Vous êtes sur la page 1sur 31

www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

B3G2T07 - SEGURIDAD LGICA DE UN SISTEMAS DE INFORMACIN.

1. SEGURIDAD LGICA DE UN SISTEMA DE INFORMACIN ................................................................................ 2


1.1 INTRODUCCIN. CONCEPTO DE SEGURIDAD INFORMTICA....................................................................... 2
1.2 SEGURIDAD FSICA Y SEGURIDAD LGICA ...................................................................................................... 2
1.3 SEGURIDAD LGICA ............................................................................................................................................... 3
2. AMENAZAS, RIESGOS, VULNERABILIDADES Y ATAQUES................................................................................. 4
2.1 AMENAZA .................................................................................................................................................................. 4
2.2 RIESGO........................................................................................................................................................................ 5
2.3 VULNERABILIDAD................................................................................................................................................... 5
2.4 ATAQUE...................................................................................................................................................................... 5
2.5 TIPOS DE ATAQUES ................................................................................................................................................. 6
2.5.1. INGENIERIA SOCIAL.......................................................................................................................................... 6
2.5.2. INGENIERA SOCIAL INVERSA ......................................................................................................................... 7
2.5.3. TRASHING....................................................................................................................................................... 7
2.5.4. ATAQUES DE MONITORIZACIN .................................................................................................................... 7
2.5.5. ATAQUES DE AUTENTIFICACIN ................................................................................................................... 8
2.5.6. DENEGACIN DE SERVICIO (DOS - DENIAL OF SERVICE)....................................................................... 10
2.5.7. ATAQUES DE MODIFICACIN-DAO........................................................................................................... 11
2.5.8. ERRORES DE DISEO, IMPLEMENTACIN Y DE OPERACIN................................................................. 12
2.5.9. VIRUS INFORMTICOS ................................................................................................................................... 12
2.5.10. MODELO DE VIRUS INFORMTICO.............................................................................................................. 15
3. MEDIDAS DE PROTECCIN Y ASEGURAMIENTO............................................................................................... 15
3.1. CONTROLES DE ACCESO ...................................................................................................................................... 15
3.1.1. IDENTIFICACIN Y AUTENTICACIN .......................................................................................................... 15
3.1.2. ROLES ................................................................................................................................................................ 16
3.1.3. LIMITACIONES A LOS SERVICIOS ................................................................................................................. 16
3.1.4. MODALIDAD DE ACCESO............................................................................................................................... 17
3.1.5. UBICACIN Y HORARIO ................................................................................................................................. 17
3.1.6. CONTROL DE ACCESO INTERNO .................................................................................................................. 17
3.1.7. CONTROL DE ACCESO EXTERNO ................................................................................................................. 18
3.1.8. ADMINISTRACIN............................................................................................................................................ 18
3.2. DEFENSA DE LOS ATAQUES ................................................................................................................................ 19
3.3. POLITICA DE SEGURIDAD INFORMTICA........................................................................................................ 19
3.4. EVALUACIN DE RIESGOS .................................................................................................................................. 20
3.5. IDENTIFICACIN DE UNA AMENAZA................................................................................................................ 20
3.6. ESTRATEGIA DE SEGURIDAD.............................................................................................................................. 21
3.7. AUDITORIA Y CONTROL....................................................................................................................................... 21
3.8. PLAN DE CONTINGENCIA..................................................................................................................................... 21
3.9. EQUIPOS DE RESPUESTA A INCIDENCIAS ........................................................................................................ 21
3.10. COPIAS DE RESPALDO (O BACKUPS) ............................................................................................................. 22
3.11. PROGRAMAS ANTIVIRUS ................................................................................................................................. 22
3.12. HERRAMIENTAS DE SEGURIDAD ................................................................................................................... 23
3.13. SISTEMAS DE PROTECCIN A LA INTEGRIDAD Y PRIVACIDAD DE LA INFORMACIN .................... 23
4. AUDITORIA DE SEGURIDAD LGICA ..................................................................................................................... 24

5. CONCLUSIN.................................................................................................................................................................. 24

6. BIBLIOGRAFA............................................................................................................................................................... 24

7. ESQUEMA RESUMEN................................................................................................................................................. 24

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 1 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

1. SEGURIDAD LGICA DE UN SISTEMA DE INFORMACIN

1.1 INTRODUCCIN. CONCEPTO DE SEGURIDAD INFORMTICA

Podemos entender como seguridad una caracterstica de cualquier sistema (informtico o no) que nos indica que
ese sistema est libre de todo peligro, dao o riesgo, y que es, en cierta manera, infalible. Como esta
caracterstica, particularizando para el caso de sistemas operativos o redes de ordenadores, es muy difcil de
conseguir (segn la mayora de expertos, imposible), se suaviza la definicin de seguridad y se pasa a hablar de
fiabilidad (probabilidad de que un sistema se comporte tal y como se espera de l) ms que de seguridad.

Se entiende que mantener un sistema seguro (o fiable) consiste bsicamente en garantizar tres aspectos:

Confidencialidad o Privacidad. Es la necesidad de que la informacin slo sea conocida por personas
autorizadas no convirtiendo esa informacin en disponible para otras entidades. En casos de falta de
confidencialidad, la informacin puede provocar severos daos a sus dueos o volverse obsoleta.
Integridad. Es la caracterstica que hace que el contenido de la informacin permanezca inalterado a
menos que sea modificado por personal autorizado, y esta modificacin sea registrada para posteriores
controles o auditorias.
Disponibilidad u Operatividad. Es la capacidad de que la informacin est siempre disponible para ser
procesada por personal autorizado. Esto requiere que dicha informacin se mantenga correctamente
almacenada con el hardware y el software funcionando perfectamente y que se respeten los formatos
para su recuperacin en forma satisfactoria.

Generalmente tienen que existir los tres aspectos descritos para que haya seguridad.

Los tres elementos principales a proteger en cualquier sistema informtico son el software, el hardware y los
datos. Habitualmente los datos son el principal elemento, ya que es el ms amenazado y el ms difcil de
recuperar. As, por ejemplo en una mquina Unix tenemos un hardware ubicado en un lugar de acceso fsico
restringido, o al menos controlado, en caso de prdida de una aplicacin (o un programa de sistema, o el propio
ncleo de Unix) este software se puede restaurar sin problemas desde su medio original (por ejemplo, el CD-
ROM con el sistema operativo que se utiliz para su instalacin). Sin embargo, en caso de prdida de una base
de datos o de un proyecto de un usuario, no tenemos un medio `original' desde el que restaurar: hemos de pasar
obligatoriamente por un sistema de copias de seguridad, y a menos que la poltica de copias sea muy estricta, es
difcil devolver los datos al estado en que se encontraban antes de la prdida.

Se deben conocer las amenazas a que los datos estn sometidos y las vulnerabilidades de los sistemas en los
que residen, as como los principales tipos de ataques para crear una buena poltica de seguridad que los proteja.

1.2 SEGURIDAD FSICA Y SEGURIDAD LGICA

El estudio de la seguridad puede estudiarse dependiendo de las fuentes de las amenazas a los sistemas, lo que
da lugar a hablar de seguridad fsica y seguridad lgica.

La seguridad fsica trata de la proteccin de los sistemas ante amenazas fsicas. Consiste en la aplicacin de
barreras fsicas y procedimientos de control, como medidas de prevencin y contramedidas, ante amenazas a los
recursos e informaciones confidenciales. Desastres naturales, sabotajes internos o externos, etc forman parte de
este tipo de seguridad.

La seguridad lgica protege la informacin dentro de su propio medio mediante el uso de herramientas de
seguridad. Se puede definir como conjunto de operaciones y tcnicas orientadas a la proteccin de la informacin
contra la destruccin, la modificacin, la divulgacin indebida o el retraso en su gestacin.

El activo ms importante de una organizacin es la informacin por lo que es necesario tcnicas que vayan ms
all de la seguridad fsica para proteger dicha informacin. Estas tcnicas las brinda la seguridad lgica.

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 2 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

1.3 SEGURIDAD LGICA

La Seguridad Lgica consiste en la aplicacin de barreras y procedimientos que resguarden el acceso a los
datos y slo permitan acceder a ellos a las personas autorizadas para hacerlo.

Los objetivos que se plantean sern:

1. Restringir el acceso a los programas y archivos.


2. Asegurar que los operadores puedan trabajar sin una supervisin minuciosa y no puedan modificar los
programas ni los archivos que no les correspondan.
3. Asegurar que se estn utilizando los datos, archivos y programas correctos por el procedimiento correcto.
4. Que la informacin transmitida sea recibida por el destinatario al que ha sido enviada y no a otro.
5. Que la informacin recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisin entre diferentes puntos.
7. Que se disponga de pasos alternativos de emergencia para la transmisin de informacin.

La seguridad lgica est estandarizada de acuerdo a unos niveles de seguridad. El estndar ms utilizado
internacionalmente es el TCSEC (Trusted Computer System Evaluation ) Orange Book desarrollado en 1982 de
acuerdo a las normas de seguridad en ordenadores del Departamento de Defensa de los Estados Unidos. Los
niveles describen diferentes tipos de seguridad del sistema operativo y se enumeran desde el mnimo grado de
seguridad al mximo. Estos niveles han sido la base de desarrollo de estndares europeos (ITSEC/ITSEM,
Information Technology Security Evaluation Criteria / Methodology) y luego internacionales (ISO/IEC). Cada nivel
requiere todos los niveles definidos anteriormente: as el subnivel B2 abarca los subniveles B1, C2, C1 y D.

1. Nivel D

Reservado para sistemas que no cumplen con ninguna especificacin de seguridad. Sin sistemas fiables, no hay
proteccin para el hardware, el sistema operativo es inestable y no hay autenticacin con respecto a usuarios y
sus derechos de acceso a la informacin. Un sistema operativo en este nivel es por ejemplo MS-DOS.

2. Nivel C1: Proteccin Discrecional

El acceso a distinta informacin se realiza mediante identificacin de usuarios. Cada usuario maneja su
informacin privada y distingue entre usuarios y el administrador del sistema, quien tiene control total de acceso.

Muchas de las tareas cotidianas de la administracin slo pueden ser realizadas por este super usuario quien
tiene gran responsabilidad en la seguridad. Con la actual descentralizacin de los sistemas, no es raro que en
una organizacin encontremos dos o tres personas cumpliendo este papel.

Los requerimientos mnimos que debe cumplir la clase C1 son:

Acceso de control discrecional: distincin entre usuario y recursos. Se podrn definir grupos de usuarios y
grupos de objetos sobre los cuales podrn actuar usuarios o grupos de ellos.
Identificacin y Autenticacin: un usuario debe identificarse antes de comenzar a ejecutar acciones sobre
el sistema. El dato de un usuario no podr ser accedido por un usuario sin autorizacin o identificacin.

3. Nivel C2: Proteccin de Acceso controlado

Cuenta con caractersticas adicionales al C1 que crean un ambiente de acceso controlado. Se debe llevar una
auditoria de accesos e intentos fallidos de acceso a objetos. Tiene la capacidad de restringir an ms el que los
usuarios ejecuten ciertos comandos o tengan accesos a ciertos archivos, permite o deniega datos a usuarios
concretos en base no slo a los permisos sino tambin a los niveles de autorizacin.

Requiere que se audite el sistema. Esta auditoria es utilizada para llevar registros de todas las acciones
relacionadas con la seguridad, como las actividades efectuadas por el administrador y sus usuarios. La auditoria
requiere de autenticacin adicional para estar seguro de que la persona que ejecuta el comando es quien dice
ser. Su mayor desventaja reside en los recursos adicionales requeridos.

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 3 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Los usuarios de un sistema C2 tienen la autorizacin para realizar algunas tareas de administracin del sistema
sin necesidad de ser administradores. Permite llevar mejor cuenta de las tareas relacionadas con la
administracin del sistema, ya que es cada usuario quin ejecuta y no el administrador.

4. Nivel B1: Seguridad Etiquetada

A cada objeto del sistema (usuario, dato, etc) se le asigna una etiqueta con nivel de seguridad jerrquico (alto
secreto, secreto, reservado, etc) y con unas categoras (contabilidad, nminas, ventas, etc). Cada usuario que
accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene
sus objetos asociados. Tambin se establecen controles para limitar la propagacin de derecho de accesos a los
distintos objetos.

5. Nivel B2: Proteccin Estructurada

Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. La proteccin
estructurada es la primera que empieza a referirse al problema de un objeto a un nivel ms elevado de seguridad
y comunicacin con otro objeto a un nivel inferior. As un disco duro ser etiquetado por almacenar archivos que
son accedidos por distintos usuarios. El sistema es capaz de alertar a los usuarios si sus condiciones de
accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de
almacenamiento y ancho de banda a utilizar por los dems usuarios.

6. Nivel B3: Dominios de Seguridad

Refuerza a los dominios con la instalacin de hardware: por ejemplo, el hardware de administracin de memoria
se usa para proteger el dominio de seguridad de acceso no autorizado a la modificacin de objetos de diferentes
dominios de seguridad. Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las
permite o las deniega segn las polticas de acceso que se hayan definido.

Todas las estructuras de seguridad deben ser lo suficientemente pequeas como para permitir anlisis y
comprobaciones ante posibles violaciones. Este nivel requiere que el terminal del usuario se conecte al sistema
por medio de una conexin segura. Cada usuario tiene asignado los lugares y objetos a los que puede acceder.

7. Nivel A: Proteccin Verificada

Es en nivel ms elevado, incluye un proceso de diseo, control y verificacin, mediante mtodos formales
(matemticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.

Para llegar a este nivel todos los componentes de niveles inferiores deben incluirse. El diseo requiere ser
verificado de forma matemtica y se deben realizar anlisis de canales encubiertos y de distribucin fiable. El
software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos de equipamiento.

2. AMENAZAS, RIESGOS, VULNERABILIDADES Y ATAQUES

2.1 AMENAZA

Bajo la etiqueta de `amenazas lgicas' encontramos todo tipo de programas que de una forma u otra pueden
daar a nuestro sistema, creados de forma intencionada (software malicioso, tambin conocido como malware) o
simplemente por error (bugs o agujeros). Esto es, una amenaza es la posibilidad de la ocurrencia de algn evento
que afecte el buen funcionamiento de un sistema, es decir, cualquier elemento que comprometa el sistema.

Las amenazas pueden ser analizadas en tres momentos: antes del ataque, durante y despus del mismo, por lo
que son necesarios mecanismos que garanticen la seguridad para cada momento. Estos son:

La prevencin (antes): mecanismos que aumentan la seguridad (o fiabilidad) de un sistema durante su


funcionamiento normal. Por ejemplo, el cifrado de informacin.

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 4 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

La deteccin (durante): mecanismos orientados a revelar violaciones a la seguridad. Generalmente son


programas de auditoria.
La recuperacin (despus): mecanismos que se aplican cuando la violacin del sistema ya se ha
detectado, para retornar ste a su funcionamiento normal. Por ejemplo, recuperacin desde las copias de
seguridad realizadas previamente.

La identificacin de las amenazas requiere conocer los tipos de ataques, el tipo de acceso, mtodo de trabajo y
los objetivos del atacante.

2.2 RIESGO

Proximidad o posibilidad de dao sobre un bien.

Ya se trate de actos naturales, errores u omisiones humanas y actos intencionados, cada riesgo debera ser
considerado de las siguientes maneras:

Minimizando la posibilidad de que ocurra.


Reduciendo al mnimo el perjuicio producido si no ha podido evitarse que ocurriera.
Diseando mtodos para la ms rpida recuperacin de los daos experimentados.
Corrigiendo las medidas de seguridad en funcin de la experiencia recogida.

2.3 VULNERABILIDAD

Caracterstica del sistema o del medio ambiente que facilita que la amenaza tenga lugar. Son las debilidades del
sistema que pueden ser empleadas por la amenaza para comprometerlo.

2.4 ATAQUE

Evento, exitoso o no, que atenta contra el buen funcionamiento de un sistema, sea intencionado o accidental.

Las consecuencias de los ataques se podran clasificar en:

Corrupcin de Datos: la informacin que no contena defectos pasa a tenerlos


Denegacin de Servicio: servicios que deberan estar disponibles no lo estn
Filtrado: Los datos llegan a destinos a los que no deberan llegar.

Los ataques de una forma general se clasifican en:

Ataques Pasivos

El atacante no altera la comunicacin sino que nicamente la escucha o monitoriza para obtener informacin
que est siendo transmitida. Sus objetivos son la interceptacin de datos y el anlisis de trfico. Se suelen
emplear para:

Obtencin del origen y destinatario de la comunicacin, a travs de la lectura de las cabeceras de los
paquetes monitorizados
Control del volumen de trfico intercambiado entre las entidades monitorizadas, obteniendo as
informacin acerca de actividad o inactividad inusuales.

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 5 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Control de las horas habituales de intercambio de datos entre las entidades de la comunicacin, para
extraer informacin acerca de los periodos de actividad.

El cifrado de informacin, por ejemplo, puede evitar el xito, si bien no el ataque.

Ataques Activos

Estos ataques implican algn tipo de modificacin del flujo de datos transmitidos o la creacin de un falso flujo
de datos. Generalmente son realizados por hackers, piratas informticos o intrusos remunerados y se los
pueden subdividir en varias categoras:

Interrupcin: Un ataque se clasifica como interrupcin si hace que un objeto del sistema se pierda,
quede inutilizable o no disponible.
Interceptacin; Se tratar de una interceptacin si un elemento no autorizado consigue un acceso a un
determinado objeto del sistema.
Modificacin: Si adems de conseguir el acceso consigue modificar el objeto.
Fabricacin: Se dice que un ataque es una fabricacin si se trata de una modificacin destinada a
conseguir un objeto similar al atacado de forma que sea difcil distinguir entre el objeto original y el
`fabricado'.
Destruccin: Algunos autores consideran un caso especial de la modificacin la destruccin,
entendindola como una modificacin que inutiliza al objeto afectado.

2.5 TIPOS DE ATAQUES

2.5.1. INGENIERIA SOCIAL

Es la manipulacin de las personas para convencerlas de que ejecuten acciones o actos que normalmente no
realizan para que revele todo lo necesario para superar las barreras de seguridad. Esta tcnica es una de las ms
usadas y efectivas a la hora de averiguar nombres de usuarios y passwords.

Para evitar situaciones de Ingeniera social es conveniente tener en cuenta estas recomendaciones:

Tener servicio tcnico propio o de confianza.


Instruir a los usuarios para que no respondan ninguna pregunta sobre cualquier caracterstica del sistema
y deriven la inquietud a los responsables que tenga competencia para dar esa informacin
Asegurarse que las personas que llaman por telfono son quien dicen ser.

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 6 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

2.5.2. INGENIERA SOCIAL INVERSA

En este caso el intruso da a conocer de alguna manera que es capaz de brindar ayuda a los usuarios, y estos
llaman ante algn imprevisto. El intruso aprovechar la oportunidad para pedir informacin necesaria para
solucionar el problema consiguiendo informacin til.

2.5.3. TRASHING

Generalmente un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la
basura. Este procedimiento por ms inocente que parezca es el que puede aprovechar un atacante para hacerse
de una llave para entrar en el sistema. El Trashing puede ser fsico (como el caso descrito) o lgico, como
analizar buffers de impresora y memoria, bloques de discos, etc.

2.5.4. ATAQUES DE MONITORIZACIN

Este tipo de ataque se realiza para observar a la vctima y su sistema, con el objetivo de obtener informacin
establecer sus vulnerabilidades y posibles formas de acceso futuro.

SHOULDER SURFING

Consiste en espiar fsicamente a los usuarios para obtener su login y password correspondiente.

DECOY

Son programas diseados con la misma interfaz que el original. En ellos se imita la solicitud de login y el usuario
desprevenido lo hace. Luego el programa guardar esa informacin y dejar paso a las actividades normales del
sistema. La informacin recopilada ser utilizada por el atacante para futuras visitas.

Una tcnica semejante es aquella, que mediante un programa se guardan todas las teclas presionadas durante
una sesin.

SCANNING

La idea es recorrer (escanear) tantos puertos de escucha como sea posible, y guardar informacin de aquellos
que sean receptivos o de utilidad para cada necesidad en particular. Muchas utilidades de auditoria tambin se
basan en este paradigma.

Hay varios tipos de scanning entre los que destaca TCP Connect Scanning que es la forma bsica de escaneo
de puertos TCP. Si el puerto est escuchando devolver una respuesta de xito; cualquier otro caso significar
que el puerto no est abierto o que no se puede establecer conexin con l. Su ventaja es que es rpido y no
necesita privilegios especiales. Su desventaja es que es fcilmente detectable por el administrador del sistema.

EAVESDROPPING-PACKET SNIFFING

Es la interceptacin pasiva del trfico de red.

Esto se realiza con Packet Sniffers, son programas que controlan los paquetes que circulan por la red. Los
sniffers pueden ser colocados tanto en estaciones de trabajo conectadas a la red como a un equipo Router o un
Gateway de Internet y esto puede ser realizado por un usuario con legtimo acceso o por un intruso que ha
ingresado por otras vas.

Cada mquina conectada a la red (mediante una placa con una direccin nica) verifica la direccin destino de los
paquetes TCP. Si estas direcciones son iguales asume que el paquete enviado es para ella, caso contrario libera
el paquete para que otras placas lo analicen. Un sniffer consiste en colocar a la placa de red en un modo llamado
promiscuo, el cual desactiva el filtro de verificacin de direcciones y por tanto todos los paquetes enviados a la
red llegan a esta placa. Actualmente existen sniffers para capturar cualquier tipo de informacin especfica. Por
ejemplo, passwords de un recurso compartido o de acceso a una cuenta, que generalmente viajan sin encriptar.

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 7 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Tambin son tiles para capturar nmeros de tarjetas de crdito y direcciones de correo electrnico entrantes y
salientes.

SNOOPING-DOWNLOADING

Adems de interceptar el trfico de red, el atacante ingresa a los documentos, mensajes de correo electrnico y
otra informacin guardada realizando una copia de sus documentos (downloading) a su propio ordenador para
luego hacer un anlisis exhaustivo de la misma.

2.5.5. ATAQUES DE AUTENTIFICACIN

Este tipo de ataque tiene como objetivo engaar al sistema de la vctima para entrar en este. Generalmente se
realiza tomando las sesiones ya establecidas por la vctima u obteniendo su nombre de usuario y password.

SPOOFING-LOOPING

Spoofing puede traducirse como hacerse pasar por otro. Una forma comn de Spoofing es conseguir el
nombre y password para una vez ingresado al sistema, tomar acciones en nombre de l.

El intruso usualmente utiliza un sistema para obtener informacin e ingresar en otro y luego utiliza este para
entrar en otro y as sucesivamente. Este proceso llamado Looping, tiene la finalidad de ocultar la identificacin y
ubicacin del atacante.

IP SPOOFING

El atacante genera paquetes de Internet con una direccin de red falsa en el origen, pero que es aceptada por el
destinatario del paquete. Su utilizacin ms comn es enviar los paquetes con la direccin de un tercero de forma
que la vctima ve un ataque proveniente de esa tercera red y no la direccin real del intruso.

DNS SPOOFING

Se manipulan paquetes UDP pudindose comprometer el servidor de nombres del dominio (Domain Name Server
DNS)

WEB SPOOFING

El atacante crea un sitio web completo (falso) similar al que la vctima desea entrar. Los accesos a este sitio estn
dirigidos por el atacante permitindole controlar todas las acciones de la vctima, desde sus datos hasta las
passwords, nmero de tarjetas de crdito, etc.

El atacante tambin es libre de modificar cualquier dato que se est transmitiendo entre el servidor original y la
vctima o viceversa.

IP SPLICING-HIJACKING

Se produce cuando un atacante consigue interceptar una sesin ya establecida. El atacante espera a que la
vctima se identifique ante el sistema y tras ello le suplanta.

Para entender el procedimiento supongamos la siguiente situacin:

IP Cliente: IP 195.1.1.1
IP Servidor: IP 195.1.1.2
IP Atacante: IP 195.1.1.3

1. El cliente establece una conexin con su servidor enviando un paquete que contendr la direccin origen,
destino, nmero de secuencia y un nmero de autenticacin utilizado por el servidor para reconocer el
paquete siguiente en la secuencia. Supongamos que este paquete contiene:

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 8 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

IP Origen: 195.1.1.1 Puerto 1025


IP Destino: 195.1.1.2 Puerto 23
SEQ=3DF45ADA
ACK=F454FDF5
Datos: Solicitud

2. El servidor luego de recibir el primer paquete contesta al cliente con paquete Echo(recibido)

IP Origen: 195.1.1.2. Puerto 1025


IP Destino: 195.1.1.1 Puerto 23
SEQ= F454FDF5 (ACK enviado por el cliente)
ACK=3DF454E4
Datos: Recepcin OK (Echo)

3. El cliente enva un paquete ACK al servidor, sin datos, en donde le comunica lo perfecto de la comunicacin

IP Origen: 195.1.1.1 Puerto 1025


IP Destino: 195.1.1.2 Puerto 23
SEQ=3DF454E4 (ACK enviado por el servidor)
ACK=F454FDFF
Datos: Confirmacin de Recepcin (ACK)

4. El atacante que ha visto, mediante un Sniffer, los paquetes que circularon por la red calcula el nmero de
secuencia siguiente: el actual + tamao del campo de datos. Para calcular el tamao de este campo:

1 paquete ACK Cliente=F454FDF5


2 paquete ACK Cliente=F454FDFF
Tamao del campo de datos=F454FDFF F454FD5 = 0A

5. Hecho esto el atacante enva un paquete con el siguiente aspecto:

IP origen: IP 195.1.1.1 (IP del Cliente por el atacante)


IP Destino: IP 195.1.1.2 (IP del servidor)
SEQ=3DF454E4 (ltimo ACK enviado por el Cliente)
ACK=F454FE09 (F454FDFF + 0A)

El servidor al recibir estos datos no detectar el cambio de origen ya que los campos que ha recibido como
secuencia y ACK son los que esperaba recibir. El cliente, a su vez, quedar esperando datos como si su conexin
estuviera establecida pero sin enviar datos y el atacante podr seguir enviando datos mediante el procedimiento
descrito.

UTILIZACIN DE PUERTAS TRASERAS (BACKDOORS)

Las puertas traseras son trozos de cdigo en un programa que permiten saltarse los mtodos usuales de
autenticacin para realizar ciertas tareas. Habitualmente son insertados por los programadores del sistema para
agilizar la tarea de probar el cdigo durante la fase de desarrollo. Esta situacin se convierte en una falla de
seguridad si se mantiene, involuntaria o intencionalmente, una vez terminado el producto ya que cualquiera que
conozca el agujero o lo encuentre en su cdigo podr saltarse los mecanismos de control normales.

UTILIZACIN DE EXPLOITS

Es frecuente entrar en un sistema explotando agujeros en los algoritmos de encriptacin usados, en la


administracin de las claves por parte de la empresa o encontrando un error en los programas utilizados.

Los programas para explotar estos agujeros reciben el nombre de Exploits y lo que hacen es aprovechar la
debilidad, fallo o error hallado en el sistema (hardware o software) para entrar al mismo. Nuevos agujeros se
publican cada da por lo que mantenerse informado de los mismos y de las herramientas para combatirlos es vital
importancia.

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 9 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

OBTENCIN DE PASSWORDS

Este mtodo comprende la obtencin por Fuerza Bruta de aquellas claves que permiten entrar en los sistemas,
aplicaciones, cuentas, etc, atacados.

Muchas passwords de acceso son obtenidas fcilmente porque involucran el nombre u otro dato familiar del
usuario, y adems, nunca (o rara vez) se cambia. En este caso el ataque se simplifica e involucra algn tiempo de
prueba y error. Otras veces se realizan ataques sistemticos con la ayuda de programas especiales y
diccionarios que prueban millones de posibles claves hasta encontrar la password correcta.

El programa encargado encripta cada una de ellas, mediante el algoritmo utilizado por el sistema atacado y
compara la palabra encriptada contra el archivo de passwords del sistema atacado, previamente obtenido. Si
coinciden se ha encontrado la clave de acceso.

2.5.6. DENEGACIN DE SERVICIO (DOS - DENIAL OF SERVICE)

Los protocolos existentes actualmente fueron diseados para ser empleados en una comunidad abierta y con una
relacin de confianza mutua. La realidad indica que es ms fcil desorganizar el funcionamiento de un sistema
que acceder al mismo; as los ataques de negacin de servicio tienen como objetivo saturar los recursos de las
vctimas de forma que se inhabiliten los servicios brindados por la misma.

Algunas razones por las que son tiles para un atacante son:

Se ha instalado un troyano y se necesita que la vctima reinice la mquina para que surta efecto
Se necesita cubrir inmediatamente sus acciones o un uso abusivo de CPU
El intruso cree que acta bien al dejar fuera de servicio algn sitio web que le disgusta.
El administrador de sistema quiere comprobar que sus instalaciones no son vulnerables a estos ataques
El administrador del sistema tiene un proceso que no puede matar en su servidor y debido a este no
puede acceder al sistema. Para ello, lanza contra s mismo un ataque DoS deteniendo los servicios.

Entre los distintos tipos de DoS tenemos:

JAMMING O FLOODING

Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, se puede consumir toda la
memoria o espacio disponible en disco, as como enviar tanto trfico a la red que nadie puede utilizarla.

El atacante satura el sistema con mensajes que requieren establecer conexin. Sin embargo, en vez de proveer
la direccin IP del emisor, el mensaje contiene falsas direcciones IP usando Spoofing y Looping. El sistema
responde al mensaje pero al no recibir respuesta acumula buffers con informacin de las conexiones abiertas, no
dejando lugar a las conexiones legtimas.

CONNECTION FLOOD

La mayora de las empresas que brindan servicios de Internet tienen un lmite mximo en el nmero de
conexiones simultneas. Una vez que se alcanza este lmite, no se admitirn conexiones nuevas. As, por
ejemplo, un servidor Web puede tener, capacidad para atender a mil usuarios simultneos. Si un atacante
establece mil conexiones y no realiza ninguna peticin sobre ellas, monopolizar la capacidad del servidor. Las
conexiones van caducando por inactividad poco a poco, pero el atacante slo necesita intentar nuevas
conexiones para mantener fuera de servicio al servidor.

NET FLOOD

El atacante enva tantos paquetes de solicitud de conexin que las conexiones autnticas no pueden competir. En
casos as el primer paso a realizar es ponerse en contacto con el Proveedor del servicio para que intente

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 10 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

determinar la fuente del ataque, y como medida provisional, filtre el ataque en su extremo de la lnea. El siguiente
paso consiste en localizar las fuentes del ataque e informar a sus administradores, ya que seguramente se
estarn usando sus recursos sin su conocimiento y consentimiento.

LAND ATTACK

Este ataque se basa en un error de la pila TCP/IP de las plataformas Windows. Consiste en mandar a algn
puerto abierto de un servidor un paquete con la direccin y puerto origen igual que la direccin y puerto destino.
El resultado es que despus de cierta cantidad de mensajes enviados-recibidos la mquina termina colgndose.

OOB (OUT OF BAND), SUPERNUKE O WINNUKE

Es un ataque caracterstico en los equipos Windows que hace que los equipos que escuchan por el puerto
NETBios sobre TCP/UDP 137 a 139 queden fuera de servicio o disminuyan su rendimiento al enviarle paquetes
UDP manipulados. Generalmente se envan fragmentos de paquetes OOB que la mquina vctima detecta como
invlidos pasando a un estado inestable. OOB es el trmino normal pero realmente consiste en configurar el bit
Urgente (URG) en los indicadores del encabezamiento TCP

E-MAIL BOMBING SPAMMING

Consiste en enviar muchas veces un mensaje idntico a una misma direccin saturando as el buzn de correo
del destinatario.

El spamming, en cambio, se refiere a enviar un e-mail a miles de usuarios, hayan estos solicitados el mensaje o
no. Es muy utilizado por las empresas para hacer publicidad de sus productos.

2.5.7. ATAQUES DE MODIFICACIN-DAO

TAMPERING O DATA DIDDLING

Se refiere a la modificacin desautorizada de los datos o el software instalado en el sistema vctima incluyendo
borrado de archivos. Son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador,
con la capacidad de ejecutar cualquier comando. Ejemplos tpicos: empleados bancarios (o externos) que crean
falsas cuentas para derivar fondos de otras, estudiantes que modifican calificaciones de exmenes, etc.

Mltiples sitios web han sido vctimas del cambio en sus pginas por imgenes o manifiestos. Otras veces se
reemplazan versiones de software por otros con el mismo nombre pero que incorporan cdigo malicioso (virus,
troyanos, etc). La utilizacin de virus y troyanos est dentro de esta categora y se le dedicar un apartado
especial.

BORRADO DE HUELLAS

El borrado de huellas es una de las tareas ms importantes que debe realizar el intruso despus de ingresar en
un sistema, ya que si se detecta su ingreso, el administrador buscar como conseguir tapar el hueco de
seguridad evitando ataques futuros o incluso rastrear al atacante.

Las huellas son todas las operaciones que realiz el intruso en el sistema y, por lo general, son almacenadas en
Logs (archivos que guardan la informacin de lo que se realiza en el sistema) por el sistema operativo.

Los archivos de Logs son una de las principales herramientas con las que cuenta un administrador para conocer
los detalles de las tareas realizadas en el sistema y para la deteccin de intrusos.

ATAQUES MEDIANTE ACTIVEX

ActiveX es una de las tecnologas de Microsoft que permite reutilizar cdigo, descargar cdigo totalmente
funcional de un sitio remoto, etc. ActiveX soluciona los problemas de seguridad mediante certificados y firmas
digitales. Una Autoridad Certificadora (AC) expende un certificado que acompaa a los controles activos y a una
firma digital del programador. Cuando un usuario descarga una pgina con un control, se le preguntar si confa

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 11 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

en la AC que expendi el certificado y en el control ActiveX. Si el usuario acepta el control, ste puede pasar a
ejecutarse sin ningn tipo de restricciones salvo las propias que tenga el usuario en el sistema operativo por lo
que la seguridad del sistema se deja en manos del usuario, caracterstica que es utilizada para realizar ataques.

VULNERABILIDADES EN LOS NAVEGADORES

Un fallo comn ha sido el denominado Buffer Overflow que consisten en explotar una debilidad relacionada con
los buffers que la aplicacin usa para almacenar las entradas de usuario. Por ejemplo, cuando el usuario escribe
una direccin en formato URL sta se guarda en un buffer para luego procesarla. Si no se realizan las oportunas
operaciones de comprobacin, un usuario podra manipular estas direcciones.

2.5.8. ERRORES DE DISEO, IMPLEMENTACIN Y DE OPERACIN

Muchos sistemas estn expuestos a agujeros de seguridad que son explotados para acceder a archivos,
obtener privilegios o realizar sabotaje. Estas vulnerabilidades ocurren por varias razones y miles de puertas
invisibles son descubiertas cada da en sistemas operativos, aplicaciones de software, protocolos de red,
exploradores de internet, correo electrnico y toda clase de servicios informticos disponibles.

Los sistemas operativos abiertos como Unix o Linux tienen agujeros ms conocidos y controlados que aquellos
que son cerrados, por ejemplo Windows. La importancia y ventaja del cdigo abierto radica en miles de usuarios
que analizan dicho cdigo y buscan posibles errores y ayudan a obtener soluciones en forma inmediata.

2.5.9. VIRUS INFORMTICOS

Un virus informticos es un pequeo programa invisible para el usuario de funcionamiento especfico y subrepticio
cuyo cdigo incluye informacin suficiente y necesaria para que utilizando los mecanismos de ejecucin que le
ofrecen otros programas puedan reproducirse formando rplicas de s mismos susceptibles de mutar, resultando
de dicho proceso la modificacin, alteracin y/o destruccin de los programas, informacin y/o hardware afectado.
Un virus informtico es un ataque de tipo Tampering que puede ser ingresado al sistema por un dispositivo
externo o a travs de la red (emails u otros protocolos) sin intervencin directa del atacante.

Existen distintos tipos de virus, como aquellos que infectan archivos ejecutables, los sectores de arranque y la
tabla de particin de los discos, etc. Los que causan mayores problemas suelen ser los macros y script virus que
estn ocultos en simples documentos, plantillas de clculo, correo electrnico y aplicaciones que utiliza cualquier
usuario de PC. La difusin se potencia con la posibilidad de su transmisin de un continente a otro a travs de
cualquier red o Internet y adems son multiplataformas.

Las tcnicas de propagacin ms comunes son:

Disquetes y otros medios: A la posibilidad de que un disquete contenga un archivo infectado se une el
peligro de que integre un virus de sector de arranque (Boot). En este segundo caso, y si el usuario lo deja
en la disquetera infectar el ordenador al encenderlo ya que el sistema arrancar desde el disquete.
Correo electrnico: el usuario no necesita hacer nada para recibir mensajes que en muchos casos ni
siquiera ha solicitado y que pueden llegar de cualquier lugar del mundo. Los mensajes de correo
electrnico pueden incluir archivos, documentos o cualquier objeto ActiveX-java infectado que al
ejecutarse contagian la computadora del usuario. En las ltimas generaciones de virus se envan emails
sin mensajes pero con archivos adjuntos que al abrirlos proceden a su ejecucin y posterior infeccin ya
que se envan automticamente a los contactos de la libreta de direcciones del sistema infectado.
IRC o chat: Las aplicaciones de mensajera instantnea proporcionan un medio de comunicacin
annimo, rpido, eficiente, cmodo y barato. Sin embargo, son peligrosas ya que los entornos chat
ofrecen generalmente facilidades para transmisin de archivos con un gran riesgo en un entorno de red.
Pginas web y transferencias va FTP: los archivos que se descargan desde Internet pueden estar
infectados y pueden provocar acciones dainas en el sistema en el que se ejecutan

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 12 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Grupos de noticias: sus mensajes e informacin pueden estar infectados y por lo tanto contagiar al equipo
del usuario que participe en ellos.

Los tipos de virus ms habituales son:

ARCHIVOS EJECUTABLES (VIRUS EXEVIR)

El virus se adosa a un archivo ejecutable y desva el flujo de ejecucin a su cdigo, para luego retornar al
husped y ejecutar acciones esperadas por el usuario. Al realizarse esta accin el usuario no se percata de lo
sucedido. Una vez que el virus es ejecutado se aloja en memoria y puede infectar otros archivos ejecutables que
sean abiertos en esa mquina.

VIRUS EN EL SECTOR DE ARRANQUE (VIRUS ANTERIOR A LA CARGA DEL SO)

En los primeros 512 bytes de un disquete formateado estn las rutinas necesarias para la carga y reconocimiento
de dicho disquete. Entre ellas se encuentra la funcin invocada si no se encuentra el Sistema Operativo.

Se guarda la zona de arranque original en otro sector del disco. Luego el virus carga la antigua zona de arranque.
Al arrancar el disquete ejecuta el virus (que obligatoriamente debe tener 512 bytes o menos) quedando residente
en memoria, luego ejecuta la zona de arranque original, salvada anteriormente.

VIRUS RESIDENTE

El objetivo de residir en memoria es controlar los accesos a disco realizados por el usuario y el sistema operativo.
Cada vez que se produce un acceso, el virus verifica si el disco o archivo objeto al que se accede est infectado y

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 13 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

si no lo est procede a almacenar su propio cdigo en el mismo. Este cdigo se almacenar en un archivo, tabla
de particin o en el sector de arranque dependiendo del tipo de virus de que se trate.

VIRUS DE MACROS

Estos virus infectan archivos de informacin generados por aplicaciones de oficina que cuentan con lenguajes de
programacin de macros. Su funcionamiento consiste en que si una aplicacin abre un archivo infectado, la
aplicacin (o parte de ella) se infecta y cada vez que se genera un nuevo archivo o se modifique uno existente
contendr el virus de macros.

VIRUS DE MAIL

Su modo de actuar se basa en la confianza excesiva por parte del usuario: a este le llega va mail un mensaje con
un archivo comprimido, el usuario lo descomprime y al terminar esta accin, el contenido del archivo se ejecuta y
comienza el dao. Este tipo de virus tom relevancia con la explosin masiva de Internet y virus tipo Melissa y I
Love You. Generalmente estos virus se auto-envan a algunas de las direcciones de la libreta.

HOAX, LOS VIRUS FANTASMAS

No es virus realmente. El auge del correo electrnico gener la posibilidad de transmitir mensajes de alerta de
seguridad. As comenzaron a circular mensajes de distintas ndole de casos inexistentes. Los objetivos de estas
alertas pueden causar alarma, prdida de tiempo, robo de direcciones de correo y saturacin de los servidores.

GUSANOS

Un gusano es un programa capaz de ejecutarse y propagarse por s mismo a travs de redes, en ocasiones
portando virus o aprovechando errores de los sistemas a los que conecta para daarlos. Al ser difciles de
programar su nmero no es muy elevado, pero el dao que pueden causar es muy grande.

Hemos de pensar que un gusano puede automatizar y ejecutar en unos segundos todos los pasos que seguira
un atacante humano para acceder a nuestro sistema: mientras que una persona, por muchos conocimientos y
medios que posea, tardara como mnimo horas en controlar nuestra red completa (un tiempo ms que razonable
para detectarlo), un gusano puede hacer eso mismo en pocos minutos: de ah su enorme peligro y sus
devastadores efectos.

CABALLOS DE TROYA

Es un programa que aparentemente realiza una funcin til a la vez que una operacin que el usuario desconoce
y que generalmente beneficia al autor del troyano o daa el sistema husped.

Ejemplos conocidos son el Back Oriffice y el Net Bus que son utilizados como poderosas armas para tomar el
control del ordenador infectado. Estos programas pueden ser utilizados para la administracin total del sistema
atacado por parte de un tercero, con los mismos permisos y restricciones que el usuario de la misma.

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 14 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

2.5.10. MODELO DE VIRUS INFORMTICO

Un virus est compuesto por su propio entorno dentro del que pueden distinguirse tres mdulos principales:

Mdulo de reproduccin encargado de manejar las rutinas de parasitacin de entidades ejecutables con
el fin de que el virus pueda ejecutarse subrepticiamente.
Mdulo de Ataque que maneja las rutinas de dao adicional al virus y se activan cuando el sistema
cumple cierta condicin (por ejemplo una fecha)
Mdulo de defensa con la misin de proteger al virus para evitar su deteccin o eliminacin.

3. MEDIDAS DE PROTECCIN Y ASEGURAMIENTO


Hoy es imposible hablar de un sistema cien por cien seguro porque el coste de la seguridad total es muy alto. Sin
embargo, s se pueden aplicar una serie de medidas de proteccin para controlar todo un conjunto de
vulnerabilidades aunque no se logre la seguridad total. En este sentido las Polticas de Seguridad Informtica
(PSI) surgen como una herramienta de organizacin para concienciar a los miembros de una organizacin sobre
la importancia y sensibilidad de la informacin y servicios crticos.

Entre las medidas de proteccin ms comunes tenemos las que se exponen a continuacin.

3.1. CONTROLES DE ACCESO

Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicacin, en base de
datos, en un paquete especfico de seguridad o en cualquier otro sistema que se utilice.

Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicacin y dems
software de la utilizacin o modificacin no autorizadas para mantener la integridad de la informacin y para
resguardar la informacin confidencial del acceso no autorizados.

Asimismo es conveniente tener en cuenta otras consideraciones referidas a la seguridad lgica como por ejemplo
las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso
(solicitado por un usuario) a un determinado recurso. Al respecto el NIST (National Institute for Standards and
Technology) ha resumido los siguientes estndares de seguridad que se refieren a los requisitos mnimos de
seguridad en cualquier sistema:

3.1.1. IDENTIFICACIN Y AUTENTICACIN

Se denomina identificacin el momento en que el usuario se da a conocer en el sistema mientras que


autenticacin es la verificacin que realiza el sistema sobre esta identificacin.
Existen cuatro tipos de tcnicas que permiten realizar la autenticacin de la identidad del usuario, que pueden
llevarse a cabo individual o combinadamente:

1. Algo que solamente el individuo conoce: una clave secreta o password, clave criptolgica o un nmero de
identificacin personal (PIN)
2. Algo que la persona posee: por ejemplo una tarjeta magntica
3. Algo que el individuo es y que lo identifica unvocamente: las huellas digitales o la voz
4. Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura.

En los dos primeros casos es frecuente que las claves se olviden o que las tarjetas o dispositivos se pierdan
mientras que por otro lado los controles de autenticacin biomtricos seran ms apropiados y fciles de
administrar resultando ser tambin los ms costosos por lo dificultoso de su implementacin eficiente.

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 15 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Desde el punto de vista de la eficiencia es conveniente que los usuarios sean identificados y autenticados
solamente una vez, pudiendo acceder a partir de all a todas las aplicaciones y datos a los que su perfil les
permita tanto en sistemas locales como en sistemas a los que deba acceder en forma remota.

Esto se denomina single log-in o sincronizacin de passwords.

Una de las posibles tcnicas para implementar esta nica identificacin de usuarios sera la utilizacin de un
servidor de autenticaciones sobre el cual los usuarios se identifican y que se encarga luego de autenticar al
usuario sobre los restantes equipos a los que ste pueda acceder. Este servidor de autenticaciones no debe ser
necesariamente un equipo independiente y puede tener sus funciones distribuidas tanto geogrfica como
lgicamente, de acuerdo con los requerimientos de carga de tareas.

La seguridad informtica se basa en gran medida en la efectiva administracin de los permisos de acceso a los
recursos informticos, basados en la identificacin, autenticacin y autorizacin de accesos. Esta administracin
abarca:

Proceso de solicitud, establecimiento, manejo y seguimiento y cierre de las cuentas de usuarios. Es


preciso considerar que la solicitud de habilitacin de un permiso de acceso para un usuario determinado,
debe provenir de su superior y de acuerdo con sus requerimientos especficos de acceso debe crearse el
perfil en el sistema de seguridad, en el sistema operativo o en la aplicacin segn corresponda.
Adems, la identificacin de usuarios debe definirse segn una norma homognea para toda la
organizacin.
Revisiones peridicas sobre la administracin de las cuentas y los permisos de acceso establecidos. Las
mismas deben encararse desde el punto de vista del sistema operativo, y aplicacin por aplicacin,
pudiendo ser llevadas a cabo por personal de auditoria o por la gerencia propietaria del sistema; siempre
sobre la base de que cada usuario disponga del mnimo permiso que requiera de acuerdo con sus
funciones.
Las revisiones deben orientarse a verificar la adecuacin de los permisos de acceso de cada individuo de
a acuerdo con sus necesidades operativas, la actividad de las cuentas de usuarios o la autorizacin de
cada habilitacin de acceso.
Deteccin de actividades no autorizadas. Adems de realizar auditorias o efectuar el seguimiento de los
registros de transacciones (pistas) hay otras medidas que ayudan a detectar actividades no autorizadas.
Algunas se basan en evitar la dependencia de personas determinadas, estableciendo la obligatoriedad de
tomar vacaciones o efectuar rotaciones peridicas a las funciones asignadas a cada una.
Nuevas consideraciones sobre cambios en la asignacin de funciones del empleado. Para implantar la
rotacin de funciones o en caso de reasignar funciones por ausencias temporales de algunos empleados,
es necesario considerar la importancia de mantener actualizados los permisos de acceso
Procedimientos en caso de desvinculaciones de personal con la organizacin, amistosas o no.

Para evitar estas situaciones es recomendable anular los permisos de acceso a la personas que se desvincularn
de la organizacin lo antes posible. En caso de despido, el permiso de acceso debera anularse previamente a la
notificacin de la persona sobre la situacin.

3.1.2. ROLES

El acceso a la informacin tambin puede controlarse a travs de la funcin o rol del usuario que requiere dicho
acceso. Algunos ejemplos de roles son: programador, jefe de proyecto, gerente, administrador de sistema, etc. En
este caso los derechos de acceso se pueden agrupar de acuerdo con el rol.

3.1.3. LIMITACIONES A LOS SERVICIOS

Estos controles se refieren a las restricciones que dependen de parmetros propios de la utilizacin de la
aplicacin o preestablecidos por el administrador del sistema. Un ejemplo podra ser que en la organizacin se

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 16 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

disponga de licencias para la utilizacin simultnea de un determinado producto de software para cinco personas
en donde exista un control a nivel de sistema que no permita la utilizacin del producto a un sexto usuario.

3.1.4. MODALIDAD DE ACCESO

Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la informacin. Puede ser:

Lectura: el usuario puede nicamente leer o visualizar la informacin pero no puede alterarla. La
informacin puede ser copiada o impresa.
Escritura: Se permite agregar datos, modificar o borrar informacin
Ejecucin: este acceso otorga al usuario el privilegio de ejecutar programas
Borrado: permite al usuario eliminar recursos del sistema.
Todas las anteriores

3.1.5. UBICACIN Y HORARIO

El acceso a determinados recursos del sistema puede estar basado en la ubicacin fsica o lgica de los datos o
personas. En cuanto a horarios este tipo de controles permite limitar el acceso de los usuarios a determinadas
horas del da o das de la semana. As se mantiene un control ms restringido de los usuarios y zonas de ingreso.

3.1.6. CONTROL DE ACCESO INTERNO

Palabras claves (passwords)

Generalmente se utilizan para realizar la autenticacin del usuario y sirven para proteger los datos y aplicaciones.
Los controles independientes a travs de la utilizacin de palabras claves resultan de muy bajo costo. Sin
embargo, cuando el usuario se ve en la necesidad de utilizar varias palabras clave para acceder a diversos
sistemas encuentra dificultoso recordarlas y probablemente las escriba o elija palabras fcilmente deducibles con
lo que se ve disminuida la utilidad de esta tcnica.

Sincronizacin de passwords: consiste en permitir que un usuario acceda con la misma password a diferentes
sistemas interrelacionados y su actualizacin automtica en todos ellos en caso de ser modificada.

Caducidad y control: este mecanismo controla cuando pueden y deben cambiar sus passwords los usuarios. Se
define el periodo mnimo que debe pasar para que los usuarios puedan cambiar sus passwords y un periodo
mximo que puede transcurrir para que estas caduquen.

Encriptacin

La informacin encriptada solamente puede ser desencritptada por quienes posean la clave apropiada.

Listas de control de accesos

Se refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a
un determinado recurso del sistema as como la modalidad de acceso permitido. Este tipo de listas varan
considerablemente en su capacidad y flexibilidad

Limites sobre la interfaz de usuario

Estos lmites generalmente utilizados en conjunto con las listas de control de acceso restringen a los usuarios a
realizar funciones especficas. Bsicamente pueden ser de 3 tipos: mens, vistas sobre la base de datos y lmites
fsicos sobre la interfaz de usuario. Por ejemplo, los cajeros automticos donde el usuario slo puede ejecutar
ciertas funciones presionando teclas especficas.

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 17 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Etiqueta de seguridad

Consiste en designaciones otorgadas a los recursos (por ejemplo, un archivo) que pueden utilizarse para varios
propsitos como control de accesos, especificacin de medidas de proteccin, etc. Estas etiquetas no son
modificables.

3.1.7. CONTROL DE ACCESO EXTERNO

Dispositivos de control de puertos

Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar fsicamente separados o incluidos
en otro dispositivo de comunicaciones, como por ejemplo un mdem.

Firewalls o puertas de seguridad

Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa (por ejemplo
Internet). Los firewalls permiten que los usuarios internos se conecten a la red exterior al tiempo que previenen la
intromisin de atacantes o virus a los sistemas de la organizacin.

Acceso de personal contratado o consultores

Debido a que este tipo de personal en general presta servicios temporales, debe ponerse especial consideracin
en la poltica y administracin de sus perfiles de acceso.

Accesos pblicos

Para los sistemas de informacin consultados por el pblico en general, o los utilizados para distribuir o recibir
informacin computerizada (mediante, por ejemplo, la distribucin y recepcin de formularios en soporte
magntico o la consulta y recepcin de informacin a travs del correo electrnico) deben tenerse en cuenta
medidas especiales de seguridad, ya que se incrementa el riesgo y se dificulta su administracin.

Debe considerarse para estos casos de sistemas pblicos, que un ataque externo o interno puede acarrear un
impacto negativo en la imagen de la organizacin.

3.1.8. ADMINISTRACIN

Una vez establecidos los controles de acceso sobre los sistemas y la aplicacin, es necesario realizar una
eficiente administracin de estas medidas de seguridad lgica, lo que involucra la implantacin, seguimiento,
pruebas y modificaciones sobre los accesos de los usuarios de los sistemas. La poltica de seguridad que se
desarrolle respecto a la seguridad lgica debe guiar a las decisiones referidas a la determinacin de los controles
de accesos y especificando las consideraciones necesarias para el establecimiento de perfiles de usuarios.

La definicin de los permisos de acceso requiere determinar cual ser el nivel de seguridad necesario sobre los
datos, por lo que es imprescindible clasificar la informacin, determinando el riesgo que producira una eventual
exposicin de la misma a usuarios no autorizados.

As los diversos niveles de la informacin requerirn diferentes medidas y niveles de seguridad.

Para empezar la implantacin, es conveniente comenzar definiendo las medidas de seguridad sobre la
informacin ms sensible o las aplicaciones ms crticas y avanzar de acuerdo a un orden de prioridad
descendente, establecido alrededor de las aplicaciones. Una vez clasificados los datos, debern establecerse las
medidas de seguridad para cada uno de los niveles.

Un programa especfico para la administracin de los usuarios informticos desarrollado sobre la base de las
consideraciones expuestas, puede constituir un compromiso vaco, si no existe una conciencia de la seguridad en
la organizacin por parte de todos los empleados. Esta conciencia de la seguridad puede alcanzarse mediante el

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 18 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

ejemplo del personal directivo en el cumplimiento de las polticas y el establecimiento de compromisos firmados
por el personal, donde se especifique la responsabilidad de cada uno.

Pero adems de este compromiso debe existir una concienciacin por parte de la administracin hacia el personal
en donde se remarque la importancia de la informacin y las consecuencias de su prdida o apropiacin de la
misma por agentes extraos a la organizacin.

Administracin del personal y usuarios

Lleva generalmente cuatro pasos:

Definicin de puestos: debe contemplarse la mxima separacin de funciones posibles y el otorgamiento


del mnimo permiso de acceso requerido por cada puesto para la ejecucin de las tareas asignadas.
Determinacin de la sensibilidad del puesto: es necesario determinar si la funcin requiere permisos
rigurosos que le permitan alterar procesos, perpetrar fraudes o visualizar informacin confidencial.
Eleccin de la persona para cada puesto: requiere considerar los requerimientos de experiencia y
conocimientos tcnicos necesarios para cada puesto. Asimismo, para los puestos definidos como crticos
puede requerirse una verificacin de antecedentes personales.
Formacin inicial y continua del empleado: cuando la persona seleccionada entra en la organizacin
adems de sus responsabilidades individuales para la ejecucin de las tareas que se asignen, debe
comunicrsele las polticas organizaciones haciendo hincapi en la poltica de seguridad. El individuo
debe conocer las disposiciones de la organizacin, su responsabilidad en cuanto a la seguridad
informtica y lo que se espera de l.

3.2. DEFENSA DE LOS ATAQUES

La mayora de los ataques mencionados se basan en fallo de diseo inherentes a Internet (o sus protocolos) y a
los sistemas operativos utilizados, por lo que no son solucionables en un plazo breve de tiempo.

La solucin inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las
actualizaciones que permanentemente lanzan las empresas de software, principalmente en sistemas operativos.

Las siguientes medidas preventivas son:

1. Mantener las mquinas actualizadas y seguras fsicamente.


2. Mantener personal especializado en cuestiones de seguridad
3. Aunque una mquina no contenga informacin valiosa hay que tener en cuenta que puede resultar til para
un atacante, a la hora de ser empleada en una denegacin de servicio (DoS) coordinado o para ocultar su
verdadera direccin.
4. No permitir el trfico broadcast desde fuera de nuestra red. De esta forma evitamos ser empleados como
multiplicadores
5. Auditorias de seguridad y sistemas de deteccin
6. Mantenerse informado constantemente sobre cada una de las vulnerabilidades encontradas y parches
instalados. Para esto es recomendable estar subscripto a listas que brinden este tipo de informacin.
7. La informacin continua del usuario

3.3. POLITICA DE SEGURIDAD INFORMTICA

Se define (RFC 1244) como una declaracin de intenciones de alto nivel que cubre la seguridad de los sistemas
informticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones
tcnicas y organizativas que se requerirn.

La poltica se refleja en una serie de normas, reglamentos y protocolos a seguir donde se definen las medidas a
tomar para proteger la seguridad del sistema. Deben tener las siguientes caractersticas:

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 19 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Cubrir todos los aspectos relacionados con la seguridad.


Adecuarse a las necesidades y recursos.
Definir estrategias y criterios generales y adoptar en distintas funciones y actividades las alternativas ante
circunstancias que se puedan dar repetidas veces.

3.4. EVALUACIN DE RIESGOS

El anlisis de riesgos supone adems de calcular la posibilidad de que ocurran cosas negativas los siguientes
puntos:

Poder obtener una evaluacin econmica del impacto de estos sucesos.


Tener en cuenta la probabilidad de que sucedan cada uno de los problemas posibles.
Conocer qu se quiere proteger, dnde y cmo, asegurando que con los costes en que se incurre se
obtengan beneficios efectivos. Para ello se deber identificar los recursos (hardware, software,
informacin, personal, accesorios, etc) con que se cuenta y las amenazas a las que se est expuesto.

Los riesgos se suelen clasificar por su nivel de importancia y por la severidad de su prdida:

1. Estimacin del riesgo de prdida del recurso ( Ri )


2. Estimacin de la importancia del recurso ( I i )

Para la cuantificacin del riesgo de perder un recurso, es posible asignar un valor numrico de 0 a 10 tanto a la
importancia del recurso (10 es el recurso de mayor importancia) como al riesgo de perderlo (10 es el riesgo ms
alto). El riesgo del recurso ser el producto de su importancia por el riesgo de perderlo

WRi = Ri * I i
Luego, con la siguiente frmula es posible calcular el riesgo general de los recursos de la red:

(WR1 * I 1 + WR2 * I 2 + + WRn * I n


WR =
I1 + I 2 + + I n

Otros factores que debe considerar para el anlisis de riesgo de un recurso de red son su disponibilidad, su
integracin y su carcter confidencial, los cuales se pueden incorporar a la frmula para ser evaluados.

3.5. IDENTIFICACIN DE UNA AMENAZA.

Una vez conocido los riesgos, los recursos que se deben proteger y como su dao o falta pueden influir en la
organizacin es necesario identificar cada una de las amenazas y vulnerabilidades que pueden causar estas
bajas en los recursos.

Se suele dividir las amenazas existentes segn su mbito de actuacin:

Desastre del entorno (Seguridad fsica)


Amenazas del sistema (Seguridad lgica)
Amenazas en la red (Comunicaciones)
Amenazas de personas

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 20 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

3.6. ESTRATEGIA DE SEGURIDAD

Para establecer una estrategia adecuada es conveniente pensar una poltica de proteccin en los distintos niveles
que esta debe abarcar: Fsica, Lgica, Humana y la interaccin que existe entre estos factores.

En cada caso considerado, el plan de seguridad debe incluir tanto una estrategia Proactiva (proteger o proceder)
o de previsin de ataques para minimizar los puntos vulnerables existentes en la directiva de seguridad y
desarrollar planes de contingencias, como una estrategia Reactiva (perseguir y procesar) posterior al ataque que
ayuda al personal de seguridad a evaluar el dao causado o a implantar un plan de contingencia adecuando.

3.7. AUDITORIA Y CONTROL

Se estudiarn aparte en el ltimo punto de este tema, dada su gran importancia.

3.8. PLAN DE CONTINGENCIA

Los planes de contingencia se elaboran como respuesta a la accin de los diferentes riesgos y tienen los
siguientes objetivos fundamentales:

Minimizar las interrupciones en la operacin normal


Limitar la extensin de las interrupciones y de los daos que originen
Posibilitar una vuelta al servicio rpida y sencilla
Ofrecer al personal unas normas de actuacin frente a emergencias
Dotar de medios alternativos de proceso en caso de catstrofe

Para garantizar la validez del Plan y que no quede obsoleto, debe ser revisado peridicamente. El plan de
Contingencia recoge los siguientes planes como respuesta a los problemas:

Plan de Emergencia: normas de actuacin durante o inmediatamente despus de cada fallo o dao.
Plan de Recuperacin: normas para reiniciar todas las actividades de proceso en el Centro.
Plan de Respaldo: especifica todos los elementos y procedimientos precisos para mantener la seguridad
de la informacin, como configuracin del equipo, comunicaciones, sistema operativo y opciones, etc.

3.9. EQUIPOS DE RESPUESTA A INCIDENCIAS

Es aconsejable formar un equipo de respuestas a incidencias implicado en los trabajos del profesional de
seguridad que incluye:

Desarrollo de instrucciones para controlar incidencias


Creacin del sector o determinacin del responsable
Identificacin de las herramientas de software para responder a incidentes y eventos
Investigacin y desarrollo de otras herramientas de seguridad informtica
Realizacin de actividades formativas y de motivacin
Realizacin de investigaciones acerca de virus
Ejecucin de estudios relativos a ataques al sistema.

Estos trabajos proporcionarn los conocimientos que la organizacin puede utilizar y la informacin que hay que
distribuir antes y durante los incidentes.

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 21 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Una vez que el Administrador de seguridad y el equipo de respuestas a incidentes han analizado la incidencia, el
Administrador debe delegar la responsabilidad del control de incidentes en el equipo de respuesta que ser el
responsable de responder a incidentes como virus, gusanos o cualquier otro cdigo daino, invasin, engaos y
ataques de personal interno.

3.10. COPIAS DE RESPALDO (O BACKUPs)

El backup de archivos permite tener disponible e integra la informacin para cuando sucedan los accidentes. Sin
un backup es imposible devolver la informacin al estado anterior al desastre. Es necesario realizar un anlisis
coste/beneficio para determinar qu informacin ser almacenada, espacios de almacenamiento destinados a tal
fin, la forma de realizacin, las estaciones de trabajo que cubrir el backup, etc.

Para una correcta realizacin y seguridad de backups se debern tener en cuenta estos puntos:

Se debe contar con un procedimiento de respaldo de los sistemas operativos y de la informacin de


usuario para poder reinstalar fcilmente en caso de sufrir un accidente.
Se debe determinar el medio y las herramientas correctas para realizar las copias, basndose en anlisis
de espacios, tiempos de lectura/escritura, tipos de backup a realizar, etc.
El almacenamiento de los backups debe realizarse en locales diferentes de donde reside la informacin
primaria. De este modo se evita la prdida si el desastre alcanza a todo el edificio o local.
Se debe verificar, peridicamente la integridad de los respaldos que se estn almacenando.
Se debe contar con un procedimiento para garantizar la integridad fsica de los respaldos en previsin de
robos o destruccin.
Se debe contar con una poltica para garantizar la privacidad de la informacin que se respalda en
medios de almacenamiento secundarios.
Se debe de contar con un procedimiento para borrar fsicamente la informacin de los medios de
almacenamiento antes de desecharlos

3.11. PROGRAMAS ANTIVIRUS

Un antivirus es una gran base de datos con la huella digital de todos los virus conocidos para identificarlos y con
las pautas que ms contienen los virus. Los fabricantes de antivirus avanzan tecnolgicamente en la misma
medida que lo hacen los creadores de virus. Esto sirve para combatirlos aunque no para prevenir la creacin e
infeccin de otros nuevos.

Las funciones presentes en un antivirus son:

Deteccin: Se debe poder afirmar la presencia y/o ejecucin de un virus en un ordenador. Adicionalmente
puede brindar mdulos de identificacin, erradicacin del virus o eliminacin de la entidad infectada.

Identificacin de un virus: Existen diversas tcnicas para realizar esta accin:


Scanning: Tcnica que consiste en revisar el cdigo de los archivos (fundamentalmente ejecutables y
documentos) en busca de pequeas porciones de cdigo que puedan pertenecer a un virus
almacenados en una base de datos del antivirus. Su principal ventaja reside en la rpida y exacta que
resulta la identificacin del virus. Sus desventajas son que brinda una solucin a posteriori y es
necesario que el virus alcance un grado de dispersin considerable para que llegue a mano de los
investigadores y estos lo incorporen a su base de datos lo que no es una solucin definitiva.
Heurstica: Bsqueda de acciones potencialmente dainas pertenecientes a un virus informtico. No
identifica con certeza al virus sino que rastrea rutinas de alteracin de informacin y zonas
generalmente no controlada por el usuario (Sector de arranque, FAT, etc). Su principal ventaja reside
en que es capaz de detectar virus que no han sigo agregados a las bases de datos de los antivirus.

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 22 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Su desventaja radica en que puede sospechar de demasiadas cosas y el usuario debe ser
medianamente capaz de identificar falsas alarmas.
Comprobadores de Integridad. Controlan la actividad del PC sealando si algn proceso intenta modificar
sectores crticos de la misma. Su ventaja reside en la prevencin aunque a veces pueden ser vulnerados
por los virus y ser desactivados por ellos, haciendo que el usuario se crea protegido, no siendo as.

Es importante diferenciar los trminos detectar: determinacin de la presencia de un virus e identificar


determinacin de qu virus fue el detectado. Lo importante es la deteccin del virus y luego, si es posible su
identificacin y erradicacin.

MODELO DE UN ANTIVIRUS

Un antivirus puede estar constituido por dos mdulos principales y cada uno de ellos contener otros mdulos:

Mdulo de control: Posee la tcnica de verificacin de Integridad que posibilita el registro de posibles
cambios en las zonas y archivos considerados de riesgo.
Mdulo de Respuesta: La funcin de alarma se encuentra en todos los antivirus y consiste en detener
la ejecucin de todos los programas e informar al usuario de la posible existencia de un virus. La mayora
ofrecen la posibilidad de su erradicacin si la identificacin ha sido positiva.

3.12. HERRAMIENTAS DE SEGURIDAD

Cualquier herramienta de seguridad representa un arma de doble filo: de la misma forma que un administrador las
utiliza para detectar y solucionar fallos en sus sistemas o en la subred completa, un potencial intruso las puede
utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos. Herramientas como NESSUS,
SAINT o SATAN pasan de ser tiles a ser peligrosas cuando las utilizan crackers que buscan informacin sobre
las vulnerabilidades de un equipo o de una red completa.

La conveniencia de disear y distribuir libremente herramientas que puedan facilitar un ataque es un tema
peliagudo; incluso expertos reconocidos como Alec Muffet (autor del adivinador de contraseas Crack) han
recibido enormes crticas por disear determinadas herramientas de seguridad para Unix. Tras numerosos
debates sobre el tema, ha quedado claro que no se puede basar la seguridad de un sistema en el supuesto
desconocimiento de sus problemas por parte de los atacantes: esta poltica, denominada
Security through obscurity, se ha demostrado inservible en mltiples ocasiones. Si los administradores no
utilizan herramientas de seguridad que muestren las debilidades de los sistemas (para corregirlas), un atacante
no va a dudar en utilizar tales herramientas (para explotar las debilidades encontradas).

3.13. SISTEMAS DE PROTECCIN A LA INTEGRIDAD Y PRIVACIDAD DE LA INFORMACIN

Herramientas que utilizan criptografa para asegurar que la informacin slo sea visible para quien tiene
autorizacin. Su aplicacin se realiza principalmente en las comunicaciones entre dos entidades. Dentro de este
tipo de herramientas se pueden citar Pretty Good Privacy (PGP), Secure Sockets Layer (SSL) y los Certificados
Digitales. Tambin protocolos como Message Digest (MD5) o Secure Hash Algorithm (SHA) tratan de asegurar
que no ha habido alteraciones indeseadas en la informacin que se intenta proteger.

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 23 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

4. AUDITORIA DE SEGURIDAD LGICA


La auditoria consiste en contar con los mecanismos para determinar qu sucede en el sistema, qu hace cada
uno y cuando lo hace. Mediante una auditoria de seguridad informtica, se pueden identificar los puntos fuertes y
dbiles de una organizacin con respecto al manejo de la seguridad de su informacin y se pueden definir
claramente los pasos a seguir para lograr un perfeccionamiento de la misma.

Ventajas de una auditoria:

Mejora sustancialmente la eficiencia en la seguridad de la informacin


Minimiza el riesgo de intrusin en sus sistemas, robos, uso indebido o alteracin de informacin, abuso
de privilegios o interrupcin de los servicios ofrecidos
Elimina riegos innecesarios
Posibilita la toma de decisiones sobre la seguridad de sus sistemas basndose en la informacin ms
completa
Posibilita la definicin de responsabilidades bien diferenciadas
Brinda proteccin para toda la organizacin

Premisas fundamentales:

El nivel de seguridad satisfactorio ahora, es mejor que un nivel de seguridad perfecto a largo plazo
Es imprescindible conocer los propios puntos dbiles y evitar riesgos imposibles de cuantificar
Realizar y exigir auditorias peridicas mejoran la salud de los sistemas y previenen ataques e incidentes
En una organizacin la seguridad es tan fuerte como el punto ms dbil de la misma, por lo tanto,
interesa concentrarse (en un principio al menos) en estos ltimos
Un 75% de las agresiones intencionadas son internas a las organizaciones
Lo ms productivo es concentrarse en amenazas factibles y conocidas

Las reas principales a centrarse son las siguientes:

Poltica de seguridad: Se necesita una poltica que refleje las expectativas de la organizacin en materia
de seguridad a fin de suministrar administracin con direccin y soporte. La poltica tambin se puede
utilizar como base para el estudio y evaluacin en curso.
Organizacin de la seguridad: Sugiere disear una estructura de administracin dentro la organizacin
que establezca la responsabilidad de los grupos en ciertas reas de la seguridad y un proceso para el
manejo de respuestas ante incidentes.
Control y clasificacin de los recursos de informacin: Necesita un inventario de los recursos de
informacin de la organizacin y con base en ste conocimiento, debe asegurar que se brinde un nivel
adecuado de proteccin.
Seguridad del personal: Establece la necesidad de educar e informar a los empleados sobre lo que se
espera de ellos en materia de seguridad y confidencialidad. Tambin determina cmo incide el papel que
desempean los empleados en materia de seguridad en el funcionamiento general de la compaa. Se
debe implantar un plan para reportar los eventuales incidentes.
Seguridad fsica y ambiental: Responde a la necesidad de proteger las reas, el equipo y los controles
generales.
Manejo de las comunicaciones y las operaciones: Los objetivos de sta seccin son:
Asegurar el funcionamiento correcto y seguro de las instalaciones de proceso de datos.
Minimizar el riesgo de falla de los sistemas.

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 24 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Proteger la integridad del software y la informacin.


Conservar la integridad y disponibilidad del procesamiento y la comunicacin de la informacin.
Garantizar la proteccin de la informacin en las redes y de la infraestructura de soporte.
Evitar daos a los recursos de informacin e interrupciones en las actividades de la compaa.
Evitar la prdida, modificacin o uso indebido de la informacin que intercambian las organizaciones.
Control de acceso: Establece la importancia de controlar el acceso a la red y los recursos de aplicacin
para proteger contra los abusos internos e intrusos externos.
Desarrollo y mantenimiento de los sistemas: Recuerda que en toda labor de tecnologa de la
informacin, se debe implantar y mantener la seguridad mediante controles de seguridad en todas las
etapas del proceso.
Manejo de la continuidad de la empresa: Aconseja estar preparado para contrarrestar las
interrupciones en las actividades de la empresa y para proteger los procesos importantes de la misma en
caso de un fallo grave o un suceso fortuito.

Una auditoria de seguridad lgica debe centrarse en los siguientes aspectos:

Contraseas de acceso.
Control de errores.
Garantas de una transmisin para que slo sea recibida por el destinatario. Para esto, regularmente se
cambia la ruta de acceso de la informacin a la red.
Registros de las actividades de los usuarios en la red.
Encriptacin de la informacin pertinente.
Si se evita la importacin y exportacin de datos.
Que el sistema pida el nombre de usuario y la contrasea para cada sesin:
Que en cada sesin de usuario, se revise que no accede a ningn sistema sin autorizacin y que si un
usuario introduce incorrectamente su clave un nmero establecido de veces, su cuenta queda
deshabilitada.
Si se obliga a los usuarios a cambiar su contrasea regularmente, y si las contraseas son mostradas en
pantalla cuando se introducen.
Si por cada usuario, se da informacin sobre su ltima conexin a fin de evitar suplantaciones.
Si el software o hardware con acceso libre est inhabilitado.
Generacin de estadsticas de las tasas de errores y transmisin.
Creacin de protocolos con deteccin de errores.
Mensajes lgicos de transmisin que han de llevar origen, fecha, hora y receptor.
Software de comunicacin, que ha de tener procedimientos correctivos y de control ante mensajes
duplicados, fuera de orden, perdidos o retrasados.
Datos importantes que slo pueden ser impresos en una impresora especificada y ser vistos desde un
terminal debidamente autorizado.
Anlisis del riesgo de aplicaciones en los procesos.
Anlisis de la conveniencia de cifrar los canales de transmisin entre diferentes organizaciones.
Cifrados de los datos que viajan por Internet.
Si en la LAN hay equipos con mdem entonces se debe revisar el control de seguridad asociado para
impedir el acceso de equipos fuera de la red.
Existencia de polticas que prohben la instalacin de programas o equipos personales en la red.

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 25 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Inhabilitacin de los accesos a servidores remotos.


Si la propia empresa genera ataques propios para probar la solidez de la red y encontrar posibles fallos
en cada una de las siguientes facetas:
Servidores = Desde dentro del servidor y de la red interna.
Servidores web.
Intranet = Desde dentro.
Firewall = Desde dentro.
Accesos del exterior y/o Internet.

5. CONCLUSIN

Con el uso de las redes de ordenadores e Internet las amenazas, ataques y el descubrimiento de nuevas
vulnerabilidades de los sistemas ms utilizados se han incrementado y ha hecho que el tema de la seguridad
lgica sea una materia a la que cada vez se da ms importancia en las organizaciones. Daos en la informacin
y en los sistemas o extracciones de informacin privada de forma ilegal son ejemplos clsicos de la consecuencia
de los ataques contra la seguridad de un sistema, como pueden ser los virus informticos que se extienden
rpidamente gracias a la amplia difusin de Internet o de herramientas como el correo electrnico.

Por estos motivos, hay que conocer los distintos conceptos que se relacionan con la seguridad lgica as como
los medios o mecanismos que se ofrecen para proteger una organizacin o minimizar al mximo los daos que un
agujero de seguridad puede provocar.

Por ltimo, y como una medida ms de seguridad lgica cada vez ms importante, estn las auditorias de
seguridad encargadas de descubrir cules son los puntos dbiles en la seguridad de una organizacin para as
poner las soluciones y estar preparados o evitar los ataques que tienen que soportar los sistemas de informacin
de una organizacin.

6. BIBLIOGRAFA

Taimur Aslam, Ivan Krsul, and Eugene H. Spafford. Use of a taxonomy of security faults, Technical
Report TR-96-051, Purdue University Department of Computer Science, 1996.
Cristian F. Borghello, Seguridad Informtica: Sus implicaciones e implementaciones, 2001
PIATTINI, M. y otros, Auditoria Informtica. Un Enfoque Prctico. 2 Edicin Ed. RA-MA Editorial, 2001
Pgina oficial del NIST (National Institute of Standard and Technology) http://www.nist.gov/

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 26 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

7. ESQUEMA RESUMEN
SEGURIDAD

Seguridad es una caracterstica de cualquier sistema (informtico o no) que nos indica que ese sistema est libre
de todo peligro, dao o riesgo, y que es, en cierta manera, infalible.

Se entiende que mantener un sistema seguro (o fiable) consiste bsicamente en garantizar tres aspectos:

Confidencialidad o Privacidad: necesidad de que la informacin slo sea conocida por personas
autorizadas no convirtiendo esa informacin en disponible para otras entidades.
Integridad: el contenido de la informacin permanece inalterado a menos que sea modificado por
personal autorizado, y esta modificacin sea registrada para posteriores controles o auditorias.
Disponibilidad u Operatividad: la informacin est siempre disponible para ser procesada por personal
autorizado.

SEGURIDAD LGICA

La Seguridad Lgica consiste en la aplicacin de barreras y procedimientos que resguarden el acceso a los
datos y slo permitan acceder a ellos a personas autorizadas para hacerlo. Los objetivos que se plantean son:

Restringir el acceso a los programas y archivos.


Asegurar que los operadores puedan trabajar sin una supervisin minuciosa y no puedan modificar los
programas ni los archivos que no les correspondan.
Asegurar que se estn utilizando los datos, archivos y programas correctos por el procedimiento correcto.
Que la informacin transmitida sea recibida por el destinatario al que ha sido enviada y no a otro.
Que la informacin recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisin entre diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisin de informacin.

La seguridad lgica est estandarizada de acuerdo a unos niveles de seguridad. El estndar ms utilizado
internacionalmente es el TCSEC (Trusted Computer System Evaluation ) Orange Book desarrollado en 1982 de
acuerdo a las normas de seguridad en ordenadores del Departamento de Defensa de los Estados Unidos. Los
niveles describen diferentes tipos de seguridad del sistema operativo y se enumeran desde el mnimo grado de
seguridad (D) al mximo (A).

AMENAZAS, RIESGOS Y ATAQUES

Algunas definiciones importantes son:

Amenazas lgicas son todo tipo de programas que de una forma u otra pueden daar a nuestro sistema,
creados de forma intencionada para ello (software malicioso, tambin conocido como malware) o
simplemente por error (bugs o agujeros). Dicho de otra forma, una amenaza es la posibilidad de la
ocurrencia de algn evento que afecte el buen funcionamiento de un sistema, es decir, cualquier
elemento que comprometa el sistema. La identificacin de las amenazas requiere conocer los tipos de
ataques, el tipo de acceso, mtodo de trabajo y los objetivos del atacante.
Riesgo es la proximidad o posibilidad de dao sobre un bien.
Vulnerabilidad es la caracterstica del sistema o del medio ambiente que facilita que la amenaza tenga
lugar. Son las debilidades del sistema que pueden ser empleadas por la amenaza para comprometerlo.
El ataque es el evento, exitoso o no, que atenta contra el buen funcionamiento de un sistema, sin importar
si es intencionado o accidental.

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 27 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Algunos de los tipos de ataques ms importantes son:

Ingeniera social. Es la manipulacin de las personas para convencerlas de que ejecuten acciones o
actos que normalmente no realizan para que revelen todo lo necesario para superar las barreras de
seguridad. Esta tcnica es una de las ms usadas y efectivas a la hora de averiguar nombres de usuarios
y passwords.
Ingeniera social inversa. En este caso el intruso da a conocer de alguna manera que es capaz de brindar
ayuda a los usuarios, y estos llaman ante algn imprevisto. El intruso aprovechar la oportunidad para
pedir informacin necesaria para solucionar el problema consiguiendo informacin til.
Decoy. Son programas diseados con la misma interfaz que el original. Imitan la solicitud de login y el
usuario desprevenido lo hace. Luego el programa guarda esa informacin y deja paso a las actividades
normales del sistema. La informacin recopilada ser utilizada por el atacante para futuras visitas.
Scanning. La idea es recorrer (escanear) tantos puertos de escucha como sea posible, y guardar
informacin de aquellos que sean receptivos o de utilidad para cada necesidad en particular. Muchas
utilidades de auditoria tambin se basan en este paradigma. Existen diversos tipos de scanning entre los
que destaca TCP Connect Scanning que es la forma bsica de escaneo de puertos TCP.
EavesDropping o Packet Sniffing. Es la interceptacin pasiva del trfico de red. Esto se realiza con
Packet Sniffers, programas que controlan los paquetes que circulan por la red. Los sniffers pueden ser
colocados tanto en estaciones de trabajo conectadas a la red como a un equipo Router o un Gateway de
Internet y esto puede ser realizado por un usuario con legtimo acceso o por un intruso que ha ingresado
por otras vas.
Spooing-Looping. Spoofing puede traducirse como hacerse pasar por otro. Una forma comn de
Spoofing es conseguir el nombre y password para una vez ingresado al sistema, tomar acciones en
nombre de l. El intruso usualmente utiliza un sistema para obtener informacin e ingresar en otro y luego
utiliza este para entrar en otro y as sucesivamente. Este proceso llamado Looping, tiene la finalidad de
ocultar la identificacin y ubicacin del atacante.
Web Spoofing. El atacante crea un sitio web completo (falso) similar al que la vctima desea visitar. Los
accesos a este sitio estn dirigidos por el atacante permitindole controlar todas las acciones de la
vctima, desde sus datos hasta las passwords, nmero de tarjetas de crdito, etc.
Utilizacin de puertas traseras (backdoors). Las puertas traseras son trozos de cdigo en un programa
que permiten a quien las conoce saltarse los mtodos usuales de autenticacin para realizar ciertas
tareas. Habitualmente son insertados por los programadores del sistema para agilizar la tarea de probar
el cdigo durante la fase de desarrollo. Esta situacin se convierte en una falla de seguridad si se
mantiene, involuntaria o intencionalmente, una vez terminado el producto ya que cualquiera que conozca
el agujero o lo encuentre en su cdigo podr saltarse los mecanismos de control normales.
Denegacin de servicio (DoS). Los ataques de negacin de servicio tienen como objetivo saturar los
recursos de las vctimas de forma que se inhabiliten los servicios brindados por la misma.
Vulnerabilidades en los navegadores. Un fallo comn ha sido el denominado Buffer Overflow que
consiste en explotar una debilidad relacionada con los buffers que la aplicacin usa para almacenar las
entradas de usuario. Por ejemplo, cuando el usuario escribe una direccin en formato URL sta se
guarda en un buffer para luego procesarla. Si no se realizan las oportunas operaciones de
comprobacin, un usuario podra manipular estas direcciones.
Virus Informticos. Un virus informtico es un pequeo programa invisible para el usuario de
funcionamiento especfico y subrepticio cuyo cdigo incluye informacin suficiente y necesaria para que
utilizando los mecanismos de ejecucin que le ofrecen otros programas puedan reproducirse formando
rplicas de s mismos susceptibles de mutar, resultando de dicho proceso la modificacin, alteracin y/o
destruccin de los programas, informacin y/o hardware afectado.

Los tipos de virus ms importantes son:

Archivos Ejecutables: El virus se adosa a un archivo ejecutable y desva el flujo de ejecucin a su cdigo,
para luego retornar al husped y ejecutar acciones esperadas por el usuario. Al realizarse esta accin el

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 28 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

usuario no se percata de lo sucedido. Una vez que el virus es ejecutado se aloja en memoria y puede
infectar otros archivos ejecutables que sean abiertos en esa mquina.
Virus del Sector de arranque: Se guarda la zona de arranque original en otro sector del disco. Luego el
virus carga la antigua zona de arranque. Al arrancar el disquete ejecuta el virus (que obligatoriamente
debe tener 512 bytes o menos) quedando residente en memoria, luego ejecuta la zona de arranque
original, salvada anteriormente.
Virus Residente: El objetivo de residir en memoria es controlar los accesos a disco realizados por el
usuario y el sistema operativo. Cada vez que se produce un acceso, el virus verifica si el disco o archivo
objeto al que se accede est infectado y si no lo est procede a almacenar su propio cdigo en el mismo.
Este cdigo se almacenar en un archivo, tabla de particin o en el sector de arranque dependiendo del
tipo de virus de que se trate.
Virus de Macros: Estos virus infectan archivos de informacin generados por aplicaciones de oficina que
cuentan con lenguajes de programacin de macros. Su funcionamiento consiste en que si una aplicacin
abre un archivo infectado, la aplicacin (o parte de ella) se infecta y cada vez que se genera un nuevo
archivo o se modifique uno existente contendr el virus de macros
Virus de Mail: Al usuario le llega va mail un mensaje con un archivo comprimido, el usuario lo
descomprime y al terminar esta accin, el contenido del archivo se ejecuta y comienza el dao. Este tipo
de virus tom relevancia con la explosin masiva de Internet y virus tipo Melissa y I Love You.
Generalmente estos virus se auto-envan a algunas de las direcciones de la libreta.
Gusanos: Un gusano es un programa capaz de ejecutarse y propagarse por s mismo a travs de redes,
en ocasiones portando virus o aprovechando errores de los sistemas a los que conecta para daarlos.
Caballos de Troya: Programa que aparentemente realiza una funcin til a la vez que una operacin que
el usuario desconoce y que generalmente beneficia al autor del troyano o daa el sistema husped.

MEDIDAS DE PROTECCIN Y ASEGURAMIENTO

Entre las medidas de proteccin ms comunes tenemos:

Controles de acceso. Estos controles pueden implantarse en el Sistema Operativo, sobre los sistemas de
aplicacin, en base de datos, en un paquete especfico de seguridad o en cualquier otro sistema que se
utilice. Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de
aplicacin y dems software de la utilizacin o modificacin no autorizadas para mantener la integridad de
la informacin y para resguardar la informacin confidencial del acceso no autorizados. Destacan:
Identificacin y autenticacin: Se denomina identificacin el momento en que el usuario se da a
conocer en el sistema y autenticacin es la verificacin que hace el sistema sobre esta identificacin.
Roles: Algunos ejemplos de roles son: programador, jefe de proyecto, gerente, administrador, etc.
Limitaciones a los servicios
Estos controles se refieren a las restricciones que dependen de parmetros propios de la utilizacin
de la aplicacin o preestablecidos por el administrador del sistema.
Modalidad de acceso: Se refiere al modo de acceso que se permite al usuario sobre los recursos y a
la informacin. Esta modalidad puede ser:
Lectura: el usuario puede nicamente leer o visualizar la informacin pero no puede alterarla. La
informacin puede ser copiada o impresa.
Escritura: Se permite agregar datos, modificar o borrar informacin
Ejecucin: este acceso otorga al usuario el privilegio de ejecutar programas
Borrado: permite al usuario eliminar recursos del sistema.
Todas las anteriores

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 29 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Palabras claves (passwords) : Generalmente se utilizan para realizar la autenticacin del usuario y
sirven para proteger los datos y aplicaciones.
Encriptacin; La informacin encriptada solamente puede ser desencriptada por quienes posean la
clave apropiada
Listas de control de accesos: registro donde estn los nombres de los usuarios que obtuvieron el
permiso de acceso a un determinado recurso del sistema y la modalidad de acceso permitido.
Dispositivos de control de puertos: Estos dispositivos autorizan el acceso a un puerto determinado y
pueden estar fsicamente separados o incluidos en otro dispositivo de comunicaciones, como por
ejemplo un mdem.
Firewalls o puertas de seguridad: Permiten bloquear o filtrar el acceso entre dos redes, usualmente
una privada y otra externa (por ejemplo Internet). Los Firewalls permiten que los usuarios internos se
conecten a la red exterior al mismo tiempo que previenen la intromisin de atacantes o virus a los
sistemas de la organizacin.
Poltica de seguridad informtica: Se define (RFC 1244) como una declaracin de intenciones de alto
nivel que cubre la seguridad de los sistemas informticos y que proporciona las bases para definir y
delimitar responsabilidades para las diversas actuaciones tcnicas y organizativas que se requerirn.
Evaluacin de riesgos: El anlisis de riesgos supone calcular la posibilidad de que ocurran cosas
negativas. Los riesgos se suelen clasificar por su nivel de importancia y por la severidad de su prdida.
Plan de contingencia: se elaboran como respuesta a la accin de los diferentes riesgos El plan de
Contingencia recoge los siguientes planes como respuesta a los problemas:
Plan de Emergencia: normas de actuacin durante o inmediatamente despus de cada fallo o dao.
Plan de Recuperacin: normas para reiniciar todas las actividades de proceso en el Centro.
Plan de Respaldo: elementos y procedimientos precisos para mantener la seguridad de la
informacin, como configuracin del equipo, comunicaciones, sistema operativo y opciones, etc.
Copias de respaldo (o backups): El backup de archivos permite tener disponible e integra la informacin
para cuando sucedan los accidentes. Es necesario realizar un anlisis coste/beneficio para determinar
qu informacin ser almacenada, espacios de almacenamiento destinados a tal fin, la forma de
realizacin, las estaciones de trabajo que cubrir el backup, etc.
Programas antivirus: Un antivirus es una gran base de datos con la huella digital de todos los virus
conocidos para identificarlos y tambin con las pautas que ms contienen los virus. Los fabricantes de
antivirus avanzan tecnolgicamente en la misma medida que lo hacen los creadores de virus. Esto sirve
para combatirlos aunque no para prevenir la creacin e infeccin de otros nuevos.
Herramientas de seguridad.
Sistemas de proteccin a la integridad y privacidad de la informacin: Herramientas que utilizan
criptografa para asegurar que la informacin slo sea visible para quien tiene autorizacin. Dentro de
este tipo de herramientas se pueden citar a Pretty Good Privacy (PGP), Secure Sockets Layer (SSL) y los
Certificados Digitales. Tambin protocolos como Message Digest (MD5) o Secure Hash Algorithm (SHA).

AUDITORIA DE SEGURIDAD LGICA

La auditoria consiste en contar con los mecanismos para determinar qu sucede en el sistema, qu hace y
cuando lo hace. Mediante una auditoria de seguridad informtica, pueden identificarse los puntos fuertes y dbiles
de una organizacin con respecto al manejo de la seguridad de su informacin y se pueden definir claramente los
pasos a seguir para lograr un perfeccionamiento de la misma. Es otra medida ms de proteccin y
aseguramiento.

Una auditoria de seguridad lgica debe centrarse en los siguientes aspectos:

Contraseas de acceso.

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 30 de 31
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Control de errores.
Garantas de una transmisin para que slo sea recibida por el destinatario. Para esto, regularmente se
cambia la ruta de acceso de la informacin a la red.
Registros de las actividades de los usuarios en la red.
Encriptacin de la informacin pertinente.
Si se evita la importacin y exportacin de datos.
Que el sistema pida el nombre de usuario y la contrasea para cada sesin:
Que en cada sesin de usuario, se revise que no accede a ningn sistema sin autorizacin y que si un
usuario introduce incorrectamente su clave un nmero establecido de veces, su cuenta queda
deshabilitada.
Si se obliga a los usuarios a cambiar su contrasea regularmente, y si las contraseas son mostradas en
pantalla cuando se introducen.
Si por cada usuario, se da informacin sobre su ltima conexin a fin de evitar suplantaciones.
Si el software o hardware con acceso libre est inhabilitado.
Generacin de estadsticas de las tasas de errores y transmisin.
Creacin de protocolos con deteccin de errores.
Mensajes lgicos de transmisin que han de llevar origen, fecha, hora y receptor.
Software de comunicacin, que ha de tener procedimientos correctivos y de control ante mensajes
duplicados, fuera de orden, perdidos o retrasados.
Datos importantes que slo pueden ser impresos en una impresora especificada y ser vistos desde un
terminal debidamente autorizado.
Anlisis del riesgo de aplicaciones en los procesos.
Anlisis de la conveniencia de cifrar los canales de transmisin entre diferentes organizaciones.
Cifrados de los datos que viajan por Internet.
Si en la LAN hay equipos con mdem entonces se debe revisar el control de seguridad asociado para
impedir el acceso de equipos fuera de la red.
Existencia de polticas que prohben la instalacin de programas o equipos personales en la red.
Inhabilitacin de los accesos a servidores remotos.
Si la propia empresa genera ataques propios para probar la solidez de la red y encontrar posibles fallos.

TEMARIO-TICB-feb04 B3G2T07
Actualizado en febrero de 2004 Pgina 31 de 31

Vous aimerez peut-être aussi