Vous êtes sur la page 1sur 50

DOCUMENTO N 1

SEGURIDAD INFORMATICA

CAPTULO 1
INTRODUCCIN
1.1 EVOLUCIN DEL TRMINO SEGURIDAD
Los primeros conceptos de seguridad se evidencian en los inicios de la
escritura con los Sumerios (3000 AC) o el Hammurabi (2000 AC). Tambin la Biblia,
Homero, Cicern, Cesar han sido autores de obras en donde aparecen ciertos rasgos
de la seguridad en la guerra y el gobierno.
Los descubrimientos arqueolgicos marcan, sin duda, las ms importantes
pruebas de seguridad de los antiguos: las pirmides egipcias, el palacio de Sargon, el
templo Karnak en el valle del Nilo; el dios egipcio Anubi representado con una llave
en su mano, etc.
Se sabe que los primitivos, para evitar amenazas, reaccionaban con los
mismos mtodos defensivos de los animales: luchando o huyendo (fight or flight),
para eliminar o evitar la causa. As la pugna por la vida se converta en una parte
esencial y los conceptos de alertar, evitar, detectar, alarmar y reaccionar ya eran
manejados por ellos.
Como todo concepto, la Seguridad se ha desarrollado y ha seguido una
evolucin dentro de las organizaciones sociales. La sociedad se conform en familias,
y esto se convirti en un elemento limitante para huir. Se tuvieron que concebir
nuevas estrategias de intimidacin y disuasin para convencer al atacante que las
prdidas eran inaceptables contra las posibles ganancias.
La primera evidencia de una cultura y organizacin en seguridad madura
aparece en los documentos de la Res Publica (estado) de Roma Imperial y
Republicana.
El prximo paso de la Seguridad fue la especializacin. As nace la Seguridad
Externa (aquella que se preocupa por la amenaza de entes externos hacia la
organizacin); y la Seguridad Interna (aquella preocupada por las amenazas de
nuestra organizacin con la organizacin misma). De estas dos se pueden
desprender la Seguridad Privada y Pblica al aparecer el estado y depositar su
confianza en unidades armadas.
Desde el siglo XVIII, los descubrimientos cientficos y el conocimiento
resultante de la imprenta han contribuido a la cultura de la seguridad. Los principios
de probabilidad, prediccin y reduccin de fallos y prdidas han trado nueva luz a
los sistemas de seguridad.
La seguridad moderna se origin con la Revolucin Industrial para combatir
los delitos y movimientos laborales, tan comunes en aquella poca. Finalmente, un
terico y pionero del Management, Henry Fayol en 1919 identifica la Seguridad como
una de las funciones empresariales, luego de la tcnica, comercial, financiera,
contable y directiva.
Al definir el objetivo de la Seguridad Fayol dice: salvaguardar propiedades
y personas contra el robo, fuego, inundacin contrarrestar huelgas y felonas, y de
forma amplia todos los disturbios sociales que puedan poner en peligro el progreso e
incluso la vida del negocio. Es, generalmente hablando, todas las medidas para
conferir la requerida paz y tranquilidad (Peace of Mind) al personal.

Las medidas de seguridad a las que se refiere Fayol, slo se restringan a los
bienes exclusivamente fsicos de la instalacin, ya que el mayor activo era
justamente ese: los equipos, ni siquiera el empleado. Con la aparicin de los
cerebros electrnicos, esta mentalidad se mantuvo, porque quien sera capaz de
entender estos complicados aparatos como para poner en peligro la integridad de los
datos por ellos utilizados ?.
Hoy, la seguridad, desde el punto de vista legislativo, est en manos de los
polticos, a quienes les toca decidir sobre su importancia, los delitos en que se
pueden incurrir, y el respectivo castigo, si correspondiera. Este proceso ha
conseguido importantes logros en las reas de prevencin del crimen, terrorismo y
riesgo ms que en el pensamiento general sobre Seguridad.
En cambio desde el punto de vista tcnico, la seguridad est en manos de la
direccin de las organizaciones y, en ltima instancia, en cada uno de nosotros y en
nuestro grado de concientizacin respecto a la importancia de la informacin y el
conocimiento en este nuevo milenio.
Es en este proceso en donde se aprecia que no se ha aadido ningn nuevo
concepto a los ya conocidos en la antigedad; los actuales slo son
perfeccionamientos de aquellos: llaves, cerraduras, cajas fuerte, puertas blindadas,
trampas, vigilancia, etc.
1.2 DE QUE ESTAMOS HABLANDO
Conceptos como Seguridad son borrosos o su definicin se maneja con
cierto grado de incertidumbre teniendo distinto significando para distintas personas.
Esto tiene la peligrosa consecuencia de que la funcin de seguridad puede ser
frecuentemente etiquetada como inadecuada o negligente, haciendo imposible a los
responsables justificar sus tcnicas ante reclamos basados en ambigedades de
conceptos y definiciones.
Para dar una respuesta satisfactoria es necesario eliminar la incertidumbre y
distinguir entre la seguridad filosfica y la operacional o prctica.
Como se sabe los problemas nunca se resuelven: la energa del problema no
desaparece, slo se transforma y la solucin estar dada por su transformacin en
problemas diferentes, ms pequeos y aceptables. Por ejemplo: la implementacin
de un sistema informtico puede solucionar el problema de velocidad de
procesamiento pero abrir problemas como el de personal sobrante o reciclable.
Estos, a su vez, descontentos pueden generar un problema de seguridad interno.
2

Analicemos. En el problema planteado pueden apreciarse tres figuras :


1. El poseedor del valor: Protector.
2. Un aspirante a poseedor: CompetidorAgresor
3. Un elemento a proteger: Valor
Luego, la Seguridad se definir como:
La interrelacin dinmica (competencia) entre el agresor y el protector para
obtener (o conservar) el valor tratado, enmarcada por la situacin global.
Algunas aclaraciones:
1. El protector no siempre es el poseedor de valor.

2. El agresor no siempre es el aspirante a poseedor.


3. Ambas figuras pueden ser delegadas a terceros por el cambio de otro valor,
generalmente dinero.
4. El valor puede no ser algo concreto. Por ejemplo se podra querer cuidar el
honor, la intimidad, el conocimiento, etc.
Los competidores se pueden subdividir en:
Competidor Interno: es aquel que piensa que el inters de la organizacin
est por encima de sus intereses y, por lo tanto, acta para sobreponer su
inters personal, provocando daos a la organizacin.
Competidor Externo: es aquel que acta para arrebatar al poseedor lo que
para l significa un valor empresarial o personal (clientes, mercado,
informacin, etc.).
La seguridad en un problema de antagonismo y competencia. Si no existe un
competidoramenaza el problema no es de seguridad.
Segn Tofler, en el plano social, comercial e industrial hemos evolucionado
tcnica y cientficamente desde una era primitiva agrcola a una era postmoderna
tecnolgica, pero utilizando los mismos principios (e inclusos inferiores) a la poca
de las cavernas en el ambiente virtual:
No es mi inters en el presente texto iniciar mis argumentaciones explicando
la evolucin y cambios que ha causado la ltima de las tres grandes revoluciones de
la humanidad, la revolucin de la era de la informacin, (Tercera Ola); que sigue a
las anteriores revoluciones agrcola e industrial. Pero s est en mi inters demostrar
en que medida nos crea un nuevo problema, el de la Seguridad Informtica. Y
tambin es mi inters demostrar que ella, como tal, para las organizaciones y
3

empresas, todava no existe .


Este problema ser solucionado satisfaciendo las necesidades de comprensin
del concepto Seguridad y Sistema Informtico en torno de alguien (organizacin
o particular) que gestiona informacin. Para esto es necesario acoplar los principios
de Seguridad expuestos en un contexto informtico y viceversa. En definitiva los
expertos en seguridad y los expertos en informtica deben interactuar
interdisciplinariamente para que exista Seguridad Informtica.
En el presente, cada vez que se mencione Informacin se estar haciendo
referencia a la Informacin que es procesada por un Sistema Informtico.
Luego:
El objetivo de la seguridad informtica ser mantener la Integridad,
Disponibilidad, Privacidad (sus aspectos fundamentales), Control y
4

Autenticidad de la informacin manejada por computadora.

Contrario a lo que se piensa, este concepto no es nuevo y naci con los


grandes centros de cmputos. Con el pasar de los aos, y como se sabe, las
computadoras pasaron de ser grandes monstruos, que ocupaban salas enteras, a
pequeos elementos de trabajos perfectamente ubicables sobre un escritorio de
oficina. En este proceso de digitalizacin y miniaturizacin llamado downsizing la
caracterstica ms importante que se perdi fue la seguridad y se gano en
disminucin de costos, universalizacin y popularizacin del uso de la informtica.

Los especialistas de Seguridad Informtica de hoy se basan en principios de


aquellos antiguos MainFrames (grandes computadoras).
1.2.1 ANLISIS DEL OBJETIVO DE LA SEGURIDAD INFORMTICA
Para comenzar el anlisis de la Seguridad Informtica se deber conocer las
caractersticas de lo que se pretende proteger: la Informacin
As, definimos Dato como la unidad mnima con la que compone cierta
4

informacin. Datum es una palabra latina, que significa lo que se da .


La Informacin es una agregacin de datos que tiene un significado
5

especfico ms all de cada uno de stos , y tendr un sentido particular segn


como y quien la procese.
Ejemplo: 1, 9, 8 y 7 son datos; su agregacin 1987 es Informacin.
Establecer el valor de la informacin es algo totalmente relativo, pues
constituye un recurso que, en muchos casos, no se valora adecuadamente debido a
su intangibilidad, cosa que no ocurre con los equipos, las aplicaciones y la
documentacin.
Existe Informacin que debe o puede ser pblica: puede ser visualizada por
cualquier persona (por ejemplo ndice de analfabetismo en un pas); y aquella que
debe ser privada: slo puede ser visualizada por un grupo selecto de personas que
trabaja con ella (por ejemplo antecedentes mdicos). En esta ltima debemos
maximizar nuestros esfuerzos para preservarla de ese modo reconociendo las
siguientes caractersticas en la Informacin:
1. Es Crtica: es indispensable para garantizar la continuidad operativa.
2. Es Valiosa: es un activo con valor en s misma.
3. Es Sensitiva: debe ser conocida por las personas que la procesan y slo por ellas.
La Integridad de la Informacin es la caracterstica que hace que su contenido
permanezca inalterado a menos que sea modificado por personal autorizado, y esta
modificacin sea registrada para posteriores controles o auditorias. Una falla de
integridad puede estar dada por anomalas en el hardware, software, virus
informticos y/o modificacin por personas que se infiltran en el sistema.
La Disponibilidad u Operatividad de la Informacin es su capacidad de estar
siempre disponible para ser procesada por las personas autorizadas. Esto requiere
que la misma se mantenga correctamente almacenada con el hardware y el software
funcionando perfectamente y que se respeten los formatos para su recuperacin en
forma satisfactoria.
La Privacidad o Confidencialidad de la Informacin es la necesidad de que la
misma slo sea conocida por personas autorizadas. En casos de falta de
confidencialidad, la Informacin puede provocar severos daos a su dueo (por
ejemplo conocer antecedentes mdicos de una persona) o volverse obsoleta (por
ejemplo: los planes de desarrollo de un producto que se filtran a una empresa
competidora, facilitarn a esta ltima desarrollar un producto de caractersticas
semejantes).
El Control sobre la informacin permite asegurar que slo los usuarios
autorizados pueden decidir cuando y como permitir el acceso a la misma.

La Autenticidad permite definir que la informacin requerida es vlida y


utilizable en tiempo, forma y distribucin. Esta propiedad tambin permite asegurar
el origen de la informacin, validando el emisor de la misma, para evitar
suplantacin de identidades.
Adicionalmente pueden considerarse algunos aspectos, relacionados con los
anteriores, pero que incorporan algunos aspectos particulares:
Proteccin a la Rplica: mediante la cual se asegura que una transaccin
slo puede realizarse una vez, a menos que se especifique lo contrario. No
se deber poder grabar una transaccin para luego reproducirla, con el
propsito de copiar la transaccin para que parezca que se recibieron
mltiples peticiones del mismo remitente original.
No Repudio: mediante la cual se evita que cualquier entidad que envi o
recibi informacin alegue, ante terceros, que no la envi o recibi.
Consistencia: se debe poder asegurar que el sistema se comporte como se
supone que debe hacerlo ante los usuarios que corresponda.
Aislamiento: este aspecto, ntimamente relacionado con la Confidencialidad,
permite regular el acceso al sistema, impidiendo que personas no
autorizadas hagan uso del mismo.
Auditoria: es la capacidad de determinar qu acciones o procesos se estn
llevando a cabo en el sistema, as como quin y cuando las realiza.
Cabe definir Amenaza, en el entorno informtico, como cualquier elemento
que comprometa al sistema.

Grafico 1.1- Amenazas para la Seguridad

Las amenazas pueden ser analizadas en tres momentos: antes del ataque
durante y despus del mismo. Estos mecanismos conformarn polticas que
garantizarn la seguridad de nuestro sistema informtico.
a. La Prevencin (antes): mecanismos que aumentan la seguridad (o
fiabilidad) de un sistema durante su funcionamiento normal. Por ejemplo
el cifrado de informacin para su posterior transmisin.
b. La Deteccin (durante): mecanismos orientados a revelar violaciones a la
seguridad. Generalmente son programas de auditora.
c. La Recuperacin (despus): mecanismos que se aplican, cuando la
violacin del sistema ya se ha detectado, para retornar ste a su

funcionamiento normal. Por ejemplo recuperacin desde las copias de


seguridad (backup) realizadas.
Las preguntas que se hace un tcnico en sistemas de informacin ante un
problema de seguridad, normalmente, estn relacionadas con medidas defensivas
que no solucionan un problema dado, slo lo transforma o retrasa. La amenaza o
riesgo sigue all y las preguntas que este tcnico debera hacerse son:
Cunto tardar la amenaza en superar la solucin planteada?
Cmo se hace para detectarla e identificarla a tiempo?
Cmo se hace para neutralizarla?
Para responderlas definiremos Riesgo como la proximidad o posibilidad de
dao sobre un bien.
Ya se trate de actos naturales, errores u omisiones humanas y actos
intencionales, cada riesgo debera ser atacado de las siguientes maneras:
1. Minimizando la posibilidad de su ocurrencia.
2. Reduciendo al mnimo el perjuicio producido, si no ha podido evitarse que
ocurriera.
3. Diseo de mtodos para la ms rpida recuperacin de los daos
experimentados.
4. Correccin de las medidas de seguridad en funcin de la experiencia recogida.
El Dao es el resultado de la amenaza; aunque esto es slo la mitad del
axioma. El dao tambin es el resultado de la noaccin, o accin defectuosa,
del protector. El dao puede producirse porque el protector no supo identificar
adecuadamente la amenaza y, si lo hizo, se impusieron criterios comerciales
por encima de los de seguridad. De all que se deriven responsabilidades para
la amenaza (por supuesto) pero tambin para la figura del protector.
Luego, el protector ser el encargado de detectar cada una de las
Vulnerabilidades (debilidades) del sistema que pueden ser explotadas y empleadas,
por la amenaza, para comprometerlo. Tambin ser el encargado de aplicar las
Contramedidas (tcnicas de proteccin) adecuadas.
La Seguridad indicara el ndice en que un Sistema Informtico est libre de
todo peligro, dao o riesgo. Esta caracterstica es muy difcil de conseguir (segn los
especialistas imposible) en un 100% por lo que slo se habla de Fiabilidad y se la
define como la probabilidad de que un sistema se comporte tal y como se espera de
6

l , y se habla de Sistema Fiable en vez de sistema seguro.


Luego para garantizar que un sistema sea fiable se deber garantizar las
caractersticas ya mencionadas de Integridad, Operatividad, Privacidad, Control y
Autenticidad. Se deber conocer qu es lo que queremos proteger, de quin lo
queremos proteger, cmo se puede lograr esto legislativa y tcnicamente; para
luego concluir con la formulacin de estrategias adecuadas de seguridad tendientes a
la disminucin (anulacin?) de los riesgos.
Comprender y conocer de seguridad ayudar a llevar a cabo anlisis sobre los
Riesgos, las Vulnerabilidades, Amenazas y Contramedidas; evaluar las ventajas o
desventajas de la situacin; a decidir medidas tcnicas y tcticas metodolgicas,
fsicas, e informticas, en base de las necesidades de seguridad.

Es importante remarcar que cada unas de estas tcnicas parten de la premisa


de que no existe el 100% de seguridad esperado o deseable en estas circunstancias
(por ejemplo: al cruzar la calle estamos 100% seguros que nada nos pasar?).
1.2.2 SISTEMA DE SEGURIDAD
En los siguientes captulos se estudiarn las distintas funciones que se deben
asegurar en un sistema informtico.
1. Reconocimiento: cada usuario deber identificarse al usar el sistema y cada
operacin del mismo ser registrada con esta identificacin. En este
proceso se quiere conseguir que no se produzca un acceso y/o
manipulacin indebida de los datos o que en su defecto, esta quede
registrada.
2. Integridad: un sistema integro es aquel en el que todas las partes que lo
constituyen funcionan en forma correcta y en su totalidad.
3. Aislamiento: Los datos utilizados por un usuario deben ser independientes
de los de otro fsica y lgicamente (usando tcnicas de ocultacin y/o
compartimiento). Tambin se debe lograr independencia entre los datos
accesibles y los considerados crticos.
4. Auditabilidad: procedimiento utilizado en la elaboracin de exmenes,
demostraciones, verificaciones o comprobaciones del sistema. Estas
comprobaciones deben ser peridicas y tales que brinden datos precisos y
aporten confianza a la direccin. Deben apuntar a contestar preguntas
como:
El uso del sistema es adecuado?
El sistema se ajusta a las normas internas y externas vigentes?
Los datos arrojados por el sistema se ajustan a las expectativas
creadas?
Todas las transacciones realizadas por el sistema pueden ser
registradas adecuadamente?
Contienen informacin referentes al entorno: tiempo, lugar, autoridad,
recurso, empleado, etc.?
5. Controlabilidad: todos los sistemas y subsistemas deben estar bajo control
permanente.
6. Recuperabilidad: en caso de emergencia, debe existir la posibilidad de
recuperar los recursos perdidos o daados.
7. Administracin y Custodia: la vigilancia nos permitir conocer, en todo
momento, cualquier suceso, para luego realizar un seguimiento de los
hechos y permitir una realimentacin del sistema de seguridad, de forma
tal de mantenerlo actualizado contra nuevas amenazas.
1.2.3 DE QUIEN DEBEMOS PROTEGERNOS
Se llama Intruso o Atacante a la persona que accede (o intenta acceder) sin
autorizacin a un sistema ajeno, ya sea en forma intencional o no.

Ante la pregunta de los tipos de intrusos existentes actualmente, Julio C.

Ardita contesta lo siguiente:


Los tipos de Intrusos podramos caracterizarlos desde el punto de vista del
nivel de conocimiento, formando una pirmide.
1. Clase A: el 80% en la base son los nuevos intrusos que bajan programas
de Internet y prueban, estn jugando (...) son pequeos grupitos que se
juntan y dicen vamos a probar.
2. Clase B: es el 12% son ms peligroso, saben compilar programas aunque
no saben programar. Prueban programas, conocen como detectar que
sistema operativo que est usando la vctima, testean las vulnerabilidades
del mismo e ingresan por ellas.
3. Clase C: es el 5%. Es gente que sabe, que conoce y define sus objetivos. A
partir de aqu buscan todos los accesos remotos e intentan ingresar.
4. Clase D: el 3% restante. Cuando entran a determinados sistemas buscan la
informacin que necesitan.
Para llegar desde la base hasta el ltimo nivel se tarda desde 4 a 6 aos, por
el nivel de conocimiento que se requiere asimilar. Es prctica, conocer, programar,
mucha tarea y mucho trabajo.

Grfico 1.2 Tipos de Intrusos. Fuente: CybSec S.A. http://www.cybsec.com

1.2.4 QU DEBEMOS PROTEGER


En cualquier sistema informtico existen tres elementos bsicos a proteger: el
hardware, el software y los datos.
Por hardware entendemos el conjunto de todos los sistemas fsicos del
sistema informtico: CPU, cableado, impresoras, CDROM, cintas, componentes de
comunicacin.
El software son todos los elementos lgicos que hacen funcional al hardware:
sistema operativo, aplicaciones, utilidades.
Entendemos por datos al conjunto de informacin lgica que maneja el
software y el hardware: bases de datos, documentos, archivos.
De los tres, los datos que maneja el sistema sern los ms importantes ya que son el
resultado del trabajo realizado. Si existiera dao del hardware o software, estos
pueden adquirirse nuevamente desde su medio original; pero los datos obtenidos en

el transcurso del tiempo por el sistema son imposibles de recuperar: hemos de pasar
obligatoriamente por un sistema de copias de seguridad (Backup), y an as es difcil
de devolver los datos a su forma anterior al dao.
Para cualquiera de los elementos descriptos existen multitud de amenazas y
ataques que se los puede clasificar en:
1. Ataques Pasivos: el atacante no altera la comunicacin, sino que nicamente la
escucha o monitoriza, para obtener informacin que est siendo transmitida.
Sus objetivos son la intercepcin de datos y el anlisis de trfico. Generalmente
se emplean para:
Obtencin del origen y destinatario de la comunicacin, a travs de
la lectura de las cabeceras de los paquetes monitorizados.
Control del volumen de trfico intercambiado entre las entidades
monitorizadas, obteniendo as informacin acerca de actividad o
inactividad inusuales.
Control de las horas habituales de intercambio de datos entre las
entidades de la comunicacin, para extraer informacin acerca de los
perodos de actividad.
Es posible evitar el xito, si bien no el ataque, mediante el cifrado de la
informacin y otros mecanismos que se vern posteriormente.
2. Ataques Activos: estos ataques implican algn tipo de modificacin del flujo de
datos transmitido o la creacin de un falso flujo de datos. Generalmente son
realizados por hackers, piratas informticos o intrusos remunerados y se los
puede subdividir en cuatro categoras:
Interrupcin: si hace que un objeto del sistema se pierda, quede
inutilizable o no disponible.
Intercepcin: si un elemento no autorizado consigue el acceso a un
determinado objeto del sistema.
Modificacin: si adems de conseguir el acceso consigue modificar el
objeto.
Fabricacin: se consigue un objeto similar al original atacado de
forma que es difcil distinguirlos entre s.
Destruccin: es una modificacin que inutiliza el objeto.

Grfico 1.3 Tipos de Ataques Activos. Fuente: HOWARD, John D. Thesis: An Analysis of
security on the Internet 19891995. Carnegie Institute of Technology. Carnegie Mellon
University. 1995. EE.UU. http://www.cert.org. Captulo 6Pgina 59.

Con demasiada frecuencia se cree que los piratas son lo nicos que amenazan
nuestro sistema, siendo pocos los administradores que consideran todos los dems
riesgos analizados en el presente.
1.2.5 RELACIN OPERATIVIDADSEGURIDAD
Seleccionar las medidas de seguridad a implantar requiere considerar el
equilibrio entre los intereses referidos a la seguridad, los requerimientos
operacionales y la "amigabilidad" para el usuario.
Para ilustrar lo antes dicho imaginemos una computadora extremadamente segura:
o
o
o

Instalada a 20 metros bajo tierra en un recinto de hormign.


Aislada informticamente de otras computadoras.
Aislada elctricamente y alimentada por un sistema autnomo de triple
reemplazo.

Ahora imaginemos la utilidad de est sper segura computadora: tendiente a nula.


Con esto refleja que la Seguridad y la Utilidad de una computadora son
inversamente proporcionales; es decir que incrementar la seguridad en un sistema
informtico, su operatividad desciende y viceversa.
1
Operatividad = -----------------Seguridad
Como se observa en el grfico esta funcin se vuelve exponencial al acercarse
al 100% de seguridad. Los costos se disparan (tendientes al infinito) por los
complejos estudios que se debern realizar para mantener este grado de seguridad.

Grfico 1.4 Relacin OperatividadSeguridad. Fuente: ALDEGANI, Gustavo. Miguel.


Seguridad Informtica. MP Ediciones. 1 Edicin. Argentina. 1997. Pgina 26

Ms all de ello, al tratarse de una ciencia social, no determinstica, se mantendr la


incertidumbre propia del comportamiento humano, que puede permitir a un atacante
violar el sistema, haciendo que los costos hayan sido, si bien no intiles, excesivos.
Debemos recordar que el concepto de Seguridad es relativo, pues no existe
una prueba total contra engaos, sin embargo existen niveles de seguridad mnimos
exigibles. Este nivel depender de un anlisis de los riesgos que estamos dispuestos
a aceptar, sus costos y de las medidas a tomar en cada caso.
Bibliografia Capitulo 1
2

Presentacin del libro Seguridad: una Introduccin. Dr MANUNTA,


Giovanni. Consultor y Profesor de Seguridad de Cranfield University. Revista
Seguridad Corporativa. http://www.seguridadcorporativa.org
3

TOFFLER, Alvin. La Tercera Ola. Editorial Sudamericana. Espaa. 1998.

CALVO, Rafael Fernndez. Glosario Bsico InglsEspaol para usuarios de


Internet. 19942000. http://www.ati.es/novatica/2000/145

HUERTA, Antonio Villaln. Seguridad en Unix y Redes. Versin 1.2 Digital

Open
Publication
License
v.10.
2
de
Octubre
de
2000.
http://www.kriptopolis.com

ARDITA, Julio Csar.


http://www.cybsec.com

Director

de

Cybsec

S.A.

Security

System.

CAPTULO 2
SEGURIDAD FSICA
Es muy importante ser consciente que por ms que nuestra empresa sea la
ms segura desde el punto de vista de ataques externos, Hackers, virus, etc. la
seguridad de la misma ser nula si no se ha previsto como combatir un incendio.
La seguridad fsica es uno de los aspectos ms olvidados a la hora del diseo
de un sistema informtico. Si bien algunos de los aspectos tratados a continuacin se
prevn, otros, como la deteccin de un atacante interno a la empresa que intenta
acceder fsicamente a una sala de operaciones de la misma, no.
Esto puede derivar en que para un atacante sea ms fcil lograr tomar y
copiar una cinta de la sala, que intentar acceder va lgica a la misma.
As, la Seguridad Fsica consiste en la aplicacin de barreras fsicas y
procedimientos de control, como medidas de prevencin y contramedidas ante
1

amenazas a los recursos e informacin confidencial . Se refiere a los controles y


mecanismos de seguridad dentro y alrededor del Centro de Cmputo as como los
medios de acceso remoto al y desde el mismo; implementados para proteger el
hardware y medios de almacenamiento de datos.
2.1 TIPOS DE DESASTRES
Cada sistema es nico y por lo tanto la poltica de seguridad a implementar no
ser nica. Este concepto vale, tambin, para el edificio en el que nos encontramos.
Es por ello que siempre se recomendarn pautas de aplicacin general y no
procedimientos especficos. Para ejemplificar esto: valdr de poco tener en cuenta en
Entre Ros, tcnicas de seguridad ante terremotos; pero s ser de mxima utilidad
en Los Angeles, EE.UU.
Este tipo de seguridad est enfocado a cubrir las amenazas ocasionadas tanto
por el hombre como por la naturaleza del medio fsico en que se encuentra ubicado
el centro.
Las principales amenazas que se prevn en la seguridad fsica son:
1. Desastres naturales, incendios accidentales tormentas e inundaciones.
2. Amenazas ocasionadas por el hombre.
3. Disturbios, sabotajes internos y externos deliberados.
No hace falta recurrir a pelculas de espionaje para sacar ideas de cmo
obtener la mxima seguridad en un sistema informtico, adems de que la solucin
sera extremadamente cara. A veces basta recurrir al sentido comn para darse
cuenta que cerrar una puerta con llave o cortar la electricidad en ciertas reas siguen
siendo tcnicas vlidas en cualquier entorno.
A continuacin se analizan los peligros ms importantes que se corren en un
centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir
en forma eficaz y oportuna para la prevencin, reduccin, recuperacin y correccin
de los diferentes tipos de riesgos.

2.1.1 INCENDIOS
Los incendios son causados por el uso inadecuado de combustibles, fallas de
instalaciones elctricas defectuosas y el inadecuado almacenamiento y traslado de
sustancias peligrosas.
El fuego es una de las principales amenazas contra la seguridad. Es
considerado el enemigo nmero uno de las computadoras ya que puede destruir
fcilmente los archivos de informacin y programas.
Desgraciadamente los sistemas antifuego dejan mucho que desear, causando
casi igual dao que el propio fuego, sobre todo a los elementos electrnicos. El
dixido de carbono, actual alternativa del agua, resulta peligroso para los propios
empleados si quedan atrapados en la sala de cmputos.
Los diversos factores a contemplar para reducir los riesgos de incendio a los
que se encuentra sometido un centro de cmputos son:
1. El rea en la que se encuentran las computadoras debe estar en un local
que no sea combustible o inflamable.
2. El local no debe situarse encima, debajo o adyacente a reas donde se
procesen, fabriquen o almacenen materiales inflamables, explosivos,
gases txicos o sustancias radioactivas.
3. Las paredes deben hacerse de materiales incombustibles y extenderse
desde el suelo al techo.
4. Debe construirse un falso piso instalado sobre el piso real, con materiales
incombustibles y resistentes al fuego.
5. No debe estar permitido fumar en el rea de proceso.
6. Deben emplearse muebles incombustibles, y cestos metlicos para papeles.
Deben evitarse los materiales plsticos e inflamables.
7. El piso y el techo en el recinto del centro de cmputo y de almacenamiento
de los medios magnticos deben ser impermeables.
2.1.1.1 SEGURIDAD DEL EQUIPAMIENTO
Es necesario proteger los equipos de cmputo instalndolos en reas en las
cuales el acceso a los mismos slo sea para personal autorizado. Adems, es
necesario que estas reas cuenten con los mecanismos de ventilacin y deteccin de
incendios adecuados.
Para protegerlos se debe tener en cuenta que:
La temperatura no debe sobrepasar los 18 C y el lmite de humedad no
debe superar el 65% para evitar el deterioro.
Los centros de cmputos deben estar provistos de equipo para la extincin
de incendios en relacin al grado de riesgo y la clase de fuego que sea
posible en ese mbito.

Deben instalarse
(rociadores).

extintores

manuales

(porttiles)

y/o

automticos

2.1.1.2 RECOMENDACIONES
El personal designado para usar extinguidores de fuego debe ser entrenado
en su uso.
Si hay sistemas de deteccin de fuego que activan el sistema de extincin,
todo el personal de esa rea debe estar entrenado para no interferir con este
proceso automtico.
Implementar paredes protectoras de fuego alrededor de las reas que se
desea proteger del incendio que podra originarse en las reas adyacentes. Proteger
el sistema contra daos causados por el humo. Este, en particular la clase que es
principalmente espeso, negro y de materiales especiales, puede ser muy daino y
requiere una lenta y costosa operacin de limpieza.
Mantener procedimientos planeados para recibir y almacenar abastecimientos
de papel.
Suministrar informacin, del centro de cmputo, al departamento local de
bomberos, antes de que ellos sean llamados en una emergencia. Hacer que este
departamento est consciente de las particularidades y vulnerabilidades del sistema,
por excesivas cantidades de agua y la conveniencia de una salida para el humo, es
importante. Adems, ellos pueden ofrecer excelentes consejos como precauciones
para prevenir incendios.
2.1.2 INUNDACIONES
Se las define como la invasin de agua por exceso de escurrimientos
superficiales o por acumulacin en terrenos planos, ocasionada por falta de drenaje
ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros
de cmputos.
Adems de las causas naturales de inundaciones, puede existir la posibilidad
de una inundacin provocada por la necesidad de apagar un incendio en un piso
superior.
Para evitar este inconveniente se pueden tomar las siguientes medidas:
construir un techo impermeable para evitar el paso de agua desde un nivel superior
y acondicionar las puertas para contener el agua que bajase por las escaleras.
2.1.3 CONDICIONES CLIMATOLGICAS
Normalmente se reciben por anticipado los avisos de tormentas, tempestades,
tifones y catstrofes ssmicas similares. Las condiciones atmosfricas severas se
asocian a ciertas partes del mundo y la probabilidad de que ocurran est
documentada.
La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al
decidir la construccin de un edificio. La comprobacin de los informes climatolgicos
o la existencia de un servicio que notifique la proximidad de una tormenta severa,
permite que se tomen precauciones adicionales, tales como la retirada de objetos
mviles, la provisin de calor, iluminacin o combustible para la emergencia.
2.1.3.1 TERREMOTOS
Estos fenmenos ssmicos pueden ser tan poco intensos que solamente
instrumentos muy sensibles los detectan o tan intensos que causan la destruccin de

edificios y hasta la prdida de vidas humanas. El problema es que en la actualidad,


estos fenmenos estn ocurriendo en lugares donde no se los asociaba. Por fortuna
los daos en las zonas improbables suelen ser ligeros.
2.1.4 SEALES DE RADAR
La influencia de las seales o rayos de radar sobre el funcionamiento de una
computadora ha sido exhaustivamente estudiada desde hace varios aos. Los
resultados de las investigaciones ms recientes son que las seales muy fuertes de
radar pueden inferir en el procesamiento electrnico de la informacin, pero
nicamente si la seal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello
podra ocurrir slo si la antena respectiva fuera visible desde una ventana del centro
de procesamiento respectivo y, en algn momento, estuviera apuntando
directamente hacia dicha ventana.
2.1.5 INSTALACIN ELCTRICA
Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta
una de las principales reas a considerar en la seguridad fsica. Adems, es una
problemtica que abarca desde el usuario hogareo hasta la gran empresa.
En la medida que los sistemas se vuelven ms complicados se hace ms
necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar
soluciones que estn de acuerdo con una norma de seguridad industrial.
2.1.5.1 PICOS Y RUIDOS ELECTROMAGNTICOS
Las subidas (picos) y cadas de tensin no son el nico problema elctrico al
que se han de enfrentar los usuarios. Tambin est el tema del ruido que interfiere
en el funcionamiento de los componentes electrnicos. El ruido interfiere en los
datos, adems de favorecer la escucha electrnica.
2.1.5.2 CABLEADO
Los cables que se suelen utilizar para construir las redes locales van del cable
telefnico normal al cable coaxil o la fibra ptica. Algunos edificios de oficinas ya se
construyen con los cables instalados para evitar el tiempo y el gasto posterior, y de
forma que se minimice el riesgo de un corte, rozadura u otro dao accidental.
Los riesgos ms comunes para el cableado se pueden resumir en los
siguientes:
1. Interferencia: estas modificaciones pueden estar generadas por cables de
alimentacin de maquinaria pesada o por equipos de radio o microondas.
Los cables de fibra ptica no sufren el problema de alteracin (de los
datos que viajan a travs de l) por accin de campos elctricos, que si
sufren los cables metlicos.
2. Corte del cable: la conexin establecida se rompe, lo que impide que el
flujo de datos circule por el cable.
3. Daos en el cable: los daos normales con el uso pueden daar el
apantallamiento que preserva la integridad de los datos transmitidos o
daar al propio cable, lo que hace que las comunicaciones dejen de ser
fiables.

En la mayor parte de las organizaciones, estos problemas entran dentro de la


categora de daos naturales. Sin embargo tambin se pueden ver como un medio
para atacar la red si el objetivo es nicamente interferir en su funcionamiento.
El cable de red ofrece tambin un nuevo frente de ataque para un
determinado intruso que intentase acceder a los datos. Esto se puede hacer:
1. Desviando o estableciendo una conexin no autorizada en la red: un
sistema de administracin y procedimiento de identificacin de acceso
adecuados har difcil que se puedan obtener privilegios de usuarios en la
red, pero los datos que fluyen a travs del cable pueden estar en peligro.
2. Haciendo una escucha sin establecer conexin, los datos se pueden seguir
y pueden verse comprometidos.
Luego, no hace falta penetrar en los cables fsicamente para obtener los datos
que transportan.
2.1.5.3 SISTEMA DE AIRE ACONDICIONADO
Se debe proveer un sistema de calefaccin, ventilacin y aire acondicionado
separado, que se dedique al cuarto de computadoras y equipos de proceso de datos
en forma exclusiva.
La temperatura de una oficina con computadoras debe estar comprendida
entre 18 y 21 grados centgrados y la humedad relativa del aire debe estar
comprendida entre el 45% y el 65%. En todos los lugares hay que contar con
sistemas que renueven el aire peridicamente. No menos importante es el ambiente
sonoro por lo que se recomienda no adquirir equipos que superen los 55 decibeles,
sobre todo cuando trabajan muchas personas en un mismo espacio.
Teniendo en cuenta que los aparatos de aire acondicionado son causa
potencial de incendios e inundaciones, es recomendable instalar redes de proteccin
en todo el sistema de caera al interior y al exterior, detectores y extinguidores de
incendio, monitores y alarmas efectivas.
2.2 ACCIONES HOSTILES
2.2.1 ROBO
Las computadoras son posesiones valiosas de las empresas y estn
expuestas, de la misma forma que lo estn las piezas de stock e incluso el dinero. Es
frecuente que los operadores utilicen la computadora de la empresa para realizar
trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de
mquina. La informacin importante o confidencial puede ser fcilmente copiada.
Muchas empresas invierten millones de dlares en programas y archivos de
informacin, a los que dan menor proteccin que la que otorgan a una mquina de
escribir o una calculadora. El software, es una propiedad muy fcilmente sustrable y
las cintas y discos son fcilmente copiados sin dejar ningn rastro
2.2.2 FRAUDE
Cada ao, millones de dlares son sustrados de empresas y, en muchas
ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines.

Sin embargo, debido a que ninguna de las partes implicadas (compaa,


empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que ms bien
pierden en imgen, no se da ninguna publicidad a este tipo de situaciones.
2.2.3 SABOTAJE
El peligro ms temido en los centros de procesamiento de datos, es el
sabotaje. Empresas que han intentado implementar programas de seguridad de alto
nivel, han encontrado que la proteccin contra el saboteador es uno de los retos ms
duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.
Fsicamente, los imanes son las herramientas a las que se recurre, ya que con
una ligera pasada la informacin desaparece, aunque las cintas estn almacenadas
en el interior de su funda de proteccin. Una habitacin llena de cintas puede ser
destruida en pocos minutos y los centros de procesamiento de datos pueden ser
destruidos sin entrar en ellos. Adems, suciedad, partculas de metal o gasolina
pueden ser introducidos por los conductos de aire acondicionado. Las lneas de
comunicaciones y elctricas pueden ser cortadas, etc.
2.3 CONTROL DE ACCESOS
El control de acceso no slo requiere la capacidad de identificacin, sino
tambin asociarla a la apertura o cerramiento de puertas, permitir o negar acceso
basado en restricciones de tiempo, rea o sector dentro de una empresa o
institucin.
2.3.1 UTILIZACIN DE GUARDIAS
2.3.1.1 CONTROL DE PERSONAS
El Servicio de Vigilancia es el encargado del control de acceso de todas las
personas al edificio. Este servicio es el encargado de colocar los guardias en lugares
estratgicos para cumplir con sus objetivos y controlar el acceso del personal.
A cualquier personal ajeno a la planta se le solicitar completar un formulario
de datos personales, los motivos de la visita, hora de ingreso y de egreso, etc.
El uso de credenciales de identificacin es uno de los puntos ms importantes
del sistema de seguridad, a fin de poder efectuar un control eficaz del ingreso y
egreso del personal a los distintos sectores de la empresa.
En este caso la persona se identifica por algo que posee, por ejemplo una
tarjeta de identificacin. Cada una de ellas tiene un PIN (Personal Identification
Number) nico, siendo este el que se almacena en una base de datos para su
posterior seguimiento, si fuera necesario. Su mayor desventaja es que estas tarjetas
pueden ser copiadas, robadas, etc., permitiendo ingresar a cualquier persona que la
posea.
Estas credenciales se pueden clasificar de la siguiente manera:
Normal o definitiva: para el personal permanente de planta.
Temporaria: para personal recin ingresado.

Contratistas: personas ajenas a la empresa, que por razones de servicio deben


ingresar a la misma.
Visitas: personas ajenas a la empresa, que por razones del Negocio o Personales o
deben ingresar a la misma.
Las personas tambin pueden acceder mediante algo que saben (por ejemplo
un nmero de identificacin o una password) que se solicitar a su ingreso. Al igual
que el caso de las tarjetas de identificacin los datos ingresados se contrastarn
contra una base donde se almacena los datos de las personas autorizadas. Este
sistema tiene la desventaja que generalmente se eligen identificaciones sencillas,
bien se olvidan dichas identificaciones o incluso las bases de datos pueden verse
alteradas o robadas por personas no autorizadas.
2.3.1.2 CONTROL DE VEHCULOS
Para controlar el ingreso y egreso de vehculos, el personal de vigilancia debe
asentar en una planilla los datos personales de los ocupantes del vehculo, la marca
y patente del mismo, y la hora de ingreso y egreso de la empresa.
2.3.2 DESVENTAJAS DE LA UTILIZACIN DE GUARDIAS
La principal desventaja de la aplicacin de personal de guardia es que ste
puede llegar a ser sobornado por un tercero para lograr el acceso a sectores donde
no est habilitado, como as tambin para poder ingresar o egresar de la planta con
materiales no autorizados. Esta situacin de soborno es muy frecuente, por lo que es
recomendable la utilizacin de sistemas biomtricos para el control de accesos.
2.3.3 UTILIZACIN DE DETECTORES DE METALES
El detector de metales es un elemento sumamente prctico para la revisin
de personas, ofreciendo grandes ventajas sobre el sistema de palpacin manual.
La sensibilidad del detector es regulable, permitiendo de esta manera
establecer un volumen metlico mnimo, a partir del cual se activar la alarma.
La utilizacin de este tipo de detectores debe hacerse conocer a todo el
personal. De este modo, actuar como elemento disuasivo.
2.3.4 UTILIZACIN DE SISTEMAS BIOMTRICOS
Definimos a la Biometra como la parte de la biologa que estudia en forma
cuantitativa la variabilidad individual de los seres vivos utilizando mtodos
estadsticos.
La Biometra es una tecnologa que realiza mediciones en forma electrnica,
guarda y compara caractersticas nicas para la identificacin de personas.
La forma de identificacin consiste en la comparacin de caractersticas fsicas
de cada persona con un patrn conocido y almacenado en una base de datos. Los
lectores biomtricos identifican a la persona por lo que es (manos, ojos, huellas
digitales y voz).

2.3.4.1 LOS BENEFICIOS DE UNA TECNOLOGA BIOMTRICA


Pueden eliminar la necesidad de poseer una tarjeta para acceder. Aunque las
reducciones de precios han disminuido el costo inicial de las tarjetas en los ltimos
aos, el verdadero beneficio de eliminarlas consiste en la reduccin del trabajo
concerniente a su administracin. Utilizando un dispositivo biomtrico los costos de
administracin son ms pequeos, se realiza el mantenimiento del lector, y una
persona se encarga de mantener la base de datos actualizada. Sumado a esto, las
caractersticas biomtricas de una persona son intransferibles a otra.
2.3.4.2 HUELLA DIGITAL
Basado en el principio de que no existen dos huellas dactilares iguales, este
sistema viene siendo utilizado desde el siglo pasado con excelentes resultados.
Cada huella digital posee pequeos arcos, ngulos, bucles, remolinos, etc.
(llamados minucias) caractersticas y la posicin relativa de cada una de ellas es lo
analizado para establecer la identificacin de una persona. Esta aceptado que dos
personas no tienen ms de ocho minucias iguales y cada una posee ms de 30, lo
que hace al mtodo sumamente confiable.
2.3.4.3 VERIFICACIN DE VOZ
La diccin de una (o ms) frase es grabada y en el acceso se compara la vos
(entonacin, diptongos, agudeza, etc.).
Este sistema es muy sensible a factores externos como el ruido, el estado de
animo y enfermedades de la persona, el envejecimiento, etc.
2.3.4.4 VERIFICACIN DE PATRONES OCULARES
Estos modelos pueden estar basados en los patrones del iris o de la retina y
hasta el momento son los considerados ms efectivos (en 200 millones de personas
la probabilidad de coincidencia es casi 0).
Su principal desventaja reside en la resistencia por parte de las personas a
que les analicen los ojos, por revelarse en los mismos enfermedades que en
ocasiones se prefiere mantener en secreto.
2.3.5 PROTECCIN ELECTRNICA
Se llama as a la deteccin de robo, intrusin, asalto e incendios mediante la
utilizacin de sensores conectados a centrales de alarmas. Estas centrales tienen
conectadas los elementos de sealizacin que son los encargados de hacerles saber
al personal de una situacin de emergencia. Cuando uno de los elementos sensores
detectan una situacin de riesgo, stos transmiten inmediatamente el aviso a la
central; sta procesa la informacin recibida y ordena en respuesta la emisin de
seales sonoras o luminosas alertando de la situacin.
2.3.5.1 BARRERAS INFRARROJAS Y DE MICROONDAS
Transmiten y reciben haces de luces infrarrojas y de microondas
respectivamente. Se codifican por medio de pulsos con el fin de evadir los intentos
de sabotaje. Estas barreras estn compuestas por un transmisor y un receptor de
igual tamao y apariencia externa. Cuando el haz es interrumpido, se activa el
sistema de alarma, y luego vuelve al estado de alerta. Estas barreras son inmunes a

fenmenos aleatorios como calefaccin, luz ambiental, vibraciones, movimientos de


masas de aire, etc.
Las invisibles barreras fotoelctricas pueden llegar a cubrir reas de hasta
150 metros de longitud (distancias exteriores). Pueden reflejar sus rayos por medio
de espejos infrarrojos con el fin de cubrir con una misma barrera diferentes sectores.
Las microondas son ondas de radio de frecuencia muy elevada. Esto permite
que el sensor opere con seales de muy bajo nivel sin ser afectado por otras
emisiones de radio, ya que estn muy alejadas en frecuencia.
Debido a que estos detectores no utilizan aire como medio de propagacin,
poseen la ventaja de no ser afectados por turbulencias de aire o sonidos muy
fuertes.
Otra ventaja importante es la capacidad de atravesar ciertos materiales como
son el vidrio, lana de vidrio, plstico, tabiques de madera, revoques sobre madera,
mampostera y hormign.
2.3.5.2 DETECTOR ULTRASNICO
Este equipo utiliza ultrasonidos para crear un campo de ondas. De esta
manera, cualquier movimiento que realice un cuerpo dentro del espacio protegido,
generar una perturbacin en dicho campo que accionar la alarma. Este sistema
posee un circuito refinado que elimina las falsas alarmas. La cobertura de este
sistema puede llegar a un mximo de 40 metros cuadrados.
2.3.5.3 DETECTORES PASIVOS SIN ALIMENTACIN
Estos elementos no requieren alimentacin extra de ningn tipo, slo van
conectados a la central de control de alarmas para mandar la informacin de control.
Los siguientes estn incluidos dentro de este tipo de detectores:
1. Detector de aberturas: contactos magnticos externos o de embutir.
2. Detector de roturas de vidrios: inmune a falsas alarmas provocadas por sonidos
de baja frecuencia; sensibilidad regulable.
3. Detector de vibraciones: detecta golpes o manipulaciones extraas sobre la
superficie controlada.
2.3.5.4 SONORIZACIN Y DISPOSITIVOS LUMINOSOS
Dentro de los elementos de sonorizacin se encuentran las sirenas,
campanas, timbres, etc. Algunos dispositivos luminosos son los faros rotativos, las
balizas, las luces intermitentes, etc. Estos deben estar colocados de modo que sean
efectivamente odos o vistos por aquellos a quienes estn dirigidos. Los elementos de
sonorizacin deben estar bien identificados para poder determinar rpidamente si el
estado de alarma es de robo, intrusin, asalto o aviso de incendio.
Se pueden usar transmisores de radio a corto alcance para las instalaciones
de alarmas locales. Los sensores se conectan a un transmisor que enva la seal de
radio a un receptor conectado a la central de control de alarmas encargada de
procesar la informacin recibida.

2.3.5.5 CIRCUITOS CERRADOS DE TELEVISIN


Permiten el control de todo lo que sucede en la planta segn lo captado por
las cmaras estratgicamente colocadas. Los monitores de estos circuitos deben
estar ubicados en un sector de alta seguridad. Las cmaras pueden estar a la vista
(para ser utilizada como medida disuasiva) u ocultas (para evitar que el intruso sepa
que est siendo captado por el personal de seguridad).
Todos los elementos anteriormente descriptos poseen un control contra
sabotaje, de manera que si en algn momento se corta la alimentacin o se produce
la rotura de alguno de sus componentes, se enviar una seal a la central de alarma
para que sta accione los elementos de sealizacin correspondientes.
2.4 CONCLUSIONES
Evaluar y controlar permanentemente la seguridad fsica del edificio es la base
para o comenzar a integrar la seguridad como una funcin primordial dentro de
cualquier organismo.
Tener controlado el ambiente y acceso fsico permite:

disminuir siniestros
trabajar mejor manteniendo la sensacin de seguridad
descartar falsas hiptesis si se produjeran incidentes
tener los medios para luchar contra accidentes

Las distintas alternativas estudiadas son suficientes para conocer en todo


momento el estado del medio en el que nos desempeamos; y as tomar decisiones
sobre la base de la informacin brindada por los medios de control adecuados.
Estas decisiones pueden variar desde el conocimiento de la reas que
recorren ciertas personas hasta la extremo de evacuar el edificio en caso de
accidentes.
Bibliografa Capitulo 2
1

HUERTA, Antonio Villaln. Seguridad en Unix y Redes. Versin 1.2 Digital


Open Publication License v.10 o Later. 2 de Octubre de 2000.
http://www.kriptopolis.com

CAPTULO 3
SEGURIDAD LGICA
Luego de ver como nuestro sistema puede verse afectado por la falta de
Seguridad Fsica, es importante recalcar que la mayora de los daos que puede
sufrir un centro de cmputos no ser sobre los medios fsicos sino contra informacin
por l almacenada y procesada.
As, la Seguridad Fsica, slo es una parte del
cubrir para no vivir con una sensacin ficticia de
mencionado, el activo ms importante que se posee
tanto deben existir tcnicas, ms all de la seguridad
tcnicas las brinda la Seguridad Lgica.

amplio espectro que se debe


seguridad. Como ya se ha
es la informacin, y por lo
fsica, que la aseguren. Estas

Es decir que la Seguridad Lgica consiste en la aplicacin de barreras y


procedimientos que resguarden el acceso a los datos y slo se permita acceder a
ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informtica que dicta que todo lo que
no est permitido debe estar prohibido y esto es lo que debe asegurar la Seguridad
Lgica.
Los objetivos que se plantean sern:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisin
minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.
3. Asegurar que se estn utilizando los datos, archivos y programas correctos
en y por el procedimiento correcto.
4. Que la informacin transmitida sea recibida slo por el destinatario al cual
ha sido enviada y no a otro.
5. Que la informacin recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisin entre
diferentes puntos.
7. Que se disponga de pasos alternativos de emergencia para la transmisin
de informacin.

3.1 CONTROLES DE ACCESO


Estos controles pueden implementarse en el Sistema Operativo, sobre los
sistemas de aplicacin, en bases de datos, en un paquete especfico de seguridad o
en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la
red, al sistema de aplicacin y dems software de la utilizacin o modificaciones no
autorizadas; para mantener la integridad de la informacin (restringiendo la cantidad
de usuarios y procesos con acceso permitido) y para resguardar la informacin
confidencial de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la
seguridad lgica, como por ejemplo las relacionadas al procedimiento que se lleva a
cabo para determinar si corresponde un permiso de acceso (solicitado por un
usuario) a un determinado recurso. Al respecto, el National Institute for Standars

and Technology (NIST) ha resumido los siguientes estndares de seguridad que se


refieren a los requisitos mnimos de seguridad en cualquier sistema:
3.1.1 IDENTIFICACIN Y AUTENTIFICACIN
Es la primera lnea de defensa para la mayora de los sistemas
computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la
base para la mayor parte de los controles de acceso y para el seguimiento de las
actividades de los usuarios.
Se denomina Identificacin al momento en que el usuario se da a conocer en
el sistema; y Autenticacin a la verificacin que realiza el sistema sobre esta
identificacin.
Al igual que se consider para la seguridad fsica, y basada en ella, existen
cuatro tipos de tcnicas que permiten realizar la autenticacin de la identidad del
usuario, las cuales pueden ser utilizadas individualmente o combinadas:
1. Algo que solamente el individuo conoce: por ejemplo una clave secreta de
acceso o password, una clave criptogrfica, un nmero de identificacin
personal o PIN, etc.
2. Algo que la persona posee: por ejemplo una tarjeta magntica.
3. Algo que el individuo es y que lo identifica unvocamente: por ejemplo las
huellas digitales o la voz.
4. Algo que el individuo es capaz de hacer: por ejemplo los patrones de
escritura.
Para cada una de estas tcnicas vale lo mencionado en el caso de la seguridad
fsica en cuanto a sus ventajas y desventajas. Se destaca que en los dos primeros
casos enunciados, es frecuente que las claves sean olvidadas o que las tarjetas o
dispositivos se pierdan, mientras que por otro lado, los controles de autenticacin
biomtricos seran los ms apropiados y fciles de administrar, resultando ser
tambin, los ms costosos por lo dificultosos de su implementacin eficiente.
Desde el punto de vista de la eficiencia, es conveniente que los usuarios sean
identificados y autenticados solamente una vez, pudiendo acceder a partir de all, a
todas las aplicaciones y datos a los que su perfil les permita, tanto en sistemas
locales como en sistemas a los que deba acceder en forma remota. Esto se denomina
"single login" o sincronizacin de passwords.
Una de las posibles tcnicas para implementar esta nica identificacin de
usuarios sera la utilizacin de un servidor de autenticaciones sobre el cual los
usuarios se identifican, y que se encarga luego de autenticar al usuario sobre los
restantes equipos a los que ste pueda acceder. Este servidor de autenticaciones no
debe ser necesariamente un equipo independiente y puede tener sus funciones
distribuidas tanto geogrfica como lgicamente, de acuerdo con los requerimientos
de carga de tareas.
La Seguridad Informtica se basa, en gran medida, en la efectiva
administracin de los permisos de acceso a los recursos informticos, basados en la
identificacin, autenticacin y autorizacin de accesos. Esta administracin abarca:
1. Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las
cuentas de usuarios. Es necesario considerar que la solicitud de habilitacin

2.
3.

4.

5.

6.

7.

de un permiso de acceso para un usuario determinado, debe provenir de su


superior y, de acuerdo con sus requerimientos especficos de acceso, debe
generarse el perfil en el sistema de seguridad, en el sistema operativo o en la
aplicacin segn corresponda.
Adems, la identificacin de los usuarios debe definirse de acuerdo con una
norma homognea para toda la organizacin.
Revisiones peridicas sobre la administracin de las cuentas y los permisos de
acceso establecidos. Las mismas deben encararse desde el punto de vista del
sistema operativo, y aplicacin por aplicacin, pudiendo ser llevadas a cabo
por personal de auditora o por la gerencia propietaria del sistema; siempre
sobre la base de que cada usuario disponga del mnimo permiso que requiera
de acuerdo con sus funciones.
Las revisiones deben orientarse a verificar la adecuacin de los permisos de
acceso de cada individuo de acuerdo con sus necesidades operativas, la
actividad de las cuentas de usuarios o la autorizacin de cada habilitacin de
acceso. Para esto, deben analizarse las cuentas en busca de perodos de
inactividad o cualquier otro aspecto anormal que permita una redefinicin de
la necesidad de acceso.
Deteccin de actividades no autorizadas. Adems de realizar auditorias o
efectuar el seguimiento de los registros de transacciones (pistas), existen
otras medidas que ayudan a detectar la ocurrencia de actividades no
autorizadas. Algunas de ellas se basan en evitar la dependencia hacia
personas determinadas, estableciendo la obligatoriedad de tomar vacaciones
o efectuando rotaciones peridicas a las funciones asignadas a cada una.
Nuevas consideraciones relacionadas con cambios en la asignacin de
funciones del empleado. Para implementar la rotacin de funciones, o en caso
de reasignar funciones por ausencias temporales de algunos empleados, es
necesario considerar la importancia de mantener actualizados los permisos de
acceso.
Procedimientos a tener en cuenta en caso de desvinculaciones de personal con
la organizacin, llevadas a cabo en forma amistosa o no. Los despidos del
personal de sistemas presentan altos riesgos ya que en general se trata de
empleados con capacidad para modificar aplicaciones o la configuracin del
sistema, dejando "bombas lgicas" o destruyendo sistemas o recursos
informticos. No obstante, el personal de otras reas usuarias de los sistemas
tambin puede causar daos, por ejemplo, introduciendo informacin errnea
a las aplicaciones intencionalmente.
Para evitar estas situaciones, es recomendable anular los permisos de acceso
a las personas que se desvincularn de la organizacin, lo antes posible. En
caso de despido, el permiso de acceso debera anularse previamente a la
notificacin de la persona sobre la situacin.

3.1.2 ROLES
El acceso a la informacin tambin puede controlarse a travs de la funcin o
rol del usuario que requiere dicho acceso. Algunos ejemplos de roles seran los
siguientes: programador, lder de proyecto, gerente de un rea usuaria,
administrador del sistema, etc. En este caso los derechos de acceso pueden
agruparse de acuerdo con el rol de los usuarios.

3.1.3 TRANSACCIONES
Tambin pueden implementarse controles a travs de las transacciones, por
ejemplo solicitando una clave al requerir el procesamiento de una transaccin
determinada.
3.1.4 LIMITACIONES A LOS SERVICIOS
Estos controles se refieren a las restricciones que dependen de parmetros propios
de la utilizacin de la aplicacin o preestablecidos por el administrador del sistema.
Un ejemplo podra ser que en la organizacin se disponga de licencias para la
utilizacin simultnea de un determinado producto de software para cinco personas,
en donde exista un control a nivel sistema que no permita la utilizacin del producto
a un sexto usuario.
3.1.5 MODALIDAD DE ACCESO
Se refiere al modo de acceso que se permite al usuario sobre los recursos y a
la informacin. Esta modalidad puede ser:
Lectura: el usuario puede nicamente leer o visualizar la informacin pero no
puede alterarla. Debe considerarse que la informacin puede ser copiada o
impresa.
Escritura: este tipo de acceso permite agregar datos, modificar o borrar
informacin.
Ejecucin: este acceso otorga al usuario el privilegio de ejecutar programas.
Borrado: permite al usuario eliminar recursos del sistema (como programas,
campos de datos o archivos). El borrado es considerado una forma de
modificacin.
Control total: Todas las anteriores.
Adems existen otras modalidades de acceso especiales, que generalmente se
incluyen en los sistemas de aplicacin:
Creacin: permite al usuario crear nuevos archivos, registros o campos.
Bsqueda: permite listar los archivos de un directorio determinado.
3.1.5 UBICACIN Y HORARIO
El acceso a determinados recursos del sistema puede estar basado en la
ubicacin fsica o lgica de los datos o personas. En cuanto a los horarios, este tipo
de controles permite limitar el acceso de los usuarios a determinadas horas de da o
a determinados das de la semana. De esta forma se mantiene un control ms
restringido de los usuarios y zonas de ingreso.
Se debe mencionar que estos dos tipos de controles siempre deben ir
acompaados de alguno de los controles anteriormente mencionados.

3.1.6 CONTROL DE ACCESO INTERNO


3.1.6.1 PALABRAS CLAVES (PASSWORDS)
Generalmente se utilizan para realizar la autenticacin del usuario y sirven para
proteger los datos y aplicaciones. Los controles implementados a travs de la
utilizacin de palabras clave resultan de muy bajo costo. Sin embargo cuando el
usuario se ve en la necesidad de utilizar varias palabras clave para acceder a
diversos sistemas encuentra dificultoso recordarlas y probablemente las escriba o
elija palabras fcilmente deducibles, con lo que se ve disminuida la utilidad de esta
tcnica.
Se podr, por aos, seguir creando sistemas altamente seguros, pero en
ltima instancia cada uno de ellos se romper por este eslabn: la eleccin de
passwords dbiles.
Es mi deseo que despus de la lectura del presente quede la idea til de usar
passwords seguras ya que aqu radican entre el 90% y 99% de los problemas de
seguridad planteados.
Sincronizacin de passwords: consiste en permitir que un usuario acceda con
la misma password a diferentes sistemas interrelacionados y, su
actualizacin automtica en todos ellos en caso de ser modificada. Podra
pensarse que esta es una caracterstica negativa para la seguridad de un
sistema, ya que una vez descubierta la clave de un usuario, se podra
tener acceso a los mltiples sistemas a los que tiene acceso dicho usuario.
Sin embargo, estudios hechos muestran que las personas normalmente
suelen manejar una sola password para todos los sitios a los que tengan
acceso, y que si se los fuerza a elegir diferentes passwords tienden a
guardarlas escritas para no olvidarlas, lo cual significa un riesgo an
mayor. Para implementar la sincronizacin de passwords entre sistemas
es necesario que todos ellos tengan un alto nivel de seguridad.
Caducidad y control: este mecanismo controla cundo pueden y/o deben
cambiar sus passwords los usuarios. Se define el perodo mnimo que debe
pasar para que los usuarios puedan cambiar sus passwords, y un perodo
mximo que puede transcurrir para que stas caduquen.
3.1.6.2 ENCRIPTACIN
La informacin encriptada solamente puede ser desencriptada por quienes
posean la clave apropiada. La encriptacin puede proveer de una potente medida de
control de acceso. Este tema ser abordado con profundidad en el Captulo sobre
Proteccin del presente.
3.1.6.3 LISTAS DE CONTROL DE ACCESOS
Se refiere a un registro donde se encuentran los nombres de los usuarios que
obtuvieron el permiso de acceso a un determinado recurso del sistema, as como la
modalidad de acceso permitido. Este tipo de listas varan considerablemente en su
capacidad y flexibilidad.
3.1.6.4 LMITES SOBRE LA INTERFASE DE USUARIO
Esto lmites, generalmente, son utilizados en conjunto con las listas de control de
accesos y restringen a los usuarios a funciones especficas. Bsicamente pueden ser

de tres tipos: mens, vistas sobre la base de datos y lmites fsicos sobre la interfase
de usuario. Por ejemplo los cajeros automticos donde el usuario slo puede ejecutar
ciertas funciones presionando teclas especficas.
3.1.6.5 ETIQUETAS DE SEGURIDAD
Consiste en designaciones otorgadas a los recursos (como por ejemplo un
archivo) que pueden utilizarse para varios propsitos como control de accesos,
especificacin de medidas de proteccin, etc. Estas etiquetas no son modificables.
3.1.7 CONTROL DE ACCESO EXTERNO
3.1.7.1 DISPOSITIVOS DE CONTROL DE PUERTOS
Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar
fsicamente separados o incluidos en otro dispositivo de comunicaciones, como por
ejemplo un mdem.
3.1.7.2 FIREWALLS O PUERTAS DE SEGURIDAD
Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada
y otra externa (por ejemplo Internet). Los firewalls permiten que los usuarios
internos se conecten a la red exterior al mismo tiempo que previenen la intromisin
de atacantes o virus a los sistemas de la organizacin.
3.1.7.3 ACCESO DE PERSONAL CONTRATADO O CONSULTORES
Debido a que este tipo de personal en general presta servicios temporarios,
debe ponerse especial consideracin en la poltica y administracin de sus perfiles de
acceso.
3.1.7.4 ACCESOS PBLICOS
Para los sistemas de informacin consultados por el pblico en general, o los
utilizados para distribuir o recibir informacin computarizada (mediante, por
ejemplo, la distribucin y recepcin de formularios en soporte magntico, o la
consulta y recepcin de informacin a travs del correo electrnico) deben tenerse
en cuenta medidas especiales de seguridad, ya que se incrementa el riesgo y se
dificulta su administracin.
Debe considerarse para estos casos de sistemas pblicos, que un ataque
externo o interno puede acarrear un impacto negativo en la imagen de la
organizacin.
3.1.8 ADMINISTRACIN
Una vez establecidos los controles de acceso sobre los sistemas y la aplicacin, es
necesario realizar una eficiente administracin de estas medidas de seguridad lgica,
lo que involucra la implementacin, seguimientos, pruebas y modificaciones sobre los
accesos de los usuarios de los sistemas.
La poltica de seguridad que se desarrolle respecto a la seguridad lgica debe
guiar a las decisiones referidas a la determinacin de los controles de accesos y
especificando las consideraciones necesarias para el establecimiento de perfiles de
usuarios.

La definicin de los permisos de acceso requiere determinar cual ser el nivel


de seguridad necesario sobre los datos, por lo que es imprescindible clasificar la
informacin, determinando el riesgo que producira una eventual exposicin de la
misma a usuarios no autorizados.
As los diversos niveles de la informacin requerirn diferentes medidas y
niveles de seguridad.
Para empezar la implementacin, es conveniente comenzar definiendo las
medidas de seguridad sobre la informacin ms sensible o las aplicaciones ms
crticas, y avanzar de acuerdo a un orden de prioridad descendiente, establecido
alrededor de las aplicaciones.
Una vez clasificados los datos, debern establecerse las medidas de seguridad
para cada uno de los niveles.
Un programa especfico para la administracin de los usuarios informticos
desarrollado sobre la base de las consideraciones expuestas, puede constituir un
compromiso vaco, si no existe una conciencia de la seguridad organizacional por
parte de todos los empleados. Esta conciencia de la seguridad puede alcanzarse
mediante el ejemplo del personal directivo en el cumplimiento de las polticas y el
establecimiento de compromisos firmados por el personal, donde se especifique la
responsabilidad de cada uno.
Pero adems de este compromiso debe existir una concientizacin por parte
de la administracin hacia el personal en donde se remarque la importancia de la
informacin y las consecuencias posibles de su prdida o apropiacin de la misma
por agentes extraos a la organizacin.
3.1.8.1 ADMINISTRACIN DEL PERSONAL Y USUARIOS
3.1.8.1.1 Organizacin del Personal
Este proceso lleva generalmente cuatro pasos:
1. Definicin de puestos: debe contemplarse la mxima separacin de
funciones posibles y el otorgamiento del mnimo permiso de acceso
requerido por cada puesto para la ejecucin de las tareas asignadas.
2. Determinacin de la sensibilidad del puesto: para esto es necesario
determinar si la funcin requiere permisos riesgosos que le permitan
alterar procesos, perpetrar fraudes o visualizar informacin confidencial.
3. Eleccin de la persona para cada puesto: requiere considerar los
requerimientos de experiencia y conocimientos tcnicos necesarios para
cada puesto. Asimismo, para los puestos definidos como crticos puede
requerirse una verificacin de los antecedentes personales
4. Entrenamiento inicial y continuo del empleado: cuando la persona
seleccionada ingresa a la organizacin, adems de sus responsabilidades individuales
para la ejecucin de las tares que se asignen, deben comunicrseles las polticas
organizacionales, haciendo hincapi en la poltica de seguridad. El individuo debe
conocer las disposiciones organizacionales, su responsabilidad en cuanto a la
seguridad informtica y lo que se espera de l.
Esta capacitacin debe orientarse a incrementar la conciencia de la necesidad
de proteger los recursos informticos y a entrenar a los usuarios en la utilizacin de
los sistemas y equipos para que ellos puedan llevar a cabo sus funciones en forma

segura, minimizando la ocurrencia de errores (principal riesgo relativo a la tecnologa


informtica).
Slo cuando los usuarios estn capacitados y tienen una conciencia formada
respecto de la seguridad pueden asumir su responsabilidad individual. Para esto, el
ejemplo de la gerencia constituye la base fundamental para que el entrenamiento
sea efectivo: el personal debe sentir que la seguridad es un elemento prioritario
dentro de la organizacin.
3.2 NIVELES DE SEGURIDAD INFORMTICA
El estndar de niveles de seguridad mas utilizado internacionalmente es el
2

TCSEC Orange Book , desarrollado en 1983 de acuerdo a las normas de seguridad en


computadoras del Departamento de Defensa de los Estados Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se
enumeran desde el mnimo grado de seguridad al mximo.
Estos niveles han sido la base de desarrollo de estndares europeos
(ITSEC/ITSEM) y luego internacionales (ISO/IEC).
Cabe aclarar que cada nivel requiere todos los niveles
anteriormente: as el subnivel B2 abarca los subniveles B1, C2, C1 y el D.

definidos

3.2.1 NIVEL D
Este nivel contiene slo una divisin y est reservada para sistemas que han
sido evaluados y no cumplen con ninguna especificacin de seguridad. Sin sistemas
no confiables, no hay proteccin para el hardware, el sistema operativo es inestable
y no hay autentificacin con respecto a los usuarios y sus derechos en el acceso a la
informacin. Los sistemas operativos que responden a este nivel son MSDOS y
System 7.0 de Macintosh.
3.2.2 NIVEL C1: PROTECCIN DISCRECIONAL
Se requiere identificacin de usuarios que permite el acceso a distinta
informacin. Cada usuario puede manejar su informacin privada y se hace la
distincin entre los usuarios y el administrador del sistema, quien tiene control total
de acceso.
Muchas de las tareas cotidianas de administracin del sistema slo pueden ser
realizadas por este super usuario; quien tiene gran responsabilidad en la seguridad
del mismo. Con la actual descentralizacin de los sistemas de cmputos, no es raro
que en una organizacin encontremos dos o tres personas cumpliendo este rol. Esto
es un problema, pues no hay forma de distinguir entre los cambios que hizo cada
usuario.
A continuacin se enumeran los requerimientos mnimos que debe cumplir la clase
C1:
Acceso de control discrecional: distincin entre usuarios y recursos. Se
podrn definir grupos de usuarios (con los mismos privilegios) y grupos de
objetos (archivos, directorios, disco) sobre los cuales podrn actuar usuarios
o grupos de ellos.

Identificacin y Autentificacin: se requiere que un usuario se identifique


antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario
no podr ser accedido por un usuario sin autorizacin o identificacin.

3.2.3 NIVEL C2: PROTECCIN DE ACCESO CONTROLADO


Este subnivel fue diseado para solucionar las debilidades del C1. Cuenta con
caractersticas adicionales que crean un ambiente de acceso controlado. Se debe
llevar una auditoria de accesos e intentos fallidos de acceso a objetos. Tiene la
capacidad de restringir an ms el que los usuarios ejecuten ciertos comandos o
tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto,
con base no slo en los permisos, sino tambin en los niveles de autorizacin.
Requiere que se audite el sistema. Esta auditora es utilizada para llevar
registros de todas las acciones relacionadas con la seguridad, como las actividades
efectuadas por el administrador del sistema y sus usuarios. La auditora requiere de
autenticacin adicional para estar seguros de que la persona que ejecuta el comando
es quien dice ser. Su mayor desventaja reside en los recursos adicionales requeridos
por el procesador y el subsistema de discos.
Los usuarios de un sistema C2 tienen la autorizacin para realizar algunas
tareas de administracin del sistema sin necesidad de ser administradores. Permite
llevar mejor cuenta de las tareas relacionadas con la administracin del sistema, ya
que es cada usuario quien ejecuta el trabajo y no el administrador del sistema.
3.2.4 NIVEL B1: SEGURIDAD ETIQUETADA
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta
seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueo del
archivo no puede modificar los permisos de un objeto que est bajo control de
acceso obligatorio. A cada objeto del sistema (usuario, dato, etc. ) se le asigna una
etiqueta, con un nivel de seguridad jerrquico (alto secreto, secreto, reservado, etc.)
y con unas categoras (contabilidad, nminas, ventas, etc.).
Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y
viceversa. Es decir que cada usuario tiene sus objetos asociados. Tambin se
establecen controles para limitar la propagacin de derecho de accesos a los
distintos objetos.
3.2.5 NIVEL B2: PROTECCIN ESTRUCTURADA
Requiere que se etiquete cada objeto de nivel superior por ser padre de un
objeto inferior. La Proteccin Estructurada es la primera que empieza a referirse al
problema de un objeto a un nivel mas elevado de seguridad en comunicacin con
otro objeto a un nivel inferior. As, un disco rgido ser etiquetado por almacenar
archivos que son accedidos por distintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de
accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar
los canales de almacenamiento y ancho de banda a utilizar por los dems usuarios.

3.2.6 NIVEL B3: DOMINIOS DE SEGURIDAD


Refuerza a los dominios con la instalacin de hardware: por ejemplo el
hardware de administracin de memoria se usa para proteger el dominio de
seguridad de acceso no autorizado a la modificacin de objetos de diferentes
dominios de seguridad. Existe un monitor de referencia que recibe las peticiones de
acceso de cada usuario y las permite o las deniega segn las polticas de acceso que
se hayan definido
Todas las estructuras de seguridad deben ser lo suficientemente pequeas
como para permitir anlisis y testeos ante posibles violaciones. Este nivel requiere
que la terminal del usuario se conecte al sistema por medio de una conexin segura.
Adems, cada usuario tiene asignado los lugares y objetos a los que puede
acceder.
3.2.7 NIVEL A: PROTECCIN VERIFICADA
Es el nivel ms elevado, incluye un proceso de diseo, control y verificacin,
mediante mtodos formales (matemticos) para asegurar todos los procesos que
realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles
inferiores deben incluirse. El diseo requiere ser verificado de forma matemtica y
tambin se deben realizar anlisis de canales encubiertos y de distribucin confiable.
El software y el hardware son protegidos para evitar infiltraciones ante traslados o
movimientos del equipamiento.
Bibliografa Capitulo 3
1

http : // www.nist.gov

Orange Book. Department Of Defense. Library N S225, 711. EEUU. 1985.


http://www.doe.gov

CAPTULO 4
EL NUEVO ENFOQUE INTEGRADO

4.1) Presentacin
En la medida que las organizaciones dependen ms de las redes para realizar
transacciones comerciales, para compartir la informacin y para establecer
comunicaciones diarias, las redes deben ser cada vez ms accesibles a los clientes,
empleados, proveedores, socios, contratistas y teletrabajadores. Pero as como
aumenta la accesibilidad, tambin aumenta el riesgo a que se expone la informacin
importante que se encuentra almacenada en la red. Por supuesto que el desafo es
garantizar que solamente las personas adecuadas tengan acceso aunque la
complejidad de las redes de hoy en da y el surgimiento de nuevas amenazas a la
seguridad hacen que el desafo sea cada da ms difcil.
Los entornos en evolucin y las nuevas amenazas determinan la necesidad
de la seguridad integrada.
La capacidad de utilizar redes empresariales para el comercio y la colaboracin son el
instrumento comercial clave que conlleva al gran surgimiento de las "compaas
hiperconectadas". Para satisfacer los requerimientos de estas compaas, los niveles
del gateway, de las estaciones de trabajo y del servidor de las redes tienen que estar
interconectados lo que significa que la informacin importante de las compaas debe
ahora residir en mltiples niveles de la red interna, donde cada nivel requiere su
propia proteccin. Igualmente las amenazas a la red son ms sofisticadas con
tcnicas de ataque que emplean diversos mtodos para descubrir y aprovechar las
vulnerabilidades de las redes, las cuales se estn volviendo ms frecuentes. Por
ejemplo, los virus, gusanos y caballos de troya que a menudo se esconden dentro de
archivos o cdigos de programacin, son capaces de autoreplicarse y autopropagarse
para que los usuarios de las computadoras los esparzan fcilmente sin saberlo.
Adems una nueva variedad de amenazas como el Cdigo Rojo y Nimda toma las
peores caractersticas de los virus, gusanos y caballos de Troya lo que se suma a la
vulnerabilidad de los servidores e Internet para iniciar, transmitir y esparcir un
ataque. Estas amenazas denominadas combinadas que estn explcitamente
diseadas para aprovechar la vulnerabilidad de las tecnologas de la seguridad y que
operan de manera independiente entre ellas, utilizan mtodos mltiples de ataque y
autopropagacin que les permite esparcirse rpidamente y causar grandes
perjuicios.
Cules son los riesgos?
Debido a los mltiples niveles de vulnerabilidad de las redes y la cantidad siempre
creciente de tcnicas de ataque, tambin aumentan los riesgos al bienestar
corporativo. El impacto de los ataques en las redes de las compaas puede variar
desde consecuencias fciles de cuantificar como las operaciones comerciales
interrumpidas hasta prdidas que son difciles de calcular como los perjuicios al valor
de las marcas. Los ataques a las redes tambin afectan a las compaas de la
siguientes manera:

Interrupcin de las operaciones comerciales: El tiempo fuera de servicio


producido por un ataque ocasiona improductividad e ingresos perdidos. Los
costos asociados a la recuperacin de una red que ha sido vctima de los
hackers pueden aumentar el impacto general financiero.

Responsabilidad jurdica y eventual litigio: Las organizaciones que han


sido atacadas por los hackers pueden terminar en el tribunal como
demandados o testigos clave.

Capacidad reducida para competir: La informacin es por lo general el


recurso ms valioso de una compaa. La prdida o hurto de la informacin
puede producir graves consecuencias, incluso puede volver insostenible la
posicin de la compaa en el mercado.

Perjuicios al valor de las marcas: El perjuicio a una marca puede degradar


la posicin de la compaa en el mercado. Por ejemplo, a las compaas que
les han hurtado informacin de las tarjetas de crdito pueden tener
dificultades para recuperar la confianza de los clientes en sus marcas.

El enfoque tradicional de la seguridad no es eficiente ni suficiente


Las actuales soluciones en materia de seguridad por lo general constan de productos
de puntos mltiples; cada producto opera independientemente. Estos productos
deben comprarse, instalarse, desplegarse, administrarse y actualizarse por separado.
Con este enfoque, los gerentes de TI se enfrentan a problemas arduos de
configuracin e implementacin y deben solucionar el problema de la
interoperabilidad entre los productos. Puesto que los productos no estn integrados,
los productos de puntos mltiples son difciles de administrar lo que aumenta los
costos de administracin y soporte TI. La proteccin no es completa porque la falta
de interoperabilidad entre todos los distribuidores con frecuencia permite que las
amenazas se escapen por las fisuras. Adems cuando ocurre una epidemia, las
"soluciones" que proporciona cada distribuidor deben ser probadas y verificadas con
diversas tecnologas, lo que puede retrasar la respuesta a los ataques y aumentar
potencialmente los costos en que se incurren. Por otra parte, puesto que los
productos de puntos independientes no fueron diseados para trabajar
conjuntamente, tambin pueden degradar el rendimiento de las redes.
Las actuales soluciones de seguridad implican ineficiencias, proteccin inadecuada
contra las amenazas combinadas y mayores costos de propiedad, lo que conlleva a
una situacin de seguridad deficiente que es difcil de comprender y que no permite
conocer bien la planeacin de la seguridad empresarial.
Integracin: La solucin lgica
El concepto de seguridad integrada ha surgido para enfrentar los nuevos desafos
que afrontan las compaas en un mundo electrnico. La seguridad integrada
combina mltiples tecnologas de seguridad junto con el cumpliendo de las polticas,
el manejo de los clientes, el servicio y soporte y la investigacin avanzada para
obtener una completa proteccin. Al adoptar una estrategia integral y holstica que
proporcione seguridad a las redes a nivel de los gateways, de los servidores y de las
estaciones de trabajo, las organizaciones pueden reducir costos, mejorar la
administrabilidad, aumentar el rendimiento, reforzar la seguridad y reducir el riesgo

de exponerse a riegos. El enfoque de la seguridad integrada ofrece la ms efectiva


situacin de seguridad en una proporcin ptima de rentabilidad.
La seguridad Integrada utiliza en profundidad principios de proteccin y emplea
funciones complementarias de seguridad en muchos niveles de la infraestructura de
TI. Al combinar funciones mltiples, la seguridad integrada puede proteger ms
eficientemente contra una variedad de amenazas en todos los niveles para minimizar
las consecuencias de los ataques a las redes. Las tecnologas de seguridad
importantes que se pueden integrar son las siguientes:

Firewalls: Controlan el trfico de las redes al seleccionar la informacin que


entra y sale de la red para garantizar que no ocurran accesos no autorizados.

Proteccin contra intrusos: Detecta el acceso no autorizado y proporciona


alertas e informes que se pueden analizar en cuanto a la identificacin de la
configuracin y el programa de trabajo de la mquina.

Filtrado de contenidos: Identifica y elimina el trfico no deseado.

Redes Privadas Virtuales (RPV): Protege las conexiones fuera del


permetro lo que le permite a las organizaciones comunicarse en Internet de
manera segura.

Manejo de la vulnerabilidad: Descubre fisuras en la seguridad y sugiere


mejoras.

Proteccin antivirus: Protege contra los virus, gusanos y caballos de Troya.

Por qu la seguridad integrada?


Cuando las tecnologas de seguridad se integran en una solucin nica, ofrecen una
proteccin ms completa al mismo tiempo que ayudan a reducir la complejidad y los
costos. Una solucin integrada elimina la necesidad de administrar mltiples
productos de muchos distribuidores o solucionar problemas de interoperabilidad.
Adems puesto que la seguridad integrada se puede implementar en todos los
niveles de la red, ofrece mayor proteccin a los recursos patentados y reduce los
riesgos para la continuidad de las empresas. Aparte de ello, el enfoque integrado
hace que el personal de TI se concentre en otras iniciativas estratgicas al mismo
tiempo que se maximiza la productividad de los departamentos de TI,
frecuentemente sobrecargados de trabajo.
Hoy en da las organizaciones pueden mejorar la eficiencia de las funciones de la
seguridad, minimizar el impacto de los ataques y mejorar su situacin de seguridad
con el esquema de seguridad integrada. Ha llegado el momento de adoptar este
enfoque.

4.2) Cmo elaborar polticas de seguridad efectivas?


Los eventos mundiales recientes han generado un mayor sentido de urgencia que
antes con respecto a la necesidad de tener mayor seguridad - fsica y de otro tipo.
Su empresa puede haber reforzado las medidas de seguridad, pero nunca se sabe
cundo o cmo puede estar expuesta. A fin de brindar la ms completa proteccin
empresarial, se requiere un sistema exhaustivo de seguridad. Es vital implementar
un software de seguridad. Sin embargo, implementar un plan proactivo que indique
cmo sobrevivir a los mltiples escenarios tambin preparar a su empresa en el
manejo de las amenazas inesperadas que podra afrontar en el futuro.
Si su empresa ya ha invertido tiempo y dinero en la construccin de una
infraestructura para la tecnologa de la informacin que soporte su compaa, esa
infraestructura de TI podra resultar ser una gran debilidad si se ve comprometida.
Para las organizaciones que funcionan en la era de la informtica interconectada y la
comunicacin electrnica, las polticas de informacin bien documentadas que se
comunican, entienden e implementan en toda la empresa, son herramientas
comerciales esenciales en el entorno actual.
Espere lo inesperado
Imagine lo que sucedera si

La informacin esencial fuera robada, se perdiera, estuviera en peligro, fuera


alterada o borrada.

Los sistemas de correo electrnico no funcionaran durante un da o ms.


Cunto costara esta improductividad?

Los clientes no pudieran enviar rdenes de compra a travs de la red durante


un prolongado periodo de tiempo.

Prepararse para mltiples escenarios parece ser la tendencia creciente. En un


informe publicado por Giga Information Group con respecto a las tendencias de TI
estimadas para el ao 2005, se espera que los ejecutivos corporativos se interesen
cada vez ms directamente en la prevencin de desastres fsicos, ciberterrorismo y
espionaje de libre competencia para la seguridad. Implementar una poltica de
seguridad completa le da valor intrnseco a su empresa. Tambin mejorar la
credibilidad y reputacin de la empresa y aumentar la confianza de los accionistas
principales, lo que le dar a la empresa una ventaja estratgica.
Cmo desarrollar una poltica de seguridad?

Identifique y evale los activos: Qu activos deben protegerse y cmo


protegerlos de forma que permitan la prosperidad de la empresa.

Identifique las amenazas: Cules son las causas de los potenciales


problemas de seguridad? Considere la posibilidad de violaciones a la
seguridad
y
el
impacto
que
tendran
si
ocurrieran.
Estas amenazas son externas o internas:

Amenazas externas: Se originan fuera de la organizacin y son los


virus, gusanos, caballos de Troya, intentos de ataques de los hackers,
de ex-empleados o espionaje industrial.

Amenazas internas: Son las amenazas que provienen del interior de


la empresa y que pueden ser muy costosas porque el infractor tiene
mayor acceso y perspicacia para saber donde reside la informacin
sensible e importante. Las amenazas internas tambin incluyen el uso
indebido del acceso a Internet por parte de los empleados, as como
los problemas que podran ocasionar los empleados al enviar y revisar
el material ofensivo a travs de Internet.

Evalu los riesgos: ste puede ser uno de los componentes ms desafiantes
del desarrollo de una poltica de seguridad. Debe calcularse la probabilidad de
que ocurran ciertos sucesos y determinar cules tiene el potencial para causar
mucho dao. El costo puede ser ms que monetario - se debe asignar un
valor a la prdida de datos, la privacidad, responsabilidad legal, atencin
pblica indeseada, la prdida de clientes o de la confianza de los
inversionistas y los costos asociados con las soluciones para las violaciones a
la seguridad.

Asigne las responsabilidades: Seleccione un equipo de desarrollo que


ayude a identificar las amenazas potenciales en todas las reas de la
empresa. Sera ideal la participacin de un representante por cada
departamento de la compaa. Los principales integrantes del equipo seran el
administrador de redes, un asesor jurdico, un ejecutivo superior y
representantes de los departamentos de Recursos Humanos y Relaciones
Pblicas.

Establezca polticas de seguridad: Cree una poltica que apunte a los


documentos asociados; parmetros y procedimientos, normas, as como los
contratos de empleados. Estos documentos deben tener informacin
especfica relacionada con las plataformas informticas, las plataformas
tecnolgicas, las responsabilidades del usuario y la estructura organizacional.
De esta forma, si se hacen cambios futuros, es ms fcil cambiar los
documentos subyacentes que la poltica en s misma.

Implemente una poltica en toda la organizacin: La poltica que se


escoja debe establecer claramente las responsabilidades en cuanto a la
seguridad y reconocer quin es el propietario de los sistemas y datos
especficos. Tambin puede requerir que todos los empleados firmen la
declaracin; si la firman, debe comunicarse claramente. stas son las tres
partes esenciales de cumplimiento que debe incluir la poltica:
o

Cumplimiento: Indique un procedimiento para garantizar


cumplimiento y las consecuencias potenciales por incumplimiento.

el

Funcionarios de seguridad: Nombre individuos que sean


directamente responsables de la seguridad de la informacin.
Asegrese de que no es la misma persona que supervisa, implementa
o revisa la seguridad para que no haya conflicto de intereses.

Financiacin: Asegrese de que a cada departamento se le haya


asignado los fondos necesarios para poder cumplir adecuadamente con
la poltica de seguridad de la compaa.

Administre el programa de seguridad: Establezca los procedimientos


internos para implementar estos requerimientos y hacer obligatorio su
cumplimiento.

Consideraciones importantes
A travs del proceso de elaboracin de una poltica de seguridad, es importante
asegurarse de que la poltica tenga las siguientes caractersticas:

Se pueda implementar y hacer cumplir

Sea concisa y fcil de entender

Compense la proteccin con la productividad

Una vez la poltica se aprueba totalmente, debe hacerse asequible a todos los
empleados porque, en ultima instancia, ellos son responsables de su xito. Las
polticas deben actualizarse anualmente (o mejor an cada seis meses) para reflejar
los cambios en la organizacin o cultura.
Se debe mencionar que no debe haber dos polticas de seguridad iguales puesto que
cada empresa es diferente y los detalles de la poltica dependen de las necesidades
exclusivas de cada una. Sin embargo, usted puede comenzar con un sistema general
de polticas de seguridad y luego personalizarlo de acuerdo con sus requerimientos
especficos, limitaciones de financiacin e infraestructura existente.
Una poltica completa de seguridad de la informacin es un recurso valioso que
amerita la dedicacin de tiempo y esfuerzo. La poltica que adopte su empresa brinda
una base slida para respaldar el plan general de seguridad. Y una base slida sirve
para respaldar una empresa slida

4.3) Polticas, Estndares y Procedimientos de Seguridad de la


Informacin
En esta poca no es un secreto la importancia de implementar un programa
completo para la seguridad de la informacin en su empresa. Sin embargo, crear un
programa de seguridad sin seguir una metodologa adecuada rara vez produce
resultados efectivos. Lo ms efectivo es utilizar una metodologa comprobada que
disee un programa de seguridad con base en las necesidades de su empresa.
En la parte 4.2) "Cmo elaborar polticas de seguridad efectivas?" se presenta una
perspectiva general de alto nivel para crear una poltica de seguridad. Este nuevo
programa de cuatro partes ofrece un examen riguroso de cada uno de los elementos
requeridos en la realizacin de programas efectivos para la seguridad - polticas,
estndares y procedimientos. Aunque estos elementos estn interrelacionados y con
frecuencia se refieren a la intercambiabilidad, no son lo mismo. Este programa tiene
como fin demostrar las diferencias que existen entre las polticas, estndares y
procedimientos y documentos relacionados, al mismo tiempo que establece la
importancia que tiene cada elemento en la creacin de un programa completo para
la seguridad empresarial.
Introduccin
Se divulga la noticia de que los programas de seguridad de la informacin son
importantes para las organizaciones que quieren progresar y crecer en un mundo en
lnea cada vez ms peligroso. Sin embargo como decimos: "el meollo del asunto est
en los detalles".
Las polticas, estndares y procedimientos para la seguridad de la Informacin son
una serie de mltiples documentos interrelacionados que utiliza una organizacin
para administrar y proteger la informacin de la que depende para sus operaciones
actuales y futuras. Desafortunadamente, las discusiones acerca de las "polticas",
"estndares" y "procedimientos" para la seguridad de la informacin son con
frecuencia confusas; estn llenas de malos entendidos, informacin errada y
definiciones contradictorias.
Desde la perspectiva de seguridad de la informacin, stos trminos no estn
claramente definidos en espaol y no se traducen fcilmente a otros idiomas.
Teniendo en cuenta lo anterior, es importante primero definir los trminos prcticos
para que puedan ser fcilmente entendidos por cualquier persona en cualquier
idioma.
Aprenda en que se diferencian las polticas, estndares y procedimientos
Quizs una ilustracin es la mejor forma de imaginar este grupo importante de
documentos de proteccin a la informacin:

Una poltica de seguridad explica con documentacin el por qu una


organizacin protege su informacin.
Los estndares de la organizacin explican con documentacin qu quiere
hacer la empresa para implementar y administrar la seguridad de su
informacin.
Los procedimientos explican con documentacin exactamente cmo la
organizacin obtendr los requerimientos ordenados por estndares y
polticas de nivel superior.

Documento de la poltica de seguridad


Es importante anotar que la poltica de seguridad de la informacin de una
organizacin es un simple documento que articula la filosofa, los requerimientos
reglamentarios y las creencias que la organizacin tiene en relacin con la proteccin
a los recursos de la informacin. Esta poltica explica con documentacin el enfoque
del medio ambiente, del personal y de los procesos en donde la aplica, as como las
consecuencias de su incumplimiento. La Poltica de Seguridad de la Informacin es
parte de un conjunto de polticas que generalmente cumplen las organizaciones.
Otras polticas solucionan reas crticas como los recursos humanos, las instalaciones
y las finanzas. Estas otras polticas deben ser complementadas y respaldadas con La
Poltica de Seguridad de la Informacin.
Estndares
Los estndares de seguridad de la informacin constan de documentos mltiples que
se aplican a todas las reas de la empresa que utilizan la informacin. Estos
estndares abarcan controles de seguridad fsicos, administrativos y lgicos
(tcnicos) que estn diseados para proteger la informacin. Uno de los documentos
de estndares define el contenido y presentacin de toda la documentacin de
seguridad de la compaa de manera que muchas organizaciones contarn con
docenas de documentos de los estndares para la seguridad de la informacin.
Procedimientos

Los procedimientos de seguridad de la informacin establecen de manera detallada


las operaciones que necesitan realizarse para satisfacer los requerimientos
especificados en el Estndar que se aplica a una actividad determinada, proceso de
seguridad o proteccin a un recurso de la informacin.
Determine el valor de la informacion destacada
Muchas organizaciones abordan la seguridad de la informacin con un enfoque
aislado y asumen implcitamente que toda la informacin debe ser protegida. Usted
debe preguntarse si ste es realmente el caso y si su organizacin sobreprotege
alguna informacin y subprotege otra.
A fin de proteger adecuadamente los recursos de informacin de su organizacin, es
importante entender las clases de recursos de informacin y sus valores respectivos.
A continuacin se presentan otras dos definiciones cortas:

Recurso de la informacion: Todo equipo, proceso o informacin que se


asocia con la informacin y se considera debe ser protegida por la compaa.

Valor
o
o
o
o

de la informacion: El valor o costo relacionado con lo siguiente:


El valor intrnseco de la informacin
La creacin de la informacin
El almacenaje de la informacin
La retencin y administracin de la informacin

Solo cuando usted aprecia el valor de la informacin, puede determinar los esfuerzos
necesarios para protegerla. La proteccin de la informacin requiere una inversin
inicial y progresiva bien se trate del hardware, software, almacenaje o personal.
A continuacin se presentan algunos parmetros bsicos que usted debe tener en
cuenta cuando evale el nivel de proteccin que necesita su informacin:

Si la informacin no tiene valor, no la proteja.


Si la prdida (temporal o permanente), divulgacin o modificacin de la
informacin no afecta el funcionamiento de la empresa, entonces para qu
almacenarla o protegerla? Brrela. Le ahorrar dinero.
No toda la informacin es igual -- por qu proteger toda la informacin al
mismo nivel?

En todos los casos, realice una evaluacin de riesgos y anlisis del impacto en la
empresa por la prdida (temporal o permanente), divulgacin o modificacin de su
informacin para determinar el nivel de proteccin necesario. Si usted no realiza un
anlisis del impacto en su empresa, nunca sabr si la informacin est subprotegida,
sobreprotegida o adecuadamente protegida.
Como se experiment recientemente con la tragedia del World Trade Center, la
informacin no solo debe estar en los sistemas computacionales, sino tambin en
documentos. La proteccin de la informacin vital de su organizacin debe incluir el
almacenamiento de la informacin en las computadoras, en los documentos y en
otros medios no electrnicos,. La prdida de algunos tipos de informacin puede ser
fatal para una empresa si no se puede recuperar la informacin.

La proteccin a la informacin no es trivial y requiere de mucho esfuerzo y


compromiso administrativos para que sea exitosa.

4.3.1) Polticas de Seguridad de la Informacin


Diseo, construccin
informacin

contenido

de

polticas

de

seguridad

para

la

La clave para desarrollar con xito documentos para un programa efectivo de


seguridad de la informacin consiste en recordar que las polticas, estndares y
procedimientos de seguridad de la informacin son un grupo de documentos
interrelacionados. La relacin de los documentos es lo que dificulta su desarrollo,
aunque es muy poderosa cuando se pone en prctica. Muchas organizaciones
ignoran esta interrelacin en un esfuerzo por simplificar el proceso de desarrollo. Sin
embargo, estas mismas relaciones son las que permiten que las organizaciones
exijan y cumplan los requerimientos de seguridad.
Por qu las organizaciones necesitan una Poltica de Seguridad de la
Informacin?
Por lo general se argumenta que las organizaciones requieren una Poltica de
Seguridad de la Informacin para cumplir con sus "requerimientos de seguridad de
Ia informacin". Ciertamente, muchas organizaciones no tienen requerimientos de
seguridad de la informacin como tal, sino que tienen necesidades empresariales que
deben desarrollar e implementar las polticas de seguridad de la informacin. Hay
una distincin vital entre las dos.
Las empresas, especialmente las compaas cotizadas en bolsa y las organizaciones
gubernamentales, estn sujetas a las reglamentaciones operacionales de los
gobiernos Nacionales, provinciales y Municipales, as como de los organismos que
reglamentan la industria. En el caso de las compaas cotizadas en bolsa, los
funcionarios corporativos deben ser diligentes en sus operaciones y tener
responsabilidad fiduciaria ante los accionistas - estas estipulaciones jurdicas
requieren efectivamente que la organizacin proteja la informacin que utiliza, a la
que tiene acceso o que crea para que la compaa opere con eficiencia y rentabilidad.
Surge la necesidad de proteger la informacin por los requerimientos de las
empresas para protegerla. La necesidad no es acadmica, ni es creada por los
"genios tcnicos" que buscan justificar su existencia en la organizacin.
La seguridad de la informacin siempre requiere inversin adicional?
Usted podra o no necesitar ms recursos, lo cual depende del enfoque adoptado por
la organizacin para el desarrollo de las polticas. Una Poltica de Seguridad de la
Informacin generalmente exige que todos en la organizacin protejan la
informacin para que la empresa pueda cumplir con sus responsabilidades
reglamentarias, jurdicas y fiduciarias. Se usa mal con frecuencia las palabras
"generalmente" y "proteger" para justificar mayor inversin cuando no es necesaria.

Esto puede parecer contrario a la intuicin, pero la inversin adicional para proteger
la informacin no siempre garantiza el xito.
En este documentos present algunos parmetros bsicos que se deben tener en
cuenta para evaluar el nivel de proteccin que necesita su informacin. Para evaluar
sus necesidades de inversin, debe consultar estas "reglas" en orden secuencial:
Regla N 1: Saber qu informacin tiene y donde se encuentra.
Regla N 2: Saber el valor de la informacin que se tiene y la dificultad de volverla
a crear si se daa o pierde.
Regla N 3: Saber quines estn autorizados para acceder a la informacin y que
pueden hacer con ella.
Regla N 4: Saber la velocidad con que puede acceder a la informacin si no est
disponible por alguna razn (por prdida, modificacin no autorizada, etc.)
Es clave entender por qu usted necesita proteger la informacin:
Desde un punto de vista comercial es clave determinar la necesidad de tener una
Poltica de Seguridad de la Informacin. Para ello, usted necesita saber cul es la
informacin y en donde se encuentra para que pueda proceder a definir los controles
que se necesitan para protegerla.
Estas cuatro reglas son aparentemente simples. Sin embargo, las respuestas
permitirn el diseo e implementacin de un programa de proteccin a la
informacin puesto que las respuestas pueden ser muy difciles. No toda la
informacin tiene el mismo valor y por lo tanto no requiere el mismo nivel de
proteccin (con el costo que implica).
Cmo redactar una Poltica de Seguridad de la Informacin
Una Poltica de Seguridad de la Informacin est conformada por unos pocos
elementos como:

Alcance de aplicabilidad

Necesidad de adherirse a la poltica

Descripcin general de la poltica

Consecuencias de no adherir a la poltica

La poltica de seguridad se implementar mediante los estndares y procedimientos


de seguridad de la informacin. La Poltica de Seguridad simplemente ofrece
compromiso y respaldo administrativo para que se brinde proteccin a la
informacin.
Para que la poltica sea verdaderamente efectiva, debe ser aprobada y firmada por el
gerente ejecutivo de la organizacin. No obtener este compromiso generalmente

significa que el cumplimiento de la poltica es opcional - situacin que fracasar en


proteger la informacin adecuadamente.
Una Poltica de Seguridad de la Informacin es un documento jurdico. Debe estar
escrito desde esta perspectiva y debe evitar terminologa jurdica que pueda
confundir a la mayora de los mortales. Cuando se redacte la poltica, es mejor tener
el principio de claridad - ser ms efectivo y aceptable - para las personas a las que
aplica. Una poltica tpica de seguridad de la informacin debe tener un mximo de
dos pginas.
Caractersticas principales de una Poltica de Seguridad de la Informacin:

Debe estar escrita en lenguaje simple, pero jurdicamente viable

Debe basarse en las razones que tiene la empresa para proteger la


informacin

Debe ser consistente con las dems polticas organizacionales

Debe hacerse cumplir - se exige y mide el cumplimiento

Debe tener en cuenta los aportes hechos por las personas afectadas por la
poltica

Debe definir el papel y responsabilidades de las personas, departamentos y


organizaciones para los que aplica la poltica

No debe violar las polticas Nacionales, provinciales y Municipales

Debe definir las consecuencias en caso de incumplimiento de la poltica

Debe estar respaldada por documentos "palpables", como los estndares y


procedimientos para la seguridad de la informacin, que se adapten a los
cambios en las operaciones de las empresas, las necesidades, los
requerimientos jurdicos y los cambios tecnolgicos.

xito garantizado
Redactar una poltica para la seguridad de la informacin puede ser sencillo
comparado con su implementacin y viabilidad. La poltica organizacional y las
presiones por lo general aseguran que habr dificultad y consumo de tiempo para
crear y adoptar una Poltica de Seguridad de la Informacin, a menos que un
"campen fuerte" dirija el programa de polticas. Esta persona generalmente es un
"poltico", una persona influyente, un facilitador y sobretodo una persona que sepa
escuchar, para que pueda articular y aclarar las inquietudes y temores de las
personas respecto a la introduccin de una nueva poltica.
A pesar de los numerosos programas de software y libros en el mercado que ayudan
a las organizaciones a crear su propia Poltica de Seguridad de la Informacin,
muchas de estas ayudas pierden totalmente el propsito de la poltica. Con
frecuencia confunden la "Poltica" con los "Estndares" y los "Procedimientos" y por
lo tanto son inconsistentes.

La creacin de una Poltica de Seguridad de la Informacin es labor de la empresa y


requiere mucha interaccin humana para garantizar que el resultado final satisface
las necesidades de la empresa y es aceptada como parte normal de las operaciones
de la compaa por parte de las personas para quienes aplica la poltica.
Lo ms importante es que la introduccin de una poltica efectiva de seguridad de la
informacin debe contar con el respaldo y ms alto compromiso de la gerencia
ejecutiva de la organizacin

4.3.2) Estndares de Seguridad de la Informacin


Diseo, elaboracin
informacin

contenido

de

estandares

de

seguridad

de

la

Como se discuti anteriormente, para desarrollar Estndares de Seguridad de la


Informacin lo importante es recordar que las Polticas, Estndares y Procedimientos
de la poltica de seguridad de la Informacin son un conjunto de documentos
interrelacionados. Su estrecha relacin hace que el programa de seguridad de la
informacin sea efectivo. Muchas organizaciones que comienzan a elaborar un
programa de seguridad de la informacin no entienden o prefieren ignorar esta
relacin en un esfuerzo por simplificar el proceso de desarrollo. Una organizacin
encontrar difcil exigir el cumplimiento de los requerimientos de seguridad como lo
establece la Poltica de Seguridad si no tienen un buen conjunto de documentos de
apoyo.
Por qu las organizaciones necesitan Estndares de Seguridad de la
Informacin?
Una Poltica de Seguridad de la Informacin es la base para un Programa de
Seguridad de la Informacin. Aunque la Poltica de Seguridad de la organizacin
establece la necesidad de la seguridad de la informacin, no especifica lo que se
debe hacer para implementarla. sta es la funcin de los Estndares de Seguridad de
la Informacin, y establecen lo siguiente:

Lo que se debe hacer

Los controles de seguridad que se requieren

Controles de seguridad adecuados que se apliquen a cada elemento del


entorno de proteccin de la informacin

Para ayudarle a las organizaciones a desarrollar estndares de seguridad de la


informacin, dos organismos de estndares han definido lo que deben considerar las
organizaciones para definirlos. El Instituto de Estndares Britnico public la norma
BS-7799 en 1995. Este documento fue presentado a aprobacin por la Organizacin
Internacional de Estndares (ISO) para producir un estndar internacional de
seguridad de la informacin. En el ao 2000, la ISO public una versin internacional
de la BS-7799, conocida como ISO-17799, que elimin algunos elementos
especficos de la ley britnica.

La ISO tambin desarrollo la norma ISO-15408 en 1999, que define estndares de


medidas de seguridad TI que se implementan en el hardware, firmware o software.
La norma ISO-15408 ignora toda medida de seguridad, que est fuera del
dispositivo, para el cual se ha aplicado, aunque reconoce que se puede aplicar
seguridad significativa a travs del uso de medidas administrativas, como los
controles a las organizaciones, al personal, controles de tipo fsico y de
procedimiento. Debido al enfoque limitado de la norma ISO-15408, este artculo
nicamente abordar la norma ISO-17799 / BS-7799.
Estructura para los estndares de seguridad
La estructura de los estndares define lo que se debe hacer para proteger la
informacin y respaldar los requerimientos de la poltica de seguridad de la
informacin. Las normas ISO-17799 y BS-7799 soportan la misma estructura de
estndares as:

Poltica de Seguridad de la Informacin


o Seguridad organizacional
o Infraestructura
o Acceso externo
o Outsourcing
Clasificacin y control de activos
o Clasificacin de la informacin
o Responsabilidad de acceso
Seguridad del personal
o Funciones y responsabilidades de la seguridad de la informacin
o Capacitacin al usuario
o Respuesta a incidentes
Seguridad fsica y del entorno
o reas protegidas
o Seguridad del equipo
o Controles generales
Comunicaciones y administracin de operaciones
o Procedimientos operativos y responsabilidades
o Planeacin y aceptacin de sistemas
o Proteccin contra software malicioso
o Tareas de reorganizacin - organizacin y administracin de sistemas
o Administracin de redes
o Manejo de los medios y la seguridad
o Intercambio de informacin y software
Control de acceso
o Requerimientos de la empresa
o Administracin de acceso al usuario
o Responsabilidades del usuario
o Control de acceso a la red
o Control de acceso al sistema operativo
o Control de acceso a las aplicaciones
o Acceso al sistema de monitoreo y su uso
o Computacin mvil y teletrabajo
Desarrollo y mantenimientos de los sistemas
o Requerimientos de seguridad de los sistemas
o Seguridad de las aplicaciones

o Controles criptogrficos
o Seguridad de los archivos de sistemas
o Seguridad en los procesos de desarrollo y soporte
Administracin de la continuidad de la empresa
o Sistemas,
redes,
aplicaciones,
personal,
instalaciones
comunicaciones
Cumplimiento
o Cumplimiento con los requerimientos jurdicos
o Cumplimiento de la seguridad e informes de cumplimiento tcnico
o Aspectos de la auditora de sistemas

Esta lista representa un completo paquete de documentacin que las organizaciones


deben desarrollar y cumplir si desean proteger su informacin. Se incluyen reas
ms extensas que deben tratar las nueve reas de estndares listadas. Ms de 40
secciones, captulos o documentos de estndares individuales, que se deben tener en
cuenta para su desarrollo, estn representados en la lista anterior.
La creacin de esta cantidad de documentacin no es una tarea trivial.
Afortunadamente, la tarea inicial mayor de poblar la estructura se debe hacer
solamente una vez. Despus, la documentacin slo debe cambiarse si se introduce
un sistema, red, aplicacin, ley o reglamentacin nuevos o se cambian.
La estructura de los estndares suministrada puede aplicarse a cualquier
organizacin. Algunos elementos de la estructura podran no aplicar a su
organizacin y otros requeriran documentacin extensiva.
Aspectos clave para el desarrollo de los Estndares de Seguridad de la
Informacin
Los documentos para los Estndares de Seguridad de la Informacin no se deben
desarrollar de manera aislada. Usted debe conocer los estndares y polticas que su
organizacin ha adoptado.
Estos son los aspectos claves:

Todo Estndar de Seguridad de la Informacin debe respaldar los objetivos


comerciales de la organizacin y las normas y reglamentaciones que aplican a
la empresa y sus operaciones y que son congruentes con otras polticas
organizacionales.

Los Estndares de Seguridad de la Informacin se deben disear para


proteger la informacin y para que los usuarios de la misma realicen sus
funciones normales sin tener que hacer esfuerzos irrazonables para acceder a
la informacin que necesitan para ser productivos.

Los Estndares de Seguridad de la Informacin deben respaldar nicamente


los requerimientos especificados en la Poltica de Seguridad de la Informacin.
Si se exige el cumplimiento de la Poltica de Seguridad de la Informacin,
tambin se exigir el cumplimiento de los Estndares de Seguridad de la
Informacin relacionados.

Para que los Estndares de Seguridad de la Informacin sean efectivos y


utilizables, los dueos de la empresa y los expertos tcnicos deben trabajar

mancomunadamente para producir los documentos. Esto es importante


porque el siguiente nivel de documentacin - los procedimientos - deben
cumplir totalmente con los requerimientos especificados en estos estndares
y respaldarlos.

La creacin de los Estndares de Seguridad de la Informacin es una tarea


tanto comercial como tcnica que requiere de la interaccin humana para
garantizar que los resultados finales satisfagan las necesidades de la empresa
y sean aceptados como parte normal de las operaciones de la empresa por
parte de las personas para quienes aplican los estndares.

Lo ms importante es que todo Estndar de Seguridad de la Informacin debe


cumplir con los requerimientos de seguridad exigidos por la Poltica de
Seguridad de la Informacin.

4.3.3) Procedimientos de Seguridad de la Informacin


Diseo, elaboracin y contenido de procedimientos de seguridad de la
informacin
Con una poltica slida y los estndares correspondientes, desarrollados para el
programa de proteccin a la informacin, es el momento de ejecutar el programa.
Los Procedimientos de Seguridad de la Informacin documentan exactamente cmo
la organizacin lograr los requerimientos exigidos por su poltica y estndares de
mayor nivel.
Por qu las organizaciones necesitan los Procedimientos de Seguridad de
la Informacin?
Los Estndares de Seguridad de la Information definen lo que se debe hacer para
satisfacer los requerimientos de seguridad especificados en la Poltica de Seguridad
de la Informacin de la organizacin. Ni la Poltica ni los Estndares relacionados
definen cmo se deben implementar y administrar los controles de la seguridad. Esta
es funcin de los Procedimientos de Seguridad de la Informacin; son documentos
de uso diario, la "Biblia" por la cual funcionan los gerentes / personal de redes y
sistemas, y el departamento de seguridad de la informacin. Si los procedimientos
estn adecuadamente trazados para los estndares, la administracin del
cumplimiento de los requerimientos de seguridad es simplemente cuestin de
asegurar que se sigan detalladamente los procedimientos.
Adems de desarrollar los procedimientos para implementar los requerimientos
especificados en los estndares, usted debe desarrollar un proceso para evaluar y
permitir excepciones. Estas excepciones (bajo circunstancias muy controladas)
permiten el incumplimiento de procedimientos especficos. Es imperativo que usted
limite estrictamente el tiempo y alcance de dicho proceso para evitar abusos.
Administracin de los cambios a los Procedimientos de Seguridad de la
Informacin

Se requieren significativamente ms documentos de procedimiento que la cantidad


total de documentos de seguridad de la informacin de nivel superior (la poltica y
sus estndares relacionados). Los procedimientos estn orientados por tareas y
cualquier estndar requerir usualmente que se realicen muchas actividades para
lograr el cumplimiento del estndar.
Es tpico que los documentos de la Poltica y los Estndares no se modifiquen con
frecuencia despus de su aceptacin inicial. Sin embargo, los documentos de
Procedimiento de Seguridad de la Informacin pueden ser alterados a menudo en
entornos computacionales, operativos y comerciales. Es imperativo que usted
mantenga buenos procesos de administracin de cambio de los documentos para
estos procedimientos. De hecho, el procedimiento de administracin de cambio de
los documentos debe ser el primer procedimiento que usted documente.
Cada procedimiento debe utilizar un formato y presentacin estndar, para que los
usuarios que necesiten cumplir con los mltiples procedimientos, no se confundan
con los mltiples estilos y presentaciones. Lo ideal es que los procedimientos estn al
alcance de los usuarios tanto en formato escrito como electrnico.
Obviamente algunos procedimientos pueden contener informacin sensible
corporativa, para lo cual la accesibilidad debe estar muy controlada. En estos casos,
no sera prudente publicar estos documentos en un sitio Web de intranet que no
controle el acceso de los empleados (lo que probablemente ser prohibido por uno
de los estndares).
Elementos recomendados de un Procedimiento
El siguiente el esquema de un procedimiento:

Propsito del procedimiento


o Qu estndar cumple
o Cul es el objetivo del procedimiento
Alcance del procedimiento
o A qu sistema(s), red(es), aplicacion(es), personal, instalacin se
aplica este procedimiento
o Qu funcin se espera que este proceso ejecute
o Los conocimientos previos que se necesitan tener para ejecutar el
proceso
Definicin del proceso
o Introduccin al proceso
Descripcin de lo qu el proceso hace
o Descripcin detallada de:
Cmo se ejecutar el proceso
Cundo se ejecutar el proceso
Lo que se espera que suceda durante la ejecucin del proceso
Lo que no se espera que suceda
Las acciones que se tomarn si ocurre un hecho imprevisto
Qu criterios indican la ejecucin exitosa del proceso
Qu informe (si existe) se debe suministrar al finalizar el
proceso, quin enviar la informacin y qu informacin se
enviar
Las interacciones requeridas o esperadas de otros procesos

Listas de los procesos


Problemas de los procesos
o Qu se har si se presenta un problema en el proceso
Error de proceso
Excepcin del proceso por no aplicabilidad

Aspectos esenciales para el desarrollo de procedimientos exitosos


Los procedimientos deben estar escritos en lenguaje sencillo para que cualquier
usuario pueda entenderlo. Si necesita utilizar jerga o siglas, adjunte un glosario al
procedimiento y desarrolle un Estndar del glosario con todos los trminos utilizados
en el paquete de documentacin de la seguridad.
La elaboracin de los Procedimientos de seguridad de la informacin es una tarea
que es desarrollada por o con el personal que ejecutar el procedimiento. Muchas
organizaciones han descubierto que las personas que no estn involucradas en el
desarrollo del proceso por lo general no demuestran "sentido de propiedad" por el
proceso y creen que su conocimiento sobre la forma cmo operan los sistemas, no es
valioso.
Por consiguiente, este personal est dispuesto a ignorar el proceso y adoptar una
actitud de "Yo se ms que eso" o "Siempre lo hemos hecho de esta manera", lo que
no augura un buen resultado para los departamentos, a los que se les puede hacer
auditorias para verificar si cumplen con los procesos aplicables. En el caso de una
auditora, el cumplimiento con los procesos es decisivo y no quien escribi el proceso
y si es percibido como correcto o no.
Lo ms importante es que cada Procedimiento de seguridad de la informacin debe
cumplir con los controles de seguridad exigidos por (los) Estndar(es) de Seguridad
de la Informacin importante.

Vous aimerez peut-être aussi