Vous êtes sur la page 1sur 61

Capitulo I

Ing. Nstor Bautista


QUE SE ENTIENDE POR SEGURIDAD
INFORMATICA
Podemos definirla como cualquier medida
que impida la ejecucin de operaciones no
autorizadas sobre un sistema o red
informtica, cuyos efectos pueden conllevar
daos sobre la informacin, comprometer
su confidencialidad, autenticidad o
integridad, disminuir el rendimiento de los
equipos o bloquear el acceso de usuarios
autorizados al sistema
a) Cumplimiento de las regulaciones legales aplicables
a cada sector o tipo de organizacin, dependiendo
del marco legal de cada pas.
b) Control en el acceso a los servicios ofrecidos y la
informacin guardada por un sistema informtico.
c) Control en el acceso y utilizacin de ficheros
protegidos por la ley: contenidos digitales con
derechos de autor, ficheros con datos de carcter
personal, etc.
d) Identificacin de los autores de la informacin o de
los mensajes.
e) Registro del uso de los servicios de un sistema
informtico.
Es la norma de Seguridad de la Informacin
que la define como la preservacin de su
confidencialidad, su integridad y su
disponibilidad, tambin conocido como CIA,
en ingles [Confidentialy, Integrity, Availability]
Dependiendo del tipo de informacin
manejada y de los procesos realizados por
una organizacin, esta podr conceder ms
importancia a garantizar la confidencialidad,
la integridad o la disponibilidad de sus
activos de informacin
Preservacin de la confidencialidad,
integridad y disponibilidad
As mismo podemos mencionar otra
definicin propuesta por el INFOSEC Glossary
2000: Seguridad Informtica son las medidas
y controles que aseguran la confidencialidad,
integridad y disponibilidad de los activos de
los sistemas de informacin, incluyendo
hardware, software, firmware y aquella
informacin que procesan, almacenan y
comunican.
La sensibilizacin de los directivos y responsables de
la organizacin, que deben ser conscientes de la
necesidad de destinar recursos a esta funcin.
Los conocimientos, capacidades e implicacin de los
responsables del sistema informtico: dominio de la
tecnologa utilizada en el sistema informtico y
conocimiento sobre las posibles amenazas y los tipos
de ataques.
La mentalizacin, formacin y asuncin de
responsabilidades de todos los usuarios del sistema.
La correcta instalacin, configuracin y
mantenimiento de los equipos.
La limitacin en la asignacin de los permisos y
privilegios de los usuarios.
El soporte de los fabricantes de hardware y software,
con la publicacin de parches y actualizaciones de
sus productos que permitan corregir los fallos y
problemas relacionados con la seguridad.
Contemplar no solo la seguridad frente a las
amenazas del exterior, sino tambin las amenazas
procedentes del interior de la organizacin, aplicando
adems el principio de Defensa en Profundidad.
La adaptacin de los objetivos de seguridad y de las
actividades a realizar a las necesidades reales de la
organizacin. En este sentido, se deberan evitar
polticas y procedimientos genricos, definidos para
tratar de cumplir los requisitos impuestos por otros
organismos.
Modelos de Control de Acceso
Para proveer un nivel de seguridad a la red,
archivos, impresoras y otros recursos es
necesario un mecanismo de proteccin, para
que ellos no puedan ser modificados de
manera desautorizada.
Suministrando derechos de acceso a los
sujetos y objetos en la red puede necesitar
una cantidad de control de accesos a la red.
El control de acceso es la parte principal de los
derechos de acceso y permisos. Los controles de
acceso son los mecanismos que especifican lo
que los usuarios en un sistema puede o no puede
hacer. Control de acceso incluye las acciones que
un usuario puede realizar y los recursos que un
usuario puede tener acceso. Los controles de
acceso son las medidas para garantizar que slo
los usuarios con la necesidad adecuada y la
debida autorizacin pueden tener acceso al
recurso.
El establecimiento, tambin conocido como
la autorizacin, determina si una entidad
particular, que ha sido autentificada como la
fuente de una peticin para hacer algo, es de
confianza para esa operacin. La autorizacin
puede incluir tambin los controles en el
momento en que esta accin puede tomar
efecto, como la ubicacin, direccin, etc.
Toda la informacin generada o utilizada debe
tener un titular designado. El titular determina la
clasificacin apropiada y controles de acceso. El
propietario es tambin responsable de garantizar
los controles adecuados para el almacenamiento,
manipulacin y distribucin de los datos. Los
Custodios recibirn permisos de los propietarios
para gestionar diariamente el cuidado de los
datos, tales como copias de seguridad. Los
usuarios son los sujetos que requieren de datos
para realizar sus trabajos.
Se requiere que el usuario no tenga ms
privilegios de lo necesario para realizar un
trabajo. Garantizar el mnimo privilegio
necesario identificando cul es el trabajo de
un usuario para determinar el conjunto
mnimo de privilegios necesarios para realizar
ese trabajo
Se requiere que para un conjunto particular
de transacciones se permita a un individuo
ejecutar las operaciones dentro del conjunto.
Estn pueden ser:
Estticas si son operaciones permanentes.
Dinmicas cuando son temporales.
Mantener el control de acceso en la empresa
requiere de varios componentes para cada
categora de control. Hay tres categoras
principales de control de acceso:
Administrativo, Fsico y Tcnico.
Polticas y procedimientos.- es un plan de alto
nivel que establece la gestin sobre cmo la
seguridad debe ser practicada en la empresa. En l
se definen las acciones que no son aceptables y
qu nivel de riesgo la compaa est dispuesta a
aceptar.
Personal de los controles.- indica cuales son los
empleados para interactuar con la seguridad
corporativa, y cmo se har cumplir.
Estructura de la supervisin.- Define la jerarqua
global de la empresa. Cada empleado tiene un
supervisor a quien informar y este a su vez otro
superior a quien informar. Esta cadena de mando
determina quin es responsable de las acciones de
cada uno de los empleados.
Formacin y sensibilizacin.- Los usuarios
son por lo general el ms dbil eslabn en la
cadena de seguridad. La capacitacin
adecuada en materia de seguridad debe
inculcar el uso de control de acceso en la red.
Prueba.- Se debe realizar pruebas de los
controles de acceso en la red para determinar
su eficacia o ineficacia.
La asignacin de redes.- la definicin de los
puntos asignados puede ayudar a hacer cumplir
los controles de acceso de entrada o salida al
segmento.
Seguridad perimetral.- define la zona perimtrica
de la empresa para hacer cumplir las polticas,
tales como guardias, tarjetas de seguridad,
cercas, puertas.
Control de computadoras.- define los controles
fsicos en los sistemas informticos, tales como
bloqueos en los sistemas para impedir el robo de
las piezas internas, control de USB y la
eliminacin de disquete para evitar el copiado.
Delimitacin del rea de trabajo.- la
separacin de las reas de trabajo en funcin
del tipo de uso como sala de servidores,
armarios de cableado, cuarto de
experimentacin.
Copias de seguridad de datos.- este control
fsico se utiliza para garantizar el acceso a la
informacin en caso de fallo del sistema o un
desastre natural.
Cableado.- Proteger el cableado de la
interferencia elctrica, electromagntica, de la
prensa, y de los snifers.
Acceso al sistema.- Los controles que
determinan cmo los recursos en un sistema
se acceden como la arquitectura del MAC, la
arquitectura del CAD, nombre de usuario /
contrasea, RADIUS, TACACS +, Kerberos.
Arquitectura de red.- Define la segmentacin
lgica de la red y su control para comunicar
diferentes segmentos.
Acceso a la red.- Define los controles de
acceso en los routers, switches y tarjetas de
interfaz de red, y los puentes. Listas de
control de acceso, filtros, AAA, y los
cortafuegos se utilizan aqu
Encriptacin y protocolos.- Un control tcnico de
encriptado de trfico, para aquellos segmentos de
red que no son de confianza. Aquellos protocolos
podra incluir IPSec, L2TP, PPTP, SSH, SSL / TLS.
Zona de control.- es un rea especfica en la
empresa que rodea y protege a los dispositivos de
red que transportan los datos. Las seales
elctricas emanan de todos los sistemas
informticos pueden recorrer una cierta distancia
antes de ser interferidas por otros campos
elctricos.
Auditora.- es identificar las actividades de cmo
los recursos estn siendo utilizados en la empresa.
El control de acceso de una entidad a veces
tiene que ser revocada. En esta seccin se
discutir si la revocacin es necesaria y cmo
debe llevarse a cabo
La revocacin de los controles de acceso
puede ser predeterminada como en el caso
de la culminacin y pertenencia de los
empleados o dinmico para la deteccin de
intrusiones. Cuando un empleado es
despedido, muchas cosas deben ocurrir por
ejemplo, deshabilitar la cuenta del empleado,
el cambio de contraseas en el equipo, y
eliminando el acceso a las cuentas del
sistema.
Es la capacidad para dar cuenta de las medidas
adoptadas por una entidad que proporciona un
nivel de confianza en la red. En esta leccin se
discutir lo que la responsabilidad es y cmo se
puede realizar en la red
La contabilidad asegura la rendicin de
cuentas del sistema de vnculos que los
individuos a sus interacciones tienen dentro
de un producto informtico, lo que apoya la
identificacin y recuperacin de fallas
inesperadas o inevitables de los objetivos de
control. La rendicin de cuentas se realiza
mediante el registro de eventos en todo el
sistema, tales como servicio de syslogs de
UNIX A, o en forma de red, tales como el
trfico de registro o mensajes SNMP
Tcnicas de Identificacin y Autenticacin
Identificacin.- es la accin de un usuario de
profesar su identidad a un sistema general en
forma de un inicio de sesin.
Autenticacin.- es la comprobacin que se le
exige a un usuario para validar su identidad. La
autenticacin se implementa normalmente a
travs de una contrasea en el momento de
inicio de sesin.
La autenticacin se basa en un factor de tres
tipos:
Algo sabes.- contrasea, PIN, nombre de soltera
o del la madre, cdigo, etc.
Algo tienes.- tarjeta de cajero automtico, tarjeta
inteligente, token, clave, Tarjeta de
Identificacin, licencia de conducir o pasaporte.
Algo eres.- tambin conocido como datos
biomtricos: huellas dactilares, escaneo de la
voz, escaneo del iris, la retina de exploracin, el
olor del cuerpo, el ADN.
Autenticacin de mltiples factores utiliza
dos o ms tipos de autenticacin para
proporcionar una mayor seguridad.
En los Sistemas de autenticacin de dos
factores se requiere que el usuario
proporcione dos de los tres tipos de
autenticacin.
Un cajero automtico de la tarjeta + PIN
Una tarjeta de crdito + firma
Un PIN + huella digital
Nombre de usuario + contrasea (NetWare,
UNIX, NT por defecto)
La Autenticacin de tres factores ofrece la
mxima seguridad.
La contrasea + smbolo + huella digital
Un PIN + licencia de conducir + escaneo de
voz
Los mecanismos rpidos para realizar la
autenticacin por lo general son dbiles en
comparacin con los mecanismos de
autenticacin ms lentos. En esta seccin se
discutirn las medidas de rendimiento utilizados
en las diversas formas de autenticacin
La identificacin describe un mtodo para
asegurar que un sujeto, el usuario, programa o
proceso es la entidad que dice ser.
La identificacin puede ser verificada a travs del
uso de una credencial.
La biometra verifica la identidad de un individuo
por parte de un nico atributo personal, que es
uno de los mtodos ms eficaces y precisos de
identificacin de la verificacin
Tres medidas de desempeo principales:
TRF / Tasa de falso rechazo o error de tipo I.-
El porcentaje de sujetos vlidos que son
falsamente rechazados.
FAR / Tasa de Aceptacin Falsa o error de
tipo II.- El porcentaje de sujetos no vlidos
que son falsamente aceptados.
CER / Crossover tasa de error.- El porcentaje
en el que la Tasa de Rechazo Falso es igual a
la Tasa de Aceptacin Falsa
Otros factores que deben ser considerados:
Tiempo de inscripcin.- es el tiempo
necesario para registrarse inicialmente en un
sistema de muestras para la caracterstica
biomtrica a ser evaluada.
Tasa de rendimiento.- La velocidad a la que
las personas pueden ser procesadas e
identificadas o autenticada por un sistema.
Aceptabilidad.- Consideraciones de la
intimidad, invasin, y la comodidad fsica y
psicolgica cuando se utiliza el sistema
Son sistemas inteligentes basados en que el
usuario sepa o recuerde algo. Los sistemas
basados en conocimiento de contraseas usa
varios esquemas:
Usuario seleccionado.- El usuario tiene rienda
suelta en el tipo y la longitud de la contrasea
Generado.- El sistema explcitamente genera
una contrasea para el usuario
Token generado.- El sistema funciona en
combinacin con una tarjeta de token para
proporcionar una contrasea para el usuario
Por defecto.- El sistema proporciona una
contrasea por defecto
Composicin.- La combinacin de dos
palabras sin relacin alguna
Pase de frases - Buena manera de tener
contraseas fuertes
La gestin de contraseas incluye los siguientes
temas:
Consideraciones de tiempo de vida
El costo de reemplazo
Riesgo de compromiso
Adivinar ataques
Nmero de veces que utiliza
Cambiar Contrasea
Sesenta das para usuarios regulares
Treinta das para usuarios con privilegio
Quince das para el oficial de seguridad
Una contrasea es una cadena protegida de
caracteres usado para autenticar a un
individuo. Para limitar el numero de intentos
de falla, los administradores crean un nivel
mximo y cuando son agotados bloquean el
acceso de la cuenta.
Verifica la seguridad de una clave elegida
Generador de claves
Expiracin de una clave
Limite de intentos de logeo.
Los Administradores usan mtodos un
esquema de dispositivos de tokens.
Dispositivo token sncrono.- sincroniza con el
servicio de autenticacin usando el tiempo o
un evento.
Dispositivo de token sncrono basado en el
tiempo.- el dispositivo y el servicio de
autenticacin deben mantener el mismo
tiempo dentro de sus relojes internos.
Los PIN son Numeros de Indetificacin
Personal
Para esto el usuario suministra dicho numero
y el dispositivo token, e inmediatamente se
genera una Contrasea de uso momentaneo
OTP (One Time Password)
DAC Control de Acceso Discrecional
El control de acceso es el conjunto de
mecanismos que permite a los
administradores de un sistema de vetar
cierta influencia moderada sobre el
comportamiento, el uso y el contenido de
un sistema. Permite especificar lo que
pueden hacer los usuarios, que recursos
puedan tener acceso, y que operaciones
pueden realizar en un sistema.
Uno de estos modelos es el Control de Acceso
Discrecional (DAC). En el modelo DAC, el dueo
del recurso especifica qu datos se pueden
tener acceso o recursos especficos. En otras
palabras, si usted est usando un modelo DAC,
usted decide cmo quiere proteger y compartir
sus datos. La aplicacin ms comn de la DAC
es a travs de listas de control de acceso (ACL).
Otras informaciones relevantes sobre el modelo
DAC incluye lo siguiente:
Acceso restringido con base en la
autorizacin concedida al usuario
Definiciones basadas el Libro Naranja de nivel
C
Separacin y proteccin de los principales
usuarios de datos no autorizados
El uso de Unix, NT, NetWare, Linux
La confianza en el propietario del objeto para
controlar el acceso
En este tipo de sistema de control, las
decisiones estn basadas en el privilegio
(autorizacin) de sujeto (usuario) y
sensibilidad (clasificacin) de un objeto
(archivo) a travs de la utilizacin del
etiquetado. En otras palabras, el sistema
decide qu datos sern compartidos. Por
ejemplo, los militares clasifican un
documento en secreto. Un usuario se puede
conceder el privilegio de secretos y acceso a
los objetos con esta clasificacin o menos
el tiempo que tienen una "necesidad de
saber".
El sistema asigna los niveles de sensibilidad.
Cada objeto se le asigna una etiqueta de sensibilidad
y es accesible slo a los usuarios que se borran hasta
ese nivel en particular.
Slo los administradores, no dueos de objeto, puede
cambiar el nivel de objeto.
MAC es generalmente ms segura que la DAC.
Los parmetros estn definidos por el libro Naranja
B-nivel.
La criticidad de los niveles de seguridad, tales como
instalaciones militares, definen el uso del MAC.
El Orange Book, es una norma que establece los
requisitos bsicos de seguridad informtica TCSEC
Criterios Fiables de la seguridad del Sistema del
Departamento de Defensa.
RADIUS (Servicio de Usuario de Marcacin
Remota) - Un protocolo cliente / servidor y un
software que permite RAS para comunicarse
con un servidor central para autenticar
usuarios de acceso telefnico y autorizar su
acceso a los sistemas
TACACS + (Terminal Access Controller Access
Control System Plus) - Un protocolo de
autenticacin que permite a un RAS que
transmita las credenciales de un usuario A
inicio de sesin a un servidor de autenticacin.
TACACS es un protocolo de cifrado, y por lo
tanto, menos segura que la posterior TACACS
+ y RADIUS protocolos
En esta metodologa de control de acceso, los
propietarios o creadores de archivos deben
mantener el control de acceso. Este enfoque
proporciona una mayor flexibilidad para que un
administrador individual, pero se presenta
como una solucin de compromiso con menos
aplicacin coherente de la poltica de control
de acceso . Ejm.
Dominios - Un conjunto de objetos y sujetos
que tienen derechos de acceso a operaciones
definidas.
Confianza - Un sistema de confianza de
computadora entre: objetos / temas / y
operaciones.
Un dominio de seguridad es un nico dominio
de confianza para las acciones de una poltica
de seguridad individual y de una fuente nica
de gestin. Por lo general, los dominios se
definen como una esfera de influencia. Los
dominios se basan en la confianza, pero las
relaciones de confianza a veces puede verse
comprometida si no se cuenta con reglas bien
definidas. Cada dominio de seguridad es
diferente porque las diferentes polticas y la
gestin tambin lo son y hace que la
escalabilidad en la organizacin sea mas
compleja.
Los dominios de seguridad se utilizan en los
sistemas operativos y aplicaciones para
garantizar que las actividades de delincuentes
no generen daos a los archivos o procesos
importantes del sistema. La segmentacin de
los espacios de memoria y las direcciones a
proteger en un nivel de seguridad. Un
dominio de seguridad tambin se puede
describir como los recursos disponibles para
un usuario.
La deteccin de intrusiones es el intento de
un sistema de identificar y aislar los ataques
informticos y de red mediante la
observacin de los registros del sistema, los
datos de auditora, o el trfico en las lneas
de datos.
Los datos de auditora se refiere a los
registros de auditora de todas las actividades
en un sistema y son los datos ms comunes
para un Sistema de Deteccin de Intrusos
(IDS).
Un IDS tiene tres componentes bsicos: un
sensor (agente), un analizador, y una
interface de seguridad (tambin llamado
director). El sensor contiene informacin y la
enva al analizador. El analizador recibe estos
datos e intenta determinar si los datos
constituyen un ataque o intrusin. La
interface de seguridad, que suele ser un
dispositivo independiente, muestra la salida
al administrador de seguridad que configur
los sensores de red.
1.- Sistemas de Deteccin basado en Red (NIDS)
2.- Sistemas de Deteccin basado en Host (HIDS)
Los dispositivos IDS intentan identificar alguno de
los siguientes tipos de intrusiones:
1. Errores de validacin de entrada
2. Desbordamiento de bfer
3. Condiciones de frontera
4. Acceso errores de validacin
5. Errores de manejo de estados de excepcin
6. Errores ambientales
7. Errores de configuracin
8. Condiciones de Carrera
Fin Capitulo 1
El Profesor

Vous aimerez peut-être aussi