seguridad e integridad sistemas info

Upload: jesus-manuel-basulto-poot

Post on 20-Feb-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    1/49

    www.monografias.com

    Seguridad e integridad de sistemas

    1. Seguridad Fsica2. Seguridad Lgica3. Delitos Informticos4. Amenazas Lgicas

    . !olticas de Seguridad

    "A!I#$L% 1Seguridad Fsica

    Es muy importante ser conciente que por mas que nuestra empresa sea la mas segura desde elpunto de vista de ataques externos, hackers, virus, etc. ; la seguridad de la misma ser nula si no se haprevisto como combatir un incendio.

    La seguridad fsica es uno de los aspectos mas olvidados a la hora del dise!o de un sistemainformtico. "i bien algunos de los aspectos tratados a continuaci#n se prev$n, otros como la detecci#n deun atacante interno a la empresa que intenta acceder fsicamente a una sala de operaciones de la misma,no.

    Esto puede derivar en que para un atacante sea ms fcil lograr tomar y copiar una cinta de la sala,

    que intentar acceder va l#gica a la misma.%s, la "eguridad &sica consiste en la 'aplicaci#n de barreras fsicas y procedimientos de control,como medidas de prevenci#n y contramedidas ante amena(as a los recursos e informaci#n confidencial.) *

    "e refiere a los controles y mecanismos de seguridad dentro y alrededor del +entro de +#mputo as comolos medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios dealmacenamiento de datos.1.1 #I!%S D& D&SAS#'&S

    o ser la primera ve( que se mencione en este traba-o, que cada sistema es nico y por lo tanto lapoltica de seguridad a implementar no ser nica. Este concepto vale, tambi$n, para el edificio en el quenos encontramos. Es por ello que siempre se recomendarn pautas de aplicaci#n general y noprocedimientos especficos. /ara e-emplificar esto0 valdr de poco tener en cuenta aqu, en Entre 1os,t$cnicas de seguridad ante terremotos; pero s ser de mxima utilidad en Los 2ngeles, EE.33.

    Este tipo de seguridad est enfocado a cubrir las amena(as ocasionadas tanto por el hombre comopor la naturale(a del medio fsico en que se encuentra ubicado el centro.

    Las principales amena(as que se prev$n en la seguridad fsica son0*. 4esastres naturales, incendios accidentales tormentas e inundaciones.5. %mena(as ocasionadas por el hombre.6. 4isturbios, sabota-es internos y externos deliberados.

    o hace falta recurrir a pelculas de espiona-e para sacar ideas de c#mo obtener la mximaseguridad en un sistema informtico, adems de que la soluci#n sera extremadamente cara. % veces bastarecurrir al sentido comn para darse cuenta que cerrar una puerta con llave o cortar la electricidad en ciertasreas siguen siendo t$cnicas vlidas en cualquier entorno.

    % continuaci#n se anali(an los peligros ms importantes que se corren en un centro deprocesamiento; con el ob-etivo de mantener una serie de acciones a seguir en forma efica( y oportuna parala prevenci#n, reducci#n, recuperaci#n y correcci#n de los diferentes tipos de riesgos.

    1.1.1 I("&(DI%SLos incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones

    el$ctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El fuego es unade las principales amena(as contra la seguridad. Es considerado el enemigo nmero uno de lascomputadoras ya que puede destruir fcilmente los archivos de informaci#n y programas.

    4esgraciadamente los sistemas antifuego de-an mucho que desear, causando casi igual da!o que elpropio fuego, sobre todo a los elementos electr#nicos. El di#xido de carbono, actual alternativa del agua,resulta peligroso para los propios empleados si quedan atrapados en la sala de c#mputos.

    173E18%, %ntonio 9illal#n. :"eguridad en 3nix y 1edes:. 9ersi#n *.5 4igltal www.kriptopolis.com

    !ara )er tra*a+os similares o reci*ir informacin semanal so*re nue)as ,u*licaciones- )isite .monografias.com

    http://www.kriptopolis.com/http://www.kriptopolis.com/http://www.kriptopolis.com/
  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    2/49

    www.monografias.com

    Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentrasometido un centro de c#mputos son0

    *. El rea en la que se encuentran las computadoras debe estar en un local que no sea combustible oinflamable.

    5. El local no debe situarse encima, deba-o o adyacente a reas donde se procesen, fabriquen oalmacenen materiales inflamables, explosivos, gases t#xicos o sustancias radioactivas.

    6. Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo.?. 4ebe construirse un :falso piso: instalado sobre el piso real, con materiales incombustibles y

    resistentes al fuego.@. o debe estar permitido fumar en el rea de proceso.A. 4eben emplearse muebles incombustibles, y cestos metlicos para papeles. 4eben evitarse los

    materiales plsticos e inflamables.B. El piso y el techo en el recinto del centro de c#mputo y de almacenamiento de los medios

    magn$ticos deben ser impermeables.1.1.1.1 S&/$'IDAD D&L &0$I!AI&(#%

    Es necesario proteger los equipos de c#mputo instalndolos en reas en las cuales el acceso a losmismos s#lo sea para personal autori(ado. %dems, es necesario que estas reas cuenten con losmecanismos de ventilaci#n y detecci#n de incendios adecuados.

    /ara protegerlos se debe tener en cuenta que0 La temperatura no debe sobrepasar los *CD + y el limite de humedad no debe superar el A@ para

    evitar el deterioro. Los centros de c#mputos deben estar provistos de equipo para la extinci#n de incendios en relaci#n al

    grado de riesgo y la clase de fuego que sea posible en ese mbito. 4eben instalarse extintores manuales FporttilesG y>o automticos FrociadoresG.

    1.1.1.2 '&"%&(DA"I%(&SEl personal designado para usar extinguidores de fuego debe ser entrenado en su uso."i hay sistemas de detecci#n de fuego que activan el sistema de extinci#n, todo el personal de esa

    rea debe estar entrenado para no interferir con este proceso automtico.Hmplementar paredes protectoras de fuego alrededor de las reas que se desea proteger del

    incendio que podra originarse en las reas adyacentes.

    /roteger el sistema contra datos causados por el humo. Este, en particular la clase que esprincipalmente espeso, negro y de materiales especiales, puede ser muy da!ino y requiere una lenta ycostosa operaci#n de limpie(a.

    Iantener procedimientos planeados para recibir y almacenar abastecimientos de papel."uministrar informaci#n, del centro de computo, al departamento local de bomberos, antes de que

    ellos sean llamados en una emergencia. 7acer que este departamento est$ consciente de lasparticularidades y vulnerabilidades del sistema, por excesivas cantidades de agua y la conveniencia de unasalida para el humo, es importante. %dems, ellos pueden ofrecer excelentes conse-os como precaucionespara prevenir incendios.1.1.2 I($(DA"I%(&S"e las define como la invasi#n de agua por exceso de escurrimientos superficiales o por acumulaci#n enterrenos planos, ocasionada por falta de drena-e ya sea natural o artificial. Esta es una de las causas demayores desastres en centros de c#mputos.

    %dems de las causas naturales de inundaciones, puede existir la posibilidad de una inundaci#n provocadapor la necesidad de apagar un incendio en un piso superior./ara evitar este inconveniente se pueden tomar las siguientes medidas0 construir un techo impermeablepara evitar el paso de agua desde un nivel superior y acondicionar laspuertas para contener el agua que ba-ase por las escaleras.1.1.3 "%(DI"I%(&S "LIA#%L/I"AS

    ormalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catstrofesssmicas similares. Las condiciones atmosf$ricas severas se asocian a ciertas partes del mundo y laprobabilidad de que ocurran est documentada.

    La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construcci#n deun edificio. La comprobaci#n de los informes climatol#gicos o la existencia de un servicio que notifique laproximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada

    de ob-etos m#viles, la provisi#n de calor, iluminaci#n o combustible para la emergencia.1.1.3.1 #&''&%#%S

    !ara )er tra*a+os similares o reci*ir informacin semanal so*re nue)as ,u*licaciones- )isite .monografias.com

  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    3/49

    www.monografias.com

    Estos fen#menos ssmicos pueden ser tan poco intensos que solamente instrumentos muysensibles los detectan o tan intensos que causan la destrucci#n de edificios y hasta la p$rdida de vidashumanas. El problema es que en la actualidad, estos fen#menos estn ocurriendo en lugares donde no selos asociaba. /or fortuna los da!os en las (onas

    improbables suelen ser ligeros.1.1.4 S&AL&S D& 'ADA'

    La influencia de las se!ales o rayos de radar sobre el funcionamiento de una computadora ha sidoexhaustivamente estudiada desde hace varios a!os. Los resultados de las investigaciones ms recientesson que las se!ales muy fuertes de radar pueden inferir en el procesamiento electr#nico de la informaci#n,pero nicamente si la se!al que alcan(a el equipo es de @ 9olts>Ietro, o mayor. Ello podra ocurrir s#lo si laantena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algnmomento, estuviera apuntando directamente hacia dicha ventana.1.1. I(S#ALA"I( &L"#'I"A

    8raba-ar con computadoras implica traba-ar con electricidad. /or lo tanto esta una de las principalesreas a considerar en la seguridad fsica. %dems, es una problemtica que abarca desde el usuariohogare!o hasta la gran empresa.

    En la medida que los sistemas se vuelven ms complicados se hace ms necesaria la presencia deun especialista para evaluar riesgos particulares y aplicar soluciones que est$n de acuerdo con una norma

    de seguridad industrial.1.1..1 !I"%S 5 '$ID%S &L&"#'%A/(#I"%SLas subidas F/icosG y cadas de tensi#n no son el nico problema el$ctrico al que se han de

    enfrentar los usuarios. 8ambi$n est el tema del ruido que interfiere en el funcionamiento de loscomponentes electr#nicos. El ruido interfiere en los datos, adems de favorecer la escucha electr#nica.1.1..2 "A6L&AD%

    Los cables que se suelen utili(ar para construir las redes locales van del cable telef#nico normal alcable coaxil o la fibra #ptica. %lgunos edificios de oficinas ya se construyen con los cables instalados paraevitar el tiempo y el gasto posterior, y de forma que se minimice el riesgo de un corte, ro(adura u otro da!oaccidental.

    Los riesgos ms comunes para el cableado se pueden resumir en los siguientes0*. Hnterferencia0 estas modificaciones pueden estar generadas por cables de alimentaci#n de

    maquinaria pesada o por equipos de radio o microondas. Los cables de fibra #ptica no sufren el

    problema de alteraci#n Fde los datos que via-an a trav$s de $lG por acci#n de campos el$ctricos, quesi sufren los cables metlicos.

    5. +orte del cable0 la conexi#n establecida se rompe, lo que impide que el flu-o de datos circule por elcable.

    6. 4a!os en el cable0 los da!os normales con el uso pueden da!ar el apantallamiento que preserva laintegridad de los datos transmitidos o da!ar al propio cable, lo que hace que las comunicacionesde-en de ser fiables.En la mayor parte de las organi(aciones, estos problemas entran dentro de la categorade da!os naturales. "in embargo tambi$n se pueden ver como un medio para atacar la red si el

    ob-etivo es nicamente interferir en su funcionamiento.El cable de red ofrece tambi$n un nuevo frente de ataque para un determinado intruso que intentase

    acceder a los datos. Esto se puede hacer0

    *. 4esviando o estableciendo una conexi#n no autori(ada en la red0 un sistema de administraci#n yprocedimiento de identificaci#n de acceso adecuados har difcil que se puedan obtener privilegiosde usuarios en la red, pero los datos que fluyen a trav$s del cable pueden estar en peligro.

    5. 7aciendo una escucha sin establecer conexi#n, los datos se pueden seguir y pueden versecomprometidos.Luego, no hace falta penetrar en los cables fsicamente para obtener los datos que transportan.

    1.1..2.1 "a*leado de Alto (i)el de Seguridad"on cableados de redes que se recomiendan para instalaciones con grado de seguridad militar. El

    ob-etivo es impedir la posibilidad de infiltraciones y monitoreos de la informaci#nque circula por el cable. +onsta de un sistema de tubos Fherm$ticamente cerradosG por cuyo interior

    circula aire a presi#n y el cable. % lo largo de la tubera hay censores conectados a una computadora. "i sedetecta algn tipo de variaci#n de presi#n se dispara un sistema de alarma.1.1..2.2 !isos de !lacas &7tra*les

    !ara )er tra*a+os similares o reci*ir informacin semanal so*re nue)as ,u*licaciones- )isite .monografias.com

  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    4/49

    www.monografias.com

    Los cables de alimentaci#n, comunicaciones, interconexi#n de equipos, receptculos asociados concomputadoras y equipos de procesamiento de datos pueden ser, en caso necesario, alo-ados en el espacioque, para tal fin se dispone en los pisos de placas extrables, deba-o del mismo.1.1..3 SIS#&A D& AI'& A"%(DI"I%(AD%

    "e debe proveer un sistema de calefacci#n, ventilaci#n y aire acondicionado separado, que sededique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva.

    8eniendo en cuenta que los aparatos de aire acondicionado son causa potencial de incendios einundaciones, es recomendable instalar redes de protecci#n en todo el sistema de ca!era al interior y alexterior, detectores y extinguidotes de incendio, monitores y alarmas efectivas.1.1..4 &ISI%(&S &L&"#'%A/(#I"AS

    4esde hace tiempo se sospecha que las emisiones, de muy ba-a frecuencia que generan algunosperif$ricos, son da!inas para el ser humano.

    "egn recomendaciones cientficas estas emisiones podran reducirse mediante filtros adecuados alrango de las radiofrecuencias, siendo estas totalmente seguras para las personas.

    /ara conseguir que las radiaciones sean mnimas hay que revisar los equipos constantemente ycontrolar su enve-ecimiento.1.1.8 &'/%'9A

    :La Ergonoma es una disciplina que se ocupa de estudiar la forma en que interacta el cuerpo

    humano con los artefactos y elementos que lo rodean, buscando que esa interacci#n sea lo menos agresivay traumtica posible.:5El enfoque ergon#mico plantea la adaptaci#n de los m$todos, los ob-etos, las maquinarias,

    herramientas e instrumentos o medios y las condiciones de traba-o a la anatoma, la fisiologa y la psicologadel operador. Entre los fines de su aplicaci#n se encuentra, fundamentalmente, la protecci#n de lostraba-adores contra problemas tales como el agotamiento, las sobrecargas y el enve-ecimiento prematuro.1.1.8.1 #'AS#%'(%S %S&%S 5 :o $S"$LA'&S

    3na de las maneras de provocar una lesi#n #sea o muscular es obligar al cuerpo a e-ecutarmovimientos repetitivos y rutinarios, y esta posibilidad se agrava enormemente si

    dichos movimientos se reali(an en una posici#n incorrecta o antinatural.En el ambiente informtico, la operaci#n del teclado es un movimiento repetitivo y continuo, si a esto

    le sumamos el hecho de traba-ar con una distribuci#n ineficiente de lasteclas, el dise!o antinatural del teclado y la ausencia Fahora atenuada por el uso del mouseG de

    movimientos alternativos al de tecleado, tenemos un potencial riesgo de enfermedades o lesiones en losmsculos, nervios y huesos de manos y bra(os.

    En resumen, el lugar de traba-o debe estar dise!ado de manera que permita que el usuario secoloque en la posici#n ms natural posible. +omo esta posici#n variar de acuerdo a los distintos usuarios,lo fundamental en todo esto es que el puesto de traba-o sea a-ustable, para que pueda adaptarse a lasmedidas y posiciones naturales propias de cada operador.1.1.8.2 #'AS#%'(%S ;IS$AL&S

    Los o-os, sin duda, son las partes ms afectadas por el traba-o con computadoras.La pantalla es una fuente de lu( que incide directamente sobre el o-o del operador, provocando,

    luego de exposiciones prolongadas el tpico cansancio visual, irritaci#n y lagrimeo, cefalea y visi#n borrosa."i a esto le sumamos un monitor cuya definici#n no sea la adecuada, se debe considerar la

    exigencia a la que se sometern los o-os del usuario al intentarJ descifrar el contenido de la pantalla.

    %dems de la fatiga del resto del cuerpo al tener que cambiar la posici#n de la cabe(a y el cuello paraacercar los o-os a la misma./ara prevenir los trastornos visuales en los operadores podemos tomar recaudos como0

    *. 8ener especial cuidado al elegir los monitores y placas de video de las computadoras.5. 3sar de pantallas antirrefle-o o anteo-os con protecci#n para el monitor, es una medida preventiva

    importante y de relativo ba-o costo, que puede solucionar varios de los problemas antesmencionados.

    1.1.8.3 LA SAL$D &(#ALLa carga fsica del traba-o adopta modalidades diferentes en los puestos informati(ados. 4e hecho,

    disminuye los despla(amientos de los traba-adores y las tareas requieren un menor esfuer(o musculardinmico, pero aumenta, al mismo tiempo, la carga esttica de acuerdo con las posturas inadecuadasasumidas.

    2%L4EK%H, Kustavo. Iiguel. "eguridad Hnformtica. I/ Ediciones. *D Edici#n. %rgentina. *B. /gina 6=.

    !ara )er tra*a+os similares o reci*ir informacin semanal so*re nue)as ,u*licaciones- )isite .monografias.com

  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    5/49

    www.monografias.com

    /or su parte, la estandari(aci#n y racionali(aci#n que tiende a acompa!ar la aplicaci#n de las /+s en lastareas de ingreso de datos, puede llevar a la transformaci#n del traba-o en una rutina y.Los efectos del estr$s pueden encuadrarse dentro de varias categoras0

    *. Los efectos fisiol#gicos inmediatos, caracteri(ados por el incremento de la presi#n arterial, elaumento de la frecuencia cardiaca, etc.

    5. Los efectos psicol#gicos inmediatos hacen referencia a la tensi#n, irritabilidad, c#lera, agresividad,

    etc. Estos sentimientos pueden, a su ve(, inducir ciertos efectos en el comportamiento tales como elconsumo de alcohol y psicofrmacos, el hbito de fumar, etc.

    6. 8ambi$n existen consecuencias m$dicas a largo pla(o, tales como enfermedades coronaras,hipertensi#n arterial, lceras p$pticas, agotamiento; mientras que las consecuencias psicol#gicas alargo pla(o pueden se!alar neurosis, insomnio, estados cr#nicos de ansiedad y>o depresi#n, etc.

    ?. La apata, sensaciones generales de insatisfacci#n ante la vida, la p$rdida de la propia estima, etc.,alteran profundamente la vida personal, familiar y social del traba-ador llevndolo, eventualmente, alaislamiento, al ausentismo laboral y la p$rdida de la solidaridad social.

    1.1.8.4 A6I&(#& L$I(%S%"e parte de la base que las oficinas mal iluminadas son la principal causa de la p$rdida de la

    productividad en las empresas y de un gasto energ$tico excesivo. 3na iluminaci#n deficiente provocadolores de cabe(a y per-udica a los o-os.

    1.1.8. A6I&(#& "LI&

    El peligro ms temido en los centros de procesamiento de datos, es el sabota-e.Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado

    que la protecci#n contra el saboteador es uno de los retos ms duros. Este puede ser un empleado o unsu-eto a-eno a la propia empresa.

    &sicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada lainformaci#n desaparece, aunque las cintas est$n almacenadas en el interior de su funda de protecci#n. 3nahabitaci#n llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datospueden ser destruidos sin entrar en ellos. %dems, suciedad, partculas de metal o gasolina pueden serintroducidos por los conductos de aire acondicionado. Las lneas de comunicaciones y el$ctricas pueden sercortadas, etc.1.3 "%(#'%L D& A""&S%S

    El control de acceso no s#lo requiere la capacidad de identificaci#n, sino tambi$n asociarla a laapertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, rea o sectordentro de una empresa o instituci#n.1.3.1 $#ILI?A"I( D& /$A'DIAS1.3.1.1 "%(#'%L D& !&'S%(AS

    El "ervicio de 9igilancia es el encargado del control de acceso de todas las personas al edificio.Este servicio es el encargado de colocar los guardias en lugares estrat$gicos para cumplir con sus ob-etivosy controlar el acceso del personal.

    !ara )er tra*a+os similares o reci*ir informacin semanal so*re nue)as ,u*licaciones- )isite .monografias.com

  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    6/49

    www.monografias.com

    % cualquier personal a-eno a la planta se le solicitar completar un formulario de datos personales,los motivos de la visita, hora de ingreso y de egreso, etc.

    El uso de credenciales de identificaci#n es uno de los puntos ms importantes del sistema deseguridad, a fin de poder efectuar un control efica( del ingreso y egreso del personal a los distintos sectoresde la empresa.

    En este caso la persona se identifica por algo que posee, por e-emplo una tar-eta de identificaci#n.

    +ada una de ellas tiene un /H Fpersonal Hdentificati#n umberG nico, siendo este el que se almacena enuna base de datos para su posterior seguimiento, si fuera necesario.

    "u mayor desventa-a es que estas tar-etas pueden ser copiadas, robadas, etc., permitiendo ingresara cualquier persona que la posea.Estas credenciales se pueden clasificar de la siguiente manera0 ormal o definitiva0 para el personal permanente de planta. 8emporaria0 para personal reci$n ingresado. +ontratistas0 personas a-enas a la empresa, que por ra(ones de servicio deben ingresar a la misma. 9isitas.

    Las personas tambi$n pueden acceder mediante algo que saben Fpor e-emplo un nmero deidentificaci#n o una passwordG que se solicitar a su ingreso. %l igual que el caso de las tar-etas deidentificaci#n los datos ingresados se contrastarn contra una base donde se almacena los datos de las

    personas autori(adas. Este sistema tiene la desventa-a que generalmente se eligen identificacionessencillas, bien se olvidan dichas identificaciones o

    incluso las bases de datos pueden verse alteradas o robadas por personas no autori(adas.1.3.1.2 "%(#'%L D& ;&=9"$L%S

    /ara controlar el ingreso y egreso de vehculos, el personal de vigilancia debe asentar en unaplanilla los datos personales de los ocupantes del vehculo, la marca y patente del mismo, y la hora deingreso y egreso de la empresa.1.3.2 D&S;&(#A>AS D& LA $#ILI?A"I( D& /$A'DIAS

    La principal desventa-a de la aplicaci#n de personal de guardia es que $ste puede llegar a sersobornado por un tercero para lograr el acceso a sectores donde no est$ habilitado, como as tambi$n parapoder ingresar o egresar de la planta con materiales no autori(ados. Esta situaci#n de soborno es muyfrecuente, por lo que es recomendable la utili(aci#n de sistemas biom$tricos para el control de accesos.

    1.3.3 $#ILI?A"I( D& D&"#%'&S D& AL&SEl detector de metales es un elemento sumamente prctico para la revisi#n de personas, ofreciendograndes venta-as sobre el sistema de palpaci#n manual.

    La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumenmetlico mnimo, a partir del cual se activar la alarma.

    La utili(aci#n de este tipo de detectores debe hacerse conocer a todo el personal. 4e este modo,actuar como elemento disuasivo.1.3.4 $#ILI?A"I( D& SIS#&AS 6I%#'I"%S

    4efinimos a la Miometra como :la parte de la biologa que estudia en forma cuantitativa lavariabilidad individual de los seres vivos utili(ando m$todos estadsticos:. La Miometra es una tecnologaque reali(a mediciones en forma electr#nica, guarda y compara caractersticas nicas para la identificaci#nde personas.

    La forma de identificaci#n consiste en la comparaci#n de caractersticas fsicas de cada persona con

    un patr#n conocido y almacenado en una base de datos. Los lectores biom$tricos identifican a la personapor lo que es Fmanos, o-os, huellas digitales y vo(G.1.3.4.1 Los 6&(&FI"I%S D& $(A #&"(%L%/9A 6I%#'I"A

    /ueden eliminar la necesidad de poseer una tar-eta para acceder. %unque las reducciones deprecios han disminuido el costo inicial de las tar-etas en los ltimos a!os, el verdadero beneficio deeliminarlas consiste en la reducci#n del traba-o concerniente a su administraci#n. 3tili(ando un dispositivobiom$trico los costos de administraci#n son ms peque!os, se reali(a el mantenimiento del lector , y unapersona se encarga de mantener la base de datos actuali(ada. "umado a esto, las caractersticasbiom$tricas de una persona son intransferibles a otra.1.3.4.2 &ISI( D& "AL%'

    "e mide la emisi#n de calor del cuerpo FtermogramaG, reali(ando un mapa de valores sobre la formade cada persona.

    1.3.4.3 =$&LLA DI/I#ALMasado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendoutili(ado desde el siglo pasado con excelentes resultados.

    !ara )er tra*a+os similares o reci*ir informacin semanal so*re nue)as ,u*licaciones- )isite .monografias.com

  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    7/49

    www.monografias.com

    +ada huella digital posee peque!os arcos, ngulos, bucles, remolinos, etc. Fllamados minuciasGcaractersticas y la posici#n relativa de cada una de ellas es lo anali(ado para establecer la identificaci#n deuna persona. Esta aceptado que dos personas no tienen ms de ocho minucias iguales y cada una poseems de 6=, lo que hace al m$todo sumamente confiable.

    1.3.4.4 ;&'IFI"A"I( D& ;%?

    La dicci#n de una F o msG frase es grabada y en el acceso se compara la vos Fentonaci#n,diptongos, agude(a, etc.G.

    Este sistema es muy sensible a factores externos como el ruido, el estado de animo yenfermedades de la persona, el enve-ecimiento, etc.1.3.4. ;&'IFI"A"I( D& !A#'%(&S %"$LA'&S

    Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento sonlos considerados ms efectivos F en 5== millones de personas la probabilidad de coincidencia es casi =G.

    "u principal desventa-a reside en la resistencia por parte de las personas a que les analicen loso-os, por revelarse en los mismos enfermedades que en ocasiones se prefiere mantener en secreto.1.3. ;&'IFI"A"I( A$#%

  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    8/49

    www.monografias.com

    que accionar la alarma. Este sistema posee un circuito refinado que elimina las falsas alarmas. Lacobertura de este sistema puede llegar a un mximo de ?= metros cuadrados.1.3.B.3 D&"#%'&S !ASI;%S SI( ALI&(#A"I(

    Estos elementos no requieren alimentaci#n extra de ningn tipo, s#lo van conectados a la central decontrol de alarmas para mandar la informaci#n de control. Los siguientes estn

    incluidos dentro de este tipo de detectores0

    *. 4etector de aberturas0 contactos magn$ticos externos o de embutir.5. 4etector de roturas de vidrios0 inmune a falsas alarmas provocadas por sonidos de ba-a frecuencia;

    sensibilidad regulable.6. 4etector de vibraciones0 detecta golpes o manipulaciones extra!as sobre la superficie controlada.

    1.3.B.4 S%(%'I?A"I( 5 DIS!%SI#I;%S L$I(%S%S4entro de los elementos de sonori(aci#n se encuentran las sirenas, campanas, timbres, etc.

    %lgunos dispositivos luminosos son los faros rotativos, las bali(as, las luces intermitentes, etc. Estos debenestar colocados de modo que sean efectivamente odos o vistos por aquellos a quienes estn dirigidos. Loselementos de sonori(aci#n deben estar bien identificados para poder determinar rpidamente si el estado dealarma es de robo, intrusi#n, asalto o aviso de incendio.

    "e pueden usar transmisores de radio a corto alcance para las instalaciones de alarmas locales.

    Los sensores se conectan a un transmisor que enva la se!al de radio a un receptor conectado a la centralde control de alarmas encargada de procesar la informaci#n recibida.1.3.B. "I'"$I#%S "&''AD%S D& #&L&;ISI(

    /ermiten el control de todo lo que sucede en la planta segn lo captado por las cmarasestrat$gicamente colocadas. Los monitores de estos circuitos deben estar ubicados en un sector de altaseguridad. Las cmaras pueden estar a la vista Fpara ser utili(ada como medida disuasivaG u ocultas Fparaevitar que el intruso sepa que est siendo captado por el personal de seguridadG.

    8odos los elementos anteriormente descriptos poseen un control contra sabota-e, de manera que sien algn momento se corta la alimentaci#n o se produce la rotura de alguno de sus componentes, seenviar una se!al a la central de alarma para que $sta accione los elementos de se!ali(aci#ncorrespondientes.1.3.B. 8 &DIFI"I%S I(#&LI/&(#&S

    La infraestructura inmobiliaria no poda quedarse re(agada en lo que se refiere a avances

    tecnol#gicos. El Edificio Hnteligente Fsurgido hace unos *= a!osG se define como una estructura que facilita ausuarios y administradores, herramientas y servicios integrados a la administraci#n y comunicaci#n. Esteconcepto propone la integraci#n de todos los sistemas existentes dentro del edificio, tales como tel$fonos,comunicaciones por computadora, seguridad, control de todos los subsistemas del edificio Fgas, calefacci#n,ventilaci#n y aire acondicionado, etc. G y todas las formas de administraci#n de energa.

    3na caracterstica comn de los Edificios Hnteligentes es la flexibilidad que deben tener para asumirmodificaciones de manera conveniente y econ#mica.1.4 "%("L$SI%(&S

    Evaluar y controlar permanentemente la seguridad fsica del edificio es la base para o comen(ar aintegrar la seguridad como una funci#n primordial dentro de cualquier organismo.8ener controlado el ambiente y acceso fsico permite0 4isminuir siniestros

    8raba-ar me-or manteniendo la sensaci#n de seguridad 4escartar falsas hip#tesis si se produ-eran incidentes 8ener los medios para luchar contra accidentes

    Las distintas alternativas estudiadas son suficientes para conocer en todo momento el estado delmedio en el que nos desempet*amos; y as tomar decisiones sobre la base de la informaci#n brindada porlos medios de control adecuados.

    Estas decisiones pueden variar desde el conocimiento de la reas que recorren ciertas personashasta la extremo de evacuar el edificio en caso de accidentes.

    "A!I#$L% 2Seguridad Lgica

    Luego de ver como nuestro sistema puede verse afectado por la falta de "eguridad &sica, es

    importante recalcar que la mayora de lo" da!os que puede sufrir un centro de c#mputos no ser sobre lo"medios fsicos sino contra informaci#n por $l almacenada y procesada.

    !ara )er tra*a+os similares o reci*ir informacin semanal so*re nue)as ,u*licaciones- )isite .monografias.com

  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    9/49

    www.monografias.com

    %s, la "eguridad &sica, s#lo es una parte del amplio espectro que se debe cubrir para no vivir conuna sensaci#n ficticia de seguridad. +omo ya se ha mencionado, el activo ms importante que se posee esla informaci#n, y por lo tanto deben existir t$cnicas, ms all de la seguridad fsica, que la aseguren. Estast$cnicas las brinda la "eguridad L#gica.

    &s decir ue la Seguridad Lgica consiste en la Ea,licacin de *arreras 5 ,rocedimientos ueresguarden el acceso a los datos 5 slo se ,ermita acceder a ellos a las ,ersonas autorizadas ,ara

    acerlo.EExiste un vie-o dicho en la seguridad informtica que dicta que 'todo lo que est permitido debe

    estar prohibido: y esto es lo que debe asegurar la "eguridad L#gica.Los ob-etivos que se plantean sern;

    *. 1estringir el acceso a los programas y archivos.5. %segurar que los operadores puedan traba-ar sin una supervisi#n minuciosa y no puedan modificar

    los programas ni tos archivos que no correspondan.6. %segurar que se est$n utili(ados los datos, archivos y programas correctos en y por el

    procedimiento correcto.?. Nue la informaci#n transmitida sea recibida s#lo por el destinatario al cual ha sido enviada y no a

    otro.@. Nue la informaci#n recibida sea la misma que ha sido transmitida.

    A. Nue existan sistemas alternativos secundarios de transmisi#n entre diferentes puntos.B. Nue se disponga de pasos alternativos de emergencia para la transmisi#n de informaci#n.2.1 "%(#'%L&S D& A""&S%

    Estos controles pueden implementarse en el "istema >www.nist.gov

    !ara )er tra*a+os similares o reci*ir informacin semanal so*re nue)as ,u*licaciones- )isite .monografias.com

  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    10/49

    www.monografias.com

    3na de las posibles t$cnicas para implementar esta nica identificaci#n de usuarios seria lautili(aci#n de un servidor de autenticaciones sobre el cual los usuarios se identifican, y que se encargaluego de autenticar al usuario sobre los restantes equipos a los que $ste pueda acceder. Este servidor deautenticaciones no debe ser necesariamente un equipo independiente y puede tener sus funcionesdistribuidas tanto geogrfica como l#gicamente, de acuerdo con los requerimientos de carga de tareas.

    La seguridad informtica se basa, en gran medida, en la efectiva administraci#n de los permisos de

    acceso a los recursos informticos, basados en la identificaci#n, autenticaci#n y autori(aci#n de accesos.Esta administraci#n abarca0

    1. /roceso de solicitud, establecimiento, mane-o, seguimiento y cierre de las cuentas de usuarios. Esnecesario considerar que la solicitud de habilitaci#n de un permiso de acceso para un usuariodeterminado, debe provenir de su superior y, de acuerdo con sus requerimientos especficos deacceso debe generarse el perfil en el sistema de seguridad, en el sistema operativo o en laaplicaci#n segn corresponda.

    2. %dems, la identificaci#n de los usuarios debe defirse de acuerdo con una norma homog$nea paratoda la organi(aci#n.

    3. 1evisiones peri#dicas sobre la administraci#n de las cuentas y los permisos de accesoestablecidos. Las mismas deben encararse desde el punto de vista del sistema operativo, yaplicaci#n por aplicaci#n, pudiendo ser llevadas a cabo por personal de auditoria o por la gerencia

    propietaria del sistema; siempre sobre la base de que cada usuario disponga del mnimo permisoque requiera de acuerdo con sus funciones.

    4. Las revisiones deben orientarse a verificar la adecuaci#n de los permisos de acceso de cadaindividuo de acuerdo con sus necesidades operativas, la actividad de las cuentas de usuarios o laautori(aci#n de cada habilitaci#n de acceso. /ara esto, deben anali(arse las cuentas en busca deperodos de inactividad o cualquier otro aspecto anormal que permita una redefinici#n de lanecesidad de acceso.

    . 4etecci#n de actividades no autori(adas. %dems de reali(ar auditorias o efectuar el seguimiento delos registros de transacciones FpistasG, existen otras medidas que ayudan a detectar la ocurrenciade actividades no autori(adas. %lgunas de ellas se basan en evitar la dependencia hacia personasdeterminadas, estableciendo la obligatoriedad de tomar vacaciones o efectuando rotacionesperi#dicas a las funciones asignadas a cada una.

    8. uevas consideraciones relacionadas con cambios en la asignaci#n de funciones del empleado./ara implementar la rotaci#n de funciones, o en caso de reasignar funciones por ausenciastemporales de algunos empleados, es necesario considerar la importancia de manteneractuali(ados los permisos de acceso.

    B. /rocedimientos a tener en cuenta en caso de desvinculaciones de personal con la organi(aci#n,llevadas a cabo en forma amistosa o no. Los despidos del personal de sistemas presentan altosriesgos ya que en general se trata de empleados con capacidad para modificar aplicaciones o laconfiguraci#n del sistema, de-ando :bombas l#gicas: o destruyendo sistemas o recursosinformticos. o obstante el personal de otras reas usuarias de los sistemas tambi$n puede causarda!os, por e-emplo, introduciendo informaci#n err#nea a las aplicaciones intencionalmente./ara evitar estas situaciones, es recomendable anular los permisos de acceso a las personas quese desvincularn de la organi(aci#n, lo antes posible. En caso de despido, el permiso de acceso

    debera anularse previamente a la notificaci#n de la persona sobre la situaci#n.2.1.2 '%L&S

    El acceso a la informaci#n tambi$n puede controlarse a trav$s de la funci#n o rol del usuario querequiere dicho acceso. %lgunos e-emplos de roles seran los siguientes0

    programador, lder de proyecto, gerente de un rea usuaria, administrador del sistema etc. En estecaso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.2.1.3 #'A(SA""I%(&S

    8ambi$n pueden implementarse controles a trav$s de las transacciones, por e-emplosolicitando una clave al requerir el procesamiento de una transacci#n determinada.2.1.4 LII#A"I%(&S A L%S S&';I"I%S

    Estos controles se refieren a las restricciones que dependen de parmetros propios de la utili(aci#nde la aplicaci#n o preestablecidos por el administrador del sistema. 3n e-emplo podra ser que en la

    organi(aci#n se disponga de licencias para la utili(aci#n simultnea de un determinado producto de softwarepara cinco personas, en donde exista un control a nivel sistema que no permita la utili(aci#n del producto aun sexto usuario,

    !ara )er tra*a+os similares o reci*ir informacin semanal so*re nue)as ,u*licaciones- )isite .monografias.com

  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    11/49

    www.monografias.com

    2.1. %DALIDAD D& A""&S%"e refiere al modo de acceso que se permite al usuario sobre los recursos ya la informaci#n, Estamodalidad puede ser0 Lectura0 el usuario puede nicamente leer o visuali(ar la informaci#n pero no puede alterarla, 4ebe

    considerarse que la informaci#n puede ser copiada o impresa. &scritura0 este tipo de acceso permite agregar datos, modificar o borrar informaci#n. &+ecucin0 este acceso otorga al usuario el privilegio de e-ecutar programas. 6orrado0 permite al usuario eliminar recursos del sistema Fcomo programa, campos de datos o

    archivosG. El borrado es considerado una forma de modificaci#n. 8odas las anteriores.

    %dems existen otras modalidades de acceso especiales, que generalmente se incluyenen los sistemas de aplicaci#n0 "reacin0 permite al usuario crear nuevos archivos, registros o campos. 6Gsueda0 permite listar los archivos de un directorio determinado.

    2.1..1 $6I"A"I( 5 =%'A'I%El acceso a determinados recursos del sistema puede estar basado en la ubicaci#n fsica o l#gica

    de los datos o personas. En cuanto a los horarios, este tipo de controles permite limitar el acceso de losusuarios a determinadas horas de da o a determinados das de la

    semana, 4e esta forma se mantiene un control ms restringido de los usuarios y (onas de ingreso."e debe mencionar que estos dos tipos de controles siempre deben ir acompa!ados de alguno de

    los controles anteriormente mencionados.2.1.8 "%(#'%L D& A""&S% I(#&'(%2.1.8.1 !ALA6'AS "LA;&S @!ASSH%'DS

    Keneralmente se utili(an para reali(ar la autenticaci#n del usuario y sirven para proteger los datos yaplicaciones. Los controles implementados a trav$s de la utili(aci#n de palabras clave resultan de muy ba-ocosto. "in embargo cuando el 3suario se ve en la necesidad de utili(ar varias palabras clave para acceder adiversos sistemas encuentra dificultoso recordarlas y probablemente las escriba o eli-a palabras fcilmentededucibles, con lo que se ve disminuida la utilidad de esta t$cnica."e podr, por a!os, seguir creando sistemas altamente seguros, pero en ltima instancia+ada uno de ellos se romper por este eslab#n0 la elecci#n de passwords d$biles.

    Sincronizatin de ,assords0 consiste en permitir que un usuario acceda con la misma passworda diferentes sistemas interrelacionados y, su actuali(aci#n automtica en todos ellos en caso de sermodificada. /odra pensarse que esta es una caracterstica negativa para la seguridad de un sistema, yaque una ve( descubierta la clave de un usuario, se podra tener acceso a los mltiples sistemas a los quetiene acceso dicho usuario. "in embargo, estudios hechos muestran que las personas normalmente suelenmane-ar una sola password para todos los sitios a los que tengan acceso, y que si se los fuer(a a elegirdiferentes passwords tienden a guardarlas escritas para no olvidarlas, lo cual significa un riesgo an mayor./ara implementar la sincroni(aci#n de passwords entre sistemas es necesario que todos ellos tengan unalto nivel de seguridad.

    "aducidad 5 control0 este mecanismo controla cuando pueden y>o deben cambiar sus passwordslos usuarios. "e define el perodo mximo que debe pasar para que los usuarios puedan cambiar suspasswords, y un perodo mximo que puede transcurrir para que $stas caduquen.2.1.8.2 &("'I!#A"I(

    La informaci#n encriptada solamente puede ser desencriptada por quienes posean la claveapropiada. La encriptaci#n puede proveer de una potente medida de control de acceso.Este tema ser abordado con profundidad en el +aptulo sobre /rotecci#n del presente.2.1.8.3 LIS#AS D& "%(#'%L D& A""&S%S

    "e refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permisode acceso a un determinado recurso del sistema, as como la modalidad de acceso permitido. Este tipo delistas varan considerablemente en su capacidad y flexibilidad.2.1.8.4 LII#&S S%6'& LA I(#&'FAS& D& $S$A'I%

    Esto lmites, generalmente, son utili(ados en con-unto con las listas de control de accesos yrestringen a los usuarios a funciones especficas. Msicamente pueden ser de tres tipos0 mens, vistassobre la base de datos y lmites fsicos sobre la interfase de usuario. /or e-emplo los ca-eros automticosdonde el usuario s#lo puede e-ecutar ciertas funciones presionando teclas especficas.

    2.1.8. I0$AS D& S&/$'IDAD

    !ara )er tra*a+os similares o reci*ir informacin semanal so*re nue)as ,u*licaciones- )isite .monografias.com

  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    12/49

    www.monografias.com

    +onsiste en designaciones otorgadas a los recursos Fcomo por e-emplo un archivoG que puedenutili(arse para varios prop#sitos +omo control de accesos, especificaci#n de medidas de protecci#n, etc.Estas etiquetas no "on modificables.2.1.B "%(#'%L D& A""&S% &'(%2.1.B.1 DIS!%SI#I;%S D& "%(#'%L D& !$&'#%S

    Estos dispositivos autori(an el acceso a un puerto determinado y pueden estar fsicamente

    separados o incluidos en otro dispositivo de comunicaciones, +omo por e-emplo un m#dem.2.1.B.2 FI'&HALLS % !$&'#AS D& S&/$'IDAD

    /ermiten bloquear o filtrar el acceso entre dos redes. usualmente una privada y otra externa Fpore-emplo HnternetG. Los firewalls permiten que lo" usuarios internos se conecten a la red exterior al mismotiempo que previenen la intromisi#n de atacantes o virus a los sistemas de la organi(aci#n. Este tema serabordado +on posterioridad.2.1.B.3 A""&S% D& !&'S%(AL "%(#'A#AD% % "%(S$L#%'&S

    4ebido q que este tipo de personal en general presta servicios temporarios, debe ponerse especialconsideraci#n en la poltica y administraci#n de sus perfiles de acceso.2.1.B.4 A""&S%S !J6LI"%S

    /ara los sistemas de informaci#n consultados por el pblico en general, o los utili(ados paradistribuir o recibir infotn*aci#n computari(ada Fmediante. por e-emplo, la distribuci#n y recepci#n de

    formularios en soporte magn$tico, o la consulta y recepci#n de informaci#n a trav$s del correo elec*rAnicoGdeben tenerse en cuenta medidas especiales de seguridad, ya que se incrementa el riesgo y se dificulta suadministraci#n.

    4ebe considerarse para estos casos de sistemas pblicos, que un ataque externo o interno puedeacarrear un impacto negativo en la imagen de la organi(aci#n.2.1.K ADI(IS#'A"I(

    3na ve( establecidos los controles de acceso sobre los sistemas y la aplicaci#n, es necesarioreali(ar una eficiente administraci#n de estas medidas de seguridad l#gica, lo que involucra laimplementaci#n. seguimientos. pruebas y modificaciones sobre los accesos de los usuarios de los sistemas,

    La poltica de seguridad que se desarrolle respecto a la seguridad l#gica debe guiar a las decisionesreferidas a la determinaci#n de los controles de accesos y especificando las consideraciones necesariaspara el establecimiento de perfiles de usuarios.

    La definici#n de los permisos de acceso requiere determinar cual ser el nivel de seguridad

    necesario sobre los datos. por lo que es imprescindible clasificar la informaci#n, determinado el riesgo queproducira una eventual exposici#n de la misma a usuarios no autori(ados.

    %s los diversos niveles de la informaci#n requerirn diferentes medidas y niveles de seguridad./ara empe(ar la implementaci#n es conveniente comen(ar definiendo las medidas de seguridad

    sobre la informaci#n ms sensible o las aplicaciones ms crticas. y avan(ar deacuerdo a un orden de prioridad descendiente, establecido alrededor de las aplicaciones.3na ve( clasificados los datos, debern establecerse las medidas de seguridad para cada uno de

    los niveles.3n programa especfico para la administraci#n de los usuarios informticos desarrollado sobre la

    base de las consideraciones expuestas, puede constituir un compromiso vaco, si no existe una concienciade la seguridad organi(acional por parte de todos los empleados. Esta conciencia de la seguridad puedealcan(arse mediante el e-emplo del personal directivo en el cumplimiento de las polticas y el

    establecimiento de compromisos firmados por el personal, donde se especifique la responsabilidad de cadauno./ero adems de este compromiso debe existir una concienti(aci#n por parte de la administraci#n

    hacia el personal en donde se remarque la importancia de la informaci#n y las consecuencias posibles de sup$rdida o apropiaci#n de la misma por agentes extra!os a la organi(aci#n.2.1.K.1 ADI(IS#'A"I( D&L !&'S%(AL 5 $S$A'I%S2.1.K.1.1 %rganizacin del !ersonal

    Este proceso lleva generalmente cuatro pasos04efinici#n de puestos0 debe contemplarse la mxima separaci#n de funciones posibles y el

    otorgamiento del mnimo permiso de acceso requerido por cada puesto para la e-ecuci#n de las tareasasignadas

    4eterminaci#n de la sensibilidad del puesto0 para esto es necesario determinar si la funcAn requierepermisos riesgosos que le permitan alterar procesos, perpetrar fraudes o visuali(ar informaci#n confidencial.

    !ara )er tra*a+os similares o reci*ir informacin semanal so*re nue)as ,u*licaciones- )isite .monografias.com

  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    13/49

    www.monografias.com

    Elecci#n de la persona para cada puesto0 requiere considerar los requerimientos de experiencia yconocimientos t$cnicos necesarios para cada puesto. %simismo, para los puestos defidos como crticospuede requerirse una verificaci#n de los antecedentes personales.

    Entrenamiento inicial y continuo del empleado0 cuando la persona seleccionada ingresa a laorgani(aci#n, adems de sus responsabilidades individuales para la e-ecuci#n de las tares que se asignen,deben comunicrseles las polticas organi(acionales, haciendo hincapi$ en la poltica de seguridad. El

    individuo debe conocerlas disposiciones organi(acionales, su responsabilidad en cuanto a la seguridadinformtica y lo que se espera de $l.

    Esta capacitaci#n debe orientarse a incrementar la conciencia de la necesidad de proteger losrecursos informticos ya entrenar a los usuarios en la utili(aci#n de los sistemas y equipos para que ellopueda llevar a cabo sus funciones en forma segura, minimi(ando la ocurrencia de errores Fprincipal riesgorelativo a la tecnologa informticaG.

    "#lo cuando los usuarios estn capacitados y tienen una conciencia formada respecto de laseguridad pueden asumir su responsabilidad individual. /ara esto, el e-emplo de la gerencia constituye labase fundamental para que el entrenamiento sea efectivo; el personal debe sentir que la seguridad es unelemento prioritario dentro de la organi(aci#n.2.2 (I;&L&S D& S&/$'IDAD I(F%'

  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    14/49

    www.monografias.com

    1equiere que se audite el sistema. Esta auditora es utili(ada para llevar registros de todas lasacciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema ysus usuarios. La auditora requiere de autenticaci#n adicional para estar seguros de que la persona quee-ecuta el comando es quien dice ser. "u mayor desventa-a reside en los recursos adicionales requeridospor el procesador y el subsistema de discos.

    Los usuarios de un sistema +5 tienen la autori(aci#n para reali(ar algunas tareas de administraci#n

    del sistema sin necesidad de ser administradores. /ermite llevar me-or cuenta de las tareas relacionadascon la administraci#n del sistema, ya que es cada usuario quien e-ecuta el traba-o y no el administrador delsistema.2.2.4 (I;&L 61 S&/$'IDAD I0$ADA

    Este subnivel, es el primero de los tres con que cuenta el nivel M. "oporta seguridad multinivel.como la secreta y ultra secreta. "e establece que el due!o del archivo no puede modificar los permisos deun ob-eto que est ba-o control de acceso obligatorio. % cada ob-eto del sistema Fusuario, dato, etc. G se leasigna una etiqueta, con un nivel de seguridad -errquico Falto secreto. secreto, reservado, etc.G y con unascategoras Fcontabilidad, n#minas, ventas, etc.G.

    +ada usuario que accede a un ob-eto debe poseer un permiso expreso para hacerlo y viceversa. Esdecir que cada usuario tiene sus ob-etos asociados. 8ambi$n se establecen controles para limitar lapropagaci#n de derecho de accesos a los distintos ob-etos.

    2.2. (I;&L 62 !'%#&""I( &S#'$"#$'ADA1equiere que se etiquete cada ob-eto de nivel superior por ser padre de un ob-eto inferior. La/rotecci#n Estructurada es la primera que empie(a a referirse al problema de un ob-eto a un nivel maselevado de seguridad en comunicaci#n con otro ob-eto a un nivel inferior. %s, un disco rgido seretiquetado por almacenar archivos Nue son accedidos por distintos usuarios.

    El sistema es capa( de alertar a los usuarios si sus condiciones de accesibilidad y seguridad sonmodificadas; y el administrador es el encargado de fi-ar los canales de almacenamiento y ancho de banda autili(ar por los dems usuarios.2.2.8 (I;&L 63 D%I(I%S D& S&/$'IDAD

    1efuer(a a los dominios con la instalaci#n de hardware0 por e-emplo el hardware de administraci#nde memoria se usa para proteger el dominio de seguridad de acceso no autori(ado a la modificaci#n deob-etos de diferentes dominios de seguridad. Existe un monitor de referencia que recibe las peticiones deacceso de cada usuario y las permite o las deniega segn las polticas de acceso que se hayan definido.

    8odas las estructuras de seguridad deben ser lo suficientemente peque!as como para permitiranlisis y testeos ante posibles violaciones. Este nivel requiere que la terminal del

    3suario se conecte al sistema por medio de la conexi#n segura.%dems, cada usuario tiene asignado los lugares y ob-etos a los que puede acceder.

    2.2.B (I;&L A !'%#&""I( ;&'IFI"ADAEs el nivel ms elevado, incluye un proceso de dise!o, control y verificaci#n mediante m$todos

    formales FmatemticosG para asegurar todos los procesos que reali(a un usuario sobre el sistema./ara llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben

    incluirse. El dise!o requiere ser verificado de forma matemtica y tambi$n se deben reali(ar anlisis decanales encubiertos y de distribuci#n confiable. El software y el hardware son protegidos para evitarinfiltraciones ante traslados o movimientos del equipamiento.

    "A!I#$L% 3Delitos Informticos

    Oa hemos de-ado en claro la importancia de la informaci#n en el mundo altamente tecnificado dehoy. 8ambi$n se ha de-ado en claro cada uno de los riesgos :naturales: con los que se enfrenta nuestroconocimiento y la forma de enfrentarlos.

    El desarrollo de la tecnologa informtica ha abierto las puertas a nuevas posibilidades dedelincuencia antes impensables. La cuanta de los per-uicios as ocasionados esa menudo muy superior a lausual en la delincuencia tradicional y tambi$n son mucho ms elevadas las posibilidades de que no lleguena descubrirse o castigarse.

    Es prop#sito de los captulos siguientes disertar sobre los riesgos :no naturales:J; es decir los Nuese encuadran en el marco del delito. /ara ello deberemos de-ar en claro, nuevamente, algunos aspectos.3.1 LA I(F%'A"I( 5 &L D&LI#%

    El delito informtico implica actividades criminales que los pases han tratado de encuadrar enfiguras tpicas de carcter tradicional. tales como robos, hurtos, fraudes, falsificaciones. per-uicios, estafas.sabota-es. "in embargo, debe destacarse que el uso de las t$cnicas informticas han creado nuevas

    !ara )er tra*a+os similares o reci*ir informacin semanal so*re nue)as ,u*licaciones- )isite .monografias.com

  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    15/49

    www.monografias.com

    posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulaci#n por partedel derecho.

    "e considera que no existe una definici#n formal y universal de delito informtico pero se hanformulado conceptos respondiendo a realidades nacionales concretas0 :no es labor fcil dar un conceptosobre delitos informticos, en ra(#n de que su misma denominaci#n alude a una situaci#n muy especial. yaque para hablar de :delitos.. en el sentido de acciones tpicas, es decir tipificadas o contempladas en textos

    -urdicos penales, se requiere que la expresi#n :delitos informticosJ, est$ consignada en los c#digospenales lo cual en nuestro pas, al igual que en otros muchos no han sido ob-eto tipificaci#n aun.:

    En *C6, la

  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    16/49

    www.monografias.com

    %lteraci#n el funcionamiento normal de un sistema mediante la introducci#n de c#digo extra!o almismo0 virus, bombas l#gicas. etc.

    Hntervenci#n de lneas de comunicaci#n de datos o teleprocesos

    2. +omo fin u ob-etivo0 se enmarcan las conductas criminales que van dirigidas en contra de lacomputadora, accesorios o programas como entidad fsica.E-emplos0

    Hnstrucciones que producen un bloqueo parcial o total del sistema. 4estrucci#n de programa por cualquier m$todo. %tentado fsico contra la computadora, sus accesorios o sus medios de comunicaci#n. "ecuestro de soportes magn$ticos con informaci#n valiosa, para ser utili(ada con fines delictivos.

    Este mismo autor sostiene que las acciones delictivas informticas presentan las siguiente caractersticas0*. "#lo una determinada cantidad de personas F con conocimientos t$cnicos por encima de lo normalG

    pueden llegar a cometerlos.5. "on conductas criminales del tipo :cuello blanco:0 no de acuerdo al inter$s protegido Fcomo en los

    delitos convencionales G sino de acuerdo al su-eto que los comete. Keneralmente este su-eto tienecierto status socioecon#mico y la comisi#n del delito no puede explicarse por pobre(a. carencia derecursos, ba-a educaci#n, poca inteligencia, ni por inestabilidad emocional.

    6. "on acciones ocupacionales, ya que generalmente se reali(an cuando el su-eto atacado seencuentra traba-ando.

    ?. "on acciones de oportunidad, ya que se aprovecha una ocasi#n creada por el atacante.@. /rovocan p$rdidas econ#micas.A.

  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    17/49

    www.monografias.com

    de que *=,AA es igual a *=,A@ pasando =,=* centavos a la cuenta del ladr#n n veces.

    5. Ianipulaci#n de los datos de entrada +omo el ob-eto0 +uando se alteran datos de los documentos almacenados en forma

    computari(ada. +omo Hnstrumento0 las computadoras pueden utili(arse tambH$n para efectuar

    falsificaciones de documentos de uso comercial.6. 4a!os o modificaciones de programas o datos computari(ados

    "abota-e informtico0 es el acto de borrar, suprimir o modificar sin autori(aci#n funcioneso datos de computadora con intenci#n de obstaculi(ar el funcionamiento del sistema.

    %cceso no a autori(ado a servicios y sistemas informticos0 estos acceso se puedenreali(ar por diversos motivos, desde la simple curiosidad hasta el sabota-e o espiona-einformtico.

    1eproducci#n no autori(ada de programas informticos de protecci#n legal; esta puedeentraftar una p$rdida econ#mica sustancial para los propietarios legtimos. %lgunas-urisilicciones han tipificado como delito esta clase de actividad y la han sometido asanciones penales, El problema ha alcan(ado dimensiones transnacionales con el trfico deesas reproducciones no autori(adas a trav$s de las redes de telecomunicaciones

    modernas. %l respecto. se considera, que la reproducci#n no autori(ada de programasinformticos no es un delito informtico debido a que el bien -urdico a tutelar es lapropiedad intelectual.

    %dicionalmente a estos tipos de delitos reconocidos, el S9 +ongreso Hnbternacional de 4erecho hapropuesto todas las formas de conductas lesivas de la que puede ser ob-eto la informaci#n. Ellas son0

    :&raude en el campo de la informtica. &alsificaci#n en materia informtica. "abota-e informtico y da!os a datos computari(ados o programas informticos. %cceso no autori(ado. Hntercepci#n sin autori(aci#n. 1eproducci#n no autori(ada de un programa informtico protegido. Espiona-e informtico. 3so no autori(ado de una computadora. 8rfico de claves informticas obtenidas por medio ilcito. 4istribuci#n de virus o programas delictivos.:A

    3.3 D&LI("$&(#& 5 ;I"#IA3.3.1 S$>% A"#I;%

    "e llama as a las personas que cometen los delitos informticos. "on aquellas que poseen ciertascaractersticas que no presentan el denominador comn de los delincuentes, esto es, los su-etos activostienen habilidades para el mane-o de los sistemas informticos y generalmente por su situaci#n laboral seencuentran en lugares estrat$gicos donde se mane-a informaci#n de carcter sensible, o bien son hbilesen el uso de los sistemas informati(ados, an cuando, en muchos de los casos, no desarrollen actividadeslaborales que faciliten la comisi#n de este tipo de delitos.

    +on el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos

    y que lo que los diferencia entre s es la naturale(a de los delitos cometidos. 4e esta forma, la persona que'entra) en un sistema informtico sin intenciones delictivas es muy diferente del empleado de una instituci#nfinanciera que desva fondos de las cuentas de sus clientes.

    El nivel tpico de aptitudes del delincuente informtico es tema de controversia ya que para algunosel nivel de aptitudes no es indicador de delincuencia informtica en tanto que otros aducen que los posiblesdelincuentes informticos son personas listas, decididas, motivadas y dispuestas a aceptar un retotecnol#gico, caractersticas que pudieran encontrarse en un empleado del sector de procesamiento dedatos.

    "in embargo, teniendo en cuenta las caractersticas ya mencionadas de las personas quecometen los delitos informticos, estudiosos en la materia los han catalogado como delitos de

    :cuello blanco: t$rmino introducido por primera ve( por el crimin#logo norteamericano Edwin "utherland enel a!o de *?6.

    6CARRION, Hugo Daniel: Presupuestos para la Punibilidad del Hacking

    !ara )er tra*a+os similares o reci*ir informacin semanal so*re nue)as ,u*licaciones- )isite .monografias.com

  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    18/49

    www.monografias.com

    La '+ifra egra) es muy alta; no es fcil descubrirlos ni sancionarlos, en ra(#n del poder econ#micode quienes lo cometen, pero los da!os econ#micos son altsimos; existe una gran indiferencia de la opini#npblica sobre los da!os ocasionados a la sociedad. % los su-etos que cometen este tipo de delitos no seconsidera delincuentes, no se los segrega, no se los desprecia, ni se los desvalori(a; por el contrario, esconsiderado y se considera a s mismo :respetable:. Estos tipos de delitos, generalmente, son ob-eto demedidas o sanciones de carcter administrativo y no privativos de la libertad.

    3.3.2 S$>% !ASI;%Este. la vctima del delito, es el ente sobre el cual recae la conducta de acci#n u omisi#n que reali(a

    el su-eto activo. Las vfctimas pueden ser individuos, instituciones crediticias, instituciones militares,gobiernos, etc. que usan sistemas automati(ados de informaci#n, generalmente conectados a otros.

    El su-eto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitosinformticos, ya que mediante $l podemos conocer los diferentes ilcitos que cometen los delincuentesinformticos.

    Es imposible conocer la verdadera magnitud de los delitos informticos, ya que la mayor parte noson descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyesque prote-an a las vctimas de estos delitos; la falta de preparaci#n por parte de las autoridades paracomprender, investigar y aplicar el tratamiento -urdico adecuado; el temor por parte de las empresas dedenunciar este tipo de ilcitos por el desprestigio que esto pudiera ocasionar a su empresa y las

    consecuentes p$rdidas econ#micas, trae como consecuencia que las estadsticas sobre este tipo deconductas se mantenga ba-o la llamada :cifra negra:./or lo anterior, se reconoce que para +onseguir una prevenci#n efectiva de la criminalidad

    informtica se requiere, en primer lugar, un anlisis ob-etivo de las necesidades de protecci#n y de lasfuentes de peligro. 3na protecci#n efica( contra la criminalidad informtica presupone ante todo que lasvctimas potenciales cono(can las correspondientes t$cnicas de manipulaci#n, as como sus formas deencubrimiento.En el mismo sentido, podemos decir que con0

    *. La divulgaci#n de las posibles conductas ilcitas derivadas del uso de las computadoras.5. %lertas a las potenciales victimas, para que tomen las medidas pertinentes a fin de prevenir la

    delincuencia informtica.6. +reaci#n de una adecuada legislaci#n que prote-a los intereses de la vctimas.?. 3na eficiente preparaci#n por parte del personal encargado de la procuraci#n, administraci#n y la

    participaci#n de -usticia para atender e investigar a estas conductas ilcitas."e estara avan(ando mucho en el camino de la lucha contra la delincuencia informtica, que cada

    da tiende a expandirse ms.%dems, se debe destacar que *=C organiCmos internacionales han adoptado resoluciones

    similares en el sentido de que educando a la comunidad de vctimas y estimulando la denuncia de losdelitos, se promovera la confian(a pblica en la capacidad de los encargados de hacer cumplir la ley y delas autoridades -udiciales para detectar, investigar y prevenir *=C delitos informticos.3.4 L&/ISLA"I( (A"I%(AL

    En los ltimos a!os se ha perfilado en el mbito internacional un cierto consenso en lasvaloraciones poltico-urdicas de los problemas derivados del mal uso que se hace de las computadoras, locual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales nacionales einternacionales.

    La

  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    19/49

    www.monografias.com

    que, 'los recursos disponibles comprendern la pena de prisi#n y>o la imposici#n de sancionespecuniarias suficientemente disuasorias.

    La +onvenci#n sobre la /ropiedad intelectual de Estocolmo F-ulio de *ABG y el +onvenio de MernaF-ulio de *B*G fueron ratificados en nuestro pais por la Ley 55.*@ el *B de mar(o de *C= y elC de -ulio de*= respectivamente.

    La +onvenci#n para la /rotecci#n y /roducci#n de /honogramas de octubre de *B*, fue ratificada

    por la ley *.A6 cl56 dc noviembre *B5.7ay otros +onvenios no ratificados an por nuestro /as, reali(ados por la

  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    20/49

    www.monografias.com

    La mayor dificultad es cuantificar el delito informtico. Estos pueden ser muy variados0 reducir lacapacidad informativa de un sistema con un virus o un caballo de 8roya, saturar el correo electr#nico de unproveedor con infinidad de mensa-es, etc. /ero T+ul de ellos es mas graveU .

    "i se considera Hnternet, el problema se vuelve an ms grave ya que se caracteri(a por ser algocompletamente descentrali(ado. 4esde el punto de vista del usuario esto constituye un beneficio, puestoque no tiene ningn control ni necesita autori(aci#n para acceder a los datos.

    "in embargo. constituye un problema desde el punto de vista legal. /rincipalmente porque la leyespenales son aplicables territorialmente y no puede pasar las barreras de los pases.

    La facilidad de comunicaci#n entre diversos pases que brinda la telemtica dificulta la sanci#n deleyes claras y eficaces para castigar las intrusiones computacionales.

    "i ocurre un hecho delictivo por medio del ingreso a varias pginas de un sitio distribuidas pordistintos pases0 TNu$ -ue( ser el competente en la causaU .T7asta qu$ punto se pueden regular lo"delitos a trav$s de Hnternet sabiendo que no se puede aplicar las leyes en forma extraterritorialU .

    9er una pantalla con informaci#n. TEs un roboU .%nte esta pregunta Qulio +. %rdita Bresponde 'F...Gsi, desde el punto de vista del propietario, si es informaci#n confidencial y>o personal es delito porque seviol# su privacidad:.

    "i un intruso salta de un sat$lite canadiense a una computadora en 8aiwan y de all a otra alemanaT+on las leyes de qu$ pas se -u(garU .

    Lo mencionado hasta aqu no da buenas perspectivas para la "eguridad de *=C usuarios FamparolegalG en cuanto a los datos que almacenan. /ero esto no es tan as, puesto que si la informaci#n esconfidencial la misma tendr en algn momento, amparo legal.

    /or lo pronto, en febrero de *B se sancion# la ley 5?.BAA por la que se protege la informaci#nconfidencial a trav$s de acciones penales y civiles, considerando informaci#n confidencial aquella quecumple los siguientes puntos. Es secreta en el sentido que no sea generalmente conocida ni fcilmente accesible para personas

    introducidas en los crculos en que normalmente se utili(a el tipo de informaci#n. 8enga valor comercial para ser secreta. "e hayan tomado medidas necesarias para mantenerla secreta, tomadas por la persona que

    legtimamente la controla./or medio de esta ley la sustracci#n de disquetes, acceso sin autori(aci#n a una red o computadora

    que contenga informaci#n confidencial ser sancionado a trav$s de la pena de violaci#n de secretos.En cuanto a la actividad tpica de los hackers, las leyes castigan el hurto de energa el$ctrica y delneas telef#nicas, aunque no es fcil de determinar la comisi#n del delito. La dificultad radica en establecerd#nde se cometi# el delito y qui$n es el damnificado.

    Los posibles hechos de 7acking se encuadran en la categora de delitos comunes comodefraudaciones, estafas o abuso de confian(a, y la existencia de una computadora no modifica el castigoimpuesto por la ley.

    La 4ivisi#n +omputaci#n de la /olica &ederal no reali(a acciones o investigaciones preventivas Famodo de las organi(aciones estadounidensesG acta en un aspecto pericial

    cuando el operativo ya est en marcha.Este vaco en la legislaci#n %rgentina se agrava debido a que las empresas que sufren ataques no

    los difunden por miedo a perder el prestigio y principalmente porque no existen conceptos claros para definirnuevas leyes -urdicas en funci#n de los avances tecnol#gicos.

    Estos problemas afectan mucho a la evoluci#n del campo informtico de la %rgentina generandomalestar en empresas, usuarios finales y toda persona que utilice una computadora como medio parareali(ar o potenciar una tarea. Los mismos se sienten desprotegidos por la ley ante cualquier acto delictivo.

    +omo conclusi#n, desde el punto de vista social, es conveniente educar y ense!ar la correctautili(aci#n de todas las herramientas informticas, impartiendo conocimientos especficos acerca de lasconductas prohibidas; no solo con el afn de protegerse, sino para evitar convertirse en un agente dedispersi#n que contribuya, por e-emplo, a que un virus informtico siga extendi$ndose y alcance unacomputadora en la que, debido a su entorno crtico, produ(ca un dado realmente grave e irreparable.

    4esde la #ptica legal, y ante la inexistencia de normas que tipifiquen los delitos cometidos a trav$sde la computadora, es necesario y muy importante que la ley contemple accesos ilegales a las redes como

    7%14H8%, Qulio c$sar. 4irector de +ybsec ".%. "ecurtty "ystem y ex7acker. Entrevista personal reali(ada el da *@ de enero de 5==*en instalaciones de +ybsec ".%. htt.o0.l.lwww.cybsec.com

    !ara )er tra*a+os similares o reci*ir informacin semanal so*re nue)as ,u*licaciones- )isite .monografias.com

  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    21/49

    www.monografias.com

    a sus medios de transmisi#n. 3na futura reforma debera prohibir toda clase de acceso no autori(ado a unsistema informtico, como lo hacen las leyes de +hile, &rancia, Estados 3nidos, %lemania, %ustria, etc.

    Lo parad#-ico FTgraciosoUG es que no existe sanci#n legal para la persona que destruyeinformaci#n almacenada en un soporte, pero si para la que destruye la misma informaci#n Hmpresa enpapel.

    o obstante, existen en el +ongreso acional diversos proyectos de ley que contemplan esta

    temtica.

    "A!I#$L% 4Amenazas Lgicas

    La Entropa es una magnitud termodinmica que cuantifica el grado de desorden de un sistema; ysegn las leyes fsicas todo sistema tiende a su mxima entropa. "i extrapolamos este concepto a la"eguridad resultara que todo sistema tiende a su mxima inseguridad. Este principio supone decir0

    Los protocolos de comunicaci#n utili(ados carecen, en su mayora, de seguridad o esta ha sidoimplementada, tiempo despu$s de su creaci#n, en forma de :parche:.

    Existen agu-eros de seguridad en los sistemas operativos. Existen agu-eros de seguridad en las aplicaciones.

    Existen errores en las configuraciones de los sistemas. Los usuarios carecen de informaci#n respecto del tema. 8odo sistema es inseguro.

    Esta lista podra seguir extendi$ndose a medida que se evalen mayor cantidad de elementos de un"istema Hnformtico.4.1 A""&S% C$S% CA$#%'I?A"I(

    La identificaci#n de estas palabras es muy importante ya que el uso de algunas implica un usodesapropiado de las otras.

    Especficamente ::%cceso: y ::7acer 3so: no son el mismo concepto cuando se estudian desde elpunto de vista de un usuario y de un intruso. /or e-emplo0 +uando un usuario tiene acceso autori(ado, implica que tiene autori(ado el uso de un recurso. +uando un atacante tiene acceso desautori(ado est haciendo uso desautori(ado del sistema.

    /ero, cuando un atacante hace uso desautori(ado de un sistema, esto implica que el acceso fueautori(ado Fsimulaci#n de usuarioG.

    Luego un %taque ser un intento de acceso, o uso desautori(ado de un recurso, sea satisfactorio ono. 3n Hncidente envuelve un con-unto de ataques que pueden ser distinguidos de otro grupo por lascaractersticas del mismo Fgrado, similitud, t$cnicas utili(adas, tiempos, etc.G.

    Qohn 4. 7owardCen su tesis estudia la cantidad de ataques que puede tener unincidente. %l concluirdicho estudio y basado en su experiencia en los laboratorios del +E18 afirma que esta cantidad varia entre*= y *.=== y estima que un nmero ra(onable para estudios es de *== ataques por incidentes.4.2 D&""I( D& I(#'$S%S

    % finales de *A, 4an &armer Fcreador de una de las herramientas ms tiles en la detecci#n deintrusos0 "% 8%G reali(# un estudio sobre seguridad anali(ando 5.5=6 sistemas de sitios en Hnternet. Lossistemas ob-eto del estudio fueron Peb "ites orientados al comercio y con contenidos especficos, adems

    de un con-unto de sistemas informticos aleatorios son los que reali(ar comparaciones.El estudio se reali(# empleando t$cnicas sencillas y no intrusivas. "e dividieron los problemaspotenciales de seguridad en dos grupos0 ro-os FredG y amarillos FyellowG. Los problemas del grupo ro-o sonlos ms serios y suponen que el sistema est abierto a un atacante potencial, es decir, posee problemas deseguridad conocidos en disposici#n de ser explotados. %s por e-emplo, un problema de seguridad del gruporo-o es un equipo que tiene el servicio de &8/ an#nimo mal configurado.

    Los problemas de seguridad del grupo amarillo son menos serios pero tambi$n rese!ables. Hmplicanque el problema detectado no compromete inmediatamente al sistema pero puede causarle serios da!os obien, que es necesario reali(ar tests ms intrusivos para determinar si existe o no un problema del gruporo-o.

    7lwww.cert.arg. 59+E180 +omputer Emergency 1esp

  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    22/49

    www.monografias.com

    La tabla ?.* resume los sistemas evaluados, el nmero de equipos en cada categora y losporcenta-es de vulnerabilidad para cada uno. %unque los resultados son lmites superiores, no de-an deser... escandalosos.

    #i,o de sitioM#otal sitiostesteados

    N#otal ;ulnera*les N Oello N 'ed

    Mancos AA= AC.6? 65.B6 [email protected]*+r$ditos 5B? @*.* 6=.AA 5=.??"itios federales ?B A*.B 56.? 6C.6ews 6*5 A.@@ 6=.BB 6C.BC"exo ?@* AA.=C ?=.@C 5@.@8otales 1B34 84.P3 33.K 31.QKKrupo aleatorio ?A 66.=@ *@.BC *B.5B

    8abla B.* /orcenta-e de 9ulnerabilidades por tipo de sitio. &uente0 http0>>www.trouble.org>survey

    +omo puede observarse, cerca de los dos tercios de los sistemas anali(ados tenan serios

    problemas de seguridad y &armer destaca que casi un tercio de ellos podan ser atacados con un mnimoesfuer(o.ID&(#IFI"A"I( D& LAS A&(A?AS

    La identificaci#n de amena(as requiere conocer los tipos de ataques, el tipo de acceso, la formaoperacional y los ob-etivos del atacante.

    Las consecuencias de los ataques se podran clasificar en0 4ata +orruption0 la informaci#n que no contena defectos pasa a tenerlos. 4enial o "ervice Fno"G0 servicios que deberan estar disponibles no lo estn. Leakage0 los datos llegan a destinos a los que no deberan llegar.

    4esde *= hasta nuestros das, el +E18 viene desarrollando una serie de estadsticas quedemuestran que cada da se registran ms ataques informticos, y estos son cada ve( ms sofisticados,automticos y difciles de rastrear.

    La 8abla ?.5 detalla el tipo de atacante, las herramientas utili(adas, en que fase sereali(a el ataque, los tipos de procesos atacados, los resultados esperados y>u obtenidos y los

    ob-etivos perseguidos por los intrusos.

    !ara )er tra*a+os similares o reci*ir informacin semanal so*re nue)as ,u*licaciones- )isite .monografias.com

    Denegacin de

    servicios

    Acceso a

    servicios no

    autorizados

    Daar

    Ganancia

    financiera

    ATACAT!S

    "ac#ers

    !s$iona%e

    Industrial

    Terroristas

    !s$ias

    &ndales

    'Cra#ers(

    Criminales

    $rofesionales

    "!))A*I!T

    AS

    Linea de

    comandos

    "erramientas

    integradas

    Agente

    autnomo

    Scri$t o

    +rogramas

    Inversin de

    lneas de

    comunicacin

    "erramientas

    distri,uidas

    !"todos de Acceso

    &ulnera,ilidades

    en configuracin

    &ulnera,ilidades

    en diseo

    &ulnera,ilidades

    en im$lementacin

    Acceso no

    autorizado

    -so no

    autorizado

    Arc#i$os

    %lu&o de

    Datos

    )evelacin de

    informacin

    Corru$cin de

    informacin

    )esultados

    Ganancia

    $oltica

    Desafo

    .,%etivos

  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    23/49

    www.monografias.com

    8abla ?.5. 4etalle de %taques.

    +ualquier adolescente de *@ a!os F"cript WiddiesG, sin tener grandes conocimientos, pero con unapotente y estable herramienta de ataque desarrollada por los Kurs, es capa( de de-ar fuera de serviciocualquier servidor de informaci#n de cualquier organismo en Hnternet,

    simplemente siguiendo las instrucciones que acompa!an la herramienta.Los nmero que siguen no pretenden alarmar a nadie ni sembrar la semilla del futuro 7acker.

    Evidentemente la informaci#n puede ser aprovechada para fines menos lcitos que para los cuales fuepensada, pero esto es algo ciertamente difcil de evitar.

    %!o Hncidentes 1eportados 9ulnerabilidades 1eportadas Iensa-es 1ecibidos

    *CC A @6

    *C *65 5CAC

    *= 5@5 ???C

    ** ?=A A5

    *5 BB6 *??A6

    *6 *66? 5*5AB

    *? 56?= 5@C=

    *@ 5?*5 *B* 65=C?

    *A 5@B6 6?@ 6*5AC

    *B 5*6? 6** 6A5A

    *C 6B6? 5A5 ?*CB*

    * C@ ?*B 6?A*5

    5=== 5*B@A *== @A6A@

    5==*F? mesesG

    *@?BA **@* 6*C*

    8otal A6*CB 6B?B 6@BC=5

    ota H0 estos incidentes solo representan el 6= correspondientes a hackers.ota HH0 En *5 se reali(# urmestudio durante el cual se llevaron a cabo 6C.=== ataques a distintos sitios deorgani(aciones gubernamentales Fmuchas militaresG. El resultado de los ataques se resumen en el siguientecuadro.

    !ara )er tra*a+os similares o reci*ir informacin semanal so*re nue)as ,u*licaciones- )isite .monografias.com

  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    24/49

    www.monografias.com

    /uede observarse que solo el =,B= F5ABG de los incidentes fueron reportados. Luego, si en el a!o 5=== sedenunciaron 5*.B@A casos eso arro-a 6.=A?.55@ incidentes en ese a!o.ota HHH0 /uede observarse que los incidente reportados en *B con respecto al a!o anterior es menor.Esto puede deberse a diversas causas0 Las empresas u organi(aciones no se pueden permitir el lu-o de denunciar ataques a sus sistemas,

    pues el nivel de confian(a de los clientes FciudadanosG ba-ara enormemente. Los administradores tienen cada ve( mayor conciencia respecto de la seguridad de sus sistemas y

    arreglan por s mismos las deficiencias detectadas. % esto hay que a!adir las nuevas herramientas deseguridad disponibles en el mercado.

    Los '%dvisories) Fdocumentos explicativosG sobre los nuevos agu-eros de seguridad detectados y la formade solucionarlos, lan(ados por el +E1 8. han dado sus frutos4.4 #I!%S D& A#A0$&

    % continuaci#n se expondrn diferentes tipos de ataques perpetrados, principalmente, por 7ackers.Estos ataques pueden ser reali(ados sobre cualquier tipo de red, sistema operativo, usando diferentesprotocolos, etc.

    Los primeros tiempos, los ataques involucraban poca sofisticaci#n t$cnica. Los HnsidersFoperadores, programadores, data entrysG utili(aban sus permisos para alterar archivos o registros. Los0

  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    25/49

    www.monografias.com

    mnimas medidas de seguridadG en beneficio propio. Esta t$cnica es una de las ms usadas y efectivas a lahora de averiguar nombres de usuarios y passwords.

    /or e-emplo, suele llamarse a un usuario haci$ndose pasar por administrador del sistema yrequerirle la password con alguna excusa convincente. < bien, podra enviarse un mail Ffalsificando ladirecci#n origen a nombre del administradorG pidiendo al usuario que modifique su password a una palabraque el atacante suministra.

    /ara evitar situaciones de H" es conveniente tener en cuenta estas recomendaciones0 8ener servicio t$cnico propio o de confian(a. Hnstruir a los usuarios para que no respondan ninguna pregunta sobre cualquier caracterstica del

    sistema y deriven la inquietud a los responsables que tenga competencia para dar esa informaci#n. %segurarse que las personas que llaman por tel$fono son quien dicen ser. /or e-emplo si la persona

    que llama se identifica como proveedor de Hnternet lo me-or es cortar y devolverla llamada a forma deconfracci#n.

    4.4.2 I(/&(I&'9A S%"IAL I(;&'SA+onsiste en la generaci#n, por parte de los intrusos, de una situaci#n inversa a la originada en

    Hngeniera "ocial.En este caso el intruso publicita de alguna manera que es capa( de brindar ayuda a los usuarios, y

    estos lo llaman ante algn imprevisto. El intruso aprovechara esta oportunidad para pedir informaci#n

    necesaria para solucionar el problema del usuario y el suyo propio Fla forma de acceso al sistemaG.La H"H es ms difcil de llevara cabo y por lo general se aplica cuando los usuarios estn alertados

    de acerca de las t$cnicas de H". /uede usarse en algunas situaciones especficas y despu$s de muchapreparaci#n e investigaci#n por parte del intruso0

    *. Keneraci#n de una falla en el funcionamiento normal del sistema. Keneralmente esta falla es fcilde solucionar pero puede ser dificil de encontrar por los usuarios inexpertos Fsabota-eG. 1equiereque el intruso tenga un mnimo contacto con el sistema.

    5. +omunicaci#n a los usuarios de que la soluci#n es brindada por el intruso FpublicidadG.6. /rovisi#n de ayuda por parte del intruso encubierto como servicio t$cnico.

    4.4.3 #'AS=I(/ @"A'#%(&%Keneralmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arro-a ala basura. Este procedimiento por ms inocente que pare(ca es el que puede aprovechar un atacante para

    hacerse de una llave para entrar el sistema nada se destruye, todo se transforma:.El 8rashing puede ser fsico F como el caso descritoG o l#gico. como anali(ar buffer de impresora y memoria,bloques de discos, etc. El 8rashing fsico suele ser comn en organi(aciones que no disponen de altaconfidencialidad, +omo colegios y universidades.4.4.4 A#A0$&S D& %(I#%'I?A"I(Este tipo de ataque se reali(a para observar a la victima y su sistema, con el ob-etivo de obtenerinformaci#n. establecer sus vulnerabilidades y posibles formas de acceso futuro.4.4.4.1 S=%$LD&' S$'FI(/

    +onsiste en espiar fsicamente a los usuarios para obtener el login y su password correspondiente.El "urfing explota el error de lo" usuarios de de-ar su login y password anotadas cerca de la computadoraFgeneralmente en postit adheridos al monitos o teclado G.

    +ualquier intruso puede pasar por ah, verlos y memori(arlos para su posterior uso.

  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    26/49

    www.monografias.com

    El scaneo de puertos pertenece a la "eguridad informtica desde que era utili(ado en los sistemasde telefona. 4ado que actualmente existen millones de nmeros de tel$fono a los que se pueden accedercon una simple llamad, la soluci#n l#gica Fpara encontrar nmeros que puedan interesarG es intentarconectarlos a todos.

    La idea bsica es simple0 llamar a un nmero y si el m#dem devuelve un mensa-e de conectado,grabar el nmero. En otro caso, la computadora cuelga el tel$fono y llama al siguiente nmero.

    "canear los puertos implica las mismas t$cnicas de fuer(a bruta. "e enva una serie de paquetes paravarios protocolos y se deduce que servicios estn :escuchando: por las respuestas recibidas o no recibidas.Existen diversos tipos de "carming segn las t$cnicas, puertos y protocolos explotados04.4.4.3.1 #"! "ormect Scarming

    Esta es la forma bsica del scaneo de puertos 8+/. "i el puerto est escuchando, devolver unarespuesta de $xito; cualquier otro caso significar que el puerto no est abierto o que no se puedeestablecer conexi#n con $l.

    Las venta-as que caracteri(an esta t$cnica es que no necesita de privilegios especiales y su granvelocidad.

    "u principal desventa-a es que este m$todo es fcilmente detectable por el administrador delsistema. "e ver un gran nmero de conexiones y mensa-es de error para los servicios en los que se haconseguido conectar la mquina, que lan(a el scarmer, y tambi$n se ver su inmediata desconexi#n.

    4.4.4.3.2 #"! SO( Scarming+uando dos procesos establecen una comunicaci#n usan el modelo +liente > servidor paraestablecerla. La aplicaci#n del "ervidor .Jescucha: todo lo que ingresa por los puertos.

    La identificaci#n del "ervidor se efecta a trav$s de la direcci#n H/ del sistema en el que se e-ecutay del nmero de puerto del que depende para la conexi#n. El +liente establece

    la conexi#n con el "ervidor a trav$s del puerto disponible para luego intercambiar datos.La informaci#n de control llamada 7and"hake FsaludoG se intercambia entre el +liente y el "ervidor

    para establecer un dialogo antes de transmitir datos. Los :paquetes: o segmentos 8+/ tienen banderas queindican el estado del mismo.

    El protocolo 8+/ de Hnternet, sobre el que se basa la mayora de los servicios Fincluyendo el correoelectr#nico, el web y el H1+G implica esta conexi#n entre dos mquinas.El establecimiento de dicha conexi#n se reali(a mediante lo que se llama 8hreePay 7andshake F:conexi#nen tres pasos:G ya que intercambian tres segmentos.

    En forma esquemtica se tiene0

    Krfico ?.5 +onexi#n en 8res /asos.

    *. El programa +liente F+G pide conexi#n al "ervidor F"G envindole un segmento "O. Este segmentole dice a " que + desea establecer una conexi#n.

    5. " Fsi est abierto y escuchandoG al recibir este segmento "O Factiva el indicadorG y enva unaautentificaci#n %+W de manera de acuse de recibo a +. "i " est cerrado enva un indicador 1"8 .

    6. + entonces %+Wea FautentificaG a ". %hora ya puede tener lugar la transferencia de datos.+uando las aplicaciones conectadas terminan la transferencia, reali(aran otra negociaci#n a tres

    bandas con segmentos &H en ve( "O .La t$cnica 8+/ "O "carming, implementa un scaneo de :mediaapertura:, dado que nunca se

    abre una sesi#n 8+/ completa.

    !ara )er tra*a+os similares o reci*ir informacin semanal so*re nue)as ,u*licaciones- )isite .monografias.com

  • 7/24/2019 Seguridad e Integridad Sistemas INFO

    27/49

    www.monografias.com

    "e enva un paquete "O Fcomo si se fuera a usar una conexi#n realG y se espera por la respuesta.%l recibir un "O> %+W se enva, inmediatamente, un 1"8 para terminar la conexi#n y se registra estepuerto como abierto.

    La principal venta-a de esta t$cnica de escaneo es que pocos sitios estn preparados pararegistrarlos. La desventa-a es que en algunos sistemas 3nix, se necesitan privilegios de administrador paraconstruir estos paquetes "O.

    4.4.4.3.3 #"! FI( ScarmingC Stealt !ort Scarming7ay veces en que incluso el scaneo "O no es lo suficientemente :clandestino: o limpio. %lgunos

    sistemas F&irewalls y filtros de paquetesG monitori(an la red en busca de paquetes "O a puertosrestringidos.

    /ara subsanar este inconveniente los paquetes &H, en cambio, podran ser capaces de pasar sinser advertidos. Este tipo de "caneo est basado en la idea de que los puertos cerrados tienden a respondera los paquetes &H con el 1"8 correspondiente. Los puertos abiertos, en cambio, suelen ignorar el paqueteen cuesti#n.

    Este es un comportamiento correcto del protocolo 8+/, aunque algunos sistemas, entre los que sehallan los de IicrosoftY, no cumplen con este requerimiento, enviando paquetes 1"8 siempre,independientemente de si el puerto est abierto o cerrado. +omo resultado, no son vulnerables a este tipode scaneo. "in embargo, es posible reali(arlo en otros sistemas 3nix.

    Este ltimo es un e-emplo en el que se puede apreciar que algunas vulnerabilidades se presentanen las aplicaci#n de tecnologas Fen este caso el protocolo 8+/ nacido en los a!os JB=G y no sobre susimplementaciones. Es ms, se observa que una implementaci#n incorrecta Fla de IicrosoftG soluciona elproblema.

    :Iuchos de los problemas globales de vulnerabilidades son inherentes al dise!o original de algunosprotocolos:.

    4.4.4.3.4 Fragmentation ScarmingEsta no es una nueva t$cnica de scaneo como tal, sino una modificaci#n de las anteriores. En lugar deenviar paquetes completos de sondeo, los mismos se particionan en un par de peque!os fragmentos H/.%s, se logra partir una cabecera H/ en distintos paquetes para hacerlo ms difcil de monitori(ar por losfiltros que pudieran estar e-ecutndose en la mquina ob-etivo."in embargo, algunas implementaciones de estas t$cnicas tienen problemas con la gesti#n de este tipo depaquetes tan peque!os, causando una cada de rendimiento en el

    "istema del intruso o en el de la vctima. /roblemas de $sta ndole convierte en detectables a este tipo deataque.4.4.4.4 &A ;&SD'%!!I(/C!A"R S(IFFI(/

    Iuchas redes son vulnerables al Eavesdropping, o a la pasiva intercepci#n Fsin modificaci#nG deltrfico de red.

    Esto se reali(a con /acket "niffers, los cuales son programas que monitorean los pa