Está en la página 1de 26

Seguridad de Redes

y
de
Sistemas
de

2016

MATERIAL DE LECTURA Y ANLISIS,


SOBRE LA SEGURIDAD INFORMTICA
EN GENERAL

201
1

Contenido
Introduccin.................................................................................................3
QU SIGNIFICA LA SEGURIDAD INFORMTICA?..........................................4
ANALISIS DE UN SISTEMA DE SEGURIDAD...................................................7
SEGURIDAD INFORMTICA VS SEGURIDAD DE LA INFORMACIN..............10
DEFENSA EN PROFUNDIDAD......................................................................11
SISTEMAS DE ADMINISTRACIN DE RIESGOS............................................13
GUA DE ADMINISTRACIN DE RIESGOS....................................................15
CICLO DE VIDA DEL MANEJO DE LAS VULNERABILIDADES.........................16
VULNERABILIDAD DE REDES......................................................................18
GESTIN GENERAL DEL RIESGO INFORMTICO..........................................19
OTRA VISIN DE GESTIN DEL RIESGO.....................................................20
SEGURIDAD INFORMTICA.........................................................................21
CONTROL EN FUNCIN DE LOS RECURSOS...............................................22

Introduccin
Debido a que el uso de Internet se encuentra en aumento, cada vez ms
compaas permiten a sus socios y proveedores acceder a sus sistemas de
informacin. Por lo tanto, es fundamental saber qu recursos de la
compaa necesitan proteccin para as controlar el acceso al sistema y
los derechos de los usuarios del sistema de informacin. Los mismos
procedimientos se aplican cuando se permite el acceso a la compaa a
travs de Internet.
Adems, debido a la tendencia creciente hacia un estilo de vida nmada
de hoy en da, el cual permite a los empleados conectarse a los sistemas
de informacin casi desde cualquier lugar, se pide a los empleados que
lleven consigo parte del sistema de informacin fuera de la infraestructura
segura de la compaa.
Son preguntas tpicas que se hacen los jefes a la hora de trabajar con un
proyecto online y es lgico que te demos algunas pautas para que puedas
mejorar la seguridad informtica.
Qu es lo que pasara si no seguimos estos consejos? En principio, no
tiene que pasar nada. Toda seguridad debe ser primero preventiva, ya
que as evitamos el problema antes de que pase.
Tenemos un montn de cuentas de redes sociales, servidores, blog,
pginas web. Los nuevos trabajadores y becarios tienen acceso. Es
adecuado trabajar as?
Quin debe leer y responder al correo electrnico de la empresa? Cul
es el sistema que debe seguir para usarlo con seguridad?
Cmo asegurarse de que no me estn robando ancho de banda, o estn
espindome desde? Qu puedo hacer para evitarlo?

QU
SIGNIFICA
INFORMTICA?

LA

SEGURIDAD

Podemos entender como seguridad una caracterstica de cualquier


sistema (informtico o no) que nos indica que ese sistema est libre de
todo peligro, dao o riesgo, y que es, en cierta manera, infalible. Como
esta caracterstica, particularizando para el caso de sistemas operativos o
redes de computadores, es muy difcil de conseguir (segn la mayora de
expertos, imposible), se suaviza la definicin de seguridad y se pasa a
hablar de fiabilidad (probabilidad de que un sistema se comporte tal y
como se espera de l) ms que de seguridad; por tanto, se habla de
sistemas
fiables en
lugar
de
hacerlo
de sistemas
seguros.
A grandes rasgos se entiende que mantener un sistema seguro (o fiable)
consiste bsicamente en garantizar tres aspectos: confidencialidad,
integridad y disponibilidad. Algunos estudios integran la seguridad dentro
de una propiedad ms general de los sistemas, la confiabilidad,
entendida como el nivel de calidad del servicio ofrecido. Consideran la
disponibilidad como un aspecto al mismo nivel que la seguridad y no como
parte de ella, por lo que dividen esta ltima en slo las dos facetas
restantes, confidencialidad e integridad. En este trabajo no seguiremos
esa corriente por considerarla minoritaria.

La confidencialidad nos dice que los objetos de un sistema han de ser


accedidos nicamente por elementos autorizados a ello, y que esos
elementos autorizados no van a convertir esa informacin en disponible
para otras entidades.
La integridad significa que los objetos slo pueden ser modificados por
elementos autorizados, y de una manera controlada.
La disponibilidad indica que los objetos del sistema tienen que
permanecer accesibles a elementos autorizados; es el contrario de la
negacin de servicio.
Por hardware entendemos el conjunto formado por todos los elementos
fsicos de un sistema informtico, como CPUs, terminales, cableado,
medios de almacenamiento secundario (cintas, CD-ROMs, usbs...) o
tarjetas de red.
Por software entendemos el conjunto de programas lgicos que hacen
funcional al hardware, tanto sistemas operativos como aplicaciones
Por datos el conjunto de informacin lgica que manejan el software y
el hardware, como por ejemplo paquetes que circulan por un cable de red
o entradas de una base de datos.
5

Un ataque se clasifica como:


Interrupcin si hace que un objeto del sistema se pierda, quede
inutilizable o no disponible.
Interceptacin si un elemento no autorizado consigue un acceso a un
determinado objeto del sistema.
Modificacin si adems de conseguir el acceso consigue modificar el
objeto; algunos autores consideran un caso especial de la modificacin:
la destruccin, entendindola como una modificacin que inutiliza al
objeto afectado.
Fabricacin si se trata de una modificacin destinada a conseguir un
objeto similar al atacado de forma que sea difcil distinguir entre el objeto
original y el 'fabricado'.
La mayora de ataques a nuestro sistema van a provenir en ltima
instancia de personas que, intencionada o inintencionadamente, pueden
causarnos enormes prdidas.

Personal
Ex-empleados
Curiosos
Crackers
Terroristas
Intrusos remunerados

En las 'amenazas lgicas' encontramos todo tipo de programas que de


una forma u otra pueden daar a nuestro sistema, creados de forma
intencionada
para
ello
(software malicioso,
tambin
conocido
como malware) o simplemente por error (bugs o agujeros).

Software incorrecto
Herramientas de seguridad
Puertas traseras
Bombas lgicas
Canales cubiertos
Virus
Gusanos
Caballos de Troya
Programas conejo o bacterias
Tcnicas salami

Las catstrofes (naturales o artificiales) son la amenaza menos probable


contra los entornos habituales: simplemente por su ubicacin geogrfica,
a nadie se le escapa que la probabilidad de sufrir un terremoto o una
inundacin que afecte a los sistemas informticos.
Los mecanismos de seguridad se dividen en tres grandes grupos: de
prevencin, de deteccin y de recuperacin. Los mecanismos de
prevencin son aquellos que aumentan la seguridad de un sistema
durante el funcionamiento normal de ste, previniendo la ocurrencia de
violaciones a la seguridad; por ejemplo, el uso de cifrado en la transmisin
de datos se puede considerar un mecanismo de este tipo, ya que evita
que un posible atacante escuche las conexiones hacia o desde un sistema
en la red.

Mecanismos
Mecanismos
Mecanismos
Mecanismos

de
de
de
de

autenticacin e identificacin
control de acceso
separacin
seguridad en las comunicaciones

Los mecanismos de deteccin se conoce a aquellos que se utilizan para


detectar violaciones de la seguridad o intentos de violacin; ejemplos de
estos mecanismos son los programas de auditora como Tripwire.
Los mecanismos de recuperacin son aquellos que se aplican cuando
una violacin del sistema se ha detectado, para retornar a ste a su
funcionamiento correcto; ejemplos de estos mecanismos son la utilizacin
de copias de seguridad o el hardware adicional. Dentro de este ltimo
grupo de mecanismos de seguridad encontramos un subgrupo
denominado mecanismos de anlisis forense.

ANALISIS DE UN SISTEMA DE SEGURIDAD


En el grfico estn plasmados todos los elementos que intervienen en
el anlisis de sistema de seguridad.

Se comienza realizando una evaluacin del factor humano interviniente,


teniendo en cuenta que ste es el punto ms vulnerable en toda la cadena
de seguridad.
Los mecanismos establecen como llevar a cabo los procesos necesarios
(mecanismos tcnicos, fsicos lgicos)
El medio ambiente es donde se desempea el sistema en una
ubicacin para los usuarios a la hora de desempear su trabajo.
Las consecuencias que pueden traer sus defectos en la seguridad como
prdidas fsicas, prdidas econmicas, en la imagen de la organizacin,
etc.
Las
amenazas
posibles
son
las
que
se
desempea
a distorsionar la seguridad como virus, gusanos hacker cracker etc.

Una vez evaluado todo lo anterior, se origina un programa de


seguridad, que involucra los pasos a tomar para poder asegurar el
umbral de seguridad que se desea
Luego, se pasa al plan de accin, que es cmo se va a llevar a cabo el
programa de seguridad. Finalmente, se redactan los procedimientos y
normas que permiten llegar a buen destino.
Despus redactaremos los procedimientos y normas es como se van a
llevar a cabo las normas y la seguridad en la empresa y que todo se
cumpla.
El control y vigilancia es asegurar el buen 100% de los cumpliendo los
puntos anteriores para asegurar.
Lo logstico que bien en forma que es la auditoria del sistema de
seguridad es que se puedan generar todos los procesos implementados
(que
nada
debe
tener
archivos
procesos
de logsticas si
los problemas siguen).
Despus que y verificamos el error y lo organizamos el procedimiento y
que todo est funcionando correctamente procedemos al logfile a
9

la revisin de los archivos es verificar la hora y la fecha en la que


se ocurri el error y que sistemas fallaron en la seguridad si fue el correo,
la pgina entre otros.

SEGURIDAD INFORMTICA VS SEGURIDAD


DE LA INFORMACIN

En el contexto de la seguridad de la informacin los riesgos de


negocios incluyen no slo las vulnerabilidades y un aspecto de las
amenazas, sino el conjunto de los factores que determinan tales riesgos:
activos, vulnerabilidades y amenazas.
Por otra parte, los riesgos de negocio que se consideran incluyen los
riesgos organizacionales, operacionales, fsicos y de sistemas ICT.
Finalmente surge tambin que un enfoque completo de seguridad de la
informacin parte de considerar que los recursos necesarios para mitigar

10

los riesgos dentro de un plan de seguridad, no son un gasto sino una


inversin.

DEFENSA EN PROFUNDIDAD
Se refiere a una estrategia militar que tiene por objetivo hacer que el
atacante pierda el empuje inicial y se vea detenido en sus intentos al
requerirle superar varias barreras en lugar de una.

11

De esta forma, cada capa de nuestra infraestructura representa una


barrera para el atacante en su camino hacia el objetivo final de acceder a
los datos confidenciales, de manera que si falla cualquiera de los controles
en una capa haya defensas adicionales que contengan la amenaza y
minimicen las probabilidades de una brecha. Analizar nuestro ambiente de
tecnologa de esta forma para fines de integrar seguridad permite dividir
el problema en partes ms pequeas y manejables, contribuyendo as a
mejorar la calidad de su implementacin.

A continuacin alguna consideraciones importantes sobre las principales


defensas
de
este
modelo:

Polticas, procedimientos, concientizacin: Establecen el tono


en toda la organizacin con relacin a la proteccin de los activos de
informacin, definen los objetivos y actividades de control y proveen
un criterio de auditora para el programa de seguridad. Para ser
efectivas, las polticas deben ser debidamente comunicadas a todo
el personal de la empresa. La concientizacin es clave .

Firewall: La primera lnea de defensa a nivel de la red la constituye


por lo general el firewall, el cual analiza las conexiones entre redes y
restringe el acceso de acuerdo a una poltica de seguridad

Sistemas de Deteccin / Prevencin de Intrusos: Estos


sistemas monitorean el trfico de la red y alertan y/o previenen
cualquier actividad sospechosa en tiempo real.

NAC: Aunque una tecnologa todava emergente y de relativa poca


adopcin, el Control de Admisiones a Redes (NAC por sus siglas en
ingls) permite inspeccionar los equipos que se conectan a las redes
para determinar si los mismos cumplen con las polticas y
estndares de seguridad, como por ejemplo contar con software
antivirus y parches de seguridad requeridos.

Antimalware: Las tecnologas antimalware (las cuales protegen de


amenazas como los virus, troyanos, gusanos, botnets, spyware y
otras formas de cdigo malicioso) continan su evolucin hacia
sistemas ms inteligentes, capaces de detectar las amenazas ms

12

sofisticadas y complejas sin depender principalmente de firmas


estticas.

Encriptacin: Puede ser considerada la ltima lnea de defensa


bajo este modelo. Encriptar o cifrar los datos protege la
confidencialidad de los mismos durante su almacenamiento o
transmisin por las redes. De esta forma, aunque los dems
controles sean comprometidos, los datos permanecen seguros pues
no podrn ser ledos a menos que sean descifrados.

Seguridad Fsica: An tengamos las ms estrictas medidas de


seguridad lgica, esto no nos proteger de un intruso que intente
sabotear o causar algn dao fsico a nuestros sistemas. Por esta
razn debemos mantener controles de seguridad fsica adecuados,
tales como CCTV, control de acceso fsico, alarmas y vigilancia;
particularmente en reas sensibles como el centro de cmputos.

SISTEMAS DE ADMINISTRACIN DE RIESGOS


Es importante en toda organizacin contar con una herramienta, que
garantice la correcta evaluacin de los riesgos, a los cuales estn
sometidos los procesos y actividades que participan en el rea
informtica; y por medio de procedimientos de control se pueda evaluar el
desempeo del entorno informtico.

ELEMENTOS DE UN SISTEMA DE ADMINISTRACIN DE


RIESGOS

13

Estrategias y polticas: Estrategias de administracin para seguridad


informtica y polticas, estndares, guas o directivos usados para
comunicar estas estrategias a la organizacin.
Administracin de la organizacin: Procesos que se dirigen hacia
polticas profesionales y programas de capacitacin, administracin de
cambios y control, administracin de seguridad y otras actividades
necesarias.
Monitorizacin de eventos: Procesos reactivos que permite a la
administracin medir correctamente la implementacin de polticas e
identificar en que momento las polticas necesitan cambios.
Tecnologa informtica: Es la tecnologa necesaria para proveer la
apropiada proteccin y soporte en los distintos procesos involucrados en la
organizacin.
La seguridad informtica abarca un amplio rango de estrategias y
soluciones, tales como:

14

Control de acceso: Una de las lneas de defensa ms importantes contra


los intrusos indeseados es el control de acceso. Bsicamente, el papel del
control de acceso es identificar la persona que desea acceder al sistema y
a sus datos, y verificar la identidad de dicha persona. La manera habitual
de controlar el acceso a un sistema es restringir la entrada a cualquiera
que no tenga un nombre de usuario y una contrasea vlidos. Las
contraseas son un ejemplo de una forma simple pero efectiva de control
de acceso.
Virus informticos: La prevencin y control de los efectos producidos
por las diferentes clases de virus y programas destructivos que existen.
Planificacin y administracin del sistema: Planificacin, organizacin
y administracin de los servicios relacionados con la informtica, as como
polticas y procedimientos para garantizar la seguridad de los recursos de
la organizacin.
Cifrado: La encriptacin y la desencriptacin de la informacin
manipulada, de forma que slo las personas autorizadas pueden acceder a
ella.
Seguridad de la red y de comunicaciones: Controlar problemas de
seguridad a travs de las redes y los sistemas de telecomunicaciones.
Seguridad fsica: Otro aspecto importante de la seguridad informtica es
la seguridad fsica de sus servicios, equipos informticos y medios de
datos reales; para evitar problemas que pueden tener como resultado:
Prdida de la productividad, prdida de ventaja competitiva y sabotajes
intencionados. Algunos de los mtodos de prevenir el acceso ilegal a los
servicios informticos incluyen:

Claves y contraseas para permitir el acceso a los equipos.


Uso de cerrojos y llaves.
Fichas o tarjetas inteligentes.
Dispositivos biomtricos (Identificacin de huellas dactilares,
lectores
de
huellas
de
manos,
patrones
de
voz,
firma/escritura digital, anlisis de pulsaciones y escner de retina,
entre otros).

15

GUA DE ADMINISTRACIN DE RIESGOS


El patrocinador ejecutivo es el ltimo responsable de definir el riesgo
aceptable y proporciona orientacin al equipo de administracin de
riesgos de seguridad en cuanto a la clasificacin de riesgos para la
empresa. El equipo de administracin de riesgos de seguridad es
responsable de evaluar el riesgo y de definir los requisitos funcionales
para mitigar el riesgo a un nivel aceptable. Posteriormente, el equipo de
administracin de riesgos de seguridad colabora con los grupos de TI que
se encargan de la seleccin, la implementacin y las operaciones de
mitigacin. La relacin final definida a continuacin es el control del
equipo de administracin de riesgos de seguridad de la medicin de la
efectividad del control. Normalmente se realiza mediante informes de
auditora, que tambin se notifican al patrocinador ejecutivo.

16

Funciones y responsabilidades principales del proceso de administracin


de riesgos de seguridad de Microsoft

Ttulo

Responsabilidad principal

Patrocinador ejecutivo

Patrocina todas las actividades asociadas a la


administracin de riesgos para la empresa; por ejemplo,
desarrollo, asignacin de fondos, autoridad y apoyo al
equipo de administracin de riesgos de seguridad. Esta
funcin normalmente la lleva a cabo un ejecutivo, como
responsables de la seguridad o responsables de la
informacin. Esta funcin tambin sirve de ltimo punto de
traspaso para definir el riesgo aceptable para la empresa.

Grupo de seguridad de informacin Se encarga del proceso de administracin de riesgos


global, incluidas las fases de evaluacin de riesgos y de
medicin de la efectividad del programa. Tambin define
los requisitos de seguridad funcionales y mide los
controles de TI y la efectividad global del programa de
administracin de riesgos de seguridad.
Grupo de tecnologa de la
informacin

17

Incluye arquitectura, ingeniera y operaciones de TI.

CICLO DE VIDA DEL


VULNERABILIDADES

Como podemos verificar en


vulnerabilidades en el momento
completo de las vulnerabilidades
emplea una proteccin continua
seguridad

MANEJO

DE

LAS

el da a da
podemos encontrar
menos esperado con un contenido ms
basadas en el mercado, el QualysGuard
frente a gusanos y otras amenazas de

DESCUBRE: significa conocer el entorno en el cual un sistema se


desempea esto implica conocer los dispositivos de la red o el software
con el cual cuenta la infraestructura. El QualysGuard opera toda su red,
dispositivos y aplicaciones, incluidas computadoras de escritorio,
servidores,
sistemas
operativos,
routers,
firewalls,
dispositivos
inalmbricos, as como muchos otros elementos de red.
PRIORIZAR ACTIVOS: Es decir hay que priorizar los dispositivos de
la red
Hay que destacar que QualysGuard contiene un poderoso conjunto de
escneres internos y externos, de manera segura y precisa de detectar las
vulnerabilidades de seguridad en toda la red. Esto se debe a que las
actualizaciones contra las amenazas se entregan diariamente, permitiendo

18

a los usuarios detectar posibles amenazas, eliminando el tiempo perdido


en la identificacin de falsos positivos y falsos negativos.
EVALUA: Evaluar vulnerabilidades de seguridad
Si bien es cierto que QualysGuard cuenta con un eficiente conjunto de
scanner internos y externos que, de forma segura e precisa detectan
vulnerabilidades de seguridad a travs de toda la red. Hay que evaluar
que tan peligroso es la vulnerabilidad y en qu porcentaje podra afectar al
sistema
REPORTA: Luego de la deteccin y la evaluacin de vulnerabilidades
establecidos los pasos necesarios para ejecutar la remediacin se tiene
que hacer un Informes intuitiva y fcil de leer, proporcionando informacin
para ejecutivos y el anlisis tcnico
REMEDIA: Una vez que analizadas las vulnerabilidades, el administrador
debe programar la ejecucin de la remediacin. El proceso manual es
extremadamente engorroso y costoso hacindose al final inmanejable por
parte de los administradores.
VERIFICA: luego de eso se verifica si el remedio fue efectivo o no. El
sistema genera entradas basadas en polticas y procedimientos
previamente establecidos y cada punto vulnerable sigue hasta que la
solucin se aplica.

19

VULNERABILIDAD DE REDES

INTEGRIDAD FSICA DE EQUIPOS E INSTALACIONES: para proteger


nuestros equipos lo primero que se debe cubrir son las claves de acceso,
es decir, no se debe utilizar el nombre propio ni las fechas conocidas por
los dems. Lo recomendable es hacer una combinacin entre nmeros y
letras incluyendo las maysculas y minsculas, pero no basta con eso
sino tambin hay que utilizar el antivirus y actualizarlo peridicamente
VIRUS Y CODIGO MALICIOSO: Cada empresa debe de desarrollar un
procedimiento para identificar la vulnerabilidad en sus sistemas de
cmputo; normalmente las exploraciones son realizadas por el
departamento de seguridad y los ajustes son realizados por los
administradores del sistema canalizndolos a los programadores
y/o proveedores del sistema. Existen algunas herramientas para realizar
estas pruebas,
tambin
se
puede
recurrir
a
pruebas
de
desempeo y anlisis de cdigo, pero tambin se puede recurrir a la
experiencia de uso de los usuarios.
HACKER Y FORMAS DE ATAQUE: Si los equipos, computadoras
o servidores tienen niveles de permisos de uso de archivos y de recursos,
hay que configurarlos de acuerdo a los requerimientos de la empresa o
usuario, y no usar la configuracin predeterminada que viene de fbrica,
as como nombres y usuarios. Los intrusos, ladrones y Hackers conocen
muy bien las configuraciones predeterminadas y son las que usan al
20

momento

de

realizar

GESTIN
GENERAL
INFORMTICO

un

DEL

ataque.

RIESGO

EVALUACION DE RIESGO: en esta etapa se determina si los riesgos


encontrados y los riegos restantes son aceptables o estn dentro del
rango permitido es decir ver cules son sus vulnerabilidades y las
amenazas que lo ponen en peligro y el resultado nos dar el grado de
riesgo
APOYO A LA TOMA DE DECISIONES: una vez visto cual es el grado de
riesgo se proceder a ver cul ser la mejor opcin para poder reducir el
riesgo informtico
IMPLEMENTACION DE CONTROLES: En esta etapa se hace ya la
implantacin de la solucin as como de los controles de riesgo para la
mejora del sistema
MEDICIN Y EFECTIVIDAD DEL PROGRAMA: en esta ltima etapa se
mide la efectividad del programa es decir si el programa hace lo que se
pidi y satisface al cliente

21

22

OTRA VISIN DE GESTIN DEL RIESGO

En este grafico se ve otra forma de reducir el riesgo informtico en donde


primero esta establecer el contexto eso quiere decir ver cul es el
ambiente el que nos rodea, identificar riegos es ver cules son los
potenciales riesgos que podran surgir analizar y evaluar riesgos implica
saber cul es el grado de riesgo que hay en ese momento y luego de eso
tratarlo el riesgo y eso est conjuntamente con lo que es monitorear y
revisar constantemente en cada etapa de desarrollo.

23

SEGURIDAD INFORMTICA
UN CONSOLIDADO DE CONCEPTOS Y/O ELEMENTOS A TOMAR EN
CUENTA

La SEGURIDAD INFORMATICA nos dice que es la disciplina que se ocupa


de disear las normas y procedimientos pero para esto la seguridad
informtica tiene principios rectores, factores de riesgo, mecanismos de
seguridad y la seguridad fsica.
Si nos referimos a los principios rectores nos referimos a la integridad y
principio de responsabilidad y con esto nos referimos a la continuidad de
acceso a la informacin
Los factores de riesgo son ambientales, tecnolgicos y humanos y de los
tres los riesgos humanos son los ms peligrosos o los ms comunes y si
nos referimos a lo que son la seguridad fsica nos referimos a que tenemos
que proteger el acceso al rea de computador o antenas de personas que
no fueran de fiar.

24

CONTROL EN FUNCIN DE LOS RECURSOS

En este grafico podemos observar cuales son los controles organizados


en funcin de los recursos por ejemplo tenemos lo que son los controles
fsicos, controles tcnicos y los controles administrativos dentro de los
controles fsicos tenemos a lo que son la proteccin perinatal como los
controles ambientales y la proteccin del edificio este control sera lo
ms externo.
Los controles tcnicos ya vendran ser los controles de accesos
identificacin o el logeo as como el monitoreo lgico.

como

Y los controles administrativos ya vendra ser los controles que cada


empresa tiene como medida de seguridad con eso nos referimos a los
estndares, procedimientos y controles de cambios
25

26

También podría gustarte