Seguridad Informatica
Seguridad Informatica
Seguridad Informatica
1
vamos a conocer...
2. Seguridad 3. Anlisis de riesgos 4. Control de riesgos
5. Herramientas de anlisis y gestin de riesgos PRCTICA PROFESIONAL Estudio de la seguridad en una empresa MUNDO LABORAL Las personas son el eslabn dbil en la ciberseguridad
Unidad 1
Recursos. Pueden ser fsicos, como ordenadores, componentes, perifricos y conexiones, recursos no informticos; y lgicos, como sistemas operativos y aplicaciones informticas. Equipo humano. Compuesto por las personas que trabajan para la organizacin. Informacin. Conjunto de datos organizados que tienen un significado. La informacin puede estar contenida en cualquier tipo de soporte. Actividades que se realizan en la organizacin, relacionadas o no con la informtica. Sistemas informticos Un sistema informtico est constituido por un conjunto de elementos fsicos (hardware, dispositivos, perifricos y conexiones), lgicos (sistemas operativos, aplicaciones, protocolos) y con frecuencia se incluye n tambin los elementos humanos (personal experto que maneja el software y el hardware).
Personal
Recursos
Procesamiento
Entrada Almacenamiento Calcular Ordenar Clasificar Salida
Retroalimentacin
Un sistema informtico puede ser un subconjunto del sistema de informacin, pero en principio un sistema de informacin no tiene por qu contener elementos informticos, aunque en la actualidad es difcil imaginar c ualquier actividad humana en la que no se utilice la informtica. A lo largo de este libro estudiaremos la seguridad en los sistemas de informacin, en general, y en los sistemas informticos, en particular, como parte de aquellos.
2. Seguridad
2.1. Aproximacin al concepto de seguridad en sistemas de informacin
Una de las acepciones de la RAE para el trmino seguro, que es la que aqu nos interesa, es la de estar libre y exento de todo peligro, dao o riesgo. Este es el concepto en el que se basa el contenido de este libro y tiene lemismo sentido aplicado a sistemas de informacin y sistemas informticos. La seguridad informtica es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas destinados a conseguir un sistema de informacin seguro y confiable. Un sistema de informacin, no obstante las medidas de seguridad que se le apliquen, no deja de tener siempre un margen de riesgo. Para afrontar el establecimiento de un sistema de seguridad en necesario conocer: Cules son los elementos que componen el sistema. Esta informacin se obtiene mediante entrevistas con los responsables o directivos dela organizacin para la que se hace el estudio de riesgos y mediante apreciacin directa. Cules son los peligros que afectan al sistema, accidentales o provocados. Se deducen tanto de los datos aportados por la organizacin como por el estudio directo del sistema mediante la realizacin de pruebas y muestreo s sobre el mismo. Cules son las medidas que deberan adoptarse para conocer, prevenir, impedir, reducir o controlar los riesgos potenciales. Se trata de decidir cules sern los servicios y mecanismos de seguridad que reduciran los riesgos al mximo posible. Tras el estudio de riesgos y la implantacin de medidas, debe h acerse un seguimiento peridico, revisando y actualizando las medidas adoptadas. Todos los elementos que participan en un sistema de informacin pueden verse afectados por fallos de seguridad, si bien se suele considerar la informacin como el factor ms vulnerable. El hardware y otros elementos fsicos se pueden volver a comprar o restaurar, el software puede ser reinstalado, pero la informacin daada no siempre es recuperable, lo que puede ocasionar daos de diversa ndole sobre la economa y la imagen de la organizacin y, a veces, tambin causar perjuicios a personas. Otro aspecto a tener en cuenta es que la ma yora de los fallos de seguridad se deben al factor humano.
a
Sistema seguro.
10
Unidad 1
Se considera seguro un sistema que cumple con las propiedades d e integridad, confidencialidad y disponibilidad de la informacin. Cada una de estas propiedades conlleva la implantacin de determinados servicios y mecanismos de seguridad que se estudiarn ms adelante. Integridad Este principio garantiza la autenticidad y precisin de la info rmacin sin importar el momento en que esta se solicita, o dicho de otra manera, una garanta de que los datos no han sido alterados ni destruidos de modo no autorizado. Para evitar este tipo de riesgos se debe dotar al sistema de me canismos que prevengan y detecten cundo se produce un fallo de integridad y que puedan tratar y resolver los errores que se han descubierto. Confidencialidad La OCDE (Organizacin para la Cooperacin y el Desarrollo Econm ico), en sus Directrices para la Seguridad de los Sistemas de Informacin define la confidencialidad como el hecho de que los datos o informaciones estn nicamente al alcance del conocimiento de las personas, entidades o mecanismos autorizados, en los momentos autorizados y de una manera autorizada. Para prevenir errores de confidencialidad debe disearse un control de accesos al sistema: quin puede acceder , a qu parte del sistema, en qu m omento y para realizar qu tipo de operaciones.
11
Disponibilidad La informacin ha de estar disponible para los usuarios autoriz ados cuando la necesiten. El programa MAGERIT define la disponibilidad como grado en el que un dato est en el lugar, momento y forma en que es requerido por el us uario autorizado. Situacin que se pro duce cuando se puede acceder a un sistema d e informacin en un periodo de tiempo considerado aceptable. La disponibilidad est asociada a la fiabilidad tcnica de los componentes del sistema de informacin. Se deben aplicar medidas que protejan la informacin, as como crear copias de seguridad y mecanismos para restaurar los datos que accidental o intencionadamente se hubiesen daado o destruido.
saber ms
MAGERIT
Es una metodologa de anlisis y gestin de riesgos de los sistemas de informacin. En ingls Methodology for Information Systems Risk Analysis and Management.
ACTIVIDADES
1. La biblioteca pblica de una ciudad tiene mobiliario, libros, revistas, microfilms, varios ordenadores para los usuarios en donde pueden consultar libros electrnicos, y un ordenador en el que la bibliotecaria consulta ttulos, cdigos, referencias y ubicacin del material bibliogrfico. Indica a continuacin de cada elemento con un s, si forma parte del sistema informtico de la biblioteca y con un no si no forma parte de l: a) Libros y revistas colocados en las estanteras. b) Mobiliario. c) Microfilms. d) Libros electrnicos. e) Ordenadores de los usuarios. f) Ordenador de la bibliotecaria. g) Datos almacenados en el ordenador de la bibliotecaria. h) Bibliotecaria. 2. De los elementos relacionados en la pregunta anterior, cules pertenecen al sistema de informacin de la biblioteca? 3. Un incendio fortuito destruye completamente todos los recursos de la biblioteca. En qu grado crees que se veran comprometidas la integridad, la confidencialidad y la disponibilidad de la informacin? 4. El informtico que trabaja para la biblioteca, forma parte del sistema informtico de la misma? 5. El ordenador de la biblioteca tiene un antivirus instalado, esto lo hace invulnerable? 6. A qu se deben la mayora de los fallos de seguridad? Razona tu respuesta. 7. Podras leer un mensaje encriptado que no va dirigido a ti? Busca en internet algunos programas que encriptan mensajes. 8. La copia de seguridad es una medida de seguridad pasiva? 9. Qu propiedades debe cumplir un sistema seguro? 10. Qu garantiza la integridad?
12
Unidad 1
3. Anlisis de riesgos
A la hora de dotar de seguridad a un sistema de informacin, ha y que tener en cuenta todos los elementos que lo componen, analizar el nivel de vulnerabilidad de cada uno de ellos ante determinadas amenazas y valorar el im pacto que un ataque causara sobre todo el sistema. La cadena siempre se rompe por el eslabn ms dbil. La persona o el equipo encargado de la seguridad deber analiza r con esmero cada uno de los elementos. A veces el descuido de un elemento consid erado dbil ha producido importantes fallos de seguridad. Al estar interrelaci onados todos los elementos este descuido puede pro ducir errores en cadena con ef ectos insospechados sobre la organizacin.
Son los recursos que pertenecen al propio sistema de informacin o que estn relacionados con este. La presencia de los activos facilita el fu ncionamiento de la empresa u organizacin y la consecucin de sus objetivos. Al ha cer un estudio de los activos existentes hay que tener en cuenta la relacin queguardan entre ellos y la influencia que se ejercen: cmo afectara en uno de ellos un dao ocurrido a otro. Podemos clasificarlos en los siguientes tipos: Datos. Constituyen el ncleo de toda organizacin, hasta tal punto quese tiende a considerar que el resto de los activos estn al servicio de la proteccin de los datos. Normalmente estn organizados en bases de datos y almacenados en soportes de diferente tipo. El funcionamiento de una empresa u organizacin depende de sus datos, que pueden ser de todo tipo: econmicos, fiscales, de recursos humanos, clientes o proveedores Cada tipo de dato merece un estudio independiente de riesgo por la repercusin que su deterioro o prdida pueda causar, como por ejemplo los relativos a la intimidad y honor de las personas u otros de ndole confidencial. Software. Constituido por los sistemas operativos y el conjunto de aplica ciones instaladas en los equipos de un sistema de informacin que reciben y gestionan o transforman los datos para darles el fin que se tenga establecido. Hardware. Se trata de los equipos (servidores y terminales) que contienen las aplicaciones y permiten su funcionamiento, a la vez que almacen an los datos del sistema de informacin. Incluimos en este grupo los perifr icos y elementos accesorios que sirven para asegurar el correcto funcionamiento de los equipos o servir de va de transmisin de los datos (mdem, router, instalacin elctrica o sistemas de alimentacin ininterrumpida, destructores d e soportes informticos).
13
Redes. Desde las redes locales de la propia organizacin hasta las metropolitanas o internet. Representan la va de comunicacin y transmisin de datos a distancia. Soportes. Los lugares en donde la informacin queda registrada y almacenada durante largos perodos o de forma permanente (DVD, CD, tarjetas de memoria, discos duros externos dedicados al almacenamiento, microfi lms e incluso papel). Instalaciones. Son los lugares que albergan los sistemas de informacin y de o cmunicaciones. Normalmente se trata de oficinas, despachos, loca les o edificios, pero tambin pueden ser vehculos y otros medios de desplazamiento. Personal. El conjunto de personas que interactan con el sistema de informacin: administradores, programadores, usuarios internos y externos y resto de personal de la empresa. Los estudios calculan que se pro ducen ms fallos de seguridad por intervencin del factor humano que por fa llos en la tecnologa. Servicios que se ofrecen a clientes o usuarios: productos, servicios, sitios web, foros, correo electrnico y otros servicios de comunicaciones, informacin, seguridad, etc.
Amenazas En sistemas de informacin se entiende por amenaza la presencia de uno o ms factores de diversa ndole (personas, mquinas o sucesos) que de tener la oportunidad atacaran al sistema producindole daos aprovechndose de su nivel de vulnerabilidad. Hay diferentes tipos de amenazas de las que hay que proteger al sistema, desde las fsicas como cortes elctricos, fallos del hardware o riesgos ambientales hasta los errores intencionados o no de los usuarios, la entrada de software malicioso (virus, troyanos, gusanos) o el robo, destrucci n o mo dificacin de la informacin. En funcin del tipo de alteracin, dao o intervencin que podran producir sobre la informacin, las amenazas se clasifican en cuatro grupos: De interrupcin. El objetivo de la amenaza es deshabilitar el acceso a la informacin; por ejemplo, destruyendo componentes fsicos como el disco duro, bloqueando el acceso a los datos, o cortando o saturando los canales de comunicacin. De interceptacin. Personas, programas o equipos no autorizados po dran acceder a un determinado recurso del sistema y captar informacin confidencial de la organizacin, como pueden ser datos, programas o identida d de personas. De modificacin. Personas, programas o equipos no autorizados no solamente accederan a los programas y datos de un sistema de informacin sino que adems los modificaran. Por ejemplo, modificar la respuesta enviada a un usuario conectado o alterar el comportamiento de una aplicacin instalada. De fabricacin. Agregaran informacin falsa en el conjunto de informacin del sistema.
14
Unidad 1
saber ms
Algunos tipos de malware:
Backdoor Botnet (Zombies) Exploit Gusano Hoax Keylogger Phishing Rogue Rootkit Spam Spyware/Adware Troyano
Accidentales. Accidentes meteorolgicos, incendios, inundaciones, fallos en los equipos, en las redes, en los sistemas operativos o en el oftware, s errores humanos. Intencionadas. Son debidas siempre a la accin humana, como la intro duccin de software malicioso malware (aunque este penetre en el sistema por algn procedimiento automtico, su origen es siempre humano), intrusin informtica (con frecuencia se produce previa la introduccin de malware en los equipos), robos o hurtos. Las amenazas intencionadas pueden tener su origen en el exterior de la organizacin o incluso en el personal de la misma. Riesgos Se denomina riesgo a la posibilidad de que se materialice o no una amenaza aprovechando una vulnerabilidad. No constituye riesgo una amenaza cuando no hay vulnerabilidad ni una vulnerabilidad cuando no existe amenaza para la misma. Ante un determinado riesgo, una organizacin puede optar por tr es alternativas distintas: Asumirlo sin hacer nada. Esto solamente resulta lgico cuando el perjuicio esperado no tiene valor alguno o cuando el coste de aplicacin demedidas superara al de la reparacin del dao. Aplicar medidas para disminuirlo o anularlo. Transferirlo (por ejemplo, contratando un seguro). Vulnerabilidades Probabilidades que existen de que una amenaza se materialice co ntra un activo. No todos los activos son vulnerables a las mismas amenazas. Por ejemplo, los datos son vulnerables a la accin de los hackers, mientras que una instalacin elctrica es vulnerable a un cortocircuito. Al hacer el anlisis de riesgos hay que tener en cuenta la vulnerabilidad de cada activo. Ataques Se dice que se ha producido un ataque accidental o deliberado contra el sistema cuando se ha materializado una amenaza. En funcin del impacto causado a los activos atacados, los ataq ues se clasifican en: Activos. Si modifican, daan, suprimen o agregan informacin, o bien blo quean o saturan los canales de comunicacin. Pasivos. Solamente acceden sin autorizacin a los datos contenidos en el sistema. Son los ms difciles de detectar. Un ataque puede ser directo o indirecto, si se pro duce desde el atacante al elemento vctima directamente, o a travs de recursos o personas intermediarias.
saber ms
Algunos tipos de intrusos informticos:
Hacker Cracker Lamer CopyHacker Bucanero Phreaker Newbie Script Kiddie
saber ms
El ataque cometido por parte de un hacker que utiliza ordenadores intermediarios para ocultar la propia identidad (IP) hasta llegar a su objetivo es un ataque indirecto.
15
Impactos Son la consecuencia de la materializacin de una o ms amenazassobre uno o varios activos aprovechando la vulnerabilidad del sistema o, dicho de otra manera, el dao causado. Los impactos pueden ser cuantitativos, si los perjuicios pueden cuantificarse econmicamente, o cualitativos, si suponen daos no cuantificables, como los causados contra los derechos fundamentales de las personas.
ACTIVIDADES
11. La ventana de un centro de clculo en donde se encuentran la mayor parte de los ordenadores y el servidor de una organizacin se qued mal cerrada. Durante una noche de tormenta, la ventana abierta constituye un riesgo, una amenaza o una vulnerabilidad? Razona la respuesta. 12. Teniendo en cuenta las propiedades de integridad, disponibilidad y confidencialidad, indica cules de estas propiedades se veran afectadas por: a) Una amenaza de interrupcin. b) Una amenaza de interceptacin. c) Una amenaza de modificacin. d) Una amenaza de fabricacin. 13. Pon un ejemplo de cmo un sistema de informacin podra ser seriamente daado por la presencia de un factor que se considera de poca relevancia y que explique de alguna manera que La cadena siempre se rompe por el eslabn ms dbil. 14. Qu elementos se estudian para hacer un anlisis de riesgos?
16
Unidad 1
4. Control de riesgos
Una vez que se ha realizado el anlisis de riesgos se tiene que determinar cules sern los servicios necesarios para conseguir un sistema de informacin seguro (epgrafe 2.3). Para poder dar esos servicios ser necesario dotar al sistema de los mecanismos correspondientes.
Confidencialidad.
Autenticacin.
No repudio (o irrenunciabilidad) Proporcionar al sistema una serie de evidencias irrefutables de la autora de un hecho.
El no repudio consiste en no poder negar haber emitido una informacin que s se emiti y en no poder negar su recepcin cuando s ha sido recibida. De esto se deduce que el no repudio puede darse: En origen. El emisor no puede negar el envo porque el receptor tiene prue bas certificadas del envo y de la identidad del emisor . Las pruebas son emitidas por el propio emisor. En destino. En este caso es el destinatario quien no puede negar haber recibido el envo ya que el emisor tienepruebas infalsificables del envo y de la identidad del destinatario. Es el receptor quien crea las pruebas. Control de acceso Podrn acceder a los recursos del sistema solamente el personaly usuarios con autorizacin.
17
Seguridad lgica Los mecanismos y herramientas de seguridad lgica tienen como objetivo proteger digitalmente la informacin de manera directa. Control de acceso mediante nombres de usuario y contraseas. Cifrado de datos (encriptacin). Los datos se enmascaran con una clave especial creada mediante un algoritmo de encriptacin. Emisor y rec eptor son conocedores de la clave y a la llegada del mensaje se produce el descifrado. El cifrado de datos fortalece la confidencialidad. Antivirus. Detectan e impiden la entrada de virus y otro software malicioso. En el caso de infeccin tienen la capacidad de eliminarlos y de corregir los daos que ocasionan en el sistema. Preventivo, detector y corrector. Protege la integridad de la informacin. Cortafuegos (firewall). Se trata de uno o ms dispositivos de software, de hardware o mixtos que permiten, deniegan o restringen el acceso al sistema. Protege la integridad de la informacin. Firma digital. Se utiliza para l a transmisin de mens ajes telemticos y en l a gestin de documentos electrnicos (por ejemplo, gestiones en o ficinas virtuales). Su finalidad es identificar de forma segura a la persona o al equipo que se hace responsable del mensaje o del documento. Protege la int egridad y la confidencialidad de la informacin. Certificados digitales. Son documentos digitales mediante los cuales una entidad autorizada garantiza que una persona o entidad es quien d ice ser, avalada por la verificacin de su clave pblica. Protege la integridad y la confidencialidad de la informacin.
Firma digital.
18
Unidad 1
Las redes inalmbricas (WiFi) necesitan precauciones adicionales para su proteccin: Usar un SSID (Service Set Identifier), es decir, darle un nombre a la red, preferiblemente uno que no llame la atencin de terceros que detecten esta red entre las disponibles. Cambiar con cierta frecuencia el SSID. Proteccin de la red mediante claves encriptadas WEP(Wired Equivalent Privacy) o WPA (WiFi Protected Access). La clave WEP consume ms recursos y es ms fcilmente descifrable que la WPA y debera cambiarse con frecuencia. La WPA es de encriptacin dinmica y mucho ms segura al ser ms difcil de descifrar. Cambiar peridicamente la contrasea de acceso a la red. Filtrado de direcciones MAC(Media Access Control). Es un mecanismo de acceso al sistema mediante hardware,por el que se admiten solo de terminadas direcciones, teniendo en cuenta que cada tarjeta de red tiene una direccin MAC nica en el mundo. Puede resultar engorroso de configurar y no es infalible puesto que es posible disfrazar la direccin MAC real. Seguridad fsica
Detector de humos
Son tareas y mecanismos fsicos cuyo objetivo es proteger al si stema (y, por tanto indirectamente a la informacin) de peligros fsicos y lgicos. Respaldo de datos. Guardar copias de seguridad de la informacin del sistema en lugar seguro. Disponibilidad. Dispositivos fsicos de proteccin, como pararrayos, detectores de humo y extintores, cortafuegos por hardware, alarmas contra intrusos, sistemas de alimentacin ininterrumpida (para picos y cortes de corriente e lctrica) o mecanismos de proteccin contra instalaciones. En cuanto a las personas, acceso restringido a las instalaciones; por ejemplo, mediante v igilantes jurados o cualquier dispositivo que discrimine la entrada de personal a determinadas zonas.
ACTIVIDADES
15. Investiga el trmino war driving, que tambin puede expresarse como wardriving o war xing. Crees que el war driving constituye un riesgo contra la confidencialidad? 16. Qu relacin hay entre servicios de seguridad y mecanismos de seguridad? 17. Qu es el SSID de una red WiFi? 18. Podras explicar qu significa encriptar un mensaje? Inventa un sencillo sistema de encriptacin (codificacin). Imagina que envas a otra persona unas palabras codificadas segn tu sistema inventado. Qu necesita tener o saber la persona que recibe tu mensaje para poder descifrarlo? 19. De los siguientes dispositivos indica cules son preventivos, detectores o correctores: a) Cortafuegos (firewall). b) Antivirus. c) Extintor de fuegos. d) Detector de humos. e) Firma digital.
19
En este grfico se puede observar claramente la relacin entre mecanismos y servicios de seguridad, y de ambos sobre los activos y los peligros que los acechan.
ACTIVO
AMENAZA
Frecuencia
IMPACTO
VULNERABILIDAD
SE APLICAN
Reduce
RIESGO
Reduce
REPARA
SERVICIOS DE SEGURIDAD
PREVIENE
ACTIVIDADES
20. Imagina esta situacin: Quieres presentar a tu jefe una brillante idea que puede interesar a la competencia, pero te encuentras de fin de semana en un pueblecito donde los telfonos mviles no funcionan, por suerte te has llevado tu porttil y el hotel rural donde te encuentras alojado dispone de servicio de internet. As que decides enviarle un correo electrnico pero sin encriptar. Explica los peligros de este procedimiento. 21. Investiga qu es la esteganografa. 22. Cmo escogeras una clave segura de acceso al ordenador de una empresa donde se guardan datos confidenciales de clientes? 23. Trabajas como tcnico de informtica y te llega una llamada de una oficina. Un empleado haca cada semana una copia de seguridad de la carpeta Documentos Importantes. La copia la guardaba en otra particin del mismo disco duro. Una tormenta elctrica ha daado el disco y un experto en informtica no ha hallado modo de restablecer su funcionamiento. Te piden que te acerques a la oficina para ver si existe la posibilidad de recuperar al menos los datos. a) Podrs recuperar los datos originales? b) En su defecto, podrn recuperarse los que hay en la copia de seguridad? c) A tu juicio, el empleado ha cometido alguna imprudencia con la copia de seguridad?
20
Unidad 1
La informacin es el ncleo de to do sistema de informacin. Par a proteger sus propiedades de integridad, disponibilidad y confidencialidad esnecesario tener en cuenta a los niveles que la rodean para dotarlos de mecanismos y servicios de seguridad. Desde el exterior hasta llegar a la informacin, se pueden definir estos niveles: La ubicacin fsica. Edificio, planta o habitaciones, por ser el lugar fsico en donde se encuentran ubicados los dems niveles. El hardware y los componentes de la red que se encuentran en e l interior del entorno fsico, porque contienen, soportan y distribuyen la informacin. El sistema operativo y todo el software, porque gestiona la informacin. La conexin a internet, por ser la va de contacto entre el sistema de informacin y el exterior. La informacin. Observa la figura siguiente para comprobar que la conexin a internet atraviesa los distintos niveles hasta llegar a la informacin: En el edif icio habr antenas, cableado en los muros, etc. Entre el hardware contamos con router s, switches, ordenadores, servidores, perifricos, etc. El sistema operativo yel software gestionan los accesos a internet. La informacin es el bien preciado que no se debe descuidar, pues desde internet solamente se podr acceder a una parte de ella y siempre que los usuarios tengan autorizacin. Una vez ms aludimos al personal de la empresa que puede actuaren todos los niveles o en parte de ellos y por lo tanto es un factor a tener en cuenta.
21
EJEMPLOS DE HERRAMIENTAS DE ANLISIS Y GESTIN DE RIESGOS MAGERIT. Es una metodologa de anlisis y gestin de riesgos de los sistemas de informacin. En ingls Methodology for Information Systems Risk Analysis and Managemen t. PILAR. Es un procedimiento informtico-lgico para el anlisis y gestin de riesgos, que sigue la metodologa MAGERIT. De uso exclusivo de la Administracin Pblica Espaola.
22
Unidad 1
5.2. Auditora
caso prctico inicial
La auditora, mediante pruebas analticas sobre los activos y procesos que desarrolla la organizacin, descubre vulnerabilidades, establece medidas de proteccin y analiza peridicamente el sistema de informacin para detectar los riesgos no contemplados o de nueva aparicin. El estudio puede realizarse mediante software especfico para auditora de sistemas.
La auditora es un anlisis pormenorizado de un sistema de info rmacin que permite descubrir, identificar y corregir vulnerabilidades en los activos que lo componen y en los procesos que se realizan. Su finalidad es ver ificar que se cumplen los objetivos de la poltica de seguridad de la organizacin. Proporciona una imagen real y actual del estado de seguridad de un sistema de informacin. Tras el anlisis e identificacin de vulnerabilidades, la persona o equipo encargado de la auditora emite un informe que contiene, como mnimo: Descripcin y caractersticas de los activos y procesos analizados. Anlisis de las relaciones y dependencias entre activos o en el proceso de la informacin. Relacin y evaluacin de las vulnerabilidades detectadas en cada activo o subconjunto de activos y procesos. Verificacin del cumplimiento de la normativa en el mbito de la seguridad. Propuesta de medidas preventivas y de correccin. Para evaluar la seguridad de un sistema de informacin se necesitan herramientas de anlisis: Manuales. Observacin de los activos, procesos y comportamientos, mediciones, entrevistas, cuestionarios, clculos, pruebas de funcionamiento.
saber ms
Software de auditora
CaseWare WizSoft Ecora ACL
Software especfico para auditora. Se le reconoce por las siglas CAA T (Computer Assisted Audit Techniques). Los CAATS son herramientas de gran ayuda para mejorar la eficiencia de una auditora, pudiendo aplicarse sobre la totalidad o sobre una parte del sistema de informacin. Proporcionan una imagen en tiempo real del sistema de informacin, realizan pruebas de con trol y emiten informes en los que sealizan las vulnerabilidades y puntos db iles del sistema, as como las normativas que podran estar incumplindose. La auditora puede ser total, sobre todo el sistema de informacin, o parcial, sobre determinados activos o procesos. La auditora de un sistema de informacin puede realizarse: Por personal capacitado perteneciente a la propia empresa. Por una empresa externa especializada.
ACTIVIDADES
24. Investiga qu es un test de intrusin. 25. Tu jefe te dice que ha detectado que el rendimiento de los trabajadores ha bajado considerablemente desde que la empresa tiene acceso a internet. Te pide que le propongas una solucin. 26. En tu empresa acaban de crear unas claves de seguridad para los empleados. Dichas claves se envan por correo electrnico. Esto es desconocimiento de las prcticas de seguridad?
23
ACTIVIDADES
27. El hecho de preparar un plan de contingencias, implica un reconocimiento de la ineficiencia en la gestin de la empresa? 28. Cul es la orientacin principal de un plan de contingencia? 29. Investiga: diferencias entre redes cableadas y redes inalmbricas WIFI. 30. En qu se basa la recuperacin de la informacin? 31. Tu jefe te pide que le hagas una buena poltica de copias de seguridad para que sea seguida por todos los trabajadores de la empresa. Qu deber contemplar? 32. Trabajas en una empresa donde adems de la oficina central, hay una red de oficinas por varias ciudades. Se elabora un plan de contingencias exclusivamente para la oficina central, es esto correcto? 33. En tu empresa se desarrolla un plan de contingencias que entre otras muchas situaciones, cubre las siguientes: un corte en la corriente elctrica, el sol pasando a travs de un cristal en pleno agosto, derramar una bebida en el teclado o sobre el monitor, olvidarse el porttil en un taxi, el robo del ordenador. Crees que cubrir estos puntos es acertado?
24
Unidad 1
ACTIVIDADES
34. Una misma poltica de seguridad puede servir a todo tipo de empresas? 35. De qu modo debe ser redactada la poltica de seguridad de una organizacin? 36. Define con tus propias palabras qu es un plan de contingencias. 37. Investiga en internet sobre empresas especializadas en auditoras de sistemas de informacin (sugerencias: Hipasec, Audisis). Escoge una de estas empresas y contesta las siguientes preguntas: a) En qu fases realiza la auditora? b) Qu tipos de auditora realiza? c) Ofrece revisiones peridicas del sistema? 38. Investiga en internet para encontrar el software de auditora: CaseWare, WizSoft, Ecora, ACL, AUDAP u otros. Escoge uno o varios y haz una lista de las operaciones que realiza para llevar a cabo la auditora. 39. Averigua qu informacin tiene wikipedia sobre el modelo de seguridad Bell-LaPadula. Escribe la definicin que hace del modelo.
25
PRCTICA PROFESIONAL
Estudio de la seguridad en una empresa
Empresa: asesora laboral y fiscal. Instalaciones: una oficina, una sala de reuniones y el despacho de direccin. Proteccin contra incendios y alarma contra intrusos. Oficina: cuatro ordenadores en la oficina. Uno de ellos tiene conectados dos perifricos: una impresora y un escner. Todos los ordenadores van conectados mediante cable a un servidor. Direccin: un ordenador con conexin inalmbrica a la red. Un servidor conectado a internet. Adems, en direccin se encuentra el archivo de todas las copias de seguridad de los datos, que se generan una vez al da. Sala de reuniones: mesa y sillas para reuniones, un porttil, pantalla y proyector. Recursos humanos: cinco personas, de ellas cuatro trabajan en la oficina; la directora de la asesora, en su despacho. Software: sistemas operativos, aplicaciones especficas para gestoras y asesoras, antivirus, firewall. Situacin: la asesora tiene definida su poltica de seguridad, conocida por todo el personal. Recientemente le ha sido realizada una auditora informtica, y el estado de seguridad ha sido calificado como ptimo. Sin embargo, el ordenador de la direccin, debido a un pico de corriente, ha sufrido daos en la placa base y el disco duro. Ambos elementos deben ser reemplazados. La informacin contenida en el disco duro haba sido previamente copiada y se encuentra archivada.
Resuelve
Con los conocimientos que posees tras haber estudiado esta unidad: 1. Enumera los activos del sistema de informacin de la asesora. 2. Se ha producido algn ataque? En caso afirmativo, responde cul ha sido. 3. Crees que ha sido importante para la empresa el impacto por los daos en la placa base y el disco duro? Comenta tu impresin. 4. Investiga si existe algn medio para evitar que los picos de corriente puedan daar equipos o dispositivos fsicos de un sistema informtico. 5. El disco duro inutilizado contena informacin personal y fiscal de clientes de la asesora. Se ha decidido tirarlo a la basura, pero una empleada dice que ese mtodo no es seguro. Haz tus investigaciones y comenta si has averiguado que la empleada est o no en lo cierto.
26
Unidad 1
MUNDO LABORAL
Las personas son el eslabn dbil en la ciberseguridad
La popularidad de Facebook y otros sitios muy visitados de redes sociales ha dado a los hackers nuevas vas para robar dinero e informacin, dijo la compaa de seguridad Sophos en un reporte publicado el mircoles. Cerca de la mitad de las compaas bloquea parcial o completamente el acceso a las redes sociales debido a la preocupacin por ciber-incursiones a travs de esos sitios, de acuerdo al estudio. Los resultados de las investigaciones tambin revelaron que un 63 por ciento de los administradores de sistemas estn preocupados porque sus empleados comparten demasiada informacin personal a travs de los sitios de redes sociales, lo que pone su infraestructura corporativa y los datos sensibles almacenados en ella en riesgo, dijo el reporte de Sophos. Esto ocurre a pesar de aos de exhortaciones a los usuarios de computadoras respecto a que deberan mantener su informacin personal en privado y abstenerse de abrir archivos adjuntos de correos electrnicos provenientes de fuentes no conocidas. Uno de los resultados es que una cuarta parte de los negocios ha sido afectada por tcticas como el spam, el phishing o ataques de software malicioso a travs de Twitter u otras redes sociales, dijo Sophos. El phishing es el envo de correos electrnicos a travs de los cuales los estafadores tratan de convencer a sus potenciales vctimas para que revelen informacin personal como contraseas o cuentas bancarias. Sophos tambin descubri que la cantidad de pginas web con software malicioso se cuadruplic desde principios del 2008, y un 39,6 por ciento de ellas tiene sede en Estados Unidos, que alberga ms que cualquier otro pas. China es el segundo, con 14,7 por ciento. Sophos, que tiene sedes en Gran Bretaa y Estados Unidos, es el mayor fabricante de software de capital privado.
Reuters Reporte de Diane Bartz; editado en espaol por Hernn Garca http://lta.reuters.com/article/internetNews/ idLTASIE56L08920090722 Washington, mircoles 22 de julio de 2009
Actividades
Lee el artculo y en vista de su contenido responde a las siguientes cuestiones: 1. Qu propiedades de seguridad del sistema de informacin podran verse vulneradas por negligencias cometidas por empleados de la empresa al publicar sus datos personales en redes sociales? 2. Indica alguna manera de que los administradores de un sistema de informacin puedan impedir que el personal de la empresa acceda a sitios que podran poner en peligro las propiedades de seguridad del sistema. 3. Qu proporcin de negocios se ven afectados por spam o software malicioso debido al uso indebido de redes sociales por parte de los empleados? 4. En tu opinin, consideras cierta la afirmacin de que se producen ms fallos de seguridad por la intervencin humana que por errores en la tecnologa?
27
EN RESUMEN
SEGURIDAD INFORMTICA
Propiedades SI seguro
Anlisis de riesgos
Control de riesgos
Elementos de anlisis
Servicios de seguridad
Mecanismos de seguridad
Fsicos Lgicos
Poltica de seguridad
Plan de contingencias
Modelo de seguridad