Está en la página 1de 96

NDICE

OBJETIVOS Y ALCANCE

INTRODUCCIN

SEGURIDAD INFORMTICA

- Qu es la seguridad informtica?
.................................................................................
- Medidas a tomar
..................................................................................................................
Preventivas .....................................................................................................................
Detectivas .......................................................................................................................
De recuperacin y correccin ..........................................................................................
- Recursos
................................................................................................................................
Fsicos ..............................................................................................................................
Lgicos ............................................................................................................................
- Riesgos
...................................................................................................................................
Naturales ..........................................................................................................................
Accidentales ....................................................................................................................
Con intervencin humana ................................................................................................
- rea de Seguridad Informtica
.......................................................................................
Fsica ...............................................................................................................................
Lgica ..............................................................................................................................
Administrativa .................................................................................................................

SEGURIDAD EN REDES

- Qu es Internet? Y comprensin
..................................................................................

FIREWALL

- Comprender y utilizar los firewalls


.................................................................................
- Las distintas formas de seguridad
.................................................................................
- Comprender los host bastin
...........................................................................................
- Para proteger la red de los intrusos del exterior

3
3
3
3
4
4
4
4
4
4
4
4
5
5
5

6
6
7
Pgina 1

.......................................................
- Comprender los encaminadores pantalla
.....................................................................
- Proteccin frente a los intrusos desde otros departamentos
internos ................
- Introduccin a la arquitectura del firewall
...................................................................
- Aislar la red
...........................................................................................................................
- Regiones de riesgo
.............................................................................................................
- Limitaciones de los firewalls
............................................................................................

A TRAVS DE LA FIRMA DIGITAL VERIFICACIN DE LAS FUENTES DE


INFORMACIN
- Construccin de la firma digital
......................................................................................
- Importancia de las firmas digitales
................................................................................
- Firmas digitales frente a firmas manuales
...................................................................
- Usos de las firmas digitales
..............................................................................................
- Certificados digitales
..........................................................................................................
- Autoridades de certificacin
.............................................................................................
- El estndar de firmas digitales de los Estados Unidos
.............................................
- Preocupaciones acerca del DSS
......................................................................................
- Comprender el papel de la NSA
......................................................................................

8
8
9
11
11
13

14
14
15
16
16
17
18
18
19
20

SISTEMAS DE COPIA DE SEGURIDAD DE RED

20

- Sistemas de copia de seguridad de red


........................................................................
- Dos sistemas bsicos de copias de seguridad
............................................................
Copias de seguridad de servidor a ervidor ......................................................................
Servidor de copia de seguridad de red dedicado .............................................................
- Componentes de los sistemas de copia de seguridad
.............................................

20

Pgina 2

21
21
21
21

Sistema host fsico ...........................................................................................................


Sistema host lgico ..........................................................................................................
Bus de E/S .......................................................................................................................
Dispositivos perifricos ...................................................................................................
Software del controlador del dispositivo .........................................................................
Medios de almacenamiento de copia de seguridad .........................................................
Planificador de operaciones ............................................................................................
Ejecutor de operaciones o motor de copia de seguridad .................................................
Sistema fsico destino ......................................................................................................
Sistema lgico destino .....................................................................................................
Componentes de red ........................................................................................................
Metadatos del sistema .....................................................................................................
Consola del sistema .........................................................................................................
Gestin de sistemas .........................................................................................................

-Medios de cintas

21
21
21
22
22
23
23
23
23
23
24
24
24
24
25

..............................................................................................................

- Correcciones de errores en cinta

25

...................................................................................

- Limpieza del dispositivo de cinta

25

....................................................................................

- Tecnologa QIC

26

....................................................................................................................

- Tecnologa de 4mm

26

...........................................................................................................

- Cinta Lineal Digital

27

.............................................................................................................

- Cintas 3480 / 3490

27

.............................................................................................................

- Reutilizacin de cintas

27

.......................................................................................................
Reutilizacin semanal ................................................................................................
Reutilizacin diaria ....................................................................................................
Reutilizacin mensual ................................................................................................
Abuelo, padre, hijo (GFS) ..........................................................................................

- Copias de seguridad de estacin de trabajo

28
28
28
28
29

..............................................................

- La base de conocimiento de las copias de seguridad

29

..............................................

- Tipos de operaciones de copia de seguridad

31

.............................................................
Copias de seguridad completas ..................................................................................
Copias de seguridad incrementales ............................................................................
Copias de seguridad diferenciales
..............................................................................
Copias de seguridad bajo demanda
Pgina 3

31
31
32
33

............................................................................

- Tipos de operaciones de recuperacin

34

.........................................................................
Recuperaciones totales
...............................................................................................
Recuperaciones de archivos individuales ..................................................................
Recuperaciones redirigidas ........................................................................................

INMUNIZAR EL SISTEMA CONTRA VIRUS

34
35
35

36

- Qu es y cmo trabaja un virus?

36

.................................................................................

- Sntomas de virus ms comunes

38

...................................................................................

- Determinar el riesgo y el nmero de virus informticos

38

.........................................

- Los riesgos de infeccin ms comunes

38

........................................................................

- Riesgo de contagio a travs del correo electrnico

39

.................................................

- Creacin de un virus para un archivo ejecutable

40

......................................................

IDENTIFICAR Y DEFENDERSE DE ALGUNOS DE LOS ATAQUES DE


HACKERS MS COMUNES
- Qu es un hacker?

41
41

...........................................................................................................

- Qu se necesita para ser un hacker?

41

.........................................................................

- Ataques a nuestra informacin Cules son las amenazas?

41

..................................

- Mtodos y herramientas de ataque

42

..............................................................................

- El ataque ms sencillo

43

.......................................................................................................

- Secuestro de TCP

44

...............................................................................................................

- Ataques de sniffer

45

..............................................................................................................

- Los ataques de desincronizacin activa

46

.......................................................................

- El secuestro post desincronizacin

46

............................................................................

- El spoofing o engao

49

.........................................................................................................
Pgina 4

- Otros ataques muy comunes

50

..........................................................................................
Engaar al correo electrnico ..........................................................................................
Detectar el engao ...........................................................................................................
Prevencin del engao ....................................................................................................
Introduccin al engao Web ...........................................................................................
Consecuencias del engao Web ......................................................................................
Engaar a toda la Web ...................................................................................................
Explicar como funciona el ataque ...................................................................................
Revisar los formularios y las conexiones seguras ...........................................................
Comenzar el ataque de engao Web ...............................................................................
Completar la ilusin: la barra de estado ..........................................................................
La lnea de direccin .......................................................................................................
Ver la fuente del documento ...........................................................................................
Ver la informacin del documento ..................................................................................
Seguir la pista del hacker ................................................................................................
Remedios ante el ataque de engao Web ........................................................................
Soluciones a largo plazo para el engao Web .................................................................

50
51
51
51
52
53
53
53
54
54
55
55
56
56
56
57

CREACIN DE UNA POLTICA DE SEGURIDAD PARA REDES

57

- Introduccin a las polticas de Seguridad Informtica

57

............................................

- Poltica de seguridad en redes

59

........................................................................................

- Por qu es necesario una poltica de seguridad?

60

....................................................

- Desarrollo de la poltica de seguridad

60

..........................................................................

- Determinar quien puede utilizar cada recurso

61

...........................................................

- Determinar el uso adecuado de cada recurso

61

...........................................................

- Polticas bsicas

63

...................................................................................................................

- Seguridad lgica

63

..................................................................................................................
Contoles de acceso ..........................................................................................................

- Seguridad fsica
...................................................................................................................
Acceso al Centro de Cmputos y sectores restringidos ..................................................
Ubicacin y construccin del Centro de Cmputos ........................................................
Sistema de prevencin, deteccin y extincin de incendios ...........................................
Energa elctrica ..............................................................................................................
Cuidado ambiental ...........................................................................................................
Pgina 5

64
66
67
67
68
68
69

Equipamiento informtico ...............................................................................................


Equipamiento auxiliar .....................................................................................................
Medios magnticos de almacenamiento ..........................................................................
Recintos de almacenamiento de medios magnticos ......................................................
Evacuacin del edificio ...................................................................................................

- Seguridad administrativa
................................................................................................
Roles de la Unidad de Seguridad Informtica .................................................................
Reportes de problemas de seguridad ...............................................................................
Productos de seguridad ....................................................................................................
Separacin de tareas y controles .....................................................................................
Proteccin de la informacin ...........................................................................................
Medidas disciplinarias .....................................................................................................
Desvinculaciones .............................................................................................................

- Circular dentro de una empresa


......................................................................................
Circular N 10102 del Banco Central de la Repblica Argentina. ..................................

70
70
71
71
72
72
73
74
74
75
75
75
75
76
76
86

BIBLIOGRAFA UTILIZADA
ANEXO I Conclusiones
ANEXO II Glosario
ANEXO III Preguntas

I
III
VII

Pgina 6

OBJETIVOS Y ALCANCE
El siguiente es el alcance que determinamos para nuestro trabajo de investigacin
y cuales son los objetivos que deseamos alcanzar.
Primero daremos un breve concepto seguridad informtica y mencionaremos
cuales son las medidas que toma. Tambin veremos cuales son los tres tipos de riesgos
ms comunes y cuales son las reas bsicas en que se divide la seguridad informtica.
Ya que el tema es muy amplio, nos enfocaremos especialmente en la seguridad en
redes, tanto internas como Internet.
Describiremos brevemente que es Internet. Daremos una sucinta explicacin sobre
firewall, especialmente de los tres tipos que existen, su arquitectura, riesgos y
limitaciones, y los ndices de seguridad mnimos. Luego se tratar el tema de la
verificacin de fuentes de informacin mediante las firmas digitales, haciendo hincapi en
la construccin, importancia y usos de las mismas. Adems, hablaremos de los sistemas
de copias de seguridad en redes, dando una breve explicacin de dos sistemas bsicos:
copias de seguridad de servidor a servidor y servidor de copias de seguridad de red
dedicada. Tambin se hablar de medios de cintas (concepto y tipos de cintas) y la
reutilizacin de las mismas (diario, semanal, mensual y GFS). Explicaremos los tipos de
operaciones de copias de seguridad y recuperaciones y luego de esto daremos el
concepto bsico de copias de seguridad de estacin de trabajo. Explicaremos muy
brevemente y a grandes rasgos que es un virus, como se "contagia" y como funciona.
Hablaremos de los hackers: los tipos de ataques ms comunes, como funcionan, como
prevenirlos, cuales son las consecuencias y las soluciones ms simples.
Tambin tocaremos el tema de la poltica de seguridad, dando las razones por las cuales
es necesaria, como se desarrolla y cuales son las tres polticas bsicas.

Pgina 7

INTRODUCCIN
Muchas veces se ha escuchado hablar de temas como las amenazas a sistemas
de informacin, con lo cual se introdujo el tema "seguridad", hoy en da un tema muy
difundido para la proteccin de archivos y sistemas.
Como aclaracin para comprender mejor: apuntaremos nuestra investigacin
exclusivamente a la seguridad informtica en el mbito de las redes (aunque tocando
temas que estn estrechamente relacionados pero no son especficos), tanto redes
internas como la ya conocida Internet, debido a que el tema de la seguridad informtica
en general es demasiado extenso como para poder ser abarcado debidamente en un
informe.
El rpido crecimiento de la red Internet en los ltimos aos ha dejado a muchos
profesionales de la interconexin de redes preguntndose que vendr a continuacin.
Por encima de todas sus preocupaciones, estn las cuestiones acerca de la
proteccin de los datos. Mientras que mucha gente ve la red Internet de forma entusiasta,
muchos responsables de la administracin de redes que se conectan a Internet tienen
miedo a los riesgos desconocidos que puedan afectar sus datos.
Podemos decir que se nos presenta una gran amenaza al no poder controlar
eficazmente quien o quienes circulan por las redes y sin saber cuales son los propsitos
de dichos usuarios, adems de los marcados puntos vulnerables que presentan. Nadie se
sorprende hoy en da al enterarse que un hacker atac algn sitio importante de Internet
dejndolo fuera de servicio, o que a algn conocido le hurtaron el nmero de su tarjeta
mientras hacia una compra on-line.
Por otro lado, ms all de la Red de redes, los encargados de la seguridad
informtica dentro de las distintas empresas estn cada vez ms dedicados a proteger la
integridad de sus redes internas, ya que dependen mucho ms de ellas para ofrecer
importantes funciones de negocio, que tienen como resultado el crecimiento de los datos
residentes en la Intranet lo que provoca una preocupacin normal.
Basndonos en los problemas anteriormente mencionados, nos dedicamos a
investigar sobre la seguridad en las redes y seleccionamos algunos de los temas que
cremos ms importantes y que podran proveernos las herramientas necesarias para
proteger nuestra informacin y sistemas informticos: firewalls, ya que es una de las
Pgina 8

herramientas ms usadas para proteger las redes seguras de las que no lo son; firmas
digitales, porque a travs de ellas podemos estar seguros de estar recibiendo informacin
segura e inalterada; copias de seguridad de red, ya que nos permiten tener siempre la
informacin que pueda llegar a perderse; ataques de hackers, porque el primer paso para
protegerse es saber de que manera nos pueden llegar a atacar y, por ltimo, poltica de
seguridad ya que, como dijimos, las empresas deben tener sus pautas para saber como
enfrentar los problemas que puedan llegar a presentarse y cuales son los riesgos que
enfrentan sus redes internas e informacin.

SEGURIDAD INFORMTICA
QU ES LA SEGURIDAD INFORMTICA?
Son las tcnicas desarrolladas para proteger los equipos informticos individuales y
conectados en una red frente a daos accidentales o intencionados as como la
informacin y datos. Estos daos incluyen el mal funcionamiento del hardware, la prdida
fsica de informacin y el acceso a bases de datos por personas no autorizadas. Diversas
tcnicas sencillas pueden dificultar la delincuencia informtica. Por ejemplo: el acceso a
informacin confidencial puede evitarse destruyendo la informacin impresa, impidiendo
que otras personas puedan observar la pantalla del ordenador, manteniendo la
informacin y los ordenadores bajo llave o retirando de las mesas los documentos
sensibles. Sin embargo, impedir los delitos informticos exige tambin mtodos ms
complejos.
Entonces, podemos decir que la Seguridad Informtica son las medidas de ndole
preventiva, de deteccin, recuperacin y correccin implementadas para la proteccin de
los recursos informticos.
MEDIDAS A TOMAR

Preventivas
Son aquellas medidas dirigidas a evitar la ocurrencia del hecho. Algunos ejemplos
pueden ser: utilizacin de contraseas para acceder a cierta informacin o a una red,
utilizacin de antivirus al manipular informacin de procedencia sospechosa, etc.

Detectivas
Son aquellas que apuntan a posibilitar el conocimiento de la produccin del evento, en
el menor tiempo posible, por cuanto de esa manera se evitarn mayores prdidas,
tanto objetivas como subjetivas.
Entendemos por valor subjetivo del recurso al valor que cada individuo le asigna y
valor objetivo del recurso es el valor de reposicin monetario del mismo.
Pgina 9

Como ejemplo: si dentro de una empresa hay un empleado que sabe que lo van a
echar, tomar los recaudos necesarios para que esa persona no tenga acceso a los
recursos que puede llegar a daar.

De Recuperacin y Correccin
Si no se pudo evitar la produccin del hecho, deben recuperarse los activos afectados
y corregirse las situaciones que posibilitaron su ocurrencia. Esto sera: por ej., si
alguien ha borrado accidentalmente o a propsito archivos o informacin importante,
utilizar los backups para recuperar los datos y basndose en eso, tomar las medidas
necesarias para que no vuelva a suceder.

Para hacer que estas medidas funciones al mximo de sus posibilidades y, con el
objeto de hacer lo menos posible daino el hecho ocurrido, cada riesgo debe enfrentarse
de la siguiente manera:
a) Minimizando la posibilidad de ocurrencia
b) Reduciendo al mnimo el perjuicio sufrido, si no se pudo evitar.
c) Recuperando rpidamente los daos experimentados.
d) Luego de la recuperacin, hacer del hecho una experiencia ms para la correccin
de las medidas que no cubrieron adecuadamente las expectativas y permitieron la
produccin del hecho.
RECURSOS
Los tipos de recursos principalmente vulnerables, y que desean mantenerse
seguros se separan en dos grupos: fsicos y lgicos. (Para la proteccin de los mismos
debern tenerse en cuenta las medidas anteriormente explicadas.)
Fsicos Dentro de este grupo de recursos, se encuentra el hardware (computadoras
y perifricos); el soporte magntico, los cuales deben estar sumamente protegidos ya
que en ellos se encontrar informacin de vital importancia (backups); y por ltimo la
infraestructura que se utiliza para el desarrollo de las actividades.
Lgicos Dentro de este grupo se encuentra: el software (o sea los programas
utilizados para la realizacin de las distintas tareas); la informacin, que luego de ser
procesada se convertir en datos; y la metodologa utilizada (planes para la ejecucin
de las medidas, etc.).
Luego de haber asentado cuales son los recursos a proteger, podemos hablar de
cuales son los riesgos y de que tipos son.
RIESGOS
Existen distintos tipos de riesgos, los cuales pueden clasificarse en:

Naturales. Son los producidos por la fuerza de la naturaleza. Por ejemplo:


inundaciones, tornados, terremotos, etc.
Accidentales. Son aquellos hechos fortuitos, obra de la casualidad y sin intervencin
de una persona. Por ejemplo: explosin, cortocircuito, etc.
Con intervencin humana. En estos hechos est la presencia de una persona y
pueden ser:
Pgina 10

a) Con intencin: se denomina doloso y es cuando la persona sabe el dao que va a


causar e igual lo hace.
b) Sin intencin: se denomina culposo y en este caso la persona no sabe cuales son las
consecuencias de sus actos.
Como ejemplo de riesgos con intervencin humana y doloso, podramos mencionar
a los hackers. Estos son usuarios con un elevado nivel de conocimientos tcnicos y son
capaces de superar determinadas medidas de proteccin. Son expertos en daar
cualquier computadora conectada a Internet. El riesgo ms grande es cuando penetran en
una computadora que est conectada tanto a Internet como a una Intranet en una
empresa, ya que pueden llegar a destruir toda informacin de importancia.
REA DE SEGURIDAD INFORMTICA
Comprende tres grandes grupos: seguridad fsica, seguridad lgica y seguridad
administrativa.
Seguridad Fsica. Comprende todas las actividades destinadas a la proteccin de los
recursos fsicos, desde la eleccin del hbitat donde se instalar el equipamiento (por
ej.: la temperatura del ambiente, para no daar los equipos), resguardo contra robos
incendios y la proteccin del personal.
Seguridad Lgica. Son aquellas medidas incorporadas a los dispositivos que
componen el equipamiento, o al software utilizado, a fin de resguardar la integridad,
confidencialidad y privacidad de los datos o informacin almacenados en el rea
informtica, de hechos casuales, accidentes o intencionales que puedan producirse,
evitando la alteracin o destruccin por terceros no autorizados.
Seguridad Administrativa. Son las normas de procedimiento escritas y establecidas.
Tiene como objetivo la existencia de normas, tanto dentro del rea informtica, como
en la empresa, las que deben propender a la seguridad de la misma.
Ms adelante, en la parte de Poltica de Seguridad, veremos con ms profundidad de que
se encarga cada una de estas reas.

SEGURIDAD EN REDES
QU ES INTERNET? Y COMPRENSIN
Internet, en su acepcin ms amplia, es una red mundialmente famosa formada por
millones de ordenadores, unidos entre s mediante estndares y protocolos comunes.
Estos estndares y protocolos permiten que los usuarios de todo el mundo intercambien
informacin, correo y software, todo desde sus propios ordenadores.
Conceptualmente, Internet es una "red de redes". Internet incluye un gran nmero
de redes de rea local (LAN) pertenecientes a empresas, centros acadmicos y oficinas
gubernamentales. Una LAN es un grupo de ordenadores conectados entre s o con un
ordenador central (conocido como servidor) y que estn unos cerca de otros fsicamente.
Adems de LAN, cada vez hay ms redes de rea ancha (WAN) conectadas a Internet.
Una WAN es una red que enlaza ordenadores independientes y otras LAN separadas por
grandes distancias. En general, cualquier red que conecte dos ordenadores separados
por ms de un kilmetro y medio se considera una WAN.
Pgina 11

Adems de miles de redes conectadas a Internet, la Red tambin une millones de


usuarios individuales que acceden a ella mediante conexiones de acceso telefnico
gracias a los servicios de diferentes Proveedores de acceso Internet.
En resumen, bsicamente, Internet es la conexin de todos los servidores a Internet en
las LAN, WAN y usuarios individuales conectados a Proveedores del servicio.

Pgina 12

FIREWALLS
COMPRENDER Y UTILIZAR LOS FIREWALLS.
Como se sabe, la seguridad es una de las mayores preocupaciones a las que se
enfrentan los administradores cuando apuntan a una red. Al conectar su red con Internet,
un firewall debera ser la base de un sistema de seguridad. Un firewall es una herramienta
que separa una red protegida de las que no lo estn y, en muchos casos, un rea
protegida de una red de otras reas de la misma red. En este parte se examinarn los
firewalls con todo detalle.
Cuando terminemos se comprendern los siguientes conceptos bsicos:
Un firewall combina hardware y software para proteger su red frente al acceso no
autorizado.
Puede utilizar los firewalls de su red para forzar la seguridad entre los departamentos
de su empresa u organizacin.
Un firewall no puede impedir que los virus informticos entren en su red.
Antes de disear un firewall debe desarrollar un plan de seguridad que esquematice el
tipo de acceso que deben tener sus empleados y los usuarios externos.
Los tres tipos principales de firewall son: a nivel de red, a nivel de aplicacin y a nivel
de circuito.
Las tres arquitecturas de firewall ms populares son el firewall doble, el firewall de
host protegido y el firewall de subred protegida.
Un encaminados de proteccin puede filtrar y rechazar los paquetes que lleguen a su
red. Por s solos no son suficientemente seguros como para defender su red.
En Internet, los hackers cuentan con varios mtodos bien establecidos para entrar en
su red.
LAS DISTINTAS FORMAS DE SEGURIDAD.
Los desarrolladores de Internet la disearon para que fuera resistente a los
desastres.
En principio pensaban en roturas de los equipos, de los cables o fallos en el
suministro elctrico. Desgraciadamente, Internet (y las redes conectadas a ella) necesitan
tecnologa adicional para evitar los ataques contra la privacidad de los usuarios, los datos
de las empresas y la seguridad de las compaas. Afortunadamente, puede adquirir una
gran variedad de soluciones software y hardware que le ayudarn a proteger su red. Uno
de los pasos ms importante para proteger fsicamente su red contra los intrusos es
utilizar hardware diseado especficamente para esta tarea.
COMPRENDER LOS HOSTS BASTIN.
Segn nos interioricemos en el tema, a menudo encontraremos el trmino host
bastin.
Este nombre deriva de un trmino medieval que describe los muros de un castillo.
Un bastin es un lugar especial, fortificado, de un muro defensivo diseado especialmente
para repeler ataques. Por tanto, un host bastin es un ordenador de la red especialmente
fortificado contra los ataques de red. Los diseadores de red colocan estos ordenadores
Pgina 13

en una red como primera lnea de defensa. Proporciona un punto de estrechamiento para
todas las comunicaciones entre la red e Internet. En otras palabras, ningn ordenador de
Internet puede acceder a la red sin pasar primero por aqu, lo que permite controlar con
mucha facilidad la seguridad de la red y configurar el software necesario para protegerla,
ya que no slo hay que hacerlo en un punto.
PARA PROTEGER LA RED A LOS INTRUSOS DEL EXTERIOR.
Muchas empresas proporcionan a sus empleados acceso a Internet incluso antes
de proporcionarles acceso a toda la red o su Intranet. Si los empleados pueden acceder a
Internet, la conexin de la empresa debera realizarse a travs de un firewall. Como
hemos visto, un firewall combina hardware y software para asegurar la interconexin de
dos o ms redes. El firewall proporciona una localizacin central para controlar la
seguridad. Normalmente consiste en un host bastin. Los usuarios de los ordenadores a
menudo se refieren a este host como servidor de Internet y puede ser cualquier
ordenador del que ya disponga.

FIGURA Puede designar cualquiera de sus ordenadores a ser un host bastin


Adems del hardware y software de firewall, puede que se desee utilizar otro elemento de
hardware, denominado encaminador pantalla, para proporcionar ms seguridad. Este
encaminador utiliza el hardware y el software para filtrar los paquetes de datos segn el
criterio especificado por el usuario. Tambin puede implementarlo con una PC o un
ordenador Unix. La figura muestra la forma en la que acepta o rechaza determinados
paquetes.

Pgina 14

FIGURA Un encaminador pantalla filtra los paquetes que entran salen de la red
Como se ver ms adelante, si se configura un firewall correctamente, mediante
una combinacin de host bastin y encaminadores, se puede lograr un nivel de seguridad
razonable frente a los intrusos que vienen desde Internet.
COMPRENDER LOS ENCAMINADORES PANTALLA.
Un encaminador pantalla es un ordenador o un dispositivo electrnico especial que
sirve de pantalla (filtra) para determinados paquetes, segn el criterio definido por el
usuario. Puede tratarse de una PC o una estacin de trabajo o un dispositivo electrnico
que se programe de forma remota mediante software especfico o interruptores hardware.
Si adquiere un encaminador comercial de este tipo, normalmente incluir el software que
necesita. Adems, tambin puede programar una PC o una estacin de trabajo para que
realice estas funciones.
Es relativamente sencillo programar un encaminador pantalla. Una vez que haya
determinado sus directivas de seguridad, incluyendo los usuarios que deben tener acceso
a travs del encaminador y los protocolos que utilizarn, programar el encaminador
creando una lista de reglas en un archivo especfico para el encaminador. Estas reglas
indican al encaminador cmo debe tratar cada paquete entrante dependiendo de su
cabecera. Por ejemplo, puede incluir una regla que bloquee las transmisiones IP que
provengan de usuarios desconocidos pero permita las transmisiones ICMP (como el
correo basado en SNMP). Una vez que haya terminado de programar el encaminador
colquelo fsicamente en un lugar en el que quede entre su red local y la red frente a la
que establece la proteccin.
PROTECCIN FRENTE A LOS INTRUSOS DESDE OTROS DEPARTAMENTOS
INTERNOS.
Al igual que tiene que proteger su red frente a los usuarios de Internet que intentan
acceder a ella sin autorizacin, a menudo deber establecer sistemas de proteccin entre
los diferentes departamentos que tienen acceso a la red. En general, deber construir su
red con la idea de proteger los documentos confidenciales de cada departamento frente a
Pgina 15

cualquier ataque externo, ya sea desde Internet o desde otro departamento con acceso a
la red. En la mayora de los casos, la primera de estas situaciones es la ms habitual, sin
embargo como se ver ms adelante, es mejor construir la red segn la necesidad de
saber. En otras palabras, si un usuario no necesita acceder a determinada informacin,
no debera tener acceso a ella.
A pesar de todas sus preocupaciones por la seguridad, generalmente los firewalls
le proporcionarn toda la proteccin que necesita su red. Adems, el firewall o los firewalls
que utilice para proteger su red frente a los usuarios de Internet son muy similares a los
que utilizar para proteger los documentos de cada departamento. La figura muestra una
configuracin relativamente simple de un firewall que utiliza un host con tres tarjetas de
red para proteger tres departamentos frente a los intrusos de cada uno de los restantes
departamentos.

FIGURA Puede designar cualquiera de sus ordenadores a ser un host bastin


INTRODUCCIN A LA ARQUITECTURA DEL FIREWALL.
El primer nivel de defensa en la proteccin de una red frente a las invasiones es el
encaminador de pantalla. Este dispositivo filtra los paquetes en la capa de red y el vnculo
de datos, independientemente de la capa de aplicacin. As, estos encaminadores le
permiten controlar el trfico de la red sin modificar ninguna aplicacin del cliente o el host,
como se muestra en la figura.

Pgina 16

FIGURA Los encaminadores pantalla le permiten controlar el trfico de red sin


modificar las aplicaciones de los clientes los host
Aunque tiles y relativamente baratos, estos encaminadores no son soluciones de
seguridad especialmente fuertes. Las mismas propiedades que hacen que sean tiles
para las redes, es decir, el que trabajen nicamente en las capas de red y de transporte
del modelo ISO/OSI, tambin hace que no sean adecuados. Si realmente desea que su
red sea segura frente a los intrusos no deseados, un firewall debera proteger su red en
todas las capas del protocolo TCP/IP.
Como se ver ms adelante, es necesario utilizar diferentes tipos de firewalls para
proteger la red en las diferentes capas.
Los encaminadores pantalla tienen como principal inconveniente en que las
herramientas basadas en las reglas toman las decisiones de filtrado basndose en
cantidades de datos poco adecuadas. Al estar restringidas a las capas de red y vnculos
de datos pueden acceder a informacin como la direccin IP, los nmeros de puerto y las
marcas TCP, pero no a mucho ms. Adems, debido a la falta de informacin de contexto,
estos encaminadores tienen dificultades para filtrar protocolos como el UDP. Por ltimo,
los administradores que usen estos encaminadores tambin deben enfrentarse al hecho
de que la mayora de las herramientas para filtrar paquetes, incluso la mayora de los
encaminadores pantalla, no tiene mecanismos bsicos de control de alerta. En otras
palabras, pueden sufrir y evitar un gran nmero de ataques, pero es posible que el
administrador nunca se entere de que se han producido. Por tanto, para obtener una red
segura los administradores deben complementar con firewalls los encaminadores pantalla
y otras tecnologas de filtrado de paquete, como se muestra en la figura.

Pgina 17

Como lo firewalls proporcionan filtros que operan en las capas superiores del
modelo ISO/OSI, en lugar de hacerlo slo en las capas de red y vnculos de datos,
pueden basar sus decisiones de filtrado en la completa informacin de la capa de
aplicacin. Sin embargo, al mismo tiempo los filtros de los firewalls tambin funcionan en
las capas de red y transporte, donde examinan las cabeceras IP y TCP de los paquetes
que van de un lado a otro. As, rechaza o acepta los paquetes segn las reglas de filtrado
predefinidas.
AISLAR LA RED.
La mejor forma de evitar que la gente del exterior acceda a la red local es aislarla
fsicamente de Internet. Como se ha visto, en el nivel ms bsico, los cables conectan las
redes. Para aislar una red slo debemos asegurarnos que el cable de la red nunca est
conectado con el cable de Internet. Al conectar dos conjuntos de cables, uno de la red
local y otro de Internet, los empleados podrn acceder tanto a la red interna como a la
externa. La configuracin de red que utiliza un servidor con dos tarjetas de red diferentes.
Cada una de ellas conecta el ordenador con un puerto diferente aislndola de la otra. Los
usuarios de su red pueden alternar la tarjeta que se utilizan mediante software. Un usuario
puede acceder a la red local o a Internet pero no a ambas redes al mismo tiempo.
Una de las mejores caractersticas de los diseos como el anterior es que asegura
toda la red frente a los usuarios de Internet. Sin embargo, la construccin del host sigue
proporcionando un acceso a Internet sencillo para los usuarios de su red que lo necesitan.
Desgraciadamente, como debe agregarse una segunda tarjeta de red a todos los
ordenadores que tienen que acceder a Internet la construccin puede volverse ms cara
segn halla ms usuarios que necesiten conectarse a Internet. En general, llega un
momento en que es ms til utilizar un firewall y un host bastin que incluir dos tarjetas de
red en cada cliente.
REGIONES DE RIESGO.
Implementar un firewall es una tarea difcil que hace necesario equilibrar la
seguridad y la funcionalidad. Debe permitir que los usuarios con acceso recorran la red
local e Internet sin muchas molestias. Sin embargo tambin debe impedir que los usuarios
no reconocidos salgan de un rea limitada.
La mayor parte de los diseadores de firewall llaman a esta rea regin de riesgo.
La regin de riesgo describe la informacin y los sistemas de la red que podra
comprometer un hacker durante un ataque. Por ejemplo, cuando una red est conectada
directamente con Internet sin utilizar un firewall, toda la red se convierte en regin de
riesgo.
Debe pensar que todos los ordenadores de una red desprotegida pueden estar en
problemas y no puede considerar ningn archivo o sistemas de archivos como
confidencial. Un firewall bien instalado limita la regin de riesgo al propio firewall o a un
pequeo nmero de ordenadores de la red. La figura muestra la regin de riesgo de una
red desprotegida.

Pgina 18

FIGURA La regin de riesgo de una red desprotegida


La siguiente figura muestra la regin de riesgo de una red protegida por un firewall.
Obsrvese que est limitada al propio firewall.

Por supuesto, la regin de riesgo ser mayor si un hacker entra en el firewall.


Despus de hacerlo el intruso podr utilizar el firewall como herramienta para atacar su
red. El punto de ruptura del firewall servir como base desde la cual el intruso podr
moverse con facilidad a otros hosts de la red. Sin embargo al obligar al hacker al pasar
por el punto de estrechamiento creado por el firewall aumenta mucho la posibilidad de
detectarlo, repelerlo y atraparlo. Un intruso que entra y sale del sistema por el pequeo
paso que deja el firewall deja inevitablemente un rastro de informacin que puede utilizar
un administrador de sistema para detectarlo y localizarlo. Como mnimo, un administrador
de sistema que soporte una intrusin saldr de la experiencia con los conocimientos
necesarios para cerrar el estrecho hueco por el que entro el hacker.

Pgina 19

Un firewall bien diseado proporcionar a los administradores del sistema


resmenes generados automticamente del tipo de trfico que pasa por el firewall, el tipo
de trfico que no lo atraviesa y cuntos paquetes no pudieron pasar por el firewall. sta
ltima informacin a menudo ayuda a determina cuantas veces han intentado irrumpir los
hackers en el firewall. Como hemos visto la mejor defensa contra los hackers es la
vigilancia.
LIMITACIONES DE LOS FIREWALLS
Incluso si no se tiene una conexin con Internet, se est expuesto al acceso sin
autorizacin. Por ejemplo, el correo de una empresa (correo postal estndar) o su correo
personal, ser probablemente uno de los problemas de seguridad de los que se
encargar en ltimo lugar. Sin embargo existe la posibilidad de que alguien pueda
acceder a l de forma ilegal. El acceso a la informacin confidencial es un riesgo de
seguridad, tanto si est en su red como si est en un medio fsico (como el papel).
Otro ejemplo de una amenaza de seguridad importante es un empleado resentido.
Podra pasar cualquier informacin, desde cdigo fuente a la estrategia de la empresa, a
los competidores. Adems, las conversaciones de empresa informales, que son odas en
un restaurante o en otro lugar pblico, podran llegar a comprometer la seguridad de una
empresa. En resumen, una empresa tiene que preocuparse por muchos aspectos de la
seguridad.
Muchas empresas crean firewalls caros e impresionantes para proteger los datos
de los ataques a travs de Internet. Desgraciadamente, muchas de ellas todava carecen
de directivas coherentes para protegerse frente a robo o a la destruccin de datos que
provengan de conexiones directas por sus sistemas. Un observador de la industria
resume la combinacin de precaucin y negligencia como instalar una puerta de dos
metros de acero de doble cara en una caja de madera . Resumiendo, un firewall no
puede protegerlo, contra el robo desde dentro de la empresa. Ya sea realizado por un
usuario autorizado, o por alguien que disponga del nombre y la contrasea de un usuario
autorizado, el firewall no podr detener a ese ladrn.
Por ahora, ya sabemos que los firewall tienen algunas limitaciones en la cantidad y
seguridad que ofrecen. Generalmente los firewall no son herramientas muy tiles para las
siguientes necesidades de seguridad:

Proporcionar integridad a los datos. Aunque la mayor parte de los firewalls de ltima
generacin incorporan software para ayudar a protegerse frente a los virus que vienen
en paquetes entrantes, ste no es punto fuerte de un firewall. En redes de gran
tamao con volumen grande de paquetes entrante y salientes, pedir al firewall que
examine cada uno de los paquetes (y cada archivo binario asociado con cada
paquete) pero si hay alguno de los miles de virus conocidos ralentizara la red hasta
llegar a un nivel inaceptable. En su lugar debera restringir las ubicaciones que reciben
archivos entrantes y examinarlos fuera de lnea con antivirus. Despus de
examinarlos, podr enviar los archivos limpios a su destino en la red. Los virus son
una amenaza de seguridad muy grandes que ha crecido mucho durante los ltimos
aos.
Proteccin ante los desastres. Los firewalls no pueden proteger los datos frente a los
desastres. Un firewall controla el acceso electrnico de los datos pero no proporciona
proteccin fsica contra la destruccin o a la intrusin.
Pgina 20

Autenticar el origen de los datos. Su firewall no ayudar a autenticar el origen de los


datos. No se puede hacer nada para evitar una de las principales debilidades de
TCP/IP. El hecho de que cualquiera puede generar un mensaje en el que finja ser otra
persona mientras trabaja desde un ordenador sin autorizacin. Su firewall no puede
protegerlo contra las posibilidades de engao de TCP/IP.

FIRMAS DIGITALES
VERIFICACIN DE LAS FUENTES DE INFORMACIN A TRAVS DE
LA FIRMA DIGITAL
Una de las preocupaciones con la transmisin importante a travs de la Red es
asegurarse de que quien dice ser el autor de un documento sea el autor real. Si
autenticamos las transmisiones, los dems usuarios podrn identificarnos y saber que
son nuestras todas las transmisiones. Para eso existe la firma digital. Cuando se firma
digitalmente un archivo, se adjunta un nmero nico al mismo, que demuestra quin envi
el archivo y que nadie lo modific despus de enviarlo.
CONSTRUCCIN DE LA FIRMA DIGITAL
Para crear una firma digital, es necesario un programa diseado especficamente para
ello, que adjunta un valor nico al archivo. Este programa genera la firma mediante un
proceso que consta de dos pasos: en primer lugar, el programa utiliza una funcin
denominada hash por donde hace pasar el archivo sin firmar. La funcin hash calcula un
valor nico a partir de los bytes que forman el archivo y lo hace de manera tal que no se
pueda obtener el archivo a partir de la misma funcin.
Creacin del valor hash:

Luego de crear el valor, el programa codifica el valor hash con la clave privada de
codificacin del usuario. Finalmente, escribe una versin firmada del archivo, que tambin
incluye informacin acerca del programa utilizado e indicadores que muestran dnde
empieza y termina el archivo firmado.
Pgina 21

Modelo de una carta firmada digitalmente:

Cuando el destinatario recibe el archivo y quiere comprobar la firma, primero debe utilizar
el software de decodificacin para obtener el valor hash de la firma, mediante la clave
pblica del remitente. Este valor es almacenado en una ubicacin temporal.
El programa del destinatario pasa el archivo por la misma funcin utilizada
anteriormente por el remitente para poder crear el valor hash nuevamente. Luego
comprueba el valor que ha calculado y lo compara con el valor que obtuvo despus de la
decodificacin. Si los valores coinciden, entonces el programa se lo informa al usuario.
Decodificacin, clculo y comprobacin de los valores hash:

1275614321
##!!!!!##!!!!
Tania:
Esto es una
carta firmada
digitalmente.

Valor hash decodificado


Clave pblica
Comprobacin:
Mensaje
autenticado

Funcin hash
unidireccional

1275614321

IMPORTANCIA DE LAS FIRMAS DIGITALES


Mientras la parte del mundo que est conectada a Internet crezca continuamente,
las firmas digitales sern cada vez ms importantes y se convertirn en unas de las
principales razones para la creacin de nuevas herramientas y harn que las empresas
modifiquen su forma de interactuar en el ciberespacio.
Como ejemplo, los ciudadanos podran votar directamente desde sus casas gracias
a que su firma digital nica les identificara correctamente. La democracia sera ms
efectiva, ya que mucha gente tendra una forma cmoda y legtima para participar en las
elecciones.
Pgina 22

El voto desde nuestras casas:

FIRMAS DIGITALES FRENTE A FIRMAS MANUALES


En un mensaje electrnico la firma digital tiene el mismo peso que una firma
manual en la correspondencia escrita. Sin embargo, a diferencia de las firmas manuales,
las firmas digitales son virtualmente imposibles de falsificar, ya que son dinmicas, cada
una es nica para el mensaje que firma. Los datos del propio mensaje, junto con la clave
privada necesaria para codificarlo, son secciones matemticas de la firma digital. Por eso
tiene como ventaja aadida la verificacin de la integridad del mensaje.
USOS DE LAS FIRMAS DIGITALES
Las firmas digitales tienen una gran importancia en la forma en la que las personas
comparten la informacin y realizan negocios en Internet.
En la mayora de los sistemas legales, el creador del documento debe adjuntar un
sello al mismo de manera tal que indique la fecha y la hora en que se realiz la firma
ejecutiva del documento o cundo comenz a tener vigor. Los usuarios pueden adjuntar
con facilidad sellos temporales a los documentos en formato electrnico o archivos
mediante el uso de la firma digital, ya que esta garantizara con precisin la fecha y hora
en que fueron firmados. Adems, las firmas digitales dan una ventaja importante a los
documentos: no ser rechazados. Esto se debe a que el destinatario del mensaje puede
demostrar mediante la firma que el remitente fue quien realmente envi el mensaje.
Las firmas tambin son utilizadas por aquella gente que realiza transferencias
electrnicas de dinero. Si alguien enva un mensaje de transferencia electrnica de fondos
para ordenar una transferencia de 1 milln de pesos de una cuenta a otra, y el mensaje
recorre una red no protegida, un hacker podra alterar su contenido y modificar la cantidad
solicitada. En cambio, si el remitente firma digitalmente la orden, el sistema que la recibe
puede detectar automticamente cualquier manipulacin o cambio que le haya sucedido,
ya que la verificacin sera incorrecta.
Pgina 23

Transferencia de dinero utilizando la firma digital:

Cheque

##!!!???@@##%
##!!!???@@##%

Cheque

!!##!!
Es correcta?

Cheque
!!##!!
Firma digital

Internet

BANCO

Transferencia
de fondos

Las firmas tambin pueden ser utilizadas en aplicaciones empresariales que


requieren la sustitucin de la firma escrita. Un ejemplo es el Intercambio Electrnico de
Datos (EDI, Electronic Data Interchange). EDI es el intercambio de documentos de un
ordenador a otro. Esta tecnologa es utilizada por el Gobierno Federal de los Estados
Unidos para adquirir bienes y servicios. Mediante EDI y las firmas digitales el gobierno
puede aceptar ofertas y conceder contratos por medio electrnico.
Otro uso muy comn de las firmas digitales es para mantener la integridad de las
bases de datos. Un administrador de bases de datos puede configurar un sistema para
exigirle a cualquiera que desee introducir informacin en la base de datos que la firme
digitalmente antes de que la base de datos la acepte. El sistema tambin puede pedir que
los usuarios firmen digitalmente todas las actualizaciones o modificaciones de
informacin. De esta manera, cada vez que un usuario quiera ver la informacin firmada,
primero el sistema verificar la ficha del creador o del editor en la informacin de la base
de datos. Si el resultado es correcto, el usuario sabr que nadie a alterado la informacin
sin autorizacin.
CERTIFICADOS DIGITALES
Actualmente, uno de los usos importantes y habituales de las firmas digitales en
Internet es la distribucin de programas a travs de ella. Cuando se distribuye software,
una de las tecnologas ms usadas es Authenticode, la tecnologa de certificados digitales
de Microsoft que se basa en firmas digitales. Al igual que la firma digital normal, el
certificado se basa tambin en un algoritmo criptogrfico que utiliza dos claves, la clave
privada para la codificacin y la clave pblica para la decodificacin.
Como la codificacin y decodificacin de archivos de gran tamao requiere una
importante cantidad de tiempo, los algoritmos que se utilizan con los archivos
generalmente utilizan firmas digitales, lo que hace que se reduzca significativamente el
tiempo de transferencia del archivo debido a que slo se codifica la firma. En el caso de

Pgina 24

Authenticode, cuando calcula el valor hash del archivo original, convierte el archivo en un
valor de 128 o 160 bits.
AUTORIDADES DE CERTIFICACIN
Cuando un archivo est firmado digitalmente, los nicos problemas de seguridad
importantes relacionados con ese archivo se centran en la identidad del usuario. Por
ejemplo, el hecho de que la combinacin de la clave pblica y privada de alguien diga que
es un usuario x en particular, no lo convierte en ese mismo usuario x. Al crear las firmas
digitales para un certificado digital, las autoridades de certificacin intentan verificar la
identidad y as resolver los problemas de seguridad de la firma. Estas autoridades
garantizan al usuario que la persona que le ha enviado el archivo descargado es
realmente quien firm el archivo, que no se trata de una entidad ficticia y que nadie
falsific la firma.
Para utilizar Authenticode es necesario obtener un certificado digital de una Autoridad de
certificacin, que es una compaa independiente. La importancia del certificado digital
sera como la de un sello notarial en un documento. Cuando se solicita un certificado, la
autoridad comprueba la identidad (ID) y enva el certificado, que contiene informacin
sobre la ID y una copia de la clave pblica. El certificado est codificado con la clave
privada de la autoridad de certificacin.
Al firmar un componente, Authenticode adjuntar al documento la firma digital y el
certificado digital del usuario. Cuando alguien reciba el archivo, podr comprobar que
nadie ha falsificado la firma.
Authenticode verificar la firma digital, comparando su clave pblica contra la copia
incluida en el certificado digital. El usuario puede comprobar la informacin de ID del
certificado para saber quin es el propietario. Los usuarios pueden confiar en la
autenticidad de la firma porque la ha comprobado la Autoridad de Certificacin.
Sin embargo, los exploradores de Internet no muestran ningn tipo de
documentacin para verificar la clave pblica de la Autoridad de Certificacin. Por lo tanto,
los usuarios no reciben una prueba concreta de que la clave pblica de la Autoridad de
Certificacin es vlida.
Como los certificados digitales caducan en un plazo de tiempo, los desarrolladores
deben renovar los certificados. Cuando Internet Explorer (con seguridad media) encuentra
un componente firmado con un certificado caducado, el explorador muestra el mensaje de
advertencia correspondiente.
El esquema de Authenticode tiene dos caractersticas muy importantes. En primer
lugar los usuarios no pueden calcular la clave privada con facilidad a partir de la clave
pblica. Se calcula que para romper las claves usadas por Authenticode se tardara nada
menos que 90 aos utilizando mil millones de ordenadores que puedan ejecutar un milln
de instrucciones por segundo.
En segundo lugar, Authenticode utiliza una Lista de Certificados Anulados (CRL)
para comparar los certificados. As se puede proteger del robo del certificado digital y la
clave privada.
El ESTANDAR DE FIRMA DIGITAL DE LOS ESTADOS UNIDOS (DSS)
El 30 de Agosto de 1991, el Instituto Nacional de Estndares y

Pgina 25

Tecnologa de los Estados Unidos (NITS) public una nota en el registro federal en la que
propona un estndar federal para las firmas digitales, al que se refera como Estndar de
Firma digital (DSS). El DSS proporciona un mtodo para autenticar la integridad de los
datos transmitidos electrnicamente y la identidad del remitente. Segn el NIST:
"[el estndar es] aplicable a todos los departamentos y agencias federales para
proteger la informacin no clasificada...[y es] para ser utilizado en el correo electrnico, la
transferencia electrnica de fondos, el intercambio electrnico de datos, la distribucin de
software, el almacenamiento de datos y cualquier otra aplicacin que requiera verificar la
integridad de los datos y autenticar su origen" (56 Registro Federal 42981, 30 de Agosto
de 1991)
Aunque la utilizacin del DSS propuesto por el NIST sera obligatoria slo para las
agencias federales, la utilizacin del DSS por parte del gobierno del DSS habra tenido un
importante efecto en el sector privado. En lugar de ofrecer lneas de productos
independientes que cumpliesen los requisitos comerciales y del gobierno, la mayora de
los fabricantes probablemente desarrollaran todos sus productos adaptndose a los
requisitos del DSS. Para comprender mejor la probabilidad de que DSS se convierta en
un estndar en el sector privado, piense en el Estndar de Codificacin de Datos (Data
Encryption Standard,DES), adoptado por el predecesor del NIST, el Instituto Nacional de
Estndares, como estndar del gobierno en 1977. Poco despus, DES se convirti en un
estndar mundial.
PREOCUPACIONES ACERCA DEL DSS
La proposicin del NIST y los detalles acerca del proceso de establecimiento del
estndar que han sacado a luz los medios de comunicacin y los grupos de inters
publico durante los ltimos 18 meses crean preguntas importantes acerca de la poltica de
informacin de los Estados Unidos en general y de la tecnologa criptogrfica en
particular. En su nota del registro Federal, El NIST afirmaba que seleccion el DSS
despus de evaluar diferentes alternativas y que la agencia haba seguido las
instrucciones del gobierno, convertidas en ley anteriormente, especialmente las del Acta
de Seguridad Informtica de 1987. En concreto, estas instrucciones del gobierno
requeran que el NIST desarrollase estndares e instrucciones para asegurar la seguridad
y privacidad, a un coste efectivo, de la informacin sensible de los sistemas informticos
federales.
La referencia al Acta de Seguridad Informtica de 1987 es importante porque, al
promulgar el estatuto, el congreso, buscaba darle al NIST autoridad sobre la seguridad
informtica civil y limitar el papel de la Agencia de Seguridad Informtica, expres su
especial preocupacin acerca de que la NSA, una agencia militar de inteligencia, limitase
de forma impropia el acceso publico a la informacin, de forma compatible con la
configuracin civil. En concreto, el informe del debate acerca del pasaje del acta de
seguridad indica que la tendencia natural de la NSA a restringir, e incluso negar el acceso
a la informacin que consideraba importante, descalificara a la agencia con respecto a la
tarea de encargarse de la proteccin de la seguridad que no fuese militar.
Pgina 26

COMPRENDER EL PAPEL DE LA NSA


La reputacin de la NSA con respecto a los secretos es bien conocida y merecida.
En los aos posteriores a la Segunda Guerra Mundial, crear y descubrir cdigos secretos
se convirti en una actividad cada vez ms importante para establecer la seguridad
nacional de los EE.UU. El presidente Truman cre la NSA mediante Orden Ejecutiva en
1952. LA principal responsabilidad de la NSA es la defensa de las comunicaciones de los
Estados Unidos, la interceptacin de la inteligencia y la decodificacin de las
comunicaciones secretas de los gobiernos extranjeros. Al decir de algunos, la NSA tiene
la capacidad de adquirir y analizar automticamente la mayora, si no todos, de los
mensajes electrnicos que entran, salen o de algun modo cruzan el espacio areo de los
Estados Unidos. Como se puede esperar, la NSA se niega a confirmar o negar la
informacin publicada acerca de sus posibilidades.
La informacin previa acerca de la NSA es importante porque, en los 45 aos que
han pasado desde su creacin, la NSA ha disfrutado de un monopolio virtual sobre la
tecnologa criptogrfica en los Estados Unidos. Creyendo que su misin requiere que
mantenga prxima esta tecnologa, la agencia ha intentado por todos los medios
mantener el monopolio y, por lo tanto, impedir el desarrollo privado, no gubernamental de
la criptografa.
El motivo que se esconde detrs de los esfuerzos de la NSA para suprimir la
informacin criptogrfica es obvio, mientras se extiende la posibilidad de codificar de
forma segura la informacin, el trabajo de recopilacin de la agencia es cada vez mas
lento y difcil.

SISTEMAS DE COPIAS DE SEGURIDAD DE RED


SISTEMAS DE COPIAS DE SEGURIDAD DE RED
Los sistemas de copias de seguridad existen con un solo propsito: recuperar
completamente los datos y la informacin necesarios para hacer funcionar un sistema de
computadoras lo ms pronto posible. Las utilidades de copias de seguridad de los
sistemas operativos son rudimentarias y no proporcionan muchos mecanismos de
automatizacin y gestin de archivo.
Hoy en da muchos de sistemas operativos disponibles, como Netware de Novell,
Windows NT de Microsoft Corporation, y muchas variedades de Unix, tienen incorporados
sus propios productos de copia de seguridad.
Aunque las copias de seguridad parecen suficientemente simples, suministrar
servicios de almacenamiento y recuperacin es muy complejo. Si incorporamos las
tcnicas de copia de seguridad ms complejas en un sistema operativo incrementara los
esfuerzos de desarrollo de cualquiera de ellos y podra tener un impacto negativo en la
planificacin de tareas. No obstante, en el mundo actual de fusiones y adquisiciones, este
escenario podra cambiar en cualquier momento; una compaa de sistema operativos
podra controlar una compaa de software de copia de seguridad y decidir integrar ms
estrechamente ambas tecnologas.
Pgina 27

DOS SISTEMAS BSICOS DE COPIAS DE SEGURIDAD.


Copias de seguridad de servidor a servidor . Consiste en un nico servidor que
realiza sus propias copias de seguridad en un dispositivo de cinta que tiene conectado
a travs de un bus SCSI.
Servidor de copias de seguridad de red dedicado . Debido a los problemas que
pueden ocurrir durante la realizacin de las copias de seguridad en los servidores en
produccin, algunas organizaciones sitan el motor, el bus SCSI, y el dispositivo en
sistemas servidores dedicados. Este concepto est muy relacionado con el mtodo de
realizacin de copias de seguridad, basado en una estacin de trabajo es sustituida
por un servidor por motivos de eficiencia y compatibilidad.
COMPONENTES DE LOS SISTEMAS DE COPIAS DE SEGURIDAD.
Sistemas host fsico. Es el sistema donde reside el cerebro de las aplicaciones que
realizan las copias de seguridad. Este podra ser una PC con un procesador Pentium a
100Mhz y un bus PCI, una PC 386 a 16 Mhz, una mquina con un procesador Alpha
de Digital, o cualquier otro hardware desde el que se puedan realizar copias de
seguridad. Todas estas mquinas tienen CPU diferentes, con diferentes rendimientos y
diferentes buses de E/S. El rendimiento de las operaciones de copias de seguridad
puede estar incluso limitado por cuellos de botella inherentes a la propia mquina.
Sistema host lgico. Es el sistema operativo donde reside el ncleo del sistema que
realiza las copias de seguridad. El OS suministra la funcionalidad de E/S de acuerdo
con su arquitectura interna. Por este motivo, el sistema operativo puede convertirse en
un factor que limite el rendimiento de las copias de seguridad.
Bus de E/S. El Bus E/S tiene dos partes: la primera es el bus interno del sistema,
utilizando por la mquina para transferir datos, y la segunda es el bus externo,
utilizando a menudo para conectar los dispositivos de almacenamiento.
Hoy en da, las computadoras conectadas a una LAN utilizan diferentes tipos de
buses, cuyos fabricantes aseguran que son los ms rpidos. A menudo, estas
pretensiones no significan mucho para el cliente porque los sistemas nunca llegan a
ocupar todo el ancho de banda del bus. Sin embargo, esto no es necesariamente
cierto durante la realizacin de copias de seguridad; una vez que se tiene un
procesador suficientemente rpido en el sistema host, ste es el lugar donde ms
probablemente encontrar un cuello de botella. Trasladar el contenido de los archivos
por el bus del sistema pondr probablemente a prueba su rendimiento. Si el bus de
almacenamiento y los dispositivos son suficientemente rpidos, cualquier cuello de
botella ser descubierto. La mayor parte de los sistemas PC, incluyendo los que
utilizan arquitecturas de bus de alta velocidad como PCI o EISA, no pueden transferir
datos a una velocidad superior a 5MB por segundo.

Pgina 28

Hoy en da, el bus ms comnmente utilizado para la conexin de dispositivos de


almacenamiento es el Small Computer System Interface, SCSI. Hay diversas
implementaciones SCSI que es interesante conocer, ya que son tiles para
comprender mejor qu son y cmo podra utilizarse. Los conectadores SCSI con
terminacin simple son los ms comunes, cuya longitud no puede exceder de tres
metros: estos no significa que el cable no puede medir ms de tres metros, sino que
todos los cables de los que consta el bus, incluyendo los que hay dentro de la
mquina, no pueden exceder de tres metros. Los conectadores SCSI diferenciales
evitan este problema, permitiendo que la longitud del bus supere los 15 metros; sin
embargo, relativamente pocos productos usan este tipo de conectadores.
Lo que es interesante destacar de las velocidades SCSI es que la mayor parte de ella
excede la velocidad del bus del sistema. Incluso aunque el SCSI soporte transferencia
de 10 MB por segundo, hoy en da no se ver nada que se le acerque. De todas
formas, si cree que necesita subsistemas de almacenamiento muy rpidos, es una
buena idea comenzar a prestar atencin a los desarrollos de la tecnologa empleada
en los buses PCI (Perpherical Component Interconnect), que es una arquitectura
escalable que ser capaz de permitir transferencias de datos a alta velocidad.
Aunque los adaptadores de control de bus han estado en el mercado durante algn
tiempo, stos han sido construidos para realizar actividades de propsitos generales,
como conexiones de red y controladores de discos, con el fin de descargar la CPU y
mejorar el rendimiento global del sistema. Nunca han existido verdaderos adaptadores
de control de bus de igual a igual de alta velocidad, con alta capacidad de
procesamiento, capaces de manejar transferencias de datos masivos entre
dispositivos de almacenamiento; en parte, por las limitaciones de los buses de sistema
disponibles, pero tambin porque no se requera ese nivel de rendimiento.
Dispositivos perifricos. Los dispositivos perifricos son las unidades de disco, las
unidades de cinta, los dispositivos pticos, los sistemas RAID. Cualquier de estos
dispositivos es ms lento que el bus del sistema, y ninguno puede utilizar
completamente el bus SCSI.
Las limitaciones de rendimiento de los dispositivos de almacenamiento son
generalmente fsicas. Cuanto ms rpido se transfieran los datos ms all de la
cabeza de grabacin, mayor ser el rendimiento. En los discos, el rendimiento est
limitado por su velocidad de rotacin; por este motivo, los dispositivos con alta
revoluciones por minuto son ms rpidos que de los de RPM: cuanto mayores sean
las revoluciones del dispositivo, con mayor velocidad podrn leerse los datos de l. En
los dispositivos de cinta, la limitacin es la rapidez con la que la cinta pasa delante de
las cabezas de grabacin mientras se depositan en ellas los datos. Esto se conoce
como el flujo de datos en la cinta.
La tecnologa series de discos redundantes (Redundart Array Of Inexpensive Disks,
RAID) consigue un mayor rendimiento escribiendo los datos en secuencia sobre
mltiples dispositivos. Los dispositivos tienen mecanismos de movimiento coordinado
que permiten la escritura por turno de un nico grupo de datos en parte con otros
dispositivos, ninguno de ellos limita de forma independiente el rendimiento.

Pgina 29

Software del controlador del dispositivo . El conjunto de todos los fabricantes de


circuitos integrados SCSI utilizan controladores de dispositivos programables mediante
los que se controla el hardware a travs del algn tipo de interfaz de aplicacin
programable. Interfaz de programacin avanzada (Advanced SCSI Programming
Interface, ASPI) de PC y, como resultado, la mayora del software de copias de
seguridad ofrece ASPI.
La diferencia entre los controladores de dispositivos tienen un impacto significativo,
tanto en el rendimiento como en la fiabilidad del subsistema SCSI. A veces se podra
estar tentado de probar una nueva versin de un controlador; pero, en general, no es
una buena idea cambiar los controladores SCSI a no ser que se tenga una buena
razn para ello.
Medios de almacenamiento de copias de seguridad . Los medios y los dispositivos
son tcnicamente inseparables. Naturalmente, los dispositivos realizan ms funciones
y sale ms caro que los medios. Por esta razn, se desarrollan productos de copias de
seguridad que algn momento enfocan su atencin en los dispositivos, sin prestar
mucha atencin a los medios. Estos son comprensibles, porque los datos residen en
los medio, no en los dispositivos; y si alguna vez es necesario recuperar los datos del
sistema de copias de seguridad, siempre se podr sustituir el dispositivo, pero no la
cinta concreta que tiene las versiones de los archivos que se estn buscando. En
general, cuanto ms ancha sea la cinta, mayor ser su capacidad y su fiabilidad.
Planificador de operaciones. Esta es la parte del sistema de sistema de copias de
seguridad que determina, en funcin de una serie de condiciones, cules son los datos
que tienen que ser copiados al medio de almacenamiento. Estas condiciones incluyen
generalmente los das de la semana, los ciclos del negocio tales como los cierres de
las contabilidades mensuales, y otros datos cclicos o basados en el calendario.
Algunos sistemas que realizan copias de seguridad dan mucha flexibilidad en cuanto a
la planificacin y la automatizacin de las operaciones que deben ejecutarse.
Ejecutor de operaciones o motor de copias de seguridad . Este es el software que
la mayora de la gente asocia con el motor de almacenamiento y recuperacin de
copias de seguridad. Es el programa responsable de gran parte del trabajo que se
realiza con las copias de seguridad. Tambin es el ncleo de la mayor parte de las
compaas que escriben software de copias de seguridad. Errores en esta parte del
software pueden provocar operaciones poco eficientes o serias pesadillas durante las
operaciones de recuperacin.
Sistema fsico destino. El sistema fsico destino es la mquina donde residen los
datos que se desean almacenar o recuperar de una copia de seguridad. La palabra
fsico hace referencia a la plataforma hardware real. Al igual que la plataforma
hardware del host del sistema que realiza las copias de seguridad, la plataforma
hardware del sistema destino puede tener un impacto significativo en el rendimiento
global de las tareas que se ejecutan durante la realizacin de copias de seguridad.

Pgina 30

Sistema lgico destino. El sistema lgico destino tiene un sistema operativo y unas
aplicaciones que se ejecutan con l. Sin embargo, para el propsito de realizar copias
de seguridad, el componente lgico principal del sistema destino es un agente que
responde a las operaciones del ejecutor de operaciones descrito previamente. Esta
agente es el responsable de suministrar los archivos y otros datos del sistema a travs
de canales que son ledos por el motor que realiza las copias de seguridad. Debe ser
capaz de manejar los detalles del sistema de archivos destino y otros datos que no
residen dentro de dicho sistema de archivos. A los destinos tambin se los llama
clientes, debido a la forma en la que el termino cliente se utiliza para describir el
procesamiento del tipo cliente/servidor. La principal diferencia entre destino y cliente es
que los destinos hacen referencia a cualquier sistema al que se le realiza una copia de
seguridad, incluyendo a los servidores, mientras que los clientes aluden generalmente
a los usuarios finales de estaciones de trabajo o PC.
Componentes de red. Los componentes de red son el conjunto de elementos que
transportan el trfico: encaminadores, puentes, concentradores, conmutadores,
cableado y cualquier otra cosa exista entre las computadoras de una red. Cuando se
realizan copias de seguridad, es normal descubrir los puntos dbiles de los
componentes de red. Un escenario comn que suele producirse es cuando un
dispositivo de red es rebasado con archivos y pierde paquetes. Cuando se pierden
paquetes, pueden suceder muchos problemas, incluyendo la corrupcin de archivos,
destinos no existentes e incluso el fallo de sistema de copias de seguridad. Por esta
razn, es una buena idea conocer de forma realista la carga que se genera en la red
durante la realizacin de las copias de seguridad antes de hacer grandes inversiones
en los componentes de red.
Metadatos del sistema. Los metadatos del sistema son la base de datos que
mantiene todos los registros detallados de qu archivos han sido llevados a copias de
seguridad en qu dispositivo, cundo han sido copiados, cules eran los atributos del
sistema de archivos cualquier otra cosa que el responsable del motor de copias de
seguridad piensa que es importante. Aunque un sistema de base de datos no es
esencial, es como se implementan la mayora de los sistemas de metadatos.
Si se considera el enorme numero de transacciones que ocurren durante la realizacin
de copias de seguridad, es importante que el sistema de metadatos sea configurado
de forma que permita su rpida actualizacin, y que disponga de alguna forma de
controlar el tamao de sus archivos. El diseo de una aplicacin de seguridad que
pase por alto esta parte puede dar lugar a graves problemas, ya que este subsistema
es el ncleo de las operaciones realizadas por sistema de copias de seguridad.
Consola del sistema. El sistema de copias de seguridad tiene en algn lugar una
consola desde la que se puede observar y operar sobre l. Generalmente, sta se
desarrolla como mquina/cliente en una plataforma con una interfaz grfica de usuario,
como en procesamiento cliente/servidor, mientras que el sistema que tiene conectados
los dispositivos es el servidor. El rendimiento del sistema de copias de seguridad
debido a la carga adicional del envo de esta informacin por la red. Por esta razn,
probablemente es mejor no dejar la interfaz de la consola ejecutndose cuando no se
est utilizados.

Pgina 31

Las consolas de los sistemas de copias de seguridad son desarrolladas de forma


especfica para cada motor, variando considerablemente su aspecto de unas a otras.
Gestin de sistemas. Segn crece el nmero de mquina y la capacidad de
almacenamiento de los sistemas en red, cada vez es ms importante ser capaces de
ver lo ms rpidamente posible el estado de muchos sistemas de copias de seguridad
de la red. Disponer de algn tipo de funcionalidad de gestin pude convertirse muy
pronto en un requisito. Esto podra realizarse mediante un procedimiento propietario
que examinara las instalaciones de sistemas de copias de seguridad, suministrando
informacin detallada, o podra realizarse desde la propia consola de gestin de red,
probablemente con Protocolo de gestin de red simplificada, para indicar cualquier
alarma o problema.
MEDIOS DE CINTAS
Los medios de cintas de calidad son mucho ms difciles de disear y fabricar de lo
que la gente piensa. Se fabrican de diversas capas de materiales con diferentes
caractersticas. Entre stas est la fuerza de traccin, de forma que no se puedan romper;
la flexibilidad, para que puedan ser enrolladas con fuerza y cambiar su forma rpidamente
segn se mueve por el dispositivo de cinta; y las propiedades magnticas, para que la
cinta se pueda borrar y volver escribir sin ser afectada por la presencia constante de
imgenes magnticas de bajo nivel en otras partes del medio. Por encima de todo eso, es
necesario que permanezcan juntas sin desligar sus partes o despedazarse.
Por estas razones, y otras tratadas aqu, se deben utilizar cintas diseadas
especficamente para la grabacin de datos. Otras cintas, como las de audio o las de
vdeo, se construyen con la filosofa de que unos pocos bits perdidos aqu y all no
provocan diferencias sustanciales en los resultados. Sin embargo, unos pocos bits de
datos perdidos pueden arruinar todo en lo que se estuvo trabajando.
CORRECCIN DE ERRORES EN CINTA.
Probablemente no sea una sorpresa que los mtodos de grabacin de datos en
cinta desarrollen sofisticadas tcnicas de correccin de errores que aseguren los datos se
escriban y se lean correctamente. Por reglas general, el 30% de la superficie de las cintas
se utiliza para almacenar informacin de correccin. Mientras se van escribiendo
correctamente los datos en la cinta, junto con ellos se escriben tambin los datos de
correccin de errores, que sern utilizados en el caso de que la cinta se degrade antes de
ser utilizada para recuperar los datos que contiene. Si no se pueden leer los datos
contenidos en la cinta, la informacin de correccin de errores se utiliza para intentar
calcular los valores de los bits perdidos. Si el dispositivo no puede reconstruir los datos,
ste dar un mensaje de error de fallo del medio al host SCSI, alertando al sistema del
fallo producido en el medio.
Durante la fase de escritura, hay una prueba de lectura despus de escritura que
se realiza con una cabeza secundaria que determina si los datos que se acaban de
escribir pueden volver a leerse. Si la prueba falla, la cinta es adelantada a una nueva
posicin y se intenta realizar una nueva escritura. Despus de varios intentos, el
dispositivo se dar por vencido y enviar un error fatal en el medio al host SCSI. En esta
situacin, la operacin falla hasta que sea cargado un nuevo medio.
Pgina 32

LIMPIEZA DEL DISPOSITIVO DE CINTA.


Hay que limpiar los dispositivos de cinta regularmente. Esto no puede ser
trivializado o ignorado. Piense en todas las cosas raras que ser capaz de hacer la cinta, y
en el rendimiento que espera de l. Todo esto sucede a un nivel microscpico entre las
cabezas del dispositivo y la cinta. El humo y la mayor parte de otras partculas que estn
en el aire tienen cargas que son atradas por los campos magnticos creados por las
unidades de cintas. Esto significa que la unidad de cinta acta como una aspiradora en
miniatura que le ayuda a limpiar el aire de la suciedad que flota en l (depositndola en
las cabezas). Se puede adivinar lo que esto significa para la interaccin entre la cabeza y
la cinta (puede haber un montn de basura extra all dentro, destruyendo el rendimiento
del sistema).
La otra cosa que provoca que la cinta est sucia es que las propias cintas
desprenden partculas en las cabezas. Es imposible prevenir esto, incluso aunque los
fabricantes puedan tener gente brillante y con talento trabajando todo el tiempo para
mejorar esta situacin. Simplemente, la lectura y escritura de las cintas ensucian las
cabezas.
Al limpiar las cabezas de los dispositivos de cintas debe intentar seguirse el
programa sugerido por el fabricante. Por regla general, hay que hacerlo cada treinta horas
de funcionamiento. Si esto es difcil, hacerlo al menos una vez a la semana u asegurarse
de no utilizar cartuchos de limpieza abrasivos; en otro caso, podran estropear las
cabezas o la unidad. Es triste, pero cierto, que muchas veces se pierden los datos porque
los dispositivos de cinta estn demasiado sucios para funcionar adecuadamente, daando
el medio durante el proceso.
TECNOLOGA QIC
QIC soporta cartuchos de un cuarto de pulgada. Es el mismo ancho de cinta que ha
sido utilizado durante aos para grabaciones de audios. La tecnologa es bien conocida y
muy estable. Este medio ha sido visto como una solucin de bajas prestaciones para
sistemas de copias de seguridad autnomos y, por lo tanto, no es aplicable a sistema LAN
porque su funcionalidad y velocidades son muy bajas.
QIC tiene un grupo de estndares industriales activos que se renen regularmente
para tratar cuestiones sobre este tema. Recientemente, QIC ha incorporado dispositivos
de 5 GB de capacidad, y tiene un dispositivo de 13 GB con cabezas magneto-resistivas,
que permiten tener mayor densidad de pistas en la cinta. Estos nuevos dispositivos
pueden ayudar a mover QIC del rango de las bajas prestaciones a los sistemas
comnmente utilizados para realizar copias de seguridad de LAN.
TECNOLOGA DE 4MM
Otra tecnologa, cuyos orgenes estn en las grabaciones de audios, son las cintas
de 4mm. Introducidas inicialmente como cintas digitales de audio, o DAT, Hewlett-Packard
y Sony dirigieron el desarrollo de una cinta DAT estndar que fuera utilizada para
almacenamiento de datos. Otras compaas se unieron a los esfuerzos de
estandarizacin de DAT y fabricaron equipos para este tipo de cintas. Dichas cintas se
conocieron por el acrnimo almacenamiento digital de datos (Digital Data Storage, DDS).
Pgina 33

Las cintas DDS originales tenan 60 metros de longitud y almacenaban 1.3GB de datos
sin comprimir. Despus fueron introducidas cintas de 90 metros, aumentando su
capacidad a 2GB. Aadiendo la compresin, estas cintas llegaban a una capacidad de
4GB. La capacidad inicial de las cintas DDS II es de 4GB, con una capacidad despus de
compresin de alrededor de 8GB.
Para integrar fcilmente medios con diferente capacidad, la industria de las cintas
DAT han adoptado la tecnologa sistema de reconocimiento de medios, MRS. Un medio
MRS puede ser completamente identificado por las nuevas unidades de cinta DAT, que
tienen la capacidad de leer la informacin codificada en el exterior del cartucho de la cinta.
Dicha informacin puede reducir en gran medida la confusin, y ayudar a los
administradores a gestionar de forma ms efectiva las copias de seguridad.
CINTA LINEAL DIGITAL
La DLT (Digital Linear Tape) fue desarrollado por Equipment Corporation para ser
utilizado en los sistemas VAX de gama media. La cinta tiene media pulgada de ancho y
est contenida en un cartucho robusto que puede resistir grandes presiones y vibraciones.
DLT tiene excelentes caractersticas de fiabilidad y duracin, y tambin cuesta ms.
Los cartuchos de cintas DLT tienen una nica bobina, la otra bobina se sita dentro
del mecanismo de la unidad de cinta. Esto suministra un nivel de proteccin extra para la
cinta porque ninguna de sus partes queda al descubierto cuando est fuera del
dispositivos. La desventaja de este diseo es que las cintas DLT tardan generalmente
algo ms de tiempo en cargarse que otras tecnologas.
CINTAS 3480/3490
Las cintas 3480/3490 son un medio utilizado en los dispositivos de alta velocidad
del mundo de los sistemas basados en una computadora central. Histricamente, estas
cintas han tenido velocidades de transferencia extremadamente altas y capacidad
relativamente pequea, del orden de los 250 a500 MB. No estn ampliamente apoyadas
en el mercado LAN debido al costo de los dispositivos. Sin embargo, esta situacin podra
cambiar segn se va incrementando la capacidad de almacenamiento de los sistemas
LAN y evolucionan los sistemas de bases de datos interactivas que requieren
interrupciones cortas durante la realizacin de las copias de seguridad. Aun as, el
cartucho de cinta ms nuevo de esta familia, el 3490-5, ha tardado en ganar aceptacin y
tiene una capacidad inicial relativamente pequea de 1GB.
REUTILIZACIN DE CINTAS
Una de las primeras cosa que debe hacer durante el establecimiento de una
estrategia de copias de seguridad es la reutilizacin de cintas. La reutilizacin de cintas es
un esquema que, de acuerdo a una planificacin predeterminada, selecciona el medio que
debe ser utilizado en cada momento. Se debe hacer esto porque en realidad, los datos
estn en cintas y, si se quieren recuperar alguna vez, se dar cuenta que un sistema de
organizacin le puede ayudar inmensamente. Las cintas son relativamente baratas, pero
eso no significa que tenga sentido utilizar una cinta nueva cada da. No slo hay coste
involucrado, sino que manejar una cantidad de cintas cada vez mayor hace
extremadamente difcil estar organizados para realizar recuperaciones.
Pgina 34

La funcin principal de la reutilizacin de cintas es conocer cundo se puede grabar


nueva informacin en una cinta encima de la existente o, dicho a la inversa, cul es el
periodo de tiempo en el que no se puede volver a grabar en una cinta. Por ejemplo, si su
estrategia determina que las copias de seguridad del ltimo da de cada mes necesitan
ser guardadas durante seis meses, su esquema de reutilizacin de cintas debera
ayudarle a asegurar que los datos no son reemplazados con nuevos datos antes de que
hayan transcurrido eso seis meses.
Estas ideas de proteccin de los datos contenidos en las cintas es el motivo de la
importancia de los mtodos de reutilizacin de cintas: ayudan a reducir la probabilidad de
errores humanos. Insertar una cinta incorrecta en un momento equivocado puede tener
como resultado la prdida de datos que puede nunca sea capaz de recuperar de nuevo.
Una planificacin de cintas seguida rigurosamente puede prevenir que esto suceda.
Otra de las ventajas de la reutilizacin de cintas es que permite desarrollar
sistemas de carga automtica. La combinacin de un sistema de carga automtica con
una planificacin de reutilizacin de cintas puede proporcionar un conjunto previsible de
operaciones en las que se puede confiar. Esto no significa que no deban verificarse las
operaciones de dicho sistema, sino que ya no hay que preocuparse de que las cintas
insertadas diariamente en las unidades sean las correctas.
REUTILIZACIN SEMANAL.
Otra de las soluciones es cambiar las cintas una vez a la semana, dejando en la
unidad la misma cinta durante toda la semana. Esto funciona bien si la unidad de datos es
lo suficientemente pequea, o si est utilizando un autocargador que puede cambiar los
medios si se llena la cinta anterior. Puesto que esta tcnica permite utilizar una cinta toda
la semana, el proceso de recuperacin slo necesitara utilizar una nica cinta. La idea es
realizar primeramente una copia de seguridad completa y luego aadirle copias
incrementales a la final de dicha cinta.
REUTILIZACIN DIARIA.
Un modelo ms interesante es el que obliga a cambiar las cintas cada da de la
semana. Esto significa que se podran tener siete cintas etiquetadas con los das de la
semana, cinco cintas para los das de lunes a viernes, o cualquier otra combinacin
posible. Este escenario funciona bien combinado con copias de seguridad completas y
copias de seguridad diferenciales o incrementales.
REUTILIZACIN MENSUAL.
Una extensin del mtodo anterior es utilizar una reutilizacin mensual. Aunque
esto no es muy comn, a veces se emplea como forma de reducir el nmero de copias
completas. Se suele llevar a cabo realizando una copia completa el primer da de mes, y
copias incrementales en otras cintas durante el resto de das del mes, con cintas que se
puede cambian diaria o semanalmente. Tambin se puede realizar con copias
diferenciales diarias, aunque estas pueden ser bastante grandes a final de mes.
ABUELO, PADRE, HIJO (GFS).
Pgina 35

El modelo de reutilizacin de cintas ms comnmente utilizado es el conocido con


el nombre abuelo, padre, hijo. Es una combinacin de los modelos diarios, semanales y
mensuales tratados anteriormente, y la idea es muy simple: se designan cuatro cintas que
sern utilizadas de lunes a jueves, cuatro para ser utilizado los fines de semana de cada
mes (el primer fin de semana, el segundo fin de semana, y as sucesivamente), y una
cinta para el fin de cada mes. Se realizan pequeos ajustes para acomodar los pocos das
extras de cada mes, pero el patrn es el mismo.
La principal ventaja de GFS es que se ajusta perfectamente al calendario y los
ciclos de negocio. Presenta un equilibrio entre los mecanismos de proteccin de copias de
seguridad completas de los fines de semana con las copias diferenciales o incrementales
el resto de das de la semana. Adems, su funcionamiento es fcil de explicar al grupo de
personas de operaciones, y funciona relativamente bien con sistemas autocargadores.
COPIAS DE SEGURIDAD DE ESTACIONES DE TRABAJO
La mayora de los sistemas de copias de seguridad tienen algunas facilidades que
permiten realizar copias de seguridad de los usuarios finales de estaciones de trabajo (no
slo PC sino tambin mquinas UNIX de sobremesa). Pero como estn optimizados para
realizar copias de seguridad de servidores, no siempre realizan bien las de las estaciones
de trabajo. El problema principal de las copias de seguridad de las estaciones de trabajo
es que son lentas. La utilizacin de productos que intercalen de forma simultnea los
datos de diferentes destinos en una cinta puede acumular grandes ahorros de eficiencia.
Un sistema de reutilizacin continuo de copias de seguridad incrementales tambin sera
utilizado con excelentes resultados para realizar copias de seguridad de muchas
estaciones de trabajo.
Aunque lgicamente se deberan poder realizar copias de seguridad de las
estaciones de trabajo con el mismo producto con el que se hacen las de los servidores,
esta suposicin puede que no sea vlida. Para comenzar, las estaciones de trabajo y sus
caractersticas de comunicacin no son generalmente tan robustas como las de los
servidores. Si se piensa en esto (cuando se estn realizando copias de seguridad de
estaciones de trabajo), realmente se est pidiendo que stas acten como servidores de
archivos, entregndolos tan rpido como puedan. Por eso existen los sistemas operativos
en red. Si un comportamiento escabroso de las estaciones de trabajo pone en peligro un
servidor, se puede querer intentar soluciones dedicadas a ellas.
La mayora de las compaas no hacen copias de seguridad de las mquinas de
los usuarios finales. Existen polticas en las que si un usuario final necesita una copia de
seguridad del sistema, l o ella debe copiar los archivos en el servidor. Esta solucin
resuelve el problema, pero tambin aade complejidad al proceso de recuperacin porque
entonces, el usuario necesita recordar en qu directorio del servidor fue situado
temporalmente. No es imposible, tan solo supone confusin extra y nuevo espacio para
los errores.
El otro problema de esta solucin es que los datos de las estaciones de trabajo
tienen a menudo mucho valor para la organizacin, y si fueran perdidos por cualquier
razn, costara mucho dinero recuperarlos.
Estos causa algunos problemas a los administradores de LAN. El trabajo tiene que
hacerse, pero las herramientas para hacerlo no son muy buena; y si hace esto con las
copias de seguridad de un servidor, podra hacer que fallara el sistema completo. Hasta
que se introduzcan en el mercado productos dedicados a la realizacin de copias de
Pgina 36

seguridad de estaciones de trabajo, la mejor solucin es probablemente utilizar un


sistema para servidores que multiplexe en una cinta los datos de varios clientes.
LA BASE DE CONOCIMIENTO DE LAS COPIAS DE SEGURIDAD
Los productos de copias de seguridad ms sofisticados de hoy en da permiten
recuperar datos y objetos del sistema con relativa facilidad, integrando la tecnologa de las
bases de datos relacionales. Si puede identificarse un archivo por su nombre, su
localizacin o, en un futuro, por palabras clave, el sistema de seguridad identificar las
cintas que se puedan usar. Una vez que el archivo y la cinta han sido identificados, la
recuperacin de los datos es relativamente simple; se coloca la cinta en la unidad y se
ejecuta la operacin de recuperacin. Si se dispone de un autocargador, el proceso es
incluso ms simple.
Sin embargo, esto no se realiza sin tomar precauciones, porque desarrollar bases
de datos que sigan la pista de los archivos que son almacenados en copias de seguridad
es un desafo tcnico. Puede resultar extrao creer que esto es difcil con los sistemas de
bases de datos que existen actualmente. Pero la realizacin de copias de seguridad
puede exceder fcilmente la capacidad y el rendimiento de una base de datos. Esto
podra parecer sorprendente, pero cuando uno se para a considerar el nmero de
transacciones requeridas para seguirle la pista a cada archivo se ve que puede ser un
nmero muy elevado. Un servidor grande puede contener fcilmente un sistema de
archivos con algunos cientos de miles de archivos. Estas son muchas transacciones que
deben escribirse durante la realizacin de copias de seguridad completas. No slo eso,
sino que si el sistema de copias de seguridad mantiene registros con la historia de los
archivos de sesiones anteriores, como hace la mayora, puede suponer la existencia de
una base de datos bastante grande que disminuye el rendimiento y el espacio en disco.
Por esa razn, los paquetes de copias de seguridad de LAN emplean generalmente
estructuras de base de datos propietarias para mantener controlado su tamao y una alta
velocidad de transacciones. Hay algunos que creen que esta es la nica forma de resolver
los problemas de rendimiento y tamao; pero si se considera la intensa competicin que
estn realizando hoy en da las compaas de bases de datos por presentar mejores
rendimientos, no sera sorprendente ver productos de copias de seguridad que incluyen la
capacidad de utilizar las bases de datos lideres en el mercado como herramienta de
gestin de archivos dentro del propio software de copias de seguridad.
Durante las operaciones de copias de seguridad hay que escribir y analizar muchas
cosas, y ello conlleva un peaje que el sistema de copias de seguridad tiene que pagar de
una forma u otra. Hay dos formas de tratar este asunto: actualizaciones de bases de
datos en tiempo real o actualizaciones por lotes. En las actualizaciones en tiempo real,
cada archivo tiene creado su propio registro en el memento en el que es escrito en la
cinta. Obviamente, esto requiere algn tipo de sofisticado cdigo concurrente, pero puede
ser todava demasiado lento debido al trabajo de la base de datos, causando deficiencias
en la transferencia de datos y provocando que la unidad de cinta no funcione a pleno
rendimiento.
Con las actualizaciones por lotes, todos los datos son transferidos al medio, y ms
tarde, se actualiza la lista de archivos de la base de datos. El problema de esta solucin
es que a veces podra ocurrir que las operaciones de almacenamiento de copias de
seguridad se pararan, y la base de datos no sabra nada acerca de los archivos que
estaban en la cinta.
Pgina 37

Algunos productos de copias de seguridad no utilizan tecnologa de bases de datos


relacionales como mecanismo de registro de operaciones. En cambio, utilizan diarios, o
listas de qu archivos fueron almacenados en copias de seguridad en cada operacin.
Esta solucin funciona bien en situaciones donde no hay un requisito de recuperacin
individual de archivos, y el objetivo del sistema de copias de seguridad es simplemente
proporcionar funcionalidad de almacenamiento y recuperacin de datos a granel.
Entonces, cmo se puede controlar el tamao de las bases de datos? A travs de
podas automticas, o mediante operaciones manuales. La mayora de los productos de
copias de seguridad LAN de hoy en da tienen herramientas automticas que borran los
registros de los archivos que ya no estn en la cinta. Las razones por las que ya no estn
all pueden ser porque se haya reutilizado la cinta y se haya escrito en ella nueva
informacin, o porque algn evento la borr. En cualquier caso, la base de datos se
debera actualizar para reflejar el hecho de que esos datos no pueden volver a ser
recuperados de dichas cintas. La mayora de los sistemas de copias de seguridad LAN
tienen herramientas que permiten borrar registros de la base de datos de forma manual.
Pero los sistemas de copias de seguridad deberan ser lo suficientemente
inteligentes para saber si se borr una cinta y poder mantenerse a s mismos. Un ejemplo
de esto ocurre cuando un operador carga en la unidad la cinta equivocadas y el sistema
tiene planificado hacer una copia de seguridad completa esa noche. Ahora, la lgica del
sistema puede hacer una de las dos cosas siguiente: mantener todos los datos anteriores
que todava no han expirado e intentar aadir los nuevos al final de la cinta, o borrar toda
la vieja informacin y escribir encima la nueva. El problema de la primera solucin es que
probablemente no se terminar la copia de seguridad completa de esa noche, dejando
desprotegidos algunos de sus datos ms recientes. El problema de la segunda solucin
es que el sistema borrar datos que no se esperaba que se borraran todava.
Esto ilustra una de las ventajas adicionales de los sistemas autocargadores; se
tiene ms posibilidades de evitar este escenario si un autocargador presentase las cintas
entre las que se puede seleccionar la que debe usarse, en vez del ultimtum de cgelo o
djalo que se tiene con una unidad de cinta desatendida.
TIPOS DE OPERACIONES DE COPIAS DE SEGURIDAD.
La cuestin fundamental asociada a las copias de seguridad es Cuntas copias de
seguridad es necesario hacer y cuando es necesario hacerlas para asegurar la
recuperacin de un sistema? Pueden adoptarse diversas soluciones, descritas en las
siguientes secciones.
Copias de seguridad completas.
Las copias de seguridad completas, en las que se escriben todos los archivos en el
medio, son populares porque nuestras inseguridades apelan a la utilizacin de mtodos
de fuerza bruta. De esta forma se sabe que va a ser posible recuperar todo nuestros
sistema a partir de la copias de seguridad de cualquiera de los das en que realice. Sin
embargo, las copias de seguridad diarias tienen a menudo demasiados datos; por este
motivo, slo se pueden realizar copias de seguridad completas los fines de semana.
Adems, a algunos de nosotros nos gusta realizar copias de seguridad de forma repetida
Pgina 38

todo los das por diversas razones, incluyendo el hecho de hacer trabajar el equipo para
justificar su existencia. Por eso intentamos encontrar mtodos ms eficientes.
Copias de seguridad incrementales.
La siguiente solucin ms obvia es realizar copias de solamente aquellos archivos que
han cambiado desde la ltima vez, tambin conocidas como copias de seguridad
incrementales. Las copias de seguridad incrementales son la forma ms eficiente de
realizar copias de seguridad. Si todo lo que hiciramos a diarios fueran copias
incrementales, los problemas de rendimiento y capacidad quedaran enormemente
disminuidos.
Sin embargo, sera descomunal el tiempo que llevara recuperar los datos de todas las
cintas. Otro de los problemas de las copias seguridad incrementales es que la
identificacin de los archivos modificados es generalmente dependiente de los cambios
producidos en los atributos del sistema de archivos, que no siempre es un mtodo fiable.
Es posible desarrollar algn tipo de base de datos o registro de un sistema de archivos
que identifique los que han sido modificados. Esta solucin puede ser ms acertada, pero
tambin ms propensa a otro tipo de problemas.
Para aumentar la velocidad de las copias de seguridad, as como para reducir el nmero
de cintas que se necesitan, suelen combinarse las copias de seguridad totales con las
incrementales. Como por ejemplo, muchas compaas realizan copias de seguridad
totales los fines de semana y copias de seguridad incrementales de lunes a jueves.
Copias de seguridad diferenciales.
Las copias de seguridad diferenciales son una forma de realizar copias de seguridad de
todos los archivos que han cambiado desde la realizacin de la ltima copia de seguridad
completa. Son similares a las copias de seguridad completa hasta el da en que se realice
la siguiente; sin embargo, las copias de seguridad diarias que se realizan tardan
gradualmente ms en completarse, hasta que se realiza una nueva copias de seguridad
completa.
La principal ventaja de las copias de seguridad diferenciales es que podra ser posible
recuperar todo el sistema solamente a partir de dos cintas: la que contiene la ltima copia
de seguridad completa y la que contiene la ltima copia de seguridad diferencial.
Las figuras 1, 2 y 3 muestran las diferencias entres las copias de seguridad totales,
incrementales y diferenciales.
FIGURA 1 Copias de seguridad totales:

Pgina 39

FIGURA 2 Copias de seguridad incrementales:

FIGURA 3 - Copia de seguridad diferenciales:

Copias de seguridad bajo demanda.


Las copias de seguridad bajo demanda son las que se realizan fuera de la planificacin
regular de copias de seguridad. Hoy muchas razones por las que se podra querer realizar
Pgina 40

copias de seguridad no planificadas: por ejemplo, quiz slo se quiere realizar las copias
de seguridad de unos pocos archivos o directorios, o quiz se quiere realizar las copias de
seguridad de un servidor antes de actualizarlo. Las copias de seguridad bajo demanda
tambin se pueden utilizar para potenciar las copias de seguridad planificadas,
normalmente por motivos de redundancia o seguridad a largo plazo.
TIPOS DE OPERACIONES DE RECUPERACIN
Tpicamente, las operaciones de recuperacin se clasifican en dos grupos. El primero es
el de las recuperaciones completas de sistemas, y el segundo es el de la recuperacin de
archivo individuales. Hay un tipo adicional de operaciones de recuperacin que merece la
pena mencionar, denominado recuperaciones redirigidas. Cada una de ellas se tratar en
las siguientes secciones.
En general, las operaciones de recuperacin son mucho ms problemticas que las de
almacenamiento. Mientras que la realizacin de copias de seguridad slo copia
informacin fuera del disco, las operaciones de recuperacin tienen que crear realmente
los archivos en el sistema destino, y hay muchas ms cosas que pueden ir mal cuando se
crean archivos. Estas incluyen sobrepasar el lmite de almacenamiento, restricciones de
permisos y errores relacionados con la reescritura de archivos.
Las copias de seguridad no necesitan saber mucho sobre el sistema antes de recuperar
los datos, tan slo copian lo que se supone que tienen que copiar. Por otra parte, para la
recuperacin de informacin es necesario conocer qu archivos debe recuperarse y
cules no. Considere la versin anterior de una aplicacin que ha sido borrada y
remplazada por una nueva aplicacin que ocupa todo el espacio que ocupaba la anterior.
Ahora suponga que el sistema falla y necesita ser recuperado de una cinta. Es muy
importante que el sistema de copias de seguridad detecte que se ha borrado la versin
anterior de la aplicacin para no intentar recuperar tanto la nueva como la vieja,
desbordando el servidor durante el proceso de recuperacin y volviendo a estropear el
sistema. No que se tenga en mente contratar, trate este problema adecuadamente;
comprubase con alguien de la organizacin quin puede describir cmo se maneja este
situacin.
Recuperaciones totales.
Las recuperaciones totales de informacin son utilizadas despus de sucesos
catastrficos o durante la realizacin de actualizaciones, reorganizaciones o
consolidaciones de sistema. La idea es simple: se llevan originalmente se encontraban.
Dependiendo del tipo de operaciones de recuperacin que se estuviera utilizando se
pueden necesitar varias cintas. Por ejemplo, asumamos que est trabajando en una
compaa donde se utiliza el sistema los siete das de la semana y que est usando
copias de seguridad incrementales con una rotacin mensual, cambiando las cintas
diariamente. Si experiment un fallo la maana del da 21, para recuperar el sistema
completo necesitara utilizar las 20 cintas correspondientes a los das transcurridos del
mes. Una situacin incmoda, a menos que se tenga un autocargador.
Esto suscita un punto interesante del que querra haber estado enterado cuando
examinaba el software de copias de seguridad. Si el mismo archivo de base de datos
existi en cada una de las 20 cintas, cuntas veces recuperara en realidad este archivo,

Pgina 41

slo para ser sobrescrito por la nueva versin de la siguiente cinta? Como puede
imaginar, esto podra aadir un tiempo considerable al proceso de recuperacin.
Supnganse que se est utilizando un esquema de reutilizacin de cintas GFS, con
copias de seguridad incrementales durante los das de la semana, y existe un archivo de
base de datos en el sistema de 900 MB. Algunos productos recuperarn primero la ltima
copia de seguridad completa, incluyendo el archivo de base de datos, y luego lo recupera
de nuevo una y otra vez por cada una de las cintas con copias de seguridad
incrementales posteriores. Si hubo un fallo el jueves, se habr recuperado el archivo
cuatro veces de forma innecesaria; en otras palabras, se habrn recuperado 3.6 GB de
datos que no se necesitaban.
Por regla general, si es posible, la primera cinta que debera utilizar para recuperar el
sistema es la que contiene la ltima copia de seguridad, porque tendr los archivos con
los que actualmente se estaba trabajando, y los usuarios finales los necesitarn tan
pronto como se encuentre listo el sistema. Utilice posteriormente la cinta con la ltima
copia de seguridad completa o cualquier otra cinta que contenga la mayor parte de
archivos. Despus de todo, el orden no importa mucho con tal de que se utilicen todas las
cintas,
Una de las cosas con las que hay que tener cuidado es la suposicin de que existen todos
los archivos en las cintas que contiene la ltima copia de seguridad junto con las que
contienen las ltimas copias diferenciales. Generalmente, suele haber archivos de los que
no se hacen copias de seguridad porque un usuario no sali de la sesin por la noche
dejndolos abiertos, o por alguna otra razn. Por eso, despus de haberse realizado las
operaciones de recuperacin, se deben revisar los errores producidos recientemente, con
el fin de buscar cualquier archivo que pudiera haberse colado.
Recuperaciones de archivos individuales.
Es ms probable que se soliciten operaciones de recuperacin de archivos que
recuperaciones totales.
Generalmente, necesitan la ltima versin de algn archivo escrito en el medio porque
acaban de estropear o borrar la versin con la que estaban trabajando. Para la mayora
de los productos de copia de seguridad esto es una operacin relativamente simple. La
mayora de los productos tambin permiten seleccionar archivos de un listado diario del
medio.
A veces, se requiere ir un poco ms atrs en el tiempo para recuperar una versin ms
antigua; de nuevo, hoy en da la mayora de los productos proporcionan mtodos para
hacer esto, algunos mejores que otros. Cuando se desea buscar versiones ms antiguas
de archivos, los productos que se basan en el sistema de archivo para seleccionar
versiones histricas funcionan generalmente ms rpido que los productos que utilizan
una interfaz basada en sesiones. Esto es porque la vista del sistema de archivos necesita
una nica bsqueda, mientras que los mtodos basados en sesiones obligan a examinar
cada sesin, hasta que se encuentra la versin correcta. La indexacin de sesiones alivia
ese problema.
Recuperaciones redirigidas.
Una recuperacin redirigida es aquella en la que el/los archivo/s que se estn
recuperando se devuelven a un sistema o ubicacin diferente de la que fueron recogidos
Pgina 42

durante la realizacin de la copia de seguridad. Pueden ser recuperaciones completas o


recuperaciones individuales de archivos.
Las recuperaciones redirigidas no suelen ser problemticas si no presta atencin a los
detalles. Recuerde que si cambiar el nombre de los servidores, o reorganizar
completamente el almacenamiento del servidor y de los nombres de los volmenes,
necesitar utilizar una recuperacin redirigida cada vez que recupere archivos de la cinta
donde se almacenaron antes de la reorganizacin. Trate de no olvidar el nombre y el
camino del servidor primitivo; siempre se debera ser capaz de obtenerlo del medio diario,
pero eso aade tiempo y suspense al proceso.
Recuerde tambin que el nuevo sistema utilizar probablemente diferente informacin de
seguridad que el antiguo, y que esto puede causar que no se trasladen correctamente los
permisos de los archivos despus de la recuperacin.

INMUNIZAR EL SISTEMA CONTRA LOS VIRUS


QU ES Y CMO TRABAJA UN VIRUS
Un virus es un programa que infecta los ficheros ejecutables u objetos. Cualquier
programa que haga una copia de s mismo sin la aprobacin del usuario es un virus.
Normalmente este tipo de programas se pega a un archivo que le facilita acceso a la
memoria del sistema o al sistema operativo, para que pueda ejecutarse sin ningn
impedimento. Adems, pueden llegar a afectar el sector de arranque de su ordenador y el
de cualquier disquete al que tengan acceso. As se aseguran que siempre que se
encienda el ordenador se ejecuten automticamente.
La mayora de los virus hacen una copia exacta de s mismos en todos los ficheros
que infectan. De todas formas, con el paso del tiempo, el software antivirus se ha
especializado cada vez ms consiguiendo un nivel de eficacia bastante aceptable. Ante
esto, los virus modifican su sistema de difusin, modificndose cada vez que hacen una
nueva copia. Una vez que el virus ha detectado un archivo que puede infectar no cesa
hasta pegrsele a l.
La mayora de los virus siguen el mismo mtodo para infectar a un sistema. Por
ejemplo, un virus dara los siguientes pasos para infectar su ordenador:
1. En primer lugar, tiene que cargar un archivo infectado en la memoria del
ordenador. Este archivo puede provenir de un disquete infectado, de su red
local o de la propia Internet. Una vez que lo ejecuta, el virus comienza a hacer
copias de s mismo en la memoria del ordenador.
2. Una vez que el virus se ha copiado en la memoria del ordenador espera a que
el usuario ejecute ms programas. Esencialmente flota en la memoria del
sistema en espera de que aparezcan nuevos cuerpos a los que infectar.

Pgina 43

3. Cuando se ejecuta otro programa, el virus se pega a l en el momento en que


se carga en memoria. Y no slo eso, sino que adems pega una copia de s
mismo en el programa que se encuentra en el disco.
4. El virus repite este proceso hasta que infecta todos los programas del
ordenador o hasta que el usuario cierre el sistema. En este ltimo caso, se
borra automticamente la versin del virus que se encontraba en la memoria,
pero no las que se han pegado a los programas infectados.
5. Cuando se vuelve a encender el ordenador y se ejecuta cualquiera de los
programas infectados, se coloca automticamente una copia del virus en
memoria del ordenador que vuelve a empezar con el proceso de infeccin.
El ejemplo anterior es un sistema muy bsico de infeccin. Adems hay virus que
hacen copias autoejecutables de s mismos para que cada vez que sea necesario se
puedan cargar en la memoria del sistema. Otros se esconden dentro de archivos
comprimidos, Y los hay que incluso llegan a infectar el ordenador a travs del procesador
de textos. Sin embargo, lo ms importante de todo es comprender que un ordenador
nicamente se
puede infectar si se ejecuta algn programa infectado. Incluso aquellos virus que atacan
al sistema a travs del procesador de textos necesitan de un programa especial (llamado
macro) que los ejecute.

Figura - El virus se copia a s mismo en el programa que se encuentra


en la memoria del ordenador y en los archivos del disco

Pgina 44

Hay diferentes tipos o clases de virus. Cada uno utiliza u mtodo distinto para
propagarse. Entre los ms comunes tenemos los Caballos de Troya, los virus polimorfos y
no polimorfos encriptados, los sigilosos, los lentos, retro-virus, multipartitos, blindados e
incluso los hay voraces. Tambin han aparecido ltimamente los de las macros, que
violan todos los principios conocidos sobre estos programas malignos.
Los virus informticos son una realidad y pueden llegar a causar bastante dao,
aunque la mayora de expertos coinciden en que tan solo un 5% de los virus existentes
pueden llegar a causar un dao serio en el hardware o alguno de los componentes del
sistema. En otras palabras, parece ser que los virus nicamente se limitan a luchar por su
propia subsistencia (hacen copias de s mismos una y otra vez) pero no llegan a interferir
con las actividades del sistema. Sin embargo, aunque es cierto que la mayora de los
virus no llegan a daar el sistema, siempre es conveniente protegerse de cualquier
intruso.
SNTOMAS DE VIRUS MS COMUNES
Incluso el mejor software antivirus puede fallar a la hora de detectar uno de estos
programas. Como segunda lnea de defensa, es importante conocer los sntomas bsicos
de una infeccin viral. Son los siguientes:

Los programas comienzan a ocupar ms espacio de lo habitual.


Aparecen o desaparecen archivos.
Cambia el tamao de un programa o de un objeto.
Aparecen mensajes u objetos extraos en la pantalla.
El disco trabaja ms de lo necesario.
Los objetos que se encuentran en la pantalla aparecen ligeramente distorsionados.
La cantidad de espacio libre del disco disminuye sin ningn tipo de explicacin.
Los comandos CHKDSK o SCANDISK devuelven valores incorrectos.
Se modifican sin razn aparente el nombre de los ficheros.
Aparecen ruidos extraos provenientes del teclado.
No se puede acceder al disco duro.

DETERMINAR EL RIESGO Y EL NMERO DE LOS VIRUS INFORMTICOS


Mientras que los virus informticos son algo real y peligroso, conviene estar al tanto
de una serie de mitos que corren acerca de dichos programas. Estn ah, pero no son tan
voraces como la mayora de los distribuidores de programas antivirus predican.
Se dedican a asustarnos con afirmaciones como que en Internet pululan cientos de
miles de virus. La verdad es que debe haber unos 1.000 (y ya es bastante). Y no es que
los especialistas en el software antivirus sean unos mentirosos, lo que pasa es que ellos
tambin cuentan las distintas versiones que van apareciendo de dichos programas.
La primera vez que apareci el virus Marijuana todos se extraaron al ver que su
ordenador les mostraba un mensaje a favor de la legalizacin de esta materia
alucingena. De hecho, el mensaje que apareca deca legalise. Alguien encontr el
virus y modific su cdigo para que escribiese legalize. El cdigo de ambas versiones es
exactamente el mismo aunque los especialistas en antivirus los traten como dos virus
distintos.

Pgina 45

LOS RIESGOS DE INFECCIN MS COMUNES


A la hora de disear una poltica de seguridad, se ha de tener en cuenta que
Internet no es el principal medio de transmisin de virus. Estos pueden provenir de
mensajes de correo electrnico, programas comerciales o a travs de redes universitarias.
Incluso a travs de los programas que nos dejan y que probamos en nuestras casas.
Las compaas que distribuyen shareware a travs de Internet son conscientes del
riesgo de contagio que existe por lo que ponen mucho cuidado en que las copias de sus
programas estn siempre limpias. Es muy raro que una empresa se haya infectado por
bajarse algn programa infectado de la Red. Por otro lado tenemos la otra cara de la
moneda, empresas que han admitido haber distribuido software infectado a sus clientes.
Considerando cmo trabaja un virus nos encontramos con que es posible que por culpa
de estas empresas haya cientos de miles de ordenadores infectados.
Hay otro riesgo y es que algunas de las empresas dedicadas a la distribucin de
software abren los paquetes para instalar algn programa y vuelven a colocar los
disquetes en la estantera de la tienda para venderlos de nuevo. Si han metido los
disquetes en algn ordenador infectado, es muy posible que los que compre el cliente
(que ha escogido de la estantera) estn infectados. Para evitar estas situaciones la
mayora de las empresas de distribucin de software, entre las que se encuentre
Microsoft, han comenzado a precintar los disquetes de instalacin y las cajas que los
contienen.
Los responsables de sitios de carga de software, tablas de anuncios o autores de
software que trabajen con Internet ponen mucho cuidado en mantener su servicio limpio
de programas malignos. Cualquier Webmaster que desee seguir convirtiendo su trabajo
en dinero dedicar gran parte de su tiempo a mantener el sitio Web del que es
responsable limpio de cualquier virus o programa nocivo. Naturalmente siempre conviene
pasarle el antivirus a cualquier cosa que nos bajemos de Internet. De todas formas no ha
de dejar de desconfiar de aquellos disquetes que deambulan por el edificio donde trabaja
de un ordenador a otro. De todas formas es cierto que cada vez es mayor el nmero de
virus que se extienden por Internet. Y uno de los principales culpables de este hecho es la
aparicin de los macro-virus.
RIESGO DE CONTAGIO A TRAVS DEL CORREO ELECTRNICO
Los mensajes electrnicos que se intercambian dentro de una empresa suponen
uno de los principales frentes de combate frente a los virus. Uno de los ms conocidos fue
Good Times. Supuestamente se transmita a travs de los mensajes de correo electrnico
(o e-mail). En el e-mail se poda leer ... el virus Good Times destruye la unidad central de
proceso del ordenador infectado por medio de un bucle binario infinito. Este tipo de virus
se extendi rpidamente porque la gente desconoca cmo funcionaba en realidad un
virus. Obviamente la afirmacin que apareca en el mensaje era falsa.
Bsicamente, el texto de un e-mail no puede transmitir virus. De hecho un mensaje
electrnico no es otra cosa que un fichero de datos, que no son archivos ejecutables. Hay
que recordar que nicamente los programas ejecutables pueden llevar virus (con la clara
excepcin de los macro-virus).

Pgina 46

Y lo mismo podra decirse de los datos adjuntos a un mensaje de corro electrnico.


Por ejemplo, hay veces que pensamos que nos encontramos ante un archivo de datos y
cuando nos queremos dar cuenta resulta que se trata de un ejecutable. Por ejemplo,
America Online tiene un sistema de transmisin de archivos que ejecuta automticamente
el programa bajado de Internet en el momento en que se ha completado el proceso de
descarga.
Ms que adjuntar datos a un e-mail lo que se hace es transportar archivos, como
ocurre con los documentos que se crean con Microsoft Word, que en principio no son otra
cosa que un simple archivo de datos. Sin embargo, gracias a los avances de las distintas
empresas del sector, un documento de texto a dejado de ser un simple archivo de datos.
Pueden incluir macros. La mayora de la gente las utiliza para acelerar su trabajo y
ahorrarse pulsaciones de teclado. De todas formas una macro no es otra cosa que un
programa dentro de un documento de texto. Si un autor crea una macro que sea capaz de
reproducirse por s sola, nos encontramos ante una nueva clase de virus, los macro-virus.
Es cierto que la mayora de los virus de este tipo conocidos no son destructivos, aunque
tienen todo el potencial que les hace falta para serlo. Pueden acceder a una serie de
comandos y stos se pueden utilizar para casi cualquier cosa, como por ejemplo borrar
todo el disco duro y reiniciar el sistema.
La mejor proteccin que hay ante los virus que se transmiten a travs de los e-mail
(al igual que ocurre antes aquellos que se transmiten a travs de disquetes) es dotar a
cada red con la que trabaje un sistema de proteccin contra virus, software que se puede
adquirir en cualquier tienda de informtica. Para protegerse contra los macro-virus habr
que modificar las polticas de seguridad para que no se utilice ninguna macro de origen
desconocido o que sea poco fiable.
CREACIN DE UN VIRUS PARA UN ARCHIVO EJECUTABLE
Para comprender mejor cmo llega un virus a infectar a un archivo ejecutable, se
explicar a continuacin y se mostrarn los distintos pasos que da el programador del
virus para evitar que se detecte su obra.
Hay casi tantas formas de infectar un archivo EXE como escritores de virus. De
momento se ver uno de los sistemas de infeccin ms sencillos. Bsicamente el virus
crea algo de espacio extra para colocarse sobre el programa. A continuacin lee la
cabecera del archivo EXE y la reescribe ampliando el espacio que ocupar en memoria.
Despus comienza a manipular informacin y empieza el proceso de infeccin.
Los pasos que se dan para infectar un archivo EXE son muy sencillos:
1. El virus lee la informacin que se encuentra en la cabecera del archivo y la
guarda para utilizarla ms tarde. En dicha cabecera se encuentra la informacin
relativa al tamao del archivo, el valor checksum y otra informacin relacionada
con el contenido del archivo.
2. El virus calcula la cantidad de espacio que ha de aadir para adjuntarse al
archivo.
3. El virus se aade al fichero. El tamao del virus y las modificaciones que
efecta en la cabecera del archivo es lo que se podra tomar como la firma del
virus.

Pgina 47

4. Ahora el virus vuelve a escribir la informacin de la cabecera del programa, con


la salvedad de que lo que escribe es distinto a lo que haba originalmente
porque ahora se ha dejado espacio para las necesidades del virus.
5. El virus guarda los cambios en el disco duro.
Los profesionales conocen a este tipo de virus como parsito. Se pegan a un
archivo y siguen viviendo con l el tiempo que haga falta. Si se borra uno de estos
programas, el virus muere. Los parsitos son distintos de aquellos virus que se
cargan en el sector de arranque del ordenador, porque utilizan un programa para
sobrevivir y desde ah infectan al resto de programas, en vez de residir en el
sistema operativo.

IDENTIFICAR Y DEFENDERSE DE ALGUNOS DE LOS ATAQUES DE


HACKERS MS COMUNES
Un hacker tiene muchas formas de atacar un sistema. Comprender que un hacker
puede interceptar cualquier transmisin que tenga lugar en Internet o a travs de
cualquier red a la que tengan acceso, es vital para comprender el peligro al que est
sujeta la red. Aqu veremos los ataques que puede llegar a desarrollar un hacker contra
un sistema.
QU ES UN HACKER?
Llegando al ao 2000, los piratas se presentan con un cerebro desarrollado,
curioso y con muy pocas armas: una simple computadora y una lnea telefnica. Hackers.
Una palabra que an no se encuentra en los diccionarios pero que ya suena en todas las
personas que alguna vez se interesaron por la informtica leyeron algn diario. Proviene
de "hack", el sonido que hacan los tcnicos de las empresas telefnicas al golpear los
aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y
autoridades que desean controlar a quienes se divierten descifrando claves para ingresar
a lugares prohibidos y tener acceso a informacin indebida.
La cultura popular define a los hackers como aquellos que, con ayuda de sus
conocimientos informticos consiguen acceder a los ordenadores de los bancos y de los
negociados del gobierno. Bucean por informacin que no les pertenece, roban software
caro y realizan transacciones de una cuenta bancaria a otra.
QUE SE NECESITA PARA SER UN HACKER
Uno puede estar preguntndose ahora mismo si los hackers necesitan caros
equipos informticos y una estantera llena de manuales tcnicos. La respuesta es no.
Hackear puede ser sorprendentemente fcil, mejor todava, si se sabe como explorar el
Worl Wide Web, se puede encontrar casi cualquier informacin relacionada totalmente
gratis.

Pgina 48

De hecho, hackear es tan fcil que si se tiene un servicio on-line y se sabe cmo
enviar y leer un e-mail, se puede comenzar a hackear inmediatamente. O sea, para ser
hacker se necesita una computadora con mdem, una lnea telefnica y los conocimientos
necesarios para llevar a cabo las acciones deseadas.
ATAQUES A NUESTRA INFORMACIN, CULES SON LAS AMENAZAS?
El objetivo es describir cuales son los mtodos ms comunes que se utilizan hoy para
perpetrar ataques a la seguridad informtica (confidencialidad, integridad y disponibilidad
de la informacin) de una organizacin o empresa, y que armas podemos implementar
para la defensa, ya que saber cmo nos pueden atacar (y desde donde), es tan
importante como saber con que soluciones contamos para prevenir, detectar y reparar un
siniestro de este tipo. Sin olvidar que stas ltimas siempre son una combinacin de
herramientas que tienen que ver con tecnologa y recursos humanos (polticas,
capacitacin).
Los ataques pueden servir a varios objetivos incluyendo fraude, extorsin, robo de
informacin, venganza o simplemente el desafo de penetrar un sistema. Esto puede ser
realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes
externos que acceden remotamente o interceptan el trfico de red.
A esta altura del desarrollo de la "sociedad de la informacin" y de las tecnologas
computacionales, los piratas informticos ya no son novedad. Los hay prcticamente
desde que surgieron las redes digitales, hace ya unos buenos aos. Sin duda a medida
que el acceso a las redes de comunicacin electrnica se fue generalizando, tambin se
fue multiplicando el nmero de quienes ingresan "ilegalmente" a ellas, con distintos fines.
Los piratas de la era ciberntica que se consideran como una suerte de Robin Hood
modernos y reclaman un acceso libre e irrestricto a los medios de comunicacin
electrnicos.
Genios informticos, por lo general veinteaeros, se lanzan desafos para quebrar
tal o cual programa de seguridad, captar las claves de acceso a computadoras remotas y
utilizar sus cuentas para viajar por el
ciberespacio, ingresar a redes de datos, sistemas de reservas areas, bancos, o cualquier
otra "cueva" ms o menos peligrosa.
Como los administradores de todos los sistemas, disponen de herramientas para
controlar que "todo vaya bien", si los procesos son los normales o si hay movimientos
sospechosos, por ejemplo que un usuario est recurriendo a vas de acceso para las
cuales no est autorizado o que alguien intente ingresar repetidas veces con claves
errneas que est probando. Todos los movimientos del sistema son registrados en
archivos, que los operadores revisan diariamente.
MTODOS Y HERRAMIENTAS DE ATAQUE

Pgina 49

En los primeros aos, los ataques involucraban poca sofisticacin tcnica. Los
insiders (empleados disconformes o personas externas con acceso a sistemas dentro de
la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders
(personas que atacan desde afuera de la ubicacin fsica de la organizacin) ingresaban a
la
red
simplemente
averiguando
una
password
vlida.
A travs de los aos se han desarrollado formas cada vez ms sofisticadas de ataque
para explotar "agujeros" en el diseo, configuracin y operacin de los sistemas. Esto
permit a los nuevos atacantes tomar control de sistemas completos, produciendo
verdaderos desastres que en muchos casos llevo a la desaparicin de aquellas
organizaciones o empresas con altsimo grado de dependencia tecnolgica (bancos,
servicios automatizados, etc).
Estos nuevos mtodos de ataque han sido automatizados, por lo que en muchos
casos slo se necesita conocimiento tcnico bsico para realizarlos. El aprendiz de
intruso tiene acceso ahora a numerosos programas y scripts de numerosos "hacker"
bulletin boards y web sites, donde adems encuentra todas las instrucciones para ejecutar
ataques con las herramientas disponibles.
Los mtodos de ataque descriptos a continuacin estn divididos en categoras
generales que pueden estar relacionadas entre s, ya que el uso de un mtodo en una
categora permite el uso de otros mtodos en otras. Por ejemplo: despus de crackear
una password, un intruso realiza un login como usuario legtimo para navegar entre los
archivos y explotar vulnerabilidades del sistema. Eventualmente tambin, el atacante
puede adquirir derechos a lugares que le permitan dejar un virus u otras bombas lgicas
para paralizar todo un sistema antes de huir.
EL ATAQUE MS SENCILLO
Como se sabe, cada ordenador conectado a una red tiene una direccin IP nica.
Estas direcciones no son otra cosa que una secuencia de nmeros que se adhiere a cada
uno de los paquetes que ha de llegar a dicha direccin. En una conexin TCP el
destinatario nicamente aceptar aquellos paquetes que tengan la secuencia de nmeros
correspondiente a su direccin IP.
Esencialmente, el ataque de prediccin de secuencias numricas consta de dos
pasos. En el primero, el hacker trata de averiguar las direcciones IP del servidor, para lo
cual espa los paquetes de datos que van dirigidos a l, o bien conectados con el sitio que
desea atacar a travs de un explorador Web y viendo la direccin que aparece en la barra
de estado. Como el hacker sabe que hay otros ordenadores en la red que comparten
direcciones IP con el servidor, tratar de simular el nmero de una direccin IP para
saltarse al roture y acceder al sistema. Por ejemplo: si la direccin IP del sistema es
192.0.0.15 y sabiendo que puede haber hasta 256 ordenadores conectados a la red,
puede ponerse entonces aprobar todas las secuencias numricas hasta que aparezca la
deseada. Hay que recordar que una direccin IP tambin indica la cantidad de
ordenadores que se pueden conectar a una red. En la figura se puede ver el proceso que
sigue un hacker para averiguar los nmeros de una red de clase C.

Pgina 50

Figura - El hacker utiliza las direcciones IP del servidor para averiguar el resto de
direcciones de la red
Cuando comienza a probar nmeros, el hacker observa la secuencia de los
paquetes de nmeros que pasan entre los ordenadores de la red. A continuacin tratar
de predecir la siguiente secuencia que generar el servidor y la simular, consiguiendo
meterse entre el servidor y el usuario. Como el hacker tambin tiene las direcciones IP del
servidor, podr generar paquetes con la secuencia numrica correcta y direcciones IP que
le permitirn interceptar las transmisiones del usuario

Figura - El hacker simula una comunicacin TCP / IP y engaa al servidor


Una vez que el hacker dispone de acceso interno al sistema por medio de la
secuencia de nmeros que predijo, puede acceder a cualquier informacin que el sistema
de comunicaciones transmita al servidor, incluyendo archivos de contraseas, nombres de
acceso, datos confidenciales, cualquier otra informacin transmitida por la red.
Normalmente, el hacker utilizar la prediccin de la secuencia de nmeros como una
preparacin para un siguiente ataque al servidor, como base desde la cual atacar a otro
servidor relacionado de la red.
SECUESTRO AL PROTOCOLO DE CONTROL DE TRANSPORTE (TCP)

Pgina 51

Posiblemente la mayor amenaza para los servidores conectados a Internet es el


Secuestro de TCP (tambin conocido como husmeo activo). A pesar de que la prediccin
de secuencias de nmeros de TCP y el atraco de TCP son muy similares, el secuestro de
TCP se diferencia en que el hacker consigue el acceso a la red forzndola a que acepte la
direccin IP del hacker como una direccin reconocida de la red, antes que forzar al
hacker a adivinar direcciones IP hasta que una funcione. La idea bsica del secuestro de
TCP es que el hacker se haga con el control de un ordenador que se enlace directamente
con la red objeto del ataque final, desconectando dicho ordenador de la red y engaando
al servidor de modo que crea que el hacker ha tomado el lugar del anfitrin real.
Figura: El
hacker asalta
un TCP
rompiendo
una conexin
y asumiendo
la identidad de
un cliente real

Una vez que el hacker asalta con xito al confiado ordenador, cambia la direccin
IP del ordenador atacado en cada paquete por su direccin IP, engaando a las
secuencias de nmeros del objetivo. Un hacker simula la direccin IP de un confiado
sistema en su propio ordenador utilizando el engao de IP. Una vez que el hacker engaa
al ordenador final, utilizar engaos ms inteligentes de secuencias de nmeros para
convertirse en el objetivo del servidor.
Secuestrar al TCP permite que el hacker se salte los sistemas primarios de
contraseas y, despus de l, comprometer a un servidor con una mayor seguridad.
Saltndose estas contraseas tambin consigue acceder a un sistema operativo diferente
del que use el sistema del hacker.
Por ltimo, los secuestros al TCP presentan un mayor peligro que los engaos el
IP, ya que normalmente permiten al hacker un acceso mucho mayor que le que
conseguira simplemente atacando al IP. Esto se debe a que los hackers interceptan
transacciones que estn ocurriendo en la realidad, y no tienen que simular posteriormente
ningn tipo de transaccin.
ATAQUE DE SNIFFER
Los ataques pasivos con Sniffers son frecuentes en Internet. Normalmente son un
primer paso antes de que un hacker intente in secuestro un ataque al IP. Para comenzar
un ataque de husmeo, el hacker consigue la ID de un usuario legal y su contrasea, y la
utiliza para conectarse a una red distribuida. Tras acceder a ella, el hacker husmea (mira y
copia) los paquetes que se transmiten, intentando reunir la mayor cantidad de informacin
sobre la red.
Para prevenir los ataques de sniffers en las redes distribuidas, los administradores
del sistema suelen usar esquemas de identificacin como los que permiten una nica
Pgina 52

introduccin de la contrasea sistemas de autenticacin por tickets. Por ejemplo,


algunos sistemas de contrasea nica proporcionan al usuario su siguiente contrasea
cada vez que salen del sistema. Aunque ambos sistemas dificultan significativamente al
hacker el husmear las contraseas, son susceptibles de ataques activos si no se encripta
ni se vigila el flujo de datos. La siguiente figura muestra cmo un hacker puede realizar un
ataque de husmeo pasivo:

FIGURA
Cmo un
hacker
puede
realizar un
ataque de
husmeo
pasivo

LOS ATAQUES DE DESINCRONIZACIN ACTIVA


Una conexin de tipo TCP necesita un intercambio sincronizado de paquetes. De
hecho, si por cualquier motivo los nmeros de secuencia de un paquete no son los que el
ordenador recipiente espera, ste los rechazar y esperar al paquete con la secuencia
correcta. El hacker puede explotar las peticiones de secuencias de protocolo TCP para as
interceptar las conexiones.
Para atacar a un sistema utilizando los sistemas de desincronizacin el hacker
engaa, fuerza, a ambos finales de la conexin TCP a que se desincronicen, de modo
que no puedan intercambiar ms informacin. En ese momento utiliza una tercera
mquina (otro ordenador conectado al medio fsico que transporta los paquetes) para
interceptar la informacin y crear paquetes de reemplazo que sean aceptables para los
dos ordenadores de la conexin original. Los paquetes generados por el tercer ordenador
imitan a los paquetes que los ordenadores realmente conectados habran intercambiado
de otro modo.
EL SECUESTRO POST-DESINCRONIZACIN
Asuma, por el momento, que el hacker puede escuchar cualquier paquete de los
dos sistemas que forma la conexin TCP. Adems, asuma que, tras interceptar cada
paquete, el hacker puede falsificarlo, sea cual sea su tipo y reemplazar al original. Los
paquetes falsificados por el hacker le permiten disfrazarse como el cliente como el
servidor (y muchos paquetes falsificados le permiten disfrazarse como ambos, el uno para
el otro). Si el hacker puede hacer que todo esto sea verdad, entonces podr forzar todas
las transmisiones entre el cliente y el servidor y hacer de servidor para el cliente y del
cliente para el servidor. De cualquier modo, y por el momento, asuma que el hacker ya ha
Pgina 53

desincronizado con xito la sesin de TCP, y que el cliente enva un paquete con el
siguiente cdigo incluido en su cabecera:
SEG_SEQ = CLT_SEQ
SEG_ACK = CLT_ACK
La primera lnea del encabezamiento del paquete, SEG_SEQ = CLT_SEQ, indica
que el nmero de secuencia del paquete es el siguiente nmero de la secuencia en las
series del cliente. La segunda lnea, SEG_ACK = CLT_ACK, establece el valor de
agradecimiento del paquete en el siguiente valor de agradecimiento. Dado que el hacker
ha desincronizado la conexin TCP, el nmero de secuencia de paquete del cliente
(CLT_SEQ) nunca ser igual que al agradecimiento previo del servidor (SVR_ACK) de la
secuencia de nmeros esperada, el servidor no aceptar los datos y descartar el
paquete. La siguiente figura muestra al servidor descartando el paquete y al hacker
copindolo:

FIGURA El hacker copia el paquete que rechaza el servidor


Tras un pequeo retraso, que d tiempo al servidor para descartar el paquete, el
hacker enva al servidor el mismo paquete que el cliente, pero cambiando los comandos
SEG_SEQ y SEG_ACK (y el valor de comprobacin del paquete) de manera que la
cabecera del paquete quede de este modo:
SEG_SEQ = SVR_ACK
SEG_ACK = SVR_SEQ
Ya que el nmero de la secuencia de cabecera del paquete es el correcto
(SVR_ACK = SEG_SEQ), el servidor acepta el paquete y procesa los datos. Mientras
tanto, dependiendo de cuntos paquetes transmita el cliente y no acepte el servidor, el
Pgina 54

cliente original puede estar transmiendo paquetes adicionales puede estar transmitiendo
paquetes ACK.
Si define la variable CLT_TO_SVR_OFFSET como igual al resultado de SVR_ACK
menos CLT_SEQ (es decir, la diferencia entre el nmero de secuencia esperado por el
servidor y el actual nmero de secuencia del cliente), y define la variable
SVR_TO_CLT_OFFSET como igual al resultado de CRT_ACK menos SVR_SEQ (en
otras palabras, la diferencia entre el nmero de secuencia esperado por el cliente y el
actual nmero de secuencia del servidor), el hacker debe reescribir el paquete TCP que el
cliente enva al servidor de modo que presente los valores que se muestran a
continuacin:
SEG_SEQ = (SEG_SEQ + CLT_TO_SVR_OFFSET)
SEG_ACK = (SEG_ACK + SVR_TO_CLT_OFFSET)

FIGURA La conexin interceptada


Dado que todas las transmisiones pasan por la mquina del hacker, ste puede
aadir quitar cualquier dato del flujo.

Pgina 55

Una vez que el servidor recibe el paquete, ste responder con todos los datos
pedidos por el hacker y el cliente real. El hacker podr filtrar y eliminar cualquier respuesta
del servidor generada por sus comandos antes de reenviar la respuesta al cliente, de este
modo que ste no se entere de su intrusin. La siguiente figura muestra cmo el hacker
intercepta la transmisin de retorno y retira lo que l ha solicitado:

FIGURA El hacker retira la informacin solicitada por l del paquete de retorno del
servidor
EL SPOOFING ENGAO
Los servicios del Protocolo de Control de Transporte (TCP) y del Protocolo de
Datagrama Uniforme (UDP) asumen que la direccin IP de un anfitrin es vlida, por lo
que confan en ella. De cualquier modo, el anfitrin de un hacker puede redirigir su
direccin IP de manera que se enmascare como un cliente u anfitrin de confianza. Un
hacker puede utilizar el redireccionamiento de la direccin IP para especificar una ruta
directa a un destino y deshacer el camino de vuelta al origen. Esta ruta puede involucrar
enrutadores anfitriones que normalmente no se usaran para enviar paquetes al destino
escogido. Por este medio, el hacker puede interceptar modificar transmisiones sin
encontrase con paquetes dirigidos al anfitrin real. El siguiente ejemplo muestra como el
sistema de un hacker se puede enmascarar como un cliente de confianza del servidor:
1. El hacker cambia la direccin IP del anfitrin enmascarado para que coincida con la
del cliente de confianza.

Pgina 56

2. El hacker construir entonces una ruta hacia el servidor que especifique el camino
directo que los paquetes IP deben tomar hasta el servidor, y de ah de vuelta hacia el
anfitrin del hacker, utilizando al cliente confiado como la ltima etapa de su ruta hacia
el servidor.
3. El hacker utiliza la ruta hacia la fuente para enviar una solicitud de cliente hacia el
servidor.
4. El servidor acepta la solicitud del cliente como si viniera directamente de un cliente de
confianza, al que le devuelve una respuesta a su solicitud.
5. El cliente de confianza, utilizando la ruta de la fuente, redirige el paquete al anfitrin
del hacker.
Muchos anfitriones Unix aceptan paquetes enrutados y los van pasando segn lo
indica su ruta. Tambin lo hacen as muchos enrutadores, aunque se pueden configurar
algunos de ellos para que bloqueen los paquetes enrutados. En esta figura se muestra los
fundamentos de un ataque de Spoofing.

Figura - Los fundamentos de un ataque de IP Spoofing

Pgina 57

Un mtodo ms sencillo para husmear a un cliente es esperar a que el sistema del


cliente se cierre y entonces hacerse pasar por l. En muchas empresas, los miembros del
personal hacen uso de ordenadores personales y software de red TCP/IP para conectarse
y utilizar los anfitriones locales como servidores de redes de rea local. Estos
ordenadores personales utilizan a menudo el Sistema de Archivo de Red de Unix (NFS)
para obtener acceso a los directorios y archivos del servidor (el NFS slo usa las
direcciones IP para autentificar a los clientes). Un hacker puede actuar como un cliente
real y configurar un ordenador personal con el mismo nombre y la misma direccin IP que
la de otro ordenador, e iniciar una conexin con el anfitrin Unix. Un hacker puede llevar a
cabo fcilmente este ataque de engao, siendo probablemente un ataque "interno", ya
que slo alguien de dentro es capaz de saber qu ordenadores de una red protegida
estn apagados.
OTROS TIPOS DE ATAQUES MUY COMUNES
ENGAAR AL E MAIL
El e-mail en Internet es particularmente fcil de engaar y, generalmente, no se
debe confiar en l sin contar con sistemas como las firmas digitales. A modo de ejemplo:
considerar el intercambio que tiene lugar cuando los anfitriones de Internet intercambian
correo, que tiene lugar usando un sencillo protocolo que utiliza rdenes con caracteres
ASCII. Un intruso puede fcilmente introducir manualmente utilizando Telnet para
directamente con el puerto del Protocolo de Transferencia Sencilla de Correo (SMTP) del
sistema. El anfitrin recipiente confa en la identidad del anfitrin emisor, de modo que el
hacker puede engaar fcilmente el origen del mensaje introduciendo una direccin
emisora diferente de su direccin real. Como resultado, cualquier usuario sin privilegios
puede falsificar husmear el e-mail.
DETECTAR EL ENGAO
Los ataques de husmeo de IP son difciles de detectar. Si su sitio tiene la capacidad
de registrar el trfico de la red en la interfaz externa de su enrutador de Internet, debe
vigilar el trfico entrante que pasa por l. Cuando hace esto, mantiene una copia del
trfico dentro del registro del sistema. Utilizando este registro, debe examinar los
paquetes de trfico entrante, para buscar los que tengan una direccin remitente y una de
destino que estn dentro de su misma red desde Internet. Si encuentra este tipo de
paquetes pasando por su enrutador, probablemente indique que se est produciendo un
ataque de husmeo.
PREVENCIN DEL ENGAO
Las dos direcciones de un paquete de engao suelen coincidir casi siempre con las
direcciones internas de su red. La mejor defensa ante los ataques de engao de IP es
filtrar los paquetes segn pasan por su enrutador desde Internet, y con ello bloqueando
cualquier paquete que se haya originado desde dentro de su dominio local. Varias marcas
de enrutadores, que se encuentran en la siguiente lista, disponen de la capacidad de
filtrado de paquetes, conocida como filtro de entrada:
Pgina 58

Bay Networks / Wellfleet, versiones 5 en adelante


Cabletron con Lan Segura
Cisco, versin de software RIS 9.21 y posteriores
Livingston

Si el actual sistema de enrutado que se posea en un ordenador no admite el filtrado de


paquetes del trfico entrante, se puede instalar un segundo enrutador entre el existente y
la conexin de Internet, y se podr utilizar con un filtro de salida para filtrar los paquetes
IP falsificados.
INTRODUCCIN AL ENGAO WEB
El engao Web es otro tipo de ataque de hackers. Con este ataque, el hacker crea
una copia falsa pero convincente de toda la Web, que se parece totalmente a la real, con
las mismas pginas y los mismos enlaces. Sin embargo, el pirata controla completamente
la Web falsa, de modo que todo el trfico de la red entre el explorador de la vctima y la
Web pasa por sus manos. En la siguiente figura podemos ver como es el modelo
conceptual del engao de Web:

Figura Modelo conceptual del engao de web


CONSECUENCIAS DEL ENGAO WEB

Pgina 59

Con el engao Web el hacker puede observar, modificar, cualquier dato que
enve la vctima a los servidores Web. Adems, puede controlar todo el trfico que vuelve
desde el servidor hacia la vctima. Por ello, el hacker tiene muchas vas de explotarlo.
Como ya se ha desarrollado, los dos mtodos ms comunes que utilizan los hackers para
infiltrarse en las redes son el Sniffing (husmeo) y el Spoofing (engao). El Sniffing es una
actividad de vigilancia, en la que el hacker vigila el trfico de la red pasivamente, mientras
que el Spoofing es una actividad de manipulacin en la que el hacker convence a un
ordenador anfitrin de que l es otro ordenador de confianza, por lo que puede recibir
informacin.
Con el engao Web el hacker consigue grabar el contenido de las pginas visitadas
por la vctima, de modo que cuando est rellena algn formulario en una pgina HTML, el
explorador de la vctima transmite los datos al servidor Web. Dado que el hacker est
situado entre el cliente y el servidor, puede hacerse con todos los datos. Adems puede
grabar el contenido de los datos de respuesta del servidor hacia el cliente. Ya que la
mayora del comercio en lnea utiliza formularios, el hacker puede ver cualquier nmero
de cuenta, contrasea, cualquier otra informacin confidencial que la vctima introduzca
en los formularios falseados.
El hacker puede incluso llevar a cabo una vigilancia de lo que el usuario supone
que es una conexin segura. Use no la conexin supuestamente segura, las Capas de
Conexin Segura (SSL) el HTTP Seguro, el pirata puede engaar a la conexin. En
otras palabras, incluso si el explorador de la vctima muestra el icono de conexin segura
(normalmente una imagen de un candado llave), la vctima puede estar, sin embargo,
transmitiendo por una conexin sin asegurar.
El hacker tambin, puede modificar libremente cualquier dato que viaje en cualquier
sentido de la transmisin. Por ejemplo: si la vctima encarga 100 pulseras de plata on-line,
l puede modificar la solicitud, el nmero de producto, la direccin de envo y la cantidad,
para enviarse a s mismo 200 pulseras de oro. Tambin puede modificar los datos que
devuelve la Web, introduciendo, por ejemplo, material engaoso u ofensivo en el
documento de respuesta del servidor, para engaar a la vctima para crear un
antagonismo entre el servidor y la vctima.
ENGAAR A TODA LA WEB
Se puede pensar que debe ser difcil para un hacker engaar a toda la Web, pero,
desafortunadamente, no lo es. No necesita almacenar todos sus contenidos. Pues toda la
Web, por definicin, se encuentra en lnea, el servidor del pirata puede hacerse con una
pgina de la Web real siempre que necesite proporcionar una copia de ella en la Web
falsa.
EXPLICAR COMO FUNCIONA EL ATAQUE
La clave para el ataque de engao Web es que el servidor del hacker se site entre
la vctima y el resto de la Web, esto se llama "ataque del hombre de en medio". El primer
paso del hacker es reescribir todas las URL en algunas pginas Web de modo que stas
dirijan a su servidor y no a un servidor real. Supongamos, por el momento, que el servidor
del hacker se encuentra en el dominio hacker.hck. El hacker reescribir entonces una
URL aadiendo http://www.hacker.hck/ al principio de la etiqueta de la URL, con lo que,
por ejemplo, http://www.jamsa.com pasa a ser http://www.hacker.hck/www.jamsa.com/.
Pgina 60

Cuando llegue a la pgina Web reescrita, la URL le parecer normal, puesto que el hacker
engaar a la URL. Si hace click con el mouse en el hipervnculo http://www.jamsa.com/,
su explorador realmente solicitar la pgina de http://www.hacker.hck/, que es como
comienza la etiqueta de la URL. El resto de esa etiqueta le dir al servidor del hacker
adonde dirigirse en la Web para conseguir el documento que ha solicitado.
Una vez que el servidor del hacker ha conseguido el documento real necesario
para satisfacer la solicitud, reescribe las URL del documento de la misma manera que
utiliz para engaarle inicialmente. En otras palabras: en hacker empalma
http://www.hacker.hck al principio de cada URL de la pgina solicitada. Finalmente , el
servidor del hacker proporciona la pgina reescrita a su servidor.
Puesto que todas las URL de la pgina reescrita ahora le dirigen al servidor del
hacker, siempre que siga un enlace de esa pgina el servidor del hacker se encargar de
traerla, permaneciendo de esa forma atrapado en la falsa Web del hacker, en la que podr
seguir todos los enlaces que quiera sin abandonarla.
REVISAR LOS FORMULARIOS Y LAS CONEXIONES SEGURAS
Como ya se ha visto, si se rellena un formulario en una pgina Web falsa, parecer que
se ha hecho correctamente. Engaar a los formularios funciona de manera natural porque
los protocolos bsicos de la Web integran perfectamente los formularios. Su servidor
codifica los informes de los formularios de Internet dentro de las solicitudes HTTP, y un
servidor Web responde a estas utilizando HTML, corriente. Por la misma razn que los
hackers pueden falsear casi cualquier URL, tambin pueden hacerlo con los formularios.
El hacker puede observar modificar cualquiera de los datos enviados por la vctima. Por
lo tanto, el hacker pude cambiar los datos tanto como quiera antes de pasarlos al servidor
real. Adems, el servidor del hacker puede modificar los datos enviados como respuesta a
la peticin del formulario.
Un aspecto particularmente angustioso de los ataques de engao de Web es que
estos funcionan incluso aunque se solicite una pgina con conexin segura. Si, por
ejemplo: intenta realizar un acceso a una Web segura en una Web falsa, la imagen de su
explorador aparecer normal. El servidor del hacker le enviar la pgina y su explorador
activar el indicador de que es segura, dado que realmente tiene una conexin segura.
Desafortunadamente, esta conexin es con el servidor del hacker y no con la pgina Web
deseada. De este modo tanto usted como su explorador pensarn que todo va bien.
COMENZAR EL ATAQUE DE ENGAO WEB
Como se ha detallado, es difcil escapar a los ataques de engao Web una vez que
han comenzado. No obstante, para que comience el ataque se requiere una accin por
parte de la vctima. Para que empiece, el hacker debe, de algn modo, seducir a la
vctima para que vaya hacia la Web falsa. En otras palabras: debe hacer que las vctimas
activen los hipervnculos falsificados. Hay varias maneras de facilitar que las vctimas
hagan esto, entre las que se encuentran:

Puede poner un enlace a la Web falsa en una pgina Web popular.


Si la vctima utiliza un e-mail con capacidad Web, el hacker puede enviarle una pista
hacia la falsa Web.
Pgina 61

El pirata puede enviar a la vctima los contenidos de una pgina en la Web falsa.
Puede engaar a un motor de bsqueda en Web para que catalogue parte de una
Web falsa.
Si la vctima usa Internet Explorer, el hacker puede escribir un control de ActiveX para
que Explorer lo ejecute cada vez que la vctima abra el explorador, haciendo que una
URL pirateada reemplace a las normales.

La cuestin importante es que el hacker debe dirigirle de algn modo hacia la Web
falsa, para lo que usar varias tcnicas que se vern ms adelante.
COMPLETAR LA ILUSIN: LA BARRA DE ESTADO
El atacante debe convencer a las vctimas de algn modo para que entre a la Web
falsa. Puesto que el atacante debe convencer a las vctimas de que se encuentran en la
Web real, este ataque no es perfecto. Si el hacker no tiene cuidado, si ha desconectado
ciertas opciones de su explorador, las pginas falseadas mostrarn cierta informacin
para darse cuenta de que ha entrado en una Web falsa. Por ejemplo, cuando seale un
hipervnculo con su ratn, la mayora de los exploradores debern mostrar su direccin
completa dentro de la barra de estado.
Desafortunadamente, un hacker maoso puede aprovecharse de ciertas tcnicas
de programacin para eliminar todas las pistas de la existencia del ataque. Estas
evidencias son relativamente fciles de eliminar por la existencia de la personalizacin de
los exploradores. Suele ser deseable, a menudo, la capacidad de una pgina Web para
manejar al explorador, pero cuando esta pgina es hostil, ese control puede ser peligroso.
Por ejemplo, un hacker puede utilizar fcilmente JavaScript para manipular la barra de
estado del explorador.
A men udo, los mensajes dentro de la barra de estado describen el estado de las
transacciones HTTP pendientes, la direccin a la cual dirige un hipervnculo. De
cualquier manera, el autor de una pgina puede modificar la barra de estado para que
muestre el texto de su eleccin.
El ataque de engao Web deja dos tipos de evidencia en la barra de estado. En
primer lugar, como ya ha visto, el mantener el cursor del ratn sobre un hipervnculo, la
barra de estado le mostrar la URL que contiene el enlace, por lo que la vctima puede
notar que el hacker ha reescrito la URL. En segundo lugar, cuando un explorador est
cargando una pgina, la barra de estado muestra brevemente el nombre del servidor con
el que ha contactado el explorador, por lo que la vctima puede ver que la barra de estado
muestra www.hacker.hck en lugar de www.jamsa.com, que es lo que debe esperar.
El hacker puede aadir un programa Java en cada pgina reescrita para enmascarar
ambas pistas. Ya que el programa escrito por el hacker puede escribir el contenido de la
barra de estado, el hacker puede arreglrselas para que la barra de estado participe de la
ilusin. Es ms, puede ligar este programa a hechos relevantes, que muestren siempre a
la vctima la lnea de estado esperada de la conexin real, aunque se conecte a una
nueva. Controlando lo que se ve en la barra de estado se consigue que el engao sea
mucho ms convincente. Posiblemente, sin la modificacin de la barra de estado, el
contenido del engao no sea convincente en absoluto.
Pgina 62

LA LNEA DE DIRECCIN
Como vimos, la barra de estado puede comprometer totalmente la Web falsa de un
hacker, si ste no toma medidas para asegurar que esta lnea muestra la informacin
deseada. Adems, la lnea de direccin del explorador puede dar desenmascarar el
ataque de engao Web. Esta lnea muestra la URL de la pgina que se est viendo en
cada momento. La vctima tambin puede escribir una URL en dicha lnea, instruyendo al
explorador de esa manera para que solicite los recursos de esa URL.
Sin mayores modificaciones, el ataque de engao mostrar la URL reescrita ( sea
http://www.hacker.hck/www.jamsa.com/). Independientemente de otras debilidades de
este ataque, la mayora de los usuarios notarn que esta URL est reescrita. Si ocurre
esto, probablemente se d cuenta de que est siendo atacado.
El hacker, de nuevo, puede ocultar la URL reescrita utilizando un programa
incrustado en el servidor del engao que oculte la direccin real y la reemplace por una
falsa que parezca correcta. Esta lnea falsa puede mostrar la URL que la vctima espera
ver, adems de permitir entradas de teclado, permitiendo a la vctima escribir URL, con
normalidad. Este programa puede reescribir las URL escritas antes de que el explorador
solicite el acceso.
VER LA FUENTE DEL DOCUMENTO
Hemos visto dos sencillas formas de asegurar la Web falsa ante detecciones. De
cualquier modo, para un usuario ms sofisticado, los exploradores ms populares tienen
una opcin del men que les permite examinar el cdigo de HTML de la pgina que estn
viendo. Las vctimas sofisticadas, suponiendo que se encuentren atrapados en una Web
falsa, pueden examinar el cdigo fuente para buscar URL reescritas. Si encuentran dichas
URL, pueden notar el ataque. El atacante puede prevenir esto utilizando, de nuevo, un
programa incrustado en el servidor que oculte la barra de men del explorador,

Pgina 63

sustituyndola por otra que se parezca en la que, si la vctima selecciona la opcin "Ver
fuente del Documento", el hacker habra una ventana que muestre la fuente HTML original
(sin reescribir).
VER LA INFORMACIN DEL DOCUMENTO
Antes vimos las posibles pistas que pueden mostrar la falsa Web a una vctima. La
ltima pista a la cual la vctima puede acceder es la informacin del documento. Si la
vctima selecciona la opcin "Ver la Informacin del Documento" del men del explorador,
ste se le mostrar, incluyendo la URL del documento. Como en el caso anterior, el
hacker puede reemplazar la informacin del documento utilizando una barra de men
falseada. Si crea esta barra, podr mostrar la informacin del documento utilizando
informacin manipulada.
En pocas palabras, el hacker puede anular todas las posibles pistas a la que la
vctima pudiera tener acceso para determinar una conexin a una Web falsa por medio de
los lenguajes de script. La nica defensa posible ante esto, una vez engaados, es
desactivar los lenguajes de script del explorador.
SEGUIR LA PISTA AL HACKER
Posiblemente, la nica disuasin posible ante un ataque de engao Web es
encontrar y castigar al hacker. Debido a la naturaleza del ataque, el hacker debe revelar
su situacin para llevar a cabo el ataque. Si la vctima lo detecta, la localizacin del
servidor estar disponible a partir de entonces. Desgraciadamente, los hackers que lleven
a cabo este ataque lo harn probablemente desde un ordenador robado, que son la base
ms probable para este tipo de ataques, por la misma razn que los ladrones de bancos
huyen en coches robados.
REMEDIOS ANTE EL ATAQUE DE ENGAO WEB
Como ya determinamos, el engao Web es un ataque a su seguridad y es casi
indetectable. Afortunadamente, se pueden tomar ciertas medidas protectoras para
defenderse a uno mismo y a los usuarios de su red de estos ataques. Para un corto
periodo, la mejor defensa es seguir una estrategia tripartita:
1. Desconectar JavaScript, Java y VBScript en su navegador, de manera que el
hacker no pueda ocultar las evidencias de su ataque.
2. Asegurarse de que la lnea de direcciones de su navegador se encuentra
siempre visible.
3. Prestar atencin a las URL que muestra la lnea de direcciones de su
navegador, asegurndose de que siempre indica el servidor al que cree estar
conectado.
Pgina 64

Esta estrategia tripartita reducir significativamente el riesgo de un ataque, aunque


an as usted los usuarios de la red pueden ser vctimas de un ataque, particularmente
si el usuario no es permanentemente consciente de asegurarse de que la lnea de
direcciones no parpadea cambia de aspecto. En el presente, JavaScript, Java y ActiveX
tienden a facilitar el engao y otros ataques a la seguridad. Debido a los hechos
producidos en los ataques de engao Web, quiz quiera considerar seriamente
desconectar esos tres lenguajes, lo que le causar perder algunas tiles. De cualquier
modo, puede recuperar muchas de esas funciones activando selectivamente sus
capacidades cuando visite un sitio de confianza que las requiera y desconectndolas
cuando lo abandone.
SOLUCIONES A LARGO PLAZO PARA EL ENGAO WEB
Mientras que las soluciones a corto plazo contra estos ataques son relativamente
simples y poderosas, conseguir una solucin a largo plazo completamente satisfactoria es
ms complicado. Para resolver la mayora de los problemas se requiere una accin por
parte de los creadores de los exploradores. La modificacin del cdigo del navegador, de
manera que siempre se muestre la lnea de direccin proporcionara una seguridad
adicional, adems de asegurar el explorador ante ataques del exterior (es decir,
asegurndose de que los programas Web no pueden crear barras de herramientas falsas,
barras de estado, etc.). De cualquier modo, ambas soluciones todava suponen que los
usuarios estn vigilando y saben reconocer las URL reescritas. En el sentido de que el
explorador muestre informacin al usuario sin posibles interferencias por partes que no
sean de confianza, un seguro en el explorador ante una modificacin exterior sin aprobar
puede ser el primer paso para crear un explorador seguro. Sin limitaciones internas
significativas en la modificacin, el explorador no es capaz de asegurarse a s mismo ante
los ataques de engao de Web.
Para las pginas que recupera el explorador desde una conexin segura, un
indicador de conexiones seguras mejorado dentro del explorador puede ayudar a
aumentar la seguridad. Antes que simplemente indicar una conexin segura, los
exploradores deberan sealar claramente el nombre del servidor que completa la
transmisin segura. El explorador debe mostrar la informacin de la conexin en un
lenguaje sencillo, de forma que los novatos puedan entenderlo. Por ejemplo: el explorador
podra mostrar la informacin contenida en una etiqueta <Meta> acerca del sitio, como
"Jamsa Press" antes que "http://www.jamsa.com".
Fundamentalmente, todo acercamiento a los problemas del engao Web parece
confiar en la vigilancia del usuario. Eso si usted, como administrador de un sistema,
puede esperar realmente que la vigilancia por parte de todos los empleados de su
compaa que navegan por la Web sea real.

CREACIN DE UNA POLTICA DE SEGURIDAD PARA REDES


INTRODUCCIN A LAS POLITICAS DE SEGURIDAD INFORMATICA.
Buscando una definicin de poltica, alguien dijo Es el arte y la ciencia de la
organizacin y administracin... pero para intentar una definicin de poltica de la
seguridad informtica hay que bucear primero en trminos acadmicos que definan Qu
es seguridad informtica?
Pgina 65

El Comit de tecnologa de informacin IFAC ( International Federatin of


Accountants ), la define que el propsito de la seguridad informtica es la proteccin de
los intereses de quienes confan en la informacin, sistemas computarizados y
comunicaciones asociadas, respecto de los daos que pudieran producirse por fallas de
disponibilidad, integridad y confidencialidad .
Por otra parte, los principios de seguridad de los sistemas Generalmente
adaptados (GASSP): Generally Accepted System Principles), consideran a la
disponibilidad, integridad y confidencialidad como los principios bsicos para alcanzar y
mantener la seguridad de la informacin.
Qu son entonces las polticas de la seguridad informtica? Son la piedra
fundamental para cualquier accin que se tome dentro del campo de la seguridad
informtica. Es el primer paso que debe dar la direccin de una empresa para comunicar
las intenciones de proteger, no slo los recursos informticos y humanos en su conjunto,
sino tambin la informacin considerada como el ms valioso activo para el normal
desarrollo de los negocios de una empresa.
Son principios de alto nivel que intentan dar un marco definido de logros, objetivos,
pensamientos, tica, y responsabilidades a quienes tienen que accionar y a quienes
tienen que tomar decisiones. Son obligatorias, ya que cuando se intenta tomar un curso
de accin diferente al delineado, se necesita una autorizacin especial. Son distintas y de
mayor nivel que las normas que precisan el qu hacer. Y son distintas y de mucho ms
alto nivel que los procedimientos, que detallan cmo hacer. En definitiva, las polticas
ocupan el vrtice superior de la pirmide de todo un conjunto de normativas.
Son necesarias las polticas de seguridad informtica? La respuesta es hoy ms
que nunca. En un mundo globalizado, tecnificado y conectado ms all de la barrera de
las propias organizaciones, el efectivo manejo de la informacin es un elemento clave
para el xito en los negocios y la permanencia en el mercado. Este alcance global
introduce nuevos escenarios con mayores amenazas y expuestos que atentan contra la
disponibilidad, integridad y confidencialidad de la informacin y subrayan la necesidad de
extremar los recaudos para su proteccin haciendo uso de los recursos tecnolgicos de
seguridad que sean necesarios.
Para stos propsitos no importa que tan sofisticada sea la tecnologa de seguridad
con que se cuente, los controles no sern efectivos hasta que el elemento humano no sea
adecuado a los principios que emanan de una adecuada poltica de seguridad informtica.
Mucha gente ve a la seguridad de la informacin como un problema estrictamente
tecnolgico, cuando en realidad es un problema tanto humano como tecnolgico y por lo
tanto involucra a ambos factores. Esto est representado en esa conocida frase la
seguridad es algo que no se compra, sino es algo que se hace... entre todos.
Los conceptos definidos precedentemente justifican por s solos la existencia de un
Manual de Polticas de seguridad informtica. Es por ello que se ha realizado esta obra,
teniendo como eje el libro de Charles Cresson Wood Information Security Made Easy",
del cual fueron seleccionadas las polticas aplicables a la actividad bancaria que
finalmente fueron resumidas en este manual. Se consultaron y fueron tenidos en cuenta
tambin, documentos sobre la materia correspondientes a organismos oficiales de
contralor y de entidades bancarias de primera lnea.
Por ltimo, cabe destacar que en su redaccin se ha empleado, en la medida de lo
Pgina 66

posible, un lenguaje simple y llano al alcance de los agentes de la empresa, sin trminos
tcnicos que dificulten la interpretacin de estas polticas.
POLITICA DE LA SEGURIDAD EN REDES.
Hay varios componentes que hace que una poltica de seguridad de una red tenga
xito. Es ms, hay varios conceptos que los profesionales del mundo de la seguridad
suelen cubrir bajo su manto protector:

Identidades: las identidades se refieren a los nombres de particiones dominios


que se utilizan para diferenciar un principal (elemento que ya hemos visto) de otro.

Autenticacin: la autenticacin es el mtodo que utilizan las redes para demostrar


que la identidad del usuario es la correcta.

Autenticacin de comunicaciones: sistema por el que una red demuestra que el


remitente de un mensaje es quien dice ser. Como ya sabe, en la autenticacin de
comunicaciones se utiliza la firma digital.

Integridad de las comunicaciones: mtodo que utiliza la red para demostrar que un
mensaje es el mismo que ha enviado el servidor y que nadie ha modificado su
contenido durante la transmisin de datos. Tambin aqu se utiliza la firma digital.

Privaticidad de las comunicaciones: mtodo que utilizan las redes para ocultar un
mensaje a todos menos al destinatario. Generalmente se utiliza la encriptacin.

Autorizacin: mecanismo por el que se decide si una identidad puede acceder a un


dato funcin. Algunos sistemas operativos pueden trabajar con esta funcin. En
los que no puedan habr que utilizar un programa como Kerberos para que se
haga cargo de la utilizacin de objetos.

Auditora: las auditoras permiten que un sistema recuerde todas las transacciones
electrnicas que han tenido lugar en la red.

Algunos de estos elementos son ms complejos de lo que puede parecer a primera


vista. Por ejemplo, con la autenticacin no solo se incluyen los mecanismos necesarios
para verificar identidades, sino los problemas sociales como la efectividad de las
contraseas la administracin de las claves. Se tachan de problemas sociales porque
hay que formar al usuario. La autorizacin y las auditoras pueden afrontar el pago de
cierta cantidad de dinero a cambio del acceso a un servicio. Cada elemento que aparece

Pgina 67

en la lista anterior est relacionado con otros elementos. Por ejemplo, la privacidad de
una comunicacin es un problema de autorizacin.
Cuando implementamos la poltica de seguridad tendremos que determinar qu
elementos de la lista son los ms importantes y ajustar sus directrices en consecuencia.
Hemos de desarrollar un sistema de seguridad que pueda mantener el administrador del
sistema y ampliar siempre que haga falta.
POR QU ES NECESARIO UNA POLTICA DE SEGURIDAD
Para la mayora de las redes, as como para sus administradores, el inters que
muestran por la seguridad es directamente proporcional a los peligros que acechan sus
sistemas, entonces se debe decidir qu riesgos est dispuesto a asumir.
DESARROLLO DE LA POLTICA DE SEGURIDAD
En la realidad la creacin de una poltica de seguridad implica el desarrollo de un
plan relacionado con la seguridad del sistema. En otras palabras, que tiene que
protegerse de los ataques de los piratas que acechan su sistema. Dependiendo de la
poltica de seguridad del sistema, se tendr que dar los siguientes pasos:
1. Determinar qu quiere proteger y observar las propiedades de dicho
elemento. Por ejemplo, supongamos que en su red hay un servidor en el que se
guardan las bases de datos de la empresa. Al observar cmo acceden los usuarios
a la base de datose es posible que decida utilizar un nivel de seguridad bajo con
el sistema pero uno alto con los archivos de las bases de datos.
2. Determinar de quin hay que protegerse. Por ejemplo, dependiendo del
contenido de las bases de datos puede proteger cada entrada de ventas de cada
comercial para que no accedan a los archivos que no sean los suyos.
3. Determinar los riesgos. Si su negocio es local y pequeo, es ms peligros un
comercial de la competencia que un pirata informtico.
4. Implementar medidas de seguridad que protejan los bienes. Contraseas,
encriptacin de archivos y firewalls son algunos ejemplos de estas inversiones.
5. Revisar constantemente el proceso y mejorar la seguridad de los componentes
de la red cada vez que se encuentre con una vulnerabilidad.
Pgina 68

Se tiene que reconocer que con los tres primeros pasos es muy importante tomar una
serie de decisiones relacionadas con la seguridad. Cuando se desarrolla la poltica de
seguridad se tendr que tener en cuenta los costes de las inversiones a efectuar en
materia de seguridad.
Si no se sabe qu se tiene que proteger y cules son los riesgos a los que se
enfrenta, costar seguir estas reglas. En la siguiente figura se tiene un esquema del
proceso de creacin e implementacin de una poltica de seguridad.

FIGURA Proceso de creacin e implementacin de la poltica de seguridad.


DETERMINAR QUIN PUEDE UTILIZAR CADA RECURSO
Cuando se desarrolla una poltica de seguridad se ha de dejar muy claro quin
puede utilizar los servicios del sistema. La poltica ha de especificar quin puede usar
cada uno de los servicios del sistema. En este caso y de ahora en adelante cuando
hablamos de quien no nos limitamos a una persona, sino a la descripcin de una trabajo a
nivel de la empresa. Por ejemplo, las secretarias pueden acceder a los documentos que
se encuentren dentro de sus directorios y al de su superior. A cada secretaria se le
prohibir que acceda a los directorios a los que su jefe tenga acceso.
DETERMINAR EL USO ADECUADO DE CADA RECURSO
Una vez que ha determinado quin puede acceder a los recursos del sistema, ser
necesario que establezca una gua de uso aceptable del recurso. Establecer varias guas
Pgina 69

para los distintos usuarios (estudiantes, facultativos, usuarios externos). La poltica ha de


dejar bien claro qu se entiende por uso aceptable y qu por uso inaceptable. Tambin se
aclararn las restricciones de los distintos tipos de uso, as como los lmites de acceso y
autora. Tambin hay que establecer el nivel de acceso de los distintos grupos de usuarios
y los recursos que podrn utilizar. En la poltica de comportamiento aceptable se
especificar que cada usuario es responsable de sus actos. Esta responsabilidad estar
siempre vigente independientemente de los mecanismos de seguridad que se estn
utilizando. La poltica ha de dejar bien claro que no se permitir irrumpir en una cuenta
ajena ni saltarse las medidas de seguridad. Para desarrollar esta poltica de
comportamiento tendr que cubrir estos puntos:

Determinar si la empresa permite que los usuarios irrumpan en cuentas ajenas.

Determinar si la empresa permite que los usuarios rompan contraseas.

Determinar si la empresa permite que los usuarios interrumpan un servicio.

Determinar si los usuarios suponen que, si el archivo es legible, tiene derecho a


ver su contenido.

Determinar si la empresa permite que los usuarios compartan cuentas.

La respuesta a todos estos interrogantes ha de ser la misma: no. Adems puede


incluir un estamento en la poltica dedicado al software con licencia y a los derechos del
Copyright. Los acuerdos de licencia establecidos con los distribuidores pueden suponer
algo de trabajo extra para asegurarse de que los usuarios del sistema no se saltan.
Adems ha de informar a los usuarios que la copia de un producto protegido por los
derechos del Copyright est penada por la ley.
Sobre este tema conviene tambin que incluya los siguientes puntos en la poltica
de seguridad:

Los usuarios no pueden duplicar software con copyright a no ser que el distribuidor
d permiso para hacerlo.

Desarrollar mtodos para transmitir la informacin del software protegido por las
leyes del copyright.

En caso de duda, no copiar.

La poltica de uso aceptable es muy importante. Una poltica que no determine con
toda claridad lo que la ley y la empresa permite no podr garantizar que un usuario no
viole el sistema.
Hay excepciones a esta poltica de seguridad, como es el caso de los usuarios y
los administradores que quieren permiso para "piratear". Se tiene que tener en cuenta que
habr personal dentro del departamento de seguridad que querr ver si las medidas son
efectivas y para eso tratarn de irrumpir ilegalmente en el sistema. La poltica ha de
determinar si este tipo de acciones est permitida o no y la gua de comportamiento para
estos casos. Los puntos que se han de cubrir en este permiso son:

Pgina 70

Si su empresa permite algn tipo de irrupcin.

Qu tipo de actividades permite la empresa, como irrupciones, suelta de gusanos,


virus, etc.

Qu tipo de controles se han de instalar para asegurarse de que el pirata no se


descontrola (por ejemplo, aislar un segmento de la red).

Cmo proteger al resto de usuarios, incluidos los externos al sistema, de las


actividades del pirata.

Proceso que sigue la empresa para obtener permisos para efectuar pruebas de
efectividad al sistema de seguridad.

En los casos en los que se permita que cierta gente efecte acciones propias de un
pirata, tendr que aislar la zona de la red en la que se van a efectuar los ataques. Nunca
se han de soltar gusanos virus en una red activa. Si se quiere emplear, contratar
solicitar que alguien de la empresa evale los sistemas de seguridad, se ha de tener en
cuenta que las pruebas que se efecten sern tcnicas propias de los hackers.
POLTICAS BSICAS.
A continuacin se detallan las polticas bsicas, que regulan los principios
anteriormente enunciados. Para su mejor comprensin, stas polticas se desarrollarn
en las siguientes secciones:
- Seguridad lgica.
- Seguridad Fsica.
- Seguridad Administrativa.
1. SEGURIDAD LGICA.
Esta parte de la seguridad trata las polticas conducentes a delinear los principios
bsicos que deben regir para proteger los recursos informticos, en especial la
informacin y los sistemas informticos, de todo evento accidental o intencional que
pueda afectar dichos recursos.
Estos son algunos de los puntos que le conciernen, entre los cuales slo
hablaremos de los controles de acceso y contraseas:
Software de seguridad.
Control de acceso.
Controles de privilegios de los usuarios.
1.2 Desarrollo de software.
Virus informticos.
Proceso de desarrollo de Sistemas.
Proceso de control de cambios.
Pgina 71

1.3 Seguridad lgica de la intervencin.


Privacidad de la informacin.
Confidencialidad de la informacin.
Disponibilidad de la informacin.
Integridad de la informacin.
1.4 Seguridad en las comunicaciones.
Copia y transferencia de la informacin.
Sistema de correo electrnico.
Conexiones a Internet y otras redes pblicas.
1.5 Controles de acceso.
Control de acceso por contrasea.
Los usuarios de la empresa cualquiera sea su nivel jerrquico, para poder acceder
a un recurso informtico requerido para su funcin, debe hacerlo por medio de una
contrasea privada y confidencial que lo identifique en forma unvoca en los registros de
control que tengan lugar.

Sintaxis de las contraseas.

Las contraseas creadas por los usuarios, siempre que el entorno operativo lo
permita deben ser de un mnimo de 8 (ocho) caracteres alfanumricos de longitud,
difciles de deducir. No se deben emplear nombres propios, palabras de diccionario,
cadenas de caracteres como ABCD 1234, referencias al entorno personal ni otras
conocidas y comunes para el resto de los usuarios.
Las contraseas o nmeros de identificacin personal (PIN) que son generadas por
un sistema informtico, siempre que el entorno operativo lo permita, deben ser de un
mnimo de 8 caracteres alfanumricos de longitud.
Cdigo de usuarios.
Los cdigos de usuarios de una empresa deben definirse de acuerdo a una norma
homognea, que permita identificar unvocamente a cada usuario. No deben ser utilizados
cdigos de usuarios genricos, basados en la funcin o puesto desempeados por los
mismos.

Interfaz del Usuario para Acceder a los Sistemas.

El software de seguridad debe requerir la identificacin de los usuarios, una sola


vez, mediante el ingreso de su cdigo de usuario y contrasea. Una vez autenticados los
cdigos de usuarios y contraseas, sus privilegios deben ser trasmitidos a los otros
sistemas, bases y aplicaciones en forma trasparente para los usuarios. Toda visualizacin
o impresin de contrasea debe ser suprimida o enmascarada.
Pgina 72

Contraseas Temporarias o preexpiradas.


Las contraseas iniciales asignadas por un administrador de seguridad deben ser
temporarias o preexpiradas, vlidas slo en la primera sesin de cada usuario, y forzada a
cambiar antes de ejecutar cualquier otra accin.

Cambios de contrasea.

El software de seguridad debe forzar automticamente a los usuarios a cambiar


sus contraseas, como mnimo cada 30 (treinta) das. Las nuevas contraseas no deben
ser similares a las ltimas 12 (doce) utilizadas.

Almacenamiento de contraseas.

El software de seguridad debe mantener por cada cdigo de usuario un archivo


histrico encriptado de contraseas, que debe contener como mnimo las ltimas 12
(doce) contraseas utilizadas.
Las contraseas no deben estar incorporadas en los programas de seguridad o de
aplicaciones, ni deben ser almacenadas en forma legible en archivos, mquinas sin
control de acceso, o en otra locacin de donde puedan ser recuperadas. Los sistemas de
computacin y comunicaciones, a excepcin del software de seguridad, no deben acceder
o recuperar contraseas almacenadas, ya sea que estn encriptadas o no.

Comunicacin de Contraseas.

Las contraseas y cdigos de usuarios deben ser comunicados, previa


identificacin, en forma personal al propio interesado. Nunca deber ser comunicadas por
va telefnica.
Cuando la comunicacin es realizada por correo postal, las contraseas y los
cdigos de usuarios deben ser enviados separadamente, en sobres cerrados y sin marcas
que identifiquen su contenido.
Si la comunicacin es por correo electrnico, deben ser enviadas con acuse de
recibo al usuario responsable.

Responsabilidad de los Usuarios.

Los cdigos de usuarios y contraseas son de uso personal y privado, para ser
utilizados por quien los tenga asignado. Los usuarios son responsables por toda actividad
desarrollada con los mismos; por lo tanto, deben extremar los recaudos de seguridad para
impedir el uso indebido de sus cdigos y contraseas.
No se debe permitir el uso de contraseas propias a terceros, ni utilizar la de otros
para ingresar a los sistemas. Tampoco se debe escribir ni dejar al alcance de otras
personas, ni compartir las mismas bajo ninguna circunstancia.
Las contraseas deben ser cambiadas en forma inmediata, cuando se tenga
sospecha de que han sido comprometidas.

Responsabilidad de los Administradores de Seguridad.


Pgina 73

Los administradores deben crear una contrasea slo cuando generan un nuevo
cdigo de usuario, el usuario haya olvidado la misma, o su cdigo haya quedado
bloqueado, previo requerimiento escrito.
Cuando existen sospechas fundadas de que la seguridad de un sistema informtico
est comprometida, los administradores deben cambiar en forma inmediata todas las
contraseas de ingreso al mismo. En estas circunstancias se debe recuperar una versin
confiable del sistema operativo y del software de seguridad y verificar que no existen
cambios no autorizados a los datos.

Conexin de Usuarios a los Sistemas Informticos.

Todo usuario, al momento de la conexin y antes de ser habilitado para el uso de


un sistema informtico, debe ser identificado por su cdigo de usuario y contrasea en
forma satisfactoria.
Los procesos de conexin a los sistemas informticos que concluyan en forma
exitosa, deben notificar al usuario la fecha y hora de la ltima conexin, advertir que el
sistema debe ser utilizadas, y que de continuar el uso del sistema se entender que la
persona identificada es el usuario autorizado.
Los procesos de conexin a los sistemas informticos que concluyan en forma
errnea, deben informar al usuario que el proceso no fue exitoso, sin proveer ningn otro
tipo de informacin acerca del origen del problema y finalizar la sesin.

Desconexin de Usuarios de los Sistemas Informticos.

Los usuarios, luego de iniciada una sesin y finalizada la tarea, no deben dejar las
computadoras personales, estaciones de trabajo o terminales, sin antes de salir de los
sistemas finalizado la sesin.
Cuando un usuario, luego de iniciada la sesin, no registra actividad durante 20
(veinte) minutos, el software de seguridad debe blanquear la pantalla y suspender la
sesin automticamente. El restablecimiento de la sesin se debe realizar mediante un
nuevo ingreso de contrasea.

Acceso al software y Archivos de Seguridad.

El acceso al software de seguridad y archivos contenido claves, frmulas,


algoritmos o datos relacionados con la seguridad, debe ser restringido.
2. SEGURIDAD FSICA.
En la Seguridad, no sirve de nada utilizar un gran sistema de seguridad informtica, si no
hay seguridad fsica. Al disponer de acceso fsico a la mquina, un usuario puede
apagarla, registrarse en un modo privilegiado, sustituir o modificar el disco, introducir un
troyano en el sistema o emprender cualquier accin daina. Conviene que coloque las
comunicaciones crticas, servidores importantes y otras mquinas claves en zonas
seguras de la empresa. Algunos sistemas de seguridad como Kerberos precisan de una
seguridad fsica adicional. Si no se pueden proteger fsicamente estas mquinas, se
Pgina 74

tendr que confiar ciegamente en las personas que las manipulan. Conviene restringir el
acceso desde una mquina poco segura a una muy segura. Se tiene que tener mucho
cuidado con la gente que accede a los sistemas que trata de proteger fsicamente.
El objetivo de esta parte es enunciar las polticas bsicas requeridas a controles
fsicos para minimizar los factores de riesgo, a efectos de resguardar la integridad fsica
de las personas y de los recursos informticos de la empresa. Debe tenerse en cuenta
que anteriormente hemos dicho que la Seguridad Informtica se encarga tambin de todo
lo que tiene que ver con riesgos del tipo de fuego, inundaciones, etc.
Los siguientes son los puntos que le tocan a la seguridad fsica:
2.1. Centro de cmputos y sectores restringidos.
Acceso al Centro de Cmputos y sectores Restringidos
Ubicacin y Construccin del centro de Cmputos.
Sistema de Prevencin, Deteccin y Extincin de Incendios.
Energa Elctrica.
Cuidado Ambiental.
2.2. Seguridad del equipamiento.
Equipamiento Informtico.
Equipamiento Auxiliar.
2.3. Seguridad fsica de la informacin.
Medios Magnticos de Almacenamiento.
Recintos de Almacenamiento de Medios Magnticos.
2.4. Procedimiento de emergencia.
Evacuacin del edificio.
2.1. CENTRO DE COMPUTOS Y SECTORES RESTRINGIDOS.
- Acceso al Centro de Cmputos y sectores Restringidos.

Control de Acceso a Sectores restringidos.

El acceso al Centro de Cmputos y sectores restringidos que albergan recursos


informticos o equipos auxiliares crticos, debe estar fsicamente restringido por medio de
un sistema de control de acceso e identificacin de las personas que ingresan, adems de
puertas de acceso de cierre automtico y apertura por control electrnico.
- Ubicacin y Construccin del centro de Cmputos.

Localizacin del Centro de Cmputos.

Pgina 75

El Centro de Cmputos y sectores restringidos que albergan recursos informticos


o equipos auxiliares crticos deben estar ubicados en lugares seguros fsicamente, y sin
ningn tipo de sealizacin que lo identifique como tales.

Materiales de Construccin.
Todos los materiales utilizados en la construccin, incluidos pisos, paredes,
tabiques divisores, terminaciones, tratamientos acsticos, pisos tcnicos y cielorrasos
suspendidos del centro de Cmputos y sectores restringidos que albergan recursos
informticos o equipos auxiliares crticos, deben ser ignfugos o poseer baja propagacin
de fuego.

Pisos Tcnicos.

El piso tcnico o elevado debe estar construido con paneles que permitan acceder
a la totalidad del espacio entrepiso.
El piso que sustenta el piso tcnico debe poseer drenaje de agua proveniente de
prdidas domsticas, operacin de rociadores automticos, o por accin de los bomberos.

Cielorrasos Suspendidos.

Las caeras de vapor, agua y desages, no deben ser instaladas en el espacio


ubicado sobre el cielorraso suspendido del centro de cmputos, ni de sectores
restringidos que albergan recursos informticos o equipos auxiliares crticos.
La nica excepcin a esta poltica es la caera del sistema de rociadores
automticos.
- Sistema de Prevencin, Deteccin y Extincin de Incendios.

Sistema de Deteccin y Alarma.

El centro de Cmputos y sectores restringidos que albergan recursos informticos o


equipos auxiliares crticos, deben estar equipados con sensores de humo, temperatura y
humedad, convenientemente distribuidos.
Todos los elementos de deteccin deben contar con alarma visual y audible
conectada a un sitio de atencin permanente.

Sistema de Extincin de Fuego.

El centro de Cmputos y sectores restringidos que albergan recursos informticos o


equipos auxiliares crticos, deben contar con un sistema de extincin de fuego automtico,
conectado a un sitio de atencin permanente.
Todos los sectores de Sistemas, incluyendo los restringidos deben poseer nichos
hidrantes y extintores manuales, convenientemente distribuidos y sealizados, en lugares
de fcil acceso y con instrucciones de uso.
- Energa Elctrica.

Pgina 76

Interruptores Manuales de Emergencia.

Todos los sectores de Sistemas, incluyendo los crticos, deben contar con
interruptores manuales de emergencia para el corte de energa elctrica, distribuidos en
lugares visibles y protegidos contra accionamiento accidental.

Cableado Elctrico y Tomas de Energa.

Los cables empleados en el tendido de la red elctrica deben estar revestidos en


material incombustible y separados de los cables de telefona y red de datos.
Las aberturas para la toma de energa en el piso deben estar protegidas, en
lugares accesibles y con conexin a tierra.

Cajas de Distribucin e Interruptores.

Las cajas de distribucin de energa deben estar cerradas, ser fcilmente


accesibles, y estar conectadas a tierra, Los interruptores del suministro elctrico deben
estar convenientemente sealizados.

Estabilizadores de Energa- UPS.

El suministro de energa elctrica al el Centro de Cmputos y sectores restringidos


que albergan recursos informticos o equipos auxiliares crticos, incluyendo la central
telefnica, debe proveer tensin estabilizada por fuente ininterrumpida de energa- UPS-,
con poder y autonoma suficiente para terminar los procesos en ejecucin y proceder al
apagado de los equipos

Generadores de Energa Elctrica.

Para el caso de interrupciones del suministro de energa elctrica debe existir un


generador propio, capaz de soportar la totalidad del equipamiento mnimo indispensable
para el normal funcionamiento del centro de cmputos y sectores crticos restringidos.

Descarga a tierra.

Las instalaciones elctricas del Centro de Cmputos y sectores restringidos que


albergan recursos informticos o equipos auxiliares crticos, deben poseer una jabalina
exclusiva para la descarga a tierra de las instalaciones.
- Cuidado Ambiental.

Climatizacin del centro de Cmputos y Otros Recintos de Equipamiento.

El Centro de Cmputos y sectores restringidos que albergan recursos informticos


o equipos auxiliares crticos deben estar climatizados por un sistema de aire
acondicionado y control de humedad.

Pgina 77

Almacenamiento de Suministros.
La cantidad de papel, medios magnticos y otros materiales existentes en el Centro de
Cmputos debe ser el mnimo indispensable para una operacin eficiente.

Acceso y libre Circulacin.

Las puertas de acceso, pasillos de circulacin, salidas de emergencia y lugares con


elementos para combatir incendios, deben permanecer limpios y libres de materiales en
uso o de desecho.

Restriccin de Fumar.

No se debe fumar en el Centro de Cmputos y sectores restringidos que albergan


recursos informticos o equipos auxiliares crticos.
2.2. SEGURIDAD DEL EQUIPAMIENTO.
- Equipamiento Informtico.

Instalacin de Computadoras Personales.

La instalacin de computadoras personales y componentes informticos, ya sea en


red o no, debe ser realizada por personal del rea de Sistemas. Cuando razones
operativas lo aconsejen, los usuarios pueden realizar esta instalacin, previa autorizacin
escrita del rea de Sistemas.

Instalacin de Servidores de Red y Equipos de Comunicaciones.

Los servidores de red y los equipos de comunicaciones deben ser instalados en


lugares seguros y controlados, dentro de gabinetes cerrados con llave, con puerta
vidriada al frente y con disparador de calor. La instalacin fsica debe ser realizada por
personal del rea de sistemas o por proveedores con autorizacin escrita de dicha rea.

Traslado y Reubicacin de Equipamiento Informtico.

El traslado de equipamiento informtico fuera del rea de Sistemas debe ser


autorizado por el sector responsable. Tambin debe mantenerse un registro actualizado
de egresos.
Los equipos de computacin no deben ser removidos o reubicados de su
emplazamiento original, sin la aprobacin escrita del rea de Sistemas.

Mantenimiento de Equipamiento Informtico.

El equipamiento informtico utilizado para el procesamiento de la informacin, debe


estar sujeto a un mantenimiento preventivo peridico.

Pgina 78

Cobertura de Seguros.

La empresa debe poseer una cobertura de seguros de los recursos informticos, o


bien, debe asumir el riesgo de autoseguro.
- Equipamiento Auxiliar.

Mantenimiento y Prueba de Equipos Auxiliares.


Los componentes de los sistemas de deteccin y extincin de incendio, de
generacin de energa y de aire acondicionado, deben contar con un mantenimiento
preventivo regular y ser probados peridicamente mediante simulacros.

Inspeccin de Instrumentos de Control de Equipos Auxiliares.

Los equipos auxiliares con indicadores visuales de control, tales como


manmetros, termmetros, higrmetros, etc., deben ser peridicamente inspeccionados y
registrado dicho control.

Documentacin de Equipos e Instalaciones.

Todos los dispositivos de las instalaciones de procesamiento, incluyendo los


circuitos elctricos, cableado telefnico, cableado de redes, sistema de aire
acondicionado, equipos de generacin de energa elctrica, y sistemas de deteccin y
extincin de incendio, deben estar perfectamente documentados, con especificaciones
tcnicas y planos.
2.3. SEGURIDAD FSICA DE LA INFORMACIN.
- Medios Magnticos de Almacenamiento.

Identificacin de medios Magnticos.

Los medios magnticos de almacenamiento de informacin deben ser identificados


unvocamente, rotulado con la clasificacin de la informacin contenida en los mismos y
almacenados mediante un procedimiento que permita su rpida localizacin.

Traslado de Medios Magnticos.

La distribucin o traslado de medios magnticos de almacenamiento de


informacin, desde centros de procesamiento a diferentes ubicaciones, debe hacerse en
contenedores apropiados, cerrados con llave o precintados.
As mismo, debe ser llevado un registro actualizado de ingresos y egresos de
dichos elementos.
- Recintos de Almacenamiento de Medios Magnticos.

Almacenamiento de Medios Magnticos en el Edificio.


Pgina 79

El recinto para el almacenamiento de los resguardos de informacin en medios


magnticos debe estar protegido contra la accin de la temperatura, humedad y
deformacin por campo magntico.

Almacenamiento de Medios Magnticos en Lugar Alternativo.

El recinto para el almacenamiento alternativo de los resguardos en medios


magnticos debe estar ubicado fuera del edificio de la Empresa y contar, como mnimo,
con las condiciones y controles de seguridad existentes en la empresa.
2.4. PROCEDIMIENTO DE EMERGENCIA.
- Evacuacin del Edificio.

Plan de Evacuacin.

El rea de Sistemas debe contar con un plan de evacuacin para casos de


incendio u otro hecho que aconseje la evacuacin del rea. Este plan debe ser revisado y
probado como mnimo una vez al ao, mediante la realizacin de simulacros.

Capacitacin en los Sistemas de Alarma.

El personal asignado al Centro de Cmputos debe ser continuamente entrenado en


el funcionamiento de los sistemas de alarma, uso del material de extincin y
procedimientos de emergencia.

Avisos de evacuacin.

El Centro de Cmputos y el resto de los sectores del rea de Sistemas debe contar
con avisos efectivos de evacuacin, por medio de seales luminosas y sonoras.

Salidas de Emergencia.

Las salidas de emergencia del rea de Sistemas y del edificio de la Empresa


deben estar sealizadas con materiales reflectantes y poseer luces de emergencia.
3. SEGURIDAD ADMINISTRATIVA
En esta parte se establece la poltica que sustentan las misiones y funciones de la
Unidad de Seguridad Informtica, de directivos, tcnicos, y usuarios involucrados en el
proceso permanente de preservar los recursos informticos y prestigio de la Empresa.
Tiene a cargo los siguientes puntos:
3.1. Aspectos bsicos de la seguridad informtica.
Roles de la Unidad de Seguridad Informtica.
Reportes de Problemas de Seguridad.
Pgina 80

3.2. Consideraciones sobre controles


Productos de Seguridad.
Separacin de Tareas y Controles.
Proteccin de la Informacin.
3.3. Medidas disciplinarias y desvinculaciones.
Medidas Disciplinarias.
Desvinculaciones.
3.1. ASPECTOS BASICOS DE LA SEGURIDAD INFORMTICA.
- Roles de la Unidad de Seguridad Informtica.

Centralizacin de la Seguridad Informtica.

La Unidad de Seguridad Informtica es responsable por la proteccin de los


recursos informticos de la empresa. En consecuencia debe coordinar y dirigir las
acciones especficas para proveer un ambiente estable y seguro, consistente con los
objetivos y metas de la empresa.

Visin General de las Tareas de la Unidad de Seguridad Informtica.

La Unidad de Seguridad Informtica debe establecer y mantener actualizadas las


polticas, normas y procedimientos de seguridad informtica para toda la empresa, como
as tambin preparar, lograr la aprobacin y distribuir los manuales que describen las
mismas.
El foco de estas actividades est en la proteccin de la informacin, sin importar la
forma que sta tome, la tecnologa utilizada para su tratamiento, donde reside, ni quienes
la posean.

Visin Especfica de las Tareas de la Unidad de Seguridad Informtica.

La unidad de Seguridad Informtica debe proveer el conocimiento y los


mecanismos para asegurar que los recursos informticos de la Empresa estn
adecuadamente protegidos. Esto involucra:
a)
Las consideraciones sobre confidencialidad, integridad y disponibilidad, tanto de
la informacin, como de los sistemas informticos que la tratan.
b)
La actuacin como nexo y referente en cuestiones de seguridad informtica entre
todas las reas de la empresa.
c)
La participacin en temas de seguridad informtica para la preparacin de planes
de
accin, evaluacin de productos, proyectos de desarrollo interno,
implementacin de controles, investigacin de delitos informticos, etc.
d)
La provisin de cursos de capacitacin para usuarios en temas relacionados con la
seguridad informtica.

Pgina 81

e)

El desarrollo de cualquier otra actividad que sea necesaria para garantizar un


ambiente seguro en el manejo de la informacin y de los recursos informticos.
Monitoreo del cumplimiento de la Seguridad Informtica.

La Unidad de Seguridad Informtica debe establecer un programa de ejecucin


continua y permanente para monitorear el cumplimiento de las polticas, normas y
procedimientos relacionados con la seguridad.

Revisin de las Polticas, Normas y Procedimientos de Seguridad Informtica.

La Unidad de Seguridad Informtica debe revisar peridicamente la poltica,


normas y procedimientos de seguridad informtica, a fin de mantenerlas actualizadas.
- Reportes de Problemas de Seguridad.

Mal funcionamiento de software.

El conocimiento de cualquier mal funcionamiento del software, aparente o comprobado,


debe ser inmediatamente reportado a la gerencia respectiva y al rea de Sistemas.

Violacin de la Seguridad.

El conocimiento de cualquier problema o violacin de la seguridad de los sistemas


informticos, as como de puntos vulnerables de la misma, debe ser inmediatamente
reportado a Seguridad Informtica. No se debe comunicar sobre violaciones de seguridad
y vulnerabilidad a otros usuarios ni a terceros.

Reporte de Incidentes de Seguridad.

Los reportes de incidentes relativos a la seguridad en el uso de los sistemas


informticos acontecidos en la empresa, deben ser registrados con detalle del curso de
accin seguido para su solucin. Debe existir un procedimiento documentado para el
manejo de esos incidentes, que cuente con adecuados medios de respuesta a los
problemas reportados y comunicacin de riesgos a las reas de incumbencia.

Investigacin de Delitos Informticos.

Cuando haya evidencia de que la Empresa ha sido vctima de un delito informtico,


debe ser llevada a cabo una investigacin que provea informacin suficiente para prevenir
futuros incidentes, y de corresponder, establecer las medidas disciplinarias
correspondientes.
3.2. CONSIDERACIONES SOBRE CONTROLES.
- Productos de seguridad.

Productos de seguridad.
Pgina 82

Los productos de seguridad informtica deben cumplir con los estndares


reconocidos en el mercado, factibles de ser aplicados y simples de administrar y auditar.

Desarrollo de Mdulos de Seguridad.

Los desarrolladores de sistemas de deben apoyar en las facilidades del sistema


operativo, del software de seguridad, o de los mismos administradores de bases de datos,
para disear funciones de seguridad.
Para incorporar, en caso de ser necesario, controles adicionales, se deben
desarrollar mdulos que traten especficamente esos controles. Dichos mdulos de
seguridad no deben estar embebidos en rutinas ni programas de aplicacin.
- Separacin de tareas y controles.

Separacin de Tareas y Controles por Oposicin.

Los procesos que involucren el tratamiento de informacin confidencial, interna o


crtica, deben incluir controles que contemplen la separacin de tares y controles por
oposicin.
De ser posible, ningn usuario debe completar una actividad que involucre
informacin confidencial, interna o crtica, desde el comienzo al fin de la misma.
- Proteccin de la Informacin.

Proteccin de la Informacin.

La informacin debe ser protegida de manera acorde a su clasificacin y criticidad,


independientemente de la ubicacin y el medio en que est almacenada, el sistema
informtico utilizado para procesarla, o los procedimientos por medio de los cuales es
manipulada.
3.3. MEDIDAD DISCIPLINARIAS Y DESVINCULACIONES.
- Medidas Disciplinarias.

Incumplimiento de las Polticas de Seguridad.

El incumplimiento se las polticas, normas o procedimientos de seguridad


informticas, debe ser sancionado con las medidas disciplinarias establecidas en el
Rgimen Disciplinario del Estatuto del Personal de la Empresa.

Usuarios con Sumarios.

Pgina 83

Los cdigos de usuarios de los agentes con instruccin de sumario que puedan resultar
posibles de sanciones graves, deben ser revocados de forma inmediata hasta la
resolucin de dicho sumario.

Usuarios Suspendidos.

Los cdigos de usuarios de los agentes con suspensin por medidas disciplinarias,
deben ser revocados en forma inmediata mientras dure dicha condicin.
- Desvinculaciones.

Usuarios Desvinculados.

Loa cdigos de usuarios de los agentes que se desvinculan de la Empresa deben


ser revocados, como as tambin los derechos, privilegios y accesos a los recursos
informticos asignados a los mismos.
La gerencia a cargo es responsable de notificar a los administradores de seguridad de dicha desvinculacin, y asegurar que sean devueltos todos los equipos y elementos
informticos, propiedad de la Empresa, que le fueron asignados al usuario.
CIRCULAR DENTRO DE UNA EMPRESA
La siguiente es una circular de una empresa (especficamente un banco), en la cual
se detallan los pasos a seguir para habilitar, cambiar y dar de baja a un usuario,
especficamente hablando de contraseas para entrar en los sistemas y de Correo
Electrnico. En la misma se explica detalladamente le procedimiento a seguir cuando se
quiere agregar un usuario (que debe ser autorizado por alguien superior al empleado),
cada cuanto expiran las contraseas, que requisitos deben tener las nuevas y las
caractersticas que deben poseer. Tambin se habla del Correo Electrnico dentro de la
empresa.
Este es un ejemplo de lo que es la poltica de seguridad dentro de una empresa,
sea cuales fueren las actividades que desempee (como ya hemos dicho, esta circular
pertenece a un banco, aunque es un buen ejemplo). Obviamente, no se puede considerar
como la poltica en s lo que concierne nicamente a las contraseas y correo electrnico,
as que es vlido aclarar que esto es slo una parte de lo que es la poltica de seguridad
en su totalidad.
Circular N 10102 del Banco Central de la Repblica Argentina
CONCEPTOS SOBRE ADMINISTRACIN Y UTILIZACIN DE SISTEMAS
INFORMTICOS EN LNEA
NORMAS PARA LA ADMINISTRACIN DE USUARIOS DE LOS SISTEMAS: CORREO
ELECTRNICO Y APLICATIVOS RESIDENTES.

Pgina 84

Se lleva a conocimiento que, a fin de agilizar los procedimientos en uso se ha realizado una
revisin de las "Normas de Administracin de Usuarios " de los aplicativos residentes en el
computador central.
Como consecuencia de la revisin se descentralizaron las siguientes funciones, que
comprenden a los usuarios de correo electrnico y otorgan nuevas facultades y responsabilidades al
Gerente / Administrador:

Tramitacin y resguardo del formulario "Recepcin de Usuarios":


Control de usuarios habilitados, a travs de las funciones definidas en la opicn
"Utilitarios":
Control Perfil de Usuarios: Despliega por pantalla y/ imprime los derechos de acceso
de un usuario determinado.
Listado de Usuarios: Despliega por pantalla y/ imprime todos los usuarios
pertenecientes a una sucursal determinada con sus respectivos derechos de acceso.
Esta opcin est disponible, provisoriamente, slo para Sucursales.
Estas funciones poseen un sistema de ayuda en lnea, al cual se accede presionando la tecla
de funcin F1.
As tambin se modific la estructura de la contrasea de los usuarios, las cuales entrarn en
vigencia a partir de fecha a determinar, luego de esa fecha, cuando el usuario renueve la contrasea
por iniciativa propia por pedido del sistema, la misma deber cumplir obligatoriamente con las
nuevas caractersticas.
Por nica vez, al recibo de la presente, los responsables de las Sucursales procedern a:
-

Correo electrnico:

Confeccionar el formulario "Recepcin de Usuarios" a todos los usuarios genricos


definidos en su dependencia, con los titulares actuales.
-

Aplicativos residentes en Host:

Confeccionar un Listado de Usuarios, utilizando la opcin del mismo nombre.


Solicitar el alta de los Gerentes/Administradores de sucursales que no posean usuarios, los que
deben tener acceso, al menos, a la opcin "Utilitarios".
Solicitar la baja de los usuarios que ya no accedan ms a ningn aplicativo.
Actualizar los derechos de acceso de todos los usuarios con las tareas que desempean
actualmente.
La opcin "Utilitarios" fue instalada para que todos los usuarios tengan acceso a la misma,
queda a criterio del Gerente/Administrador restringir el acceso a esta opcin.
Confeccionar nuevamente un Listado de Usuarios, si se solicit la baja y/ modificacin de
usuarios.
Confeccionar el formulario "Recepcin de Usuarios" a todos los usuarios habilitados.
Habilitar un bibliorato y proceder al archivo de la documentacin que surge del cumplimiento
de lo requerido en los puntos anteriores.

Pgina 85

Dado que los aplicativos manejan informacin cada vez ms sensible, hace necesario
observar un profundo conocimiento y estricto cumplimiento de las normas que se acompaan y
erradicar definitivamente situaciones como las que se han expuesto en la Circular N 9773/I.
Como paso previo a las normas, se considera oportuno volver sobre algunos conceptos
relacionados con la seguridad de acceso en el uso de sistemas informticos, que a continuacin se
detallan:
CONTROL DE ACCESO A SISTEMAS EN LNEA
Un sistema garantiza el control de acceso realizando las siguientes funciones:

IDENTIFICANDO: Al usuario que ingresa al sistema.


VERIFICANDO: Que la contrasea es la que debe ser.

Los sistemas de seguridad utilizan el USUARIO y la CONTRASEA para realizar la


IDENTIFICACIN y VERIFICACIN del mismo.
Usuario:
Identifica a la persona que ingresa al sistema como usuario del mismo. Esta identificacin es
pblica y es utilizada por los sistemas en los listados de control.
Los trminos USUARIO, USERID e IDENTIFICACIN son conceptualmente idnticos
para todos los Sistemas de Seguridad.
Contrasea:
Es la palabra clave seleccionada por el usuario para ingresar a sistema, verifica la identidad
del mismo, garantiza su acceso y es de uso exclusivo. Consecuentemente, no debe utilizarse
contraseas triviales, fciles de adivinar (Ejemplo: nombres, nmeros telefnicos, fechas
relacionadas con el usuario, mes y/ ao en curso, etc.).
La contrasea debe ser FCIL de recordar y DIFCIL de adivinar.
Se sugiere utilizar como contrasea la combinacin de dos palabras familiares truncadas que
el usuario pueda recordar fcilmente, adicionndole uno ms caracteres numricos en cualquier
posicin de la misma.
La contrasea es confidencial, de uso privado, intransferible y reemplaza a la firma el
empleado que la utiliza.
Los trminos CONTRASEA, PASSWORD, CLAVE y PALABRA CLAVE son
conceptualmente idnticos para todos los Sistemas de Seguridad.
Contrasea expirada:
Permite el ingreso inicial al sistema. En ese momento el sistema de seguridad le requerir
que cambie esta contrasea por una nueva.
Pgina 86

Los trminos CONTRASEA TEMPORARIA, EXPIRADA PREEXPIRADA son


conceptualmente idnticos para todos los Sistemas de Seguridad.
Expiracin de contrasea:
La mayora de los sistemas de los sistemas de seguridad a fin de preservar la
confidencialidad de la contrasea, asignan un vencimiento a la misma en un perodo
predeterminado obligando de esta forma al usuario a proceder a su cambio.
Revocacin de usuario:
Se produce cuando el usuario intenta en forma repetida ingresar con una contrasea errnea
cuando una contrasea expirada no es cambiada. El sistema luego de una cantidad de intentos
avisos determinada INHIBIR al USUARIO. Para REHABILITARLO se debe solicitar la
RESTAURACIN del USUARIO.
Restauracin de usuario:
Debe ser solicitada cuando el usuario haya sido revocado u olvidado la contrasea. Se asigna
una CONTRASEA EXPIRADA para que reinicie sus tareas.
Sesin:
Es la conexin lgica entre el usuario y el aplicativo residente en la red el computador
central, la que puede ser activada desactivada por el propio usuario. Este al retirarse apagar la
terminal por cualquier motivo deber obligatoriamente DESCONECTARSE DEL SISTEMA a fin
de no permitir, al dejar las sesiones activas, su utilizacin por parte de personas NO autorizadas.
Los trminos LOGIN, LOGON, CONEXIN y ENTRADA y por otra parte LOGOFF,
LOGOUT, DESCONEXIN y SALIDA, con conceptualemente idnticos para todos los sistemas
informticos en lnea.
ADMINISTRACIN DE USUARIOS
SISTEMA DE RED CORREO ELECTRNICO
HABILITACIN DE USUARIOS
Seguridad Informtica comunicar al responsable de mayor nivel de la Sucursal, Gerencia
Zonal Regional, la habilitacin de usuarios genricos en el sistema operativo de red y el aplicativo
de Correo Electrnico, informando las identificaciones de usuarios y contraseas expiradas
asignadas.
El responsable asignar los usuarios genricos de acuerdo al siguiente detalle:

Pgina 87

GER1
OPE1
ZON1
REG1
REG2
REGI

Gerente / Administrador
Jefe de Contabilidad
Gerente Zonal
Gerente Regional
Adscripto Gerente Regional
Adscripto Gerente Regional

Luego el responsable y los funcionarios por l designados procedern a ingresar al sistema y


cambiar las contraseas por unas personales y confidenciales. El responsable
integrar por cada usuario, el formulario "Recepcin de Usuarios" que figura como Anexo I, el cual
ser archivado localmente.
RESTAURACIN DE USUARIOS
Cuando un agente olvide su contrasea su usuario haya sido revocado por intentar ingresar
con una contrasea errnea bien por no haber ingresado una nueva cuando expir, en el sistema
de red en el aplicativo de Correo Electrnico, el responsable de mayor nivel solicitar a Mesa de
Ayuda, va correo electrnico, la restauracin del usuario, informando cdigo de sucursal, nombre y
apellido e identificacin de usuario, de acuerdo con el siguiente esquema:
Para solicitar habilitacin El
pedido
deber
rehabilitacin de:
autorizado por:
Personal de Sucursal
Gerente de Sucursal
Gerente de Sucursal
Gerente Zonal
Gerente Zonal
Gerente Regional

estar A travs de usuario de Correo


Electrnico:
XXXREGI
XXXZON1 / XXXREG1
XXXREG1

Seguridad Informtica comunicar, va correo electrnico, al funcionario solicitante la


identificacin de usuario y contrasea expirada.
El mensaje al ser abierto por el usuario dispara EN FORMA AUTOMTICA el acuse de recibo al
remitente.
El responsable comunicar la contrasea expirada directamente al agente para quien se
solicit la restauracin. A continuacin el agente deber ingresar al sistema y cambiar la contrasea
por una propia y confidencial. Luego el responsable integrar el formulario "Recepcin de
Usuarios" en su parte pertinente.
El usuario y la contrasea que le transmitan ser de exclusiva responsabilidad del
funcionario solicitante, hasta el recibo por el usuario definitivo.
MODIFICACIN DE TITULARIDAD DE USUARIO
A los efectos de mantener permanentemente actualizado el registro de usuarios por cambios
permanentes del titular, el responsable proceder a integrar un nuevo formulario de "Recepcin de
Usuarios". El nuevo titular deber ingresar al sistema y cambiar las contraseas de Red y Correo
Electrnico por otras personales y confidenciales. Se considera cambio permanente, los egresos del
personal habilitado en la filial por renuncias, traslados y/ comisiones, por lapsos mayores a 30
das.
Pgina 88

DELEGACIN DE USUARIOS
En caso de ausencia de los agentes titulares de los usuarios genricos, el
Gerente/Administrador podr delegar la responsabilidad de operar el sistema de acuerdo con el
siguiente procedimiento. La delegacin del usuario se refiere slo a la tarea y no a la
responsabilidad que le compete al funcionario.

El Gerente/Administrador delegar los usuarios en el personal seleccionado, registrando en un


libro Art. 220240/74, los siguientes datos:

Fecha
alta

Hora Usuario Apellido y


alta
nombres

Legajo

Firma
agente

Firma
gerente

Fecha
baja

Hora Firma
baja gerente

Completando en el alta las cinco primeras columnas y las correspondientes a firmas.


Posteriormente el Gerente/Administrador ingresar al sistema con el usuario a delegar e indicar
al empleado que proceda a modificar las contraseas por otras personales y confidenciales.
A continuacin le solicitar que transcriba, en forma reservada, las nuevas contraseas en un
Form. N 30880/37, el que una vez plegado por el interesado lo ingresar en un sobre
identificado con el nombre del usuario u la fecha de cambio.
Acto seguido, el sobre ser cerrado y firmado en su solapa, por ambos intervinientes, de manera
tal que asegure su inviolabilidad e intransparencia. Este sobre ser reemplazado cada vez que se
modifiquen las contraseas.

Los sobres que contienen las contraseas de los usuarios delegados y el libro Art. 220240/74
sern resguardados en un mueble metlico con llave en la Gerencia. En caso de ser necesaria alguna
de las contraseas para dar continuidad al servicio, el Gerente/Administrador proceder a la
apertura del sobre respectivo, habilitndose a s mismo a otro empleado, con el procedimiento
antes descripto.
ARCHIVO DE LA INFORMACIN
El Responsable de la Sucursal de la Gerencia Zonal de la regional habilitar un
bibliorato, que estar bajo su custodia, donde archivar en forma cronolgica por identificacin de
usuario los formularios "Recepcin de Usuarios" y el resto de la documentacin relacionada con la
administracin de usuarios.

REQUISITOS DE LA CONTRASEA NOVELL Y CORREO ELECTRNICO


CONTRASEA NOVELL

Pgina 89

El sistema de seguridad de red Novell requerir al usuario cambiar la contrasea en forma


automtica, cada 30 das, emitiendo por pantalla el siguiente mensaje:
DO YOU WANT TO CHANGE YOUR PASSWORD (Y/N): Y
Deber responder "Y" (significa SI) y cambiar la contrasea, si responde por error "N"
(significa NO) el sistema revocar el usuario y se deber solicitar la restauracin de usuario segn
lo indicado en el numeral 2.
No es necesario esperar que el sistema solicite la modificacin. En cualquier momento se
puede cambiar la contrasea mediante el siguiente procedimiento:

Posicionado en: F:\login>


Tipear setpass y presionar <ENTER>
El sistema emitir el mensaje: enter the old password
Tipear: la contrasea Novell actual y presionar <ENTER>
El sistema requerir la nueva contrasea: type the new password
El sistema pedir retipear la nueva contrasea para su verificacin emitiendo el mensaje: retype
the new password
Volver a tipear: la nueva contrasea
El sistema emitir el mensaje: the new password has been changed
Tipear: logout <ENTER>
Para volver a ingresar tipear: login y presionar <ENTER>

Caractersticas de la contrasea

Longitud mnima: 8 caracteres


Alfanumrica
La nueva contrasea: debe ser distinta a las cinco ltimas ingresadas

CONTRASEA CORREO ELECTRNICO (CC: MAIL)


Se debe modificar la contrasea como mnimo cada treinta das. A tal efecto se debern
seguir las instrucciones que la pantalla del correo electrnico brinda y que seguidamente se
enuncian:

Del men principal: seleccionar la opcin "Gestin de buzn"


Del men de gestin: seleccionar la opcin "Cambiar Perfil"
Del men perfil seleccionar la opcin "Cambiar Contrasea"
De esta manera queda posicionado para el cambio de contrasea.

Caractersticas de la contrasea:

Longitud mnima: 8 caracteres


Alfanumrica
Pgina 90

La nueva contrasea: debe ser distinta de las ltimas cinco ingresadas.


ADMINISTRACIN DE USUARIOS
HABILITACIN DE USUARIOS

SOLICITUD DE HABILITACIN
El responsable de mayor nivel de la Sucursal, Gerencia Zonal Regional deber solicitar a
Mesa de Ayuda, va correo electrnico, el alta del agente informando sucursal, nmero de legajo,
nombre y apellido, cargo de revista, aplicacin/es para el cual se solicita el acceso y nivel si
corresponde, de acuerdo al siguiente esquema:
ALTA/BAJA
REHABILITACIN DE
Personal de Sucursal
Gerente de Sucursal
Gerente Zonal

EL PEDIDO DEBER ESTAR A TRAVS DE USUARIO


SOLICITADO POR
DE CC: MAIL
Gerente de Sucursal
XXXGER1
Gerente Zonal/Regional
XXXZON1/XXXREG1
Gerente Regional
XXXREG1

A fin de dar continuidad a la operacin de los sistemas, es conveniente habilitar ms de un


empleado en cada aplicativo, previendo futuras comisiones, licencias ausencias.
Un agente debe poseer un solo usuario. Consecuentemente al ser trasladado no puede ser
dado de alta, si previamente no fue dado de baja en su anterior destino.
COMUNICACIN DE LA IDENTIFICACIN DE USUARIO Y CONTRASEA.
Seguridad informtica habilitar al agente y comunicar al funcionario solicitante, va correo
electrnico, la identificacin de usuario y contrasea expirada asignada.
El mensaje al ser abierto por el usuario dispara en forma automtica el acuse de recibo al remitente.
El responsable verificar que los accesos solicitados se correspondan con los definidos,
utilizando la opcin "Consulta Perfil de Usuarios". Luego informar directamente al agente para
quien se solicit la habilitacin, identificacin de usuario y contrasea expirada. A continuacin el
agente deber ingresar al sistema y cambiar la contrasea por una propia y confidencial.
Seguidamente, el Responsable integrar, en su parte pertinente, el formulario "Recepcin de
Usuarios", al que ser archivado localmente.
Si un agente no puede recibir el usuario por estar ausente temporariamente, el funcionario
solicitante ingresar al sistema con el usuario no recepcionado y proceder a cambiar la contrasea
por una personal y confidencial. Luego transcribir la misma en un formulario N30880/37, el que
una vez plegado por el interesado se guardar en un sobre identificado con el nombre del agente y
usuario. Acto seguido el sobre ser cerrado y firmado en su solapa, de manera tal que asegure su
inviolabilidad e intransparencia, ser guardado bajo llave en la gerencia.

Pgina 91

Cuando el agente se reintegre, proceder a abrir el sobre y comunicarle la identificacin de


usuario y contrasea. El usuario ingresar al sistema y cambiar la contrasea por una propia y
confidencial. Luego el responsable integrar el formulario "Recepcin de Usuarios" en su parte
pertinente.
El responsable proceder a inhabilitar al usuario cuando no est presente y registre ausencias
que puedan superar diez das, ingresando al sistema con una contrasea errnea hasta que el usuario
sea revocado. Cuando el agente se reintegre proceder de acuerdo con lo establecido.
Restauracin de usuarios
Cuando el agente olvide su contrasea su usuario haya sido revocado por intentar ingresar
con una contrasea errnea bien por haber ingresado una nueva cuando expir, el responsable
solicitar a meza de ayuda, a travs del correo electrnico, la restauracin del usuario, informando
cdigo de sucursal, nombre y apellido e identificacin de usuario.
Seguridad Informtica comunicar, va correo electrnico, la identificacin y contrasea
expirada asignada.
El Responsable informar la contrasea expirada directamente al agente para quien se
solicit la restauracin. A continuacin el agente deber ingresar al sistema y cambiar la contrasea
por una propia y confidencial. Seguidamente, el Responsable integrar el formulario "Recepcin de
Usuarios" en su parte pertinente.
MODIFICACIN DE USUARIOS
A los efectos de mantener permanentemente actualizado el perfil de acceso de los usuarios
de acuerdo con la funcin que realiza cada agente, el responsable solicitar a Mesa de Ayuda, a
travs del correo electrnico, la modificacin del perfil informando cdigo de sucursal, nombre y
apellido, identificacin de usuario, la habilitacin inhabilitacin a la aplicacin/es y modificacin
de nivel si corresponde.
Seguridad Informtica comunicar, va correo electrnico, las modificaciones realizadas
informando identificacin de usuario y perfil actualizado.
El responsable controlar que las modificaciones efectuadas concuerden con lo solicitado,
utilizando la opcin "Consulta Perfil de Usuario". Luego notificar al agente se nuevo perfil y
actualizar el formulario "Recepcin de Usuarios" en su parte pertinente.
BAJA DE USUARIOS
A los efectos de mantener permanentemente actualizada la nmina de usuarios habilitados a
operar el sistema, el responsable solicitar a Mesa de Ayuda, va correo electrnico, la baja del
agente que por cualquier motivo ya no deba ingresar ms al sistema, informando cdigo de
sucursal, nombre y apellido e identificacin de usuario.
Seguridad Informtica comunicar, va correo electrnico, la identificacin del usuario dado
de baja.
Pgina 92

El responsable controlar que el agente dado de baja sea solicitado utilizando la opcin
"Consulta Perfil de Usuarios". A continuacin actualizar el formulario "Recepcin de Usuarios" en
su parte pertinente.
El sistema dar de baja automticamente a los usuarios que registren 6 meses sin actividad
1 mes sin cambiar la contrasea, espirada luego de un alta restauracin de usuario.
CONTROL DE USUARIOS HABILITADOS
El responsable proceder a realizar cada 60 das, un control de usuarios utilizando la opcin
"Listado de Usuarios" y los formularios "Recepcin de Usuarios" vigentes. Este listado ser
firmado por el responsable y archivado en forma cronolgica.
ARCHIVO DE LA INFORMACIN
El responsable de la Sucursal de la Gerencia Zonal de la Regional habilitar un
blibliorato, que estar bajo su custodia, donde archivar por orden creciente de identificacin de
usuario el formulario "Recepcin de Usuarios" agrupados en usuarios activos e inactivos y en forma
cronolgica el resto de la documentacin relacionada con la administracin y control de usuarios.
REQUISITOS DE LAS CONTRASEAS
El sistema de seguridad del Host requerir al usuario el cambio de la contrasea, en forma
automtica, cada 30 das.
No es necesario esperar que el sistema solicite la modificacin, en cualquier momento puede
cambiar la contrasea. Para ello luego de ingresar la contrasea actual, mediante la tecla
TABULADOR, ir a Nueva Contrasea, tipear la nueva y dar ENTER.
Caractersticas de la contrasea

Longitud entre 6 y 9 caracteres. (primer y ltimo carcter deben ser una letra)
Alfanumrica, debe contener letras y nmeros. (al menos 1 nmero)
La nueva contrasea deber ser diferente de las ltimas 10 ingresadas.

Pgina 93

BIBLIOGRAFA UTILIZADA
LIBROS:
-

KLANDER, Lars: A prueba de Hackers. Editorial Anaya Multimedia. Primera edicin.


Madrid, Espaa. 1998.

FARLEY, Marc / STEARNS, Tom HSU, Jeffrey: Gua LAN TIMES de seguridad e
integridad de datos. Editorial McGraw Hill. Madrid, Espaa. 1997

AUTORES VARIOS: Teleinformtica y redes de computadores. Noixareu Editores.


Barcelona, 1992 (Segunda edicin).

ALBARRACIN, Mario / ALCALDE, Eduardo / LPEZ, Miguel: Introduccin a la


Informtica. Editorial McGraw Hill. Santiago, Chile.1996 (Primera edicin)

CHRISTIE, Linda / CURRY, Jess: El ABC de los Microcomputadores. Editorial El


Ateneo. New Jersey, EE.UU. 1996.

DATE, C.J.: Introduccin a los sistemas de bases de datos. Addison - Wesley


Iberoamericana. Wilmington, EE.UU. 1993 (Quinta edicin).

REVISTAS:
-

DATAMATION
Vol. 8 n 1 ao 1999
Seccin: Redes y comunicaciones
"Seguridad para la red"
Autor: Gerald Lazar
Pginas 6 a 10
AP Americana de Publicaciones S.A.

NUIA LETTERS
Diciembre 1996
Seccin: Internet
"Firewall: Esquema de proteccin de recursos frente a accesos externos (va
Internet)
Autor: Mario Cammisa
Pginas 20 y 21

IT MANAGER
Febrero 2000
Seccin : problemas y soluciones
"Herramientas de diagnstico para redes empresariales"
Autor: Steve Steinke
Pginas 32 a 36
IT MEDIA S.A.
Pgina 94

DIARIOS:
-

DIARIO "CLARN"
Seccin : Gua de la enseanza - Tecnologa
Domingo 9 de abril de 2000
Pginas 4 y 5
"Proteccin contra los piratas informticos, CONTRA LOS ATAQUES DE LOS
HACKERS"
Escrito por: Julio Spina

DIARIO "LA NACIN"


Seccin : Informtica
Lunes 8 de mayo de 2000
Pgina 10 a 12
"Seguridad en lnea"
Escrito por: Ricardo Sametband

ENCICLOPEDIAS Y DICCIONARIOS
-

Enciclopedia Encarta 99
Microsoft.

Nuevo Diccionario de Ingls


Editorial Sol 90. Barcelona, Espaa. 1999.

INTERNET
Apuntes, artculos y consultas a revistas y libros:
- http://www.monografias.com
- http://altillo.com
- http://www.nalejandria.com/akademia/arman
- http://www.monografias.net
- http://www.pntic.mec.es/telemaco/98/octubre/monografias.htm
- http://www.clarin.com.ar
Diccionarios Informticos:
- http://www.mararuk.com.ar/diccionario-informatico/default.asp
- http://www.casarramona.com/mt/programador/diccionario/dic_a.html
- http://www.telefonica.es/fat/lex.html
- http://www.mci.com
- http://www.biocom.com.ar/manual/pgp.html
APUNTES Y TRABAJOS PRCTICOS:
-

"SEGURIDAD Y CONFIABILIDAD"

"HACKERS SEGURIDAD INFORMTICA"


Pgina 95

Autores: Mximo Merlat, Gonzalo Paz, Matas Sosa y Marcelo Martnez.


-

"SEGURIDAD INFORMTICA EN REDES Y BASES"


Autor: Horacio Lagos

"LA INFORMACIN COMO ACTIVO ESTRATGICO: SEGURIDAD Y PROTECCIN"


Autor: Emilio Navarro y Miguel Ramos.

"RIESGOS INFORMTICOS"
Autores: Gastn Fonseca y Jorge Krommidakis.

"PROBLEMAS DE SEGURIDAD"
Autor: Pablo Garca Palacios

"SEGURIDAD EN REDES"
Autores: Lucio Cavallari y Marcos Discala

"ES LA SEGURIDAD EN LA RED PROBLEMA CULTURAL MS QUE


TECNOLGICO?"
Autores: Rosala Ryan, Ignacio Mendevil, Mario Camou y Gary Geeddes.

"SEGURIDAD Y CONFIABILIDAD EN WINDOWS NT"


Autores: Roberto Sabn, Ariel Mondzak, Miriam Gangi y Eduardo Grosso.

Pgina 96