Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2262.esquema Nacional Seguridad Con Microsoft
2262.esquema Nacional Seguridad Con Microsoft
con Microsoft
I
Publicado por:
Aviso Legal:
Los autores, colaboradores, organismos pblicos y empresas mencionadas en este libro, no se hacen re-
sponsables de que lo contenido en este libro garantice el total cumplimiento de los requisitos establecidos
en la legislacin espaola sobre el cumplimiento del Esquema Nacional de Seguridad. Este libro nica y
exclusivamente posee un propsito informativo en relacin a la legislacin espaola sobre el cumplimiento
del Esquema Nacional de Seguridad.
La informacin sobre los productos de Microsoft representa la visin que los autores, colaboradores y
empresas mencionadas en este libro tienen sobre los mismos, por lo que no otorgan ninguna garanta, ni
expresa ni implcita, en referencia a la informacin incluida en este libro sobre los mencionados productos.
Es responsabilidad del usuario el cumplimiento de toda la legislacin sobre el cumplimiento del Esquema
Nacional de Seguridad. Sin limitar los derechos que se deriven sobre propiedad intelectual, ninguna parte
de este documento puede ser reproducida, almacenada, ni introducida en ningn sistema de recuperacin,
ni transmitida de ninguna forma, ni por ningn medio, ya sea electrnico, mecnico por fotocopia, gra-
bacin o de otro tipo, con ningn propsito, sin la autorizacin por escrito de los titulares de los derechos de
propiedad intelectual de este libro. Quedan reservados todos los derechos. Los nombres de las compaas
y productos reales aqu mencionados pueden ser marcas comerciales de sus respectivos propietarios.
II
Agradecimientos
III
IV
Microsoft Ibrica
Aunque este tipo de contenidos no siempre son fciles de tratar sin caer en un
excesivo dogmatismo y lenguaje ortodoxo, s es cierto que en el marco de la Ley 11/2007
del 22 de Junio, de acceso electrnico de los ciudadanos a los Servicios Pblicos, se
anunci la creacin de los Esquemas Nacionales de Interoperabilidad y de Seguridad
con la misin de garantizar un derecho ciudadano, como el recogido en dicha ley, lo
que sin duda es un reto y una responsabilidad de primera magnitud.
V
Esquema Nacional de Seguridad... con Microsoft
Este manual es un nexo entre las medidas con implicaciones tecnolgicas descri-
tas en el Esquema, y su implementacin prctica en aquellos entornos con tecnologa
Microsoft. El libro toma como hilo conductor los grandes principios que conforman
el esquema Nacional de Seguridad, tales como sus principios, dimensiones, medidas,
implementaciones, explotacin, proteccin etc., para a continuacin comentarlos de
forma sencilla y detallar cules seran las configuraciones y recomendaciones tcnicas
ms adecuadas para su cumplimiento.
Tenemos la esperanza de que este manual sirva para facilitar a los responsables
de seguridad el cumplimiento de los aspectos tecnolgicos derivados del cumplim-
iento del ENS, as como servir de vehculo de difusin de un conocimiento importante
como es el relativo a la seguridad de los servicios pblicos de las Administraciones y
la garanta de seguridad hacia los ciudadanos en el ejercicio de sus derechos recono-
cidos por la Ley.
Mara Garaa
Presidenta de Microsoft Espaa
VI
INTECO
Imagine que el banco en el que usted deposita sus ahorros, por la noche dejara las
puertas sin cerrar y el dinero en los mostradores. Seguramente, esta entidad perdera
VXFRQDQ]D<SUREDEOHPHQWHQRSDVDUtDPXFKRWLHPSRDQWHVGHTXHVXVDGPLQLV-
WUDGRUHVIXHUDQREMHWRGHXQDMXVWLFDGDGHQXQFLDSRUQHJOLJHQFLD
Por ello, la sociedad necesita dotarse de los mecanismos que permitan a los
responsables pblicos evaluar adecuadamente los riesgos para la informacin y los
sistemas que la soportan, y que impongan la obligacin de actuar en consecuencia.
La seguridad de los datos que las administraciones tienen de nosotros, y la de los
VHUYLFLRVTXHQRVSUHVWDQHVODEDVHIXQGDPHQWDOGHODFRQDQ]DGHORVFLXGDGDQRV
en sus instituciones.
Por tanto, podemos decir que colaborar para la promocin, entendimiento e im-
plementacin correcta del Esquema Nacional de Seguridad (ENS) equivale a favorecer
VII
Esquema Nacional de Seguridad... con Microsoft
VIII
Ministerio de Poltica Territorial
y Administracin Pblica
Adems, el Esquema introduce los elementos comunes que han de guiar la ac-
tuacin de las Administraciones Pblicas en materia de seguridad de las tecnologas
de la informacin y que han de facilitar la interaccin entre ellas, as como la comuni-
cacin de los requisitos de seguridad de la informacin a la Industria.
IX
Esquema Nacional de Seguridad... con Microsoft
Fernando de Pablo
Director General para el Impulso de la Administracin
Electrnica del Ministerio de Poltica Territorial y Administracin Pblica
X
Centro Criptolgico Nacional
Se est realizando un esfuerzo en la serie CCN-STIC 800 para dar normas, guas
y recomendaciones en el CMO solucionar los retos planteados en el esquema y se
agradece cualquier gua prctica de aplicacin en las tecnologas de mayor presencia
en la Administracin.
En este sentido, este libro desde el punto de vista de la empresa intenta propor-
cionar una aproximacin prctica a cmo realizar y verificar este cumplimiento en
sistemas que utilicen tecnologas de MICROSOFT.
XI
Esquema Nacional de Seguridad... con Microsoft
conjunto entre los diferentes organismos. Este documento es un ejemplo de esta co-
laboracin y espero que consiga de alguna manera facilitar la comprensin de algunos
aspectos de su implantacin.
XII
Prefacio
Estos cambios y mejoras han llegado tambin a algo tan habitual y necesario como
los trmites administrativos. Es un intento de dejar atrs el vuelva usted maana
que ha trado mltiples complicaciones a la vida de muchos espaoles: horas inter-
minables de colas, papeles que no aparecen o el recorrer una ventanilla tras otra en
espera de una respuesta a un problema que parece no tener solucin. La informtica
tambin ha cambiado esto, la burocracia administrativa. El objetivo es buscar una
mayor comodidad para el ciudadano. Agilizar tareas que antes podan implicar das
completos perdidos y la eterna espera hasta que se reciba el deseado papel firmado.
XIII
Esquema Nacional de Seguridad... con Microsoft
XIV
Prefacio
Un hacker puede operar desde fuera, pero un virus informtico de forma interna
puede provocar la cada de los servicios o la eliminacin de informacin altamente
sensible. El uso de redes inalmbricas proporciona mucha movilidad, pero abre nuevos
vectores de ataque que puede utilizar un potencial atacante. Software malicioso en
constante evolucin, como son los troyanos, se adaptan para evitar los sistemas de
proteccin que originalmente conseguan bloquearlos acertadamente.
Por ejemplo, no se entendera la banca electrnica sin unas garantas para su uso.
Si cayera la confianza de este servicio o los ataques con xito fueran tan significativos
que hicieran perder su credibilidad, acabara este modelo de negocio. Por tanto, la
seguridad es uno de sus pilares fundamentales. No deben olvidarse otros posibles
factores, pero ste es siempre tan crtico o ms que los otros.
XV
Esquema Nacional de Seguridad... con Microsoft
de los elementos tcnicos para el cumplimiento de los objetivos, pero ser el colectivo
que los usa el valedor de la seguridad. El Esquema Nacional de Seguridad equipara
la necesidad de proteccin de la informacin con la propia prestacin del servicio.
XVI
ndice de contenidos
4.1. Disponibilidad.............................................................................................. 40
4.2. Autenticidad ................................................................................................ 42
4.3. Integridad .................................................................................................... 43
4.4. Confidencialidad ......................................................................................... 44
4.5. Trazabilidad ................................................................................................. 46
4.6. Niveles de la dimensin de seguridad ........................................................ 47
XVII
Esquema Nacional de Seguridad... con Microsoft
XVIII
ndice de contenidos
XIX
1
Antecedentes
1
Esquema Nacional de Seguridad... con Microsoft
2
Antecedentes
Estos cambios adaptativos en las normas iban sentando las bases para la aplicacin
de medidas tcnicas asociadas a las nuevas tecnologas. Sin embargo, el desarrollo
de la administracin electrnica era todava insuficiente. La causa de ello en buena
medida era que segn la Ley de Rgimen Jurdico de las Administraciones Pblicas
y del Procedimiento Administrativo Comn, estas implicaciones son meramente fa-
cultativas. Es decir, dejan en manos de las propias Administraciones determinar si los
ciudadanos van a poder de modo efectivo o no, relacionarse por medios electrnicos
con ellas. Nada exiga la puesta en marcha de medios informticos para la relacin con
los ciudadanos. Esta sera factible en funcin de que las diferentes administraciones
quisieran poner en marcha aquellos instrumentos necesarios para permitir este tipo
de comunicacin,
1. Los Estados miembros garantizarn que los prestadores puedan llevar a cabo los
siguientes procedimientos y trmites a travs de ventanillas nicas:
3
Esquema Nacional de Seguridad... con Microsoft
1. Los Estados miembros harn lo necesario para que los prestadores y los destinatarios
puedan acceder fcilmente a la informacin por medio de ventanillas nicas.
Los Estados miembros harn lo necesario para que todos los procedimientos y trmi-
tes relativos al acceso a una actividad de servicios y a su ejercicio se puedan realizar
fcilmente, a distancia y por va electrnica, a travs de la ventanilla nica de que se
trate y ante las autoridades competentes.
Con las metas ya fijadas, slo quedaba esperar la salida de la normativa que
permitiera cumplir las prerrogativas exigidas. Estas vieron la luz finalmente el 22 de
Julio del ao 2007 con la publicacin de la Ley 11/2007. La Ley de Acceso Electrnico
se encuentra articulada en 4 ttulos principales ms uno preliminar y una serie de
disposiciones. El objetivo principal de la norma consiste en reconocer el derecho de los
ciudadanos a relacionarse con las Administraciones Pblicas por medios electrnicos.
Tambin regula los aspectos bsicos de la utilizacin de las tecnologas de la informa-
cin en la actividad administrativa y en las relaciones entre Administraciones. De igual
4
Antecedentes
modo pasa a regular tambin las relaciones de los ciudadanos con stas. Se presenta
como finalidad la de garantizar sus derechos, un tratamiento comn ante ellas y la
validez y eficacia de la actividad administrativa en condiciones de seguridad jurdica.
Las diferentes Administraciones Pblicas debern para ello utilizar las tecnologas
de la informacin de acuerdo a una serie de normas definidas en la Ley. Las mximas
para ello son asegurar la disponibilidad, el acceso, la integridad, la autenticidad, la
confidencialidad y la conservacin de los datos, informaciones y servicios que se
gestionen en el ejercicio de sus competencias. Estas premisas son procedimientos y
terminologas ampliamente utilizadas entre los profesionales de TI, siendo objeto de
desarrollo en cualquier proyecto informtico. Muchas partes de la ley vienen a precisar
cules son estas garantas, aunque sern desarrolladas tcnicamente en el Esquema
Nacional de Seguridad.
Para la resolucin de los objetivos se establecen a travs de la ley una serie de
principios. Estos regulan los derechos reconocidos en otras normas como la LOPD o
los propiamente marcados por la Constitucin. Los principios ms significativos que
se encuentran en la norma son:
l Principio de accesibilidad a la informacin y a los servicios por medios
electrnicos. Se proporcionarn mecanismos, que a travs de sistemas que
permitan su utilizacin de manera segura y comprensible, garanticen espe-
cialmente la accesibilidad universal y el diseo para todos de los soportes,
canales y entornos.
5
Esquema Nacional de Seguridad... con Microsoft
Dentro de las figuras jurdicas definidas por la ley, uno de los mecanismos ms
importantes es el de sede electrnica. La misma ayudar con posterioridad a entender
el Esquema Nacional de Seguridad y en qu entornos ste ser de aplicacin. La sede
electrnica es aquella direccin electrnica disponible para los ciudadanos. Su acceso
se realizar a travs de redes de telecomunicaciones cuya titularidad, gestin y admi-
nistracin corresponde a una Administracin Pblica, rgano o entidad administrativa
en el ejercicio de sus competencias.
6
Antecedentes
7
Esquema Nacional de Seguridad... con Microsoft
Los medios en los que se almacenan los documentos debern contar con medidas
de seguridad que garanticen la integridad, autenticidad, confidencialidad, calidad, pro-
teccin y conservacin de los documentos almacenados. En particular, deben asegurar
la identificacin de los usuarios y el control de accesos, as como el cumplimiento de
las garantas previstas en la legislacin de proteccin de datos personales.
8
El Esquema Nacional de Seguridad
2
El Esquema Nacional
de Seguridad
Aunque no existe realmente una equiparacin directa entre la Ley de Acceso
Electrnico y la Ley Orgnica de Proteccin de Datos de Carcter Personal, a menudo
surgirn las comparaciones entre ambas. Un hecho comn lo constituye el que en ambas
circunstancias, las leyes no establecen tcnicamente qu acciones o medios especficos
debern utilizarse para garantizar la proteccin de la informacin. La LOPD tuvo que
esperar hasta la salida del Real Decreto 1720/2007 sobre el Reglamento de Desarrollo
de la Ley. Por su parte, la LAE ha debido esperar tambin a la aparicin del RD 3/2010
para su desarrollo tcnico.
Hay que comentar que aunque la salida del texto se realiza en el BOE el 29 de
Enero del 2010, el 11 de Marzo del mismo ao se publica en el Boletn una serie de
9
Esquema Nacional de Seguridad... con Microsoft
rectificaciones sobre errores que se han advertido en la norma. Aquel que desee tener
acceso al texto consolidado, podr realizarlo a travs de la siguiente direccin URL
perteneciente al Consejo Superior de Administracin Electrnica:
http://www.csae.map.es/csi/pdf/RD_3_2010_texto_consolidado.pdf
Sin embargo, las bases de funcionalidad del ENS son anteriores. En este sentido
se tienen en cuenta las recomendaciones de la Unin Europea al respecto:
10
El Esquema Nacional de Seguridad
l Seguridad personal.
l Seguridad fsica.
l Seguridad de la informacin.
Este ltimo punto es el elemento ms crtico en el desarrollo del ENS. Aunque
la clasificacin por niveles establecida por la Decisin 2001/884 EU TOP SECRET, EU
SECRET, EU CONFIDENTIAL y EU RESTRICTED, difiere de las marcadas por el ENS,
la aplicacin de medidas presentan mltiples coincidencias. Las medidas de seguridad,
en ambas circunstancias, se aplican en funcin de la clasificacin, teniendo previsto
para ello el establecimiento de las dimensiones de seguridad. Pero, qu entidades
estn supeditadas al Esquema Nacional de Seguridad? La informacin recogida en el
Artculo 3 sobre el mbito de aplicacin de ste, remite al Artculo 2 de la Ley 11/2007.
En l se hace una exclusin del mbito de aplicacin de la normativa, para aquellos
sistemas que tratan informacin clasificada y regulada por Ley de 5 de abril 9/1968,
de Secretos Oficiales y normas de desarrollo.
11
Esquema Nacional de Seguridad... con Microsoft
Este artculo establece esa necesidad de entender la seguridad como una tarea
de todos. La totalidad de los usuarios, que de una u otra forma estn vinculados al
tratamiento de datos sujetos a la aplicacin del ENS, son parte importante de esa se-
guridad. En este sentido, no pueden ser argumentados como eximentes ni la falta de
conocimiento de un hecho, ni el desconocimiento en el uso de la tecnologa.
La seguridad debe ser vista como uno de los principios rectores fundamentales
en el tratamiento de los datos. Tanto la tecnologa como el factor humano deben ser
tenidos en cuenta para ello. Este aspecto es tan preceptivo que se promueve la forma-
cin de todos los involucrados, para asegurar as el cumplimiento de sus funciones.
12
El Esquema Nacional de Seguridad
l Mtodo. Describe los pasos y las tareas bsicas para realizar un proyecto de
anlisis y gestin de riesgos. Esta descripcin observa la metodologa desde
tres visones distintas:
n Describir los pasos para realizar un anlisis del estado de riesgo y ges-
tionar su mitigacin.
n Describir las tareas bsicas para realizar un proyecto de anlisis y gestin
de riesgos, estableciendo las pautas, roles, actividades y documentacin
asociada.
n Aplicar la metodologa a los casos del desarrollo de sistemas de infor-
macin. Los proyectos de desarrollo de sistemas deben tener en cuenta
los riesgos desde el primer momento. Tanto aquellos a los que se est
expuesto de forma directa, como otros riesgos que las propias aplica-
ciones pueden llegar a introducir en el sistema.
l Catlogo de Elementos. Ofrece pautas y elementos estndar en cuanto al
tratamiento de los activos. Para ello se tendrn en cuenta los distintos tipos
de activos, las dimensiones de valoracin de stos, los criterios de valoracin
de los mismos y las amenazas tpicas sobre los sistemas de informacin, junto
a salvaguardas a considerar para proteger los sistemas de informacin.
l Gua de Tcnicas. Trata de una gua de consulta que proporciona algunas
tcnicas que se emplean habitualmente para llevar a cabo proyectos de
anlisis y gestin de riesgos. Entre ellas, tcnicas especficas para el anlisis
de riesgos, anlisis mediante tablas, anlisis algortmico, rboles de ataque,
tcnicas generales o anlisis coste-beneficio, junto a otros.
Microsoft, por su parte, tambin ha desarrollado su propia herramienta de eva-
luacin de seguridad: MSAT (Microsoft Security Assessment Tool). Est diseada para
ayudar a identificar y abordar los riesgos de seguridad en un entorno tecnolgico
determinado. Su utilizacin ofrece una visin general de la seguridad, permitiendo
con ello la cuantificacin de la misma.
La herramienta utiliza un enfoque integral para medir el nivel de seguridad
y cubre aspectos tales como usuarios, procesos y tecnologa. Consta de ms de 200
preguntas que abarcan infraestructura, aplicaciones, operaciones y usuarios. Las pre-
guntas, respuestas asociadas y recomendaciones se obtienen a partir de las mejores
prcticas comnmente aceptadas, en estndares tales como las normas ISO 27000
y NIST-800.x, as como las recomendaciones y orientaciones normativas del Grupo
Trustworthy Computing de Microsoft y otras fuentes externas de seguridad.
13
Esquema Nacional de Seguridad... con Microsoft
l Infraestructura.
l Aplicaciones.
l Operaciones.
l Personal.
La Figura 2.2 muestra la fase de preguntas sobre las cuatro reas de anlisis
mencionadas.
14
El Esquema Nacional de Seguridad
BRP y DiDI se comparan entonces para medir la distribucin del riesgo a travs
de las diferentes reas de anlisis. Adems de valorar la equivalencia entre riesgos de
seguridad y defensas, esta herramienta mide tambin la madurez de la seguridad de
la organizacin. Esta se refiere a la evolucin del fortalecimiento de la seguridad y las
tareas de mantenimiento de la misma. En el extremo inferior, son pocas las medidas
de seguridad empleadas, y las acciones llevadas a cabo son simplemente reacciones
a los acontecimientos. En el extremo superior se prueban y establecen procesos que
permiten a la compaa una mayor proactividad y una respuesta ms eficiente y con-
sistente cuando sta es necesaria.
15
Esquema Nacional de Seguridad... con Microsoft
16
El Esquema Nacional de Seguridad
ceso. Este deber contemplar los aspectos de prevencin, deteccin y correccin, para
conseguir que las amenazas no se lleguen a producir. En caso de que se materialicen,
deber minimizarse su impacto e intentar paliarlas lo ms rpidamente posible. Para
ello debern disponerse medidas tanto reactivas como restaurativas. Estas ltimas
permitirn la recuperacin de la informacin y los servicios, de forma que se pueda
hacer frente a las situaciones en las que un incidente de seguridad inhabilite los sis-
temas o determinados servicios de stos.
La relacin entre todas las figuras la constituye el responsable del sistema. Este
ser el encargado de las operaciones del mismo y deber conocer todos los elemen-
tos que lo constituyen. Relaciona, a travs del sistema, la informacin, los servicios
y la seguridad. Su rol y el del responsable de seguridad deben estar completamente
segregados. Ambos sern complementarios, pero sus labores sern diferentes y en
ocasiones sus posturas contrarias.
Inicialmente es difcil establecer una norma nica de quin debera asumir los
diferentes roles y funciones. Cada administracin es diferente, tanto en infraestructura
como en diseo y personal. Por tanto,m la ocupacin de cada rol debera adecuarse a
las particularidades de cada entidad o escenario.
17
Esquema Nacional de Seguridad... con Microsoft
presentar unos requisitos mnimos que debern ser implementados por todas las
organizaciones sujetas al Esquema Nacional de Seguridad.
Los municipios podrn disponer de una poltica de seguridad comn elaborada por la
Diputacin, Cabildo, Consejo Insular u rgano unipersonal correspondiente de aque-
llas otras corporaciones de carcter representativo a las que corresponda el gobierno
y la administracin autnoma de la provincia o, en su caso, a la entidad comarcal
correspondiente a la que pertenezcan.
18
El Esquema Nacional de Seguridad
Artculo 16.
La seguridad planteada a travs del ENS slo puede ser observada bajo un prisma
de permanente evolucin y actualizacin. Un problema habitualmente planteado por
las organizaciones es que una vez implementado un sistema, ste no se altera para evitar
la posibilidad de perder su funcionalidad. Sin embargo, desde el punto de vista de la
seguridad sta es una mala prctica. Los sistemas evolucionan, detectndose potencia-
les fallos de seguridad que los fabricantes corrigen oportunamente y que demandan
la actualizacin de los sistemas. La generacin de actualizaciones de seguridad viene
normalmente precedida por la aparicin de un expediente de seguridad. La aplicacin
19
Esquema Nacional de Seguridad... con Microsoft
de soluciones de mejora es por tanto una constante al tratar con elementos software,
independientemente de cul sea su procedencia. El enunciado del Esquema Nacional
de Seguridad no es ajeno a este hecho y lo recoge consecuentemente. Cuando un fa-
bricante haga pblica la correccin de determinada vulnerabilidad, se deber actuar
conforme a un procedimiento estipulado para corregir el fallo detectado. No obstante,
hay que tener en cuenta que una potencial solucin podra afectar negativamente al
funcionamiento normal del servicio. Para ello habr de disponerse de algn procedi-
miento para la realizacin de las pruebas previas oportunas que permitan aplicar las
actualizaciones de seguridad sin por ello alterar el servicio. Este tema es tratado en el
Anexo II, en los apartados referidos a los sistemas de mantenimiento.
Con la finalidad exclusiva de lograr el cumplimiento del objeto del presente real de-
creto, con plenas garantas del derecho al honor, a la intimidad personal y familiar y
20
El Esquema Nacional de Seguridad
21
Esquema Nacional de Seguridad... con Microsoft
Para manejar eficazmente los sistemas con los que cuenta la Administracin
Pblica, el Centro Criptogrfico Nacional ha elaborado, y continuar hacindolo, un
conjunto de guas para el uso de diferentes tecnologas. En este sentido, Microsoft
participa junto con el CCN en la elaboracin de las mismas en lo que respecta a sus
tecnologas y soluciones especficas.
Los sistemas de certificacin electrnica cumplen una labor muy importante. Hay
que recordar que a travs del uso de los servicios tipo PKI (Public Key Infraestructure)
se persiguen dos objetivos fundamentales:
22
El Esquema Nacional de Seguridad
Hay que tener presente en este sentido la importancia que implican los proce-
dimientos de comunicacin administrativos. Sern factibles y tendrn tanta validez
como los sistemas tradicionales, siempre y cuando cumplan con una serie de preceptos.
En todos ellos la poltica de firma y certificado electrnico presenta una labor muy
importante:
23
Esquema Nacional de Seguridad... con Microsoft
24
El Esquema Nacional de Seguridad
25
Esquema Nacional de Seguridad... con Microsoft
26
El Esquema Nacional de Seguridad
27
Principios de seguridad: seguridad por defecto
3
Principios de seguridad:
seguridad por defecto
El uso ordinario del sistema ha de ser sencillo y seguro, de forma que una utilizacin
insegura requiera de un acto consciente por parte del usuario.
29
Esquema Nacional de Seguridad... con Microsoft
Por ejemplo, si todo un sistema utiliza algoritmos de cifrado para garantizar que
las contraseas de autenticacin de casi todos los servicios sean seguras, y sin embargo
si en uno de ellos la informacin es enviada en texto plano, se pone en riesgo toda la
seguridad del sistema en su conjunto. La seguridad es un sistema de engranajes que
debe ser funcional en su conjunto. Un defecto har caer el mecanismo de forma global.
Para evitar esos problemas se promueve la seguridad por defecto.
Para que esta iniciativa fuera factible se defini un proceso complejo, donde ya
la fase inicial de diseo se lleva e efecto desde la panormica de la seguridad. Deno-
minado Secure Development Lifecycle (SDL), el proceso se encuentra estructurado
en diferentes fases. La de diseo identifica la estructura y los requisitos globales del
software. Desde el punto de vista de la seguridad, los elementos clave de sta son:
30
Principios de seguridad: seguridad por defecto
Otro de los objetivos hace referencia al uso del mnimo privilegio posible.
Cuanto menores sean los requerimientos para la ejecucin de una aplicacin,
menores sern los riesgos generales que sufrir un sistema por su utilizacin.
Algunas de las peores amenazas que presentan los usuarios es la navegacin
por Internet. A travs de sta, los riesgos de uso del sistema pueden aumentar
significativamente al estar expuestos a otros sistemas que no siempre son
de confianza. Reduciendo los privilegios con los que cuenta el navegador,
se reduce el impacto en caso de que una amenaza procedente del exterior
intente afectar al sistema. El objetivo por lo tanto es el menor privilegio
posible.
l Documentar los elementos de la superficie de ataque del software. Tenien-
do en cuenta que difcilmente el software lograr una seguridad perfecta,
es importante que nicamente se expongan de manera predeterminada las
caractersticas que utilicen la mayora de los usuarios y que stas se instalen
con el mnimo nivel de privilegios posible. La medicin de los elementos de
la superficie de ataque ofrece al equipo de producto un indicador continuo de
la seguridad predeterminada y les permite detectar las instancias en las que
el software es ms susceptible de recibir ataques. Reduciendo la superficie
del ataque se consiguen minimizar los posibles riesgos. Esa reduccin tanto
en la superficie como en el uso de privilegios se ha trasladado a los sistemas
operativos. Windows Vista trajo consigo muchos cambios de seguridad en
este sentido, pero la divisin de las capas, la segmentacin y la aparicin de
servicios restringidos o los controles de gestin de sesiones han sido avances
que aparecen justamente con la iniciativa TC.
l Realizar un modelado de las amenazas. Se debe pensar en el diseo de un
sistema desde los riesgos. Igualmente que el Esquema Nacional de Seguridad
requiere la realizacin de un anlisis de riesgos para la implementacin de la
seguridad, en el diseo del software se evalan desde el inicio las amenazas
por las que ste podra verse afectado. El equipo de trabajo debe realizar un
modelado de riesgos por componentes. Mediante una metodologa estruc-
turada, se identificarn los activos que debe administrar el software y las
interfaces que permitirn el acceso a dichos activos. El proceso de modelado
identifica las amenazas que pueden daar a estos activos y se realiza una
estimacin del riesgo entre los casos de uso. Esto permitir determinar las
medidas que podrn contrarrestar las amenazas. Fruto de este tipo de anli-
sis, no slo se han creado metodologas y procedimientos, sino un software
que puede ser utilizado para el que desee un desarrollo basado en un diseo
seguro: Threat Analisys & Modeling (TAM).
l Definir los criterios de publicacin adicionales. En el proceso de desarrollo
deben evaluarse las vulnerabilidades de seguridad y solucionarlas antes
de que se detecten. Desde un punto de vista funcional la idea es acotar los
fallos de seguridad identificados en las versiones previas del desarrollo de
un software. Todas ellas debern ser corregidas, evaluando las caracters-
31
Esquema Nacional de Seguridad... con Microsoft
32
Principios de seguridad: seguridad por defecto
Las siguientes dos fases son muy importantes para la comprobacin de la segu-
ridad final con la que contarn los mdulos de nuevo diseo: fases de comprobacin
y fase de lanzamiento. Estas fases son consecutivas y comienzan desde el punto en el
que el software presenta ya casi toda su funcionalidad operativa. Durante estas fases,
mientras se prueba la versin beta del software, el equipo de producto realiza un
nuevo anlisis de seguridad que incluye revisiones del cdigo de seguridad. Estas son
adicionales a las ya realizadas en la fase de implementacin, recogiendo adems todas
las impresiones que proporcionan los usuarios que participan en los programas Beta.
En este sentido, desde Windows Vista y Windows 2008 han surgido una serie de
mecanismos enfocados a conseguir precisamente esos objetivos; nuevas tecnologas
que proporcionan mejoras significativas en seguridad. Algunas veces stas son ms
33
Esquema Nacional de Seguridad... con Microsoft
visibles, como el control de cuentas de usuarios (UAC), pero en otras, como en la ges-
tin de roles y caractersticas, no ocurre as. Sin embargo, todas ellas presentan como
objetivo el minimizar el impacto en la seguridad. Servidores como Windows Server
2008 y Windows Server 2008 R2 han visto tan minimizado el tipo de aplicaciones y
servicios instalados por defecto que el simple hecho de querer utilizar un cliente Telnet
requiere de su instalacin consciente en el servidor.
Pero la seguridad por defecto no atiende por ella misma todas las demandas
que en este sentido realiza el Esquema Nacional de Seguridad. Se necesita una labor
evolutiva en diferentes fases desde la puesta en produccin hasta la retirada final de
un servicio. La primera suele ser considerada como una de las fases ms crticas. Mi-
crosoft plantea determinadas iniciativas y programas dirigidos a la comunidad TI, con
el objeto de que los profesionales conozcan cmo adaptar y configurar los mecanismos
de seguridad necesarios y disponibles sobre sus elementos en explotacin.
34
Principios de seguridad: seguridad por defecto
35
Esquema Nacional de Seguridad... con Microsoft
de las aplicaciones que pudiera soportar un sistema. MIC gestiona una serie
de niveles de integridad, de tal forma, que en funcin del tipo de usuario,
se tendr o no acceso a la ejecucin del nivel de integridad correspondiente.
El tipo de aplicacin ser el factor fundamental en este caso. Los niveles
de ejecucin que se corresponden con los niveles de integridad son cinco:
integridad 0 (sin confianza), integridad 100 (bajo), integridad 200 (medio),
integridad 300 (alto) e Integridad 400 (sistema). Cada cuenta presenta unos
tokens con niveles de integridad especficos. En funcin del token de usuario
y el nivel de integridad de la aplicacin o servicio, un usuario podr o no
ejecutarla. Esto evitar que un usuario pueda ejecutar una aplicacin con un
nivel de integridad superior al que se le asigna de forma predeterminada.
l User Interface Privilege Isolation (UIPI). Esta tecnologa bloquea aquellos pro-
cesos que con una menor integridad intentan acceder a un servicio, proceso
o aplicacin con mayor nivel de integridad. Los ActiveX, componentes de
ayuda a la navegacin o toolbars, son algunas de las aplicaciones que pueden
ser bloqueadas en los procesos de navegacin, dado que intentan acceder
al sistema para su alteracin. Si uno de estos elementos con un nivel de in-
tegridad bajo desea interactuar por ejemplo con una aplicacin del sistema
para modificarla, esta accin ser bloqueada de forma predeterminada.
l Data Execution Prevention (DEP). Bajo este epgrafe, Microsoft ha generado
un mecanismo de seguridad que tiene como objetivo evitar la ejecucin de
aplicaciones desde las pginas de memoria de datos. Numerosos elementos
de malware y ataques por desbordamiento de buffer escriben informacin
nula para sobrepasar la longitud de memoria reservada para el uso de sus
parmetros. Intentan de este modo sobrescribir la direccin de retorno del
contador de programa. Para ello se buscan parmetros en procedimientos
que no han sido correctamente comprobados antes de ser utilizados. De esta
forma se intenta introducir el programa que se quiere ejecutar, por ejemplo
una shell ajena al sistema. Por tanto, DEP tiene como objetivo prevenir este
tipo de ataques, monitorizando las aplicaciones, para hacer un uso correcto
de la pila de memoria.
36
Principios de seguridad: seguridad por defecto
37
Dimensiones de seguridad
4
Dimensiones
de seguridad
39
Esquema Nacional de Seguridad... con Microsoft
l Disponibilidad [D].
l Autenticidad [A].
l Integridad [I].
l Confidencialidad [C].
l Trazabilidad [T].
Cada dimensin exigir de la aplicacin de una serie de medidas. Evidentemente,
no todas ellas debern ser puestas en marcha sobre todos los sistemas en produccin.
Es posible que atendiendo a la criticidad del servicio se deban disponer unas u otras.
Posteriormente se tratar la metodologa para determinar la criticidad de los servicios
prestados.
4.1. Disponibilidad
Dentro de las medidas previstas en el ENS, la capacidad para garantizar la
continuidad de un servicio es tratada especialmente. Muchas de las medidas no se
encuentran ntimamente relacionadas con aspectos tcnicos de la seguridad. Sin em-
bargo, la disponibilidad es uno de los pilares bsicos para la prestacin del servicio. Si
no hay servicio, no se cumple el objetivo estipulado para la Administracin Pblica.
40
Dimensiones de seguridad
energa, inundaciones y otro tipo de incidentes mayores son evaluados para resolver
en todo momento la necesidad de disponibilidad.
Cualquier contingencia que no permita la prestacin del servicio deber ser eva-
luada para valorar alternativas. Dentro de stas, el Esquema Nacional de Seguridad
contempla:
l Dimensionamiento.
l Usos de medios alternativos.
l Energa elctrica.
l Proteccin frente a incendios.
l Proteccin frente a inundaciones.
l Instalaciones o personal alternativos.
l Copias de seguridad.
Son tan dispares en su naturaleza, que aunque algunas, como la copia de segu-
ridad, son de ndole tcnico, otras deben prever situaciones problemticas derivadas
de posibles catstrofes.
Uno de los problemas derivados del atentado del 11-S contra las Torres Gemelas
fue que numerosas empresas afectadas no tenan previstos planes de continuidad y
todos sus sistemas, servicios y datos se encontraban en las mismas ubicaciones. La
cada de los edificios trajo consigo que los servicios no se pudieran dar de forma al-
ternativa puesto que no estaba previsto.
l Necesidades de procesamiento.
l Necesidades de almacenamiento de informacin: durante su procesamiento
y durante el periodo que deba retenerse.
l Necesidades de comunicacin.
l Necesidades de personal: cantidad y cualificacin profesional.
l Necesidades de instalaciones y medios auxiliares.
Disponer de diferentes proveedores para la conectividad a Internet, disponer de
sistemas de alimentacin ininterrumpida o de diferentes proveedores elctricos son
41
Esquema Nacional de Seguridad... con Microsoft
acciones que deben ser tenidas en cuenta bajo determinadas circunstancias. Los locales
donde se ubiquen los sistemas y datos deben contar con mecanismos que prevengan
contra incendios siguiendo las normativas industriales pertinentes. Tambin debe-
rn disponer de sistemas que prevengan contra incidentes intencionados o fortuitos
causados por el agua.
4.2. Autenticidad
Dentro de la gestin o el uso de un sistema informtico, el primer elemento visi-
ble lo constituye el de la autenticidad. Cuando se accede a un equipo o a un servicio
web la autenticacin constituye la primera prioridad. Este proceso ofrece una serie de
garantas en la prestacin del servicio:
42
Dimensiones de seguridad
l Identificacin.
l Requisitos de acceso.
l Segregacin de funciones.
l Proceso de gestin de derechos de acceso.
l Mecanismos de autenticacin.
l Acceso local.
l Acceso remoto.
l Bloqueo del puesto de trabajo.
l Proteccin de la autenticidad y la integridad.
l Firma electrnica.
Se dan tambin una serie de acciones, eminentemente tcnicas, enfocadas a la
creacin de procedimientos. La segregacin de roles o los procedimientos para dar
de baja a usuarios que ya no trabajen en la organizacin son algunos ejemplos. La
autenticacin permite su cumplimiento. Los procedimientos para que puedan ser
llevados a cabo debern estar documentados para que todo el que se relaciona con la
accin sepa cmo actuar.
4.3. Integridad
Asumir que algo es por lo que dice ser, se debe considerar un error. En informtica
todo el mundo es consciente que los datos y los sistemas pueden alterarse de forma
accidental, pero tambin intencionadamente. Las tcnicas basadas en la suplantacin
son un hecho y son ampliamente utilizadas, bien haciendo uso de la ingeniera social,
bien desplegando ataques ms o menos complejos tcnicamente que tienen como
objetivo hacer creer cosas que no son.
43
Esquema Nacional de Seguridad... con Microsoft
l Requisitos de acceso.
l Segregacin de funciones.
l Proceso de gestin de derechos de acceso.
l Mecanismos de autenticacin.
l Acceso local.
l Acceso remoto.
l Proteccin de la autenticidad y la integridad.
l Firma electrnica.
l Criptografa.
4.4. Confidencialidad
Se entiende por confidencialidad los procedimientos que impedirn la obtencin
de datos por parte de un potencial atacante, bien porque se encuentren cifrados o bien
porque hayan sido eliminados correctamente. Se suele identificar la confidencialidad
con el cifrado, pero el primer concepto va mucho ms all de la mera aplicacin de
una tecnologa especfica.
44
Dimensiones de seguridad
Los sistemas de confidencialidad son tan comunes en su uso que a veces se con-
sideran inherentes a la informtica: por ejemplo, el uso de protocolos seguros como
HTTPS en los procesos de autenticacin para garantizar el cifrado de la contrasea.
Sin embargo, no siempre es as. A veces se utilizan protocolos menos seguros como
HTTP y sobre ellos procesos de autenticacin donde las credenciales viajan en texto
plano, o bien las contraseas de acceso a un sistema web se almacenan en claro en la
tabla de una base de datos. Estos procesos son los que se pretenden erradicar con el
Esquema Nacional de Seguridad. Evitar un potencial ataque a veces puede resultar
imposible, por lo que las garantas de cifrado deben permitir que se confe en la se-
guridad del procedimiento.
l Prestacin de servicios web. Los datos que manejan los ciudadanos y que
circulan a travs de Internet debern estar cifrados para garantizar su con-
fidencialidad.
l Comunicaciones internas de la organizacin. Bien a travs de redes Wi-Fi
o dentro de la red cuando no se puedan consignar otras medidas, los datos
debern estar asegurados entre los extremos de la comunicacin.
l Comunicaciones externas de la organizacin. La seguridad deber prestarse
en usos tales como el acceso a travs de VPN (Redes Virtuales Privadas) o
en el intercambio de correos electrnicos.
l En los procesos informticos. Mecanismos como los de autenticacin o crea-
cin de copias de seguridad debern contar con tecnologas que garanticen
su confidencialidad.
l En el uso de sistemas informticos. Las unidades locales o externas y los
soportes que salgan fuera de la organizacin debern contar en funcin de
su uso y objetivo con tecnologas para su cifrado.
Los sistemas de cifrado que pueden emplearse son mltiples, pero tambin hay
que tener en cuenta que algunos de ellos no son tan fiables como se espera. Deberan
utilizarse exclusivamente aquellos que sean ms seguros y minimizar el uso de los
que no lo sean. Por ejemplo, para el almacenamiento de los hashes derivados de con-
traseas que en los sistemas Microsoft se realiza localmente, debera evitarse el uso
45
Esquema Nacional de Seguridad... con Microsoft
l Requisitos de acceso.
l Segregacin de funciones.
l Proceso de gestin de derechos de acceso.
l Mecanismos de autenticacin.
l Acceso local.
l Acceso remoto.
l Etiquetado.
l Criptografa.
l Borrado y destruccin.
l Limpieza de documentos.
4.5. Trazabilidad
Se trata de la ltima dimensin de seguridad y es la ms compleja de gestionar
y, a menudo, no se le da el valor que le corresponde. Se asume que si un sistema es
seguro por defecto, nada puede fallar y, por tanto, no se producirn ataques efectivos.
Sin embargo, es evidente que esto no es as. Cualquier sistema es susceptible de fallo.
Por nuevos descubrimientos o por errores humanos los problemas a la larga ocurrirn,
siendo entonces necesario su descubrimiento.
46
Dimensiones de seguridad
los datos, stos son intiles. En mltiples ocasiones, para obtener conclusiones vlidas
es necesario su estudio exhaustivo. A veces slo se depuran convenientemente cuando
ha sido necesario utilizarlos tras haber sufrido una incidencia.
l Identificacin.
l Requisitos de acceso.
l Segregacin de funciones.
l Proceso de gestin de derechos de acceso.
l Mecanismos de autenticacin.
l Acceso local.
l Acceso remoto.
l Registro de la actividad de los usuarios.
l Proteccin de los registros de actividad.
l Sellos de tiempo.
47
Esquema Nacional de Seguridad... con Microsoft
48
Dimensiones de seguridad
49
Esquema Nacional de Seguridad... con Microsoft
50
Medidas de seguridad. Naturaleza de las medidas
5
Medidas de seguridad.
Naturaleza de las medidas
51
Esquema Nacional de Seguridad... con Microsoft
52
Medidas de seguridad. Naturaleza de las medidas
l Aplica. Identifica que esa medida es de aplicacin a partir del nivel para el
que se establezca. En la imagen, la gestin de la configuracin se aplica a
partir del nivel medio, mientras que la identificacin lo hace desde el bsico.
l El smbolo =. Implica que las medidas previstas para el nivel son iguales
que las aplicadas en niveles inferiores. Por ejemplo, las medidas previstas
para identificacin se aplicarn igualmente independientemente del tipo de
nivel de criticidad que haya sido asignado. En el caso de acceso remoto las
medidas para el nivel medio se aplican en la misma medida en el nivel alto.
l El smbolo + referencia aquellas medidas que aplicables en el nivel medio
son ms estrictas en contenido que las que se aplican en el nivel inferior.
l El smbolo ++ referencia aquellas medidas que aplicables en nivel alto son
ms estrictas que las que se aplican en los dos niveles inferiores. Existe un
ejemplo en la imagen de los dos ltimos smbolos asociada al anlisis de
riesgos.
53
Esquema Nacional de Seguridad... con Microsoft
l Las siglas n.a. significan no aplicable. Expresa que las medidas de seguridad
para ese control no se aplicarn en funcin del nivel que se haya definido.
En la imagen, los componentes de certificados solamente sern aplicados
cuando se haya categorizado un sistema como de nivel alto.
Entender estos conceptos, conociendo las dimensiones del servicio y la categori-
zacin del mismo, permite establecer de forma inicial en qu medida se ver afectado
por la seguridad marcada en el ENS. Para cada medida se especifican diferentes con-
troles. El Captulo 6 de esta publicacin versar completamente sobre cmo aplicar las
medidas de ndole tcnico. Otras consideradas organizativas o estructurales se citarn
y analizarn a continuacin.
54
Medidas de seguridad. Naturaleza de las medidas
55
Esquema Nacional de Seguridad... con Microsoft
56
Medidas de seguridad. Naturaleza de las medidas
l Planificacin.
l Control de acceso.
l Explotacin.
l Servicios externos.
l Continuidad del servicio.
l Monitorizacin del sistema.
La planificacin constituye el mbito formal organizativo para plantear las medi-
das tcnicas y funcionales. Son la base de la seguridad y la primera de sus medidas as
lo muestra: el anlisis del riesgo. Este tendr como objeto definir los activos con los que
cuenta la organizacin y las amenazas a las que se enfrenta. De su dimensionamiento
se establecern las medidas preceptivas que tendrn que salvaguardar los activos,
teniendo en cuenta para ello las amenazas que pueden llegar a darse. Su aplicacin
difiere en funcin del nivel de categora que se haya asignado. Su elaboracin ser
menos formal cuando el nivel sea bsico y ms formal y especfico en sus contenidos
segn se incremente la criticidad de la categora a medio o alto nivel.
57
Esquema Nacional de Seguridad... con Microsoft
58
Medidas de seguridad. Naturaleza de las medidas
59
Esquema Nacional de Seguridad... con Microsoft
Aglutinan por igual medidas de ndole tcnico como de tipo estructural, cubriendo
un amplio abanico de aspectos relacionados con la seguridad que van desde la gestin
de agresiones de ndole fsica como el fuego o las inundaciones, a otras de factura ms
tecnolgica como los sistemas de criptografa para medios extrables. El nexo comn
es ese factor definido anteriormente de la proteccin de activos concretos, frente a las
medidas de aplicacin de mbito ms general.
Las medidas de proteccin de instalaciones e infraestructuras tienen como obje-
tivo el prevenir incidencias estructurales marcando las bases para la realizacin de las
tareas en unos espacios acondicionados adecuadamente. Si encima de los servidores o
en el centro de comunicaciones existen tuberas, debe tenerse en cuenta que ser algo
previsible que el paso del tiempo aumentar el riesgo de que stas se daen afectan-
do a los sistemas. Deber buscarse una ubicacin para los servidores y los sistemas
de comunicaciones donde esta incidencia no pueda darse. Si un edificio es proclive
por su orografa a sufrir inundaciones, no sera lgico disponer su centro de proce-
samiento de datos en los stanos del mismo. Aunque parezcan cuestiones de lgica,
no sern pocas las organizaciones que se encuentren en esta situacin y la aparicin
del Esquema Nacional de Seguridad les exigir un esfuerzo para la reorganizacin
de sus infraestructuras.
La gestin de personal constituye una necesidad que con el ENS adquiere tambin
otra dimensin particular. La seguridad aporta a cada persona una participacin im-
portante en la gestin de los servicios. Tan importante puede ser en un momento dado
el administrador de una base de datos como la persona que simplemente introduce
datos en la misma. Evidentemente, el primero tiene originalmente ms responsabilidad,
pero el segundo seguramente pueda extraer los datos y tratarlos inadecuadamente,
por ejemple exponindolos a travs de un sistema P2P (Peer to Peer).
La asignacin de un rol o puesto de trabajo relacionado con la prestacin de un
servicio, mxime si est relacionado con la seguridad, requiere de criterios adicionales
a los convencionales para su asignacin. De forma natural, el anlisis de riesgos con
los que contar la organizacin ser el encargado de definirlo, pero para evitar errores
el ENS establece los siguientes criterios:
l Se definirn las responsabilidades relacionadas con cada puesto de trabajo
en materia de seguridad. La definicin se basar en el anlisis de riesgos.
l Se definirn los requisitos que deben satisfacer las personas que vayan a
ocupar el puesto de trabajo, en particular, en trminos de confidencialidad.
Dichos requisitos se tendrn en cuenta en la seleccin de la persona que
vaya a ocupar dicho puesto, incluyendo la verificacin de sus antecedentes
laborales, formacin y otras referencias.
l Se informar a cada persona que trabaje en el sistema de los deberes y res-
ponsabilidades de su puesto de trabajo en materia de seguridad.
Condiciones similares se aplicarn en el caso del personal contratado a travs
de un tercero.
60
Medidas de seguridad. Naturaleza de las medidas
Sobre un sistema web se pueden plantear mltiples tcnicas de ataque. SQL In-
jection, Cross-site Scripting (XSS), LDAP Injection, Connection String Parameter Pollution
(CSPP) o Remote File Inclusion (RFI) son algunas de ellas. Estas podrn ser detectadas
y detenidas de una u otra forma. Sin embargo, es factible que maana aparezca una
nueva tcnica desconocida o que un componente del servidor presente una vulnera-
bilidad que sea atacada mediante un exploit que hasta la fecha no haya sido publicado.
Evidentemente, intentar frenar todos los ataques es imposible, pero se puede minimizar
el riesgo mediante medidas alternativas. Por ejemplo, al segmentar las redes se mini-
miza el alcance de un ataque, o diferenciando las contraseas de los administradores
locales de los diferentes servidores se propicia que si uno de ellos ha sido afectado por
una amenaza, sta no se haga extensible al resto de servicios de la organizacin. La
aplicacin de medidas de proteccin se recoge extensamente en el siguiente captulo.
61
La implementacin del ENS con tecnologa Microsoft
6
La implementacin del
ENS con tecnologa Microsoft
La cantidad de servicios que prestan las diferentes administraciones pblicas
seguramente son innumerables. De diferentes tipos y con distintos objetivos, todos
ellos sin embargo estarn supeditados a las normativas que en materia de seguridad
establece el Esquema Nacional de Seguridad. Servidores web, bases de datos, correo
electrnico, servidores de ficheros, sistemas operativos de estacin de trabajo y un
largo etctera de escenarios y tecnologas implicados. Tantos que sera imposible
enumerarlos a todos.
Con toda certeza sern muchos los escenarios en los que los productos Microsoft
participen en algn trmino. A veces, las medidas de seguridad debern aplicarse
sobre ellos, como en el caso de los sistemas operativos. En otras, por el contrario, se-
rn participantes de las medidas a implementar como en el caso de los productos MS
System Center o MS Forefront. Este captulo aportar informacin sobre la aplicacin
de stas en escenarios con soluciones Microsoft, as como el aprovechamiento para el
cumplimiento de la normativa de los distintos productos del fabricante.
A veces un producto que se emplea con un fin determinado puede sin embar-
go aportar funcionalidades que permitiran dar respuesta a algunas de las medidas
exigidas por el Esquema Nacional de Seguridad (ENS). En la actualidad, muchas or-
ganizaciones contarn con la presencia en sus infraestructuras de MS System Center
Configuration Manager 2007 R2. Aunque tradicionalmente esta solucin se utiliza para
la distribucin de aplicaciones y el inventario de software y hardware, algunos de sus
componentes se pueden utilizar para dar cobertura a los procedimientos de inven-
tariado o mantenimiento de los sistemas que exige el ENS. La inclusin, nicamente
como solucin proxy, de MS ISA Server o MS Forefront Threat Management Gateway
supone una falta de aprovechamiento de sus posibilidades cara al cumplimiento de
lo establecido en el ENS. MS Forefront TMG 2010 presenta una plataforma nativa de
sistemas de deteccin/prevencin de intrusiones o capacidad para la eliminacin de
malware en los sistemas perimetrales. Estas, entre otras caractersticas, aportan grandes
posibilidades cara al despliegue de medidas de seguridad.
63
Esquema Nacional de Seguridad... con Microsoft
Aunque cada punto de este captulo tratar medidas tcnicas asociadas a los
diferentes marcos de aplicacin en el Esquema Nacional de Seguridad, es necesario
analizar inicialmente en qu medida los productos Microsoft pueden ser partcipes de
procedimientos o medidas organizativas. En muchas circunstancias la gestin eficiente
de la documentacin relacionada con la seguridad constituye una de las primeras
medidas a considerar, antes incluso de empezar a plantear un modelo determinado.
64
La implementacin del ENS con tecnologa Microsoft
afrontar algunas tareas que dentro de sus funciones sean relativas a la segu-
ridad. A travs de Microsoft SharePoint Server 2010 pueden ofrecerse con
garantas la publicacin de documentos con fines formativos y el soporte
documental para el desarrollo de tareas comunes o especficas en funcin
del perfil del usuario.
l Gestin de procedimientos a travs de un sistema de flujo documental,
como pueden ser la solicitud de servicios, la gestin de autorizaciones o
los procedimientos para la resolucin o la comunicacin de incidencias.
Para ello, existen ya plantillas predefinidas que permitirn crear estrategias
integradas con las cuentas de usuarios de una organizacin del Directorio
Activo, quedando definido el flujo de datos y las condiciones para publicar
o autorizar determinados procesos.
El sistema de gestin documental constituye un elemento fundamental en el
tratamiento de la seguridad. Los especialistas dedican gran parte de su tiempo en
documentar las distintas situaciones sobre las que actan. Se espera tambin del sis-
tema documental que ofrezca un alto nivel de seguridad, debido a la importancia y el
carcter crtico de los datos que se almacenan. Desde claves para el acceso a servicios
hasta toda la estructura y organigrama de funcionalidad de estos. Esta informacin,
en manos de personal ajeno a la organizacin, permitira que determinadas amenazas
que originalmente no eran muy peligrosas, se conviertan en altamente agresivas.
Microsoft SharePoint Server 2010 cuenta con sus propios mecanismos de se-
guridad, implementados de forma nativa, pero no obstante se puede beneficiar del
concurso de otros productos. Actualmente, los documentos se han convertido en un
posible sistema para la dispersin de malware. De este modo, estos archivos de uso
general pueden distribuir determinados tipos de software malicioso de forma eficiente.
Lejos quedaron los tiempos en que el malware era asociado exclusivamente a ficheros
con extensin de tipo ejecutable. Es por ello que los esfuerzos de las compaas en
proteger tambin las plataformas de gestin de contenido con seguridad adicional,
dotndolas de soluciones antimalware, es una necesidad.
65
Esquema Nacional de Seguridad... con Microsoft
66
La implementacin del ENS con tecnologa Microsoft
Figura 6.3. Panel de Control de MS System Center Operation Manager 2007 R2.
67
Esquema Nacional de Seguridad... con Microsoft
68
La implementacin del ENS con tecnologa Microsoft
69
Esquema Nacional de Seguridad... con Microsoft
70
La implementacin del ENS con tecnologa Microsoft
Se entiende por control de acceso aquella accin que se realiza por parte de una entidad
para identificarse ante un sistema antes de desempear su funcin. Se puede incluir
dentro del concepto de entidad a todo usuario, mquina, servicio o incluso proceso.
Todo control de acceso vlido para el ENS debe cumplir siempre los siguientes
aspectos de comportamiento y configuracin:
l Principio del menor privilegio posible. Todo acceso est prohibido, salvo
concesin expresa a la accin o informacin requerida.
l Toda entidad debe quedar identificada de forma unvoca. Cada usuario,
servicio, equipo o proceso deben tener una cuenta nica en el sistema.
l Los recursos se protegern por defecto. El acceso a la informacin debe estar
protegido bajo mecanismos de control, como las listas de control de acceso
(ACLs) que establecen las entidades que tienen derecho al mismo.
l Establecer procedimientos de baja y alta prioridad, concediendo los derechos
de acceso a las diferentes entidades atendiendo a la autorizacin necesaria
en cada caso.
l La identidad de la entidad debe quedar siempre suficientemente autentica-
da. Son necesarios mecanismos de autenticacin que permitan identificar
correctamente a la entidad con la mayor seguridad posible.
l Se debe controlar tanto los accesos locales como remotos a la informacin.
l Debe quedar registrado el uso del sistema para poder detectar y actuar ante
cualquier fallo accidental o deliberado.
El ENS define claramente cmo se deben establecer todas las caractersticas an-
teriores segn el nivel de criticidad de la informacin a manejar y proteger. Como es
posible observar en la tabla que aparece a continuacin, el ENS establece para cada
uno de los aspectos relacionados con el control de acceso el nivel de medidas a aplicar.
6.1.1. Identificacin
La identificacin de los usuarios del sistema se realizar de acuerdo con lo que se
indica a continuacin:
71
Esquema Nacional de Seguridad... con Microsoft
Active Directory
La totalidad de los productos de Microsoft soporta el mecanismo de autenticacin
basado en Active Directory, lo que significa que la gestin de la identificacin de los
usuarios y servicios la realizan de forma centralizada los controladores de dominio
Active Directory permite cumplir de una forma sencilla los requisitos que establece
el ENS en lo que a identificacin se refiere. En primer lugar permite mantener una
cuenta en el sistema para cada usuario o servicio que se ejecute en l. En este punto
es necesario un alto grado de concienciacin por parte de los responsables de esta
labor, ya que sern los encargados de garantizar que cada usuario y servicio utiliza
una cuenta inequvoca en el sistema. Para la creacin de las cuentas necesarias en los
controladores de dominio Windows Server 2008 R2 es necesario detallar los dos tipos
72
La implementacin del ENS con tecnologa Microsoft
Otro de los requisitos que establece el ENS es la capacidad de bloquear las cuen-
tas sin necesidad de eliminarlas. Este requisito es soportado por Active Directory,
ya que una de las propiedades de las cuentas permite deshabilitarlas sin eliminarlas
definitivamente del sistema.
73
Esquema Nacional de Seguridad... con Microsoft
Cuentas de servicio
Las cuentas de servicio son cuentas de dominio administradas que proporcio-
nan las caractersticas necesarias para cubrir los requisitos de identidad y restos de
exigencias establecidas por el Esquema Nacional de Seguridad.
La creacin de estas cuentas se lleva a efecto a travs de un procedimiento es-
pecfico y muy distinto al utilizado en la creacin de cuentas de usuario de carcter
estndar. Este proceso de creacin de cuentas de servicio se encuentra sujeto a una
serie de requisitos previos a nivel de Active Directory.
Los requisitos previos que debe cumplir Active Directory para poder trabajar
con las cuentas de servicio son los que se detallan a continuacin:
l Nivel funcional de dominio Windows Server 2008 R2.
l En un dominio con el nivel funcional Windows Server 2008 o Windows Server
2003 con al menos un controlador de dominio Windows Server 2008 R2.
En un dominio con nivel funcional Windows Server 2008 o Windows Server 2003
tambin se pueden usar cuentas de servicio sin instalar un controlador de dominio
Windows Server 2008 R2, si para ello se implementa en un controlador de dominio
existente el servicio de puerta de enlace de Active Directory.
La creacin de las cuentas de servicio se debe realizar siempre en el equipo donde
se vaya a ejecutar el servicio. Los sistemas operativos que pueden crear este tipo de
cuentas son nicamente Windows Server 2008 R2 y Windows 7. Los requisitos que
deben cumplir dichos sistemas para la creacin de las cuentas de servicio son los que
se detallan a continuacin:
l Microsoft .NET Framework 3.5.1 (vase la figura superior de la siguiente
pgina).
l Mdulo de Active Directory para Windows PowerShell (imagen inferior de
la siguiente pgina).
Una vez cumplidos los requisitos previos y desde el equipo donde se ejecutar
el servicio, se debe realizar la creacin de la cuenta. Esta se lleva a efecto a travs de
MS Windows PowerShell y es necesario para ello seguir los pasos siguientes:
74
La implementacin del ENS con tecnologa Microsoft
Es necesario ejecutar esta instruccin cada vez que se desee realizar cualquier
tipo de cambio con cuentas de servicio.
2. Seguidamente, la creacin de una cuenta de servicio se debe realizar mediante
la ejecucin del siguiente cmdlet:
New-ADServiceAccount NameService -SamAccountName SAMName -Ac-
countPassword (convertTo-SecureString -AsPlainText Password -Force)
75
Esquema Nacional de Seguridad... con Microsoft
No es posible deshabilitar las cuentas de servicio del mismo modo que el resto de
las cuentas de Active Directory. Con este tipo de cuentas la operacin se debe realizar
a travs de PowerShell (Set-ADServiceAccount) o mediante la herramienta de Editor
ADSI. En ambos casos se puede cambiar el atributo Enabled de las cuentas de servicio
a valor False, consiguiendo as su deshabilitacin.
Identificacin local
El Esquema Nacional de Seguridad tambin exige que los equipos que no son
miembros de un dominio o que requieran de la creacin de cuentas locales de usuario
cumplan con las exigencias de la normativa. Windows Server 2008 R2 y Windows 7
son aptos para el cumplimiento de los requisitos de identificacin de las cuentas.
76
La implementacin del ENS con tecnologa Microsoft
(Consulte la figura de
la derecha.)
77
Esquema Nacional de Seguridad... con Microsoft
Los inicios de sesin en MS SQL Server 2008 R2 soportan dos tipos de autentica-
cin: Integrada en Windows y propia de MS SQL Server. En ambos casos se permite
la identificacin inequvoca de quin accede, cundo lo hace y a qu informacin.
78
La implementacin del ENS con tecnologa Microsoft
a) Los recursos del sistema se protegern con algn mecanismo que impida su uti-
lizacin, salvo a las entidades que disfruten de derechos de acceso suficientes.
b) Los derechos de acceso de cada recurso se establecern segn las decisiones de la
persona responsable del recurso, atenindose a la poltica y normativa de seguridad
del sistema.
c) Particularmente se controlar el acceso a los componentes del sistema y a sus
ficheros o registros de configuracin.
El Esquema Nacional de Seguridad establece que el procedimiento de requisi-
tos de acceso debe aplicarse en los tres niveles de seguridad, como se indica en los
siguientes prrafos.
79
Esquema Nacional de Seguridad... con Microsoft
El ENS exige que los requisitos de acceso en los sistemas deban cumplir los
siguientes aspectos:
El ENS establece como requisito que la totalidad de los recursos del sistema
estarn protegidos por defecto ante el acceso por parte de cualquier entidad, es decir,
en este caso las cuentas de usuario deberan tener prohibido el acceso a la totalidad
de los equipos.
80
La implementacin del ENS con tecnologa Microsoft
81
Esquema Nacional de Seguridad... con Microsoft
Aplicaciones de servidor
La extensa familia de aplicaciones de servidor con la que cuenta Microsoft, prin-
cipalmente las ltimas versiones de producto, ya cumplen por defecto este requisito.
Soluciones como MS Exchange Server 2010, MS SharePoint Server 2010 o MS SQL
Server 2008 R2 implementan de forma nativa la prohibicin de acceso de cualquier
entidad a sus sistemas. En cualquier aplicativo servidor sera necesario establecer
acceso al sistema para cada entidad. Por ejemplo, en soluciones MS Exchange Server
2010 es necesario establecer la creacin del buzn de correo electrnico para cada
usuario, el cual tiene acceso nico al mismo, e incluso si fuese requerido se podra
establecer acceso para una cuenta de usuario sobre el buzn de correo electrnico de
otro usuario (vase la figura superior de la siguiente pgina).
82
La implementacin del ENS con tecnologa Microsoft
Finalmente, en MS SQL Server 2008 R2, las cuentas de usuario del sistema o de
Active Directory al cual pertenece el servidor donde se encuentra instalado el aplicativo,
tienen prohibido el acceso al sistema de forma nativa. Si se desea conceder acceso al
mismo es necesario crear un inicio de sesin asociado a dicha cuenta (vase la fiura
de la siguiente pgina).
83
Esquema Nacional de Seguridad... con Microsoft
Sistema de ficheros
El sistema de ficheros es otro elemento que proporciona control de acceso en los
sistemas informticos. Concretamente, el requisito de acceso lo establece el sistema de
ficheros NTFS a travs de su modelo de seguridad. Este sistema de archivos propor-
ciona una lista de control de acceso a cada uno de los objetos que quedan almacenados
en el disco, como puede observsar en la imagen superior de la siguiente pgina.
84
La implementacin del ENS con tecnologa Microsoft
85
Esquema Nacional de Seguridad... con Microsoft
a) Desarrollo de operacin.
b) Configuracin y mantenimiento del sistema de operacin.
c) Auditora o supervisin de cualquier otra funcin.
El Esquema Nacional de Seguridad establece que el procedimiento de segrega-
cin de funciones y tareas no se debe establecer ante un nivel bajo de seguridad de
informacin, pero por el contrario s es necesario en los niveles medio y alto, como se
puede observar en la indicado en los siguientes prrafos.
El ENS exige que los requisitos de segregacin de funciones y tareas en los siste-
mas de seguridad de nivel medio o alto deban cumplir un nico aspecto, que consiste
en exigir la concurrencia de dos o ms personas para la realizacin de tareas crticas,
para evitar abusos de derechos sobre algn tipo de accin ilcita. En concreto se deben
separar al menos las funciones de:
l Desarrollo de operacin.
l Configuracin y mantenimiento del sistema.
l Auditora y supervisin de cualquier otra funcin.
Las ltimas versiones de sistemas operativos Windows Server 2008 R2 y Windows
7 proporcionan todo lo necesario para el correcto cumplimiento de este requisito del
ENS. Concretamente, estas versiones de sistema operativo disponen de grupos de
usuarios especficos para los tres niveles de control.
86
La implementacin del ENS con tecnologa Microsoft
Los sistemas operativos, como se acaba de ver, proporcionan ayudas para poder
cumplir los requisitos establecidos por el ENS en materia de segregacin de funciones.
Pero si estos grupos no fueran suficientes, el sistema soporta la creacin de nuevo, y
siguiendo los mecanismos de requisitos de acceso detallados en el apartado anterior,
87
Esquema Nacional de Seguridad... con Microsoft
l Mnimo privilegio para acotar los daos que pudiera causar una entidad de
forma accidental o intencionada.
l Necesidad de conocer. Los privilegios permitirn nicamente a los usuarios
acceder al conocimiento necesario para el cumplimiento de sus obligaciones.
l Capacidad de autorizar. nicamente el personal con competencia para ello
podr conceder, alterar o simplemente anular la autorizacin de acceso a
los recursos.
Para el cumplimiento de estos requisitos Microsoft proporciona en su nuevos
sistemas operativos, Windows Server 2008 R2 y Windows 7, componentes que ayudan
a simplificar dichas tareas. Se trata del control de cuentas de usuario y la delegacin
de funciones.
88
La implementacin del ENS con tecnologa Microsoft
89
Esquema Nacional de Seguridad... con Microsoft
Delegacin de funciones
La delegacin de funciones es otra de las caractersticas de los sistemas operativos
que facilita el cumplimiento de las restricciones del ENS en trminos de derechos de
usuarios. Los sistemas de una organizacin tienen multitud de funcionalidades cuya
administracin recae sobre distintas personas.
90
La implementacin del ENS con tecnologa Microsoft
Active Directory
En la solucin de Active Directory, la delegacin de funciones es una tarea muy
comn, ya que existen funcionalidades muy diversas gestionadas por personas distin-
tas. El proceso de delegacin de un dominio permite conceder permisos a un usuario
estndar para cualquier tipo de accin concreta e, incluso, acumular varios derechos
sobre funciones, si el usuario as lo requiere.
El proceso de delegacin en Active Directory se basa en un asistente que permite
seleccionar la accin o acciones a delegar. Por un lado, el asistente permite seleccionar
las acciones ms comunes a delegar, como pueden ser crear y administrar cuentas,
restablecer contraseas o, simplemente, unir equipos al dominio.
91
Esquema Nacional de Seguridad... con Microsoft
92
La implementacin del ENS con tecnologa Microsoft
Hyper-V
En los sistemas operativos existen diversos componentes cuya delegacin no
se realiza de forma tradicional o a travs de asistentes de configuracin destinados a
93
Esquema Nacional de Seguridad... con Microsoft
94
La implementacin del ENS con tecnologa Microsoft
Las guas CCN-STIC desarrollarn los mecanismos concretos adecuados a cada nivel.
Nivel BAJO
95
Esquema Nacional de Seguridad... con Microsoft
Nivel bajo
El ENS establece que en sistemas con nivel de seguridad de la informacin
bajo, es vlido cualquier mecanismo de autenticacin, ya sean claves concertadas,
certificados, mecanismos biomtricos o cualquier otro tipo de autenticacin basada
en software o hardware.
El Esquema Nacional de Seguridad establece unas restricciones mnimas en este
nivel, independientemente del mecanismo de autenticacin utilizado. Para un mejor
entendimiento del cumplimiento de las restricciones se abordar uno de los meca-
nismos de autenticacin, la clave concertada, para comprobar cmo los sistemas de
Microsoft facilitan su cumplimiento.
El primer requisito que establece el ENS se refiere nicamente al mecanismo de
clave concertada, ya que exige que las contraseas cumplan reglas bsicas de calidad.
En este punto, es necesario diferenciar las credenciales, usuario y contrasea, de do-
minio, locales o de aplicacin. Pero en cualquiera de los tres tipos de credencial los
sistemas de Microsoft permiten el cumplimiento de esta restriccin.
Todos los sistemas de Microsoft que permitan una gestin local de cuentas se
integran con el sistema operativo para poder gestionar las restricciones a nivel de
contraseas de forma unificada.
96
La implementacin del ENS con tecnologa Microsoft
97
Esquema Nacional de Seguridad... con Microsoft
Las contraseas debern ser modificadas de forma obligatoria con una determi-
nada periodicidad, que estar especificada por la poltica de la organizacin en funcin
de la categora del sistema. Para este objetivo los sistemas de Microsoft proporcionan
unas directivas de seguridad que permiten configurar la vigencia mnima y mxima de
las contraseas, como se puede observar en la ilustracin que aparece a continuacin.
Cuando una cuenta de usuario deje de utilizarse, deber ser deshabilitada pero
no eliminada, por si fuese necesaria su posterior auditora, tal y como se establece en
el apartado de Identificacin del Esquema Nacional de Seguridad.
Nivel medio
A diferencia del nivel bajo, el ENS recomienda prescindir del uso de claves con-
certadas como mecanismo de autenticacin en este nivel, pero en ningn caso queda
prohibido. Si se decide hacer uso de claves concertadas, es estrictamente necesaria
la utilizacin de polticas rigurosas de calidad y renovacin de contraseas. Dichas
restricciones van dirigidas a utilizar:
98
La implementacin del ENS con tecnologa Microsoft
Active Directory
Windows Server 2008 R2 y Windows 7 son compatibles con el mecanismo de
autenticacin basado en certificados. En un entorno de dominio se puede autenticar a
las entidades ante un proceso de inicio de sesin mediante certificados, pero siempre
que estos estn almacenados en una tarjeta inteligente.
99
Esquema Nacional de Seguridad... con Microsoft
En primer lugar, es necesario contar con una coleccin de certificados que pueden
ser generados a partir de una entidad de certificacin externa a la compaa o una
propia de la organizacin. Es posible utilizar el DNI-e para la autenticacin de los
usuarios. Para llevar a cabo este modo de autenticacin se deben utilizar herramientas
como SmartID Corporate Logon de SmartAccess.
Para la emisin del certificado, el usuario debe acceder a la pgina web de ins-
cripcin de certificados, normalmente https://<nombre_servidor>/certsrv y realizar
los siguientes pasos:
100
La implementacin del ENS con tecnologa Microsoft
Para establecer que un usuario concreto debe iniciar siempre sesin a travs de
tarjeta inteligente, es necesario configurar su objeto de cuenta de usuario. Las cuentas
de usuario de dominio tienen en sus propiedades un atributo que obliga a ello.
101
Esquema Nacional de Seguridad... con Microsoft
Servidor Web
Otro de los entornos ms comunes en las organizaciones que requieren un inicio
de sesin controlado porque manejan informacin confidencial son los servidores web.
Windows Server 2008 R2 y Windows 7 cuentan con la capacidad de implementar una
solucin de servidor web basada en Internet Information Server (IIS), y ambos con la
funcionalidad de autenticar a los usuarios basndose en certificados de cliente.
102
La implementacin del ENS con tecnologa Microsoft
Para habilitar el requisito de utilizar por parte del cliente un certificado de auten-
ticacin, es necesario configurar en el sitio web, aplicacin virtual o directorio virtual
la validacin de cliente a travs de SSL (Secure Socket Layer).
Una vez configurado el entorno web que requiere de la autenticacin del cliente
mediante certificados, cuando el cliente intenta acceder a dicho sitio web, el navega-
dor solicita al usuario la seleccin de un certificado, almacenado en la mquina o en
una tarjeta inteligente, para su validacin en el servidor, como se puede observar en
la siguiente ilustracin
103
Esquema Nacional de Seguridad... con Microsoft
Nivel alto
El Esquema Nacional de Seguridad establece que los mecanismos de autenti-
cacin en los sistemas con informacin de nivel alto deben ser dispositivos fsicos o
biomtricos. Adems de esto, recomienda preferentemente la utilizacin de productos
certificados por el Centro Criptolgico Nacional.
Biometra
Con respecto a los dispositivos biomtricos, Microsoft proporciona soporte nati-
vo para la autenticacin de usuarios a travs de este tipo de dispositivos. Anteriores
sistemas operativos de Microsoft ya soportaban la capacidad de iniciar sesin en
ellos a travs de dispositivos biomtricos, como lectores de huella. Pero esto slo era
posible para inicios de usuario local, impidiendo la capacidad de utilizar este tipo de
mecanismos de autenticacin en entornos corporativos de Active Directory.
104
La implementacin del ENS con tecnologa Microsoft
sera necesario utilizar dispositivos biomtricos que usasen software que centralizase
esos identificadores.
Proveedor de credenciales
Los proveedores de credenciales son la tecnologa que extiende los mecanismos
de autenticacin de Microsoft. Se trata de la evolucin de la antigua GINA o MSGINA
(Microsoft Graphic Identification and Authentication). La nueva familia de sistemas
operativos de Microsoft incorpora de forma nativa los proveedores de credenciales.
Los proveedores de credenciales proporcionan la capacidad de introducir a los
sistemas operativos mecanismos de autenticacin que se adapten a cualquiera de las
necesidades que puedan existir ahora y en el futuro. Tiene la capacidad incluso de
admitir fcilmente una autenticacin multifactor, como puede ser sumar una autentica-
cin biomtrica a otra de tarjeta inteligente. Con ello se permite cumplir las exigencias
del ENS en las situaciones ms crticas.
Windows proporciona un servicio con el que interactan estos proveedores de
credenciales personalizados. El servicio se denomina Servicio de proveedor de creden-
ciales. La existencia de ste permite a los desarrolladores del proveedor de credenciales
preocuparse nicamente del mecanismo de autenticacin, ya que del aspecto visual
se encarga el propio sistema operativo. De este modo se facilita el uso de las nuevas
credenciales a los usuarios, ya que el entorno de inicio de sesin no se ver alterado.
105
Esquema Nacional de Seguridad... con Microsoft
Nivel
Bajo Medio Alto
Algo se sabe Clave S Con cautela No
Algo que se tiene Tokens S S Criptogrficos
Algo que se es Biometra S S Doble factor
Nivel BAJO
a) Se prevendrn ataques que puedan revelar informacin del sistema sin llegar
a acceder al mismo. La informacin revelada a quien intenta acceder debe ser
la mnima imprescindible (los dilogos de acceso proporcionarn solamente la
informacin indispensable).
b) El nmero de intentos permitidos ser limitado, bloqueando la oportunidad de
acceso una vez efectuados un cierto nmero de fallos consecutivos.
c) Se registrarn los accesos con xito, y los fallidos.
d) El sistema informar al usuario de sus obligaciones inmediatamente despus de
obtener el acceso.
Nivel MEDIO
Nivel ALTO
a) El acceso estar limitado por horario, fechas y lugar desde donde se accede.
b) Se definirn aquellos puntos en los que el sistema requerir una renovacin de la
autenticacin del usuario, mediante identificacin singular, no bastando con la
sesin establecida.
El Esquema Nacional de Seguridad regula el nivel de seguridad a establecer ante
cualquier tipo de acceso que se pueda producir dentro de las propias instalaciones de
la organizacin. Para ello, el ENS establece exigencias diferentes para cada uno de los
tres posibles niveles en que se pueden encontrar los sistemas.
106
La implementacin del ENS con tecnologa Microsoft
Nivel bajo
El primer requisito que se establece en este nivel es evitar en todo momento el
acceso a la informacin sin un inicio previo. Este es uno de los grandes retos de la
seguridad informtica, porque los sistemas operativos proporcionan infinidad de
mecanismos de seguridad, pero cuando stos se encuentran iniciados. Pero, podemos
proteger la informacin cuando dicho sistema se encuentra en modo offline?
Este reto es posible resolverlo con los nuevos sistemas operativos de Microsoft y
el nuevo hardware disponible. Por un lado, y gracias al avance del hardware, podemos
controlar quin enciende fsicamente un equipo a travs de la tecnologa TPM (Trusted
Platform Module). Esta impide el arranque de la BIOS y, por tanto, del resto del hard-
ware hasta introducir una clave, por teclado o dispositivo extrable, desbloqueando
tras ello el arranque de la BIOS.
Pero tambin tenemos otro tipo de funcionalidad, en este caso por parte del
sistema operativo que impide la manipulacin o acceso a la informacin mientras el
sistema operativo se encuentra parado. Esta funcionalidad es Bitlocker, que permite
el cifrado del disco impidiendo el acceso si no se proporciona previamente una clave,
independientemente del estado del sistema operativo o si se estuviese accediendo a
travs de otro equipo. Esta tecnologa se detalla ms adelante en el apartado de pro-
teccin de los soportes.
Otro de los requisitos del nivel bajo es la proteccin ante ataques de las cuentas
de usuario. Para ello, se requiere que stas se bloqueen tras un intento limitado de
accesos errneos. Windows 7 y Windows Server 2008 proporcionan, mediante direc-
tivas locales o polticas de grupo, la capacidad de bloqueo de cuentas por intentos
errneos de acceso.
107
Esquema Nacional de Seguridad... con Microsoft
108
La implementacin del ENS con tecnologa Microsoft
Nivel medio
El nivel medio del Esquema Nacional de Seguridad establece que los usuarios
deben ser informados tras su inicio de sesin de cul fue el ltimo inicio realizado
con esa cuenta.
Nivel alto
En el nivel ms alto que se establece en el ENS se requiere cumplir todos los re-
quisitos de los niveles anteriores, ms el cumplimiento que todos los usuarios tengan
limitado el horario, fechas y lugar desde donde acceden a los sistemas.
109
Esquema Nacional de Seguridad... con Microsoft
establecer el horario de la semana en que cada usuario tendr acceso al sistema. Esta
configuracin se establece a travs de las propiedades de cada cuenta de usuario.
110
La implementacin del ENS con tecnologa Microsoft
Nivel MEDIO
111
Esquema Nacional de Seguridad... con Microsoft
Nivel bajo
El cumplimiento del ENS en materia de acceso remoto implica la proteccin del
acceso tal y como se establece tambin para el acceso local planteado en el apartado
anterior. Se debe observar por otra parte lo establecido para el canal de acceso remoto
en los trminos de proteccin de confidencialidad y de la autenticidad e integridad,
tratado en el apartado Proteccin de las comunicaciones de este manual.
112
La implementacin del ENS con tecnologa Microsoft
6.2. Explotacin
Pertenecientes al marco operaciones, se incluyen entre las medidas las designadas
para la explotacin de los servicios. El Esquema Nacional de Seguridad define en ellas
una serie de procesos tanto de control como de gestin que debern llevarse a cabo
por parte de todas las administraciones. Estas medidas son de diferente ndole y se
clasifican en los siguientes apartados:
l Inventario de activos.
l Configuracin de la seguridad.
l Gestin de la configuracin.
l Mantenimiento.
l Gestin de cambios.
l Proteccin frente a cdigo daino.
l Gestin de incidencias.
l Registro de la actividad de los usuarios.
l Registro de la gestin de incidencias.
l Proteccin de los registros de actividad.
l Proteccin de claves criptogrficas.
Dichas medidas atienden a diferentes tareas que deben ser efectuadas por un
departamento informtico. Para su entendimiento y aplicacin, en este libro se agrupan
en funcin de sus objetivos: gestin y configuracin de activos, proteccin y prevencin
frente a incidencias, y sistemas de registros y gestin de logs.
113
Esquema Nacional de Seguridad... con Microsoft
114
La implementacin del ENS con tecnologa Microsoft
Sin embargo, con el paso del tiempo a esta solucin se le han agregado otras ca-
ractersticas que pueden ser explotadas para el cumplimiento del Esquema Nacional
de Seguridad. Los componentes de configuracin deseada y Assest Intelligent que
proporciona SCCM 2007 R2, permitiran una evaluacin continua del estado de se-
guridad de los servidores y las estaciones de trabajo, marcando las pautas necesarias
de qu es o no seguro, y estableciendo una mtrica para ello. La seguridad desde este
punto de vista podr ser cuantificada.
Para ello, lo nico que se requiere es definir los parmetros en cuanto a configura-
cin deseada de seguridad: antivirus activo, configuraciones automticas habilitadas,
determinados servicios parados, cuentas administrativas controladas, etctera. For-
malmente, ser la poltica de seguridad la que lo establezca. SCCM 2007 R2 aporta el
resto de elementos necesarios para su funcionamiento: agentes, controles, parmetros e
informes. La siguiente imagen muestra una visin general de una organizacin, donde
se evala el cumplimiento de una serie de medidas por parte de algunos equipos de
la organizacin.
115
Esquema Nacional de Seguridad... con Microsoft
116
La implementacin del ENS con tecnologa Microsoft
Para que las tareas de explotacin puedan ser ms dinmicas, Microsoft ha pro-
porcionado una consola de gestin de datos de MS SCCM 2007 R2 integrada en MS
SharePoint Server. Se trata de Configuration Manager Dashboard. De esta forma, los
responsables correspondientes podran acceder a la informacin reportada a nivel de
seguridad tales como la gestin de actualizaciones, estado de salud y cumplimiento de
normas de seguridad estipuladas por la organizacin. El acceso se realizara a travs
de una interfaz web totalmente personalizada, con la disponibilidad de informacin
en tiempo real.
117
Esquema Nacional de Seguridad... con Microsoft
Mantenimiento [op.exp.4].
118
La implementacin del ENS con tecnologa Microsoft
119
Esquema Nacional de Seguridad... con Microsoft
120
La implementacin del ENS con tecnologa Microsoft
121
Esquema Nacional de Seguridad... con Microsoft
mayor flexibilidad que puede ser aportada por MS System Center Configuration
Manager 2007 R2.
MS SCCM 2007 R2 proporciona un rol que se integra dentro de todas las fun-
cionalidades que se proporcionan con la suite. Desde un punto de vista integral del
anlisis constituye la mejor referencia, mxime cuando se encuentra integrado con
las soluciones de despliegue de los sistemas operativos, inventarios o configuracin
deseada entre otras.
a) Todos los cambios anunciados por el fabricante o proveedor sern analizados para
determinar su conveniencia para ser incorporados, o no.
122
La implementacin del ENS con tecnologa Microsoft
123
Esquema Nacional de Seguridad... con Microsoft
Sin embargo, no todos son nmeros y a estos hay que acompaarlos de un sistema
de gestin coherente y proporcionado. Adems, la gestin de alertas y la gestin de la
seguridad frente a incidencias tambin cuenta para el ENS a partir del nivel medio.
Se dispondr de un proceso integral para hacer frente a los incidentes que puedan
tener un impacto en la seguridad del sistema, incluyendo:
124
La implementacin del ENS con tecnologa Microsoft
Sin embargo, las soluciones antimalware que pueden disponer las organizacio-
nes, van ms all de las que se disponen sobre los sistemas operativos. A travs de
las soluciones de proteccin para correo electrnico, de gestin de contenido o de
125
Esquema Nacional de Seguridad... con Microsoft
126
La implementacin del ENS con tecnologa Microsoft
127
Esquema Nacional de Seguridad... con Microsoft
l Sistema.
n Cambio de estado de seguridad.
n Extensin del sistema de seguridad.
n Integridad del sistema.
n Controlador IPsec.
n Otros eventos de sistema.
l Inicio/cierre de sesin.
n Inicio de sesin.
n Cerrar sesin.
n Bloqueo de cuenta.
n Modo principal de IPsec.
n Modo rpido de IPsec.
n Modo extendido de IPsec.
128
La implementacin del ENS con tecnologa Microsoft
129
Esquema Nacional de Seguridad... con Microsoft
l Inicio de sesin.
l Inicio de sesin de cuenta.
l Administracin de cuentas.
l Acceso a objetos.
l Usos de privilegios.
l Cambio de directivas.
Qu sistemas deberan verse afectados por las mismas? Esto depender de las
condiciones y escenarios planteados por la organizacin. En el caso de contar con una
130
La implementacin del ENS con tecnologa Microsoft
Toda esta informacin podr ser utilizada en casos forenses, permitiendo dilucidar
problemas que puedan derivar en acciones judiciales o administrativas, tal y como
determina otra de las medidas establecidas en el ENS.
131
Esquema Nacional de Seguridad... con Microsoft
Las claves criptogrficas se protegern durante todo su ciclo de vida: (1) generacin,
(2) transporte al punto de explotacin, (3) custodia durante la explotacin, (4) archivo
posterior a su retirada de explotacin activa y (5) destruccin final.
Categora BSICA
a) Los medios de generacin estarn aislados de los medios de explotacin.
132
La implementacin del ENS con tecnologa Microsoft
b) Las claves retiradas de operacin que deban ser archivadas, lo sern en medios
aislados de los de explotacin.
Categora MEDIA
No hay que olvidar que muchas de las acciones enfocadas al tratamiento de los
datos y los servicios se realizan desde estaciones de trabajo. La administracin de los
servidores, el acceso a bases de datos o la gestin de usuarios, entre otras, son accio-
nes habituales que se realizan desde ellas. Son frecuentemente un punto vulnerable
dentro de la escena de seguridad, por lo que merecen un tratamiento especial y as
se recoge en el ENS.
Categora BSICA
Se exigir que los puestos de trabajo permanezcan despejados, sin ms material encima
de la mesa que el requerido para la actividad que se est realizando en cada momento
133
Esquema Nacional de Seguridad... con Microsoft
Categora MEDIA
Eso sin contar con el hecho habitual de que los usuarios de los equipos, por
cuestiones de comodidad, hayan almacenado o hagan uso de la funcin recordar cre-
denciales proporcionada por el sistema. Abandonar el equipo sin la debida proteccin
podra implicar un acto de imprudencia y, por ello, el ENS exige el cumplimiento de
medidas. Si el usuario no tiene capacidad de previsin, el sistema deber hacer dicha
tarea automticamente en aquellos sistemas de categora media o alta.
Nivel MEDIO
Nivel ALTO
Pasado un cierto tiempo, superior al anterior, se cancelarn las sesiones abiertas desde
dicho puesto de trabajo.
l Autenticacin local.
l Autenticacin en red.
En ambas circunstancias, el abandono del equipo sin haber cerrado la sesin per-
mitira que sta, bien sea local o iniciada en red, permaneciera abierta. Las siguientes
directivas permiten bloquear o suspender sesiones de ambos tipos.
Para poder bloquear una sesin local, se habilita el protector de pantalla del
escritorio. Cuando se activa el salvapantallas, la sesin se bloquea automticamente
y su recuperacin exige la introduccin de credenciales para que se desbloquee. La
Figura 6.3.1 muestra el lugar donde localizar dicha directiva.
134
La implementacin del ENS con tecnologa Microsoft
135
Esquema Nacional de Seguridad... con Microsoft
vez expiradas las horas de inicio de sesin del cliente. La Figura 6.3.2 muestra el lugar
donde se encuentra dicha directiva.
Figura 6.3.2. Directiva para la desconexin de clientes cuando expire la hora de inicio de sesin.
Seguridad de red: forzar el cierre de sesin cuando expire la hora de inicio de sesin. Esta
configuracin de seguridad determina si se desconecta a los usuarios conectados al
equipo local fuera de las horas de inicio de sesin vlidas de la cuenta de usuario. Esta
configuracin afecta al componente Bloque de mensajes del servidor (SMB). Cuando se
habilita esta directiva, fuerza la desconexin de las sesiones de cliente con el servidor
SMB cuando las horas de inicio de sesin del cliente expiren. Si se deshabilita esta
directiva, se permite mantener una sesin de cliente establecida una vez expiradas las
horas de inicio de sesin del cliente.
136
La implementacin del ENS con tecnologa Microsoft
Figura 6.3.3. Directiva que establece el tiempo de inactividad antes de suspender una sesin.
dominio siempre extraen la directiva de cuenta del objeto de directiva de grupo (GPO)
de la directiva de dominio predeterminada, incluso si hay una directiva de cuenta di-
ferente aplicada a la unidad organizativa que contiene el controlador de dominio. De
manera predeterminada, las estaciones de trabajo y los servidores unidos a un dominio,
por ejemplo equipos miembros, tambin reciben la misma directiva de cuenta para sus
cuentas locales. La configuracin de Kerberos no se aplica a los equipos miembros.
Figura 6.3.4. Directiva para forzar el cierre de sesin cuando expire la hora de inicio de sesin.
137
Esquema Nacional de Seguridad... con Microsoft
Figura 6.3.5. Gestin de las vigencias mximas de uso de los Tickets Kerberos.
138
La implementacin del ENS con tecnologa Microsoft
Categora BSICA
Sin perjuicio de las medidas generales que les afecten, se adoptarn las siguientes:
139
Esquema Nacional de Seguridad... con Microsoft
l Sistema operativo servidor como Windows Server 2008 R2, a travs de sus
roles de acceso remoto y su servidor de polticas de red.
l Microsoft Forefront Threat Management Gateway 2010.
l Microsoft Forefront Unified Access Gateway 2010.
Aunque los tres mecanismos son vlidos para establecer conexiones de tipo VPN,
los dos ltimos ofrecen garantas alternativas para el establecimiento de la conexin
segura. Microsoft Forefront TMG 2010 integra la solucin de VPN dentro de las carac-
tersticas de firewall que proporciona. Entendida desde el soporte multired, garantiza
el control de trfico entre la red de VPN y las diferentes redes a las que da soporte de
infraestructura. (Vase la Figura 6.3.6.)
No slo se garantiza el acceso seguro, sino que ste, y en funcin del usuario, se
permitir o denegar el acceso al resto de redes y servicios de la organizacin. En esta
circunstancia y de forma predeterminada, mientras el usuario tenga activa la conexin
VPN, cualquier acceso a Internet se realizar a travs de la misma. Esto garantiza un
aislamiento de la conexin, impidiendo que de forma concurrente el cliente VPN est
140
La implementacin del ENS con tecnologa Microsoft
141
Esquema Nacional de Seguridad... con Microsoft
En el caso de L2TP, se hace uso de IPsec y los drivers del mismo para garantizar
el cifrado de la comunicacin. Para ello, se produce un proceso de negociacin de
la seguridad mediante el protocolo IKE (Internet Key Exchange). Dicha negciacin se
establece en dos fases:
142
La implementacin del ENS con tecnologa Microsoft
Dentro de las medidas tambin previstas para la seguridad de los equipos por-
ttiles se encuentran las relativas al cifrado de los equipos. Utilizar EFS (Encripted File
System) o Biitlocker, que sern tratados posteriormente en la proteccin de los soportes,
aportarn las garantas necesarias para el cumplimiento de estas medidas.
143
Esquema Nacional de Seguridad... con Microsoft
144
La implementacin del ENS con tecnologa Microsoft
145
Esquema Nacional de Seguridad... con Microsoft
posteriormente utilizar mecanismos de clave pblica para cifrar la clave FEK. Los
diferentes usuarios que acceden a los ficheros que han sido protegidos mediante EFS
contarn con una clave privada con la que obtener la clave FEK.
146
La implementacin del ENS con tecnologa Microsoft
hardware denominadas Trusted Platform Module (TPM). Este nuevo chip proporciona
una plataforma segura para el almacenamiento de claves, passwords o certificados,
haciendo ms difcil el ataque contra los mismos. Aunque constituye el mtodo ideal
para el almacenamiento de la clave de cifrado, se pueden utilizar mecanismos alter-
nativos como dispositivos USB para este almacenamiento. Sin embargo, de forma
predeterminada se utiliza la tecnologa de TPM.
Las funcionalidades de cifrado y descifrado de la informacin son totalmente
transparentes para el usuario, yendo ms all del posible uso, puesto que previene
al sistema de ataques basados en mecanismos offline. Cualquier intento de extraer la
informacin sin la clave correspondiente ser infructuoso.
La implementacin inicial de Bitlocker en Windows Vista slo admita el cifrado
de la particin donde estaba instalado el sistema operativo. La salida de Windows
Vista SP1 permiti adems el cifrado de otras particiones de datos, siempre y cuando
no fuesen de arranque. Sin embargo, la implementacin de confidencialidad mediante
Bitlocker no se hace extensiva hacia las unidades extrables.
Esto se ha hecho posible con Windows 7 y la tecnologa de Bitlocker To Go. La
tecnologa es bastante similar a la utilizada en Bitlocker y se basa en el uso de tres claves:
l El volumen se cifra con AES 128 con un difusor a travs de una clave deno-
minada FVEK (Full volumen Encryption Key).
l La clave FVEK se cifra mediante AES 256 bits con la clave VMK (Volume
Master Key).
l Esta es cifrada y protegida por una clave protegida derivada de la password
introducida por el usuario.
Las operaciones para el cifrado y descifrado de las unidades extrables son
asequibles para su uso por parte de los usuarios, que slo debern conocer la ltima
clave de cifrado del proceso. Cuando se inserta un dispositivo USB en un sistema MS
Windows 7, se reconoce la posibilidad de utilizar Bitlocker To Go, solicitndose, si as
se desea, la clave para iniciar el proceso de cifrado. Cuando se introduce una unidad
cifrada, se solicitar la clave para iniciar el proceso de descifrado.
Con objeto de mantener la compatibilidad de estos dispositivos con sistemas
operativos previos a MS Windows 7, Microsoft proporciona una herramienta que
permite leer unidades cifradas en otros sistemas operativos cuando se proporcione la
clave correspondiente. Su nombre es Bitlocker To Go Reader (vase la Figura 6.4.2).
En el caso de la eliminacin segura de datos, Microsoft facilita la aplicacin
Sdelete, que utiliza como proceso la sobrescritura de los datos realizada con varias
pasadas de ceros. As se garantiza que los datos previos no podrn ser recuperados.
Hay que recordar que las operaciones de formateo que acompaan al sistema ope-
rativo no son consideradas formalmente como procesos para el eliminacin segura.
La utilizacin de la aplicacin es muy simple, debiendo especificarse nicamente el
fichero o unidad sobre la que se trabajar y las opciones para la realizacin de dicha
tarea (vase la Figura 6.4.3):
147
Esquema Nacional de Seguridad... con Microsoft
148
La implementacin del ENS con tecnologa Microsoft
Categora ALTA
Para los dos niveles ms bajos, el ENS exige la existencia de un sistema corta-
fuegos para separar los lmites de la organizacin del exterior. Todo el trfico deber
atravesar dicho cortafuegos y ste slo dejar pasar los flujos previamente autorizados.
149
Esquema Nacional de Seguridad... con Microsoft
Gateway 2010, que cubre las necesidades establecidas por el ENS. Este producto no es
nicamente una solucin de cortafuegos, sino que presenta un mdulo avanzado de
sistema de prevencin de intrusin (IPS) y una solucin de servidor VPN, entre otras
funcionalidades. MS Forefront TMG presenta una configuracin predeterminada que
bloquea cualquier tipo de trfico que entre o salga de la red de la organizacin, como
se observa en la siguiente figura. Dicha regla es predeterminada, no se puede eliminar
y siempre ser la ltima en aplicarse, cumpliendo as todos los requisitos establecidos
para los niveles de seguridad bajo y medio establecidos en el ENS.
Nivel alto
En trminos de permetro seguro el ENS para el nivel alto
establece el cumplimiento de los requisitos anteriores ms la
150
La implementacin del ENS con tecnologa Microsoft
Ambos requisitos son soportados por MS Forefront TMG. Este producto presen-
ta por su parte compatibilidad 100% con cualquier otro sistema de cortafuegos del
mercado, tanto de capa de transporte como de aplicacin y ya sea delante o detrs en
la infraestructura de proteccin perimetral.
151
Esquema Nacional de Seguridad... con Microsoft
MS Forefront TMG soporta tres protocolos de red privada virtual: PPTP, L2TP/
IPSec y SSTP. Cualquiera de estos protocolos de encapsulamiento son vlidos para
el nivel de seguridad medio, ya que utilizan algoritmos acreditados por el Centro
Criptolgico Nacional, requisito establecido por el ENS.
152
La implementacin del ENS con tecnologa Microsoft
cuenta con soluciones de Appliance con MS Forefront TMG, que proporcionan soporte
para redes privadas virtuales con algoritmos acreditados por el Centro Criptolgico
Nacional.
El nivel de exigencia establecido por el ENS, es diferente para cada uno de los
tres niveles de seguridad.
Nivel bajo
El ENS establece que todo sistema que contenga informacin de carcter bajo,
debe asegurar la autenticidad del otro extremo de la comunicacin como paso previo
153
Esquema Nacional de Seguridad... con Microsoft
154
La implementacin del ENS con tecnologa Microsoft
la siguiente pgina). De este modo es posible definir una sola regla para todos aquellos
equipos con los que la mquina se debe comunicar de forma segura, simplificando la
configuracin y posterior administracin de las reglas.
155
Esquema Nacional de Seguridad... con Microsoft
156
La implementacin del ENS con tecnologa Microsoft
l Equipo (Kerberos V5). Es otra opcin vlida cuando los equipos pertenecen
al mismo dominio. Se utiliza el ticket Kerberos proporcionado al equipo
por Active Directory, pero a diferencia de la opcin anterior slo se valida
la autenticidad de los equipos que intervienen en la comunicacin, no la de
los usuarios.
l Opciones avanzadas. Esta ltima opcin permite personalizar el tipo de
mecanismos que se utilizarn para la autenticidad de los extremos de la
conexin. Se pueden utilizar para ello tickets Kerberos, certificados o clave
compartida, tanto para la primera autenticacin de los equipos como en
segunda instancia para los usuarios.
Segn las exigencias del ENS y
lo establecido en el apartado Meca-
nismos de autenticacin, la configu-
racin idnea a implementar en los
sistemas que manejan informacin
confidencial es la autenticacin en
el proceso de comunicacin a nivel
de usuario y equipo (vase la doble
autenticacin en la primera figura
de la siguiente pgina). El uso de
certificados o tickets Kerberos para
ello, depende del nivel de seguri-
dad definido en los mecanismos de
autenticacin.
157
Esquema Nacional de Seguridad... con Microsoft
158
La implementacin del ENS con tecnologa Microsoft
159
Esquema Nacional de Seguridad... con Microsoft
160
La implementacin del ENS con tecnologa Microsoft
161
Esquema Nacional de Seguridad... con Microsoft
Para autenticar a todos los usuarios que acceden de un segmento de red a otro, es
necesario instalar en todos los equipos que tendrn acceso a la informacin el cliente
firewall, MS Forefront TMG Client. Gracias a este componente, todos los equipos
que remitan informacin a travs del firewall darn a conocer el nombre de usuario
que realiza la comunicacin, permitiendo as el cumplimiento del ENS en materia de
control de acceso desde cada segmento.
162
La implementacin del ENS con tecnologa Microsoft
163
Esquema Nacional de Seguridad... con Microsoft
164
La implementacin del ENS con tecnologa Microsoft
Categora MEDIA
c) Los siguientes elementos sern parte integral del diseo del sistema:
Categora BSICA
a) Se comprobar que:
c) Las pruebas de aceptacin no se realizarn con datos reales, salvo que se asegure
el nivel de seguridad correspondiente.
Categora MEDIA
a) Anlisis de vulnerabilidades.
b) Pruebas de penetracin.
165
Esquema Nacional de Seguridad... con Microsoft
Categora ALTA
166
La implementacin del ENS con tecnologa Microsoft
agrupan aqu muchas de las tcnicas de ataque, que como la de Man in the
middle se producen en la red de datos.
l Tampering (Manipulacin). La manipulacin se produce cuando los datos,
fruto de un ataque, son alterados en trnsito. Sumada a la suplantacin per-
mite acciones maliciosas combinadas que son ampliamente conocidas.
l Repudiation (Repudio). Consiste en la negacin de una accin o evento en
los sistemas de informacin. A travs de estos hechos los registros de sucesos
podran quedar invalidados.
l Information disclosure (Revelacin de la informacin). Se produce cuando
se facilita informacin sensible de forma no deseada debido a un error de
programacin. Los datos obtenidos podran ser utilizados posteriormente
para otros tipos de ataques como la ingeniera social.
l Denial of Service (Denegacin de servicio). El ataque tiene como objetivo
la cada o el bloqueo del servicio o la aplicacin. Estos ataques amenazan el
cumplimiento del Esquema Nacional de Seguridad en materia de disponi-
bilidad.
l Elevation of privilege (Elevacin de privilegios). A partir de un error de
programacin, un atacante puede obtener privilegios que de forma conven-
cional no tendra. Conseguir ser administrador del sistema para acceder o
manipular los datos es uno de los objetivos principales perseguido por los
hackers.
En el caso de Threat Analysing & Modeling (TAM) el modelo de amenazas es CIA:
l Confidencialidad.
l Integridad.
l Disponibilidad.
Para la identificacin de las amenazas, se presentan libreras de ataques. De di-
ferente factura, se relacionan a travs del modelo CIA, determinando en qu medida
el software podr verse afectado. La Figura 6.6.2 muestra la librera de amenazas que
proporciona TAM de forma predeterminada
Las aplicaciones, a travs de la introduccin de datos y la generacin de casos
de uso, proporcionan los riesgos a los que se pueden ver sometidos los diferentes di-
seos. La base de datos de conocimiento permitir ofrecer diferentes metodologas y
tecnologas de lenguaje de programacin. Estas posibilitarn evitar las amenazas que
se pueden presentar durante el desarrollo de una aplicacin.
Para llegar a este resultado, es necesario suministrar de forma previa una serie
de datos con objeto de poder generar el anlisis correspondiente:
l Definicin de roles.
l Definicin de datos manejados por la aplicacin.
167
Esquema Nacional de Seguridad... con Microsoft
168
La implementacin del ENS con tecnologa Microsoft
El ENS es consciente del hecho de que en muchas ocasiones los datos manejados
por la Administracin Pblica estarn tambin tipificados como de carcter personal.
169
Esquema Nacional de Seguridad... con Microsoft
Por tanto, un sistema podr estar sometido al ENS y sus datos tipificados por la LOPD.
En este sentido y para cualquier tipo de categora se estipula lo siguiente.
170
La implementacin del ENS con tecnologa Microsoft
a) Su control de acceso.
b) Su almacenamiento.
c) La realizacin de copias.
d) El etiquetado de soportes.
e) Su transmisin telemtica.
f) Y cualquier otra actividad relacionada con dicha informacin.
Dentro del concepto de proteccin de la informacin se incluye imposibilitar el
acceso a la misma, pero tambin impedir su interpretacin en caso de que ste haya
sido posible a travs de algn tipo de ataque no conocido. Esto se consigue a travs
del cifrado de datos que es un requerimiento para los sistemas que se hayan categori-
zado como de nivel alto, para el almacenamiento local o el trnsito de la informacin.
Nivel ALTO
171
Esquema Nacional de Seguridad... con Microsoft
172
La implementacin del ENS con tecnologa Microsoft
Nivel ALTO
Se aplicarn las medidas de seguridad referentes a firma electrnica exigibles en el
nivel Medio, adems de las siguientes:
a) Se usarn certificados reconocidos.
b) Se usarn dispositivos seguros de creacin de firma.
c) Se emplearn, preferentemente, productos certificados [op.pl.5].
Sellos de tiempo [mp.info.5].
Nivel ALTO
Los sellos de tiempo prevendrn la posibilidad del repudio posterior:
1. Los sellos de tiempo se aplicarn a aquella informacin que sea susceptible de ser
utilizada como evidencia electrnica en el futuro.
2. Los datos pertinentes para la verificacin posterior de la fecha sern tratados con la
misma seguridad que la informacin fechada a efectos de disponibilidad, integridad
y confidencialidad.
3. Se renovarn regularmente los sellos de tiempo hasta que la informacin protegida
ya no sea requerida por el proceso administrativo al que da soporte.
4. Se utilizarn productos certificados (segn [op.pl.5]) o servicios externos admitidos.
Vase [op.exp.10].
Para el tratamiento de determinados procedimientos a partir de la categora me-
dia se recomienda el uso de certificados generados por organizaciones especializadas
en ello y ya citadas en el captulo anterior. Sin embargo, para algunos otros de nivel
medio y aquellos de tipo bsico, podran utilizarse los servicios de certificacin que
ofrece Microsoft a travs de las diferentes versiones de sistema operativo servidor,
desde Windows NT en adelante.
173
Esquema Nacional de Seguridad... con Microsoft
Sin embargo, el documento fue publicado en el sitio web del gobierno sin tener
en cuenta los posibles metadatos y la informacin oculta que pudiera contener. El
documento en cuestin haba sido escrito en formato .doc, el formato nativo de Mi-
crosoft Word, y result que, al hacer un anlisis de los metadatos, apareci una lista
de ediciones realizadas por ciertos usuarios que demostraban que el documento s
haba sido manipulado por personal del gobierno britnico.
174
La implementacin del ENS con tecnologa Microsoft
175
Esquema Nacional de Seguridad... con Microsoft
Para cada uno de los sitios ser posible personalizar cules son los formatos de
documento que han de ser limpiados de metadatos. En la ltima versin del producto
se puede activar la limpieza para documentos Microsoft Office en binario, es decir,
versiones desde MS Office 97 a MS Office 2003, de ficheros .doc, .xls, .pps o .ppt, fiche-
ros de versiones OOXML para MS Office 2007, tipo docx, xlsx, ppsx o pptx, ficheros
en formato PDF y ficheros de OpenOffice de tipo sxw, ods, odp, odt y odg. La confi-
guracin de la herramienta permite que sta se realice por cada sitio web presente en
el servidor permitiendo as al administrador realizar una administracin granular, y
optimizar los tiempos de respuesta de todos y cada uno de los sitios.
176
La implementacin del ENS con tecnologa Microsoft
Nivel MEDIO
177
Esquema Nacional de Seguridad... con Microsoft
Las copias de respaldo disfrutarn de la misma seguridad que los datos originales
en lo que se refiere a integridad, confidencialidad, autenticidad y trazabilidad. En
particular, se considerar la conveniencia o necesidad de que las copias de seguridad
estn cifradas para garantizar la confidencialidad.
178
La implementacin del ENS con tecnologa Microsoft
Sin embargo, los servicios de Internet, junto a mltiples ventajas, han trado
tambin inconvenientes a las organizaciones, haciendo necesario enfrentarse a nuevos
problemas que los sistemas tradicionales no presentaban. Los posibles ejemplos son
muchos. Una organizacin no se vea acosada por una gran cantidad de publicidad en
su correo tradicional. Sin embargo, en el correo electrnico, el spam o correo basura
constituye un hecho tan comn que incluso se encuentra tipificado en la legislacin
espaola. La dispersin de malware a travs del correo electrnico es otro reto a
afrontar para minimizar los nuevos riesgos y amenazas a las que se ven sometidas
las organizaciones por el uso de servicios de Internet.
179
Esquema Nacional de Seguridad... con Microsoft
El correo electrnico se proteger frente a las amenazas que le son propias, actuando
del siguiente modo:
180
La implementacin del ENS con tecnologa Microsoft
181
Esquema Nacional de Seguridad... con Microsoft
182
La implementacin del ENS con tecnologa Microsoft
identifica estos nuevos mecanismos de estafa relacionados con las nuevas tecnologas
que emplean la ingeniera social para hacer creer algo que realmente no es. Tambin
el spam y la ingeniera social sirven para que los usuarios abran a veces ficheros
adjuntos que en un gran porcentaje tendrn contenido vrico y que pueden afectar
de muchas formas a los sistemas de la organizacin. En definitiva, son mltiples las
tcnicas maliciosas y los casos que hacen uso del correo electrnico para el desarrollo
de acciones malintencionadas, incluso delictivas.
Las organizaciones tienen, por tanto, la necesidad de luchar contra estas amena-
zas, contrarrestando el spam e impidiendo la entrada de malware a travs del servicio
de correo electrnico. Sin embargo, junto a lo anterior debern intentar en la medida
de lo posible minimizar el nmero de falsos positivos. Estos constituyen en esencia
mensajes buenos que por uno u otro motivo han sido identificados como potenciales
amenazas. El exceso de celo puede en s mismo ser tambin un riesgo para la presta-
cin del servicio.
183
Esquema Nacional de Seguridad... con Microsoft
ello diferentes opciones en las que se evalan no slo los motores activados para una
determinada tarea, sino tambin la disponibilidad de los mismos en el momento de
que se lleve a cabo la identificacin:
l Omitir deteccin.
184
La implementacin del ENS con tecnologa Microsoft
l Limpiar.
l Eliminar
l Suspender.
Determinadas opciones, como las de limpieza o eliminacin, llevan definidas de
forma predeterminada que los adjuntos sean sustituidos por mensajes que podrn
ser editados por el administrador y que proporcionarn al usuario informacin sobre
dicha accin. El mensaje, adems de contener un texto identificativo de la accin, podr
estar sujeto a informacin preceptiva de seguridad de la organizacin, permitiendo
identificar tanto el fichero como el malware (vase la Figura 6.8.4).
Todos los mensajes que proporciona MS Forefront Protection for Exchange 2010,
tanto en la sustitucin de un malware como en las notificaciones configuradas, son
totalmente personalizables.
l Filtrado de la conexin.
l Filtrado del contenido.
l Filtrado de los destinatarios.
l Filtrado de los remitentes.
l Sender ID.
l Reputacin del remitente.
A estos, MS Forefront Protection for Exchange 2010 aade:
185
Esquema Nacional de Seguridad... con Microsoft
186
La implementacin del ENS con tecnologa Microsoft
que todava no existe la firma correspondiente. A travs del filtrado de archivo, pa-
labra clave o lnea de asunto podra bloquearse su distribucin hasta la aparicin de
la firma adecuada. O bien, determinado correo que est invadiendo masivamente los
buzones de los usuarios y no es detectado adecuadamente, podra ser identificado y
filtrado atendiendo a alguna de sus caractersticas.
187
Esquema Nacional de Seguridad... con Microsoft
188
La implementacin del ENS con tecnologa Microsoft
189
Esquema Nacional de Seguridad... con Microsoft
190
La implementacin del ENS con tecnologa Microsoft
Nivel MEDIO
191
Esquema Nacional de Seguridad... con Microsoft
192
Premios, reconocimientos y certificaciones de los productos Microsoft
7
Premios,
reconocimientos y
certificaciones de los
productos Microsoft
El Real Decreto 3/2010 recoge la necesidad de utilizar productos reconocidos
internacionalmente, en funcin de lo estipulado por el Organismo de Certificacin
del Esquema Nacional de Evaluacin y Certificacin de Seguridad de las Tecnologas
de la Informacin. Adems de la propia certificacin de seguridad de productos y
sistemas de tecnologas de la informacin segn los procedimientos establecidos, se
admiten los certificados Common Criteria. Estos, emitidos por diferentes organismos de
certificacin, se encuentran reconocidos por mltiples pases, siendo Espaa uno de
sus integrantes con capacidad de emisin a travs del de Certificacin de la Seguridad
de las Tecnologas de la Informacin adscrito al Centro Criptolgico Nacional (CCN).
193
Esquema Nacional de Seguridad... con Microsoft
194
Premios, reconocimientos y certificaciones de los productos Microsoft
195
Esquema Nacional de Seguridad... con Microsoft
mismas condiciones para todos los antivirus. Se provee a las soluciones de una firma
correspondiente a un mismo da, pasando a ejecutar posteriormente diferentes tipos
de malware que han hecho su aparicin 10 das despus de la aparicin de la firma a
testear. Puesto que las diferentes soluciones antimalware no contarn con la firma para
detectar los virus, debern contar nicamente con sus sistemas basados en anlisis de
comportamiento para detectar la presencia del malware.
196
Seguridad y privacidad en la nube
8
Seguridad y privacidad
en la nube
Luis Miguel Garca de la Oliva (Director de Seguridad y Privacidad
de Microsoft) y Hctor Snchez (Director de Tecnologa de Microsoft)
Cunto podra mejorar una compaa si todos sus empleados pudiesen trabajar
desde cualquier sitio y en cualquier momento? En el mundo actual, es crucial tener
una visin competitiva que permita ayudar a las empresas a ser mejores.
Con las soluciones de los Servicios Online de Microsoft las compaas se be-
neficiarn de costes ms bajos, back-ups automatizados, acceso universal y mxima
fiabilidad sin tener que hacer ninguna concesin-. Microsoft aplica los ms altos
estndares y las ltimas tecnologas para permitirle centrarse en su negocio y no
preocuparse por la seguridad.
197
Esquema Nacional de Seguridad... con Microsoft
198
Seguridad y privacidad en la nube
l Auditoras de terceros.
l Centros de datos con certificaciones SAS 70 e ISO 27001 .
l Servicios con certificaciones SAS 70 e ISO 27001.
l Servicios de infraestructura con certificaciones ISO 27001 y SAS 70.
199
Esquema Nacional de Seguridad... con Microsoft
MS coopera con EPA (European Privacy Association). EPA indica que suscribiendo
sus materias al acuerdo con Safe Harbor y sus certificaciones ISO 27001 y SAS 70, los
Servicios Online de Microsoft estn en cumplimiento con los principios de seguridad
de datos establecidos por la directiva de privacidad europea.
1 Procesador de datos. Es la persona fsica o jurdica encargada de procesar datos personales en nombre del
controlador. En otras palabras, un procesador de datos es despojado en gran medida de la autoridad independiente
de decidir cmo y por qu deben procesarse los datos personales.
2 Controlador de datos. Es la persona fsica o jurdica que de forma aislada, o conjunta, determina los propsitos
y los medios para el procesamiento de los datos personales.
200