Está en la página 1de 51

Profesor: Vctor Crdenas Schweiger

2016

El dominio de seguridad en las operaciones de


la Informacin de sistemas contiene muchos
elementos que son importantes para recordar.
En este mbito, se describen los controles que
un entorno operativo de computacin necesita
asegurar los tres pilares de la seguridad de la
informacin: confidencialidad, integridad y
disponibilidad.

Seguridad en las operaciones se refiere al acto


de entender las amenazas y vulnerabilidades de
operaciones de la computadora, con el fin de
apoyar las actividades operacionales de rutina
que permiten a sistemas informticos funcionar
correctamente.
Estos controles abarcan el hardware y software.

Al igual que los otros dominios, el dominio de


seguridad en las operaciones se ocupa del
triples. Veremos lo que constituye un triples en
la seguridad en las operaciones de dominio:
Amenazas.
Vulnerabilidad.
Activos.

Amenaza. Una amenaza en el mbito de seguridad de


operaciones puede definirse como un evento que
pueda causar dao al violar la seguridad. Un ejemplo
de una amenaza de operaciones sera abuso de un
operador
con
privilegios,
as
violar
la
confidencialidad.
Vulnerabilidad. Una vulnerabilidad se define como
una debilidad en un sistema que hace posible que la
seguridad pueda ser violada. Un ejemplo de una
vulnerabilidad de operaciones sera una escasa
aplicacin de la separacin de funciones.
Activos. Un activo se considera todo lo que es un
recurso de computacin o capacidad, tales como
hardware, software, datos y personal.

Los siguientes son los efectos de los controles


sobre las operaciones de la C.I.D:
Confidencialidad. Controla las operaciones que
afectan la sensibilidad y el secreto de la
informacin.
Integridad. Qu tan bien los controles de las
operaciones se llevan a cabo, directamente afecta
la exactitud de los datos y la autenticidad.
Disponibilidad. Al igual que el dominio de la
seguridad fsica, estos controles afectan al nivel
de organizacin de la tolerancia a fallos y su
capacidad para recuperarse de un fracaso.
6

El dominio de seguridad de operaciones se


refiere a los controles que se utilizan para
proteger hardware, software, recursos y medios
de lo siguiente:
Las amenazas en un entorno operativo.
Intrusos internos o externos.
Los operadores que tienen acceso inadecuado
a los recursos.

Las siguientes son las categoras principales de


los controles de la seguridad de las
operaciones:
Controles Preventivos.
Controles de Deteccin.
Controles Correctivos (Recuperacin).

Los controles preventivos. En el mbito de


seguridad de las operaciones, controles preventivos
estn diseados para lograr dos cosas
- Reducir la cantidad y el impacto de los errores
involuntarios que se ingresan en el sistema.
- Para prevenir intrusos no autorizados de forma
interna o externa para acceder al sistema.
Un ejemplo de estos controles puede ser formas
prenumeradas, o la validacin de datos y el
procedimiento
de
revisin
para
evitar
duplicaciones.
9

Controles de deteccin se utilizan para detectar


un error una vez que se ha producido. A
diferencia de los controles preventivos, estos
controles funcionan despus del hecho y se
puede utilizar para el seguimiento de una
transaccin no autorizada, para procesamiento,
o para disminuir el impacto de un error en el
sistema mediante una rpida identificacin. Un
ejemplo de este tipo de control es una de
auditora.

10

Los controles correctivos se aplican para ayudar


a mitigar el impacto de un evento de prdida a
travs de los procedimientos de recuperacin
de datos.
Pueden ser utilizados para recuperarse despus
de daos, tales como la restauracin de datos
que se borr accidentalmente desde discos.

11

Controles de Disuasin.
Controles de Aplicacin.
Controles de Transaccin.

Procesamiento de controles.
Controles de salida.
Controles de cambio.
Controles de prueba.

12

Controles disuasivos se utilizan para fomentar


el cumplimiento con controles externos, tales
como el cumplimiento regulatorio. Estos
controles estn destinados a complementar
otros controles, como preventivo y de
deteccin. Controles disuasivos son tambin
conocidos como controles directivos.

13

Los controles de aplicacin son los controles


que son diseados en una aplicacin de
software para minimizar y detectar en el
software, de irregularidades operacionales.
Adems, los siguientes controles son tambin
ejemplos de los diversos tipos de controles de
aplicacin.

14

Los controles de transaccin se utilizan para


proporcionar un control durante las diversas
etapas de una transaccin - desde la iniciacin,
a la salida, a travs de pruebas y de control de
cambios.

15

Los controles de entrada se utilizan para


garantizar que transacciones son adecuadas
en la entrada en el sistema. Elementos de los
controles de entrada puede incluir contar los
datos y sellado de tiempo con la fecha en que
fue introducido o editado.
Procesamiento de controles. Controles de
procesamiento se utilizan para garantizar que
las transacciones son vlidas y precisas, y que
las entradas errneas se vuelven a procesar
correctamente y con prontitud.

16

Los controles de las salidas se utilizan para dos


cosas:
Para proteger la confidencialidad de una salida.
Para la verificacin de la integridad de una salida
comparando la transaccin de entrada con los
datos de salida.
Elementos de controles adecuados de salida
implicara garantizar la salida a los usuarios
adecuados, restringir el acceso a las reas de
almacenamiento, impresin de encabezado y
arrastrando banderas, exigiendo recibos firmados
antes de liberar informacin.
17

Controles de los cambios se implementan para


preservar la integridad de datos en un sistema
mientras que se realizan cambios en la configuracin.
Procedimientos y normas se han creado para
gestionar estos cambios y modificaciones en el
sistema y su configuracin.
Controles de prueba se colocan en marcha durante la
prueba de un sistema para evitar violaciones de
confidencialidad y velar por la integridad de la
transaccin.
Un ejemplo de este tipo de control es el uso
adecuado de
chequeo de datos de prueba. Controles
de prueba son a menudo parte de la el proceso de
cambio de control.

18

(TCSEC, el Libro Naranja) define varios niveles


de requisitos de garanta para las operaciones
informticas seguras. La seguridad es un nivel
de confianza que garantice una poltica de
seguridad de TCB(Trusted Computer Base) ha
sido correctamente implementado y que las
caractersticas de seguridad del sistema que
han implementado con precisin poltica.

19

El libro naranja define dos tipos de garanta .


Garanta de funcionamiento y el ciclo de vida de
aseguramiento. La seguridad operacional se centra
en las caractersticas bsicas y la arquitectura de un
sistema, mientras que la garanta de ciclo de vida
se centra en los controles y estndares que son
necesario para construir y mantener un sistema.
Un ejemplo de una seguridad operacional sera una
caracterstica que separa un cdigo de seguridad
sensible a un cdigo de usuario en la memoria del
sistema.

20

Los requisitos de garanta de funcionamiento


establecidos en el Libro Naranja (que se
encuentra en Apndice B) son los siguientes:
Arquitectura del sistema
Sistema de integridad
Anlisis canal secreto
Facilidad de gestin de confianza
Recuperacin de confianza

21

Los requisitos de la garanta del ciclo de vida


especificados en el Libro Naranja son las
siguientes:
Pruebas de seguridad
Especificacin de diseo y pruebas
Gestin de la configuracin
Distribucin de confianza

22

Un canal secreto es una ruta de informacin que no


se usa normalmente para la comunicacin dentro
de un sistema, por lo que no est protegido por la
seguridad normal de los mecanismos del sistema.
Los canales ocultos son una manera secreta para
transmitir informacin a otra persona o programa.
Por ejemplo, un programa puede transmitir
informacin a un programa menos seguro para
cambiar la cantidad o los patrones de espacio libre
en un disco duro. Cambio de las caractersticas de
un archivo es tambin otro ejemplo de creacin de
un canal secreto.

23

Separacin
de
funciones
(tambin
llamada
segregacin de funciones) asigna partes de las
tareas a personal diferente. Por lo tanto, si una sola
persona no tiene el control total de la seguridad de
los mecanismos del sistema, la teora es que una
sola
persona
no
puede
comprometer
completamente el sistema.
Este concepto est relacionado con el principio de
privilegios mnimos. En este contexto, por lo
menos, privilegio significa que los usuarios de un
sistema debera tener el nivel ms bajo de los
derechos y privilegios necesarios para realizar su
trabajo, y slo debera tenerlas en el ms corto
tiempo.
24

En muchos sistemas, un administrador de sistema


tiene el control total del sistema de administracin
y las funciones de seguridad. Esta consolidacin del
poder no se permite en un sistema seguro, porque
las tareas y funciones de seguridad no deben ser,
asignado a la funcin de administrador del sistema.
En los sistemas de alta seguridad, tres distintas
funciones administrativas puede ser necesario - un
administrador de sistemas, administrador de
seguridad que suele ser un Oficial de Seguridad de
la Informacin, y una operador de funcin.

25

El administrador de seguridad, el administrador


del sistema, y el operador puede no ser
necesariamente personas diferentes, que es un
caso amenudo. Sin embargo, cada vez que un
administrador del sistema asume el papel de
administrador de seguridad, este cambio de
funcin debe ser controlado y auditado.

26

Funciones de un operador pueden incluir las


siguientes:
Instalacin de software.
Puesta en marcha (arranque) y el cierre de un
sistema.
Adicin y eliminacin de usuarios del sistema.
Realizacin
de copias de seguridad y
recuperacin de datos.
Gestin de impresoras y gestin de colas de
impresin.

27

Funciones del administrador de seguridad pueden


incluir las siguientes:
Establecimiento
de permisos de usuario,
contraseas iniciales y otras caractersticas de
seguridad para los nuevos usuarios.
Cambio
de perfiles de seguridad para los
usuarios existentes.
Establecer o cambiar las etiquetas de archivos de
sensibilidad.
Establecimiento
de las caractersticas de
seguridad de los dispositivos y canales de
comunicaciones.
Revisin de los datos de auditora.

28

La LAN / Internet Network funcin del


administrador supone un riesgo de seguridad
debido a la inherente falta de separacin de
funciones, un administrador de red tiene que
usar muchos sombreros y que realizan tareas
relacionadas con la seguridad es casi siempre
uno de ellos (junto con varias funciones del
operador). Es a veces complicado, pero muy
importante, el concepto separacin de los
derechos es vital para preservar controles de
operaciones.

29

Otra variacin en la separacin de funciones se


llama rotacin de funciones. Se define como el
proceso de limitar la cantidad de tiempo que se
asigna un operador para realizar una tarea
relacionada antes de ser trasladado a una tarea
diferente, con una clasificacin de seguridad
diferente.
Este control reduce la posibilidad de colusin entre
operadores con fines fraudulentos. Al igual que la
separacin de funciones, la rotacin de tareas
pueden
ser
difciles
de
implementar
en
organizaciones pequeas, pero puede ser un
procedimiento de control de seguridad eficaz.

30

Recuperacin de confianza garantiza que la


seguridad no se infringe cuando un fallo del
sistema o de otro tipo fallo (a veces llamada
una "discontinuidad") se produce. Se debe
asegurar que el sistema se reinicia sin
comprometer su esquema de proteccin
requerida, y que se puede recuperar y deshacer
sin comprometerse despus de la falla.
recuperacin de confianza slo es necesario
para B3 y sistemas del nivel A1.
31

En la recuperacin de confianza, la preparacin


para una falla del sistema consiste en la copia de
seguridad de todos los archivos crticos en una
base regular. Esta preparacin deber permitir la
recuperacin de datos de forma protegida y
ordenada al tiempo que garantiza la seguridad
continuada del sistema. Estos procedimientos
tambin puede ser necesario si un problema del
sistema, tal como un recurso que falta, una base de
datos incompatibles, o cualquier tipo de
compromiso, se detecta, o el sistema necesita ser
detenido y reiniciado.

32

Los procedimientos generales de seguridad de


recuperacin del sistema son los siguientes:
Al reiniciar el sistema en modo de usuario nico un
sistema operativo cargado sin la parte delantera de
seguridad activa - por lo que no tienen acceso otros
usuarios est habilitada en este momento.
La recuperacin de todos los sistemas de archivos que
estaban activos en el momento de el fallo del sistema
Restauracin de los archivos perdidos o daados y
bases de datos las copias de seguridad ms recientes
La recuperacin de las caractersticas de seguridad
necesarias, como archivo etiquetas de seguridad
Comprobacin de seguridad de archivos crticos, tales
como el sistema de contrasea del archivo
33

Adems, los criterios comunes tambin se describen tres tipos de


recuperacin jerrquicos:
1. Recuperacin manual. Intervencin del administrador del sistema
es requerido para devolver el sistema a un estado seguro despus
de un accidente.
2. Recuperacin automtica. La recuperacin a un estado seguro es
automtica (sin intervencin del administrador del sistema) al
resolver un solo fallo, sin embargo, intervencin manual es
necesaria para resolver cualquier falla adicionales.
3. Recuperacin automtica sin prdida indebida. similar a
recuperacin automtica, este tipo de recuperacin se considera un
mayor nivel de prevencin contra la definicin de recuperacin
prdida indebida de objetos protegidos.

34

La gestin de configuracin es el proceso de


seguimiento y aprobacin de cambios en un
sistema. Comprende la identificacin, control y
auditora de todos los cambios realizados en el
sistema. Puede abordar los cambios de
hardware y software, cambios de redes, o
cualquier otro cambio afecta la seguridad. La
gestin de configuracin tambin puede
utilizarse para proteger la confianza del sistema
mientras est siendo diseado y desarrollado.

35

El objetivo principal de la gestin de seguridad


de configuracin es asegurar que los cambios
en el sistema no permitan reducir la seguridad.
Por ejemplo, la configuracin, la administracin
puede prevenir una versin anterior de un
sistema que se active en el sistema de
produccin. La gestin de configuracin
tambin hace posible rodar con precisin volver
a una versin anterior de un sistema, en caso
de un nuevo sistema se encuentra en estado
defectuoso.

36

Los controles administrativos se pueden definir


como los controles que estn instalados y
mantenidos en la gestin administrativa para
ayudar a reducir la amenaza o el impacto de
violaciones en equipo de seguridad.

37

Personal de Seguridad.
Proyeccin de Empleo o controles de
antecedentes.
La separacin de funciones y
responsabilidades.
Mnimo privilegio.
Necesita saber.
Cambiar / Configuracin de Controles de
Gestin.
Retencin de registros y documentacin.

38

Puede ser necesario separar los niveles de acceso


basado en el trabajo de la funcin del operador. Un
enfoque muy eficaz es menor privilegio. Un ejemplo
de mnimo privilegio es el concepto de operadores
de computadoras que no tienen permitido el acceso
a los recursos de la computadora en un nivel ms
all de lo absolutamente necesario para sus tareas
de trabajo especficas. Los operadores son
organizados en grupos de nivel de privilegio. A
cada grupo se le asigna la ms restrictiva nivel que
sea aplicable.

39

Los tres niveles bsicos de privilegio se definen como


sigue:
Slo lectura: Los operadores pueden ver los datos,
pero no se les permite agregar, eliminar o hacer
cambios en el original o copias de los datos.
Lectura / Escritura: El siguiente nivel ms alto
privilegio es de lectura / escritura. Este nivel
permite a los operadores para leer, aadir o
sobrescribir los datos para los que tienen
autoridad.

40

Los tres niveles bsicos de privilegio se definen como


sigue:
Acceda
a cambio: Este nivel permite a los
operadores el derecho a modificar los datos
directamente en su ubicacin original, adems de
los datos copiado de la ubicacin original. Los
operadores tambin pueden tener el derecho de
modificar archivos y permisos de acceso al
operador del sistema (a la derecha supervisor).

41

Un sistema de seguridad necesita controles de


documentacin. La documentacin puede
incluir varias cosas - los planes de seguridad,
planes de contingencia, anlisis de riesgo y las
polticas de seguridad y procedimientos. La
mayor parte de esta documentacin debe ser
protegido de divulgacin no autorizada, y
tambin debe estar disponible en caso de un
desastre.

42

Controla
las
operaciones
de
encarnar
los
procedimientos del da a da, se utilizan para proteger
las operaciones computacionales. Los conceptos de
proteccin de los recursos, control de hardware /
software. Los siguientes son los aspectos ms
importantes de controles de operaciones:
Proteccin de los recursos
Controles de hardware
Los controles de software
Privilegios de la entidad
Controles de medios
Controles de acceso fsico
43

La proteccin de recursos es slo lo que suena


- es el concepto de la proteccin de los
recursos informticos de la organizacin y de
los activos de la prdida o compromiso.
Recursos informticos se definen como
cualquier hardware, software, o datos que se
poseen y utilizan la organizacin.

44

Recursos de hardware:
Comunicaciones:
Incluye routers, firewalls ,gateways
,conmutadores,mdems y acceso a servidores.
Medios de almacenamiento: Incluye disquetes, unidades
extrables, unidades externas de disco duro , cintas y
cartuchos, NAS.
Los sistemas de tratamiento: Incluye servidores de archivos,
servidores de correo, servidores de Internet, servidores de
copia de seguridad y
unidades de cinta.
Computadoras independientes: Incluye estaciones de trabajo,
discos y cintas.
Impresoras y faxes.

45

Recursos de Software:
Programa de las bibliotecas y cdigo fuente.
Proveedor de software o paquetes propietarios.
Sistema Operativo de software y sistemas de
servicios pblicos.
Recursos de datos:
Los datos de respaldos.
Los archivos de datos del usuario.
Archivos de contraseas.
Directorio de datos operativos.
Registros del sistema y registros de auditora.

46

Un aspecto importante de los controles es la


necesidad de su transparencia. Los operadores
deben sentir que las protecciones de seguridad
son razonablemente flexibles y que la
proteccin de la seguridad no se meta en la
forma de hacer su trabajo. Idealmente, los
controles no debe requerir que los usuarios
realicen pasos adicionales, aunque realista, esto
es difcil de lograr. La transparencia tambin
Ayuda a prevenir que los usuarios aprender
mucho acerca de los controles de seguridad.

47

Mantenimiento de hardware. El mantenimiento del


sistema requiere acceso fsico o lgico a un sistema
de apoyo y personal de operaciones, los proveedores
o prestadores de servicios.
Cuentas de Mantenimiento. Muchos sistemas
informticos
proporcionar
las
cuentas
de
mantenimiento.
El control del puerto de diagnstico. Muchos sistemas
tienen puertos de diagnstico a travs del cual los
solucionadores de problemas puede acceder
directamente al hardware.
Hardware Fsico de control. Muchas reas de
procesamiento de datos que contienen hardware
puede requieren cerraduras y las alarmas.

48

Un elemento importante de los controles de las


operaciones es el soporte de software - el
control de los softwares se utilizan en un
sistema. Elementos de los controles de software
son los siguientes:
Software de Antivirus.

49

Software Testing. Un proceso de pruebas de


software rgido y formal se requiere para
determinar compatibilidad con aplicaciones
personalizadas
o
para
identificar
otras
interacciones imprevistas
esta procedimiento
debe aplicarse tambin a las actualizaciones de
software.
Utilidades de software. Utilidades potentes, los
sistemas pueden comprometer la integridad de
operaciones de los sistemas y controles de
acceso lgico. Su uso debe ser controlado por
polticas de seguridad.

50

51