Está en la página 1de 35

,Conceptos Generales De La Seguridad Informtica.

1. Criterios De Seguridad.
El

Information Technology Security Evaluation Criteria (ITSEC) define los siguientes

criterios de seguridad:

Secreto o confidencialidad: la informacin debe estar disponible solamente para


aquellos usuarios autorizados a usarla.

Integridad: la informacin no se puede falsear. Los datos recibidos (o recuperados)


son los mismos que fueron enviados (o almacenados), etc.

Accesibilidad o disponibilidad: quin y cundo puede acceder a la informacin?


La falta de accesibilidad produce una denegacin de servicio, que es uno de los
ataques ms frecuentes en Internet.

Autenticidad: asegurar el origen y el destino de la informacin.

No repudio: cualquier entidad que enva o recibe datos no puede alegar desconocer
el hecho.
Los dos criterios anteriores son especialmente importantes en el entorno bancario y
de comercio electrnico.

Consistencia: asegurar que el sistema se comporta como se supone que debe


hacerlo con los usuarios autorizados.

Aislamiento: impedir que personas no autorizadas entren en el sistema.

Auditoria: capacidad de determinar qu acciones o procesos se han llevado a cabo en


el sistema y quin y cundo las han llevado a cabo.
Prevencin: los usuarios deben saber que sus actividades quedan registradas.
Informacin: posibilidad de detectar comportamientos sospechosos.
2. Entorno De La Arquitectura De La Seguridad.
2.1 Seguridad de Bases de Datos.
La informacin en un sistema informtico reside, fundamentalmente, en Bases de
Datos cuya seguridad es, por consiguiente, de vital importancia.
El primer filtro de seguridad de la Base de Datos lo constituye, evidentemente, el
Sistema Operativo.

No obstante, la seguridad que debe proporcionar la Base de Datos tiene algunas


caractersticas diferenciadas:
Hay muchos ms objetos a proteger.
El promedio de tiempo de vida de los objetos es mayor.
La granularidad del control es mayor.
Los objetos son estructuras lgicas complejas.
La seguridad est relacionada con la semntica de los datos, no con sus
caractersticas fsicas.
Dada la complejidad de los problemas anteriores, es el propio Sistema de Gestin de
Bases de Datos (SGBD) el que proporciona la seguridad de stas. Un SGBD debe
mantener los tres criterios bsicos:
Confidencialidad.
Integridad.
Disponibilidad.
La seguridad en Bases de Datos se implementa mediante mecanismos de:
Identificacin y autentificacin.
Control de acceso a los objetos (datos y recursos).
Registro de auditoria.
Proteccin criptogrfica de alguno de los datos.
Las posibles vulnerabilidades en la Bases de Datos son:
Ataques Directos: revelacin, alteracin y destruccin de datos.
La prevencin frente a este tipo de ataques pasa por mecanismos de identificacin,
autentificacin y control de acceso.
Ataques Directos: Inferencias estadsticas.
Tratan de descubrir datos sensibles, y privados, en base a parmetros estadsticos que
son de acceso ms libre (valores medios, desviaciones, mximos.
Ataques indirectos: Caballo de Troya.
Son programas hostiles que actan solapndose bajo un programa normal. Cuando ste
se procesa, el caballo de Troya ataca a la Base de Datos soslayando los mecanismos de
proteccin.

2.2 Seguridad en Internet.


Desde el punto de vista de seguridad una Red es un entorno de computacin con varios
ordenadores independientes comunicados entre s.
Las redes suponen un incremento:
Cuantitativo: el nmero de ordenadores a proteger se dispara.
Cualitativo: aparecen un conjunto de nuevas vulnerabilidades y amenazas.
La explosin de Internet es el cambio ms significativo en el mundo informtico en los
ltimos aos.
Internet tambin puede considerarse como la revolucin ms importante en el mundo de
la informacin desde la aparicin de la imprenta.
Ventajas de las redes informticas
Posibilidad de compartir una enorme cantidad de recursos y de informacin.
Aumento de la fiabilidad y disponibilidad, debido a la redundancia.
Posibilidad de computacin distribuida.
El programa SETI es un ejemplo.
Posibilidad de expansin continua de forma transparente (invisible) al usuario.

Mtodos Y Herramientas De Ataque


En los primeros aos, los ataques involucraban poca sofisticacin tcnica. Los insiders
(empleados disconformes o personas externas con acceso a sistemas dentro de la
empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders
(personas que atacan desde afuera de la ubicacin fsica de la organizacin) ingresaban a
la red simplemente averiguando una password vlida.
A travs de los aos se han desarrollado formas cada vez ms sofisticadas de ataque
para explotar "agujeros" en el diseo, configuracin y operacin de los sistemas. Esto
permiti a los nuevos atacantes tomar control de sistemas completos, produciendo
verdaderos desastres que en muchos casos llevo a la desaparicin de aquellas
organizaciones o empresas con altsimo grado de dependencia tecnolgica (bancos,
servicios automatizados, etc).
Estos nuevos mtodos de ataque han sido automatizados, por lo que en muchos casos
slo se necesita conocimiento tcnico bsico para realizarlos.
El aprendiz de intruso tiene acceso ahora a numerosos programas y scripts de numerosos
"hacker" bulletin boards y web sites, donde adems encuentra todas las instrucciones
para ejecutar ataques con las herramientas disponibles.
Los mtodos de ataque descriptos a continuacin estn divididos en categoras generales
que pueden estar relacionadas entre s, ya que el uso de un mtodo en una categora
permite el uso de otros mtodos en otras. Por ejemplo: despus de crackear una
password, un intruso realiza un login como usuario legtimo para navegar entre los
archivos y explotar vulnerabilidades del sistema.
Eventualmente tambin, el atacante puede adquirir derechos a lugares que le permitan
dejar un virus u otras bombas lgicas para paralizar todo un sistema antes de huir.
Muchas redes son vulnerables a la pasiva intercepcin (sin modificacin) del trfico de
red. En Internet esto es realizado por packet sniffers, que son programas que monitorean
los paquetes de red que estn direccionados a la computadora donde estn instalados.
El sniffer puede ser colocado tanto en una estacin de trabajo conectada a red, como a un
equipo router o a un gateway de Internet, y esto puede ser realizado por un usuario con

legtimo acceso, o por un intruso que ha ingresado por otras vas. Existen kits disponibles
para facilitar su instalacin.
Este mtodo es muy utilizado para capturar loginIDs y passwords de usuarios, que
generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS).
Tambin son utilizados para capturar nmeros de tarjetas de crdito y direcciones de email entrantes y salientes. El anlisis de trfico puede ser utilizado tambin para
determinar relaciones entre organizaciones e individuos.
Snooping Y Downloading
Los ataques de esta categora tienen el mismo objetivo obtener la informacin sin
modificarla. Sin embargo los mtodos son diferentes. Adems de interceptar el trfico de
red, el atacante ingresa a los documentos, mensajes de e-mail y otra informacin
guardada, realizando en la mayora de los casos un downloading de esa informacin a su
propia computadora.
El Snooping puede ser realizado por simple curiosidad, pero tambin es realizado con
fines de espionaje y robo de informacin o software.
Los casos ms resonantes de este tipo de ataques fueron : el robo de un archivo con mas
de 1700 nmeros de tarjetas de crdito desde una compaa de msica
mundialmente famosa, y la difusin ilegal de reportes oficiales reservados de las Naciones
Unidas, acerca de la violacin de derechos humanos en algunos pases europeos en
estado de guerra.
Tampering O Data Diddling
Esta categora se refiere a la modificacin desautorizada a los datos, o al software
instalado en un sistema, incluyendo borrado de archivos.
Este tipo de ataques son particularmente serios cuando el que lo realiza ha obtenido
derechos de administrador o supervisor, con la capacidad de disparar cualquier comando
y por ende alterar o borrar cualquier informacin que puede incluso terminar en la baja
total del sistema en forma deliberada.
O an si no hubo intenciones de ello, el administrador posiblemente necesite dar de baja
por horas o das hasta chequear y tratar de recuperar aquella informacin que ha sido
alterada o borrada.

Como siempre, esto puede ser realizado por insiders o outsiders, generalmente con el
propsito de fraude o dejar fuera de servicio un competidor.
Son innumerables los casos de este tipo como empleados (o externos) bancarios que
crean falsas cuentas para derivar fondos de otras cuentas, estudiantes que modifican
calificaciones de exmenes, o contribuyentes que pagan para que se les anule la deuda
por impuestos en el sistema municipal.
Mltiples web sites han sido vctimas del cambio de sus home page por imgenes
terroristas o humorsticas, o el reemplazo de versiones de software para download por
otros con el mismo nombre pero que incorporan cdigo malicioso (virus, troyanos).
La utilizacin de programas troyanos esta dentro de esta categora, y refiere a falsas
versiones de un software con el objetivo de averiguar informacin, borrar archivos y hasta
tomar control remoto de una computadora a travs de Internet como el caso de Back
Orifice y NetBus, de reciente aparicin.

Spoofing
Esta tcnica es utilizada para actuar en nombre de otros usuarios, usualmente para
realizar tareas de snoofing o tampering. Una forma comn de spoofing, es conseguir el
nombre y password de un usuario legtimo para, una vez ingresado al sistema, tomar
acciones en nombre de l, como puede ser el envo de falsos e-mails.
El intruso usualmente utiliza un sistema para obtener informacin e ingresar en otro, y
luego utiliza este para entrar en otro, y en otro.
Este proceso, llamado Looping, tiene la finalidad de evaporar la identificacin y la
ubicacin del atacante. El camino tomado desde el origen hasta el destino puede tener
muchas estaciones, que exceden obviamente los lmites de un pas. Otra consecuencia
del looping es que una compaa o gobierno pueden suponer que estn siendo atacados
por un competidor o una agencia de gobierno extranjera, cuando en realidad estan
seguramente siendo atacado por un insider, o por un estudiante a miles de km de
distancia, pero que ha tomado la identidad de otros.
El looping hace su investigacin casi imposible, ya que el investigador debe contar con la
colaboracin de cada administrador de cada red utilizada en la ruta, que pueden ser de
distintas

jurisdicciones.

Los protocolos de red tambin son vulnerables al spoofing. Con el IP spoofing, el atacante
genera paquetes de Internet con una direccin de red falsa en el campo From, pero que
es aceptada por el destinatario del paquete.
El envo de falsos e-mails es otra forma de spoofing permitida por las redes. Aqu el
atacante enva a nombre de otra persona e-mails con otros objetivos.
Tal fue el caso de una universidad en USA que en 1998 debi reprogramar una fecha
completa de exmenes ya que alguien en nombre de la secretara haba cancelado la
fecha verdadera y enviado el mensaje a toda la nmina (163 estudiantes).
Muchos ataques de este tipo comienzan con ingeniera social, y la falta de cultura por
parte de los usuarios para facilitar a extraos sus identificaciones dentro del sistema. Esta
primera informacin es usualmente conseguida a travs de una simple llamada telefnica.

Jamming O Flooding
Este tipo de ataques desactivan o saturan los recusos del sistema. Por ejemplo, un
atacante puede consumir toda la memoria o espacio en disco disponible, as como enviar
tanto trfico a la red que nadie ms puede utilizarla.
Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por
ataques que explotan el protocolo TCP. Aqu el atacante satura el sistema con mensajes
que requieren establecer conexin. Sin embargo, en vez de proveer la direccin IP del
emisor, el mensaje contiene falsas direcciones IP (o sea que este ataque involucra
tambin spoofing). El sistema responde al mensaje, pero como no recibe respuesta,
acumula buffers con informacin de las conexiones abiertas, no dejando lugar a las
conecciones legtimas.
Muchos de los de Internet han sido dados de baja por el ping de la muerte, una versintrampa del comando ping. Mientras que el ping normal simplemente verifica si un sistema
esta enlazado a la red, el ping de la muerte causa el reboot o el apagado instantneo del
equipo.
Otra accin comn es la de enviar millares de e-mails sin sentido a todos los usuarios
posibles en forma continua, saturando los distintos servers destino.

Caballos De Troya
Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por
supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho
programa acte de una forma diferente a como estaba previsto (P.ej. Formatear el disco
duro, modificar un fichero, sacar un mensaje, etc.).
Bombas Lgicas
Este suele ser el procedimiento de sabotaje mas comnmente utilizado por empleados
descontentos. Consiste en introducir un programa o rutina que en una fecha determinada
destruir, modificara la informacin o provocara el cuelgue del sistema.
Ingeniera Social
Bsicamente convencer a la gente de que haga lo que en realidad no debera. Por
ejemplo llamar a un usuario hacindose pasar por administrador del sistema y requerirle
la password con alguna excusa convincente. Esto es comn cuando en el Centro de
Computo los administradores son amigos o conocidos.
2.4 Virus Informtico
Difusin De Virus
Si bien es un ataque de tipo tampering, difiere de este porque puede ser ingresado al
sistema por un dispositivo externo (diskettes) o travs de la red (e-mails u otros
protocolos) sin intervencin directa del atacante. Dado que el virus tiene como
caracterstica propia su autoreproduccin, no necesita de mucha ayuda para propagarse a
travs de una LAN o WAN rapidamente, si es que no esta instalada una proteccin
antivirus en los servidores, estaciones de trabajo, y los servidores de e-mail.
Existen distintos tipos de virus, como aquellos que infectan archivos ejecutables (.exe,
.com, .bat, etc) y los sectores de boot-particin de discos y diskettes, pero aquellos que
causan en estos tiempos mas problemas son los macro-virus, que estn ocultos en
simples documentos o planilla de clculo, aplicaciones que utiliza cualquier usuario de
PC, y cuya difusin se potencia con la posibilidad de su transmisin de un continente a
otro a travs de cualquier red o Internet. Y adems son multiplataforma, es decir, no estan
atados a un sistema operativo en particular, ya que un documento de MS-Word puede ser
procesado tanto en un equipo Windows 3.x/95/98 , como en una Macintosh u otras.

Cientos de virus son descubiertos mes a mes, y tcnicas ms complejas se desarrollan a


una velocidad muy importante a medida que el avance tecnolgico permite la creacin de
nuevas puertas de entrada. Por eso es indispensable contar con una herramienta antivirus
actualizada y que pueda responder rpidamente ante cada nueva amenaza.
El ataque de virus es el ms comn para la mayora de las empresas, que en un gran
porcentaje responden afirmativamente cuando se les pregunta si han sido vctimas de
algn virus en los ltimos 5 aos.
Explotacin De Errores De Diseo, Implementacin U Operacin
Muchos sistemas estn expuestos a agujeros de seguridad que son explotados para
acceder a archivos, obtener privilegios o realizar sabotaje. Estas vulnerabilidades ocurren
por variadas razones, y miles de puertas invisibles han sido descubiertas en
aplicaciones de software, sistemas operativos, protocolos de red, browsers de Internet,
correo

electrnico

toda

clase

de

servicios

en

LAN

WANs.

Sistemas operativos abiertos como Unix tienen agujeros mas conocidos y controlados que
aquellos que existen en sistemas operativos cerrados, como Windows NT.
Constantemente encontramos en Internet avisos de nuevos descubrimientos de
problemas de seguridad (y herramientas de hacking que los explotan), por lo que hoy
tambin se hace indispensable contar con productos que conocen esas debilidades y
pueden diagnosticar un servidor, actualizando su base de datos de tests peridicamente.
Adems de normas y procedimientos de seguridad en los procesos de diseo e
implementacin de proyectos de informtica.
Obtencin De Passwords, Cdigos Y Claves
Este mtodo (usualmente denominado cracking), comprende la obtencin por fuerza
bruta de aquellas claves que permiten ingresar a servidores, aplicaciones, cuentas, etc.
Muchas passwords de acceso son obtenidas fcilmente porque involucran el nombre u
otro dato familiar del usuario, que adems nunca la cambia. En esta caso el ataque se
simplifica e involucra algn tiempo de prueba y error. Otras veces se realizan ataques
sistemticos (incluso con varias computadoras a la vez) con la ayuda de programas
especiales y diccionarios que prueban millones de posibles claves hasta encontrar la
password

correcta.

Es muy frecuente crackear una password explotando agujeros en los algoritmos de


encriptacin utilizados, o en la administracin de las claves por parte la empresa.
Por ser el uso de passwords la herramienta de seguridad ms cercana a los usuarios, es
aqu donde hay que poner nfasis en la parte humana con polticas claras (como se
define una password?, A quien se esta autorizado a revelarla?) y una administracin
eficiente

(cada

cuanto

se

estn

cambiando?)

No muchas organizaciones estn exentas de mostrar passwords escritas y pegadas en la


base del monitor de sus usuarios, u obtenerlas simplemente preguntando al responsable
de cualquier PC, cual es su password?.
Eliminar El Blanco
Ping mortal. Algunos ataques eliminan el blanco en lugar de inundarlo con trabajo. Un
ejemplo de este tipo es el ping mortal, un paquete ping ilcitamente enorme, que hace que
el equipo de destino se cuelgue.
Muchas implementaciones de routers, la mayora de los Unix y todas las versiones de
Windows se mostraron vulnerables a este ataque cuando se lo descubri por primera vez
hace un par de aos.
A pesar de que los vendedores lanzaron parches de inmediato, hay todava cantidades
significativas de hosts "no corregidos" en las redes de produccin (en especial, las que
corren bajo el Windows 95).
TCP/IP permite un tamao mximo de paquete de 64 kilo bites (KB, este mximo est
dividido en piezas mucho ms pequeas a travs de protocolos de capas ms bajas,
como Ethernet o token ring, pero dentro de una computadora, paquetes mucho ms
grandes son posibles). Para lidiar con un paquete de 64 KB, la cola TCP/IP asigna un
buffer en memoria de 64 KB.
Al recibir una cantidad ilcitamente grande de informacin, como un ping mortal, el buffer
del equipo de destino se desborda y el sistema se puede colgar. Todos los IDS que se
probaron detectaron paquetes de ping mortal en nuestro test.
Otra Forma De "Colgar" Un Equipo
Land. Otro mtodo para colgar un equipo es el denominado Land attack, en el que se
genera un paquete con direcciones IP y puertos de fuente y destino idnticos. Existen

diferentes variantes para este ataque. Una de ellas usa idnticas direcciones IP de fuente
y destino, pero no nmeros de puertos.
Fue esta variacin la que utiliz NSTL contra el primer par de productos testeados y los
dos identificaron el trfico como un land attack. El tercer producto que se prob, el
Netranger, de Cisco, identific a un land attack solamente (y correctamente) cuando
ambas direcciones y nmeros de puerto eran idnticos. El ingeniero de Cisco agreg
enseguida una nueva regla, que detectaba a los paquetes con direcciones idnticas nada
ms. Una vez ms, esto pone de manifiesto la importancia de saber qu es lo que se
debe buscar.
Supernuke. Un ataque caracterstico de los equipos con Windows es el Supernuke
(llamado tambin a veces Winnuke), que hace que los equipos que escuchan por el
puerto UDP 139 se cuelguen. Netbios es un protocolo integral para todas las versiones en
red de Windows. Para transportar Netbios por IP, Microsoft ide el Windows Networking
(Wins), un esquema que enlaza el trfico Netbios a puertos TCP y UDP 137, 138 y 139. Al
enviar a estos puertos fragmentos UDP, se pueden arruinar equipos Windows que no
estn arreglados o disminuir la velocidad del equipo durante un largo tiempo.
En cuanto a la inundacin ICMP, todos los IDS reconocieron a los ataques Supernuke.
Teardrop 2. El ataque ms reciente a nuestra base de datos, el Teardrop 2, data de fines
de 1997. Al igual que el Supernuke, los ataques Teardrop 1 y Teardrop 2 afectan a
fragmentos de paquetes.
Algunas implementaciones de colas IP no vuelven a armar correctamente los fragmentos
que se superponen, haciendo que el sistema se cuelgue. Windows NT 4.0 de Microsoft es
especialmente vulnerable a este ataque, aun cuando se ha aplicado el Service Pack 3.
La empresa hizo un parche del Teardrop 1 en mayo de 1997, pero se mostr vulnerable al
Teardrop 2, que supuso colocar una bandera de "urgente" en la cabecera de un fragmento
TCP. Hasta el lanzamiento de un hot fix en enero de 1998.
En cuanto al ataque Dig, el actual lanzamiento del Realsecure, de ISS no vio el ataque del
Teardrop 2. S lo vio el lanzamiento beta de la versin 2.5.
Son Seguros Los Soft De Encriptacin De Datos?
Segn expertos argentinos, el software que importan algunas empresas argentinas desde
los Estados Unidos para proteger sus datos confidenciales no tiene los niveles de
seguridad esperados. Para Ariel Futoransky, del laboratorio de seguridad informtica

argentino Core SDI, por ejemplo, los programas de encriptacin de datos que se importan
de ese pas pueden ser fcilmente violados.
"Esto es as porque en los Estados Unidos hay grandes restricciones para exportar este
tipo de software. Tienen miedo de que en todo el mundo se usen los mismos programas
que utilizan ellos y de este modo se puedan desarrollar mtodos para interferir
organismos oficiales clave, como los de inteligencia o seguridad.
La encriptacin usa una tcnica -la criptografa- que modifica un mensaje original
mediante una o varias claves, de manera que resulte totalmente ilegible para cualquier
persona. Y solamente lo pueda leer quien posea la clave correspondiente para descifrar el
mensaje.
Junto con la firma digital y las marcas de aguas digitales (digital watermark), la
encriptacin es una de las posibles soluciones para proteger datos cuando son enviados a
travs de redes como Internet.
La preocupacin que tienen en los Estados Unidos por el uso indebido de estos
programas es muy fuerte. El software de encriptacin tiene las mismas restricciones de
exportacin que los planos de armas nucleares.
Con este panorama, no es alocado sospechar de la calidad de los programas que, a
pesar de todas las restricciones, logran salir de los Estados Unidos.
Porque si en ese pas son tan celosos de su seguridad, se puede pensar que slo
exportarn los programas menos poderosos.
"Nosotros creemos que si el software sali de los Estados Unidos no es seguro. Si lo que
se busca es proteger informacin importante, las empresas tienen que buscar otras
estrategias de seguridad", agreg Futoransky.
Otras Opciones
La seguridad no es patrimonio exclusivo del gran pas del Norte. Pruebas al canto: una
universidad de Finlandia desarroll el Secure Shell (SSH) que sirve para establecer
comunicaciones encriptadas a travs de Internet o de intranets, las redes internas de las
empresas que usan el mismo lenguaje de Internet y as "transportan" informacin valiosa.
Este software, que goza de buena reputacin entre las empresas de ese pas, fue pedido
por compaas de Europa y de los Estados Unidos para ser incluido a su vez en otros
programas de seguridad.
Sin embargo, Core SDI encontr agujeros en la seguridad de este software,
aparentemente infalible: descubri que permita que, a travs de una serie de

instrucciones y comandos, un extrao manejara en forma remota una computadora dentro


de una intranet.
Esta empresa no solucion el problema de seguridad del programa, sino que puso un
"parche" que detecta cualquier ataque de intrusos en la red, activa una alarma y hace que
enseguida se corten todas las conexiones. Ese parche ahora se puede bajar gratis de su
sitio en la Web.
Para las empresas es muy importante contar con un software de proteccin confiable
porque cada vez utilizan ms las redes del tipo intranet, Internet y el correo electrnico
para transmitir informacin.
Juan Carlos Maida, de la consultora Zampatti & Maida, coincide en la "inseguridad" de los
programas de seguridad estadounidenses. "Sabemos que ahora en los Estados Unidos
las reglas para la exportacin de este tipo de software tienden a ser ms flexibles.
Pero, de todas maneras, existen productos de origen israel o ingls con niveles de
seguridad ms altos que los estadounidenses.
De todas formas, en la Argentina todava no hay mucha conciencia sobre la necesidad de
proteger datos importantes. Ac no se va ms all de los antivirus".
Para este consultor, hay algunas seales claras que apuntan a mejorar esta cuestin,
como la decisin del Banco Central argentino de exigir a todos los bancos que usen
programas de encriptacin de datos. Pero "lamentablemente, todava son pocos los
bancos que usan este tipo de software".
Buscadores De Agujeros
En la Argentina existe un grupo de laboratorios y consultoras dedicado a buscar
"agujeros" en los sistemas de seguridad. Core SDI tiene sus propios laboratorios, donde
se investigan y evalan las distintas tecnologas de seguridad informtica para desarrollar
otras en funcin de los resultados que obtienen.
Adems de proveer software, Zampatti, Maida & Asociados ofrece servicios de
consultora, soporte tcnico y capacitacin. Tambin enva por e-mail un resumen con las
ltimas noticias acerca de nuevos virus y problemas de seguridad en programas de
encriptacin.

Por su parte, la empresa GIF tiene servicios de seguridad informtica, controla fraudes y
desarrolla software para proteger la informacin, como Firewalls (barreras de seguridad
entre una red interna conectada a Internet o a una intranet) y sistemas de encriptacin.
Todas tienen el mismo objetivo: investigar las tecnologas de seguridad informtica y
adaptarlas (si se puede) a las necesidades argentinas.
Hoy, en muchas corporaciones, un hambre de informacin perpetuo e insaciable ha
generado temas de seguridad graves y difciles de solucionar. El crecimiento de Internet
ha generado un aumento en las posibilidades de intrusin electrnica desde adentro y
desde afuera de las empresas.
No cabe duda de que los gerentes de sistemas y de redes necesitan contar con mtodos
y mecanismos efectivos, capaces de detectar ataques y disminuir el riesgo de robo de
informacin, sabotaje y todo acceso no deseado a datos de la empresa.
A pesar de que los "net management systems" (sistemas de administracin de redes), los
"routers" y los "firewalls" son capaces de registrar problemas de la red predefinidos, un
nuevo tipo de software llamado intrusion deteccin system (IDS) (sistema de deteccin de
intrusos) los supera en trminos de qu es lo que detectan y cmo denuncian los
problemas potenciales a los gerentes de redes.
Los productos IDS no eliminan todos los problemas de seguridad, pero ofrecen beneficios
que los convierten en una opcin que vale la pena considerar.
Para observar la conducta real de los IDS, NSTL Inc. (Conshohocken, PA) revis de forma
sistemtica y prob cinco productos IDS de primera lnea, fabricados por Anzen, Cisco,
ISS e Internet Tools Inc. Estas pruebas proveen a los gerentes de redes de toda la
informacin que necesitan para determinar de qu forma los productos IDS pueden servir
a sus necesidades de proteccin de la red.
Los resultados de la prueba de NSTL permiten tambin a los gerentes de redes tomar
prudentes decisiones de compra, basadas en "rated management capabilities"
(capacidades nominales de administracin) y "benchmarked performance" (performance
de pruebas).
Caractersticas De Los Ids
Varias cualidades importantes de los IDS los ubican bastante ms all de los "network
management systems", los "routers", los "firewalls" y otros medios de proteccin de redes.

Todos los productos, con excepcin del Sessionwall-3, de Abirnet Inc. (Dallas), constan de
un monitor y una "management station" (estacin de administracin) que recoge
informacin de monitores (Sessionwall-3 es manejado de forma local).
A diferencia de los productos de monitoreo remoto (RMON), los IDS no usan SNMP -que
en estos momentos carece de rasgos de seguridad claves- para transmitir informacin del
monitor al gerente.
En lugar de ello, los IDS utilizan diversos medios de autenticacin y codificado. Todas las
interfases de monitoreo de los productos, con excepcin de ID-Trak, de Internet Tools Inc.
(Fremont, California) son pasivas, de forma tal de que los agresores no estarn en
condiciones de detectar nada si hay un IDS escuchando.
Los productos IDS que se probaron incluyen tambin rutinas predefinidas para detectar
ataques especficos, y permiten a vendedores y usuarios agregar rutinas que detectan
ataques nuevos apenas se los descubre. De todas maneras, existen grandes diferencias
en cuanto a qu tipo de definiciones estn disponibles para los usuarios.
Las Redes Necesitan Centinelas Cada Vez Ms Atentos
Atender de manera eficiente la seguridad de una red se hace cada vez ms difcil. A pesar
de que las herramientas se mejoran da a da, los hackers tambin aumentan su nivel de
conocimientos tcnicos y de sofisticacin.
En general, las empresas y las organizaciones son cada vez ms conscientes de los
riesgos y permanentemente tratan de aumentar los niveles de proteccin. Pero la lucha,
como dice el tango, "es cruel y es mucha".
Vulnerar Para Proteger
Los hackers utilizan diversas tcnicas para quebrar los sistemas de seguridad de una red.
Bsicamente buscan los puntos dbiles del sistema para poder colarse en ella. El trabajo
de los testers no difiere mucho de esto. En lo que s se diferencia, y por completo, es en
los objetivos.
Mientras que los hackers penetran en las redes para daar o robar informacin, un testers
lo hace para poder mejorar los sistemas de seguridad.
Al conjunto de tcnicas que se utilizan para evaluar y probar la seguridad de una red se lo
conoce como Penetration Testing, uno de los recursos ms poderosos con los que se
cuenta hoy para generar barreras cada vez ms eficaces.

En cuanto a las barreras de seguridad, un testers explica: "Estn totalmente relacionadas


con el tipo de informacin que se maneja en cada organizacin.
Por consiguiente, segn la informacin que deba ser protegida, se determinan la
estructura y las herramientas de seguridad. No a la inversa".
Pero las herramientas no son slo tcnicas. El soft y el hard utilizados son una parte
importante, pero no la nica. A ella se agrega lo que se denomina "polticas de seguridad
internas", que cada empresa u organizacin debe generar.
La explicacin del porqu viene de un dato de la realidad. Segn un reciente informe de la
publicacin estadounidense InformationWeek, un porcentaje sustancial de intrusiones en
las redes de las empresas (ya sean chicas, medianas o grandes) proviene de ataques
internos. Es decir, los mismos empleados hackean a su propia organizacin.
Y aqu es donde cobran especial importancia las polticas de seguridad que se
establezcan, adems del aspecto tcnico.
Los Malos Tambin Saben Mucho
El nivel de importancia que se le da a la cuestin de la seguridad se generaliz en los
ltimos aos. Esto significa que las empresas son cada vez ms conscientes del tema y
no escatiman esfuerzos para evitar ser vulneradas.
Esta conclusin lleva a pensar que la seguridad creci. Pero esto no es as, porque
simultneamente aument y se difundieron la tecnologa y los conocimientos para
hackear. Por lo tanto, el nivel de inseguridad aument.
"En el ao 1995, con la ejecucin de algunas herramientas especficas de ataque y
penetracin, se hallaron 150 puntos vulnerables en diversos sistemas de red.
En el ltimo ao, las mismas herramientas fueron utilizadas sobre las nuevas versiones
de los sistemas operativos y el resultado fue peor: se encontraron 450 puntos dbiles,
pese a los avances y la mejora tecnolgica de los softwares".
Esto hace que las compaas de software presten cada vez ms atencin al problema. "El
Windows 2000, por ejemplo, que an no sali al mercado, ya fue sometido a pruebas de
este tipo y se le detectaron problemas de seguridad".
La Inversin

Los costos de las diferentes herramientas de proteccin se estn haciendo accesibles, en


general, incluso para las organizaciones ms pequeas. Esto hace que la implementacin
de mecanismos de seguridad se d prcticamente en todos los niveles. Empresas
grandes, medianas, chicas y las multinacionales ms grandes. Todas pueden acceder a
las herramientas que necesitan y los costos (la inversin que cada empresa debe realizar)
van de acuerdo con la empresa.
"Pero no es slo una cuestin de costos, Los constantes cambios de la tecnologa hacen
que para mantener un nivel parejo de seguridad cada empresa deba actualizar
permanentemente las herramientas con las que cuenta.
Como los hackers mejoran sus armas y metodologas de penetracin de forma incesante,
el recambio y la revisin constantes en los mecanismos de seguridad se convierten en
imprescindibles. Y ste es un verdadero punto crtico".
Segn testers, "esto es tan importante como el tipo de elementos que se usen". Sin duda,
stos deben ser las que mejor se adapten al tipo de organizacin.
Pero tan importante como eso es el hecho de conocer exactamente cmo funcionan y qu
se puede hacer con ellos. "Es prioritario saber los riesgos que una nueva tecnologa trae
aparejados".

Las Regulaciones
Una de las herramientas de seguridad que se utiliza en la actualidad es la encriptacin,
pero esta tcnica no es perfecta. En los Estados Unidos una serie de regulaciones le
ponen un techo al nivel de encriptacin.
El mximo nivel permitido hasta hace algunos meses (64 bits) perdi confiabilidad desde
que se logr vulnerarlo.
En los Estados Unidos se est buscando un algoritmo de encriptacin que permita unos
diez aos de tranquilidad.
Es decir, que durante ese tiempo nadie logre tener los medios tecnolgicos que le
posibiliten descifrarlo. Adems se est tratando de integrar a las empresas proveedoras
de softwares con las compaas que los utilizan, o sea, unir a clientes y proveedores para
encontrar opciones ms seguras.
La Seguridad Total es muy Cara

Hoy es imposible hablar de un sistema ciento por ciento seguro, sencillamente porque el
costo de la seguridad total es muy alto. "Por eso las empresas, en general, asumen
riesgos: deben optar entre perder un negocio o arriesgarse a ser hackeadas. La cuestin
es que, en algunas organizaciones puntuales, tener un sistema de seguridad muy acotado
les impedira hacer ms negocios", "Si un hacker quiere gastar cien mil dlares en
equipos para descifrar una encriptacin, lo puede hacer porque es imposible de
controlarlo. Y en tratar de evitarlo se podran gastar millones de dlares".
La solucin a medias, entonces, sera acotar todo el espectro de seguridad, en lo que
hace a plataformas, procedimientos y estrategias. De esta manera se puede controlar
todo un conjunto de vulnerabilidades, aunque no se logre la seguridad total. Y esto
significa ni ms ni menos que un gran avance con respecto a unos aos atrs.
Firewalls.
"Los ataques a maquinas conectadas a Internet se incrementaron en un 260% desde
1994, se calcula una perdida de 1.290 millones de dlares anuales solo en los EEUU"
En la era de la informacin, las ideas, datos y archivos en su red son probablemente lo
mas valioso que su empresa posee.
Piense acerca de sus listas de clientes y registros de accionistas, transacciones
comerciales y material de marketing, estrategias de comercializacin y diseo de
productos.

Seguridad Lgica, Fsica.


Seguridad Lgica.
La ejecucin de la Poltica de Seguridad de los Sistemas de Informacin se logra por
medio de normas, buenas prcticas y directrices.
Los controles de acceso lgico son una de las salvaguardas primarias para asegurar el
software y los datos dentro de una instalacin de procesamiento de informacin. El
Auditor de IS debe poder analizar y evaluar las polticas pertenecientes a las estructuras
organizativas, procedimientos operativos y controles de acceso que se usan para proteger
el software de computadora y los archivos de datos contra el acceso no autorizado, la
revelacin, la manipulacin o la destruccin.

El acceso no autorizado e innecesario a los archivos de las computadoras debe estar


protegido por controles que reduzcan el riesgo de abuso intencional o no intencional,
robo, alteracin o destruccin. En un ambiente de procesamiento de lotes, restringir y
monitorear las actividades del operador de una computadora puede proveer este control.
Las Vas de Acceso Lgico
El acceso lgico a la computadora puede obtenerse a travs de diversas vas. Cada va
est sujeta a niveles apropiados de seguridad de acceso. Los mtodos de acceso
incluyen los siguientes:
Consola del Operador - Estas termnales privilegiadas de computadora controlan la
mayora de las operaciones y funciones de la computadora. Para proveer seguridad, estas
terminales deben estar ubicadas en una instalacin controlada adecuadamente para que
el acceso fsico a ellas slo lo pueda tener el personal autorizado.
La mayora de las consolas de operador no tienen controles fuertes de acceso lgico y
proveen un alto nivel de acceso al sistema de la computadora; por lo tanto, la terminal
debe estar ubicada en un rea asegurada fsicamente.
Terminales en Lnea - El acceso en lnea a los sistemas de la computadora a travs de
termnales requiere tpicamente que se ingresen por lo menos un nmero de usuario y
una contrasea para tener acceso al sistema de la computadora anfitriona y puede
tambin requerir que se introduzca adems una autenticacin de los datos de
identificacin para tener acceso a los sistemas de aplicacin especficos. En los sistemas
mayores se puede emplear software de seguridad y software de control de acceso
separados para mejorar la seguridad que brinda el sistema operativo o que brinda el
sistema de aplicacin. Las computadoras personales (PCs) se usan a menudo como
terminales de acceso en lnea a travs de un software de emulacin de terminal. Esto
plantea un riesgo particular ya que las PCs pueden ser programadas para almacenar y
para recordar al usuario los cdigos de acceso y las contraseas.
Procesamiento de Trabajos en Lote - Este modo de acceso es indirecto ya que el
acceso se logra por la va del procesamiento de transacciones. Involucra generalmente
acumular

las transacciones de entrada y procesarlas como un lote despus de un

intervalo determinado de tiempo o despus que se hayan acumulado cierto nmero de


transacciones. La seguridad se logra restringiendo las personas que pueden acumular
transacciones (funcionarios de ingreso de datos) y las personas que pueden iniciar el
procesamiento de los lotes (los operadores de computadora o el sistema automtico de
cronogramas de trabajo). Adems, se deben controlar cuidadosamente los procedimientos
y/o las autorizaciones para manipular las transacciones acumuladas antes de procesar el
lote.
Puertos de Llamada - Usar los puertos de llamada involucra conectar una terminal o
PC remota a una lnea telefnica y ganar acceso a la computadora marcando un nmero
de telfono que est conectado de manera directa o indirecta a la computadora. A
menudo un mdem debe hacer de interfaz entre la terminal remota y la lnea telefnica
para codificar y descodificar las transmisiones. Se logra la seguridad proporcionando un
medio para identificar el usuario remoto a fin de determinar la autorizacin de acceso.
Esto puede ser una lnea de rellamada, el uso de nmero de usuario de inicio de sesin y
un software de control de acceso o puede requerir que un operador de computadora
verifique la identidad del que llama y luego suministre la conexin a la computadora.
Red de Telecomunicaciones - Las redes de telecomunicaciones vinculan un nmero
de terminales de computadora o PCs a la computadora anfitriona a travs de una red de
lneas de telecomunicacin.
Las lneas de

telecomunicacin pueden ser privadas (por ejemplo, dedicadas a un

usuario) o pblicas, como por ejemplo, el sistema telefnico de un pas.


Se debe proveer seguridad en la misma forma que se aplica a las terminales en lnea. Ver
el rea de contenido "infraestruclura Tcnica y Prcticas Operativas" para ms
informacin sobre los componentes de los sistemas de telecomunicaciones.
Aspectos y Exposiciones del Acceso Lgico
Los controles inadecuados de acceso lgico aumentan el potencial de prdidas en una
organizacin a causa de las exposiciones.

Estas exposiciones pueden tener como

consecuencia tanto inconvenientes menores como un cierre total de las funciones de la


computadora.
Las, exposiciones originadas en la explotacin accidental o intencional, de las debilidades
del control de acceso lgico incluyen exposiciones tcnicas y crmenes de computadora.

Exposiciones Tcnicas
La implementacin o modificacin no autorizada (intencional o no) de datos y de software.
Cambio de datos malintencionado (Data Diding) - implica cambiar los datos antes de
o cuando los mismos son ingresados a la computadora. Este es uno de los abusos ms
comunes porque requiere conocimientos tcnicos limitados y ocurre antes de que la
seguridad de la computadora pueda proteger los datos.

Caballos de Troya - Estos implican ocultar cdigo malicioso, fraudulento en un

programa autorizado de computadora. Este cdigo oculto ser ejecutado cada vez que se
ejecute el programa autorizado. Un ejemplo clsico es el Caballo de Troya en el programa
de calculo de planilla que elimina una cantidad casi imperceptible de cada cheque de
pago y lo acredita a la cuenta de nmina/planilla del perpetrador.

Redondeo hacia Abajo - implica retirar pequeas cantidades de dinero de una

transaccin computarizada de una cuenta y desviar este monto a la cuenta del


perpetrador. El trmino "redondeo hacia abajo" se refiere a redondear pequeas
fracciones de una denominacin hacia abajo y transferir estas pequeas fracciones a la
cuenta no autorizada. Como las cantidades son tan pequeas, muy rara vez se nota.

Tcnicas del Salami - implican rebanar pequeas sumas de dinero desde una

transaccin computarizada o cuenta y es similar a la tcnica del redondeo hacia abajo.


La diferencia entre la tcnica del redondeo hacia abajo y la tcnica del salame, radica en
que al redondear haca abajo relira centavos. Por ejemplo, si una suma de transaccin en
fondos en dlares de los Estados Unidos fuera $1,235,954.39, la tcnica de redondeo
hacia abajo puede redondear la transaccin a $1,235,954.35.
La tcnica del salame trunca los ltimos pocos dgitos de la transaccin de modo que
$1,235,954.39 se convierte en $1,235,954.30 o en $1,235,954.00 dependiendo del clculo
que se integr en el programa.

Virus - Los virus son un cdigo malicioso de programa insertado en otro cdigo

ejecutable que puede auto-replicarse y diseminarse de una computadora a otra, al


compartirse

los

disquetes

de

computadora,

transferirse

lgica

por

lneas

de

telecomunicacin o por contacto directo con una mquina /cdigo infectado. Un virus
puede mostrar de una manera inocua mensajes agradables en las terminales de
computadora, borrar peligrosamente o alterar los archivos de computadora o simplemente
Henar la memoria de la computadora con basura hasta el punto que la computadora ya no
puede funcionar.
Se agrega el peligro de que un virus pueda permanecer dormido por algn tiempo hasta
que sea activado por un evento o acontecimiento determinado, como por ejemplo, una
fecha (1 de enero - Feliz Ano Nuevo!) o que sea copiado un nmero predeterminado de
veces. Durante este tiempo, el virus se ha ido dispersando silenciosamente.
Gusanos (Worms) - son programas destructivos que puede destruir los datos o utilizar
recursos tremendos de computadora y de comunicacin pero no se replican como los
virus. Dichos programas no cambian otros programas, sino que pueden ejecutarse
independientemente y viajar de una mquina a otra a travs de conexiones de red. Los
gusanos pueden tambin tener porciones de ellos mismos ejecutndose en muchas
mquinas diferentes.
Bombas Lgicas son similares a los virus de computadora, pero no se auto replican. La
creacin de bombas lgicas requiere algn conocimiento especializado, ya que involucra
programar la destruccin o la modificacin de datos a una hora especfica en el futuro.
Sin embargo, a diferencia de los virus y de los gusanos, las bombas lgicas son muy
difciles de detectar antes que estallen; es por eso que, de todos los esquemas criminales
de computadora, son las que tienen mayor potencial de dao. La detonacin puede ser
sincronizada para que cause un mximo de dao y para que ocurra mucho despus de
que el perpetrador se haya ido.
La bomba lgica puede tambin ser usada corno-una herramienta de extorsin, donde se
pide un rescate a cambio de revelar la ubicacin de la bomba.
Puertas Traseras (Trap Doors)- son puertas de salida de un programa autorizado que
permiten la insercin de una lgica especfica, como por ejemplo, el programa se
interrumpe para permitir una revisin de datos durante el procesamiento. Estos huecos
permiten tambin la insercin de lgica no autorizada.

Ataques Asincronos - ocurren en los ambientes de multiprocesamiento donde los datos


se mueven de manera asincrona (un carcter por vez con una seal de inicio y una seal
de detencin) a travs de las lneas de telecomunicacin.
Como resultado, muchas transmisiones de datos deben esperar a que la lnea se
desocupe (y que fluya en la direccin apropiada) antes de ser transmitidas. Los datos que
estn en espera son susceptibles de accesos no autorizados llamados ataques
asincronos. Estos ataques, que usualmente son inserciones muy pequeas semejantes a
alfileres en un cable, pueden hacerse a travs del hardware y es extremadamente difcil
de detectar. Hay muchas formas de ataques asincronos. Esta es una exposicin muy
compleja y tcnica y el Auditor de IS requerir la asistencia de un gerente de red y/o de un
analista de software de sistema para evaluarla.
Fuga de Datos - consiste en extraer o hacer que se fugue informacin de la
computadora. Esto puede implicar botar archivos a la papelera o puede ser tan sencillo
como robar reportes y cintas de computadora.
Intercepcin de Lneas (Wire-Tapping)- consiste en escuchar furtivamente la
informacin que es transmitida a travs de las lneas de telecomunicacin.
Dispositivo Adosado (Piggybacking)- es el acto de seguir a una persona autorizada a
travs de una puerta asegurada o conectarse electrnicamente a un enlace autorizado de
telecomunicaciones para interceptar y posiblemente alterar las transmisiones.
Cierre de la Computadora (Shut down of the computer) - se puede iniciar a travs de
las terminales o de las microcomputadoras conectadas a la computadora directamente
(en lnea) o indirectamente (lneas de marcado). Slo las personas que conozcan el
identificador de inicio de sesin (logon-ID) de alto nivel pueden usualmente iniciar el
proceso de cierre (shut down).
Esta medida de seguridad es efectiva slo si estn operando los controles apropiados de
seguridad de acceso para el logon-ID de alto nivel y para las conexiones de
telecomunicaciones en la computadora. Algunos sistemas han demostrado ser
vulnerables a cerrarse bajo ciertas condiciones de sobrecarga.

Negacin del Servicio - es un ataque que interrumpe o niega por completo el servicio a
los usuarios legtimos, redes, sistemas, o a otros recursos. La intencin que tiene
cualquiera de estos ataques es usualmente maliciosa por naturaleza y a menudo exige
poca habilidad porque las herramientas que requiere estn disponibles fcilmente.
Los Virus
Los virus son un problema de consideracin y muy real.
El trmino "virus" es un trmino genrico aplicado a una variedad de programas
maliciosos de computadora.
Los virus tradicionales se conectan a otro cdigo ejecutable, infectan; la computadora del
usuario, se replican a s mismos en el disco duro del usuario y luego daan los datos, el
disco duro o los archivos. Los virus atacan por lo general cuatro partes de la
computadora:
1. Archivos de programa ejecutables
2. Sistema de directorio de archivos que rastrea la ubicacin de todos los archivos de la
computadora
3. reas de auto-arranque y de sistema que son necesarias para iniciar la computadora.

Archivos de datos
Mientras que los usuarios pueden obtener un virus de la Internet al cargar archivos a sus
computadoras, la Internet no es el nico lugar donde se pueden recoger virus. Estos
pueden tambin infectar los archivos en los servicios en lnea, en los sistemas de
boletines de computadora, en las redes de rea local e incluso en software preparado en
paquete que el usuario puede comprar en un almacn detallista.
Hubo un tiempo en que se crea que los virus no podan infectar los archivos de datos,
pero recientemente se ha escrito que los virus tambin infectan los archivos de datos.
Algunos virus, por ejemplo, se adjuntan a las macros de los procesadores de palabras o
de las hojas electrnicas dentro del archivo del procesador de palabras o de la hoja
electrnica y son cargados cada vez que se ejecuta una macro en particular.
Los virus pueden diseminarse rpidamente en toda una red de rea local (LAN). Un virus
se puede replicar y cargarse a un servidor donde puede entonces transmitirse a cualquier
computadora que se conecte con el servidor.

Controles sobre los Virus


Los virus de computadora son una amenaza a las computadoras de cualquier tipo. Sus
efectos pueden ir desde una jugarreta molesta pero inofensiva hasta archivos daados y
redes colapsadas.
En el ambiente actual de las redes es la va ideal de propagacin de virus a travs de un
sistema. El riesgo ms grande proviene de los adjuntos de correo electrnico (e-mail) de
amigos y/o de gente annima a travs de la Internet. Hay dos formas principales de
prevenir y detectar los virus que infectan las computadoras y los sistemas de red. La
primera es tener polticas y procedimientos adecuados implantados y la segunda es por
medios tcnicos, incluyendo software antivirus.
Ninguna de ellas es efectiva si no est la otra.
La mejor forma de proteger a la computadora contra los virus es usar software antiviral.
Hay diversos tipos de ellos. Hay disponibles dos tipos de escner: uno verifica si su
computadora tiene algn archivo que haya sido infectado con virus conocidos.
Software de Control de Acceso
La tecnologa de computacin ha hecho posible que los sistemas de computadora
almacenen y contengan grandes cantidades de datos valiosos, aumenten la capacidad de
compartir los recursos, permitan que una sola computadora simule las operaciones de
varias computadoras (sistema virtual) y permitan que muchos usuarios tengan acceso al
sistema a travs de terminales y de lneas de comunicacin.
Mientras que los sistemas de la actualidad son ms fciles de usar y de administrar,
muchos negocios han experimentado prdidas a travs del acceso no autorizado a los
datos corporativos.
Esto se puede deber al hecho de que muchos administradores y gerentes de seguridad
no estn conscientes de los agujeros potenciales en la seguridad que pueden existir
incluso con la implementacin total de un paquete de software altamente sofisticado de
control de acceso.
Mientras que el software de control de acceso puede tener comunicacin con el sistema
operativo, el software de aplicacin, los datos y con el software de sistema, esta interfaz
no ocurre automticamente. Ni hay garantas de que una vez que se haya establecido la
interfaz, los controles adecuados de seguridad quedan establecidos y se mantienen.

El software de control de acceso est diseado para prevenir el acceso no autorizado a


los datos, el uso de las funciones y de los programas de sistema, actualizaciones
/cambios no autorizados a los datos y detectar o impedir un intento no autorizado de
entrar a los recursos de la computadora. El software de control de acceso interacta con
el sistema operativo y acta como un control central para todas las decisiones de
seguridad.
El software de control de acceso funciona bajo el software del sistema operativo y provee
la capacidad de restringir el acceso a los recursos de procesamiento de datos ya sea en
lnea o en procesamiento de lotes.
Para ser ms eficaz, el software de control de acceso debe usarse al nivel del software
del sistema para proteger todos los recursos de la computadora, las aplicaciones, y los
datos. A este nivel, el control de acceso es o bien una funcin inherente al sistema
operativo o es un producto agregado que tiene interfaz con el sistema operativo. Por
ejemplo, los sistemas operativos de Windows NT de Microsoft incluyen software de control
de acceso como una funcin inherente de su sistema operativo. Adicionalmente, los
sistemas operativos de las mini computadoras, como por ejemplo las que provee IBM,
Hewlett Packard (HP) y COMPAQ incluyen software de control de acceso.
El software de control de acceso es agregado al sistema operativo en los sistemas
grandes de computadoras mainframe. Algunos de los productos usados ms comnmente
de software de control de acceso en las mainframes son CA-ACF2, RACF y CA-TOP
SECRET.
Poltica de Passwoard:
Polticas de Seguridad de Acceso Lgico
Estas plizas deben estimular la limitacin del acceso lgico a una base de necesidad de
saber. Ellas deben estimar de manera razonable la exposicin a las preocupaciones
identificadas.
Conciencia y Entrenamiento Formal en Seguridad

La seguridad efectiva siempre depender de las personas. Como resultado de ello, la


seguridad slo puede ser efectiva si los empleados saben lo que se espera de ellos y
cules son sus responsabilidades. Ellos deben saber el por qu de las diversas medidas
de seguridad, como por ejemplo puertas cerradas con llave y el uso de logoh-IDs, y las
repercusiones de violar la seguridad.
Promover la conciencia de la seguridad es un control preventivo. A travs de este
proceso, los empleados se dan cuenta de sus responsabilidades de mantener una buena
seguridad fsica y lgica..
Esto puede tambin ser una medida de deteccin porque estimula a las personas a que
identifiquen y reporten posibles violaciones de seguridad.
El entrenamiento deben comenzar con la orientacin o proceso de induccin del nuevo
empleado. En los boletines internos de la compaa se puede dar continuidad a esta
concientizacin, por medio de la ejecucin visible y consistente de las medidas de
seguridad y por la va de breves recordatorios durante las reuniones del personal.
El administrador de la seguridad debe dirigir el programa. Para determinar la efectividad
del programa, el Auditor de IS debe entrevistar una muestra representativa de empleados
para determinar su conciencia de la seguridad.

Propiedad de los Datos


La propiedad de los datos se refiere a la clasificacin de los elementos de datos y la
asignacin de responsabilidad para asegurar que los mismos sean mantenidos en
confidencialidad y sean completos y exactos. Un punto importante de la propiedad es que
al asignar responsabilidad de proteger los datos de computadora a empleados en
particular, se establece a quin se deber pedir que rinda cuentas de ellos. El Auditor de
IS puede usar esta informacin para determinar si dicha propiedad se ha asignado a la
persona correcta. Tambin, al entrevistar una muestra de propietarios de datos, el Auditor
de IS puede determinar si ellos estn conscientes de las responsabilidades implcitas en
la propiedad de los datos. El Auditor de IS debe tambin revisar una muestras de
descripciones de puestos de trabajo para asegurar que las responsabilidades y funciones
sean consistentes con la poltica de seguridad de la informacin. El auditor debe revisar la

clasificacin de los datos y evaluar si la misma es la adecuada en la medida que se


relaciona con el rea que est en revisin.
Los propietarios de Datos
Estas personas son generalmente gerentes y directores responsables de usar informacin
para ejecutar y para controlar el negocio. Sus responsabilidades de seguridad incluyen
autorizar el acceso, asegurar que estn actualizadas las reglas de acceso cuando ocurran
cambios de personal e inventariar peridicamente las reglas de acceso para los datos de
los que son responsables.
Los Custodios de Datos
Estas personas son responsables de almacenar y salvaguardar los datos e incluyen a
personal de IS como por ejemplo los analistas de sistemas y los operadores de
computadora.
El Administrador de Seguridad
Los administradores de seguridad son responsables de proveer la seguridad fsica y
lgica adecuada para los programas de IS, los datos y el equipo. Normalmente, la poltica
de seguridad de informacin proveer las directrices bsicos bajo los cuales operar el
administrador de seguridad.

Los Usuarios de Datos


Estas personas, a las que a menudo se hace referencia como usuarios finales, son los
verdaderos usuarios de los datos computarizados.

Sus niveles de acceso a la

computadora deben ser autorizados por los propietarios de datos y deben ser restringidos
y monitoreados por el administrador de seguridad. Sus responsabilidades respecto a la
seguridad son estar vigilantes en relacin con el monitoreo de las personas no
autorizadas en las reas de trabajo y acatar las directrices y polticas generales de
seguridad.
Autorizaciones Documentadas
El acceso a los datos debe identificarse y ser autorizado por escrito. El Auditor de IS
puede revisar una muestra de estas autorizaciones para determinar si se provey el nivel

apropiado de autoridad por escrito. Si la instalacin practica la propiedad de datos, slo


los propietarios de datos proveen autorizacin escrita.
Normas de Acceso
El Auditor de S debe revisar las normas de acceso para asegurar que las mismas
cumplan con los objetivos de la organizacin para separar las funciones, para asegurar
que ellos impiden el fraude o el error y que cumplen con los requerimientos de las
polticas para minimizar el riesgo de acceso no autorizado.
Las normas para la seguridad pueden definirse:
A un nivel genrico (por ejemplo, todas las contraseas debe tener por lo menos cinco
caracteres de longitud)
Por contraseas de 30 das de duracin.- Las mquinas AS400 sern configuradas para
cambios mensuales de contrasea. Para mquinas especficas (por ejemplo, todas las
mquinas UNIX pueden ser configuradas para ejecutar cambios de contrasea).
Para sistemas especficos de aplicacin (por ejemplo, los empleados de libros diarios de
ventas pueden entrar a los menes que permitan la entrada de facturas de ventas pero no
pueden entrar a los menes que permiten autorizacin de cheques.

5.2 Seguridad Fsica.


Control de Acceso Fsico.
Exposiciones Y Controles De Acceso Fsico
Las exposiciones fsicas podran tener como consecuencia la prdida financiera,
repercusiones legales, la prdida de la credibilidad o la prdida de la ventaja competitiva.
Las mismas se originan principalmente en peligros naturales y artificiales y pueden
exponer el negocio a acceso no autorizado.
Problemas y exposiciones de Acceso Fsico

Exposiciones de Acceso Fsico


Las exposiciones que hay por la violacin accidental o intencional de estas vas de acceso
incluyen las siguientes:
Entrada no autorizada
Dao, vandalismo o robo a los equipos o a los documentos
Copia o visualizacin de informacin sensitiva o patentada
Alteracin de equipos e informacin sensitivos
Revelacin al pblico de informacin sensitiva
Abuso de los recursos de procesamiento de datos
Chantaje
Fraude
Posibles Perpetradores
Los empleados que tienen acceso autorizado o no autorizado que estn:
Descontentos (irritados o preocupados por alguna accin emprendida por la
organizacin o por la gerencia de sta)
En huelga
Amenazados con una accin disciplinaria o con despido
Son adictos a una substancia o al juego
Estn experimentando problemas financieros o emocionales
Se les haya notificado su despido
Ex - empleados
Personas ajenas interesadas o informadas, como por ejemplo los competidores,
ladrones, el crimen organizado y los intrusos
El ignorante accidental - una persona que sin saberlo, comete una violacin (podra ser
un empleado o una persona ajena).
La fuente ms probable de exposicin es de la persona no informada, accidental o que no
sabe, a pesar de que el impacto mayor puede proceder de los que tienen intenciones
maliciosas o fraudulentas..
* Otras preguntas y preocupaciones para considerar incluyen las siguientes:

Las instalaciones de hardware estn razonablemente protegidas contra las entradas


forzadas?
Las llaves de las instalaciones de computadoras estn controladas de una forma
adecuada para reducir el riesgo de un acceso no autorizado?
Estn las terminales inteligentes de computadoras cerradas con llave o de otro modo
aseguradas para impedir que se lleven las tarjetas, los chips y la computadora misma?
Se requieren pases autorizados de los equipos antes de que los equipos de
computadora sean sacados de sus reas normales seguras?
Desde el punto de vista de IS, las instalaciones que deben ser protegidas incluyen las
siguientes:
El rea de programacin
La sala de computadoras
Las consolas y terminales del Operador
Biblioteca de cintas, cintas, discos y todos los medios magnticos
Salas de almacenamiento y suministros
Instalacin de almacenamiento de archivos de seguridad fuera del lugar
Sala de control de Entrada/ Salida
Closets de comunicaciones
Equipo de telecomunicaciones (incluyendo radios, satlites, alambrado, rodems y
conexiones de red extemas)
Microcomputadoras y computadoras personales (PCs)
Fuentes de Energa
Sitios de eliminacin de basura
Establecimientos de minicomputadoras
Telfonos /Lneas telefnicas dedicadas
Unidades de control y procesadores de entrada (front-end)
Equipo porttil (escners y dispositivos de codificacin manuales, lectores de cdigo de
barra, computadoras porttiles o laptop y libretas de anotaciones, adaptadores de LAN de
bolsillo y otros)
Impresoras locales y remotas
Redes de rea local

Para que estas salvaguardas sean efectivas, se deben extender fuera de la instalacin de
computadoras para incluir cualquier punto vulnerable de acceso dentro de toda la
organizacin y en los lmites /interfaces con las organizaciones externas. Esto puede
incluir lugares distantes y alquilados, instalaciones arrendadas o compartidas.
Adicionalmente, el Auditor de IS puede requerir garantas de que existen controles
similares dentro de los proveedores de servicios o de otros terceros si son puntos de
acceso potencialmente vulnerables a la informacin sensitiva dentro de la organizacin.
Controles de Acceso Fsico
Los controles de acceso fsico estn diseados para proteger la organizacin contra los
accesos no autorizados. Estos controles deben limitar el acceso slo a las personas que
estn autorizadas por la gerencia. Esta autorizacin puede ser explcita, como en una
cerradura de puerta para la cual la gerencia le haya autorizado a usted para tener una
llave; o implcita, como en la descripcin de un puesto de trabajo que implica una
necesidad de tener acceso a reportes y a documentos sensitivos.
Los siguientes son ejemplos de algunos de los controles de acceso ms comunes:
Cerraduras, de Puerta de Cerrojo - Estas cerraduras requieren la llave tradicional de
metal para lograr entrar. La llave debe tener estampado las palabras "no duplicar"
Cerraduras de Puerta de Combinacin (Cerraduras Cifradas) - Este sistema usa un
candado o disco numrico para entrar. La combinacin debe ser cambiada a intervalos
regulares o cada vez que un empleado con acceso sea transferido, despedido o est
sujeto a accin disciplinaria. Esto reduce el riesgo de que la combinacin llegue al
conocimiento de personas no autorizadas.
Cerraduras Electrnicas de Puertas - Este sistema usa una llave o ficha o tarjeta
magntica basada en chips integrados entrado en un lector censor para entrar. El
dispositivo censor lee un cdigo especial almacenado internamente en la tarjeta o ficha y
luego activa la el mecanismo de cerrojo de la puerta. Los cerrojos electrnicos de la
puerta tienen la siguientes ventajas frente a las cerraduras de cerrojo y de combinacin:
o

Por medio del cdigo especial interno, las tarjetas pueden ser asignadas a una
persona identifcable.

Por medio del cdigo especial interno y de los dispositivos censores, se puede
restringir el acceso en base a las necesidades nicas de acceso de la persona.
Las restricciones pueden ser asignadas a puertas en particular o a horas
particulares del da.

Son difciles de duplicar

La entrada de tarjetas puede ser desactivada fcilmente en caso de que un empleado


sea despedido o que una tarjeta se extrave o sea robada. Las alarmas silenciosas o
audibles pueden ser activadas automticamente si se intenta una entrada no autorizada.
La emisin, reporte y recuperacin de las llaves de tarjeta es un proceso administrativo
que debe ser cuidadosamente controlado. La llave de tarjeta es un objeto importante que
se debe recuperar cuando un empleado deja la empresa.
Cerraduras Biomtricas de Puertas - Las caractersticas fsicas nicas de una persona,
como por ejemplo la voz, la retina, las huellas digitales o la firma, activan estas
cerraduras. Este sistema es usado en casos en que se deben proteger instalaciones
extremadamente sensitivas, como por ejemplo en el ejrcito.
Bitcora Manual - Se debe exigir que todos los visitantes firmen un libro de visitantes
indicando su nombre, compaa que representan, motivo de su visita y a quin van a ver.
El registro se hace generalmente en la recepcin y a la entrada de la sala de
computadoras.
Antes de entrar, se debe requerir que los visitantes provean una verificacin de
identificacin, como por ejemplo una licencia de conducir, tarjeta de visita o tarjeta de
identificacin del vendedor.
Bitcora Electrnica - Esta es una funcin de los sistemas electrnicos y biomtricos de
seguridad. Todos los accesos pueden ser registrados, y se deben destacar los intentos
infructuosos.
Gafetes de Identificacin (IDs Fotogrficas) - Los gafetes deben ser usados y
exhibidos por todo el personal. Los gafetes de visitante deben tener un color diferente a
las de los empleados para facilitar la identificacin. Las IDs fotogrficas sofisticadas
tambin se pueden utilizar como llaves de tarjeta electrnica. La emisin, reporte y

recuperacin de los gafetes de identificacin es un proceso administrativo que debe ser


controlado cuidadosamente.
Cmaras de Vdeo - Las cmaras deben estar ubicadas en puntos estratgicos y deben
ser monitoreadas por guardias de seguridad. Las cmaras sofisticadas de vdeo pueden
ser activadas por movimiento. La grabacin de vigilancia de vdeo debe ser conservada
para posibles revisiones futuras.
Guardias de Seguridad - Los guardias son muy tiles si estn complementados por
cmaras de vdeo y puertas cerradas con cerrojo. Los guardias suministrados por una
agencia externa deben tener una fianza para proteger a la organizacin contra las
prdidas.
Acceso Controlado de Visitantes - Todos los visitantes deben ser escoltados por un
empleado responsable. Los visitantes incluyen amigos, personal de mantenimiento,
vendedores de computadoras, consultores (a menos que sean a largo plazo, en cuyo
caso de puede proveer acceso de husped especial) y auditores externos.
Personal Afianzado - Todo el personal de servicio contratado, como por ejemplo el
personal de limpieza y los servicios de almacenamiento fuera del lugar, debe estar
afianzado (contar con una fianza). Esto no mejora la seguridad fsica pero limita la
exposicin financiera de la organizacin.
Puertas de Control - Este sistema usa un par de (dos) puertas, que se encuentran por lo
general en las entradas a las instalaciones como por ejemplo las salas de computadoras y
las estaciones de documentos.
Para que opere la segunda puerta, la primera puerta de entrada debe cerrarse y trabarse,
y slo puede tener una persona en el rea de retencin Esto reduce el riesgo de que una
persona no autorizada siga a una persona autorizada y logre pasar a travs de una
entrada asegurada.
No Publicitar la Ubicacin de las Instalaciones Sensitivas - Las instalaciones como
por ejemplo las salas de computadoras no deben estar visibles ni ser identifcables desde
fuera, es decir, no debe haber ventanas ni signos indicativos. El directorio del edificio o

del departamento debe identificar discretamente slo la ubicacin general de la instalacin


de procesamiento de informacin.
Candados de Terminales de Computadoras - Estos candados o trancas aseguran el
dispositivo al escritorio, impiden que la computadora sea encendida o desconectan el
reconocimiento de teclas, impidiendo su uso.
Punto nico de Entrada Controlado - Un punto de entrada controlado moni toreado por
un o una recepcionista debe ser utilizado por todo el personal que entre. Los puntos
mltiples de entrada aumentan el riesgo de entradas no autorizadas. Los puntos de
entrada innecesarios o no usados deben ser eliminados o clausurados.
Sistema de Alarma - Un sistema de alarma debe estar conectado a los puntos de entrada
inactivos, a los detectores de movimientos y al flujo inverso de las puertas de entrada slo
o de salida slo. El personal de seguridad debe poder or la alarma cuando sta se active.
Carretilla Asegurada de Distribucin de Reportes /Documentos - Las carretillas como
por ejemplo carretillas de la correspondencia, deben estar cubiertos y cerrados con llave y
no deben dejarse sin atender.