Documentos de Académico
Documentos de Profesional
Documentos de Cultura
txt
Índice de Contenido
*
**
*
**
*
Tablas
**
*Figuras
*
**
**
<#_Toc477095566>
Resumen
Introducción
Se ha visto que las necesidades del hombre son los elementos que lo
impulsan a crear y mejorar todo lo que lo rodea. El hecho de no darle
solución a algún problema obedece a la misma necesidad que tiene el
hombre para solucionarlo, y no necesariamente a su capacidad de
pensamiento o herramientas. Sin embargo la evolución del pensamiento, y
de la misma tecnología lo ha llevado a plantear nuevas necesidades y
requerimientos para su forma de vida.
Este trabajo surge con esa misma necesidad de proteger los recursos de
un entorno de redes; específicamente en un entorno de redes Microsoft.
En los últimos años se han difundido con una velocidad impresionante. No
necesariamente porque sean la mejor solución o alternativa, sino porque
satisfacen la necesidad para la que fueron ideadas; la comunicación.
I.1 Seguridad
*//*//
*//*
* Asegurar que los datos sólo son modificados de alguna forma autorizada.
*//*
**/
*//*//
*//*//
*//*//
Hay también costos directos como el costo del equipo así como gastos
administrativos. Además de los costos monetarios hay otros relacionados
con las inconveniencias del sistema de seguridad. Simplemente se tarda
más tiempo en acceder a la información cuando se implementan
procedimientos costosos. ¿Podrían los usuarios saltarse estos
procedimientos de seguridad? ¿Cuánto tiempo le costaría asegurarse de
que no lo pueden hacer?
I.1.2 Políticas
Para que una política de seguridad sea útil, no sólo debe establecer las
necesidades de seguridad, sino que también debe abarcar la gama de
circunstancias bajo las cuales se deben cumplir esas necesidades. Esto
puede tomar la forma de procedimientos y estándares detallando la
intención de la política. En cualquier circunstancia en particular,
algunas amenazas y riesgos son más probables que otras.
Hay que suponer que un intruso va a usar cualquier medio disponible para
penetrar en un sistema. No siempre va a ser el medio más obvio, ni
tampoco necesariamente va a ser aquel contra el cual se han preparado
las defensas más sólidas. Los especialistas en seguridad deben
considerar todas las posibles formas de penetración. En términos de
seguridad, una /exposición /es una forma de posible pérdida o daño;
ejemplos de exposición en un sistema de computación son: copia de
archivos de datos no autorizada, modificación de datos o rechazo del
acceso legitimo al sistema.
No se puede ser tan ingenuo como para creer que esto no sucede o que
nadie va a querer entrar en el sistema que uno posee o administra. Nunca
se debe subestimar el potencial de un acceso por parte de un intruso y
menos si realmente sucede. Recuerde que el sistema podría suministrar
una puerta de acceso a otro sistema, o simplemente ser un desafío para
alguien con ganas de diversión
Pero hay ciertas situaciones que no encajan bien en este modelo y para
las cuales es más apropiado el de la figura 2, donde se muestra la
problemática relacionada con el control de acceso a un /sistema S/, el
cual podría ser por ejemplo, una computadora local o un servidor remoto.
chequeada por C.
**
**
**
**
**
**
**
I.2.1. Clientes
I.2.3.1. Funciones
I.2.4. Administradores
Uno de los tipos más comunes de los controles de seguridad de datos son
las contraseñas (/passwords/). Ellas pueden ser generadas por el usuario
o generadas por el sistema. Cada aproximación ha definido los pros y
contras que deben ser examinados por el profesional. Generalmente, como
el número de usuarios y la necesidad a causa de cambios frecuentes
crece, es favorecido el uso de contraseñas generadas por el sistema. Sin
embargo, muchos usuarios generan hoy sus propias contraseñas. El factor
clave de una decisión de esta naturaleza es la facilidad de la
distribución de las contraseñas, mantenimiento y control. Se deben
seleccionar la aproximación que mejor trabaja en un proceso particular
de hacer negocio.
Todos los datos son susceptibles de ser influidos por las amenazas, es
decir aquellas cosas no deseables, que existen en su entorno. Los
controles preventivos ofrecen las primeras líneas de defensa o barrera
contra las cosas malas que puedan ocurrir a un activo de datos. Ellos
detienen la mayoría de los agentes causales por revelación
accidentalmente o intencionalmente, modificación o destrucción de
activos de datos.
o Son económicos.
o Alertan al personal.
Muchos controles correctivos son del tipo de gestión, esto es, requieren
principios establecidos, procedimientos y programas para su ejecución.
o Son costosos.
cómputo después de una suspensión. Especifica quien hace que y como. Los
objetivos de dicho plan son los de restablecer, lo más pronto posible,
el procesamiento de aplicaciones críticas (aquellas necesarias para la
recuperación) para posteriormente restaurar totalmente el procesamiento
normal. Un plan de contingencia no duplica un entorno comercial normal
(en forma inmediata), pero si minimiza la pérdida potencial de archivos
y mantiene a la empresa operando, al tomar acciones decisivas basadas en
la planeación anticipada.
de datos.
En todo sistema informático el activo más valioso son los datos, razón
por la cual resulta necesario estudiar las medidas de adopción mas
convenientes para salvar una circunstancia de tipo accidental o
intencional que impida la continuidad de la operatividad de los
sistemas, como consecuencia de algún inconveniente de cualquier naturaleza.
control interno.
o Otras entidades
o Compatibilidad de equipos.
o Errores de programación.
o Errores de procedimientos.
o Acontecimientos naturales.
o Terrorismo.
o Abuso de confianza.
o Fraude.
o Violación de correspondencia.
o Falsificación de documentos.
o Revelación de secretos.
//
Una Intranet es una red interna que utiliza los mismos protocolos y
programas que son utilizados en Internet. La Web está construida sobre
Internet y utiliza protocolos TCP/IP para transportar información de un
sitio a otro. Los usuarios (llamados clientes) ejecutan software
(llamados /browsers/ o exploradores) que conectan con servidores Web que
suministran información a los clientes a través de "páginas" presentadas
a través de una interfaz gráfica. Las páginas tienen botones para que
los usuarios puedan acceder rápidamente a otras páginas con información
cruzada.
I.3.2.3 Dominios
* Una cuenta de usuario única para cada usuario, incluso cuando la red
consista en distintas redes interconectadas.
archivos y dispositivos.
Los permisos definen cómo los usuarios pueden acceder a tales objetos
como directorios, archivos e impresoras. Esto es como dejar que un
empleado de almacén trabaje con un elevador. Cualquiera que trabaje en
el almacén puede sentarse en él pero sólo determinados empleados pueden
arrancarlo y conducirlo.
Hay muchos tipos de objetos, lo que pueden hacer está definido por el
tipo de objeto. Todos los objetos en Windows NT pueden ser accedidos
sólo por el propio sistema operativo a través de estrictos controles. El
sistema de seguridad comprueba todos los accesos a los objetos, y el
sistema de auditoría puede registrar estos sucesos.
¿Qué tiene que ver esto con la seguridad? En primer lugar, los objetos
ocultan sus datos al exterior y sólo suministran información de
determinadas maneras, del modo que lo definen las funciones del objeto.
Esto prohíbe que los procesos externos puedan acceder a datos internos
directamente. Esto tiene sentido cuando se considera que un archivo de
datos es un objeto al que se restringe el acceso controlando quién puede
leerlo. Téngase presente que todo en el sistema operativo Windows NT es
un objeto.
**/
*//*//
*//*//
*//*//
Los ACL son la clave de esta discusión. Un ACL es básicamente una lista
de usuarios y de grupos que tienen permisos para acceder a un objeto.
Todo objeto tiene su propio ACL. Los propietarios de objetos pueden
cambiar el ACL utilizando herramientas como el Administrador de archivos
o ajustando propiedades en archivos y carpetas (en Windows NT 4.0).
Otras utilidades para cambiar permisos incluyen las utilidades de Red y
de Servicios dentro del Panel de control.
Los usuarios podrían tener muchos apuntes en la ACL de un objeto que les
confiriesen distintos niveles de acceso. Por ejemplo, un usuario podría
tener permisos de lectura para un archivo basándose en su cuenta de
usuario y de lectura/ escritura basándose en su pertenencia a un grupo.
Cualquiera de estos permisos está recogido en un apunte separado en la
lista de control de acceso.
*//*//
*//*//
Nótese que los usuarios que inician la sesión como Invitado no necesitan
especificar un nombre de usuario, por lo que no se tendrá idea de quién
está utilizándola y no se podrán auditar las actividades de un usuario
específico.
I.4.5.2 Grupos
*//*//
*//*//
*//*//
/*Usuario*/
*//*//
/*Descripción*/
Administradores
Operadores de cuentas
Operadores de servidores
Operadores de impresión
Usuarios
Invitados
Los derechos de usuario definen qué pueden hacer los usuarios en los
servidores y las estaciones de trabajo de una red Windows NT. No
confundir esto con permisos, que son los controles de acceso que definen
qué usuarios pueden acceder a los objetos (archivos, directorios,
dispositivos) y qué pueden hacer con ellos. Los derechos de los usuarios
están garantizados directamente al usuario. Algunos de los derechos más
comunes son:
usuarios que podrían de otro modo ser imitados por ciertos procesos del
sistema. Se emplea un mecanismo de rastreo de procesos para controlar
también aquellos procesos nuevos que se crean y suministra información
sobre qué cuenta de usuario lo realiza y qué programa está siendo
utilizado para ello.
Los permisos determinan el nivel de acceso que los usuarios y los grupos
tienen de directorios y archivos. Se pueden instalar permisos en
directorios que serán heredados por todos sus archivos y subdirectorios.
Se puede también configurar permisos individuales en archivos dentro de
directorios.
*//*//
*//*//
/*Permisos individuales*/
*//*//
Sin acceso
Ninguno
Ninguno
Listar
Lectura, ejecución
Sin especificar
Lectura
Lectura, ejecución
Lectura, ejecución
Añadir
Lectura, ejecución
Sin especificar
Añadir y Lectura
Lectura, ejecución
Cambio
Control total
Todo
Todo
Los usuarios pueden conseguir los permisos para acceder a las carpetas y
archivos de diferentes maneras. Por ejemplo, podrían tener permisos de
Lectura a través de su propia cuenta de usuario y permisos de Cambio
debido a que pertenecen a un grupo. Se aplican los más altos niveles de
permisos, los permisos son acumulativos por lo que la asignación de
permisos de distintas fuentes se combina. Sin embargo, un permiso de No
acceso de cualquier fuente niega el acceso a un archivo o directorio,
sin importarle que otros permisos lo concedan.
**
**
*Permisos individuales*
Sin acceso
Ninguno
Lectura
Lectura, ejecución
Cambio
Control total
Todos
II.1 Introducción
completa del sistema identificando cómo interactúa con todo lo que está
fuera de él.
a amenazas de seguridad.
*/
/*
/*
Estos medios de difusión deben expresar claramente cada uno de los Casos
de usos contemplados para este actor. Todo riesgo o amenaza debe ser
cuantificable. La duración de cualquier intervalo debe ser perfectamente
establecida. Así como también todo rango de aplicación debe ser
perfectamente delimitado o establecido. Estos aspectos deben tomarse en
cuenta para que se minimice cualquier duda para la aplicación de las
políticas.
*/
/*
*/
*/
*/
*/
El Modelo de Diseño está compuesto de bloques los cuales son los diseños
de los objetos, que luego fueron implantados. Los bloques son los
objetos del diseño, y pueden ser considerados como una abstracción de la
implantación del sistema, ya que éstos constituyen agrupaciones del
código fuente.
El primer paso realizado fue tomar cada objeto analizado del Modelo de
Análisis y convertirlo en un bloque. Cuando se llegasen a realizar
cambios sobre el Modelo de Análisis, estos serían locales a su bloque
correspondiente en el Modelo de Diseño. Luego este cambio sería
representado en el código fuente.
código fuente.
/*
*/
*/
*/
*/
Todos tienen gran importancia en cada uno de los contextos en los que se
desarrollan. Sin embargo, el resultado más relevante lo es el hecho de
haber engranado todas y cada una de las etapas contempladas en la
metodología.
El listado podrá, por tanto, ayudar a asegurar que todos los activos se
han tenido en cuenta en el desarrollo del plan de seguridad corporativa
y que no sea la tecnología la que defina el plan, sino que sea ella la
que esté definida como un activo y como una posible herramienta de
protección de los demás valiosos activos.
3. Negación de servicio.
*/
* Consultor legal.
siguientes elementos:
**
**
**
**
**
**
**
**
**
**
**
**
**
**
**
**
*16. Proteger al sistema contra daños por humo. *El humo, sobre todo
el negro y pesado, puede ser muy dañino y su limpieza costosa. La
mayoría de estos casos son originados por incendios fuera de las
instalaciones del centro e introducido a través del aire acondicionado.
Las cubiertas plásticas del equipo pueden reducir estos daños, pero
deben ser de fácil y rápida instalación.
**
**
**
**
**
**
**
**
**
**
**
**
**
**
**
**
**
**
**
**
Los programas y tareas deben ser cuidados de la misma manera que los
datos. Tanto los datos como los programas son activos corporativos
de la empresa y deben ser resguardados como tales.
**
**
**
**
**
continuamente.
Asegurando así que se apliquen las políticas para cada máquina según
el diseño sobre la infraestructura de hardware, dependiendo de la
jerarquía del usuario que las este accediendo.
IV.1 Conclusiones
Se evidencia que uno de los problemas que más puede afectar a las
organizaciones con ambientes de redes Microsoft es la interrupción
del servicio. Ya sea ocasionada por cualquiera de las amenazas ya
descritas, o por situaciones nuevas. La "no disponibilidad de un
recurso", "su deterioro" o "su divulgación no autorizada" ocasionan
los mayores estragos en los ambiente de redes. Por consiguiente, un
aspecto que no debe faltar en todo plan de seguridad es el hecho de
incluir planes de recuperación, y medidas de contingencia en caso de
fallas en los sistemas.
Este aspecto hace que sea necesario educar o instruir a los usuarios
sobre la importancia de su comportamiento frente a los activos de
información. De manera de que se logren minimizar estas amenazas. En
algunos casos puede ser necesaria la aplicación de amonestaciones o
incluso, de sanciones legales a aquellos usuarios que se muestren
renuentes a acatar las norma establecidas.
IV.2 Recomendaciones
o FIRST Organization
o COAST Organization
o NT Security, en http://it.kth.se/~rom/ntsec.html
o NT Toolbox, en http://www.nttoolbox.com
<http://www.nttoolbox.com/>
o RootShell, en http://www.rootshell.com
<http://www.rootshell.com/>
Por defecto, el grupo Todos que incluye a todos los usuarios, tiene
permisos completos para casi todos los directorios de una unidad de
disco. Debería evaluar estos permisos por seguridad.
IV.2.2.9 El Registro
*/
/*
Algunas de las claves del Registro se protegen de modo que sólo los
usuarios administrativos o una cuenta especial de Sistema pueda
alterarlos. Otras claves son alterables para que los programas
puedan hacer los cambios oportunos. Los administradores de
Bibliografía
Resultados de la Fase # 1.
Causa
**
** **
*Valor*
Ataques externos
Error humano
Evasión de políticas
de seguridad
Desastre físico
Saturación y descontrol
Resultados de la Fase # 2.
Causa
**
** **
*Valor*
Ataques externos
Error humano
Evasión de políticas
de seguridad
Desastre físico
Saturación y descontrol
Resultados de la Fase # 3.
Causa
**
** **
*Valor*
Ataques externos
Error humano
Evasión de políticas
de seguridad
Desastre físico
Saturación y descontrol
Ataques Externos
Ataques Externos
Error Humano
64
Error Humano
Evasión de políticas
74
47
Evasión de políticas
Fallas de Sistema
36
46
46
Fallas de Sistema
Saturación y descontrol
25
38
37
35
Saturación y descontrol
Desde que surgieron por primera vez, los virus han sido una amenaza
continua para el software y la información, que tanto pequeños
usuarios como grandes empresas, almacenan en computadoras y discos
flexibles. Son creados, en su mayoría, por personas que desean
demostrar sus conocimientos de informática, aunque por razones
obvias, suelen mantener el anonimato.
La vida de un virus
**
de otros usuarios.
Tipos de virus
Activación de Virus
Programas antivirus
*/
/*
*/
/*
Aquí hay una breve descripción de los permisos que tienen las claves
del Registro.
*/
*/
*/
*/
Auditoría
/*
*/
Existe una orden Salvar clave en el menú Registro del Editor del
Registro. Se usa para salvar la información de una porción del
Registro en un archivo en un disco con propósitos de copias de
seguridad. No utilice esa opción para salvar cambios en cl Registro
porque los cambios se salvan automáticamente. Esta orden necesita
que tenga privilegios de copias de seguridad. Para volver a poner
una copia en el Registro, debe usar la orden Restaurar. Esta orden
necesita privilegios de Restauración. Los miembros de los grupos
administrativos tienen esas opciones.
*//*//
*//*//
*//*//
*/
/*
\Software\Microsoft\Windows NT\CurrentVersion
Profile List.
AeDebug.
Compatibihty.
Drivers.
Embedding.
Fonts.
FontSubstitutes.
GRE_Initialize.
MCI.
FontSubstítutes.
GRE_Initialize.
MCI.
MCI Extensions.
//
Beneficios
Apéndice E: Criptografía
Conceptos básicos
verificar una firma sin tener a la mano la firma auténtica. Por otro
lado, uno de los inconvenientes que existe con la correspondencia
electrónica a través de redes de computadores, es que los mensajes
pueden ser fácilmente adulterados y tampoco se puede estar realmente
seguros de quien es el remitente de ese mensaje. Actualmente hay
muchas aplicaciones novedosas de la criptografía de clave pública
que tratan de resolver estos problemas de autentificar los datos,
basándose en el concepto de /firma digital/. Para disponer de la
oficina electrónica sin papeles, es necesario reemplazar las firmas
escritas a mano con firmas electrónicas y los sobres cerrados con el
cifrado del documento. Las firmas digitales se pueden utilizar en
ordenes de pedido, contratos y correspondencia electrónica
incorpórea de todo tipo, para lo cual deben ser difíciles de
falsificar y fáciles de verificar. Una firma digital consiste
básicamente de una cadena de símbolos o números. Pero si la firma
digital de una persona fuese siempre la misma para cada mensaje,
entonces podría fácilmente hacerse un fraude copiando la cadena de
símbolos. Por eso la firma debe ser diferentes cada vez que se usa,
lo cual se puede lograr, por ejemplo, haciendo que cada firma
digital sea una función del mensaje o del documento que se está
firmando. Además, cada firma digital debe depender de alguna clave
secreta, única para cada firmante.