Académique Documents
Professionnel Documents
Culture Documents
ndice
1.1 Conceptos Bsicos
1.2 Seguridad de la Informacin
1.3 Terminologas
1.3.1 Amenazas
1.3.2 Vulnerabilidades
1.3.3 Explotacin
1.3.4 Ataques
1.3.5 Contramedidas
1.4 Riesgo
1.4.1 Definicin del riesgo de Seguridad
1.4.2 Administracin de Riesgos de Seguridad
1.4.3 Administracin y Evaluacin de Riesgos
1.4.4 Notificacin de Riesgos
1.4.5 Creacin de un Equipo de Administracin de Riesgo y seguridad
1.4.6 Funciones y Responsabilidades del Equipo
1.4.7 Relacin entre Amenazas y Riesgo
1.5 Seguridad en la Red
1.6 Modelo en Capas
1.7 Defensa en Profundidad
1.7.1 Datos
1.7.2 Aplicacin
1.7.3 Host
1.7.4 Red Interna
1.7.5 Red Perimetral
1.7.6 Seguridad Fsica
1.7.7 Directivas y Procedimientos de Concienciacin
1.7.8 Defensas del Cliente
1.7.9 Defensas del Servidor
INTRODUCCION A DEFENSA EN PROFUNDIDAD Y SEGURIDAD
DE LA INFORMACION TI
Privacidad:
Se define como el derecho que tienen los individuos y organizaciones para
determinar, ellos mismos, a quin, cundo y qu informacin referente a ellos
sern difundidas o transmitidas a otros.
Seguridad
Se refiere a las medidas tomadas con la finalidad de preservar los datos o
informacin que en forma no autorizada, sea accidental o intencionalmente, puedan
ser modificados, destruidos o simplemente divulgados.
En el caso de los datos de una organizacin, la privacidad y la seguridad guardan
estrecha relacin, aunque la diferencia entre ambas radica en que la primera se
refiere a la distribucin autorizada de informacin, mientras que la segunda, al
acceso no autorizado de los datos.
El acceso a los datos queda restringido mediante el uso de palabras claves, de
forma que los usuarios no autorizados no puedan ver o actualizar la informacin de
una base de datos o a subconjuntos de ellos.
Integridad
Se refiere a que los valores de los datos se mantengan tal como fueron puestos
intencionalmente en un sistema. Las tcnicas de integridad sirven para prevenir
que existan valores errados en los datos provocados por el software de la base de
datos, por fallas de programas, del sistema, hardware o errores humanos.
El concepto de integridad abarca la precisin y la fiabilidad de los datos, as como la
discrecin que se debe tener con ellos.
Datos
Los datos son hechos y cifras que al ser procesados constituyen una informacin,
sin embargo, muchas veces datos e informacin se utilizan como sinnimos.
En su forma ms amplia los datos pueden ser cualquier forma de informacin:
campos de datos, registros, archivos y bases de datos, texto (coleccin de
palabras), hojas de clculo (datos en forma matricial), imgenes (lista de vectores
o cuadros de bits), vdeo (secuencia de tramas), etc.
Acceso
Es la recuperacin o grabacin de datos que han sido almacenados en un sistema
de computacin. Cuando se consulta a una base de datos, los datos son
primeramente recuperados hacia la computadora y luego transmitidos a la pantalla
del terminal.
Ataque
Trmino general usado para cualquier accin o evento que intente interferir con el
funcionamiento adecuado de un sistema informtico, o intento de obtener de modo
no autorizado la informacin confiada a una computadora.
Ataque Activo
Accin iniciada por una persona que amenaza con interferir el funcionamiento
adecuado de una computadora, o hace que se difunda de modo no autorizado
informacin confiada a una computadora personal. Ejemplo: El borrado intencional
de archivos, la copia no autorizada de datos o la introduccin de un virus diseado
para interferir el funcionamiento de la computadora.
Ataque Pasivo
Intento de obtener informacin o recursos de una computadora personal sin
interferir con su funcionamiento, como espionaje electrnico, telefnico o la
intercepcin de una red. Todo esto puede dar informacin importante sobre el
sistema, as como permitir la aproximacin de los datos que contiene.
Amenaza
Cualquier cosa que pueda interferir con el funcionamiento adecuado de una
computadora personal, o causar la difusin no autorizada de informacin confiada a
una computadora. Ejemplo: Fallas de suministro elctrico, virus, saboteadores o
usuarios descuidados.
Incidente
Cuando se produce un ataque o se materializa una amenaza, tenemos un incidente,
como por ejemplo las fallas de suministro elctrico o un intento de borrado de un
archivo protegido
Golpe (Breach)
Es una violacin con xito de las medidas de seguridad, como el robo de
informacin, el borrado de archivos de datos valiosos, el robo de equipos, PC, etc.
[F001]
1.3 TERMINOLOGIAS
1.2.1 AMENAZAS
Las amenazas son agentes capaces de explotar los fallos de seguridad que
denominamos puntos dbiles y, como consecuencia de ello, causar prdidas o
daos a los activos de una empresa, afectando sus negocios.
Los activos estn constantemente sometidos a amenazas que pueden colocar en
riesgo la integridad, confidencialidad y disponibilidad de la informacin.
En la tabla 1.1 se muestran distintos tipos de amenazas con ejemplos.
Intencionada Atacantes
Terroristas
Espas industriales
Gobiernos
Cdigo malicioso
1.2.2
VULNERABILIDADES
Cuando una amenaza utiliza una vulnerabilidad para atacar un recurso, las
consecuencias pueden ser graves. En esta tabla se muestran algunos de los
resultados de explotaciones que pueden producirse en su entorno y algunos
ejemplos.
Resultados de una explotacin Ejemplos
1.2.4 ATAQUES
Los ataques son los medios por los cuales se explotan las vulnerabilidades, se
identifican dos tipos de ataques: extraccin (wiretapping) pasiva y extraccin
activa.
En la extraccin pasiva el atacante escucha, sin modificar mensajes o afectar la
operacin de la red. Generalmente no puede detectarse este tipo de ataque, pero s
prevenirse mediante mecanismos como la encriptacin de informacin. Los
objetivos del atacante son la intercepcin y el anlisis de trfico en la red. Al estar
escuchando el trfico, el atacante puede identificar:
1.2.5 CONTRAMEDIDAS
A medida que evolucionan los sistemas de TI, tambin lo hacen las amenazas a la
seguridad que estos pueden sufrir. Para proteger su entorno de forma eficaz contra
los ataques, necesita conocer con detalle los peligros con los que puede
encontrarse.
Al identificar las amenazas a la seguridad, debe tener en cuenta dos factores
principales:
Fases Proceso
1. Evaluacin del Riesgo Identificar
Asignar prioridades de riesgos
2. Apoyo a la toma de Identificar
decisiones Evaluar soluciones segn procesos de anlisis
C/B (Costo Beneficio)
3. Implementacin de Implementar
controles Poner en funcionamiento las soluciones
Reducir el riesgo de la empresa
4. Medicin de la Analizar la efectividad del proceso
Efectividad del Comprobar que se proporcione el nivel de
Programa proteccin previsto
Tabla 1.5 Fases del proceso de administracin de riesgos de seguridad
Cada fase del ciclo consta de varios pasos detallados. En la siguiente lista se
describen los pasos para que comprenda la importancia de cada uno como un
conjunto:
MEDICION DE LA
EFECTIVIDAD DEL
EVALUACION DEL
PROGRAMA
RIESGO
APOYO A LA TOMA DE
IMPLEMENTACION DE
DECISIONES
CONTROLES
1. Evaluacin de riesgos
2. Apoyo a la toma de decisiones
3. Implementacin de controles
4. Medicin de la efectividad del programa.
CICLO DE SEGURIDAD
La red es un arma de doble filo, que nos permite realizar comunicaciones remotas y
tambin permite accesos no deseados. Es por esto que es necesarios montar
defensas que garanticen la disponibilidad, confidencialidad e integridad de los
datos
Los mecanismos de seguridad en la red pueden ser diversos, entre los cuales
encontramos:
Ruteadores
Firewalls
Sistemas de Deteccin/Prevensin de Intrusos
Redes Privadas Virtuales
Una vez haya conocido y documentado los riesgos a los que la organizacin hace
frente, el siguiente paso consiste en examinar y organizar la defensa que utilizar
para la solucin . El modelo de seguridad de defensa en profundidad constituye un
punto de partida excelente para ello, ya que identifica siete niveles de defensas de
seguridad diseados para bloquear cualquier intento de comprometer la seguridad
de una organizacin. Cada conjunto de defensas es capaz de desviar ataques en
muchas y distintas escalas.
Fig1.7 Capas del modelo de seguridad de defensa en profundidad
Las capas incluidas en la ilustracin ofrecen una vista de cada rea del entorno que
se debe tener en cuenta durante el diseo de defensas de seguridad para la red.
Las definiciones detalladas de cada capa se pueden modificar segn los requisitos y
las prioridades de seguridad de su organizacin.[www.002]
1.6.1 DATOS
1.6.2 APLICACIN
1.6.3 HOST
Por norma general, esta es la capa en la que se centran los proveedores que
ofrecen Service Packs y revisiones con el objetivo de tratar las amenazas de
software malintencionado. En ella, el riesgo proviene de los atacantes que se
aprovechan de las vulnerabilidades en los servicios que ofrecen el host o el
dispositivo. Los atacantes los utilizan de distintas formas para organizar ataques
contra el sistema. Un desbordamiento de bfer, que se produce como resultado de
agregar a un bfer ms informacin de la que puede contener, es un buen ejemplo.
En este caso, en lo que las organizaciones ponen ms empeo es en impedir el
acceso a los archivos binarios que componen el sistema operativo, as como el
acceso al host a travs de vulnerabilidades en los servicios de escucha, programas
espas, spam, y el ingreso de virus.
Se debe evaluar cada host del entorno y crear directivas que limiten cada servidor
slo a las tareas que tenga que realizar. De este modo, se crea otra barrera de
seguridad que un atacante deber superar antes de poder provocar algn dao.
Un modo de hacerlo consiste en crear directivas individuales en funcin de la
clasificacin y el tipo de datos que contiene cada servidor.
Los riesgos para las redes internas de las organizaciones estn relacionados con los
datos confidenciales que se transmiten a travs ellas. Los requisitos de conectividad
para las estaciones de trabajo clientes en estas redes internas tambin suponen
algunos riesgos asociados.
Si dispone de una serie de redes en la organizacin, debe evaluarlas
individualmente para asegurarse de que se ha establecido una seguridad apropiada.
Si un enrutador sufre un ataque eficaz, puede denegar el servicio a partes enteras
de la red.
Debe examinar el trfico admisible en sus redes y bloquear el que no sea necesario.
Tambin puede considerar el uso de IPSec para cifrar los paquetes en sus redes
internas y SSL para las comunicaciones externas. As mismo, debe supervisar la
existencia de detectores de paquetes en la red, que slo deben usarse bajo
controles estrictos.
Los riesgos en esta capa (tambin denominada zona desmilitarizada, DMZ o subred
protegida) tienen su origen en el posible acceso por parte de un atacante a las
redes de rea extensa (WAN) y los niveles de red que conectan. Los principales
problemas se centran en los puertos TCP (protocolo de control de transmisin) y
UDP (protocolo de datagrama de usuario) disponibles que utiliza la red.
El uso de las capas de seguridad del modelo como base del mtodo de defensa en
profundidad le permitir replantearse la perspectiva y optimizarlas en grupos para
aplicar las defensas antivirus en su organizacin. La forma en que se lleve a cabo
esta optimizacin depender completamente de las prioridades de la propia
empresa, as como de las aplicaciones de defensa concretas que utilice. Lo
importante es evitar un diseo antivirus incompleto y dbil. Para ello, es preciso
asegurase de que no se excluya ninguna de las capas de las defensas. En la
siguiente ilustracin se muestra la vista de una defensa en profundidad antivirus
ms especfica:
5. Usar directivas de privilegio No se debe pasar por alto los privilegios, roles y
mnimo permisos que se asignan a los usuarios de
funcionamiento normal
Aplicaciones de escritorio
Exploradores Web
Las defensas del servidor en el entorno tiene mucho en comn con las defensas del
cliente: ambas intentan proteger el mismo entorno del equipo bsico. La
diferencia principal entre ellas radica en que, por lo general, hay
expectativas mucho mayores en las defensas del servidor, en cuanto a
confiabilidad y rendimiento. Adems, las funciones dedicadas que mucho
servidores realizan en la infraestructura de una organizacin a menudo
conducirn a una solucin de defensa especializada. A continuacin se
definen las defensas que se deben tomar en cuenta para los servidores.