me importancia de conocimiento vital para preservar nuestra informacin sea segura es el relacionado ataque al protocolo OCSP El protocolo OCSP es un protocolo de consulta online para saber si un determinado certificado digital ha sido revocado o no. Para ello, el cliente enva la peticin a la direccin de la CRL (Certificate Revocation List), que viene indicada en el propio certificado digital. Si un atacante est haciendo un ataque de hombre en el medio para utilizar uno de estos certificados digitales, entonces tambin puede interceptar las peticiones OCSP y utilizarlas en su provecho. En un funcionamiento normal, un servidor mediante este protocolo podra enviar una respuesta Try Later indicando al cliente que ahora no puede atender una peticin. El atacante podra simular esta contestacin, que tiene asignado el cdigo 3, para indicar al cliente que ahora no puede atender su peticin. Ante esta situacin muchos clientes Web aceptarn el certificado digital al no poder corroborar su validez, lo que claramente es un fallo. Como gestor de seguridad me preguntaran porque hago nfasis este protocolo y en la no en la estructura fsica del sistema, es importante a clara que en su gran mayora las grandes empresas realizan sus eventos y movimientos de bienes y servicios atraes de Internet poniendo cada da mas en riesgo la informacin y la seguridad de ellas mismas. Para acceder a internet muchas empresas posen diferentes sistemas de conexin como las redes WiFi, basadas en las tecnologas 802.11, ya que son utilizadas por millones de personas en todo el mundo a diario dado la facilidad de conexin, flexibilidad y movilidad que ofrecen. Es importante determinar los tipos de ataques como son: Los ataques de negacin de servicio (DoS, Denial of Service) son los ms difcilmente evitables por cmo funcionan las tecnologas inalmbricas, ya que alguien puede generar suficiente ruido en la frecuencia empleada por la red WiFi y hacer imposible ningn tipo de comunicacin inalmbrica, afectando a la disponibilidad de la red. Este ataque es especialmente relevante en entornos crticos, como redes WiFi de monitorizacin en hospitales o infraestructuras crticas. Por otro lado, es ligero para un atacante interceptar las comunicaciones de la red WiFi que viajan por el aire, y tener as acceso a los datos intercambiados si estos no estn cifrados. Este ataque es indetectable y afecta a la confidencialidad de las comunicaciones .Los dos ltimos tipos de ataque son la inyeccin de trfico y el acceso a la red. Un atacante sin acceso a la red podra inyectar trfico y modificar su comportamiento. A continuacin se presentan los procedimientos de seguridad ms adecuados a implementar, segn ciertos criterios como son:

SEGURIDAD ORGANIZACIONAL Normas y Polticas 1. Los recursos y servicios de la red informtica de la empresa Perseo - segurity, son de uso exclusivo para gestiones administrativas y operativas por parte de los empleados. 2. La empresa hace uso de un gestor de seguridad informtica, encargado del seguimiento del cumplimiento de la normativa respectiva. 3. El administrador de red es el encargado de mantener en buen estado los servidores de la red de la empresa. 4. Los empleados tendrn acceso a internet, en tanto se cumplan requisitos mnimos de seguridad para el acceso a este. Capacitacin de empleados 1. Se realizara continuas capacitaciones a los empleados sobre temas relacionados con la seguridad de la informacin, as como TIC y NTIC, segn al rea (operativa, administrativa y tcnica) y dependiendo de las actividades a desarrollar. Anomalas 1. Creacin de respaldos diarios de la informacin digital bsica. Para la informacin importante, el respaldo ser semanal y para posibles fallas, se realizar un tercer respaldo mensual y uso ser en ltima instancia. 2. Mnimos tiempos de espera, por parte del personal de mantenimiento para solicitudes de asistencia informtica por parte de los empleados. 3. Documentacin de toda clase de situaciones anmalas y contrarias a lo contemplado en el manual de seguridad. 4. Revisin posterior a la situacin y lograr una solucin a esta en un tiempo mnimo.

SEGURIDAD LGICA Accesos 1. El gestor de la seguridad, ser el encargado de proporcionar la documentacin necesaria para el uso correcto de los sistemas y recursos que se van a manejar en la plataforma. 2. Creacin de una plataforma web donde, todos los empleados ingresen su informacin principal a tener en cuenta en la empresa. Estos datos podrn ser modificados si se requiere. 3. La informacin principal a consignar de los empleados, sern sus datos bsicos (Nombre, Sexo, Profesin) y el cargo que desarrolla en la empresa. 4. El ingreso al sitio web de la empresa, ser mediante un login que solicite nombre de usuario y contrasea.

5. Para empleados que dejen la empresa por algn motivo, se realizar la respectiva eliminacin de su informacin en la plataforma. 6. Las peticiones de asistencia de recursos o informacin de servicios informticos, de los empleados de determinado departamento se realizarn siguiendo un respectivo protocolo as: Llenar la solicitud de asistencia dirigido al gestor de seguridad informtica. Justificacin de la peticin El tiempo de respuesta por parte del gestor debe ser el mnimo posible.

Administracin del acceso 1. Solo existe acceso al sistema interno a toda aquella persona que sea empleado de la empresa Perseo - segurity 2. Se realizar la asignacin de una cuenta de acceso al sistema a cada empleado, de acuerdo al departamento donde se desempee. Este acceso posibilita ciertos permisos segn las tablas 1, 2, 3, 4. 3. Los empleados de los departamento de personal y administrativo, sin incluir a la gerencia, tendrn acceso nicamente a servicios de internet y recursos compartidos entre las redes. 4. Se hace la consideracin de los usuarios externos, a las personas u organizaciones que busquen la prestacin de los servicios de investigacin tecnolgica llevados a cabo por la empresa. Para este tipo de entidades tambin existe un acceso a los servicios de la red. Sin embargo, este acceso es restrictivo y mediante un acuerdo de confidencialidad. 5. Se manejar para los nombres de usuario, una longitud mnima de 6 caracteres alfanumricos y una mxima de 10 caracteres, todo en minsculas. 6. Se manejar para las contraseas, una longitud mnima de 10 caracteres alfanumricos y una mxima de 16 caracteres, todo en minsculas.

Responsabilidades de Usuario 1. Es el nico responsable de mantener a salvo su nombre de usuario y contrasea. 2. Sera responsable tambin del uso que haga de su cuenta personal de acceso a los recursos, sistemas y servicios de la red. 3. El usuario deber proteger su equipo de trabajo, evitando que personas ajenas a su cargo, tengan acceso a la informacin almacenada en el. 4. Cualquier usuario tiene el deber de reportar al personal de mantenimiento, administrador de red o gestor de seguridad, sobre cualquier falla de seguridad encontrada en el sistema. Uso de correo electrnico 1. Se debe hacer uso de este acatando las disposiciones de seguridad diseadas de la empresa. Evitando definitivamente software malicioso dentro de la red (email bombing, spamming, denial of service, entre otros).

2. El uso indebido del correo electrnico, ser motivo de suspensin temporal o definitiva de la cuenta de correo. 3. El empleado debe respetar la ley sobre los derechos de autor, no debe por ningn motivo utilizar este medio para distribuir software o licencias de software ilegal.

Seguridad de Accesos para clientes 1. El acceso a clientes es concedido mediante el cumplimiento de requisitos de seguridad establecidos en el contrato legal, el cual debe estar firmado por las entidades involucradas. 2. Los usuarios externos, deben utilizar exclusivamente, el servicio que fue asignado. Control de Acceso 1. El acceso a la red interna, se permitir siempre y cuando se cumpla con los requisitos de seguridad necesarios, mediante un mecanismo de autenticacin en plataforma virtual. 2. Se debe procedes a eliminar cualquier acceso a la red sin autenticacin previa. 3. El departamento de mantenimiento informtico, deber emplear dispositivos de red para el bloqueo, enrutamiento, o filtrado de trfico para evitar el acceso no autorizado hacia la red interna. 4. Los accesos a la red interna o local desde una red externa de la institucin o extranet, se harn mediante un mecanismo de autenticacin seguro. 5. Al trmino de una sesin de trabajo en los equipos computacionales, los empleados operadores del equipo deben evitar dejar los equipos encendidos. Para evitar proporcionar la utilizacin de la estacin de trabajo por personal ajeno. Servidores 1. Solo los administradores de red, tienen permitido el acceso a la configuracin del sistema operativo para los servidores. 2. Los servicios instalados en los servidores sern ejecutados con enorme seguridad por parte de los administradores de red. Control de acceso a las aplicaciones 1. Definicin y estructuracin del nivel de permisos sobre las aplicaciones, de acuerdo al nivel de ejecucin de las aplicaciones, haciendo especial nfasis en los derechos de escritura, lectura, modificacin, ejecucin o borrado de la informacin. 2. Se llevar un registro mediante las actividades de los usuarios en cuanto a accesos, errores de conexin, horas de conexin, intentos fallidos, terminal desde donde conecta, de manera que proporcionen informacin relevante y revisable posteriormente. Monitores del acceso y uso de sistema

1. Se registrar y archivar toda actividad, procedente del uso de las aplicaciones, sistemas de informacin y uso de la red. 2. Los archivos almacenarn nombres de usuarios, nivel de privilegios, IP de terminal, fecha y hora de acceso o utilizacin, actividad desarrollada, aplicacin implicada en el proceso, intentos de conexin fallidos o acertados, archivos a los que se tuvo acceso, entre otros. Gestin de operaciones y comunicaciones 1. El personal de mantenimiento y administrador de red son los responsables por mantener en ptimo funcionamiento los servicios informticos, adems, junto con la coordinacin de esfuerzos con el gestor de seguridad, fomentar una cultura de administracin segura y servicios ptimos. 2. El personal responsable del mantenimiento, llevar archivos de registro de fallas de seguridad del sistema de forma frecuente y en especial despus de ocurrida una falla. 3. La unidad de mantenimiento, los administradores de red y el gestor de seguridad, efectuarn todo el proceso propio de la planificacin, desarrollo, adquisicin, comparacin y adaptacin del software necesario. 4. La aceptacin del software se har efectiva por la gerencia de la organizacin, previo anlisis y pruebas efectuadas por el personal de informtica. 5. El software diseado por programadores internos, deber ser analizado y aprobado, por el gestor de seguridad, antes de su implementacin.

Proteccin contra software malicioso 1. Se utilizar software nicamente de fuentes confiables. 2. Para el caso de los servidores, al igual que los equipos computacionales, tendrn instalado y configurado correctamente software antivirus actualizable y activada la proteccin en tiempo real. 3. Verificacin del volumen de trfico de correos, con el fin de verificar si el servidor est siendo objeto de un spam. 4. Monitoreo sobre las conexiones activas, para evitar que en el caso de que un empleado haya dejado su conexin activa durante cierto tiempo, esta conexin se desactive automticamente. 5. La modificacin de recursos en el servidor, solo ser posible por parte del administrador de la red, quien adems ser el encargado de generar copias de seguridad de los documentos cargados en la pgina. 6. Limpieza de programas fuentes potenciales de virus, chequeo sobre la habilitacin y seguridad de los puertos. Mantenimiento 1. El mantenimiento de las aplicaciones y software de sistemas es de exclusiva responsabilidad del personal de mantenimiento informtica.

2. El cambio de archivos de sistema, no ser permitido, sin una justificacin aceptable y verificable por el gestor de seguridad. 3. Realizar un mantenimiento planificado de todos los equipos computacionales y de comunicaciones. 4. Procurar realizar un mantenimiento preventivo a todos los equipos, en especial a los que conllevan un riesgo mayor (Servidores, Ruteadores, entre otros). 5. En caso del dao de algn equipo, realizar su correspondiente mantenimiento correctivo. 6. Manejo de fichas tcnicas, correspondientes a todo tipo de mantenimiento realizado en la empresa. 7. Se llevar un registro global del mantenimiento efectuado sobre hardware y software de la empresa.

SEGURIDAD FSICA Seguridad de los equipos 1. El cableado de red, se instalar fsicamente separado de cualquier otro tipo de cables, para evitar interferencias. 2. Los servidores, con problemas de hardware, debern ser reparados localmente por el departamento de soporte tcnico. 3. Los equipos computacionales y de comunicaciones (redes), debern ubicarse en reas aisladas y seguras, protegidas con un nivel de seguridad verificable y manejable por el gestor de seguridad, soporte tcnico y mantenimiento y administrador de redes, quienes debern poseer su debida identificacin. Controles generales 1. Las estaciones o terminales de trabajo, con procesamientos crticos no deben de contar con medios de almacenamientos extrables, ya que facilitar el robo o manipulacin de la informacin por terceros o personal ajeno a la empresa. 2. Toda rea de trabajo debe poseer entre sus inventarios, herramientas auxiliares (extintores, alarmas contra incendios, lmparas de emergencia), necesarias para salvaguardar los recursos tecnolgicos y la informacin. 3. La sala de servidores, deber estar separada de las oficinas administrativas, mediante una divisin en la unidad de informtica, recubierta de material aislante o protegido contra el fuego. 4. El suministro de energa elctrica debe hacerse a travs de un circuito exclusivo para los equipos de cmputo, o en su defecto el circuito que se utilice no debe tener conectados equipos que demanden una enorme potencia. 5. Las instalaciones de las reas de trabajo deben contar con una adecuada instalacin elctrica, y proveer del suministro de energa mediante una estacin de alimentacin ininterrumpida o UPS para poder proteger la informacin en caso de desconexin elctrica.

También podría gustarte