Informtico: Recursos tcnicos para almacenar, procesar y transmitir informacin en una empresa.
Riesgos
con la incorrecta proteccin de la informacin: - Revelacin a personas no autorizadas. - Inexactitud de los datos. Inaccesibilidad de la informacin.
asegura que la informacin no pueda estar disponible para otras personas, entidades o procesos no autorizados. que garantiza que la informacin es modificada, incluyendo su creacin y borrado solo por el personal autorizado. esta en el lugar, momento y forma en que es requerido por el usuario autorizado.
emisor.(B)
recibe informacin no puede alegar ante terceros que no la recibi.(B) autorizadas entren a el.
ADMINISTRACION DE SEGURIDAD
POLITICA DE SEGURIDAD
una declaracin de intenciones de alto nivel que cubre la seguridad de los Sistemas de Informacin y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones tcnicas y organizativas que se requeriern.
Alcance de la poltica, incluyendo los elementos sobre los cuales aplica. Objetivos de la poltica y descripcin clara de los elementos involucrados en su definicin. Responsabilidades por cada uno de los servicios y recursos informticos a todos los niveles de la organizacin, as como de los usuarios. Requerimientos mnimos para configuracin de la seguridad de los sistemas que cobija el alcance de la poltica. Definicin de violaciones y de las consecuencias del no cumplimiento de la poltica.
Riesgo mximo que puede soportar la organizacin: Criticidad del sector. Acceso indebido a los datos. Variacin no autorizada de programas, su copia indebida propio beneficio.
ADMINISTRACION DE SEGURIDAD
PRINCIPIOS FUNDAMENTALES DE LA SEGURIDAD INFORMATICA
de uso necesarios para desarrollar su tarea y ninguno mas.(Requisitos de usuarios y de sistema) La seguridad no se obtiene a travs de la oscuridad: Un sistema no es seguro porque escondamos sus defectos si no porque los corrijamos estableciendo las medidas de seguridad adecuadas. (Error: Un atacante no conoce las vulnerabilidades del sistema). Defensa en profundidad: La seguridad de nuestro sistema no debe depender de un solo mecanismo, sino que es necesario establecer varios mecanismos sucesivos. (Un atacante tendr que superar varias barreras para accesar a nuestro sistema). Punto de control centralizado: Se trata de establecer un nico punto de acceso al sistema , de modo que cualquier atacante que intente acceder al mismo tenga que pasar por el. (Se permite monitorear en un solo punto las acciones sospechosas). Simplicidad: Mantener las cosas lo mas simples posibles, las hace mas fciles de comprender.
LOG DE SEGURIDAD
Registro oficial de eventos durante un periodo de tiempo en particular. Para los profesionales en seguridad infrmatica un log es usado para registrar datos o informacin sobre quien, que, cuando, donde y por que (who, what, when, where y why, W5) un evento ocurre para un dispositivo en particular o aplicacin. La mayora de los logs son almacenados o desplegados en el formato estndar, el cual es un conjunto de caracteres para dispositivos comunes y aplicaciones. De esta forma cada log generado por un dispositivo en particular puede ser ledo y desplegado en otro diferente.
BACKUP
Backup se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema despus de una prdida de informacin. La copia de seguridad es til por varias razones: 1. Para restaurar un ordenador a un estado operacional despus de un desastre (copias de seguridad del sistema) 2. Para restaurar un pequeo nmero de ficheros despus de que hayan sido borrados o daados accidentalmente (copias de seguridad de datos). 3. En el mundo de la empresa, adems es til y obligatorio, para evitar ser sancionado por los rganos de control en materia de proteccin de datos. Normalmente las copias de seguridad se suelen hacer en cintas magneticas, si bien dependiendo de lo que se trate podran usarse disquetes, CD, DVD, discos ZIP, JAZ o magntico-pticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio o va internet.
ADMINISTRACION DE SEGURIDAD
HERRAMIENTAS DE CONTROL Y SEGUIMIENTO DE ACCESOS
TCP- WRAPPERS
El TCP-WRAPPERS es un software de domino pblico desarrollado por Wietse Venema (Universidad de Eindhoven, Holanda). Su funcin principal es: proteger a los sistemas de conexiones no deseadas a determinados servicios de red, permitiendo a su vez ejecutar determinados comandos ante determinadas acciones de forma automtica.
NETLOG
Este software de dominio pblico diseado por la Universidad de Texas, es una herramienta que genera trazas referentes a servicios basados en IP (TCP, UDP) e ICMP, as como trfico en la red (los programas pueden ejecutarse en modo promiscuo) que pudiera ser "sospechoso" y que indicara un posible ataque a una mquina (por la naturaleza de ese trfico).
ARGUS
Es una herramienta de dominio pblico que permite auditar el trfico IP que se produce en nuestra red, mostrndonos todas las conexiones del tipo indicado que descubre. Este programa se ejecuta como un demonio, escucha directamente la interfaz de red de la mquina y su salida es mandada bien a un archivo de trazas o a otra mquina para all ser leda. En la captura de paquetes IP se le puede especificar condiciones de filtrado como protocolos especficos, nombres de mquinas, etc.
TCPDUMP
Es un software de dominio pblico que imprime las cabeceras de los paquetes que pasan por una interfaz de red. Este programa es posible ejecutarlo en modo promiscuo con lo que tendremos las cabeceras de los paquetes que viajan por la red.
SATAN
Para terminar, algunos de los fallos de seguridad que SATAN es capaz de detectar son: Acceso va rexec Vulnerabilidad en el sendmail Acceso va tftp Accesos va rsh Acceso a servidores X no restringido Exportar sistemas de archivos no restringido Acceso a archivos de password va NIS
ADMINISTRACION DE SEGURIDAD
HERRAMIENTAS DE CHEQUEO DE INTEGRIDAD DEL SISTEMA
TIGER
Es un software desarrollado por la Universidad de Texas que est formado por un conjunto de shell scripts y cdigo C que chequean el sistema para detectar problemas de seguridad de forma parecida a COPS. Entre la informacin que chequea el programa tenemos: Configuracin del sistema. Sistemas de archivos. Archivos de configuracin de usuario. Chequeo de caminos de bsqueda. Chequeos de cuentas. Chequeos de alias. Comprueba la configuracin de ftp "anonymous". Chequeo scripts de cron.
CRACK
Este paquete de dominio pblico permite chequear el archivo de contraseas de UNIX y encontrar passwords triviales o poco seguras. Para ello, usa el algoritmo de cifrado (DES) utilizado por el sistema UNIX y va comprobando a partir de reglas y de diccionarios las passwords que se encuentran en el archivo de contraseas, creando un archivo con todos los usuarios y palabras descubiertas. Estas reglas se encuentran en dos archivos (gecos.rules y dicts.rules) y pueden ser modificadas utilizando un lenguaje bastante simple.
TRIPWIRE
Esta herramienta avisa al administrador de cualquier cambio o alteracin de archivos en la mquina (incluido binarios). El programa crea una base de datos con un identificador por cada archivo analizado y puede comparar, en cualquier momento, el actual con el registrado en la base de datos, avisando ante cualquier alteracin, eliminacin o inclusin de un nuevo archivo en el sistema de archivos.
NOSHELL
Este programa permite al administrador obtener informacin adicional sobre intentos de conexin a cuentas canceladas en una mquina. Para utilizarlo basta sustituir el shell del usuario en el archivo /etc/password por ste programa. A partir de ah, cada intento de conexin generar un mensaje (va email o syslog) indicando: usuario remoto, nombre de la computadora remota, direccin IP, da y hora del intento de login y tty utilizado para la conexin.
TRINUX
Trinux contiene las ltimas versiones de las ms populares herramientas de seguridad en redes y es usado para mapear y monitorear redes TCP/IP.
El paquete es muy interesante pues, bsicamente, se compone varios discos, con los cuales se bootea la mquina que se va a dedicar a realizar el trabajo y corre enteramente en RAM.
Monitor de eventos
Monitor de red Monitor de Performance
En toda evaluacin de riesgos es necesario tener en cuenta tres costos fundamentales: Cr: Valor de nuestro sistema informtico. Ca: Costo de los medios necesarios para romper las medidas de seguridad establecidas en el sistema. Cs: Costo de las medidas de seguridad. Para que la poltica de seguridad de nuestro sistema sea lgica debe cumplirse la siguiente relacin: Ca>Cr>Cs
atacado o de daar la seguridad del mismo. Amenaza: Posible peligro del sistema. Puede ser una persona, un programa o un suceso. Contramedida: Tcnicas de proteccin del sistema contra amenazas.
entorno fsico del sistema. Natural: Grado en el que el sistema puede verse afectado por desastres naturales que pueden daar el sistema. Vulnerabilidad del hardware y del software: Se presenta debido a que los sistemas requiere la posesin de algn tipo de tarjeta o dispositivo para acceder a los mismos. Medios o dispositivos: Posibilidad de hurtar o daar los discos, cintas. Comunicaciones: Esto se debe a la conexin de los ordenadores a redes, aumenta el riesgo debido a la cantidad de gente que puede tener acceso al sistema. Humana: Toda la seguridad del sistema descansa sobre el administrador del mismo que tiene acceso al mximo nivel y sin restricciones al mismo.
acceso a una parte del sistema a ala que no esta autorizada. Modificacin: Se trata de no solo lo anterior, sino adems de cambiar en todo o en parte su contenido o modo de funcionamiento. Interrupcin: Interrumpir mediante algn mtodo el funcionamiento del sistema. Generacin: Se refiere a la posibilidad de aadir informacin o programas no autorizados en el sistema. Involuntarias: Relacionadas con el uso descuidado de equipo por falta de entrenamiento o de concientizacin sobre la seguridad.
recursos, a la informacin y al uso correcto de los mismos. Proteccin de la informacin almacenada. acceso directo o fsico no autorizado al sistema.
por las personas encargadas de definir la poltica de seguridad para ponerla en practica.
posible atacante o para aplicarle un castigo a posteriori. LORTAD (LEY ORGANICA DE REGULACION DEL TRATAMIENTO AUTOMATIZADO DE DATOS DE CARCTER PERSONAL)
el sistema. Capacidad de seguir trabajando en un plazo mnimo despus de que se ha producido el problema. Posibilidad de volver a la situacin anterior habiendo remplazado o recuperado los recursos y la informacin. Deteccin del fallo, identificacin del origen del ataque. Copias de seguridad: -Backups: Completos o incrementales. -Frecuencia. -Cuantas copias y en donde se guardan. -Durante cuanto tiempo se guardan las copias.
ADMINISTRACIN DE SEGURIDAD
VIRUS
FUNCIONAMIENTO
El funcionamiento de los virus, su creacin, deteccin y eliminacin depende en gran medida del conocimiento en profundidad del hardware del sistema sobre el que se va a ejecutar, as como del software que lo gestiona a bajo nivel. En concreto depende del software de ms bajo nivel del sistema, situado en la BIOS (en el caso de DOS), y del sistema operativo que gestiona los recursos de la mquina.
memoria del ordenador, y desde all infectar todos los archivos ejecutables que se usen. No residentes: solo pueden infectar cuando el programa infectado es ejecutado. Ocultamiento: Un virus puede esconderse de los antivirus, redirigiendo la lectura del disco hacia otro sector, o por el tamao del archivo que infectan, modificando la informacin para que el antivirus no detect que el archivo creci.
cual el virus permanece encriptado hasta que se ejecuta. Polimrficos: estos virus tienen la capacidad de mutar cambiando parte de su programacin de un momento a otro. Ejecutables por evento: se ejecutan cuando un evento sucede en el PC. Multipartitos: aquellos virus que son capaces de infectar tanto archivos como sectores de booteo.
TIPOS DE VIRUS
Virus de macro / cdigo fuente: Se adjuntan a los programas
fuente de los usuarios y a las macros utilizadas por: procesadores de palabras (Word, Works, WordPerfect), hojas de clculo (Excell, Quattro, Lotus), etctera. modificaciones a su cdigo, para evitar su de deteccin o eliminacin.
anfitrin, porque se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se ubican en una determinada direccin, luego se copian a otro lugar y se borran del que ocupaban y as sucesivamente. Borran los programas o la informacin que encuentran a su paso por la memoria, causan problemas de operacin o prdida de datos.
TIPOS DE VIRUS
Caballo de Troya: es un fragmento de cdigo que
se esconde en el interior de un programa aparentemente inofensivo, y que desarrolla actividades distintas del propsito aparente del programa que le sirve de anfitrin.
Bombas Lgicas: Puede tratarse de una pieza de
cdigo o de un programa independiente preparado para atacar el sistema cuando se cumplan ciertas condiciones. Sea una fecha determinada Se haya arrancado el sistema un nmero dado de veces Se pulse una secuencia definida de teclas.
Puertas Falsas: son un mecanismo
establecido en el sistema por su diseador o por alguien que ha modificado el funcionamiento del mismo.
OTROS TIPOS
Virus de Boot o de sector de arranque. Virus de programa o ficheros. Virus de fichero residente. Virus de fichero de accin directa Otros tipos
CICLO DE VIDA
La vida de un virus pasa por una serie de etapas bastante bien definidas que definen lo que podemos denominar el ciclo de vida del virus. Estas etapas se resumen en la siguiente figura:
CLASIFICACIN
Las herramientas antivirus pueden clasificarse en cinco categoras fundamentales:
Buscadores o scaners Detectores expertos
Desinfectadores
Vacunas Bloqueadores
ADMINISTRACION DE SEGURIDAD
TIPOS DE ATAQUES
bombing y spamming: Consiste en enviar muchas veces un mensaje idntico a una misma direccin, saturando el mailbox del destinatario.
aparece repentinamente lento es posible que el mailer este intentando procesar una excesiva cantidad de mensajes. mail bomb y configurar el router para evitar el acceso de los paquetes entrantes de esa direccin.
El atacante genera paquetes de Internet con una direccin de red falsa (un tercero) de forma que la victima ve un ataque de esa red y no de la direccin real del intruso. sitio Web completo (falso) similar al que la victima desea entrar. Los accesos del sitio permiten monitorear las acciones de la victima. atacante consigue interceptar una sesin ya establecida. El atacante espera a que la victima se identifique ante el sistema y tras ello le suplanta como usuario autorizado.
IP Splicing-Hijacking: Es cuando un
Son
programas diseados para explotar agujeros existentes en los algoritmos de encriptacin, en la administracin de las claves por parte de la empresa o encontrando errores en los programas utilizados. en el sistema para ingresar al mismo.
Son
trozos de cdigo en un programa que permiten saltarse los mtodos de autentificacin para realizar ciertas tareas. insertados por los programadores para probar cdigo en las fases de desarrollo, pero cuando se termina el producto es una falla ya que cualquier persona que los encuentre podra saltarse los mecanismos de control normales.
Son
obtenidos fcilmente porque involucran el nombre u otro dato familiar del usuario.
con la ayuda de programas especiales y diccionarios que prueban millones de posibles claves hasta encontrar el password correcto.
AUDITORA DE SISTEMAS
La auditora en el ara de sistemas es el proceso de recoger agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo los fines de la organizacin y utiliza eficientemente los recursos.
ADMINISTRACION DE SEGURIDAD
SITUACION EN COLOMBIA
Este
grupo esta dedicado a la investigacin de conductas delictivas derivadas del uso de la tecnologa apoyados con equipos de informtica forense y personal capacitado para atender los incidentes informticos que se puedan presentar durante una investigacin judicial.
Amrica Latina referentes a la Seguridad-Kaagan Research & Associates. El 49% de los ejecutivos: En los ltimos 3 aos se ha incrementado los riesgos a la seguridad de los datos. El 51% de la alta gerencia considera que la seguridad de los datos es de alta prioridad, comparada con otros pases de Amrica. El 45% de los entrevistados percibe como muy efectivas las funciones de Information Security, en contraste con los dems pases. Segn el estudio, la seguridad no es mas una opcin y para el xito de una empresa la seguridad debe estar en todos los sectores.
presentaron ante el Senado de la Republica el proyecto de Ley por medio del cual se crea un nuevo bien jurdico tutelado denominado la proteccin de la informacin. Se pretende proteger la informacin industrial, comercial, poltica o militar relacionada con la seguridad del estado. Se castiga la falta de sigilo o confidencialidad de los profesionales, responsables o encargados de los datos automatizados. Ingresar abusivamente a los sistemas informticos-Hackers. Impedir el acceso a los sistemas informticos-Extorsin Informtica. Uso de software malicioso o virus. Abuso de medios informticos. Proteccin de la destruccin de la informacin. Dao electrnico. Estafa electrnica. Phishing. Violacin de datos personales.
CONCLUSIONES
La Organizaciones estn asimilando la SI de acuerdo
a sus propias necesidades. Es necesario un cambio de paradigma y de mentalidad por parte de los actores involucrados. Debemos contar con profesionales que lleven adelante las reas de Seguridad Informtica, integrndolas con la Organizacin.