Вы находитесь на странице: 1из 47

qwertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjklzxcvb Administracin de centro de nmqwertyuiopasdfghjklzxcvbnmqwer cmputos y evaluacin de propuestas tyuiopasdfghjklzxcvbnmqwertyuiopas dfghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyuio pasdfghjklzxcvbnmqwertyuiopasdfghj klzxcvbnmqwertyuiopasdfghjklzxcvbn

mqwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcvbnmrty uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Seguridad informtica La seguridad informtica es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. La Seguridad Informtica se refiere a las caractersticas y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad. Considerar aspectos de seguridad significa a) conocer el peligro, b) clasificarlo y c) protegerse de los impactos o daos de la mejor manera posible. Esto significa que solamente cuando estamos consientes de las potenciales amenazas, agresores y sus intenciones dainas (directas o indirectas) en contra de nosotros, podemos tomar medidas de proteccin adecuadas, para que no se pierda o dae nuestros recursos valiosos. En este sentido, la Seguridad Informtica sirve para la proteccin de la informacin, en contra de amenazas o peligros, para evitar daos y para minimizar riesgos, relacionados con ella Objetivos de la seguridad informtica: La seguridad informtica est concebida para proteger los activos informticos, entre los que se encuentran: La informacin contenida: Se ha convertido en uno de los elementos ms importantes dentro de una organizacin. La seguridad informtica debe ser administrada segn los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorizacin. De lo contrario la organizacin corre el riesgo de que la informacin sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra funcin de la seguridad informtica en esta rea es la de asegurar el acceso a la informacin en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daos o prdida producto de accidentes, atentados o desastres.

La infraestructura computacional: Una parte fundamental para el almacenamiento y gestin de la informacin, as como para el funcionamiento mismo de la organizacin. La funcin de la seguridad informtica en esta rea es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la infraestructura informtica. Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y que gestionan la informacin. La seguridad informtica debe establecer normas que minimicen los riesgos a la informacin o infraestructura informtica. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informtica minimizando el impacto en el desempeo de los funcionarios y de la organizacin en general y como principal contribuyente al uso de programas realizados por programadores. Principios de la Seguridad Informtica: Para lograr sus objetivos, la seguridad informtica se fundamenta en tres principios, que debe cumplir todo sistema informtico: Confidencialidad Integridad Disponibilidad

Confidencialidad: Se refiere a la privacidad de los elementos de informacin almacenados y procesados en un sistema informtico. Basndose en este principio, las herramientas de seguridad informtica deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen en localidades diferentes, pero estn fsica y lgicamente interconectados. Integridad: Se refiere a la validez y consistencia de los elementos de informacin almacenados y procesados en un sistema informtico. Basndose en este principio, las herramientas de seguridad informtica deben asegurar que los procesos de actualizacin estn sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma informacin. Disponibilidad: Se refiere a la continuidad de acceso a los elementos de informacin almacenados y procesados en un sistema informtico. Basndose en este principio, las herramientas de Seguridad Informtica deben reforzar la permanencia del sistema informtico, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicacin que requieran. Este principio es particularmente importante en sistemas informticos cuyo compromiso con el usuario, es prestar servicio permanente.

Clasificacin de la seguridad informtica: El estudio de la seguridad informtica puede plantearse desde dos enfoques: Seguridad fsica: Proteccin del sistema ante las amenazad fsicas, planes de contingencia, etc. Y Seguridad lgica: Proteccin de la informacin en su propio medio mediante el uso de herramientas de seguridad.

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

La Seguridad Lgica consiste en la "aplicacin de barreras y procedimientos que resguarden el acceso a los datos y slo se permita acceder a ellos a las personas autorizadas para hacerlo." Existe un viejo dicho en la seguridad informtica que dicta que "todo lo que no est permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lgica. Los objetivos que se plantean son: 1. Restringir el acceso a los programas y archivos. 2. Asegurar que los operadores puedan trabajar sin una supervisin minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3. Asegurar que se estn utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. 4. Que la informacin transmitida sea recibida slo por el destinatario al cual ha sido enviada y no a otro. 5. Que la informacin recibida sea la misma que ha sido transmitida. 6. Que existan sistemas alternativos secundarios de transmisin entre diferentes puntos. 7. Que se disponga de pasos alternativos de emergencia para la transmisin de informacin. Controles de Acceso Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicacin, en bases de datos, en un paquete especfico de seguridad o en cualquier otro utilitario. Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicacin y dems software de la utilizacin o modificaciones no autorizadas; para mantener la integridad de la informacin (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la informacin confidencial de accesos no autorizados. Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lgica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso. Al respecto, el National Institute for Standars and Technology (NIST)(1) ha resumido los siguientes estndares de seguridad que se refieren a los requisitos mnimos de seguridad en cualquier sistema: Identificacin y Autentificacin: Es la primera lnea de defensa para la mayora de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios. Se denomina Identificacin al momento en que el usuario se da a conocer en el sistema; y Autenticacin a la verificacin que realiza el sistema sobre esta identificacin.

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Al igual que se consider para la seguridad fsica, y basada en ella, existen cuatro tipos de tcnicas que permiten realizar la autenticacin de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas: Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso o password, una clave criptogrfica, un nmero de identificacin personal o PIN, etc. Algo que la persona posee: por ejemplo una tarjeta magntica. Algo que el individuo es y que lo identifica unvocamente: por ejemplo las huellas digitales o la voz. Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura. Para cada una de estas tcnicas vale lo mencionado en el caso de la seguridad fsica en cuanto a sus ventajas y desventajas. Se destaca que en los dos primeros casos enunciados, es frecuente que las claves sean olvidadas o que las tarjetas o dispositivos se pierdan, mientras que por otro lado, los controles de autenticacin biomtricos seran los ms apropiados y fciles de administrar, resultando ser tambin, los ms costosos por lo dificultosos de su implementacin eficiente. Desde el punto de vista de la eficiencia, es conveniente que los usuarios sean identificados y autenticados solamente una vez, pudiendo acceder a partir de all, a todas las aplicaciones y datos a los que su perfil les permita, tanto en sistemas locales como en sistemas a los que deba acceder en forma remota. Esto se denomina "single login" o sincronizacin de passwords. Una de las posibles tcnicas para implementar esta nica identificacin de usuarios sera la utilizacin de un servidor de autenticaciones sobre el cual los usuarios se identifican, y que se encarga luego de autenticar al usuario sobre los restantes equipos a los que ste pueda acceder. Este servidor de autenticaciones no debe ser necesariamente un equipo independiente y puede tener sus funciones distribuidas tanto geogrfica como lgicamente, de acuerdo con los requerimientos de carga de tareas. La Seguridad Informtica se basa, en gran medida, en la efectiva administracin de los permisos de acceso a los recursos informticos, basados en la identificacin, autenticacin y autorizacin de accesos. Esta administracin abarca: Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las cuentas de usuarios. Es necesario considerar que la solicitud de habilitacin de un permiso de acceso para un usuario determinado, debe provenir de su superior y, de acuerdo con sus requerimientos especficos de acceso, debe generarse el perfil en el sistema de seguridad, en el sistema operativo o en la aplicacin segn corresponda.

Adems, la identificacin de los usuarios debe definirse de acuerdo con una norma homognea para toda la organizacin. Revisiones peridicas sobre la administracin de las cuentas y los permisos de acceso establecidos. Las mismas deben encararse desde el punto de vista del sistema operativo, y aplicacin por aplicacin, pudiendo ser llevadas a cabo por personal de auditora o por la

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

gerencia propietaria del sistema; siempre sobre la base de que cada usuario disponga del mnimo permiso que requiera de acuerdo con sus funciones.

Las revisiones deben orientarse a verificar la adecuacin de los permisos de acceso de cada individuo de acuerdo con sus necesidades operativas, la actividad de las cuentas de usuarios o la autorizacin de cada habilitacin de acceso. Para esto, deben analizarse las cuentas en busca de perodos de inactividad o cualquier otro aspecto anormal que permita una redefinicin de la necesidad de acceso. Deteccin de actividades no autorizadas. Adems de realizar auditoras o efectuar el seguimiento de los registros de transacciones (pistas), existen otras medidas que ayudan a detectar la ocurrencia de actividades no autorizadas. Algunas de ellas se basan en evitar la dependencia hacia personas determinadas, estableciendo la obligatoriedad de tomar vacaciones o efectuando rotaciones peridicas a las funciones asignadas a cada una. Nuevas consideraciones relacionadas con cambios en la asignacin de funciones del empleado. Para implementar la rotacin de funciones, o en caso de reasignar funciones por ausencias temporales de algunos empleados, es necesario considerar la importancia de mantener actualizados los permisos de acceso. Procedimientos a tener en cuenta en caso de desvinculaciones de personal con la organizacin, llevadas a cabo en forma amistosa o no. Los despidos del personal de sistemas presentan altos riesgos ya que en general se trata de empleados con capacidad para modificar aplicaciones o la configuracin del sistema, dejando "bombas lgicas" o destruyendo sistemas o recursos informticos. No obstante, el personal de otras reas usuarias de los sistemas tambin puede causar daos, por ejemplo, introduciendo informacin errnea a las aplicaciones intencionalmente. Para evitar estas situaciones, es recomendable anular los permisos de acceso a las personas que se desvincularn de la organizacin, lo antes posible. En caso de despido, el permiso de acceso debera anularse previamente a la notificacin de la persona sobre la situacin.

Roles: El acceso a la informacin tambin puede controlarse a travs de la funcin o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles seran los siguientes: programador, lder de proyecto, gerente de un rea usuaria, administrador del sistema, etc. En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios. Transacciones: Tambin pueden implementarse controles a travs de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transaccin determinada. Limitaciones a los Servicios: Estos controles se refieren a las restricciones que dependen de parmetros propios de la utilizacin de la aplicacin o preestablecidos por el administrador del sistema. Un ejemplo podra ser que en la organizacin se disponga de licencias para la utilizacin simultnea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilizacin del producto a un sexto usuario.

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Modalidad de Acceso: Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la informacin. Esta modalidad puede ser: Lectura: el usuario puede nicamente leer o visualizar la informacin pero no puede alterarla. Debe considerarse que la informacin puede ser copiada o impresa. Escritura: este tipo de acceso permite agregar datos, modificar o borrar informacin. Ejecucin: este acceso otorga al usuario el privilegio de ejecutar programas. Borrado: permite al usuario eliminar recursos del sistema (como programas, campos de datos o archivos). El borrado es considerado una forma de modificacin. Todas las anteriores. Adems existen otras modalidades de acceso especiales, que generalmente se incluyen en los sistemas de aplicacin: Creacin: permite al usuario crear nuevos archivos, registros o campos. Bsqueda: permite listar los archivos de un directorio determinado. Ubicacin y Horario: El acceso a determinados recursos del sistema puede estar basado en la ubicacin fsica o lgica de los datos o personas. En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de da o a determinados das de la semana. De esta forma se mantiene un control ms restringido de los usuarios y zonas de ingreso. Se debe mencionar que estos dos tipos de controles siempre deben ir acompaados de alguno de los controles anteriormente mencionados. Control de Acceso Interno Palabras Claves (Passwords) Generalmente se utilizan para realizar la autenticacin del usuario y sirven para proteger los datos y aplicaciones. Los controles implementados a travs de la utilizacin de palabras clave resultan de muy bajo costo. Sin embargo cuando el usuario se ve en la necesidad de utilizar varias palabras clave para acceder a diversos sistemas encuentra dificultoso recordarlas y probablemente las escriba o elija palabras fcilmente deducibles, con lo que se ve disminuida la utilidad de esta tcnica. Se podr, por aos, seguir creando sistemas altamente seguros, pero en ltima instancia cada uno de ellos se romper por este eslabn: la eleccin de passwords dbiles. Es mi deseo que despus de la lectura del presente quede la idea til de usar passwords seguras ya que aqu radican entre el 90% y 99% de los problemas de seguridad planteados. Sincronizacin de passwords: consiste en permitir que un usuario acceda con la misma password a diferentes sistemas interrelacionados y, su actualizacin automtica en todos ellos en caso de ser modificada. Podra pensarse que esta es una caracterstica negativa para la seguridad de un sistema, ya que una vez descubierta la clave de un usuario, se podra tener acceso a los mltiples sistemas a los que tiene acceso dicho usuario. Sin embargo, estudios hechos muestran que las personas normalmente suelen manejar una sola password para todos los sitios a los que tengan acceso, y que si se los fuerza a elegir diferentes passwords tienden a guardarlas escritas para no olvidarlas, lo cual significa un riesgo an mayor. Para implementar la

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

sincronizacin de passwords entre sistemas es necesario que todos ellos tengan un alto nivel de seguridad.

Caducidad y control: este mecanismo controla cundo pueden y/o deben cambiar sus passwords los usuarios. Se define el perodo mnimo que debe pasar para que los usuarios puedan cambiar sus passwords, y un perodo mximo que puede transcurrir para que stas caduquen. Encriptacin: La informacin encriptada solamente puede ser desencriptada por quienes posean la clave apropiada. La encriptacin puede proveer de una potente medida de control de acceso. Este tema ser abordado con profundidad en el Captulo sobre Proteccin del presente. Listas de Control de Accesos: Se refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema, as como la modalidad de acceso permitido. Este tipo de listas varan considerablemente en su capacidad y flexibilidad. Lmites sobre la Interface de Usuario: Esto lmites, generalmente, son utilizados en conjunto con las listas de control de accesos y restringen a los usuarios a funciones especficas. Bsicamente pueden ser de tres tipos: mens, vistas sobre la base de datos y lmites fsicos sobre la interface de usuario. Por ejemplo los cajeros automticos donde el usuario slo puede ejecutar ciertas funciones presionando teclas especficas. Etiquetas de Seguridad: Consiste en designaciones otorgadas a los recursos (como por ejemplo un archivo) que pueden utilizarse para varios propsitos como control de accesos, especificacin de medidas de proteccin, etc. Estas etiquetas no son modificables .

Control de Acceso Externo Dispositivos de Control de Puertos: Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar fsicamente separados o incluidos en otro dispositivo de comunicaciones, como por ejemplo un mdem.

Firewalls o Puertas de Seguridad: Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa (por ejemplo Internet). Los firewalls permiten que los usuarios internos se conecten a la red exterior al mismo tiempo que previenen la intromisin de atacantes o virus a los sistemas de la organizacin. Este tema ser abordado con posterioridad. Acceso de Personal Contratado o Consultores: Debido a que este tipo de personal en general presta servicios temporarios, debe ponerse especial consideracin en la poltica y administracin de sus perfiles de acceso.

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Accesos Pblicos: Para los sistemas de informacin consultados por el pblico en general, o los utilizados para distribuir o recibir informacin computarizada (mediante, por ejemplo, la distribucin y recepcin de formularios en soporte magntico, o la consulta y recepcin de informacin a travs del correo electrnico) deben tenerse en cuenta medidas especiales de seguridad, ya que se incrementa el riesgo y se dificulta su administracin.

Debe considerarse para estos casos de sistemas pblicos, que un ataque externo o interno puede acarrear un impacto negativo en la imagen de la organizacin. Una vez establecidos los controles de acceso sobre los sistemas y la aplicacin, es necesario realizar una eficiente administracin de estas medidas de seguridad lgica, lo que involucra la implementacin, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de los sistemas. La poltica de seguridad que se desarrolle respecto a la seguridad lgica debe guiar a las decisiones referidas a la determinacin de los controles de accesos y especificando las consideraciones necesarias para el establecimiento de perfiles de usuarios. La definicin de los permisos de acceso requiere determinar cul ser el nivel de seguridad necesario sobre los datos, por lo que es imprescindible clasificar la informacin, determinando el riesgo que producira una eventual exposicin de la misma a usuarios no autorizados. As los diversos niveles de la informacin requerirn diferentes medidas y niveles de seguridad. Para empezar la implementacin, es conveniente comenzar definiendo las medidas de seguridad sobre la informacin ms sensible o las aplicaciones ms crticas, y avanzar de acuerdo a un orden de prioridad descendiente, establecido alrededor de las aplicaciones. Una vez clasificados los datos, debern establecerse las medidas de seguridad para cada uno de los niveles .Un programa especfico para la administracin de los usuarios informticos desarrollado sobre la base de las consideraciones expuestas, puede constituir un compromiso vaco, si no existe una conciencia de la seguridad organizacional por parte de todos los empleados. Esta conciencia de la seguridad puede alcanzarse mediante el ejemplo del personal directivo en el cumplimiento de las polticas y el establecimiento de compromisos firmados por el personal, donde se especifique la responsabilidad de cada uno. Pero adems de este compromiso debe existir una concientizacin por parte de la administracin hacia el personal en donde se remarque la importancia de la informacin y las consecuencias posibles de su prdida o apropiacin de la misma por agentes extraos a la organizacin.

Administracin del Personal y Usuarios - Organizacin del Personal Este proceso lleva generalmente cuatro pasos: Definicin de puestos: debe contemplarse la mxima separacin de funciones posibles y el otorgamiento del mnimo permiso de acceso requerido por cada puesto para la ejecucin de las tareas asignadas.

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Determinacin de la sensibilidad del puesto: para esto es necesario determinar si la funcin requiere permisos riesgosos que le permitan alterar procesos, perpetrar fraudes o visualizar informacin confidencial. Eleccin de la persona para cada puesto: requiere considerar los requerimientos de experiencia y conocimientos tcnicos necesarios para cada puesto. Asimismo, para los puestos definidos como crticos puede requerirse una verificacin de los antecedentes personales Entrenamiento inicial y continuo del empleado: cuando la persona seleccionada ingresa a la organizacin, adems de sus responsabilidades individuales para la ejecucin de las tares que se asignen, deben comunicrseles las polticas organizacionales, haciendo hincapi en la poltica de seguridad. El individuo debe conocer las disposiciones organizacionales, su responsabilidad en cuanto a la seguridad informtica y lo que se espera de l.

Esta capacitacin debe orientarse a incrementar la conciencia de la necesidad de proteger los recursos informticos y a entrenar a los usuarios en la utilizacin de los sistemas y equipos para que ellos puedan llevar a cabo sus funciones en forma segura, minimizando la ocurrencia de errores (principal riesgo relativo a la tecnologa informtica). Slo cuando los usuarios estn capacitados y tienen una conciencia formada respecto de la seguridad pueden asumir su responsabilidad individual. Para esto, el ejemplo de la gerencia constituye la base fundamental para que el entrenamiento sea efectivo: el personal debe sentir que la seguridad es un elemento prioritario dentro de la organizacin. Niveles de Seguridad Informtica El estndar de niveles de seguridad ms utilizado internacionalmente es el TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos. Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mnimo grado de seguridad al mximo. Estos niveles han sido la base de desarrollo de estndares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC). Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: as el subnivel B2 abarca los subniveles B1, C2, C1 y el D. Nivel D: Este nivel contiene slo una divisin y est reservada para sistemas que han sido evaluados y no cumplen con ninguna especificacin de seguridad. Sin sistemas no confiables, no hay proteccin para el hardware, el sistema operativo es inestable y no hay autentificacin con respecto a los usuarios y sus derechos en el acceso a la informacin. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.

10

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Nivel C1: Proteccin Discrecional: Se requiere identificacin de usuarios que permite el acceso a distinta informacin. Cada usuario puede manejar su informacin privada y se hace la distincin entre los usuarios y el administrador del sistema, quien tiene control total de acceso. Muchas de las tareas cotidianas de administracin del sistema slo pueden ser realizadas por este "sper usuario" quien tiene gran responsabilidad en la seguridad del mismo. Con la actual descentralizacin de los sistemas de cmputos, no es raro que en una organizacin encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario. A continuacin se enumeran los requerimientos mnimos que debe cumplir la clase C1: o Acceso de control discrecional: distincin entre usuarios y recursos. Se podrn definir grupos de usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrn actuar usuarios o grupos de ellos. o Identificacin y Autentificacin: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podr ser accedido por un usuario sin autorizacin o identificacin.

Nivel C2: Proteccin de Acceso Controlado: Este subnivel fue diseado para solucionar las debilidades del C1. Cuenta con caractersticas adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos. Tiene la capacidad de restringir an ms el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no slo en los permisos, sino tambin en los niveles de autorizacin. Requiere que se audite el sistema. Esta auditora es utilizada para llevar registros de todas las acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios. La auditora requiere de autenticacin adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el subsistema de discos. Los usuarios de un sistema C2 tienen la autorizacin para realizar algunas tareas de administracin del sistema sin necesidad de ser administradores. Permite llevar mejor cuenta de las tareas relacionadas con la administracin del sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema.

Nivel B1: Seguridad Etiquetada: Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultra secreta. Se establece que el dueo del archivo no puede modificar los permisos de un objeto que est bajo control de acceso obligatorio. A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerrquico (alto secreto, secreto, reservado, etc.) y con unas categoras (contabilidad,

11

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

nminas, ventas, etc.). Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados. Tambin se establecen controles para limitar la propagacin de derecho de accesos a los distintos objetos.

Nivel B2: Proteccin Estructurada: Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. La Proteccin Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel ms elevado de seguridad en comunicacin con otro objeto a un nivel inferior. As, un disco rgido ser etiquetado por almacenar archivos que son accedidos por distintos usuarios. El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los dems usuarios.

Nivel B3: Dominios de Seguridad: Refuerza a los dominios con la instalacin de hardware: por ejemplo el hardware de administracin de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificacin de objetos de diferentes dominios de seguridad. Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega segn las polticas de acceso que se hayan definido. Todas las estructuras de seguridad deben ser lo suficientemente pequeas como para permitir anlisis y testeos ante posibles violaciones. Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexin segura. Adems, cada usuario tiene asignado los lugares y objetos a los que puede acceder.

Nivel A: Proteccin Verificada: Es el nivel ms elevado, incluye un proceso de diseo, control y verificacin, mediante mtodos formales (matemticos) para asegurar todos los procesos que realiza un usuario sobre el sistema. Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseo requiere ser verificado de forma matemtica y tambin se deben realizar anlisis de canales encubiertos y de distribucin confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.

12

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Seguridad Fsica La Seguridad Fsica consiste en la "aplicacin de barreras fsicas y procedimientos de control, como medidas de prevencin y contramedidas ante amenazas a los recursos e informacin confidencial"Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cmputo as como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. Un experto es aquel que sabe cada vez ms sobre menos cosas, hasta que sabe absolutamente todo sobre nada.. es la persona que evita los errores pequeos mientras sigue su avance inexorable hacia la gran falacia"
Definicin de Webwer - Corolario de Weinberger (Leyes de Murphy)

Tipos de Desastres Las principales amenazas que se prevn en la seguridad fsica son: 1. Desastres naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados. Incendios Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones elctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo nmero uno de las computadoras ya que puede destruir fcilmente los archivos de informacin y programas. Desgraciadamente los sistemas antifuego dejan mucho que desear, causando casi igual dao que el propio fuego, sobre todo a los elementos electrnicos. El dixido de carbono, actual alternativa del agua, resulta peligroso para los propios empleados si quedan atrapados en la sala de cmputos. Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido un centro de cmputos son: El rea en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable. El local no debe situarse encima, debajo o adyacente a reas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos, gases txicos o sustancias radioactivas. Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo. Debe construirse un "falso piso" instalado sobre el piso real, con materiales incombustibles y resistentes al fuego. No debe estar permitido fumar en el rea de proceso.

13

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Deben emplearse muebles incombustibles, y cestos metlicos para papeles. Deben evitarse los materiales plsticos e inflamables. El piso y el techo en el recinto del centro de cmputo y de almacenamiento de los medios magnticos deben ser impermeables.

Seguridad del Equipamiento Es necesario proteger los equipos de cmputo instalndolos en reas en las cuales el acceso a los mismos slo sea para personal autorizado. Adems, es necesario que estas reas cuenten con los mecanismos de ventilacin y deteccin de incendios adecuados. Para protegerlos se debe tener en cuenta que: La temperatura no debe sobrepasar los 18 C y el lmite de humedad no debe superar el 65% para evitar el deterioro. Los centros de cmputos deben estar provistos de equipo para la extincin de incendios en relacin al grado de riesgo y la clase de fuego que sea posible en ese mbito. Deben instalarse extintores manuales (porttiles) y/o automticos (rociadores). El personal designado para usar extinguidores de fuego debe ser entrenado en su uso. Si hay sistemas de deteccin de fuego que activan el sistema de extincin, todo el personal de esa rea debe estar entrenado para no interferir con este proceso automtico. Implementar paredes protectoras de fuego alrededor de las reas que se desea proteger del incendio que podra originarse en las reas adyacentes. Proteger el sistema contra daos causados por el humo. Este, en particular la clase que es principalmente espeso, negro y de materiales especiales, puede ser muy daino y requiere una lenta y costosa operacin de limpieza. Mantener procedimientos planeados para recibir y almacenar abastecimientos de papel. Suministrar informacin, del centro de cmputo, al departamento local de bomberos, antes de que ellos sean llamados en una emergencia. Hacer que este departamento est consciente de las particularidades y vulnerabilidades del sistema, por excesivas cantidades de agua y la conveniencia de una salida para el humo, es importante. Adems, ellos pueden ofrecer excelentes consejos como precauciones para prevenir incendios. Inundaciones: Se las define como la invasin de agua por exceso de escurrimientos superficiales o por acumulacin en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cmputos. Adems de las causas naturales de inundaciones, puede existir la posibilidad de una inundacin provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras. Condiciones Climatolgicas: Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catstrofes ssmicas similares. Las condiciones atmosfricas severas se asocian a ciertas partes del mundo y la probabilidad de que ocurran est documentada.

14

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construccin de un edificio. La comprobacin de los informes climatolgicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de objetos mviles, la provisin de calor, iluminacin o combustible para la emergencia. Terremotos: Estos fenmenos ssmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan o tan intensos que causan la destruccin de edificios y hasta la prdida de vidas humanas. El problema es que en la actualidad, estos fenmenos estn ocurriendo en lugares donde no se los asociaba. Por fortuna los daos en las zonas improbables suelen ser ligeros. Seales de Radar: La influencia de las seales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiado desde hace varios aos. Los resultados de las investigaciones ms recientes son que las seales muy fuertes de radar pueden inferir en el procesamiento electrnico de la informacin, pero nicamente si la seal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello podra ocurrir slo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algn momento, estuviera apuntando directamente hacia dicha ventana. Instalaciones Elctricas: Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta una de las principales reas a considerar en la seguridad fsica. Adems, es una problemtica que abarca desde el usuario hogareo hasta la gran empresa. En la medida que los sistemas se vuelven ms complicados se hace ms necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que estn de acuerdo con una norma de seguridad industrial. Picos y Ruidos Electromagnticos: Las subidas (picos) y cadas de tensin no son el nico problema elctrico al que se han de enfrentar los usuarios. Tambin est el tema del ruido que interfiere en el funcionamiento de los componentes electrnicos. El ruido interfiere en los datos, adems de favorecer la escucha electrnica. Cableado: Los cables que se suelen utilizar para construir las redes locales van del cable telefnico normal al cable coaxial o la fibra ptica. Algunos edificios de oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto posterior, y de forma que se minimice el riesgo de un corte, rozadura u otro dao accidental. Los riesgos ms comunes para el cableado se pueden resumir en los siguientes: Interferencia: estas modificaciones pueden estar generadas por cables de alimentacin de maquinaria pesada o por equipos de radio o microondas. Los cables de fibra ptica no sufren el problema de alteracin (de los datos que viajan a travs de l) por accin de campos elctricos, que si sufren los cables metlicos. Corte del cable: la conexin establecida se rompe, lo que impide que el flujo de datos circule por el cable.

15

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Daos en el cable: los daos normales con el uso pueden daar el apantallamiento que preserva la integridad de los datos transmitidos o daar al propio cable, lo que hace que las comunicaciones dejen de ser fiables. En la mayor parte de las organizaciones, estos problemas entran dentro de la categora de daos naturales. Sin embargo tambin se pueden ver como un medio para atacar la red si el objetivo es nicamente interferir en su funcionamiento. El cable de red ofrece tambin un nuevo frente de ataque para un determinado intruso que intentase acceder a los datos. Esto se puede hacer: Desviando o estableciendo una conexin no autorizada en la red: un sistema de administracin y procedimiento de identificacin de accesos adecuados har difcil que se puedan obtener privilegios de usuarios en la red, pero los datos que fluyen a travs del cable pueden estar en peligro. Haciendo una escucha sin establecer conexin, los datos se pueden seguir y pueden verse comprometidos. Luego, no hace falta penetrar en los cables fsicamente para obtener los datos que transportan. Cableado de Alto Nivel de Seguridad: Son cableados de redes que se recomiendan para instalaciones con grado de seguridad militar. El objetivo es impedir la posibilidad de infiltraciones y monitoreos de la informacin que circula por el cable. Consta de un sistema de tubos (hermticamente cerrados) por cuyo interior circula aire a presin y el cable. A lo largo de la tubera hay sensores conectados a una computadora. Si se detecta algn tipo de variacin de presin se dispara un sistema de alarma. Pisos de Placas Extrables: Los cables de alimentacin, comunicaciones, interconexin de equipos, receptculos asociados con computadoras y equipos de procesamiento de datos pueden ser, en caso necesario, alojados en el espacio que, para tal fin se dispone en los pisos de placas extrables, debajo del mismo. Sistema de Aire Acondicionado: Se debe proveer un sistema de calefaccin, ventilacin y aire acondicionado separado, que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva. Teniendo en cuenta que los aparatos de aire acondicionado son causa potencial de incendios e inundaciones, es recomendable instalar redes de proteccin en todo el sistema de caera al interior y al exterior, detectores y extinguidores de incendio, monitores y alarmas efectivas. Emisiones Electromagnticas: Desde hace tiempo se sospecha que las emisiones, de muy baja frecuencia que generan algunos perifricos, son dainas para el ser humano. Segn recomendaciones cientficas estas emisiones podran reducirse mediante filtros adecuados al rango de las radiofrecuencias, siendo estas totalmente seguras para las personas. Para conseguir que las radiaciones sean mnimas hay que revisar los equipos constantemente y controlar su envejecimiento.

16

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Ergometra "La Ergonoma es una disciplina que se ocupa de estudiar la forma en que interacta el cuerpo humano con los artefactos y elementos que lo rodean, buscando que esa interaccin sea lo menos agresiva y traumtica posible." El enfoque ergonmico plantea la adaptacin de los mtodos, los objetos, las maquinarias, herramientas e instrumentos o medios y las condiciones de trabajo a la anatoma, la fisiologa y la psicologa del operador. Entre los fines de su aplicacin se encuentra, fundamentalmente, la proteccin de los trabajadores contra problemas tales como el agotamiento, las sobrecargas y el envejecimiento prematuro. Trastornos seos y/o Musculares: Una de las maneras de provocar una lesin sea o muscular es obligar al cuerpo a ejecutar movimientos repetitivos y rutinarios, y esta posibilidad se agrava enormemente si dichos movimientos se realizan en una posicin incorrecta o antinatural. En el ambiente informtico, la operacin del teclado es un movimiento repetitivo y continuo, si a esto le sumamos el hecho de trabajar con una distribucin ineficiente de las teclas, el diseo antinatural del teclado y la ausencia (ahora atenuada por el uso del mouse) de movimientos alternativos al de tecleado, tenemos un potencial riesgo de enfermedades o lesiones en los msculos, nervios y huesos de manos y brazos. En resumen, el lugar de trabajo debe estar diseado de manera que permita que el usuario se coloque en la posicin ms natural posible. Como esta posicin variar de acuerdo a los distintos usuarios, lo fundamental en todo esto es que el puesto de trabajo sea ajustable, para que pueda adaptarse a las medidas y posiciones naturales propias de cada operador. Trastornos Visuales: Los ojos, sin duda, son las partes ms afectadas por el trabajo con computadoras. La pantalla es una fuente de luz que incide directamente sobre el ojo del operador, provocando, luego de exposiciones prolongadas el tpico cansancio visual, irritacin y lagrimeo, cefalea y visin borrosa. Si a esto le sumamos un monitor cuya definicin no sea la adecuada, se debe considerar la exigencia a la que se sometern los ojos del usuario al intentar descifrar el contenido de la pantalla. Adems de la fatiga del resto del cuerpo al tener que cambiar la posicin de la cabeza y el cuello para acercar los ojos a la misma. Para prevenir los trastornos visuales en los operadores podemos tomar recaudos como: Tener especial cuidado al elegir los monitores y placas de vdeo de las computadoras. Usar de pantallas antirreflejo o anteojos con proteccin para el monitor, es una medida preventiva importante y de relativo bajo costo, que puede solucionar varios de los problemas antes mencionados.

17

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

La Salud Mental: La carga fsica del trabajo adopta modalidades diferentes en los puestos informatizados. De hecho, disminuye los desplazamientos de los trabajadores y las tareas requieren un menor esfuerzo muscular dinmico, pero aumenta, al mismo tiempo, la carga esttica de acuerdo con las posturas inadecuadas asumidas. Por su parte, la estandarizacin y racionalizacin que tiende a acompaar la aplicacin de las PCs en las tareas de ingreso de datos, puede llevar a la transformacin del trabajo en una rutina inflexible que inhibe la iniciativa personal, promueve sensaciones de hasto y monotona y conduce a una prdida de significado del trabajo. Adems, el estrs informtico est convirtindose en una nueva enfermedad profesional relacionada con el trabajo, provocada por la carga mental y psquica inherente a la operacin con los nuevos equipos. Los efectos del estrs pueden encuadrarse dentro de varias categoras: Los efectos fisiolgicos inmediatos, caracterizados por el incremento de la presin arterial, el aumento de la frecuencia cardiaca, etc. Los efectos psicolgicos inmediatos hacen referencia a la tensin, irritabilidad, clera, agresividad, etc. Estos sentimientos pueden, a su vez, inducir ciertos efectos en el comportamiento tales como el consumo de alcohol y psicofrmacos, el hbito de fumar, etc. Tambin existen consecuencias mdicas a largo plazo, tales como enfermedades coronarias, hipertensin arterial, lceras ppticas, agotamiento; mientras que las consecuencias psicolgicas a largo plazo pueden sealar neurosis, insomnio, estados crnicos de ansiedad y/o depresin, etc. La apata, sensaciones generales de insatisfaccin ante la vida, la prdida de la propia estima, etc., alteran profundamente la vida personal, familiar y social del trabajador llevndolo, eventualmente, al aislamiento, al ausentismo laboral y la prdida de la solidaridad social. Ambiente Luminoso: Se parte de la base que las oficinas mal iluminadas son la principal causa de la prdida de la productividad en las empresas y de un gasto energtico excesivo. Una iluminacin deficiente provoca dolores de cabeza y perjudica a los ojos. Ambiente Climtico: En cuanto al ambiente climtico, la temperatura de una oficina con computadoras debe estar comprendida entre 18 y 21 grados centgrados y la humedad relativa del aire debe estar comprendida entre el 45% y el 65%. En todos los lugares hay que contar con sistemas que renueven el aire peridicamente. No menos importante es el ambiente sonoro por lo que se recomienda no adquirir equipos que superen los 55 decibeles, sobre todo cuando trabajan muchas personas en un mismo espacio. Acciones Hostiles 1. Robo: Las computadoras son posesiones valiosas de las empresas y estn expuestas, de la misma forma que lo estn las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos

18

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

privados o para otras organizaciones y, de esta manera, robar tiempo de mquina. La informacin importante o confidencial puede ser fcilmente copiada. Muchas empresas invierten millones de dlares en programas y archivos de informacin, a los que dan menor proteccin que la que otorgan a una mquina de escribir o una calculadora. El software, es una propiedad muy fcilmente sustrable y las cintas y discos son fcilmente copiados sin dejar ningn rastro. 2. Fraude: Cada ao, millones de dlares son sustrados de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines. Sin embargo, debido a que ninguna de las partes implicadas (compaa, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que ms bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones. 3. Sabotaje: El peligro ms temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la proteccin contra el saboteador es uno de los retos ms duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa. Fsicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la informacin desaparece, aunque las cintas estn almacenadas en el interior de su funda de proteccin. Una habitacin llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. Adems, suciedad, partculas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las lneas de comunicaciones y elctricas pueden ser cortadas, etc. Control de Accesos El control de acceso no slo requiere la capacidad de identificacin, sino tambin asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, rea o sector dentro de una empresa o institucin. Utilizacin de Guardias Control de Personas El Servicio de Vigilancia es el encargado del control de acceso de todas las personas al edificio. Este servicio es el encargado de colocar los guardias en lugares estratgicos para cumplir con sus objetivos y controlar el acceso del personal. A cualquier personal ajeno a la planta se le solicitar completar un formulario de datos personales, los motivos de la visita, hora de ingreso y de egreso, etc. El uso de credenciales de identificacin es uno de los puntos ms importantes del sistema de seguridad, a fin de poder efectuar un control eficaz del ingreso y egreso del personal a los distintos sectores de la empresa. En este caso la persona se identifica por algo que posee, por ejemplo una tarjeta de identificacin. Cada una de ellas tiene un PIN (Personal Identification Number) nico, siendo este el que se almacena

19

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

en una base de datos para su posterior seguimiento, si fuera necesario. Su mayor desventaja es que estas tarjetas pueden ser copiadas, robadas, etc., permitiendo ingresar a cualquier persona que la posea. Estas credenciales se pueden clasificar de la siguiente manera: Normal o definitiva: para el personal permanente de planta. Temporaria: para personal recin ingresado. Contratistas: personas ajenas a la empresa, que por razones de servicio deben ingresar a la misma. Visitas. Las personas tambin pueden acceder mediante algo que saben (por ejemplo un nmero de identificacin o una password) que se solicitar a su ingreso. Al igual que el caso de las tarjetas de identificacin los datos ingresados se contrastarn contra una base donde se almacena los datos de las personas autorizadas. Este sistema tiene la desventaja que generalmente se eligen identificaciones sencillas, bien se olvidan dichas identificaciones o incluso las bases de datos pueden verse alteradas o robadas por personas no autorizadas. Control de Vehculos Para controlar el ingreso y egreso de vehculos, el personal de vigilancia debe asentar en una planilla los datos personales de los ocupantes del vehculo, la marca y patente del mismo, y la hora de ingreso y egreso de la empresa. Desventajas de la Utilizacin de Guardias La principal desventaja de la aplicacin de personal de guardia es que ste puede llegar a ser sobornado por un tercero para lograr el acceso a sectores donde no est habilitado, como as tambin para poder ingresar o egresar de la planta con materiales no autorizados. Esta situacin de soborno es muy frecuente, por lo que es recomendable la utilizacin de sistemas biomtricos para el control de accesos. Utilizacin de Detectores de Metales El detector de metales es un elemento sumamente prctico para la revisin de personas, ofreciendo grandes ventajas sobre el sistema de palpacin manual. La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen metlico mnimo, a partir del cual se activar la alarma. La utilizacin de este tipo de detectores debe hacerse conocer a todo el personal. De este modo, actuar como elemento disuasivo. Utilizacin de Sistemas Biomtricos Definimos a la Biometra como "la parte de la biologa que estudia en forma cuantitativa la variabilidad individual de los seres vivos utilizando mtodos estadsticos". La Biometra es una tecnologa que realiza mediciones en forma electrnica, guarda y compara caractersticas nicas para la identificacin de personas.

20

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

La forma de identificacin consiste en la comparacin de caractersticas fsicas de cada persona con un patrn conocido y almacenado en una base de datos. Los lectores biomtricos identifican a la persona por lo que es (manos, ojos, huellas digitales y voz). Los Beneficios de una Tecnologa Biomtrica: Pueden eliminar la necesidad de poseer una tarjeta para acceder. Aunque las reducciones de precios han disminuido el costo inicial de las tarjetas en los ltimos aos, el verdadero beneficio de eliminarlas consiste en la reduccin del trabajo concerniente a su administracin. Utilizando un dispositivo biomtrico los costos de administracin son ms pequeos, se realiza el mantenimiento del lector, y una persona se encarga de mantener la base de datos actualizada. Sumado a esto, las caractersticas biomtricas de una persona son intransferibles a otra. Emisin de Calor: Se mide la emisin de calor del cuerpo (termograma), realizando un mapa de valores sobre la forma de cada persona. Huella Digital: Basado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados. Cada huella digital posee pequeos arcos, ngulos, bucles, remolinos, etc. (llamados minucias) caractersticas y la posicin relativa de cada una de ellas es lo analizado para establecer la identificacin de una persona. Esta aceptado que dos personas no tienen ms de ocho minucias iguales y cada una posee ms de 30, lo que hace al mtodo sumamente confiable. Verificacin de Voz: La diccin de una (o ms) frase es grabada y en el acceso se compara la vos (entonacin, diptongos, agudeza, etc.). Este sistema es muy sensible a factores externos como el ruido, el estado de nimo y enfermedades de la persona, el envejecimiento, etc. Verificacin de Patrones Oculares: Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados ms efectivos (en 200 millones de personas la probabilidad de coincidencia es casi 0). Su principal desventaja reside en la resistencia por parte de las personas a que les analicen los ojos, por revelarse en las mismas enfermedades que en ocasiones se prefiere mantener en secreto. 1. Verificacin Automtica de Firmas (VAF): En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque tambin podra encuadrarse dentro de las verificaciones biomtricas. Mientras es posible para un falsificador producir una buena copia visual o facsmil, es extremadamente difcil reproducir las dinmicas de una persona: por ejemplo la firma genuina con exactitud. La VAF, usando emisiones acsticas toma datos del proceso dinmico de firmar o de escribir. La secuencia sonora de emisin acstica generada por el proceso de escribir constituye un

21

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

patrn que es nico en cada individuo. El patrn contiene informacin extensa sobre la manera en que la escritura es ejecutada. El equipamiento de coleccin de firmas es inherentemente de bajo costo y robusto. Esencialmente, consta de un bloque de metal (o algn otro material con propiedades acsticas similares) y una computadora barata. 2. Seguridad con Animales: Sirven para grandes extensiones de terreno, y adems tienen rganos sensitivos mucho ms sensibles que los de cualquier dispositivo y, generalmente, el costo de cuidado y mantenimiento se disminuye considerablemente utilizando este tipo de sistema. As mismo, este sistema posee la desventaja de que los animales pueden ser engaados para lograr el acceso deseado. Proteccin Electrnica: Se llama as a la deteccin de robo, intrusin, asalto e incendios mediante la utilizacin de sensores conectados a centrales de alarmas. Estas centrales tienen conectadas los elementos de sealizacin que son los encargados de hacerles saber al personal de una situacin de emergencia. Cuando uno de los elementos sensores detectan una situacin de riesgo, stos transmiten inmediatamente el aviso a la central; sta procesa la informacin recibida y ordena en respuesta la emisin de seales sonoras o luminosas alertando de la situacin. Barreras Infrarrojas y de Micro-Ondas: Transmiten y reciben haces de luces infrarrojas y de microondas respectivamente. Se codifican por medio de pulsos con el fin de evadir los intentos de sabotaje. Estas barreras estn compuestas por un transmisor y un receptor de igual tamao y apariencia externa. Cuando el haz es interrumpido, se activa el sistema de alarma, y luego vuelve al estado de alerta. Estas barreras son inmunes a fenmenos aleatorios como calefaccin, luz ambiental, vibraciones, movimientos de masas de aire, etc. Las invisibles barreras fotoelctricas pueden llegar a cubrir reas de hasta 150 metros de longitud (distancias exteriores). Pueden reflejar sus rayos por medio de espejos infrarrojos con el fin de cubrir con una misma barrera diferentes sectores. Las micro-ondas son ondas de radio de frecuencia muy elevada. Esto permite que el sensor opere con seales de muy bajo nivel sin ser afectado por otras emisiones de radio, ya que estn muy alejadas en frecuencia. Debido a que estos detectores no utilizan aire como medio de propagacin, poseen la ventaja de no ser afectados por turbulencias de aire o sonidos muy fuertes. Otra ventaja importante es la capacidad de atravesar ciertos materiales como son el vidrio, lana de vidrio, plstico, tabiques de madera, revoques sobre madera, mampostera y hormign. Detector Ultrasnico: Este equipo utiliza ultrasonidos para crear un campo de ondas. De esta manera, cualquier movimiento que realice un cuerpo dentro del espacio protegido, generar una perturbacin en dicho campo que accionar la alarma. Este sistema posee un circuito refinado que elimina las falsas alarmas. La cobertura de este sistema puede llegar a un mximo de 40 metros cuadrados.

22

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Detectores Pasivos Sin Alimentacin: Estos elementos no requieren alimentacin extra de ningn tipo, slo van conectados a la central de control de alarmas para mandar la informacin de control. Los siguientes estn incluidos dentro de este tipo de detectores: Detector de aberturas: contactos magnticos externos o de embutir. Detector de roturas de vidrios: inmune a falsas alarmas provocadas por sonidos de baja frecuencia; sensibilidad regulable. Detector de vibraciones: detecta golpes o manipulaciones extraas sobre la superficie controlada. Sonorizacin y Dispositivos Luminosos: Dentro de los elementos de sonorizacin se encuentran las sirenas, campanas, timbres, etc. Algunos dispositivos luminosos son los faros rotativos, las balizas, las luces intermitentes, etc. Estos deben estar colocados de modo que sean efectivamente odos o vistos por aquellos a quienes estn dirigidos. Los elementos de sonorizacin deben estar bien identificados para poder determinar rpidamente si el estado de alarma es de robo, intrusin, asalto o aviso de incendio. Se pueden usar transmisores de radio a corto alcance para las instalaciones de alarmas locales. Los sensores se conectan a un transmisor que enva la seal de radio a un receptor conectado a la central de control de alarmas encargada de procesar la informacin recibida. Circuitos Cerrados de Televisin: Permiten el control de todo lo que sucede en la planta segn lo captado por las cmaras estratgicamente colocadas. Los monitores de estos circuitos deben estar ubicados en un sector de alta seguridad. Las cmaras pueden estar a la vista (para ser utilizada como medida disuasiva) u ocultas (para evitar que el intruso sepa que est siendo captado por el personal de seguridad). Todos los elementos anteriormente descriptos poseen un control contra sabotaje, de manera que si en algn momento se corta la alimentacin o se produce la rotura de alguno de sus componentes, se enviar una seal a la central de alarma para que sta accione los elementos de sealizacin correspondientes. Edificios Inteligentes: La infraestructura inmobiliaria no poda quedarse rezagada en lo que se refiere a avances tecnolgicos. El Edificio Inteligente (surgido hace unos 10 aos) se define como una estructura que facilita a usuarios y administradores, herramientas y servicios integrados a la administracin y comunicacin. Este concepto propone la integracin de todos los sistemas existentes dentro del edificio, tales como telfonos, comunicaciones por computadora, seguridad, control de todos los subsistemas del edificio (gas, calefaccin, ventilacin y aire acondicionado, etc.) y todas las formas de administracin de energa. Una caracterstica comn de los Edificios Inteligentes es la flexibilidad que deben tener para asumir modificaciones de manera conveniente y econmica.

23

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Gestin de Riesgo en la Seguridad Informtica La Gestin de Riesgo es un mtodo para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo.

En su forma general contiene cuatro fases Anlisis: Determina los componentes de un sistema que requiere proteccin, sus vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de revelar su grado de riesgo. Clasificacin: Determina si los riesgos encontrados y los riesgos restantes son aceptables. Reduccin: Define e implementa las medidas de proteccin. Adems sensibiliza y capacita los usuarios conforme a las medidas. Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para determinar y ajustar las medidas deficientes y sanciona el incumplimiento. Todo el proceso est basado en las llamadas polticas de seguridad, normas y reglas institucionales, que forman el marco operativo del proceso, con el propsito de: Potenciar las capacidades institucionales, reduciendo la vulnerabilidad y limitando las amenazas con el resultado de reducir el riesgo. Orientar el funcionamiento organizativo y funcional. Garantizar comportamiento homogneo. Garantizar correccin de conductas o prcticas que nos hacen vulnerables. Conducir a la coherencia entre lo que pensamos, decimos y hacemos. Seguridad de la Informacin y Proteccin de Datos En la Seguridad Informtica se debe distinguir dos propsitos de proteccin, la Seguridad de la Informacin y la Proteccin de Datos.
24

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Se debe distinguir entre los dos, porque forman la base y dan la razn, justificacin en la seleccin de los elementos de informacin que requieren una atencin especial dentro del marco de la Seguridad Informtica y normalmente tambin dan el motivo y la obligacin para su proteccin. Sin embargo hay que destacar que, aunque se diferencia entre la Seguridad de la Informacin y la Proteccin de Datos como motivo o obligacin de las actividades de seguridad, las medidas de proteccin aplicadas normalmente sern las mismas. En la Seguridad de la Informacin el objetivo de la proteccin son los datos mismos y trata de evitar su perdida y modificacin non-autorizado. La proteccin debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen ms requisitos como por ejemplo la autenticidad entre otros. El motivo o el motor para implementar medidas de proteccin, que responden a la Seguridad de la Informacin, es el propio inters de la institucin o persona que maneja los datos, porque la prdida o modificacin de los datos, le puede causar un dao (material o inmaterial). Entonces en referencia al ejercicio con el banco, la prdida o la modificacin errnea, sea causado intencionalmente o simplemente por negligencia humana, de algn rcord de una cuenta bancaria, puede resultar en prdidas econmicas u otros consecuencias negativas para la institucin. En el caso de la Proteccin de Datos, el objetivo de la proteccin no son los datos en s mismo, sino el contenido de la informacin sobre personas, para evitar el abuso de esta. Esta vez, el motivo o el motor para la implementacin de medidas de proteccin, por parte de la institucin o persona que maneja los datos, es la obligacin jurdica o la simple tica personal, de evitar consecuencias negativas para las personas de las cuales se trata la informacin. Retos de la Seguridad La eficiente integracin de los aspectos de la Seguridad Informtica en el mbito de las organizaciones sociales centroamericanas enfrenta algunos retos muy comunes que estn relacionados con el funcionamiento y las caractersticas de estas. Los temas transversales no reciben la atencin que merecen y muchas veces quedan completamente fuera de las consideraciones organizativas: Para todas las organizaciones y empresas, la propia Seguridad Informtica no es un fin, sino un tema transversal que normalmente forma parte de la estructura interna de apoyo. Nadie vive o trabaja para su seguridad, sino la implementa para cumplir sus objetivos. Carencia o mal manejo de tiempo y dinero: Implementar medidas de proteccin significa invertir en recursos como tiempo y dinero. El proceso de monitoreo y evaluacin, para dar seguimiento a los planes operativos est deficiente y no integrado en estos: Implementar procesos y medidas de proteccin, para garantizar la seguridad, no es una cosa que se hace una vez y despus se olvide, sino requiere un control continuo de cumplimiento, funcionalidad y una adaptacin peridica, de las medidas de proteccin implementadas, al entorno cambiante.

25

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Todas estas circunstancias juntas, terminan en la triste realidad, que la seguridad en general y la Seguridad Informtica en particular no recibe la atencin adecuada. El error ms comn que se comete es que no se implementa medidas de proteccin, hasta que despus del desastre, y las escusas o razones del porque no se hizo/hace nada al respecto abundan. Enfrentarse con esta realidad y evitando o reduciendo los daos a un nivel aceptable, lo hace necesario trabajar en la Gestin de riesgo, es decir a) conocer el peligro, b) clasificarlo y c) protegerse de los impactos o daos de la mejor manera posible. Pero una buena Gestin de riesgos no es una tarea nica sino un proceso dinmico y permanente que tiene que estar integrado en los procesos (cotidianos) de la estructura institucional, que debe incluir a todas y todos los funcionarios -la falla el eslabn ms dbil de la cadena!!- y que requiere el reconocimiento y apoyo de las directiva. Sin estas caractersticas esenciales no estn garantizados, las medidas de proteccin implementadas no funcionarn y son una prdida de recursos. Elementos de Informacin Los Elementos de informacin son todos los componentes que contienen, mantienen o guardan informacin. Dependiendo de la literatura, tambin son llamados Activos o Recursos. Son estos los Activos de una institucin que tenemos que proteger, para evitar su perdida, modificacin o el uso inadecuado de su contenido, para impedir daos para nuestra institucin y las personas presentes en la informacin. Generalmente se distingue y divide tres grupos Datos e Informacin: son los datos e informaciones en si mismo Sistemas e Infraestructura: son los componentes donde se mantienen o guardan los datos e informaciones Personal: son todos los individuos que manejan o tienen acceso a los datos e informaciones y son los activos ms difciles de proteger, porque son mviles, pueden cambiar su afiliacin y son impredecibles Amenazas y Vulnerabilidades: Amenazas: Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o accin que puede producir un dao (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informtica, los Elementos de Informacin. Debido a que la Seguridad Informtica tiene como propsitos de garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones, las amenazas y los consecuentes daos que puede causar un evento exitoso, tambin hay que ver en relacin con la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones. Desde el punto de vista de la entidad que maneja los datos, existen amenazas de origen externo como por ejemplo las agresiones tcnicas, naturales o humanos, sino tambin amenazas de origen interno,

26

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

como la negligencia del propio personal o las condiciones tcnicas, procesos operativos internos (Nota: existen conceptos que defienden la opinin que amenazas siempre tienen carcter externo!) Generalmente se distingue y divide tres grupos: Criminalidad: son todas las acciones, causado por la intervencin humana, que violan la ley y que estn penadas por esta. Con criminalidad poltica se entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil. Sucesos de origen fsico: son todos los eventos naturales y tcnicos, sino tambin eventos indirectamente causados por la intervencin humana. Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque estn directamente relacionado con el comportamiento humano. Existen amenazas que difcilmente se dejan eliminar (virus de computadora) y por eso es la tarea de la gestin de riesgo de preverlas, implementar medidas de proteccin para evitar o minimizar los daos en caso de que se realice una amenaza. Vulnerabilidades: La Vulnerabilidad es la capacidad, las condiciones y caractersticas del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algn dao. En otras palabras, es la capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un dao Las vulnerabilidades estn en directa interrelacin con las amenazas porque si no existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede ocasionar un dao. Dependiendo del contexto de la institucin, se puede agrupar las vulnerabilidades en grupos caractersticos: Ambiental, Fsica, Econmica, Social, Educativo, Institucional y Poltica. Anlisis de Riesgo El primer paso en la Gestin de riesgo es el anlisis de riesgo que tiene como propsito determinar los componentes de un sistema que requieren proteccin, sus vulnerabilidades que los debilitan y las amenazas que lo ponen en peligro, con el fin de valorar su grado de riesgo. Clasificacin y Flujo de Informacin. La clasificacin de datos tiene el propsito de garantizar la proteccin de datos (personales) y significa definir, dependiendo del tipo o grupo de personas internas y externas, los diferentes niveles de autorizacin de acceso a los datos e informaciones. Considerando el contexto de nuestra misin institucional, tenemos que definir los niveles de clasificacin como por ejemplo: confidencial, privado, sensitivo y pblico. Cada nivel define por lo menos el tipo de persona que tiene derecho de acceder a los datos, el grado y mecanismo de autenticacin. Una vez clasificada la informacin, tenemos que verificar los diferentes flujos existentes de informacin internos y externos, para saber quines tienen acceso a qu informacin y datos.

27

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Clasificar los datos y analizar el flujo de la informacin a nivel interno y externo es importante, porque ambas cosas influyen directamente en el resultado del anlisis de riesgo y las consecuentes medidas de proteccin. Porque solo si sabemos quienes tienen acceso a qu datos y su respectiva clasificacin, podemos determinar el riesgo de los datos, al sufrir un dao causado por un acceso no autorizado.

Existen varios mtodos de como valorar un riesgo y al final, todos tienen los mismos retos -las variables son difciles de precisar y en su mayora son estimaciones- y llegan casi a los mismos resultados y conclusiones. En el mbito de la Seguridad Informtica, el mtodo ms usado es el Anlisis de Riesgo. La valoracin del riesgo basada en la frmula matemtica. Riesgo = Probabilidad de Amenaza x Magnitud de Dao Para la presentacin del resultado (riesgo) se usa una grfica de dos dimensiones, en la cual, el eje-x (horizontal, abscisa) representa la Probabilidad de Amenaza y el eje-y (vertical, ordenada) la Magnitud de Dao. La Probabilidad de Amenaza y Magnitud de Dao pueden tomar condiciones entre Insignificante (1) y Alta (4). En la prctica no es necesario asociar valores aritmticos a las condiciones de las variables, sin embargo facilita el uso de herramientas tcnicas como hojas de clculo. Nota: La escala (4 condiciones) de la Probabilidad de Amenaza y Magnitud de Dao no es fijo y puede ser adaptada y afinada a las necesidades propias. En diferentes literaturas, particularmente la Probabilidad de Amenaza puede tomar hasta seis diferentes condiciones.

28

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

El reto en la aplicacin del mtodo es precisar o estimar las condiciones (valores) de las dos variables, porque no basen en parmetros claramente medibles. Sin embargo, el anlisis de riesgo nos permite ubicar el riesgo y conocer los factores que influyen, negativa- o positivamente, en el riesgo. En el proceso de analizar un riesgo tambin es importante de reconocer que cada riesgo tiene sus caractersticas [4]: Dinmico y cambiante (Interaccin de Amenazas y Vulnerabilidad), Diferenciado y tiene diferentes caracteres (caracteres de Vulnerabilidad). No siempre es percibido de igual manera entre los miembros de una institucin que tal vez puede terminar en resultados inadecuados y por tanto es importante que participan las personas especialistas de los diferentes elementos del sistema (Coordinacin, Administracin financiera, Tcnicos, Conserje, Soporte tcnico externo etc.) El modelo se pude aplicar a los diferentes elementos de manera aislado, sino tambin al sistemas completa, aunque en el primer caso, el resultado final ser ms preciso pero tambin requiere ms esfuerzo. Entre ms alta la Probabilidad de Amenaza y Magnitud de Dao, ms grande es el riesgo y el peligro al sistema, lo que significa que es necesario implementar medidas de proteccin. Probabilidad de Amenaza Se habla de un Ataque, cuando una amenaza se convirti en realidad, es decir cuando un evento se realiz. Pero el ataque no dice nada sobre el xito del evento y s o no, los datos e informaciones fueron perjudicado respecto a su confidencialidad, integridad, disponibilidad y autenticidad. Para estimar la Probabilidad de Amenaza nos podemos hacer algunas preguntas: Cul es el inters o la atraccin por parte de individuos externos, de atacarnos? Algunas razones pueden ser que manejamos informacin que contiene novedades o inventos, informacin comprometedora etc, tal vez tenemos competidores en el trabajo, negocio o simplemente por el imagen o posicin pblica que tenemos. Cules son nuestras vulnerabilidades? Es importante considerar todos los grupos de vulnerabilidades. Tambin se recomienda incluir los expertos, especialistas de las diferentes reas de trabajo para obtener una imagen ms completa y ms detallada sobre la situacin interna y el entorno. Cuntas veces ya han tratado de atacarnos? Ataques pasados nos sirven para identificar una amenaza y si su ocurrencia es frecuente, ms grande es la probabilidad que pasar otra vez. En el caso de que ya tengamos implementadas medidas de proteccin es importante llevar un registro, que muestra los casos cuando la medida se aplico exitosamente y cuando no. Porque

29

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

de tal manera, sabemos en primer lugar si todava existe la amenaza y segundo, cul es su riesgo actual. Considerando todos los puntos anteriores, nos permite clasificar la Probabilidad de Amenaza. Sin embargo, antes tenemos que definir el significado de cada condicin de la probabilidad (Baja, Mediana, Alta). Las definiciones mostradas en la imagen anterior solo son un ejemplo aproximado, pero no necesariamente refleja la realidad y la opinin comn y por tanto se recomienda que cada institucin defina sus propias condiciones. Magnitud de Dao Se habla de un Impacto, cuando un ataque exitoso perjudic la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones. Estimar la Magnitud de Dao generalmente es una tarea muy compleja. La manera ms fcil es expresar el dao de manera cualitativa, lo que significa que aparte del dao econmico, tambin se considera otros valores como daos materiales, imagen, emocionales, entre otros. Expresarlo de manera cuantitativa, es decir calcular todos los componentes en un solo dao econmico, resulta en un ejercicio aun ms complejo y extenso. Aunque conozcamos bien el impacto de un ataque exitoso, sus consecuencias pueden ser mltiples, a veces son imprevisibles y dependen mucho del contexto donde manejamos la informacin, sea en una ONG (derechos humanos, centro de informacin etc.), en una empresa privada (banco, clnica, produccin etc.), en una institucin Estatal o en el mbito privado. Otro factor decisivo, respecto a las consecuencias, es tambin el entorno donde nos ubicamos, es decir cules son las Leyes y prcticas comunes, culturales que se aplica para sancionar el incumplimiento de las normas. Un punto muy esencial en el anlisis de las consecuencias es la diferenciacin entre los dos propsitos de proteccin de la Seguridad Informtica, la Seguridad de la Informacin y la Proteccin de datos, porque nos permite determinar, quien va a sufrir el dao de un impacto, nosotros, otros o ambos. En todo caso, todos nuestros comportamientos y decisiones deben ser dirigidos por una conciencia responsable, de no causar dao a otros, aunque su realidad no tenga consecuencias negativas. Otras preguntas que podemos hacernos para identificar posibles consecuencias negativas causadas por un impacto son: Existen condiciones de incumplimiento de confidencialidad (interna y externa)? Esto normalmente es el caso cuando personas autorizadas tienen acceso a informacin y conocimiento ajeno que pondr en peligro nuestra misin. Existen condiciones de incumplimiento de obligacin jurdicas, contratos y convenios? No cumplir con las normas legales fcilmente puede culminar en sanciones penales o econmicas, que perjudican nuestra misin, existencia laboral y personal. Cul es el costo de recuperacin? No solo hay que considerar los recursos econmicos, tiempo, materiales, sino tambin el posible dao de la imagen pblica y emocional. Considerando todos los aspectos mencionados, nos permite clasificar la Magnitud del Dao. Sin embargo, otra vez tenemos que definir primero el significado de cada nivel de dao (Baja,

30

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Mediana, Alta). Las definiciones mostradas en la imagen anterior solo son un ejemplo aproximado, pero no necesariamente refleja la realidad y la opinin comn y por tanto se recomienda que cada institucin defina sus propios niveles. Clasificacin de Riesgo El objetivo de la clasificacin de riesgo es determinar hasta qu grado es factible combatir los riesgos encontrados. La factibilidad normalmente depende de la voluntad y posibilidad econmica de una institucin, sino tambin del entorno donde nos ubicamos. Los riesgos que no queremos o podemos combatir se llaman riesgos restantes y no hay otra solucin que aceptarlos.

Implementar medidas para la reduccin de los riesgos significa realizar inversiones, en general econmicas. El reto en definir las medidas de proteccin, entonces est en encontrar un buen equilibrio entre su funcionalidad (cumplir con su objetivo) y el esfuerzo econmico que tenemos que hacer para la implementacin y el manejo de estas. De igual manera como debemos evitar la escasez de proteccin, porque nos deja en peligro que pueda causar dao, el exceso de medidas y procesos de proteccin, pueden fcilmente paralizar los procesos operativos e impedir el cumplimiento de nuestra misin. El caso extremo respecto al exceso de medidas sera, cuando las inversiones para ellas, superen el valor del recurso que pretenden proteger. Entonces el estado que buscamos es, que los esfuerzos econmicos que realizamos y los procesos operativos, para mantener las medidas de proteccin, son suficientes, ajustados y optimizados, para que respondan exitosamente a las amenazas y debilidades (vulnerabilidades) que enfrentamos. Con Riesgo restante se entiende dos circunstancias, por un lado son estas amenazas y peligros que, aunque tenemos implementados medidas para evitar o mitigar sus daos, siempre nos pueden afectar, si el ataque ocurre con una magnitud superior a lo esperado. Podemos protegernos de cierto modo
31

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

contra los impactos de un terremoto comn, sin embargo cuando ocurre con una fuerza superior o antes no conocido, el impacto general ser mucho ms grande y muy probablemente afectar tambin a nosotros. La otra situacin es cuando aceptamos conscientemente los posibles impactos y sus consecuencias, despus de haber realizado el anlisis de riesgo y la definicin de las medidas de proteccin. Las razones para tomar esta decisin pueden ser varias, sea que evitar los daos no est dentro de nuestra posibilidad y voluntad econmica o porque no entendemos que no tenemos suficiente poder sobre el entorno. Sea lo que sea la razn, el punto importante es que sabemos sobre la amenaza y decidimos vivir con ella y su posible consecuencia. Reduccin de Riesgo La reduccin de riesgo se logra a travs de la implementacin de Medidas de proteccin, que basen en los resultados del anlisis y de la clasificacin de riesgo. Las medidas de proteccin estn divididas en medidas fsicas y tcnicas, personales y organizativas. En referencia al Anlisis de riesgo, el propsito de las medidas de proteccin, en el mbito de la Seguridad Informtica, solo tienen un efecto sobre los componentes de la Probabilidad de Amenaza, es decir aumentan nuestra capacidad fsica, tcnica, personal y organizativa, reduciendo as nuestras vulnerabilidades que estn expuestas a las amenazas que enfrentamos. Las medidas normalmente no tienen ningn efecto sobre la Magnitud de Dao, que depende de los Elementos de Informacin y del contexto, entorno donde nos ubicamos. Es decir, no se trata y muy difcilmente se puede cambiar el valor o la importancia que tienen los datos e informaciones para nosotros, tampoco vamos a cambiar el contexto, ni el entorno de nuestra misin. La fuerza y el alcance de las medidas de proteccin, dependen del nivel de riesgo Alto riesgo: Medidas deben evitar el impacto y dao. Medio riesgo: Medidas solo mitigan la magnitud de dao pero no evitan el impacto. Considerando que la implementacin de medidas de proteccin estn en directa relacin con inversiones de recursos econmicos y procesos operativos, es ms que obvio, que las medidas, para evitar un dao, resultarn (mucho) ms costosas y complejas, que las que solo mitigan un dao. Para que las medias sean exitosas, es esencial que siempre verificamos su factibilidad, es decir que tcnicamente funcionan y cumplen su propsito, que estn incorporadas en los procesos operativos institucionales y que las personas se apropian de ests. Es indispensable que estn respaldadas, aprobadas por aplicadas por la coordinacin, porque si no, pierden su credibilidad. Tambin significa que deben ser diseadas de tal manera, que no paralizan o obstaculizan los procesos operativos porque deben apoyar el cumplimiento de nuestra misin, no impedirlo. Otro punto clave es, que las personas que deben aplicar y apropiarse de las medias saben sobre su existencia, propsito e importancia y son capacitadas adecuadamente en su uso, de tal manera, que las ven como una necesidad institucional y no como otro cortapisa laboral.

32

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Debido a que la implementacin de las medidas no es una tarea aislada, nica, sino un proceso continuo, su manejo y mantenimiento debe estar integrado en el funcionamiento operativo institucional, respaldado por normas y reglas que regulan su aplicacin, control y las sanciones en caso de incumplimiento. Control de Riesgo El propsito del control de riesgo es analizar el funcionamiento, la efectividad y el cumplimiento de las medidas de proteccin, para determinar y ajustar sus deficiencias. Las actividades del proceso, tienen que estar integradas en el plan operativo institucional, donde se define los momentos de las intervenciones y los responsables de ejecucin. Medir el cumplimiento y la efectividad de las medidas de proteccin requiere que levantemos constantemente registros sobre la ejecucin de las actividades, los eventos de ataques y sus respectivos resultados. Estos tenemos que analizados frecuentemente. Dependiendo de la gravedad, el incumplimiento y el sobrepasar de las normas y reglas, requieren sanciones institucionales para los funcionarios. En el proceso continuo de la Gestin de riesgo, las conclusiones que salen como resultado del control de riesgo, nos sirven como fuente de informacin, cuando se entra otra vez en el proceso de la Anlisis de riesgo. Plan de recuperacin ante desastres Un plan de recuperacin ante desastres (del ingls Disaster Recovery Plan) es un proceso de recuperacin que cubre los datos, el hardware y el software crtico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos. Esto tambin debera incluir proyectos para enfrentarse a la prdida inesperada o repentina de personal clave, aunque esto no sea cubierto en este artculo, el propsito es la proteccin de datos. Razones para recurrir a un DRP Existen diferentes riesgos que pueden impactar negativamente las operaciones normales de una organizacin. Una evaluacin de riesgo debera ser realizada para ver que constituye el desastre y a que riesgos es susceptible una empresa especfica, incluyendo: Catstrofes. Fuego. Fallos en el suministro elctrico. Ataques terroristas. Interrupciones organizadas o deliberadas. Sistema y/o fallos del equipo. Error humano. Virus informticos. Cuestiones legales. Huelgas de empleados.

33

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Prevencin ante los desastres Enviar respaldos fuera de sitio semanalmente para que en el peor de los casos no se pierda ms que los datos de una semana. Incluir el software as como toda la informacin de datos, para facilitar la recuperacin. Si es posible, usar una instalacin remota de reserva para reducir al mnimo la prdida de datos. Redes de rea de Almacenamiento (SANs) en mltiples sitios son un reciente desarrollo (desde 2003) que hace que los datos estn disponibles inmediatamente sin la necesidad de recuperarlos o sincronizarlos. Protectores de lnea para reducir al mnimo el efecto de oleadas sobre un delicado equipo electrnico. El suministro de energa ininterrumpido (SAI). La prevencin de incendios - ms alarmas, extintores accesibles. El software del antivirus. El seguro en el hardware. Plan de Contingencia Pese a todas las medidas de seguridad puede (va a) ocurrir un desastre. De hecho los expertos en seguridad afirman "sutilmente" que hay que definir un plan de recuperacin de desastres "para cuando falle el sistema", no "por si falla el sistema" . Por tanto, es necesario que el Plan de Contingencias que incluya un plan de recuperacin de desastres, el cual tendr como objetivo, restaurar el servicio de cmputo en forma rpida, eficiente y con el menor costo y prdidas posibles. Si bien es cierto que se pueden presentar diferentes niveles de daos, tambin se hace necesario presuponer que el dao ha sido total, con la finalidad de tener un Plan de Contingencias lo ms completo y global posible. Un Plan de Contingencia de Seguridad Informtica consiste los pasos que se deben seguir, luego de un desastre, para recuperar, aunque sea en parte, la capacidad funcional del sistema aunque, y por lo general, constan de reemplazos de dichos sistemas. Se entiende por Recuperacin, "tanto la capacidad de seguir trabajando en un plazo mnimo despus de que se haya producido el problema, como la posibilidad de volver a la situacin anterior al mismo, habiendo reemplazado o recuperado el mximo posible de los recursos e informacin" . Se dice que el Plan de Contingencias es el encargado de sostener el modelo de Seguridad Informtica planteado y de levantarlo cuando se vea afectado. La recuperacin de la informacin se basa en el uso de una poltica de copias de seguridad (Backup) adecuada.

34

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Para asegurar la continuidad del negocio, es recomendable partir de la siguiente premisa: "Siempre desear lo mejor y planear para lo peor". En un buen plan existen diferentes factores que hay que tomar en cuenta. Los ms importantes son: El rbol telefnico: para notificar todo el personal clave del problema y asignarles tareas enfocadas hacia el plan de recuperacin. Reservas de memoria: si las cintas de reserva son tomadas fuera de sitio es necesario grabarlas. Si se usan servicios remotos de reserva se requerir una conexin de red a la posicin remota de reserva (o Internet). Clientes: la notificacin de clientes sobre el problema reduce al mnimo el pnico. Instalaciones: teniendo sitios calientes o sitios fros para empresas ms grandes. Instalaciones de recuperacin mviles estn tambin disponibles en muchos proveedores. Trabajadores con conocimiento. Durante desastre a los empleados se les requiere trabajar horas ms largas y ms agotadoras. Debe haber un sistema de apoyo para aliviar un poco de tensin. La informacin de negocio. Las reservas deben estar almacenadas completamente separadas de la empresa (Cummings, Haag y 2005 McCubbrey). La seguridad y la fiabilidad de los datos es clave en ocasiones como estas. Proceso de recuperacin Comprar nuevo equipo (el hardware) o reparar o quitar virus, etc. Llamar el abastecedor de software e instalar de nuevo el software. Recuperar los discos de almacenaje que estn fuera de sitio. Reinstalar todos los datos de la fuente de respaldo. Volver a ingresar los datos de las pasadas semanas. Tener estrategias peridicas de respaldos de base de datos. Tecnologa Biblioteca de cinta virtual. Software de rplica sincrnico. Tecnologa de almacenaje de rplica. Servicio telefnico virtual PBX/HOSTED. Backups remotos de reserva. Protector de datos contino. Sistema para la administracin de planes (Moebius). Terminologa: Punto Objetivo de Recuperacin (RPO, Recovery Point Objective) es cuando la infraestructura, ya comenzada nuevamente, comenzar a hacerse evidente. Bsicamente, RPO significa lo que la organizacin est dispuesta a perder en cantidad de datos. Para reducir un RPO es necesario aumentar el sincronismo de rplica de datos. Tiempo Objetivo de Recuperacin (RTO, Recovery Time Objective) es el tiempo que pasar antes una infraestructura est disponible. Para reducir el RTO, se requiere que la Infraestructura (Tecnolgica, Logstica, Fsica) est disponible en el menor tiempo posible pasado el evento de interrupcin.

35

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Evaluacin De La Seguridad De Los Sistemas Informticos En toda actividad se hace necesario, no slo planear y ejecutar las actividades, sino efectuar procedimientos de control que vayan encaminados a asegurar que dichas actividades han sido ejecutadas de acuerdo a los parmetros que se haban establecido con anterioridad. En el caso particular de la Auditora de Sistemas, se sigue el mismo proceso y si no se realiza una evaluacin consciente con respecto a lo realizado, se corre el peligro que se violenten los principios de seguridad establecidos. En vista de ellos, se hace necesario evaluar la seguridad de los sistemas de informacin en diferentes aspectos y referidos al centro de cmputo. Entre estos aspectos podemos mencionar la seguridad fsica, la cual hace referencia al cuidado fsico de cada uno de los componentes que intervienen e interactan en el rea de informtica, tales como hardware, software, personal y otros. Al hablar de la seguridad lgica, nos referimos a que cada uno de los componentes mencionados a continuacin siga de manera correcta y metdica los procesos para los cuales fueron diseados. Al referirnos a la seguridad del personal, se debe verificar que el personal est seguro fsicamente, as como tambin, est capacitado y en las condiciones psicolgicas adecuadas para que est realizando su trabajo de manera efectiva. Tambin hay aspectos referidos al hardware y software, con relacin a los cuales se presenta un cuestionario escueto sobre algunos aspectos que sera determinante realizar la evaluacin, ya que daran una respuesta con respecto al criterio sobre el buen uso de dichos componentes. En ltima instancia, se presentan aspectos sobre la seguridad de las bases de datos y de las comunicaciones, aspectos en los cuales la seguridad debe estar bien definida para responder as a las necesidades de la entidad. Uno de los rubros que estn incrementando su popularidad dentro del ambiente informtico, es el relacionado con la seguridad del rea de sistemas; con ello se incrementa cada da ms la necesidad de evaluar la seguridad y proteccin de los sistemas, ya sea en los accesos a los centros de cmputo, en el ingreso y utilizacin de los propios sistemas y en la consulta y manipulacin de la informacin contenida en sus archivos, la seguridad de las instalaciones, del personal y los usuarios de sistemas, as como de todo lo relacionado con el resguardo de los sistemas computacionales. Es evidente que uno de los aspectos bsicos que se deben contemplar en la evaluacin de sistemas, es precisamente la proteccin y resguardo de la informacin de la empresa, tanto en el hardware como en el software, as como de los equipos adicionales que ayudan al adecuado funcionamiento de los sistemas. En esta evaluacin tambin se incluyen el acceso al rea de sistemas, el acceso al sistema, la proteccin y salvaguarda de los activos de esta rea, las medidas de prevencin y combate de siniestros, y muchos otros aspectos que se pueden valorar mediante una auditora de sistemas. Para un mejor entendimiento de estos puntos, a continuacin veremos las principales reas de seguridad que se pueden evaluar en una auditora de sistemas: Evaluacin de la seguridad fsica de los sistemas. Evaluacin de la seguridad lgica del sistema. Evaluacin de la seguridad del personal del rea de sistemas. Evaluacin de la seguridad de la informacin y las bases de datos. Evaluacin de la seguridad en el acceso y uso del software.
36

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Evaluacin de la seguridad en la operacin del hardware. Evaluacin de la seguridad fsica de los sistemas: La seguridad de los sistemas de informacin envuelve la proteccin de la informacin as como la de los sistemas computacionales usados para grabar, procesar y almacenar la informacin. Tambin est involucrada en esta seccin la seguridad equipamiento adicional necesario y las personas designadas al manejo de la informacin. La seguridad fsica, se refiere por lo tanto a la proteccin del Hardware y de los soportes de datos, as como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catstrofes naturales, etc. El equipamiento de las organizaciones debe estar debidamente protegido de factores fsicos que los puedan daar o mermar su capacidad de trabajo. Los equipos deben estar protegidos de daos causados por incendios, exceso de humedad, robos, sabotajes. Los equipos, fsicamente no se limitan a solo las computadores y sus perifricos, tambin lo son calculadoras, sistemas de almacenaje externos de datos como disquetes, CDs, etc., sistemas de cableado, ruteadores. La auditoria de la seguridad fsica Se evaluaran las protecciones fsicas de datos, programas instalaciones, equipos redes y soportes, y por supuesto habr que considerar a las personas, que estn protegidas y existan medidas de evacuacin, alarmas, salidas alternativas, as como que no estn expuestas a riesgos superiores a los considerados admisibles en la entidad e incluso en el sector. Las amenazas Pueden ser muy diversas: sabotaje, vandalismo, terrorismo accidentes de distinto tipo, incendios, inundaciones, averas importantes, derrumbamientos, explosiones, as como otros que afectan a las personas y pueden impactar el funcionamiento de los centros, tales como errores, negligencias, huelgas, epidemias o intoxicaciones. Protecciones fsicas algunos aspectos a considerar: Ubicacin del centro de procesos, de los servidores locales, y en general de cualquier elemento a proteger. Estructura, diseo, construccin y distribucin de los edificios y de sus platas. Riesgos a los accesos fsicos no controlados. Amenaza de fuego, problemas en el suministro elctrico. Evitar sustituciones o sustraccin de quipos, componentes, soportes magnticos, documentacin u otros activos. Evaluacin De La Seguridad Lgica Del Sistema: La seguridad lgica, se refiere a la seguridad de uso del software, a la proteccin de los datos, procesos y programas, as como la del ordenado y autorizado acceso de los usuarios a la informacin. En la auditoria de la seguridad lgica Es necesario verificar que cada usuario solo pude acceder a los recursos que se le autorice el propietario, aunque sea de forma genrica, segn su funcin, y con las posibilidades que el propietario haya fijado: lectura, modificacin, borrado, ejecucin, traslado a los sistemas lo que representaramos en una matriz de accesos. En cuanto a autenticacin, hasta tanto no se abaraten ms y generalicen los sistemas basados en la biomtrica, el mtodo ms usado es la contrasea, Cuyas caractersticas sern acordes con las normas y estndares de la entidad, que podran contemplar diferencias para segn qu sistemas en funcin de la criticidad de los recursos accedidos. Aspectos a evaluar respecto a las contraseas pueden ser: Quien asigna la contrasea inicial y sucesiva.

37

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Longitud mnima y composicin de caracteres. Vigencia, incluso puede haberlas de un solo uso o dependientes de una funcin tiempo. Control para no asignar las x ultimas. Numero de intentos que se permiten al usuario. Controles existentes para evitar y detectar caballos de Troya.

Evaluacin de la seguridad del personal del rea de sistemas. La seguridad del personal puede ser enfocada desde dos puntos de vista, la seguridad del personal al momento de trabajar con los sistemas informticos, estos deben estar en ptimas condiciones para que no causen dao a las personas, y la seguridad de los sistemas informticos con respecto al mal uso de los mismos por parte de los empleados. Ambos puntos de vista deben ser considerados al momento de disear un sistema de seguridad. Se debe observar este punto con mucho cuidado, ya que hablamos de las personas que estn ligadas al sistema de informacin de forma directa y se deber contemplar principalmente: La dependencia del sistema a nivel operativo y tcnico. Evaluacin del grado de capacitacin operativa y tcnica. Contemplar la cantidad de personas con acceso operativo y administrativo. Conocer la capacitacin del personal en situaciones de emergencia. Es de gran importancia la elaboracin del plan considerando el personal, pues se debe llevar a una conciencia para obtener una autoevaluacin de su comportamiento con respecto al sistema, que lleve a la persona a: Asumir riesgos. Cumplir promesas. Innovar. Para apoyar estos objetivos se debe cumplir los siguientes pasos: Motivar. Se debe desarrollar mtodos de participacin reflexionando sobre lo que significa la seguridad y el riesgo, as como su impacto a nivel empresarial, de cargo y individual. Capacitacin General. En un principio a los ejecutivos con el fin de que conozcan y entiendan la relacin entre seguridad, riesgo y la informacin, y su impacto en la empresa. El objetivo de este punto es que se podrn detectar las debilidades y potencialidades de la organizacin frente al riesgo. Este proceso incluye como prctica necesaria la implantacin la ejecucin de planes de contingencia y la simulacin de posibles delitos. Capacitacin de Tcnicos: Se debe formar tcnicos encargados de mantener la seguridad como parte de su trabajo y que est capacitado para capacitar a otras personas en lo que es la ejecucin de medidas preventivas y correctivas. Evaluacin de la seguridad del personal del rea de sistemas: La proteccin de los datos puede tener varios enfoques respecto a las caractersticas citadas: la confidencialidad, disponibilidad e integridad. Puede haber datos crticos en cuanto a su confidencialidad, como datos mdicos u otros especialmente sensibles para la LIBERTAD (sobre religin, sexo, raza), otros datos cuya criticidad viene dada por la disponibilidad; si se pierden o se pueden utilizar a tiempo pueden causar perjuicios graves y en los casos ms extremos, poner en peligro la comunidad de la entidad y finalmente otros datos crticos atendiendo a su integridad, especialmente cuando su prdida no puede detectarse fcilmente o una vez detectada no es fcil reconstruirlos.
38

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Desde el origen del dato, que puede ser dentro o fuera de la entidad, y puede incluir preparacin, autorizacin, incorporacin al sistema: por el cliente, por empleados, o bien ser captado por otra forma, y debe revisarse como se verifican los errores. Proceso de los datos: Controles de validacin, integridad, almacenamiento: que existan copias suficientes, sincronizadas y protegidas. Salida de resultados: Controles en transmisiones, en impresin, en distribucin. Retencin de la informacin y proteccin en funciona de su clasificacin: Destruccin de los diferentes soportes que la contengan cuando ya no sea necesaria, o bien desmagnetizacin. Designacin de propietarios: Clasificacin de los datos, restriccin de su uso para pruebas, inclusin de muescas para poder detectar usos no autorizados. Clasificacin de los datos e informacin: Debe revisarse quien la ha realizado y segn qu criterios y estndares; no suele ser prctico que haya ms de cuatro o cinco niveles. Cliente-servidor: Es necesario verificar los controles en varios puntos, y no solo en uno central como en otros sistemas, y a veces en plataformas heterogneas, con niveles y caractersticas de seguridad muy diferentes, y con posibilidad de transferencia de ficheros o de captacin y exportacin de datos que pueden perder sus protecciones al pasar de una plataforma a otra. Los datos son el corazn de los sistemas informticos por tanto estos deben ser celosamente cuidados y manejados. La proteccin de la integridad, disponibilidad y confidencialidad de los mismos debe ser el objetivo principal de todo sistema de seguridad informtico. Confidencialidad: La confidencialidad de los sistemas informticos se refiere bsicamente a la accesibilidad de la informacin, se deben establecer niveles de accesibilidad que guarden relaciones coherentes entre el usuario, su rol en la organizacin y el grado de profundidad al que puede llegar al momento de desplegar la informacin. Integridad: El concepto de integridad hace referencia a la proteccin de los datos de modificaciones y/o alteraciones de los mismos. Solo aquellas personas autorizadas podrn hacer modificaciones a los datos almacenados. Disponibilidad: Esta se puede definir como la disposicin de informacin que las personas autorizadas tienen al momento de necesitarlas. Si la informacin que el personal requiere para realizar un trabajo no se encuentra disponible entonces dicho trabajo no se podr realizar o por lo menos se retrasar su conclusin. Validez: Un dato es vlido cuando este refleja con exactitud, precisin y de forma completa la informacin que transmite. Este concepto se encuentra estrechamente ligado con el de integridad, si la integridad de un dato es violada entonces as lo ser tambin su validez. Autenticidad: Este concepto hace referencia a la modificacin fraudulenta de la informacin, por ejemplo, una transaccin puede ser ingresada dentro de un sistema contable computarizado por una persona no autorizada a hacer, el dato ingresado puede cumplir con el requisito de validez pero no con el de autenticidad ya que no fue ingresado por la persona autorizada. Privacidad: "Normalmente los conceptos de privacidad, confidencialidad y seguridad se confunden. Privacidad hace referencia al concepto particular y personal del uso de la informacin. Confidencialidad es una clasificacin particular del grado de exposicin de datos. Exactitud: Este concepto hace referencia al mantenimiento de una relacin legtima entre lo que un dato es y lo que representa. Por ejemplo, un dato que representa monto de prstamos debe representar exactamente el monto prestado, ste no puede ser mayor o menor, deber ser el que represente fielmente la realidad.

39

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Evaluacin de la seguridad en el acceso y uso del software: Cuando buscamos evaluar la seguridad en la operacin del software, debemos identificar las principales vulnerabilidades del software de la entidad, entre los cuales, mencionamos los aspectos siguientes: Errores de aplicaciones. Errores de sistemas operativos. Rutinas de acceso no autorizados. Servicios no autorizados. Ejemplo: A continuacin se presenta un cuestionario que podra ser resuelto al momento de evaluar la seguridad en cuanto al software utilizado en los sistemas de informacin: 1. Se tienen polticas y procedimientos relativos al uso y proteccin del software existentes? 1.1 Si las hay, indique si los siguientes aspectos de seguridad estn formalmente identificados. Administracin del software. Sistemas operativos, utileras, paquetes, etc. Cuantificacin del software (Original y copias). Descripcin (Por original). Distribucin (Cul es la localizacin). Registro del software instalado, dado de baja, en proceso de adquisicin, etc. Uso del software. Procedimientos y controles de seguridad para la evaluacin, seleccin y adquisicin de software. Otros. 2. Diga si poseen polticas relacionadas con el ingreso y salida del software que aseguren al menos lo siguiente: Que el software que salga de la empresa sea: Revisado (contenido, cantidad, destino). Est registrado formalmente en la empresa. Justificado. Aprobado por el responsable de informtica. Registrado (quin y a qu hora lo sac). Devuelto (comparado con fecha de devolucin). Devuelto en las mismas condiciones en que sali. Que el software que ingrese a la empresa sea: Revisado (contenido, cantidad, destino). Est registrado formalmente en la empresa. Justificado. Aprobado por el responsable de informtica. Registrado (quin y a qu hora lo meti). Devuelto (comparado con fecha de devolucin). Devuelto en las mismas condiciones que tena en la salida. 3. En cuanto a las aplicaciones (sistemas de informacin) que se desarrollan en la empresa, se tienen los controles y procedimientos necesarios para garantizar la seguridad mnima requerida? 3.1 En caso de que existan, al menos contemplan lo siguiente? Procedimiento de llenado de documentos fuente. Procedimiento de uso de la computadora. - Encendido e inicializacin del equipo. Reinicializacin del equipo en el caso de fallas. - Manejo de bitcoras en el uso de la computadora. - Monitoreo de uso de la computadora. Niveles de acceso (perfil de usuarios) al mdulo de: - Captura. - Actualizacin. - Consulta. - Generacin de reportes. - Respaldo. - Otros. Procedimientos de uso de los mdulos de: Captura. - Actualizacin. - Consulta. - Generacin de reportes. - Respaldo. - Otros.

40

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

4. Existen procedimientos que verifiquen que la construccin (programacin), prueba e implantacin de los controles y procedimientos de seguridad sean formalmente aprobados antes de que se utilice el sistema? 5. Participan funciones de control o evaluacin de sistemas, como auditores o consultores, en la aprobacin de los controles de seguridad de los sistemas antes que sean formalmente aprobados por los usuarios? 5.1 Si es as, en qu etapas de desarrollo participan? 5.2 Se involucran en todos los proyectos de desarrollo? 6. Mencione si los controles aseguran que el sistema contemple los procedimientos necesarios para que la informacin manejada en el mismo, sea total, exacta, autorizada, mantenida y actualizada. 6.1 Existen procedimientos para comprobar que los totales de los reportes de validacin del usuario concuerden con los totales de validacin de los sistemas computarizados? 6.2 Los documentos fuente por capturar llevan preimpresos los nmeros consecutivos o se los asigna el usuario? 7. En cuanto al mantenimiento de sistemas seale si se cuenta con un procedimiento formal para asegurar que los cambios efectuados en los sistemas sean: Justificados. Descritos. Probados en el rea de desarrollo antes de ser trasladados al rea de produccin. Revisados por funciones de control. Aprobados por los responsables correspondientes antes de ser puestos en operacin. Implantados los controles de seguridad de dichos cambios. Otros. 8. Hay un proceso formal para asegurar que los requerimientos de los departamentos usuarios sean registrados, justificados, programados, probados e implantados de acuerdo con los estndares de la metodologa del CVDS? 9. Cmo se da seguimiento a los cambios de los sistemas sugeridos por la funcin de informtica? 10. Existen procedimientos que permiten identificar con claridad las responsabilidades en cuanto al uso del sistema y equipo de cmputo donde ser implantado y operado? Evaluacin de la seguridad en la operacin del hardware: Cuando buscamos evaluar la seguridad en la operacin del hardware, debemos identificar las principales vulnerabilidades de hardware, las cuales podemos mencionar a continuacin: Inapropiada operacin. Fallas en mantenimiento. Inadecuada seguridad fsica. Falta de proteccin contra desastres naturales. Ejemplo: A continuacin se presenta un cuestionario de los probables aspectos a evaluar con relacin al hardware: 1. Hay polticas y procedimientos relativos al uso y proteccin del hardware de la organizacin. 1.1 Si existen, indique si estn formalmente identificados los siguientes aspectos de seguridad. Administracin del hardware. Micros, minis y sper computadoras. Tecnologa de comunicaciones, redes y otros. Cuantificacin del hardware. Descripcin del hardware (Caractersticas bsicas).

41

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Distribucin del hardware (Ubicacin fsica). reas de informtica: departamentos, usuarios y reas locales y remotas. Registro del hardware instalado, dado de baja, en proceso de adquisicin, etc. Uso del hardware: desarrollo, operacin, mantenimiento, monitoreo y toma de decisiones. Funciones responsable del control del hardware. Procedimientos y controles de seguridad para la evaluacin, seleccin y adquisicin de hardware. Otros. 2. En cuanto al equipo de soporte, se han de tener los siguientes datos: Localizacin fsica de: Aire acondicionado. Equipos contra incendios. Otros. 3. La ubicacin fsica del equipo de cmputo en el edificio es la ms adecuada pensando en los diversos desastres o contingencias que se pueden presentar (Manifestaciones o huelgas, inundaciones, incendios y otros). 4. Hay procedimientos que garanticen la continuidad y disponibilidad del equipo de cmputo en caso de desastres y contingencias? Si es as, estn documentados y difundidos formalmente? 5. Indique si se cuenta con controles y procedimientos para: Clasificacin y justificacin del personal con acceso a los centros de cmputo del negocio y a las oficinas donde se encuentra papelera o accesorios relacionados con informtica. Restringir el acceso a los centros de cmputo slo al personal autorizado. Definicin y difusin de las horas de acceso al centro de cmputo. Uso y control de bitcoras de acceso a los centros de cmputo. 6. Existe personal de seguridad encargado de la salvaguarda de los equipos de cmputo de la empresa? 6.1 Fue capacitado el personal para este trabajo o simplemente sigue las normas de seguridad que se aplican en bancos e industrias? 6.2 Si no se cuenta con tal personal, A qu rea o funcin pertenecen los responsables de proteger fsicamente el equipo? 7. Mencione si existen polticas relacionadas con el ingreso y salida del hardware que aseguren al menos lo siguiente: Que la entrada y salida del hardware sea: Revisada. Justificada. Aprobada por el responsable de informtica que va a recibirla. Registrada. Devuelta. Devuelta en las mismas condiciones de entrada. Devolucin autorizada por medio de un responsable de informtica. 8. Existe alguna funcin de investigacin, auditora o seguridad que se dedique a la evaluacin permanente de software, mtodos, procedimientos, etc., sugeridos en el mercado (como conferencias, publicaciones, asesores, investigaciones) para la implantacin de nuevas acciones relativas a la seguridad que brinden continuidad en la operacin y cuidado de los recursos relacionados con informtica? 8.1 Si es as, cules son las actividades principales que se asignan a esta tarea? 8.2 En caso de que lo anterior no ocurra, qu acciones garantizan la adecuacin de los controles y procedimientos de seguridad en el momento de implantar nuevas tecnologas?

42

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Evaluacin De La Seguridad En Las Telecomunicaciones: En las polticas de entidad debe reconocerse que los sistemas, redes y mensajes transmitidos y procesados son propiedad de la entidad y no deben usarse para otros fines no autorizados, por seguridad y por productividad, tal vez salvo emergencias concretas si all se ha especificado y ms bien para comunicaciones con voz. Los usuarios tendrn restriccin de accesos segn dominios, nicamente podrn cargar los programas autorizados, y solamente podrn variar las configuraciones y componentes los tcnicos autorizados. Se revisaran especialmente las redes cuando existan repercusiones econmicas por que se trate de transferencia de fondos o comercio electrnico. Puntos a revisar: Tipos de redes y conexiones Tipos de transacciones. Tipos de terminales y protecciones: fsicas, lgicas, llamadas de retorno. Transferencia de ficheros y controles existentes. Consideracin especial respecto a las conexiones externas a travs de pasarelas (gateway) y encaminadores (routers): Internet e Intranet: separacin de dominios e implantacin de medidas especiales, como normas y cortafuegos (firewall), y no solo en relacin con la seguridad, sino por accesos no justificados por la funcin desempeada, como a pginas de ocio o erticas, por lo que pueden suponer para la productividad. Correo Electrnico: tanto por privacidad y para evitar virus como para que el uso del correo sea adecuado y referido a la propia funcin, y no utilizado para fines particulares. Proteccin De Programas: y tanto la prevencin del uso no autorizado de programas propiedad de la entidad o de los que tengan licencia de uso. Control Sobre Las Pginas Web: quien puede modificarlo y desde donde, finalmente preocupan tambin los riesgos que pueden existir en el comercio electrnico. Vulnerabilidades de comunicaciones: inadecuados controles de acceso a la red, inadecuados mecanismos para prevenir fallas en comunicaciones. Norma de Seguridad : ISO 17799 "La informacin y los datos valiosos de la empresa estn protegidos adecuadamente? Estn garantizados los negocios que se desarrollan y su continuidad? Se garantiza el retorno de la inversin empresarial? Qu debe hacerse para garantizar un nivel adecuado de seguridad de la informacin? Qu soluciones y tecnologas deben implementarse?" Esas son algunas de las preguntas con las que (frecuentemente) nos topamos en vuestro mbito de trabajo. En una frmula (como hecha a medida) responderemos a tales interrogantes como Profesionales del Terreno. La informacin es un valioso patrimonio empresarial que existe y se presenta en diversas formas. Puede estar impresa, escrita en papel, almacenada electrnicamente o (lo que es mucho peor) abandonada en ciertas oficinas destinadas, supuestamente, a la "reserva" de la misma. Adems, la informacin se muestra en filmes, grabaciones o directamente mediante el lenguaje oral (conversacional). Y se transmite por diferentes medios (sean stos, convencionales -analgicos- o de ltima generacin -digitales-).
43

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Independientemente del carcter que adopte, se recopile o se comparta, la informacin y los dispositivos y equipamiento asociados, deben ser protegidos adecuada y eficazmente, garantizndose la disponibilidad, integridad y confidencialidad de la misma, con normas estandarizadas y adoptadas correctamente para la gestin de la seguridad de la informacin empresarial o domstica. Surge as, el requerimiento (necesidad + expectativa) de crear un estndar internacional de alto nivel para la administracin de la seguridad de la informacin, el cual fue publicado por la ISO ( Organizacin Internacional para la Estandarizacin) en diciembre de 2000 (y, contemporneamente actualizada) con el objeto de desarrollar un marco de seguridad sobre el cual trabajen las organizaciones. La ISO 17799, al definirse como una gua protocolar (conjunto de normas a llevar a cabo) en la implementacin del sistema de administracin de la seguridad de la informacin, se orienta a preservar los siguientes principios:

Confidencialidad: asegurar que, nicamente, personal autorizado tenga acceso a la informacin. Integridad: garantizar que la informacin no ser alterada, eliminada o destruida por entidades no autorizadas; preservando exactitud y completitud de la misma y de los mtodos de su procesamiento. Disponibilidad: cerciorar que los usuarios autorizados tendrn acceso a la informacin cuando la requieran y sus medios asociados.

Tales premisas en la proteccin de los activos de informacin constituyen las pautas bsicas (deseables) en cualquier organizacin, sean instituciones de gobierno, educativas, de investigacin o (meramente) pertenencias hogareas; no obstante, dependiendo de la naturaleza y metas de las estructuras organizacionales, stas mostrarn especial nfasis en algn dominio o rea del estndar ISO 17799. Como ha de saber, es "misin imposible" conseguir el 100% de Seguridad en cualquier aspecto de La Vida. Por lo tanto, el objetivo de la seguridad en los datos es (acptese el juego de palabras) para asegurar la continuidad de las operaciones de la organizacin, reducir al mnimo los daos causados por una eventualidad, as como optimizar la inversin en tecnologas afines y prosperar en las novedosas oportunidades que nos brindar el porvenir del tiempo. Como todo buen estndar, el ISO 17799 da la pauta en la definicin sobre cules metodologas, polticas o criterios tcnicos pueden ser aplicados en el rgimen de manejo de la seguridad de la informacin. La toma de decisiones sobre un marco de referencia de seguridad basado en ella proporciona beneficios a toda organizacin que lo implemente. Ya sea en su totalidad o en la parcialidad de sus postulaciones estipuladas. Su elaboracin y prctica integra mecanismos de control primordiales, que le permiten a las organizaciones demostrar que cuenta con el estado de la seguridad de la informacin pertinente;

44

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

situacin que resulta muy importante en aquellos convenios o contratos con terceros que establecen como requisito contractual la Declaracin BS7799 u otras disposiciones de perfil similar que se acentan mucho en "los tiempos que corren". Podr seguir trabajando si se produce un siniestro en la oficina de la empresa en la cual trabajo (sin poseer Backup alguno de la informacin)? Qu ocurrira si la competencia cuenta con el acceso a mis balances? Cmo s si habr algn tercero externo interceptando el flujo de datos en mi red corporativa? Podrn robar el cdigo fuente, las agendas, las claves o nuestros futuros proyectos programados? Alguien podr entrar al centro de cmputos sin restricciones o control, copiar informacin o agregar un usuario de altos privilegios? Y si cambian las reglas en el Software de manejo cotidiano sin previo aviso? Podremos seguir trabajando si se origina alguna catstrofe natural (de magnitudes tpicas)? Este tipo de cuestionamientos en comn cuando uno se encuentra vulnerable a tales amenazas, accidentes, descuidos y muchos otros puntos que podran ser prevenidos (anticipndose con medidas convenidas o previamente pactadas segn Una Normalizacin de modelos a efectuar). La Norma ISO/IEC 17799 establece diez dominios de control que cubren (casi) por completo la Gestin de la Seguridad de la Informacin: 1. Polticas de seguridad: el estndar define como obligatorias las polticas de seguridades documentadas y procedimientos internos de la organizacin que permitan su actualizacin y revisin por parte de un Comit de Seguridad. 2. Aspectos organizativos: establece el marco formal de seguridad que debe integrar una organizacin. 3. Clasificacin y control de activos: el anlisis de riesgos generar el inventario de activos que deber ser administrado y controlado con base en ciertos criterios de clasificacin y etiquetado de informacin, es decir, los activos sern etiquetados de acuerdo con su nivel de confidencialidad. 4. Seguridad ligada al personal: contrario a lo que uno se puede imaginar, no se orienta a la seguridad del personal desde la ptica de proteccin civil, sino a proporcionar controles a las acciones del personal que opera con los activos de informacin. Su objetivo es contar con los elementos necesarios para mitigar el riesgo inherente a la interaccin humana, o sea, establecer claras responsabilidades por parte del personal en materia de seguridad de la informacin. 5. Seguridad fsica y del entorno: identificar los permetros de seguridad, de forma que se puedan establecer controles en el manejo de equipos, transferencia de informacin y control de los accesos a las distintas reas con base en el tipo de seguridad establecida. 6. Gestin de comunicaciones y operaciones: integrar los procedimientos de operacin de la infraestructura tecnolgica y de controles de seguridad documentados, que van desde el control de cambios en la configuracin de los equipos, manejo de incidentes, administracin de aceptacin de sistemas, hasta el control de cdigo malicioso. 7. Control de accesos: habilitar los mecanismos que permitan monitorear el acceso a los activos de informacin, que incluyen los procedimientos de administracin de usuarios, definicin de responsabilidades o perfiles de seguridad y el control de acceso a las aplicaciones.

45

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

8. Desarrollo y mantenimiento de sistemas: la organizacin debe disponer de procedimientos que garanticen la calidad y seguridad de los sistemas desarrollados para tareas especficas de la organizacin. 9. Gestin de continuidad del negocio: el sistema de administracin de la seguridad debe integrar los procedimientos de recuperacin en caso de contingencias, los cuales debern ser revisados de manera constante y puestos a prueba con la finalidad de determinar las limitaciones de los mismos. 10. Cumplimiento o conformidad de la legislacin: la organizacin establecer los requerimientos de seguridad que deben cumplir todos sus proveedores, socios y usuarios; stos se encontrarn formalizados en los contratos o convenios. De estos diez dominios nombrados se derivan 36 objetivos de control (resultados que se esperan alcanzar mediante la implementacin de inspecciones) y 127 o ms controles (prcticas, procedimientos o mecanismos que reducen el nivel de riesgo). Ambos, se encuentran destinados a dotar y esparcir Seguridad a la Informacin en el "ambiente digital", a travs de numerosas auditoras, consultoras y/o paradigmas. Cada una de las reas constituye una serie de observaciones que sern seleccionadas dependiendo de las derivaciones obtenidas en los anlisis de riesgos, conjuntamente, existen controles obligatorios para toda organizacin, como es el de las polticas de seguridad cuyo nmero depender ms de la organizacin que del estndar, el cual no establece este nivel de detalle. Por eso, es aplicable a toda organizacin, independientemente, de su tamao o sector de negocio; siendo un argumento fuerte y dinmico para los detractores de la norma y un "conjunto de instrumentos" flexibles a cualquier solucin de seguridad concreta: recomendaciones neutrales con respecto a la IT. Pero "Siempre hay un Pero" (as dice el lema), y es el consiguiente: como la ISO 17799 se forma de un compilado protocolar de normas y/o reglas fundadas en las Polticas de Seguridad, y stas son erigidas y colocadas por el Ser Humano, no son inmunes a fallas o errores (infalibilidad absoluta) y con el tiempo deben ir siendo depuradas para acercarse lo ms que se pueda ( y un poco ms) a un "monstruo desconocido", aunque muy escuchado, que es llamado: Perfeccin. Tal sentencia puede ser corroborada en el mismo alegato sobre el cual se excusan potenciales (factibles y/o aleatorios) inconvenientes de su puesta en prctica: "No todos los alineamientos y controles de este cdigo de prctica resultarn aplicables. Ms an, es probable que deban agregarse controles que no estn incluidos en este documento. Ante esta situacin puede resultar til retener referencias cruzadas que faciliten la realizacin de pruebas de cumplimiento por parte de auditores y socios". Aqu, parecera decir (segn mi razonamiento de deduccin implcitamente lgico): "Nos es grato anunciar que por ms remedio que intentemos buscarle a sta enfermedad ( INseguridad de la Informacin), no podremos encontrarle una cura absoluta y/o total. Eso, depender (estrictamente) de sus criterios de decisin seleccionados y llevados a cabo. En tales casos, si quieren agregar o sacar algo Bienvenido sea para Ustedes!".

46

Administracin de centro de cmputos y evaluacin de propuestas

Seguridad Informtica

Esto da por sentado su propiedad de mutabilidad, actualizacin y adaptabilidad segn las determinaciones organizacionales de las que dispongamos, sin embargo, presiento (y s que me acompaarn en tales laudos) que algo en ella podra innovarse y ser mejor. Para ello tendra en cuenta las siguientes peticiones: Interaccin y transposicin de procedimientos (mtodos, normas, y/o reglas): que la disposicin fsica del centro de cmputos, terminales o servidores no se contraponga con la norma IRAM que regula el recorrido fsico dentro de las oficinas. Es indispensable la interaccin con un profesional en Organizacin y Mtodos, Analista o Ing. en Sistemas con vasta experiencia. Prestar mucha atencin al implementar controles (para no estar debilitados o desordenados por "cosas" de otros lados). Tendencias a las nuevas tecnologas: tener presente en el flujo de datos la permeabilidad o apropiacin de los mismos a travs de la tecnologa VoIP (Voice over IP Voz sobre IP), unidades de almacenamiento secundarias transportables (Pendrives, Cmaras, Celulares, Etc.) y mensajeros instantneos (usados para el Chat). Reclutamiento de personal (empleados): es una de las claves del xito de una organizacin, el atraer e incorporar a gente apropiada para desempearse en la implementacin de estas normas. El agente de RRHH tiene que tener vastos conocimientos tcnicos, comprobar las habilidades y referencias que estn en el CV del potencial postulante. Adaptacin inteligente al medio: contar con el Software (recursos lgicos) y el Hardware (recursos fsicos) convenientes para no perder la calidad de los servicios y/o bienes ofrecidos como producto. Invertir en capacitacin conveniente y acertada en los trabajadores: tratar de entusiasmar e incentivar al usuario para que se faculte de mayores y mejores maas (artilugios) al momento de operar en su cargo. De esta manera, se suprimir (en enormes cantidades) la negligencia y las falencias a causa de sta, teniendo secuelas de menor magnitud a la hora de resolver un problema. Vigilancia en otros cuidados diversos a tener vigentes: monitorizaciones, seguimientos e investigacin de los campos a los cuales subyace la materia u oficio contratado.

La Norma ISO/IEC 17799 no posee ningn tipo de certificacin. Ya que slo son recomendaciones y no es necesario aplicar la totalidad de sus controles, sino adaptarlos a la organizacin para no hacer algo tedioso.

47

Вам также может понравиться