Vous êtes sur la page 1sur 6

Boletín Advisory*

Abril - Mayo 2005 En este número


Distribución exclusiva para
clientes y relacionados de • Introducción
• Riesgos y supuestos
Espiñeira, Sheldon y Asociados
• Las políticas de seguridad de activos de información
• Uso de la Internet y servicios relacionados

Redes globales Introducción La naturaleza de los negocios


electrónicos, y la tendencia a
entre corporaciones Los escenarios que afrontan las establecer acuerdos entre clientes y
organizaciones en cuanto a proveedores para agilizar procesos
(extranets): Riesgos seguridad de la información tales como la cadena de procura,
necesariamente requieren ampliar su exigen interconexión. Esta
de conexiones a enfoque hacia un todo, ya que en interconexión ha tenido un proceso
nuestra red este momento es muy difícil separar evolutivo que va desde el
intercambio de información por
los elementos de seguridad y control
que deben ser establecidos a la red y medios de almacenamiento
los requeridos para el resto de los magnético y procesos en lote
activos de información de la mediante enlaces discados (dial-up),
organización. Desde la estación de hasta lo que hoy en día se conoce
trabajo de un operador bancario, las como Extranet.
puertas de las habitaciones de un
hotel, hasta los teléfonos celulares y Podemos definir a la Extranet como
dispositivos móviles, la tecnología de una red privada que utiliza la Internet
información de toda empresa y su tecnología para el intercambio
requiere un medio de transmisión, de información con proveedores,
por lo cual los riesgos de la red de clientes y asociados de negocios.
datos se exacerban por todas Una Extranet puede ser vista como
aquellas vulnerabilidades de los un apéndice de la red interna, que
demás elementos que puedan ser incorpora a terceras partes dentro de
utilizadas de forma remota. las operaciones del negocio,
equiparando sus posibilidades de
iteración con las de los usuarios de
la organización.

*connectedthinking
En términos reales, la Extranet no En este boletín se examina la posibilidad de establecer una
puede ser considerada como parte seguridad a los niveles antes configuración inapropiada, bien sea
de la red de la organización. Las mencionados. Se analizan las accidental o intencional. El usuario
razones son diversas, pero pueden políticas a ser desarrolladas, en es constantemente atacado, vía
resumirse en los siguientes aspectos: cuanto a la identificación y correo electrónico, mediante
autenticación de usuarios, los ofertas engañosas e hipervínculos
- La organización no tiene garantías controles de instalación de software, en Internet, a la instalación de
sobre los esquemas de seguridad y cifrado de la información, y la software que actúan como virus,
control establecidos en las redes y arquitectura de seguridad de la red. spyware1, adware2. La organización
otros elementos tecnológicos de Adicionalmente, se discuten políticas debe proveer soporte y
terceras partes. que se proponen para la conexión de herramientas que protejan a los
- La cultura de seguridad y los redes externas, incluyendo Internet. usuarios de dichos ataques, ya que
valores éticos en clientes y son la primera puerta de ataque.
proveedores interconectados - El usuario debe cumplir con las
pueden diferir. De igual modo no Riesgos y supuestos políticas de seguridad que
puede asegurarse que los establecen los mecanismos de
esquemas de contratación y Para entender los riesgos y definir un custodia, tanto física como lógica
educación permitan establecer marco de regencia en donde nos de los computadores y la
niveles de confianza sobre su podamos mover mediante ejemplos, información allí contenida. Según el
personal se requiere definir las políticas de FBI, el robo de computadores
- Nuestra organización puede a su seguridad para las conexiones portátiles durante el año 2004, ha
vez ser fuente de ataques a externas. Además se debe resaltar representado US$ 6.7 millones3.
clientes y proveedores, afectando que en este boletín no se cuantifica - En el caso de usuarios con acceso
sus operaciones y su reputación la probabilidad de los riesgos, sin remoto, bien sea mediante redes
embargo se cubrirán los más inalámbricas locales, enlaces VPN4
En este sentido, la incorporación de importantes de manera vía Internet o enlaces discado, es
nuestra organización a una Extranet comprensible. particularmente importante la
debe ser canalizada considerándolo protección de estos equipos, ya
un ambiente hostil. Bajo esta A continuación se detallan los que son repositorios de
premisa, debemos dividir el entorno riesgos y supuestos a ser información sensible que permite el
de seguridad en tres factores, a considerados: acceso remoto a la organización y
saber: pueden ser utilizados como puente
Los computadores y estaciones para ingresar a la red local,
- La seguridad de los equipos y de trabajo mediante herramientas tales como
tecnologías que participarán en las - El usuario es generalmente keyloggers5 o puertas trasera
operaciones vía Extranet. responsable de la seguridad de los habilitadas.
- La seguridad de nuestra red local computadores o estaciones de
- La seguridad de la conexión de trabajo a su cargo. Sin embargo es
nuestra red con la Extranet e necesario que la organización
Internet. considere esquemas que limiten su

1
Tecnología que permite obtener información acerca de las personas o sus organizaciones, sin su consentimiento.
2
No siempre con fines adversos al usuario o el negocio, los adware son programas que generalmente se instalan con otras aplicaciones y
cuyo fin es desplegar información publicitaria.
3
Fuente: http://www.gocsi.com/forms/fbi/csi_fbi_survey.jhtml;jsessionid=EMQLJLS3IOBDOQSNDBGCKHSCJUMEKJVN
4
Virtual Private Network
5
Herramienta que permite monitorear las actividades del usuario en su computador, capturando la información transcrita y las pantallas
visualizadas, en función de obtener información que permita escalar en accesos no autorizados.

2 Advisory • ABRIL - MAYO


La Intranet - Las claves de acceso o palabras las plataformas presentes y los
- La intranet presenta brechas de claves las cuales son transmitidas criterios en seguridad para la
seguridad similares a las que fuera de los ámbitos de la Intranet adquisición de tecnología de
pueden identificarse en la Internet. y a través de una Extranet están información. A continuación se
Sin embargo, este entorno es más expuestas a ser capturadas y presenta un breve resumen de los
susceptible de ataques, debido a la divulgadas. Asimismo, toda principales tópicos que deben ser
baja percepción de riesgo por información o dato que se abordados en las políticas de
parte del personal de TI. transmite desde la Intranet de la seguridad de activos de información,
Nuevamente, el FBI nos indica que organización y por la conexión de con relación a:
el 59% y 37% de las empresas una Extranet, es vulnerable y está
entrevistadas han sido víctimas de sujeta a intercepción y captura. - Computadores
abusos internos y accesos no - No es posible mantener control - Conexiones a la Intranet
autorizados a información sobre los e-mail que se transmiten - Conexiones a redes externas
respectivamente. y salen de la Intranet hacia la - Conexiones Internet
- Los servidores de la Intranet deben Internet, por lo que los mismos
ser considerados inseguros y pueden ser manipulados y/o
deben poseer esquemas de revelados. Esto coloca al servicio Control de acceso: Identificación,
protección similares a un servidor de correo como una fuente autenticación, autorización y
que preste servicios en Internet. importante de riesgo para la registro.
Por tanto, se deben establecer organización, considerando El control de acceso es un elemento
criterios específicos en cuanto a su además el impacto que puede importante en la seguridad de un
utilización, implantar mecanismos representar en términos legales y sistema, especialmente en
orientados a limitar su visibilidad de reputación, la divulgación de ambientes interconectados por redes
desde y hacia la red local, e información sensitiva u ofensiva como Internet, debido a que es el
implantar mecanismos de transmitida por este medio, por primer paso en la protección de los
monitoreo continuo de su parte del personal. activos de información de una
utilización. organización: es necesario asegurar
- Los usuarios de la red deben que todo el que acceda a los
conectarse regularmente a fin de Las políticas de seguridad recursos de la empresa posea
que las aplicaciones, tales como de activos de información credenciales apropiadas, que dichas
antivirus entre otras, se actualicen credenciales hayan sido forjadas, y
automáticamente. Las organizaciones requieren que las mismas correspondan con el
formalizar su modelo de seguridad y portador.
Redes externas (Extranets) o establecer un marco de referencia
Internet para la administración y control de La primera actividad que se ejecuta
- Internet es una red hostil. Por tanto los activos de información. Como durante el control de acceso es la
ningún usuario de la red de la parte de estas funciones, deben identificación: se deben establecer
organización podrá tener documentarse, aprobarse y políticas dentro de la empresa que
conexiones particulares a Internet; comunicarse formalmente las fomenten el uso de identificaciones
sólo mantendrá la conexión a políticas, estándares y lineamientos de usuario (o user ID) únicos e
Internet autorizada por la que establecen las pautas de intransferibles. Esto permite una
organización. seguridad en la organización, de asociación inequívoca en el sistema
- Tal como se mencionó forma tal que éstas apoyen el de los privilegios autorizados y las
anteriormente, los empleados son cumplimiento de las metas actividades que realiza el usuario. En
objeto de espionaje y ataques estratégicas de la gerencia. Dichas contraposición, debe suprimirse el
constantes, por tanto deben recibir políticas deben ser independientes uso de cuentas genéricas que
educación relativa a buenas de la tecnología utilizada en los compartan múltiples usuarios. En el
prácticas de navegación en ambientes operativos, apoyando caso de redes Extranet, la
Internet, tener configurado sus como referencia a la organización organización debe extender sus
equipos de forma robusta y poseer para la administración y control de controles sobre la creación y
herramientas que lo protejan.

Advisory • ABRIL - MAYO 3


asignación de perfiles a los key, por ejemplo), en función de un proceso estándar para la
individuos de otras organizaciones elevar la fortaleza del perímetro. implantación de cambios, el cual
que interactúan con los sistemas de debe incluir niveles de aprobación y
información. Esto incluye la Por supuesto, se debe tener en control en el paso a producción de
formalización de procedimientos práctica estrategias de concienciación los cambios. Para ello, la organización
para el mantenimiento de usuarios y políticas de seguridad a fin de evitar debe asegurar el aislamiento y
que aseguren el cumplimiento de las que el usuario divulgue su clave de separación de funciones entre lo que
políticas de seguridad y la remoción acceso, lo escriba y que se asegure de se denomina ambiente productivo y
oportuna del personal egresado. no ser observado mientras lo introduce los ambientes de desarrollo y prueba,
en la página de acceso. a fin de asegurar la incorporación
El segundo paso es la autenticación. únicamente de aquellos cambios que
El primer medio (y en muchos casos, Una vez el usuario se ha identificado han sido autorizados y probados
el único) utilizado es la clave de y es autenticado correctamente, se exhaustivamente.
acceso, o password. Las políticas de debe validar sus privilegios de acceso
seguridad de la empresa deben al sistema. Se deben instaurar Finalmente, deben existir políticas en
estipular que la clave de acceso debe políticas organizacionales donde se los procesos de Control de Cambios
ser lo suficientemente larga y definen grupos de trabajo que estipulen procesos de reversión
compleja para que no pueda dependiendo de las labores de los en caso de que causen conflictos o
adivinarse ni ser generada mediante usuarios, y el administrador del problemas (Rollback).
programas especializados, llevando sistema se debe asegurar que los
preferiblemente combinaciones de usuarios pertenezcan al grupo de Cifrado
caracteres en mayúscula y minúscula, control apropiado y que le sean El cifrado permite que información
números, e incluso caracteres asignado únicamente los roles importante para la organización o los
alfanuméricos. Se debe cambiar necesarios según sus funciones. Con usuarios sea resguardada de accesos
periódicamente y no permitir su esto se busca que la información, los no autorizados. Sin embargo, el cifrado
reutilización a fin de evitar la creación programas, y los recursos del sistema de información y las comunicaciones
de la clave de acceso favorita de sean utilizados solo en la medida que representa un incremento sensible en
cada usuario. Otro aspecto los usuarios lo requieran, y que un los costos operativos y el desempeño
importante con relación a la clave de usuario inescrupuloso no pueda de los sistemas, por los cual deben
acceso es asegurar que el acceder programas o recursos que establecerse políticas de control del
procedimiento de asignación de están fuera de su área de trabajo. cifrado de información que permitan un
claves de accesos por parte del Igualmente el administrador se debe entorno confiable y eficiente para los
personal de soporte al usuario, asegurar de que los usuarios no activos de información de la empresa.
estipule medidas como la entrega de tengan acceso a los archivos de Deben desarrollarse políticas donde se
claves de acceso generados al azar, configuración para que no pueda estipule que toda información de vital
cumpliendo con todos los modificar sus privilegios de acceso. importancia para la organización debe
requerimientos anteriormente mantenerse cifrada mientras se
mencionados, y adicionalmente se Control de Cambios mantenga almacenada y sea
debe forzar su cambio inmediato por El control de cambios es el proceso transmitida por las redes datos.
parte del usuario la primera vez que que busca establecer una
se conecte. En ambientes Extranet al observación minuciosa sobre las Tanto en los casos en que se utilice
igual que Internet, la organización alteraciones realizadas en los cifrado de datos usando esquemas
debe evaluar la utilización de ambientes tecnológicos que forman PKI (Public Key Infraestructura) como
esquemas más sólidos de parte de la organización. Para evitar en esquemas de cifrado síncronos6,
autenticación, tales como certificados conflictos entre los programas y es importante mantener la integridad
digitales o dispositivos físicos de ambientes, se debe instaurar políticas de la información, por lo que deben
autenticación (tokens, biometría, USB y procedimientos que busquen crear establecerse políticas y

6
Utilización de claves similares durante el proceso de cifrado y descifrado

4 Advisory • ABRIL - MAYO


procedimientos que norme el control Monitoreo: IDS y respuesta a Uso de la Internet y
de las claves de cifrado usadas, incidentes servicios relacionados
asegurar que la claves no sean Los ambientes tecnológicos
incluida en el mismo medio que la actuales, debido a su complejidad y La facilidad de acceso que provee la
información, e incorporar constante proceso de cambio, Internet a los empleados, hace que
mecanismos de seguridad sobre las presenta vulnerabilidades que sea un riesgo potencial para la
misma, tal como fecha de pueden ser explotadas. organización. Los usuarios pueden
caducidad, o número de usos, para Adicionalmente, existen otros ser partícipes intencionales o
garantizar así la integridad de la factores que no pueden ser accidentales de ataques a los activos
información. controlados, como es el caso de de información, mediante la
empleados descontentos o la utilización de los servicios de correo,
Para el caso de dispositivos móviles, aparición de nuevas brechas, los navegación, Chat y transferencias de
las políticas deben ser muy cuales contribuyen a generar archivos (FTP). Los virus y otros tipos
concretas en relación con la situaciones de riesgo para los de código malicioso abundan en la
necesidad de que dicha información, activos de información o la Internet, y en cualquier punto de la
la totalidad del disco duro u otros continuidad del servicio. En el superautopista de información se
medios de almacenamientos, sea desarrollo de políticas y puede encontrar a usuarios
cifrados. procedimientos debe entonces maliciosos que desean obtener un
considerarse la inclusión de políticas punto de acceso a información
Seguridad Física de monitoreo y detección de restringida. Es por ello que es
La seguridad física es tan importante intrusiones, así como la necesario establecer políticas de
en una organización como la estructuración de planes de acceso y control del uso de Internet
seguridad implantada en los respuesta a incidentes. y sus servicios relacionados.
sistemas. Ante la ausencia de una
apropiada seguridad física, los El primer paso en la detección de Con respecto a la información que
controles de acceso establecidos intrusiones es el del monitoreo. Se pueda ser enviada o extraída de
para los activos de información deben implantar políticas de Internet, ya sea a través de
podrían ser omitidos, afectando su monitoreo de toda actividad que descargas desde páginas o desde
privacidad, integridad o la suceda en cada uno de los correos electrónicos, se deben
continuidad de las operaciones. Con componentes de la tecnología de la implantar controles donde se prohíba
base en lo anteriormente descrito, el organización. Estas políticas debe el envío o recepción de información
establecimiento de políticas y plantear el monitoreo de toda crítica a menos que se tenga control
procedimientos de acceso físico conexión a un sistema, a fin de sobre las condiciones en las cuales
deberá considerar aquellos aspectos detectar cualquier actividad anómala se establecerá la comunicación. De
de identificación del personal, en la que pueda incurrir un usuario, y igual modo, cada usuario debe estar
autorización y manejo de tomar las medidas correspondientes. seguro que la persona que envía o
excepciones, restricción de recibe la información, ya sea a través
localidades según funciones, ingreso Una vez una intrusión es detectada, de un e-mail o una página, es
y egreso de equipos y mobiliario, se debe contar con planes de acción confiable y cuenta con controles de
entre otros. para responder a dichas intrusiones. acceso al menos similares, antes de
Este plan de incluir cómo se realizará enviar o recibir información crítica
la notificación a las personas para la organización. Un aspecto
responsables, los esquemas de particular a ser considerado es la
escalamiento del evento dentro y utilización de referencias confiables
fuera de la organización, y las para consulta de información, ya que
acciones en el corto, mediano y largo es frecuente la utilización de sitios
plazo que permitan minimizar el que “forjan” identidades y presentan
impacto para la organización. información falsa.

Advisory • ABRIL - MAYO 5


La información publicada por la Interfases evaluación de su esquema de
organización y utilizada por esta para En general, los esquemas de seguridad por parte de especialistas.
las operaciones regulares deben integración en las cadenas de valor Por ejemplo, el protocolo FTP no
estar previamente aprobadas por las de clientes, proveedores y incorpora esquemas de cifrado y
autoridades pertinentes. Finalmente, asociados, culminan con el plantea la necesidad, según sea el
se debe implantar una política donde desarrollo de interfases que permiten caso, de almacenar la contraseña en
se regule el uso de las cuentas de el flujo de información entre los archivos de procesamiento en lote,
correo, ya que los usuarios que sistemas de cada una de las partes en tanto que algunas versiones del
tengan acceso a las cuentas de que conforman estos procesos protocolo SMB presenta debilidades
correo electrónico deben limitarse a complejos. Estos procesos de ampliamente conocidas en el
utilizar las cuentas para uso transferencia de información se mercado.
relacionado a las labores que apoyan generalmente en servicios
desempeñan en la organización, y no prestados por la plataforma
deben utilizar el correo para uso tecnológica, tales como la
personal, mitigando así el riesgo de transferencia de archivos FTP,
que información indebida o recursos compartidos vía protocolos
potencialmente peligrosa llegue a la tales como NFS7, y SMB8. Cada uno
organización a través de un correo de estos esquemas presenta
personal. características que exigen una

7
Network File System. Protocolo ampliamente utilizado, particularmente en la arquitectura Unix, para compartir espacios de almacenamiento
8
Server Message Block: Protocolo desarrollado por Microsoft para compartir por red recursos de impresión y espacios de almacenamiento

Boletines Boletín Advisory


El presente boletín es de carácter informativo y no expresan opinión de la Depósito Legal pp 1999-03CS141
Firma. Su interpretación requiere tener el texto completo de las respectivas Editado por Espiñeira, Sheldon y Asociados
referencias y contar con la opinión y orientación de los abogados. Teléfono master: 0-212-700 6666
Si está interesado en recibir por correo electrónico este Boletín,
por favor envíenos su dirección de e-mail a: advisory.venezuela@ve.pwc.com

© 2005. Espiñeira, Sheldon y Asociados. Todos los derechos reservados. “PricewaterhouseCoopers” se refiere a la firma venezolana Espiñeira, Sheldon y
Asociados, o según el contexto, a la red de firmas miembro de PricewaterhouseCoopers International Limited, cada una de las cuales es una entidad legal
separada e independiente. *connectedthinking es una marca registrada de PricewaterhouseCoopers.

6 Advisory • ABRIL - MAYO

Vous aimerez peut-être aussi