39905990 Ataques Simulados Tesis I

Embed Size (px)

Citation preview

Universidad Autnoma de TamaulipasUnidad Acadmica Multidisciplinaria Agronoma y Ciencias

TesisHerramientas para la seguridad de redes almbricas e inalmbricas en una empresa.

por:

JULIO MANUEL MONTEMAYOR AGUILERAPresentada como requisito parcial para obtener el titulo de:

INGENIERO EN TELEMTICA

Cd. Victoria Tamaulipas

Abril 2008

Universidad Autnoma de Tamaulipas

Unidad Acadmica Multidisciplinaria Agronoma y Ciencias

TesisHerramientas para la seguridad de redes almbricas e inalmbricas en una empresa.

por:

JULIO MANUEL MONTEMAYOR AGUILERAPresentada como requisito parcial para obtener el titulo de:

INGENIERO EN TELEMTICA

Cd. Victoria Tamaulipas

Abril 2008

UNIVERSIDAD AUTNOMA DE TAMAULIPASUNIDAD ACADMICA MULTIDISCIPLINARIA AGRONOMA Y CIENCIAS

Herramientas para la seguridad de redes almbricas e inalmbricas en una empresa. Esta tesis fue elaborada bajo la supervisin del comit particular indicado, la cual ha sido aprobada como requisito parcial para obtener el titulo de:

INGENIERO EN TELEMTICA COMIT PARTICULAR

______________________________ M. C. Edgar Perez Arriaga Asesor

______________________________ M. C. Arnoldo del Prado Fuentes Asesor

______________________________ M. C. Sergio Alvarez Montalvo Asesor

______________________________ M. C. Froylan Lucero Magaa Director

______________________________ M. C. Hugo Silva Espinosa Secretario Acadmico

1

SEGURIDAD INFORMATICA

HERRAMIENTAS PARA LA SEGURIDAD DE REDES ALAMBRICAS E INALABRICAS EN UNA EMPRESA.INDICECaptulo I: Introduccin. 1 1.1 Objetivos 2 Captulo II: Revisin de Literatura 3 2.1 Prembulo 3 2.1.1 Historia de la Seguridad. 3 2.1.2 Panorama de Seguridad. 3 2.1.3 Problemas de Seguridad en las Empresas. 4 2.1.4 Tipos de Amenaza. 5 2.1.5 Desafos de la Seguridad en las Empresas. 6 2.1.6 Polticas de Seguridad en las Empresas. 7 2.1.7 Asegurando la Empresa. 8 2.2 Seguridad Fsica y Preservacin de Datos. 8 2.2.1 Vulnerabilidades en la Seguridad Fsica. 9 2.2.2 Soluciones. 10 2.2.2.1 Construyendo la Infraestructura. 10 2.2.2.1.1 Puntos de Ataque. 10 2.2.2.1.2 Medidas de Proteccin. 11 2.2.2.2 Utilidades. 11 2.22.2.1 Puntos de Ataque. 12 2.2.2.2.2 Medidas de Proteccin. 12 2.2.2.3 Esquema de la Oficina y Uso. 13 2.2.2.3.1 Medidas de Proteccin. 13 2.2.2.4 Componentes de Red y Computadoras. 14 2.2.2.4.1 Puntos de Ataque. 14 2.2.2.4.2 Medidas de Prevencin. 16 2.2.3 Conclusiones. 16 2.3 Seguridad Lgica. 17 2.3.1 Controles de Acceso. 18 2.3.1.1 Identificacin y Autentificacin. 18 2.3.1.2 Roles. 20 2.3.1.3 Transacciones. 20 2.3.1.4 Limitaciones a los Servicios. 20 2.3.1.5 Modalidad de Acceso. 21 2.3.1.6 Ubicacin y Horario. 21 2.3.1.7 Control de Acceso Interno. 21 2.3.1.7.1 Contraseas. 21 2.3.1.7.2 Encriptacin. 22 2.3.1.7.3 Listas de Control de Accesos. 22 2.3.1.7.4 Lmites sobre la Interfase de Usuario 22 2.3.1.7.5 Etiquetas de Seguridad. 23 2.3.1.8 Control de Acceso Externo. 23 1

23 23 2.3.1.8.3 Acceso de Personal Contratado o Consultores. 23 2.3.1.8.4 Accesos Pblicos. 23 2.3.1.9 Administracin. 23 2.3.1.9.1 Administracin del Personal y Usuarios. 24 2.3.1.9.1.1 Organizacin del Personal. 24 2.3.2 Niveles de Seguridad Informtica. 25 2.3.2.1 Nivel D. 25 2.3.2.2 Nivel C1: Proteccin Discrecional. 26 2.3.2.3 Nivel C2: Proteccin de Acceso Controlado. 26 2.3.2.4 Nivel B1: Seguridad Etiquetada. 27 2.3.2.5 Nivel B2: Proteccin Estructurada. 27 2.3.2.6 Nivel B3: Dominios de Seguridad. 27 2.3.2.7 Nivel A: Proteccin Verificada. 27 2.4 Comunicaciones. 28 2.4.1 Objetivo de las Redes. 28 2.4.1.1 Estructuras. 29 2.4.1.1.1 Tecnologas de Transmisin. 30 2.4.1.1.2 Modelo Cliente Servidor. 30 2.4.1.1.3 Tecnologa de Objetos. 30 2.4.1.1.4 Sistemas Abiertos. 30 2.4.1.1.5 El Modelo OSI. 31 2.4.1.1.5.1 Transmisin de Datos en el modelo OSI 33 2.4.2 Protocolos de Red. 34 2.4.2.1 NetBiosNetBeuiNwLinkWins. 34 2.4.2.2 TCPIP. 35 2.4.2.2.1 Capas del Modelo TCPIP. 35 2.4.2.2.2 Funcionamiento. 36 2.4.2.2.3 Comparacin con el modelo OSI. 37 2.4.2.3 Capa Fsica del Modelo TCPIP. 37 2.4.2.3.1 ARP. 37 2.4.2.3.2 RARP. 37 2.4.2.4 Capa de Datos del Modelo TCPIP. 38 2.4.2.4.1 SLIP. 38 2.4.2.4.2 PPP. 38 2.4.2.5 Capa de Red del Modelo TCPIP. 39 2.4.2.5.1 IPXSPX. 39 2.4.2.5.2 IP. 39 2.4.2.5.2.1 DNS Nombres de Dominio 41 2.4.2.5.2.2 Puertos. 41 2.4.2.5.2.3 AppleTalk. 42 2.4.2.6 Capa de Transporte del Modelo TCPIP. 42 2.4.2.6.1 TCP. 42 2.4.2.6.2 UDP. 46 2.4.2.7 Capa de Aplicacin del Modelo TCPIP. 46 2.4.2.7.1 ICMP. 46 2.4.2.7.2 FTP. 46 2.4.2.7.3 HTTP. 47 2.4.2.7.4 SMTP. 49 2.4.2.7.5 POP. 49 2.4.2.7.6 MIME. 50 2

2.3.1.8.1 Dispositivo de Control de Puertos. 2.3.1.8.2 Firewalls.

2.4.2.7.7 NNTP. 2.4.2.7.8 SNMP. 2.4.3 Estructura Bsica de la Web. 2.4.3.1 Servicios de Internet. 2.4.3.1.1 TELNET. 2.4.3.1.2 IRC. 2.4.3.1.3 USENET. 2.4.3.1.4 FINGER. 2.4.3.1.5 WHOIS. 2.5 Amenazas Lgicas. 2.5.1 Acceso Uso Autorizacin. 2.5.2 Deteccin de Intrusos. 2.5.3 Identificacin de las Amenazas. 2.5.4 Tipos de Ataque. 2.5.4.1 Ingeniera Social. 2.5.4.2 Ingeniera Social Inversa. 2.5.4.3 Trashing. 2.5.4.4 Ataques de Monitorizacin. 2.5.4.4.1 Shoulder Surfing. 2.5.4.4.2 Decoy. 2.5.4.4.3 Scanning. 2.5.4.4.3.1 TCP Connect Scanning. 2.5.4.4.3.2 TCP SYN Scanning. 2.5.4.4.3.3 TCP FIN Scanning. 2.5.4.4.3.4 Fragmentation Scanning. 2.5.4.4.4 EavesDropping Packet Sniffing. 2.5.4.4.5 Snooping Downloading. 2.5.4.5 Ataques de Autentificacin. 2.5.4.5.1 Spoofing Looping. 2.5.4.5.2 Spoofing. 2.5.4.5.2.1 IP Spoofing. 2.5.4.5.2.2 DNS Spoofing. 2.5.4.5.3 Web Spoofing. 2.5.4.5.4 IP Splicing Hijacking. 2.5.4.5.5 Utilizacin de Backdoors. 2.5.4.5.6 Utilizacin de Exploits. 2.5.4.5.7 Obtencin de Password. 2.5.4.5.7.1 Uso de Diccionario. 2.5.4.6 Denial of Service DoS. 2.5.4.6.1 Jamming o Flooding. 2.5.4.6.2 SYN Flood. 2.5.4.6.3 Conection Flood. 2.5.4.6.4 Net Flood. 2.5.4.6.5 Land Attack. 2.5.4.6.6 Smurf o Broadcast Store. 2.5.4.6.7 OOB, Supernuke o WinNuke.2.5.4.6.8 Teardrop I y II NewTearBonkBoink.

2.5.4.6.9 E-mail Bombing-Spamming. 2.5.4.7 Ataques de Modificacin Dao. 2.5.4.7.1 Tampering o Data Diddling. 2.5.4.7.2 Borrado de Huellos. 2.5.4.7.3 Ataques mediante Java Applets.

50 50 51 51 52 52 53 54 55 55 56 56 57 60 61 62 62 63 63 63 63 64 64 65 66 66 67 67 67 68 68 69 69 69 70 71 71 71 72 73 73 74 74 75 75 76 77 77 77 77 78 78 3

2.5.4.7.4 Ataques con JavaScript y VbScript. 79 2.5.4.7.5 Ataques mediante ActiveX. 79 2.5.4.7.6 Vulnerabilidades en los Navegadores. 80 2.5.4.8 Errores de Diseo, Implementacin y Operacin. 81 2.5.4.9 Implementacin de ests Tcnicas. 81 2.5.4.10 Forma de Defenderse de estos Ataques. 82 2.5.5 Creacin y difusin de Virus. 83 2.5.5.1 Origen. 83 2.5.5.2 Los Nmeros Hablan. 85 2.5.5.3 Descripcin de un Virus. 86 2.5.5.3.1 Tcnicas de Propagacin. 87 2.5.5.3.2 Tipos de Virus. 87 2.5.5.3.2.1 Archivos Ejecutables ExeVir. 88 2.5.5.3.2.2 Virus en el Sector de Arranque. 88 2.5.5.3.2.3 Virus Residente. 89 2.5.5.3.2.4 Macrovirus. 89 2.5.5.3.2.5 Virus de Mail. 90 2.5.5.3.2.6 Virus de Sabotaje. 90 2.5.5.3.2.7 Hoax, Virus Fantasmas. 91 2.5.5.3.2.8 Virus de Applets Java y ActiveX 91 2.5.5.3.2.9 Gusanos Reproductores. 91 2.5.5.3.2.10 Caballos de Troya. 91 2.5.5.3.2.11 Bombas Lgicas. 91 2.5.5.3.3 Modelo de Virus Informtico. 92 2.5.5.4 Tipos de Daos ocasionados por los Virus. 92 2.5.5.5 Autores. 93 2.5.5.6 Programa Antivirus. 94 2.5.5.6.1 Modelo de un Antivirus. 95 2.5.5.6.2 Utilizacin de los Antivirus. 96 2.5.5.7 Aspectos Jurdicos sobre Virus Informticos. 96 2.5.5.8 Consejos. 97 2.6 Proteccin. 99 2.6.1 Vulnerar para Proteger. 2.6.1.1 Adminstracin de la Seguridad. 2.6.1.2 Penetration Test, Ataques Simulados. 2.6.1.3 HoneyPots HoneyNets. 2.6.2 Firewalls. 2.6.2.1 Routers y Bridges. 2.6.2.2 Tipos de Firewall. 2.6.2.2.1 Filtrado de Paquetes. 2.6.2.2.2 Proxy Gateways de Aplicaciones. 2.6.2.2.3 Dual Homed Host. 2.6.2.2.4 Screened Host. 2.6.2.2.5 Screened Subnet. 2.6.2.2.6 Inspeccin de Paquetes. 2.6.2.2.7 Firewalls Personales. 2.6.2.3 Polticas de Diseo de Firewalls. 2.6.2.4 Restricciones en el Firewall. 2.6.2.5 Beneficios de un Firewall. 2.6.2.6 Limitaciones de un Firewall. 2.6.3 Listas de Control de Acceso ACL. 99 100 102 103 104 105 105 105 106 107 108 108 109 110 110 111 111 112 112 4

2.6.4 Wrappers. 2.6.5 Deteccin de Intrusos en Tiempo Real. 2.6.5.1 Intrution Detection Systems IDS. 2.6.5.1.1 Caractersticas de IDS. 2.6.5.1.2 Fortalezas de IDS. 2.6.5.1.3 Debilidades de IDS. 2.6.5.1.4 Inconveniencias de IDS. 2.6.6 Call Back. 2.6.7 Sistemas AntiSniffers. 2.6.8 Gestin de Claves Seguras. 2.6.8.1 Normas de Eleccin de Claves. 2.6.8.2 Normas para Proteger una Clave. 2.6.8.3 Contraseas de un solo uso. 2.6.9 Seguridad en Protocolos y Servicios. 2.6.9.1 NetBios. 2.6.9.2 ICMP. 2.6.9.3 FINGER. 2.6.9.4 POP. 2.6.9.5 NNTP. 2.6.9.6 NTP. 2.6.9.7 TFTP. 2.6.9.8 FTP. 2.6.9.8.1 FTP Annimo. 2.6.9.8.2 FTP Invitado. 2.6.9.9 Telnet. 2.6.9.10 SMTP. 2.6.9.11 Servidres WorldWideWeb. 2.6.10 Criptologa. 2.6.10.1 Historia. 2.6.10.2 Criptografa. 2.6.10.3 Criptoanlisis. 2.6.10.4 Criptosistema. 2.6.10.4.1 Transposicin. 2.6.10.4.2 Cifrados Monoalfabticos. 2.6.10.4.2.1 Algoritmo de Csar. 2.6.10.4.2.2 Susticin General. 2.6.10.5 Algoritmos Simtricos Modernos. 2.6.10.5.1 Redes de FEISTEL. 2.6.10.5.2 DES. 2.6.10.5.2.1 DES Mltiple. 2.6.10.5.3 IDEA. 2.6.10.5.4 BLOWFISH. 2.6.10.5.5 RC5. 2.6.10.5.6 CAST. 2.6.10.5.7 RIJNDAEL .

112 114 114 115 116 117 117 117 118 118 119 120 121 121 122 122 122 123 123 124 124 124 125 125 125 126 126 127 127 128 128 128 130 130 130 131 131 131 131 132 132 133 133 133 133 2.6.10.5.8 Criptoanlisis de Algoritmos Simtricos. 134 2.6.10.6 Algoritmos Asimtricos. 134 2.6.10.6.1 RSA. 135 2.6.10.6.1.1 Ataques a RSA. 135 2.6.10.6.2 Curvas Elpticas CEE. 136 2.6.10.7 Autentificacin. 136 2.6.10.7.1 Firma Digital. 137 5

138 138 138 138 138 139 2.6.10.8.1.3 Decodificacin de Mensajes. 139 2.6.10.8.1.4 Compresin de Archivos. 139 2.6.10.8.1.5 Algoritmos usados por PGP. 139 2.6.10.9 Esteganografa. 140 2.6.11 Comercio Electrnico. 140 2.6.11.1 Dinero Electrnico. 140 2.6.11.1.1 Certificados X.509. 141 2.6.11.1.2 SSL. 142 2.6.11.1.2.1 Limitaciones y Problemas de SSL. 143 2.6.11.1.2.2 Ventajas de SSL. 144 2.6.11.1.3 TLS. 144 2.6.11.1.4 SET. 145 2.6.12 Otros Protocolos de Seguridad. 146 2.6.12.1 SSH. 146 2.6.12.2 S/MME. 147 2.6.12.3 SOCKS. 148 2.6.12.4 KERBEROS. 148 2.6.12.4.1 Resumen de Kerberos. 150 2.6.12.4.2 Problemas de Kerberos. 151 2.6.13 Redes Virtuales Privadas VPN. 151 2.6.13.1 Requerimientos de VPN. 152 2.6.13.2 L2TP. 153 2.6.13.3 PPTP. 153 2.6.13.4 IPSEC. 153 2.6.14 Inversin 155 2.7 Ataques Simulados en redes almbricas. 155 2.7.1 Vulnerabilidades en la Infraestructura de Red. 2.7.2 Escogiendo Herramientas. 2.7.2.1 Escneres. 2.7.2.2 Pruebas de Valoracin. 2.7.3 Scanning, Poking and Prodding. 2.7.3.1 Escaneo de Puertos. 2.7.3.1.1 Ping sweeps. 2.7.3.1.2 Escneres de Puertos. 2.7.3.1.2.1 SuperScan. 2.7.3.1.2.2 Nmap. 2.7.3.1.3 Medidas de Proteccin. 2.7.3.1.3.1 Restriccin de Trfico. 156 157 158 158 159 159 162 163 163 164 166 166 2.7.3.1.3.2 Reuniendo Informacin de la Red. 167 2.7.3.1.3.3 Rechazo de Trfico. 167 2.7.4 Examinando SNMP. 168 2.7.4.1 Vulnerabilidades. 168 2.7.4.2 Medidas de Proteccin. 169 2.7.5 Banner Grabbing. 169 2.7.5.1 Telnet. 169 6

2.6.10.7.1 MD5. 2.6.10.7.2 SHA-1. 2.6.10.8 PGP. 2.6.10.8.1 Funcionamiento de PGP. 2.6.10.8.1.1 Anillos de Claves. 2.6.10.8.1.2 Codificacin de Mensajes.

.

2.7.5.2 Netcat. 2.7.5.3 Medidas de Proteccin. 2.7.6 Reglas del Firewall. 2.7.6.1 Probando. 2.7.6.1.1 Herramientas todo en uno. 2.7.6.1.2 Netcat.2.7.6.1.3 Herramientas alternativas para las pruebas.

2.7.6.2 Medidas deProteccin. 2.7.7 Viendo a travs de un Analizador de Red. 2.7.8 Medidas de Proteccin. 2.7.8.1 Seguridad Fsica. 2.7.8.2 Deteccin de un Analizador de Red. 2.7.9 Ataque del MACdaddy. 2.7.9.1 ARP spoofing. 2.7.9.2 Spoofing de direcciones MAC. 2.7.9.2.1 Sistemas basados en UNIX. 2.7.9.2.2 Windows. 2.7.9.3 Medidas de Proteccin. 2.7.9.3.1 Prevencin. 2.7.9.3.2 Deteccin. 2.7.9.4 Denial of Service DoS. 2.7.9.4.1 Ataques de DoS. 2.7.9.4.1.1 Ataques individuales. 2.7.9.4.1.2 Ataques distribuidos. 2.7.9.4.2 Probando. 2.7.9.4.3 Medidas de Proteccin. 2.7.9.5 Defensas generales en la red. 2.8 Ataques simulados en redes Inalmbricas.2.8.1 Implicaciones de Vulnerabilidades en las Redes Inalmbricas

2.8.2 Escogiendo sus Herramientas. 2.8.3 Descubrimiento de redes LANs inalmbricas. 2.8.3.1 Verificando reconocimiento mundial. 2.8.3.2 Examinando ondas de aire locales. 2.8.4 Ataques en las redes inalmbricas. 2.8.5 Trfico encriptado. 2.8.6 Medidas de proteccin. 2.8.7 Problemas de Seguridad Fsica. 2.8.8 Estaciones de Trabajo Vulnerables. 2.8.8.1 Medidas de Proteccin. 2.8.9 Configuraciones por default. 2.8.9.1 Medidas de Proteccin. 2.9 Polticas de Seguridad. 2.9.1 Polticas de Seguridad Informtica. 2.9.2 Evaluacin de Riesgos. 2.9.2.1 Niveles de Riesgos. 2.9.2.2 Identificacin de Amenazas. 2.9.2.3 Evaluacin de Costos. 2.9.2.3.1 Valor Intrnseco. 2.9.2.3.2 Costos derivados de la Prdida. 2.9.2.3.3 Puntos de equilibrio. 2.9.3 Estrategia de Seguridad. 2.9.3.1 Implementacin.

170 170 171 171 171 172 173 173 173 181 181 181 181 181 183 183 183 185 185 185 185 185 185 186 186 186 187 188 188 189 190 191 192 194 196 196 196 197 197 198 199 200 201 203 205 206 207 208 208 209 209 210 7

2.9.3.2 Auditora y Control. 2.9.3.3 Plan de Contingencia. 2.9.3.4 Equipo de respuesta a incidentes. 2.9.3.5 Backups. 2.9.3.6 Pruebas. 2.9.4 Polticas. 2.9.4.1 Nivel Fsico. 2.9.4.1.1 Amenaza no intencionada. 2.9.4.2 Nivel Humano. 2.9.4.2.1 Usuario. 2.9.4.2.1.1 Amenaza no Intencionada. 2.9.4.2.1.2 Amenaza Malintencionada. 2.9.4.2.2 Personas Ajenas al Sistema. 2.9.4.2.2.1 Amenaza no Intencionada. 2.9.4.2.2.2 Amenaza Malintencionada. Captulo III Resultados y Discusin Captulo IV Conclusiones. Aislamiento contra Globalizacin. Diseo Seguro Requerido. Legislacin Vigente. Tecnologa Existente. Daos Minimizables. Riesgos Manejables. Costos. Personas Involucradas. Bibliografa Apndices Apndice A: Uso de un software para contraseas Apndice B: Diez tips para obtener mejores resultados Apndice C: Diez errores mortales Apndice D: hackers y Crackers famosos

213 213 214 215 216 217 217 217 218 218 219 220 221 221 222 224 225 225 225 225 225 226 226 226 226 228 231 231 233 236 238

8

2

I. INTRODUCCIN Desde hace muchos aos, la humanidad se ha estado preocupando por guardar o proteger lo que es de ms utilidad o importancia para ella. En los ltimos aos, la informacin ha tenido un gran realce, y en la actualidad se ha convertido en la prioridad nmero uno a proteger. La seguridad en todos los dispositivos de una empresa y principalmente la seguridad de los datos que son manejados en una empresa, es un tema en el que se necesita poner demasiada atencin, pues el buen desempeo de cualquier negocio es directamente proporcional con la seguridad que se maneje en el mismo. Es importante en toda organizacin contar con una herramienta, que garantice la correcta evaluacin de los riesgos, a los cuales estn sometidos los procesos y actividades que participan en el rea informtica; y por medio de procedimientos de control se pueda evaluar el desempeo del entorno informtico. La existencia de personas ajenas a la informacin, tambin conocidas como piratas informticos o hackers (ver apndice D), que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Ellos pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compaa; de acuerdo con expertos en el rea, ms de 70 por ciento de las violaciones e intrusiones a los recursos informticos se realiza por el personal interno, debido a que ste conoce los procesos, metodologas y tiene acceso a la informacin sensible de su empresa, es decir, a todos aquellos datos que si se pierden, pueden afectar el buen funcionamiento de la organizacin. Esta situacin se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayora de las compaas a nivel mundial, y debido a que no existe conocimiento relacionado con la planeacin de un esquema de seguridad eficiente que proteja los recursos informticos de las actuales amenazas combinadas. El resultado es la violacin de los sistemas, provocando la prdida o modificacin de los datos sensibles de la organizacin, lo que puede representar un dao con valor de miles o millones de dlares. Es por la existencia de un nmero importante de amenazas y riesgos, que la infraestructura de red y recursos informticos de una organizacin deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administracin del riesgo. Debido a lo anterior, se plantean los siguientes objetivos.

1.1

Objetivos 1

Proporcionar informacin que revele lo concerniente a la seguridad informtica. Dar a conocer la diferencia existente entre la seguridad fsica y la seguridad lgica. Identificar y seleccionar lo que se debe proteger (informacin sensible). Establecer niveles de prioridad e importancia sobre esta informacin. Proveer un panorama general en cuanto a la comunicacin. Identificar las amenazas, as como los niveles de vulnerabilidad de una red. Proporrcionar algunas herramientas necesarias tiles para la proteccin de una red, para llevar a cabo ataques simulados, tanto en redes almbricas como inalmbricas. Implementar respuesta a incidentes y recuperacin para disminuir el impacto, en caso de sufrir un ataque real.

II. REVISIN DE LITERATURA 2.1.1 Historia de la Seguridad. 1

En trminos generales, la seguridad puede entenderse como aquellas reglas tcnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, prdida o dao, ya sea de manera personal, grupal o empresarial. En este sentido, es la informacin el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales. La historia de la seguridad informtica se remonta a los tiempos de los primeros documentos escritos. De hecho, la necesidad de informacin segura tuvo su origen en el ao 2000 antes de Cristo. Los egipcios fueron los primeros en utilizar jeroglficos especiales para codificar la informacin y, segn paso el tiempo, las civilizaciones de Babilonia, Mesopotamia y Grecia inventaron formas de proteger su informacin escrita. La codificacin de la informacin, que es el base del cifrado, fue utilizada por Julio Cesar, y durante toda la historia en periodos de guerra, incluyendo las guerras civiles y revolucionarias, y las dos guerras mundiales. Una de las mquinas de codificacin mejor conocidas fue la alemana Enigma, utilizada por los alemanes para crear mensajes codificados en la Segunda Guerra Mundial. Con el tiempo, y gracias a los esfuerzos del proyecto Ultra de los Estados Unidos de Amrica, entre otros, la capacidad de descifrar los mensajes generados por los alemanes marc un xito importante para los aliados. En los ltimos diez aos, la importancia de la seguridad informtica se ha puesto de manifiesto por algunas historias. Una de ellas fue la del gusano de Internet, en 1988, que se extendi por decenas de miles de computadores, como resultado de la obra de un hacker llamado Robert Morris. Haba un pirata informtico en 1995 en Alemania que se introdujo en casi 30 sistemas a partir de un objetivo que se haba propuesto a s mismo de casi 500. Ms recientemente, en febrero de 1995, el arresto del pirata informtico ms buscado, Kevin Nitnick, revel las actividades criminales que incluan el robo de cdigos, de informacin y de otro tipo de datos secretos durante aos. Claramente, la amplia utilizacin de los sistemas informticos ha puesto en evidencia la importancia de la seguridad informtica. El objetivo principal de la seguridad informtica es proteger los recursos informticos del dao, la alteracin, el robo y la prdida. Esto incluye los equipos, los medios de almacenamiento, el software, los listados de impresora y en general, los datos.

2.1.2 Panorama Seguridad. Este tema proporciona una visin dentro de los problemas que presentan las empresas y los desafos a las que muchas organizaciones enfrentan hoy en da en la era de Internet. El Internet ha cambiado la manera en que las personas viven, trabajan y juegan. Incluso ha revolucionado la forma 3

en que un negocio es dirigido y los mtodos mediante los cuales dichos negocios se comunican. Mas y mas negocios se estn dando cuenta que el Internet les proporciona un medio relativamente barato para dirigirse en una escala global. Desafortunadamente, el Internet esta perdiendo muchos componentes importantes, uno de los cuales es la seguridad. El Internet posee un nmero ilimitado de posibilidades para las empresas, pero las empresas primeramente deben medir el riesgo de dirigir el negocio en el Internet contra las medidas necesarias para proteger dicho negocio el cual estn tratando de dirigir. Como resultado del Internet, las cargas del trfico de la informacin dentro de la empresa ha aumentado exponencialmente, e incluso, tambin, tiene el valor comercial de la infraestructura que sostiene la carga de trfico ms alta, mientras aumenta el riesgo de la vulnerabilidad en las brechas de seguridad. 2.1.3 Problemas de Seguridad en las Empresas. Uno de los problemas ms grandes de seguridad que las empresas enfrentan hoy, es que las sofisticadas y algunas veces complicadas defensas de seguridad son requeridas para mitigar las ms nuevas amenazas propuestas por los intrusos y para proveer una reduccin en las vulnerabilidades comerciales. Otra grande barrera involucra la eleccin si la solucin de seguridad es la apropiada para la empresa; un gran nmero de productos especializados en el mercado, solo funcionan en algunas partes de la red y fallan al proveer verdaderas soluciones de extremo-a-extremo para la empresa. La seguridad es un tema complicado en la teora y la prctica, y la mayora de las veces, es muy difcil llevarla a cabo (implementarla), especialmente cuando la solucin debe proveer seguridad de extremo-aextremo. Para proveer la seguridad mxima para su red, primero debe tener una idea de que es lo que ests tratando de proteger. Entonces se debe decidir ante que tipo de intruso se est tratando de proteger. Los intrusos pueden tomar muchas formas, incluyendo las siguientes: Empleados actuales. Empleados anteriores. Empleados que emplean mal el ambiente. Competidores. Buscadores. Los trminos ms comunes usados hoy para identificar a un individuo que usa una computadora para darle mal uso son hackers y crackers. Un hacker es aquel que esta intensamente interesado en los trabajos mas ntimos de cualquier sistema operativo de la computadora. La mayora de los hackers son programadores. De hecho, cuentan con avanzados conocimientos de los sistemas operativos y lenguajes de programacin. Constantemente buscan conocimiento adicional, libremente comparten lo que han descubierto, y, casi 2

nunca, ocasionan daos intencionales en los datos. A los hackers algunas veces se les denomina como cuello blanco. Un cracker rompe o viola la integridad de algunos sistemas con intenciones maliciosas. El cracker obtiene acceso no autorizado, destruye datos vitales, deniega el servicio a usuarios legtimos, o simplemente causan problemas por sus objetivos. A los crackers algunas veces se les conoce como cuello negro. 2.1.4 Tipos de Amenaza. Los mtodos que los hackers y los crackers usan para obtener acceso no autorizado dentro de los dispositivos de la red son conocidos como amenazas (threats). Tener un problema de seguridad es suficiente, pero, desafiar algn esfuerzo para problemas categricos de grupo y definir mtodos para protegerse contra los problemas. Una lista generalizada de amenazas se presentan a continuacin; los mtodos usados para frustrar estas amenazas sern discutidas mas adelante: Acceso no autorizado Un intruso en una red, puede obtener acceso no autorizado a dispositivos de la red de diferentes maneras, de las cuales 3 se mencionan a continuacin: Fsica Si los atacantes tienen acceso fsico a la mquina, la mayora del las veces, ellos podrn entrar. Las tcnicas acostumbran obtener un rango de acceso para acceder al dispositivo va la consola al separar el sistema. Sistema El acceso al sistema asume que el intruso tambin tiene una cuenta de usuario del sistema. Privilegios apropiados deben ser concedidos al usuario que es autentificado y autorizado, solo para hacer lo que su funcin o trabajo le permite. Remoto El acceso remoto involucra a intrusos quienes tratan de penetrar el sistema remotamente a travs de Internet, por medio de conexiones de marcado, o en redes LAN o WAN. Este tipo de intruso generalmente no tiene una cuenta con privilegios.

Eavesdropping El eavesdropping es usado para capturar paquetes TCP/IP u otros paquetes de otros protocolos, as le permiten al intruso decodificar el contenido del paquete usando un analizador de protocolos. Packet sniffing es un trmino mas comnmente usado para describir el eavesdropping. Eavesdropping conlleva al robo de informacin, como robar tarjetas de crdito y nmeros sociales de seguridad. Manipulacin de datos La manipulacin de datos es simplemente el acto de alterar archivos en las computadoras, vandalizar un sitio Web, o reemplazar archivos FTP. Debilidad de los protocolos EL protocolo mas usado hoy en da es TCP/IP. Este protocolo fue designado hace mucho tiempo. Como resultado, un nmero de defectos en su diseo pueden 2

llevar a posibles problemas de seguridad, tales como ataques smurf, IP spoofing, predicciones de secuencia de los nmeros TCP/IP, y SYN floods. El protocolo IP solo, es un protocolo muy confiable; por ello, los hackers estn libres de cambiar los datos IP. Repetir sesin Los intrusos pueden entrar en uno o mas usuarios involucrados en una sesin de comunicacin y manipular los datos de una manera de acuerdo a la manera de hackear la cual estn tratando de llevar a cabo.

En esta lista no se incluyen todos los tipos de amenazas de seguridad. Su propsito es darle una idea general del nmero y tipos de los mtodos que los intrusos tienen a su disposicin. 2.1.5 Desafos en la Seguridad de las Empresas. Uno de los ms grandes desafos que enfrentan los administradores del sistema, es escoger entre el vasto nmero de productos de seguridad ofrecidos en el mercado. Los administradores del sistema deben medir el costo de los productos de seguridad contra el desempeo, manejabilidad y escalabilidad. Despus de pasar a travs de cada vendedor, los administradores del sistema deben elegir la solucin de seguridad que ms adecuadamente se adapte y satisfaga su medio ambiente laboral. La solucin que se haya escogido, no debe ser demasiado restrictiva y deben permitir al sistema habilitar nuevas aplicaciones, innovaciones, y servicios necesarios sin cambios innecesarios. Despus que los administradores del sistema hayan escogido una solucin en seguridad que ms se adecue a sus necesidades especficas, muy frecuentemente se encuentran teniendo que desarrollar un diseo que les permita fcilmente integrar la solucin dentro del ambiente en la red de los productos entregados por los diferentes vendedores. Esto normalmente agrega al costo de operacin y funcionamiento global de la red. Ms all de esto, los administradores del sistema deben contratar ingenieros hbiles en la seguridad, o, invertir dinero de su presupuesto para adecuadamente entrenar sus ingenieros existentes para apoyar las nuevas tecnologas. Despus que los administradores del sistema se han dado cuenta de la existencia de las amenazas de seguridad y han dirigido cambios para mejorar su postura o procesos de seguridad de la informacin, deben formular un plan para dirigir el problema. El primer paso para implementar este plan, es la formulacin de polticas de seguridad. 2.1.6 Polticas de Seguridad en las Empresas. Request for Comments (RFC, siglas en ingls) 2196, del manual de seguridad del stio, declara que Una poltica de seguridad es una declaracin formal de reglas por las cuales las personas a las que se les da acceso a alguna tecnologa o informacin de una organizacin deben cumplir. Una poltica de seguridad no debe determinar como opera una empresa; sino, que 2

el negocio de la empresa debe dictar como es escrita una poltica de seguridad. Las oportunidades del negocio son lo que maneja la seguridad en primer lugar. El propsito principal de una poltica de seguridad es informar a cualquiera que use la red de la empresa los requerimientos para proteger las tecnologas de la empresa y los recursos de la informacin. La poltica debe especificar los mecanismos por los cuales estos requerimientos se pueden conocer. De todos los documentos con los que cuenta la organizacin, las polticas de seguridad son las ms importantes. Antes de entregar las polticas de seguridad, debe conducir una valoracin de riesgo para determinar las apropiadas medidas corporativas de seguridad. Dicha valoracin ayuda a determinar reas en las cuales la seguridad necesita ser dirigida, cmo la seguridad necesita ser dirigida, y el nivel global de seguridad que necesita ser aplicada, a fin de implementar un control adecuado de la seguridad. Una valoracin de riesgo es un proceso por el cual los recursos crticos son identificados y los valores son puestos en los recursos. Es decisin suya determinar qu tanto cada recurso est en riesgo de ser comprometido y qu tanto se necesita mejorar o agregar, para conocer las necesidades de la empresa. Para desarrollar una poltica de seguridad que no es demasiado restrictiva para los usuarios, que equilibra el fcil uso con un nivel de seguridad, y que es ejecutable tanto tcnica como organizacionalmente, la poltica debe contener, de perdido, algunos de los siguientes temas que se enuncian a continuacin: * Poltica de uso aceptable Describe lo que los usuarios se les permite hacer y lo que no se les permite hacer, en los varios componentes de la red; esto incluye el tipo de trfico permitido en la red. La poltica debe ser lo ms explcitamente posible con el fin de evitar ambigedades o malentendidos. * Polticas de remoto acceso Seala a los usuarios conductas aceptables o inaceptables cuando estn conectados a la empresa va Internet, conexiones de marcado, una red virtual privada (VPN), o cualquier otro mtodo de conectividad remota. * Polticas manejando con el incidente Dirigir el planeamiento y entregar procedimientos para manejar los incidentes antes que ocurran. Este documento tambin crea un grupo centralizado para ser el enfoque primario cuando los incidentes suceden. Las polticas de manejo de incidentes pueden estar contenidas dentro de la actual poltica de seguridad, este documento frecuentemente existe como un sub documento de las polticas de seguridad. * Polticas de acceso a Internet Describe que es lo que considera la empresa que se puede hacer, un uso adecuado de la conexin a Internet. * Polticas de correo electrnico Define el uso aceptable del sistema de correo, en la empresa incluyendo correos electrnicos personales y correos basados en Web.

2

* Polticas de seguridad fsica Define controles que pertenecen a dispositivos fsicos de seguridad y el acceso. Despus que haya completado las polticas de seguridad de la empresa, el ltimo paso es llevar a cabo auditorias regulares. Las auditorias no solo te proporcionan una lnea base por la cual juzgar una actividad normal o un comportamiento de la red, tambin, en muchos, casos, producen resultados que pueden ser la primer alerta en la deteccin de una brecha de seguridad. Notificar eventos inusuales en la red puede ayudar para atrapar intrusos antes que puedan causar dao mas adelante. 2.1.7 Asegurando la Empresa. La infraestructura en la empresa es vulnerable a muy distintas amenazas de la seguridad (antes mencionadas) por cualquier nmero de intrusos. La solucin para el problema de seguridad en la infraestructura es configurar seguramente los componentes de la red contra las vulnerabilidades basadas en las polticas de seguridad en la red. La mayora de las vulnerabilidades en la seguridad de la red son bien conocidas, y las medidas usadas para contrarrestarlas sern examinadas a detalle ms adelante. 2.2 Seguridad Fsica y Preservacin de Datos Se considera fuertemente que la seguridad de informacin es ms dependiente en las polticas, procesos, y procedimientos que las soluciones tcnicas de hardware y software que muchas personas prometen. La seguridad fsica proteccin de las propiedades fsicas abarcan tanto los componentes tcnicos como los no tcnicos. La seguridad fsica es un aspecto a menudo pasado por alto de un programa de seguridad de informacin. La seguridad fsica es un componente crtico de la seguridad de informacin. La habilidad de asegurar la informacin depende de la habilidad de asegurar el site fsicamente. En este captulo, se cubren algunas debilidades comunes de la seguridad fsica, stas estn relacionadas a las computadoras y a la seguridad de la informacin, las cuales se deben buscar en los sistemas. Adems, se enumeran contramedidas gratis y de bajo costo para disminuir las vulnerabilidades. No se recomienda romper y entrar, que algunas veces se requiere para algunas pruebas de la seguridad fsica. En cambio, acercar reas sensitivas para ver que tan lejos puede llegar. Se necesita una mirada minuciosa desde el punto de vista de una persona ajena a la empresa hacia las vulnerabilidades fsicas cubiertas en este captulo. Se descubrir agujeros en la infraestructura de la seguridad fsica. (Beaver, 2004) 2.2.1 Las Vulnerabilidades en la seguridad fsica. Cualquiera que sea la computadora y la tecnologa para una red segura, prcticamente cualquier hackeo es posible si un hacker esta en el edificio o centro de cmputo. Eso por eso que es importante poner atencin alas vulnerabilidades de la seguridad fsica. Shin, Qureshi y Siegel (2000) mencionan en su libro que, en pequeas 3

compaas, algunos asuntos sobre la seguridad fsica no pueden ser un problema. Muchas vulnerabilidades de seguridad fsica dependen de algunos factores: Tamao del edificio. Nmero de edificios o sitios. Nmero de empleados. Localizacin y nmero de entradas/salidas del edificio. Ubicacin del centro(s) de cmputo(s) y otra informacin confidencial. Literalmente existen miles de posibles vulnerabilidades de la seguridad fsica. Los tipos malos siempre estn al acecho de ellas as que tiene que encontrarlos primero. Aqu estn algunas vulnerabilidades de seguridad fsica que se han encontrado al evaluar la seguridad: Ningn recepcionista en el edificio. Ningn visitante firma a la entrada o que sea escoltado para el acceso al edificio es necesario. Que los empleados confen en los visitantes slo porque ellos visten uniformes de vendedor o porqu digan que estn ah para trabajar con la copiadora o con las computadoras. Que en las puertas no haya ningn control de acceso. Las puertas apropiadamente abiertas. Acceso pblico a los centros de cmputo. Medios de comunicacin auxiliares o de respaldo que quedan alrededor. Hardware de la computadora y software inseguros. CDs y discos 3 con informacin confidencial en botes de basura. Cuando estas vulnerabilidades de la seguridad fsica son explotadas, cosas malas pueden pasar. Quizs el problema ms grande es que personas no autorizadas puedan entrar en el edificio. Despus de que los intrusos estn en el edificio, ellos pueden vagar por los vestbulos; entrar en las computadoras; buscar intensamente a travs de la basura; y robar documentos, discos de 3 y CDs, e incluso las computadoras fuera de las oficinas. 2

2.2.2 Soluciones. Beaver (2004) seala que se deben buscar vulnerabilidades de seguridad especficas. Muchas exposiciones potenciales en la seguridad fsica parecen improbables, pero ellas suceden a organizaciones que no toman en serio la seguridad fsica. Los hackers pueden aprovecharse de muchas vulnerabilidades de la seguridad fsica, incluso debilidades en la infraestructura del edificio, esquemas de la oficina, acceso al centro de cmputo y diseo. Adems de estos factores, considere la proximidad de las instalaciones a la ayuda de la emergencia local (polica, fuego, y ambulancia) y las estadsticas criminales del rea (el robo, rompiendo y entrando, y as sucesivamente) para que se pueda entender bien contra quin est. Las siguientes secciones enlistan las vulnerabilidades que se tienen que buscar al evaluar la seguridad fsica de la organizacin. Esto no tomar mucho equipo tcnico caro o barato. Dependiendo del tamao de las instalaciones, estas pruebas no deben tomar mucho tiempo. La lnea del fondo es determinar si la seguridad fsica de los sistemas son adecuados para los riesgos involucrados. Primordialmente, se tiene que ser prctico y usar el sentido comn. 2.2.2.1 Construyendo la infraestructura. Las puertas, ventanas, y paredes son componentes crticos de un edificio sobre todo en un centro de cmputo o en un rea dnde la informacin confidencial es guardada. 2.2.2.1.1 Puntos de ataque. Los hackers pueden aprovecharse de un manojo de vulnerabilidades de la infraestructura del edificio. Es necesario considerar los siguientes puntos de ataque que normalmente se pasan por alto: * Las puertas se abren apropiadamente? Si es el caso, por qu? * Los huecos al fondo de las puertas importantes, le permite a alguien usar un dispositivo para truquear un sensor dentro de un cuarto "seguro"? * Sera fcil forzar las puertas para abrirlas? * De qu material est hecho el edificio y/o el centro de cmputo (acero, madera, concreto), y Qu tan fuertes estn las paredes y entradas? Qu tan resistente sera el material para contrarrestar terremotos, tornados, vientos fuertes, lluvias pesadas? * Algunas puertas o ventanas estn hechas de vidrio? Este vidrio es claro? El vidrio esta hecho a prueba de balas? * Las puertas, ventanas, y otros puntos de entrada Estn conectadas 2

a un sistema de alarmas? (Greenberg, 2003) 2.2.2.1.2 Medidas de proteccin. Beaver (2004) expresa que muchas medidas de proteccin de la seguridad fsica para las vulnerabilidades de los edificios pueden requerir otro mantenimiento, construccin, u operaciones expertas. Incluso, se puede contratar expertos durante el diseo, la valoracin, y etapas de reconstruccin para asegurar que tiene un control adecuado. Aqu hay algunas de las mejores maneras para solidificar la seguridad del edificio: * Puertas fuertes y cerraduras. * Centros de cmputo sin ventanas alrededor. * Un sistema de alarma que est conectado a todos los puntos de acceso y que estn continuamente supervisados. * Iluminacin (sobre todo alrededor de los puntos de entrada/salida). * Trampas (puertas) que permiten a una slo persona atravesar una puerta en un momento determinado. * Cercas (con alambre de pas y alambre con navaja). 2.2.2.2 Las utilidades. Se deben considerar las utilidades del edificio y centros de cmputo, como el poder, agua, y dispositivos contra-incendios, al acceder a la seguridad fsica. Estas utilidades puedan ayudar a combatir dichos incidentes tales como el fuego y poder mantener funcionando el control de acceso durante una falla en el sistema elctrico. Incluso, ellos pueden usarse en su contra si un intruso entra en el edificio. 2.2.2.2.1 Puntos de ataque. Harris (2002) seala que los hackers se aprovechan con frecuencia de las utilidades relacionadas con la vulnerabilidad. Considere los siguientes puntos de ataque que normalmente se pasan por alto: * Los equipos de proteccin elctricos (los protectores, UPSs, y generadores) en su lugar? Qu tan fcil acceso tienen los switches de apagado/encendido en estos dispositivos? Un intruso puede entrar y modificar un switch? * Cundo falla el sistema elctrico Qu les sucede a los mecanismos de la seguridad fsica? Cuando fallan estando abiertos, se les permite a cualquiera entrar?, o Fallan estando cerrado, manteniendo a todos ya sea dentro o fuera mientras la electricidad es restaurada? * Dnde estn localizados los dispositivos de deteccin y prevencin incluyendo sensores de alarma, extinguidores, y sistemas de roco de 2

agua? Determine cmo un intruso malvolo puede abusar de ellos. Estos dispositivos estn colocados donde puedan daar el equipo electrnico durante una falsa alarma? * Dnde est localizado el agua y las vlvulas para cerrar el gas? Puede tener acceso a ellos, o tendra que llamar al personal de mantenimiento en caso de un incidente? * Estn localizados bajo tierra el cableado local de telecomunicaciones (ambos cobre y fibra) que esta fuera del edificio, dnde alguien puede llegar a ellos con herramienta de telecomunicacin? Excavando en el rea, pueden ser cortados con facilidad? Estn localizados en polos telefnicos que son vulnerables a los accidentes de trfico? 2.2.2.2.2 Medidas de proteccin. Quiz se necesita involucrar a otros expertos durante el plan, la valoracin, o etapas de reconstruccin. La llave es la colocacin: * Dnde estn localizados los controles de mayor utilidad? * Puede un hacker u otra persona con malas intenciones caminar a travs del acceso del edificio a los controles para encenderlos y apagarlos? Las tapas para los interruptores del encendido/apagado, controles del termostato y cerraduras para servicios elctricos y slots de expansin PCI son defensas eficaces. En una evaluacin hecha a la seguridad fsica de una colocacin de instalaciones de Internet para una compaa de computacin muy grande,, cualquier persona poda entrar donde estaban los servidores, routers, firewalls, cables de corriente, entre otros, y dicho equipo estaba expuesto a cualquiera que caminara por ah. Un rpido movimiento, o un tropiezo accidental pueden causar grandes estragos (Beaver, 2004). 2.2.2.3 El esquema de la oficina y uso. El diseo de la oficina y su uso pueden ayudar o pueden impedir la seguridad fsica. Los hackers pueden aprovecharse de algunas vulnerabilidades en las oficinas. Considere stos puntos de ataque: * La recepcionista o el guardia de seguridad monitorean el trfico personal entrante y saliente? * Los empleados tienen informacin confidencial en sus escritorios? Qu tal el correo y otros paquetes estn alrededor o afuera de la puerta de alguien o an peor, fuera del edificio, esperando para ser recogidos? * Dnde estn localizados los botes de basura y basureros? Estn 2

fcilmente accesibles por cualquiera? Estn siendo usadas las cajas recicladoras o desfibradoras? Abrir cajas de reciclaje u otras cosas descuidadas son invitaciones abiertas para el que busca en basura en la que los hackers investigan informacin confidencial de la compaa en las listas del telfono y memorndums en la basura. Los buscadores en basureros pueden llevar a muchas exposiciones de seguridad. * Qu tan seguros son los cuartos de correo y de copiadoras? Si los hackers pueden acceder a stos cuartos, ellos pueden robar correo o membrete de la compaa para usarlos en contra suya. * Se usan las cmaras de televisin de circuito cerrado (CCTV) y se monitorean constantemente? * Qu tipo de control de acceso estn en las puertas y ventanas? Las llaves regulares, las tarjetas de identificacin, las cerraduras de combinacin, o la biometra se usan? Quin puede acceder a estas llaves y dnde estn guardadas? Las llaves y las combinaciones programables del teclado, son muy frecuentemente compartidas entre los usuarios, haciendo difcil determinar las cuentas. Averige cuntas personas compartan estas combinaciones y llaves (Greenberg, 2003). 2.2.2.3.1 Medidas de proteccin. Simples medidas pueden reducir la exposicin a las vulnerabilidades de la oficina: * La recepcionista o el guardia de seguridad que supervisa a las personas que entran y salen. ste es una medida de proteccin muy importante. Esta persona puede asegurarse que cada visitante firme a la entrada y que todo nuevo o visitante no confiable siempre sean escoltados. Haga una poltica y procedimiento para que todos los empleados tengan que preguntar a los extraos y reportar conductas extraas en el edificio. * Cmaras CCTV. * Una sola entrada/salida al edificio o centro de cmputo. * reas seguras para los basureros. * Nmeros limitados de llaves y combinaciones. Hacer llaves y cdigos nicos para cada persona, siempre que sea posible. * Sistemas de identificacin biomtricas pueden ser muy eficaces, pero pueden ser caros y difcil manejar. (Beaver, 2004) 2.2.2.4 Componentes de la red y computadoras. Despus de que los hackers obtienen acceso fsico a un edificio, ellos buscan el centro de cmputo y otros dispositivos de red y computacin de fcil 2

acceso. 2.2.2.4.1 Los puntos del ataque. Las llaves al reino estn muy frecuentemente tan cerca como el escritorio de la computadora y no ms lejano que un centro de cmputo inseguro o el cableado. Los intrusos pueden hacer lo siguiente: * Obtener el acceso a la red y enviar e-mails malvolos como un usuario en sesin. * Robar los archivos de la computadora copindolos hacia un disco de 3 o USB, o mandndolos electrnicamente a una direccin externa. * Entrar a centros de cmputo abiertos y daar los servidores, los firewall, y routers. * Caminar afuera con los diagramas de la red, listas de contacto, y continuidad del negocio e incluso planes de responsabilidad en incidentes. * Obtener los nmeros de telfono de las lneas analgicas y circuito IDs de T1, frame relay, y otros equipos de telecomunicacin para ataques futuros. Prcticamente cada bit de informacin no encriptado que cruza la red puede grabarse para el anlisis futuro a travs de uno de los mtodos siguientes: * Conectar un software analizador de red de una computadora a un hub, monitor, o un puerto reflejador en el switch de la red. * Instalar software analizadores de red en una computadora existente. Cmo los hackers accedern esta informacin en el futuro? * El mtodo de ataque ms fcil es, o instalar el software de administracin remota en la computadora o marcar en el mdem usando VNC o el pcAnywhere. * Un hacker astuto con bastante tiempo disponible puede ligar una direccin IP pblica en una computadora si est fuera del firewall. hackers con suficientes conocimientos de red puede configurar nuevas reglas del firewall para hacer esto. Tambin considere estas otras vulnerabilidades: * Con qu facilidad puede ser accesada una computadora de otro durante horas regulares? La hora de la comida? Despus de 2

horas de trabajo? * Los servidores, firewalls, routers, y switches estn montados en racks cerrados con llave? * Las computadoras sobre todo las laptops estn asegurados a los escritorios con cerraduras? * Las contraseas estn escritas en notas (post its) pantallas de la computadora, los teclados o escritorios? en las

* Los medios de comunicacin auxiliares estn alrededor del centro de cmputo y son susceptibles al robo? * Los dispositivos de comunicacin seguros son usados para respaldo? * Qu tan fcil puede alguien acceder a una seal wireles del access point (AP) o al mismo AP para unirse a la red? * Los firewalls, routers. Switches, y hubs (bsicamente cualquier dispositivo con una conexin Ethernet) de la red tienen fcil acceso lo cual habilitara al hacker conectarse dentro de la red fcilmente? (Beaver, 2004) 2.2.2.4.2 Medidas de prevencin. Medidas de prevencin de la red y seguridad computacional son de lo ms simples de implementar, sin embargo la ms difcil para llevar a cabo ya que tiene que ver con acciones diarias. Aqu hay un informe detallado de estas medidas de prevencin: * Requerir a los usuarios para proteger con contraseas sus pantallas qu normalmente toma unos cuantos clicks o pulsaciones del teclado en Windows o UNIX para mantener fuera a los intrusos de los sistemas. * Asegurar que contraseas fuertes sean usadas (Captulos mas adelante). * Requerir que los usuarios con laptops aseguren sus sistemas a sus escritorios con llave. Esto es especialmente importante en compaas ms grandes o en ocasiones donde haya mucho trfico de personal. * Mantener los centros de cmputo y cuartos de cableado cerrados, y supervisar aqullas reas en cada que haya mal uso. * Mantener un inventario actual de hardware y software dentro de la organizacin sobre todo en los centros de cmputo para que sea fcil determinar cuando algn equipo extra aparezca u otro equipo est extraviado. 2

* Medios de comunicacin de la computadora apropiadamente seguros como los discos 3 , CD-ROMs, cintas y unidades de disco duro cuando estn guardados y durante su transporte. * Use una goma de borrar a en los medios de comunicacin magnticos antes de que se desechen. (Shin, Qureshi y Siegel, 2000). 2.2.3 Conclusiones. Evaluar y controlar permanentemente la seguridad fsica del edificio es la base para comenzar a integrar la seguridad como una funcin primordial dentro de cualquier organismo. Tener un ambiente controlado y acceso fsico permite: * Disminuir siniestros. * Trabajar mejor manteniendo la sensacin de seguridad. * Descartar falsas hiptesis si se produjeran incidentes. * Tener los medios para luchar contra accidentes. Las distintas alternativas estudiadas son suficientes para conocer en todo momento el estado del medio en el que nos desempeamos; y as tomar decisiones sobre la base de la informacin brindada por los medios de control adecuados. Estas decisiones pueden variar desde el conocimiento de las reas que recorren ciertas personas hasta el extremo de evacuar el edificio en caso de accidentes. 2.3 Seguridad Lgica Luego de ver como el sistema puede verse afectado por la falta de Seguridad Fsica, es importante recalcar que la mayora de los daos que puede sufrir un centro de cmputos no ser sobre los medios fsicos sino contra la informacin por l almacenada y procesada. (Borghello, 2001) As, la Seguridad Fsica, slo es una parte del amplio espectro que se debe cubrir para no vivir con una sensacin ficticia de seguridad. Como ya se ha mencionado, el activo ms importante que se posee es la informacin, y por lo tanto deben existir tcnicas, ms all de la seguridad fsica, que la aseguren. Estas tcnicas las brinda la Seguridad Lgica. Es decir que la Seguridad Lgica consiste en la aplicacin de barreras y procedimientos que resguarden el acceso a los datos y slo se permita acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informtica que dicta que todo lo que no est permitido debe estar prohibido y esto es lo que debe asegurar la Seguridad Lgica. Los objetivos que se plantean sern: 1

Restringir el acceso a los programas y archivos. Asegurar que los operadores puedan trabajar sin una supervisin minuciosa y no puedan modificar los programas ni los archivos que no correspondan. Asegurar que se estn utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. Que la informacin transmitida sea recibida slo por el destinatario al cual ha sido enviada y no a otro. Que la informacin recibida sea la misma que ha sido transmitida. Que existan sistemas alternativos secundarios de transmisin entre diferentes puntos. Que se disponga de pasos alternativos de emergencia para la transmisin de informacin. (Beaver, 2004) 2.3.1 Controles de acceso. Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicacin, en bases de datos, en un paquete especfico de seguridad o en cualquier otro utilitario. Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicacin y dems software de la utilizacin o modificaciones no autorizadas; para mantener la integridad de la informacin (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la informacin confidencial de accesos no autorizados. Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lgica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso. Al respecto, el National Institute for Standars and Technology (NIST, http://www.nist.gov) ha resumido los siguientes estndares de seguridad que se refieren a los requisitos mnimos de seguridad en cualquier sistema: 2.3.1.1 Identificacin y autentificacin. Es la primera lnea de defensa para la mayora de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios. Se denomina Identificacin al momento en que el usuario se da a conocer en el sistema; y Autenticacin a la verificacin que realiza el sistema sobre esta identificacin. 3

Al igual que se consider para la seguridad fsica, y basada en ella, existen cuatro tipos de tcnicas que permiten realizar la autenticacin de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas: 1. Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso o password, una clave criptogrfica, un nmero de identificacin personal o PIN, etc. 2. Algo que la persona posee: por ejemplo una tarjeta magntica. 3. Algo que el individuo es y que lo identifica particularmente: por ejemplo las huellas digitales o la voz. 4. Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura. Para cada una de estas tcnicas vale lo mencionado en el caso de la seguridad fsica en cuanto a sus ventajas y desventajas. Se destaca que en los dos primeros casos enunciados, es frecuente que las claves sean olvidadas o que las tarjetas o dispositivos se pierdan, mientras que por otro lado, los controles de autenticacin biomtricos seran los ms apropiados y fciles de administrar, resultando ser tambin, los ms costosos por lo dificultosos de la implementacin eficiente. Desde el punto de vista de la eficiencia, es conveniente que los usuarios sean identificados y autentificados solamente una vez, pudiendo acceder a partir de all, a todas las aplicaciones y datos a los que su perfil les permita, tanto en sistemas locales como en sistemas a los que deba acceder en forma remota. Esto se denomina "single login" o sincronizacin de passwords. Una de las posibles tcnicas para implementar esta nica identificacin de usuarios sera la utilizacin de un servidor de autenticaciones sobre el cual los usuarios se identifican, y que se encarga luego de autenticar al usuario sobre los restantes equipos a los que ste pueda acceder. Este servidor de autenticaciones no debe ser necesariamente un equipo independiente y puede tener sus funciones distribuidas tanto geogrfica como lgicamente, de acuerdo con los requerimientos de carga de tareas. La Seguridad Informtica se basa, en gran medida, en la efectiva administracin de los permisos de acceso a los recursos informticos, basados en la identificacin, autenticacin y autorizacin de accesos. Esta administracin abarca: 1. Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las cuentas de usuarios. Es necesario considerar que la solicitud de habilitacin de un permiso de acceso para un usuario determinado, debe provenir de su superior y, de acuerdo con sus requerimientos especficos de acceso, debe generarse el perfil en el sistema de seguridad, en el sistema operativo o en la aplicacin segn corresponda. 3

2. Adems, la identificacin de los usuarios debe definirse de acuerdo con una norma homognea para toda la organizacin. 3. Revisiones peridicas sobre la administracin de las cuentas y los permisos de acceso establecidos. Las mismas deben encararse desde el punto de vista del sistema operativo, y aplicacin por aplicacin, pudiendo ser llevadas a cabo por personal de auditora o por la gerencia propietaria del sistema; siempre sobre la base de que cada usuario disponga del mnimo permiso que requiera de acuerdo con sus funciones. 4. Las revisiones deben orientarse a verificar la adecuacin de los permisos de acceso de cada individuo de acuerdo con sus necesidades operativas, la actividad de las cuentas de usuarios o la autorizacin de cada habilitacin de acceso. Para esto, deben analizarse las cuentas en busca de perodos de inactividad o cualquier otro aspecto anormal que permita una redefinicin de la necesidad de acceso. 5. Deteccin de actividades no autorizadas. Adems de realizar auditorias o efectuar el seguimiento de los registros de transacciones (pistas), existen otras medidas que ayudan a detectar la ocurrencia de actividades no autorizadas. Algunas de ellas se basan en evitar la dependencia hacia personas determinadas, estableciendo la obligatoriedad de tomar vacaciones o efectuando rotaciones peridicas a las funciones asignadas a cada una. 6. Nuevas consideraciones relacionadas con cambios en la asignacin de funciones del empleado. Para implementar la rotacin de funciones, o en caso de reasignar funciones por ausencias temporales de algunos empleados, es necesario considerar la importancia de mantener actualizados los permisos de acceso. 7. Procedimientos a tener en cuenta en caso de desvinculaciones de personal con la organizacin, llevadas a cabo en forma amistosa o no. Los despidos del personal de sistemas presentan altos riesgos ya que en general se trata de empleados con capacidad para modificar aplicaciones o la configuracin del sistema, dejando "bombas lgicas" o destruyendo sistemas o recursos informticos. No obstante, el personal de otras reas usuarias de los sistemas tambin puede causar daos, por ejemplo, introduciendo informacin errnea a las aplicaciones intencionalmente. Para evitar estas situaciones, es recomendable anular los permisos de acceso a las personas que se desvincularn de la organizacin, lo antes posible. En caso de despido, el permiso de acceso debera anularse previamente a la notificacin de la persona sobre la situacin. 2.3.1.2 Roles. El acceso a la informacin tambin puede controlarse a travs de la funcin o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles seran los siguientes: programador, lder de proyecto, gerente de un rea 1

usuaria, administrador del sistema, etc. En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios. 2.3.1.3 Transacciones. Tambin pueden implementarse controles a travs de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transaccin determinada. 2.3.1.4 Limitaciones a los servicios. Estos controles se refieren a las restricciones que dependen de parmetros propios de la utilizacin de la aplicacin o preestablecidos por el administrador del sistema. Un ejemplo podra ser que en la organizacin se disponga de licencias para la utilizacin simultnea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilizacin del producto a un sexto usuario. 2.3.1.5 Modalidad de acceso. Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la informacin. Esta modalidad puede ser: Lectura: el usuario puede nicamente leer o visualizar la informacin pero no puede alterarla. Debe considerarse que la informacin puede ser copiada o impresa. Escritura: este tipo de acceso permite agregar datos, modificar o borrar informacin. Ejecucin: este acceso otorga al usuario el privilegio de ejecutar programas. Borrado: permite al usuario eliminar recursos del sistema (como programas, campos de datos o archivos). El borrado es considerado una forma de modificacin. Todas las anteriores. Adems existen otras modalidades de acceso especiales, que generalmente se incluyen en los sistemas de aplicacin: Creacin: permite al usuario crear nuevos archivos, registros o campos. Bsqueda: permite listar los archivos de un directorio determinado. 2.3.1.6 Ubicacin y horario. El acceso a determinados recursos del sistema puede estar basado en la ubicacin fsica o lgica de los datos o personas. En cuanto a los horarios, 2

este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de da o a determinados das de la semana. De esta forma se mantiene un control ms restringido de los usuarios y zonas de ingreso. Se debe mencionar que estos dos tipos de controles siempre deben ir acompaados de alguno de los controles anteriormente mencionados. 2.3.1.7 Control de acceso interno. 2.3.1.7.1 Contraseas (passwords). Generalmente se utilizan para realizar la autenticacin del usuario y sirven para proteger los datos y aplicaciones. Los controles implementados a travs de la utilizacin de palabras clave resultan de muy bajo costo. Sin embargo cuando el usuario se ve en la necesidad de utilizar varias palabras clave para acceder a diversos sistemas encuentra dificultoso recordarlas y probablemente las escriba o elija palabras fcilmente deducibles, con lo que se ve disminuida la utilidad de esta tcnica. Se podr, por aos, seguir creando sistemas altamente seguros, pero en ltima instancia cada uno de ellos se romper por este eslabn: la eleccin de passwords dbiles (ver apndice A). Sincronizacin de passwords: consiste en permitir que un usuario acceda con la misma password a diferentes sistemas interrelacionados y, su actualizacin automtica en todos ellos en caso de ser modificada. Podra pensarse que esta es una caracterstica negativa para la seguridad de un sistema, ya que una vez descubierta la clave de un usuario, se podra tener acceso a los mltiples sistemas a los que tiene acceso dicho usuario. Sin embargo, estudios hechos muestran que las personas normalmente suelen manejar una sola password para todos los sitios a los que tengan acceso, y que si se los fuerza a elegir diferentes passwords tienden a guardarlas escritas para no olvidarlas, lo cual significa un riesgo an mayor. Para implementar la sincronizacin de passwords entre sistemas es necesario que todos ellos tengan un alto nivel de seguridad. Caducidad y control: este mecanismo controla cundo pueden y/o deben cambiar sus passwords los usuarios. Se define el perodo mnimo que debe pasar para que los usuarios puedan cambiar sus passwords, y un perodo mximo que puede transcurrir para que stas caduquen. 2.3.1.7.2 Encriptacin. La informacin encriptada solamente puede ser desencriptada por quienes posean la clave apropiada. La encriptacin puede proveer de una potente medida de control de acceso. Este tema ser abordado con profundidad ms adelante. 2.3.1.7.3 Listas de control de accesos. 2

Se refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema, as como la modalidad de acceso permitido. Este tipo de listas varan considerablemente en su capacidad y flexibilidad. 2.3.1.7.4 Lmites sobre la interfase de usuario. Esto lmites, generalmente, son utilizados en conjunto con las listas de control de accesos y restringen a los usuarios a funciones especficas. Bsicamente pueden ser de tres tipos: mens, vistas sobre la base de datos y lmites fsicos sobre la interfase de usuario. Por ejemplo los cajeros automticos donde el usuario slo puede ejecutar ciertas funciones presionando teclas especficas. 2.3.1.7.5 Etiquetas de seguridad. Consiste en designaciones otorgadas a los recursos (como por ejemplo un archivo) que pueden utilizarse para varios propsitos como control de accesos, especificacin de medidas de proteccin, etc. Estas etiquetas no son modificables. 2.3.1.8 Control de acceso externo. 2.3.1.8.1 Dispositivos de control de puertos. Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar fsicamente separados o incluidos en otro dispositivo de comunicaciones, como por ejemplo un mdem. 2.3.1.8.2 Firewalls o puertas de seguridad. Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa (por ejemplo Internet). Los firewalls permiten que los usuarios internos se conecten a la red exterior al mismo tiempo que previenen la intromisin de atacantes o virus a los sistemas de la organizacin. Este tema ser abordado con posterioridad. 2.3.1.8.3 Acceso de personal contratado o consultores. Debido a que este tipo de personal en general presta servicios temporarios, debe ponerse especial consideracin en la poltica y administracin de sus perfiles de acceso. 2.3.1.8.4 Accesos pblicos. Para los sistemas de informacin consultados por el pblico en general, o los utilizados para distribuir o recibir informacin computarizada (mediante, por ejemplo, la distribucin y recepcin de formularios en soporte magntico, o la consulta y recepcin de informacin a travs del correo electrnico) deben tenerse en cuenta medidas especiales de seguridad, ya que se incrementa el riesgo y se dificulta su administracin.

1

Debe considerarse para estos casos de sistemas pblicos, que un ataque externo o interno puede acarrear un impacto negativo en la imagen de la organizacin. 2.3.1.9 Administracin. Una vez establecidos los controles de acceso sobre los sistemas y la aplicacin, es necesario realizar una eficiente administracin de estas medidas de seguridad lgica, lo que involucra la implementacin, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de los sistemas. La poltica de seguridad que se desarrolle respecto a la seguridad lgica debe guiar a las decisiones referidas a la determinacin de los controles de accesos y especificando las consideraciones necesarias para el establecimiento de perfiles de usuarios. La definicin de los permisos de acceso requiere determinar cual ser el nivel de seguridad necesario sobre los datos, por lo que es imprescindible clasificar la informacin, determinando el riesgo que producira una eventual exposicin de la misma a usuarios no autorizados. As los diversos niveles de la informacin requerirn diferentes medidas y niveles de seguridad. Para empezar la implementacin, es conveniente comenzar definiendo las medidas de seguridad sobre la informacin ms sensible o las aplicaciones mas crticas, y avanzar de acuerdo a un orden de prioridad descendiente, establecido alrededor de las aplicaciones. Una vez clasificados los datos, debern establecerse las medidas de seguridad para cada uno de los niveles. Un programa especfico para la administracin de los usuarios informticos desarrollado sobre la base de las consideraciones expuestas, puede constituir un compromiso vaco, si no existe una conciencia de la seguridad organizacional por parte de todos los empleados. Esta conciencia de la seguridad puede alcanzarse mediante el ejemplo del personal directivo en el cumplimiento de las polticas y el establecimiento de compromisos firmados por el personal, donde se especifique la responsabilidad de cada uno. Pero adems de este compromiso debe existir una concientizacin por parte de la administracin hacia el personal en donde se remarque la importancia de la informacin y las consecuencias posibles de su prdida o apropiacin de la misma por agentes extraos a la organizacin. 2.3.1.9.1 Administracin del personal y usuarios. 2.3.1.9.1.1 Organizacin del personal. Este proceso lleva generalmente cuatro pasos: 1. Definicin de puestos: debe contemplarse la mxima separacin de funciones posibles y el otorgamiento del mnimo 1

permiso de acceso requerido por cada puesto para la ejecucin de las tareas asignadas. 2. Determinacin de la sensibilidad del puesto: para esto es necesario determinar si la funcin requiere permisos riesgosos que le permitan alterar procesos, perpetrar fraudes o visualizar informacin confidencial. 3. Eleccin de la persona para cada puesto: requiere considerar los requerimientos de experiencia y conocimientos tcnicos necesarios para cada puesto. Asimismo, para los puestos definidos como crticos puede requerirse una verificacin de los antecedentes personales. 4. Entrenamiento inicial y continuo del empleado: cuando la persona seleccionada ingresa a la organizacin, adems de sus responsabilidades individuales para la ejecucin de las tares que se asignen, deben comunicrseles las polticas organizacionales, haciendo hincapi en la poltica de seguridad. El individuo debe conocer las disposiciones organizacionales, su responsabilidad en cuanto a la seguridad informtica y lo que se espera de l. Esta capacitacin debe orientarse a incrementar la conciencia de la necesidad de proteger los recursos informticos y a entrenar a los usuarios en la utilizacin de los sistemas y equipos para que ellos puedan llevar a cabo sus funciones en forma segura, minimizando la ocurrencia de errores (principal riesgo relativo a la tecnologa informtica). Slo cuando los usuarios estn capacitados y tienen una conciencia formada respecto de la seguridad pueden asumir su responsabilidad individual. Para esto, el ejemplo de la gerencia constituye la base fundamental para que el entrenamiento sea efectivo: el personal debe sentir que la seguridad es un elemento prioritario dentro de la organizacin. 2.3.2 Niveles de seguridad informtica. El estndar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange Book (1983), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos. Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mnimo grado de seguridad al mximo. Estos niveles han sido la base de desarrollo de estndares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC). Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: as el subnivel B2 abarca los subniveles B1, C2, C1 y el D. 2.3.2.1 Nivel D.

2

Este nivel contiene slo una divisin y est reservada para sistemas que han sido evaluados y no cumplen con ninguna especificacin de seguridad. Sin sistemas no confiables, no hay proteccin para el hardware, el sistema operativo es inestable y no hay autentificacin con respecto a los usuarios y sus derechos en el acceso a la informacin. Los sistemas operativos que responden a este nivel son MSDOS y System 7.0 de Macintosh. 2.3.2.2 Nivel C1: Proteccin discrecional. Se requiere identificacin de usuarios que permite el acceso a distinta informacin. Cada usuario puede manejar su informacin privada y se hace la distincin entre los usuarios y el administrador del sistema, quien tiene control total de acceso. Muchas de las tareas cotidianas de administracin del sistema slo pueden ser realizadas por este super usuario; quien tiene gran responsabilidad en la seguridad del mismo. Con la actual descentralizacin de los sistemas de cmputos, no es raro que en una organizacin encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario. A continuacin se enumeran los requerimientos mnimos que debe cumplir la clase C1: Acceso de control discrecional: distincin entre usuarios y recursos. Se podrn definir grupos de usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrn actuar usuarios o grupos de ellos. Identificacin y Autentificacin: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podr ser accedido por un usuario sin autorizacin o identificacin. 2.3.2.3 Nivel C2: Proteccin de acceso controlado. Este subnivel fue diseado para solucionar las debilidades del C1. Cuenta con caractersticas adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos. Tiene la capacidad de restringir an ms el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no slo en los permisos, sino tambin en los niveles de autorizacin. Requiere que se audite el sistema. Esta auditora es utilizada para llevar registros de todas las acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios. La auditora requiere de autenticacin adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el subsistema de discos.

1

Los usuarios de un sistema C2 tienen la autorizacin para realizar algunas tareas de administracin del sistema sin necesidad de ser administradores. Permite llevar mejor cuenta de las tareas relacionadas con la administracin del sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema. 2.3.2.4 Nivel B1: Seguridad etiquetada. Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueo del archivo no puede modificar los permisos de un objeto que est bajo control de acceso obligatorio. A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerrquico (alto secreto, secreto, reservado, etc.) y con unas categoras (contabilidad, nminas, ventas, etc.). Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados. Tambin se establecen controles para limitar la propagacin de derecho de accesos a los distintos objetos. 2.3.2.5 Nivel B2: Proteccin estructurada. Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. La Proteccin Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicacin con otro objeto a un nivel inferior. As, un disco rgido ser etiquetado por almacenar archivos que son accedidos por distintos usuarios. El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los dems usuarios. 2.3.2.6 Nivel B3: Dominios de seguridad. Refuerza a los dominios con la instalacin de hardware: por ejemplo el hardware de administracin de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificacin de objetos de diferentes dominios de seguridad. Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega segn las polticas de acceso que se hayan definido Todas las estructuras de seguridad deben ser lo suficientemente pequeas como para permitir anlisis y tests ante posibles violaciones. Este nivel requiere que la Terminal del usuario se conecte al sistema por medio de una conexin segura. Adems, cada usuario tiene asignado los lugares y objetos a los que puede acceder. 2.3.2.7 Nivel A: Proteccin verificada. 1

Es el nivel ms elevado, incluye un proceso de diseo, control y verificacin, mediante mtodos formales (matemticos) para asegurar todos los procesos que realiza un usuario sobre el sistema. Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseo requiere ser verificado de forma matemtica y tambin se deben realizar anlisis de canales encubiertos y de distribucin confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento (Howard, 1995). 2.4 Comunicaciones. Borghello (2001) seala que durante el siglo XX, la tecnologa clave ha sido la recoleccin, procesamiento y distribucin de informacin. Entre otros desarrollos, hemos asistido a la instalacin de redes telefnicas en todo el mundo, a la invencin de la radio y la televisin, al nacimiento y crecimiento sin precedente de la industria de las computadoras, as como a la puesta en orbita de los satlites de comunicacin. A medida que avanzbamos hacia los ltimos aos de este siglo, se ha dado una rpida convergencia de estas reas, y adems las diferencias entre la captura, transporte almacenamiento y procesamiento de informacin estn desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia rea geogrfica esperan tener la posibilidad de examinar en forma habitual el estado actual de todas ellas, simplemente oprimiendo un botn. Mientras crece nuestra habilidad para recolectar procesar y distribuir informacin, la demanda de procesos ms sofisticados crece todava con mayor rapidez. La industria de informtica ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener una sola computadora para satisfacer todas las necesidades de clculo de una organizacin se est reemplazando por otro que considera un nmero grande de computadoras separadas, pero interconectadas, que efectan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes. Se dice que los sistemas estn interconectados, si son capaces de intercambiar informacin. Esta conexin puede realizarse a travs de un alambre de cobre, fibra ptica, lser, microondas o satlites de comunicaciones. 2.4.1 Objetivo de las redes. Las redes en general, consisten en compartir recursos, y uno de sus objetivos es hacer que todos los programas, datos y equipos estn disponibles para cualquier usuario de la red que as lo solicite, sin importar la localizacin fsica del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a miles de kilmetros de distancia de los datos, no debe evitar que ste los pueda utilizar como si fueran originados localmente. Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. La presencia de mltiples CPUs 3

significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque el rendimiento global sea menor. Otro objetivo es el ahorro econmico. Las computadoras pequeas tienen una mejor relacin costo/rendimiento, comparada con la ofrecida por las mquinas grandes. Estas son, a grandes rasgos, diez veces ms rpidas que el ms rpido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseadores construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario y con los datos guardados en una o ms mquinas que funcionan como servidor de archivo compartido. Este objetivo conduce al concepto de redes con varias computadoras en el mismo edificio. A este tipo de red se le denomina LAN, en contraste con lo extenso de una WAN. Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma gradual a medida que crece la carga, simplemente aadiendo ms procesadores. Otro objetivo del establecimiento de una red, es que puede proporcionar un poderoso medio de comunicacin entre personas que se encuentran muy alejadas entre s. Una forma que muestra el amplio potencial del uso de redes como medio de comunicacin es Internet y el uso del correo electrnico (email), que se enva a una persona situada en cualquier parte del mundo que disfrute de este servicio (Beaver, 2004). 2.4.1.1 Estructuras. Definir el concepto de redes implica diferenciar entre el concepto de redes fsicas y redes de comunicacin. Respecto a la estructura fsica, los modos de conexin y los flujos de datos, etc.; una Red la constituyen dos o ms computadoras que comparten determinados recursos, sea hardware (impresoras, sistemas de almacenamiento, etc.) o software (aplicaciones, archivos, datos, etc.). Desde una perspectiva ms comunicativa y que expresa mejor lo que puede hacerse con las redes, podemos decir que existe una red cuando estn involucrados un componente humano que comunica, un componente tecnolgico (computadoras, telecomunicaciones) y un componente administrativo (institucin que mantiene los servicios). As, a una Red ms que varias computadoras conectadas, la constituyen personas que solicitan, proporcionan e intercambian experiencias e informaciones a travs de sistemas de comunicacin. Las redes deberan ser lo ms transparentes posibles, de tal forma que el usuario final no requiera tener conocimiento de la tecnologa (equipos y programas) utilizada para la comunicacin.

2

2.4.1.1.1 Tecnologas de transmisin. Al crear una red, se toman en cuenta dos factores principales: el medio fsico de transmisin y las reglas que rigen la transmisin de datos. El primer factor se llama nivel fsico y el segundo protocolo. En el nivel fsico generalmente encontramos seales de voltaje que tienen un significado preconcebido. Estas seales se agrupan e interpretan para formar entidades llamadas paquetes de datos. La forma de acceder a estos paquetes la determina la tecnologa de transmisin, aceptndose dos tipos: 1. Las redes de tipo Broadcast se caracterizan porque todos los miembros (nodos) pueden acceder a todos los paquetes que circulan por el medio de transmisin. 2. Las redes PointToPoint slo permiten que un nodo se conecte a otro en un momento dado. 2.4.1.1.2 Modelo cliente/servidor. En vez de construir sistemas informticos como elementos monolticos, existe el acuerdo general de construirlos como sistemas Cliente/Servidor. El Cliente (un usuario de PC) solicita un servicio (por ejemplo imprimir) que un Servidor (un procesador conectado a la LAN) le proporciona. Este enfoque comn de la estructura de los sistemas informticos se traduce en una separacin de las funciones que anteriormente formaban un todo. Los detalles de la realizacin van desde los planteamientos sencillos hasta la posibilidad real de manejar todas las PCs de modo uniforme. 2.4.1.1.3 Tecnologa de objetos. Otro de los enfoques para la construccin de los sistemas parte de la hiptesis de que deberan estar compuestos por elementos perfectamente definidos, objetos cerrados y materializados haciendo de ellos agentes independientes. La adopcin de los objetos como medios para la construccin de sistemas informticos ha colaborado a la posibilidad de intercambiar los diferentes elementos. 2.4.1.1.4 Sistemas abiertos. Esta definicin alude a sistemas informticos cuya arquitectura permite una interconexin y una distribucin fcil. En la prctica, el concepto de sistema abierto se traduce en desvincular todos los componentes de un sistema y utilizar estructuras anlogas en todos los dems. Esto conlleva una mezcla de normas (que indican a los fabricantes lo que deberan hacer) y de asociaciones (grupos de entidades afines que les ayudan a realizarlo). El efecto final es que sean capaces de hablar entre s. El objetivo ltimo de todo el esfuerzo invertido en los sistemas abiertos consiste en que cualquiera pueda adquirir computadoras de diferentes fabricantes, las coloque donde quiera, utilice conexiones de banda ancha para 2

enlazarlas entre s y las haga funcionar como una mquina compuesta, capaz de sacar provecho de las conexiones de alta velocidad. Parece lgico suponer que las computadoras podrn trabajar en conjunto cuando dispongan de una conexin entre ellas. Pero Cmo conseguir, sin embargo, que computadoras de diferentes fabricantes en distintos pases funcionen en comn a travs de todo el mundo?. Hasta hace poco, un equipo poda comunicarse con otro de su misma familia, pero tena grandes dificultades para hacerlo con un extrao. 2.4.1.1.5 El modelo OSI. El modelo conceptual OSI (Open System Interconection) es utilizado por, prcticamente, la totalidad de las redes del mundo. Este modelo fue creado por el ISO (International Standard Organization), y consiste en siete niveles o capas donde cada una de ellas define las funciones que deben proporcionar los protocolos con el propsito de intercambiar informacin entre varios sistemas. Esta clasificacin permite que cada protocolo fuera desarrollado con una finalidad determinada, lo cual simplifica el proceso de implementacin. Cada capa depende de los que estn por debajo de l, y a su vez proporciona alguna funcionalidad a los capas superiores. Las siete capas del modelo OSI son los siguientes: 1. Capa Fsica: esta capa tiene que ver con el envo de bits en un medio fsico de transmisin y asegura que si de un extremo del medio se enva un 1 (carga elctrica) del otro lado se reciba ese. 1. Brinda los medios elctricos, mecnicos, de procedimiento y funcionales para activar y mantener el enlace fsico entre los sistemas. 2. Capa de Enlace: en esta capa se toman los bits que entrega la Capa Fsica y se agrupan para formar marcos de bits (Frames). Se realiza un chequeo de errores sobre cada frame. Si un marco se pierde o se daa en el medio fsico este capa se encarga de retransmitirlo, aunque en ocasiones dicha operacin provoca que un mismo marco se duplique en el destino. Dado el caso es obligacin detectar tal anomala y corregirla. Tambin en esta capa se decide cmo acceder al medio fsico. 3. Capa de Red: se encarga de controlar la operacin de la subred (medios fsicos y dispositivos de enrutado). Una tarea primordial es decidir cmo hacer que los paquetes lleguen a su destino desde su origen en el formato predefinido por un protocolo. Otra funcin importante en este nivel es la resolucin de cuellos de botella. En estos casos se pueden tener varias rutas para dar salida a los paquetes y en base a algunos parmetros de eficiencia o disponibilidad se eligen rutas dinmicas de salida. A los efectos de la obtencin de estadsticas, se registra el tipo y cantidad de paquetes que circulan. 2

4. Capa de Transporte: el objetivo de esta capa es el de tomar datos de la Capa de Sesin y asegurarse que dichos datos llegan a su destino. En ocasiones los datos que vienen de la Capa de Sesin exceden el tamao mximo de transmisin (MTU Maximum Transmission Unit) de la interfaz de red, por lo cual es necesario particionarlos y enviarlos en unidades ms pequeas, lo cual da origen a la fragmentacin y ensamblado de paquetes cuyo control se realiza en esta capa. La ltima labor importante de la Capa de Transporte es ofrecer un mecanismo de nombrado que sirva para identificar y diferenciar las mltiples conexiones existentes, as como determinar en qu momento se inician y se terminan las conversaciones; es decir, en esta capa hay un mecanismo de control de flujo. Por ejemplo, si el usuario "a" en el nodo (A) quiere iniciar una sesin de trabajo remoto en un nodo (B), existir una conexin que debe ser diferenciada de la conexin que el usuario "b" necesita para transferir un archivo del nodo (B) al nodo (A). 5. Capa de Sesin: esta capa ofrece el servicio de establecer sesiones de trabajo entre nodos diferentes de una red, sincroniza y establece puntos de chequeo. Por ejemplo, si se hace necesario transferir un archivo muy grande entre dos nodos que tienen una alta probabilidad de sufrir una cada, es lgico pensar que una transmisin ordinaria nunca terminara porque algn interlocutor perder la conexin. La solucin es que se establezcan puntos de chequeo cada pocos minutos de manera que, si la conexin se rompe, ms tarde se pueda reiniciar a partir del punto de chequeo, lo cual ahorra tiempo y permite la finalizacin de la transferencia. 6. Capa de Presentacin: esta provee las facilidades para transmitir datos con la sintaxis propia de las aplicaciones o el nodo. En esta capa es posible convertir los datos a un formato independiente de los nodos que intervienen en la transmisin. 7. Capa de Aplicacin: en esta capa se encuentran las aplicaciones de red que permiten explotar los recursos de otros nodos. Dicha explotacin se hace, por ejemplo, a travs de una emulacin de una terminal que trabaja en un nodo remoto, interpretando una gran variedad de secuencias de caracteres de control que permiten desplegar en la terminal local los resultados, an cuando stos sean grficos. Otra forma de explotacin se da cuando se transmite desde una computadora origen que almacena sus archivos en un formato distinto al del destino. Es posible que el programa de transferencia realice las conversiones necesarias de manera que el archivo puede usarse inmediatamente bajo alguna aplicacin. Grficamente: Imagen 1

2

Modelo OSI. Fuente: CISCO Networking Academies. Curriculum Online Versin 1.1. 2.4.1.1.5.1 Transmisin de datos en el modelo OSI. Un envo de datos tpico bajo el modelo de referencia OSI comienza con una aplicacin en un nodo cualquiera de la red. Esta Aplicacin genera los datos que quiere enviar a su contraparte en otro nodo. 1. La Capa de Aplicacin toma los datos y los encapsula aadiendo un encabezado que puede contener informacin de control o estar vaco. Enva el paquete resultante a la Capa de Presentacin. 2. La Capa de Presentacin recibe el paquete y no intenta decodificarlo o separar sus componentes, sino que lo toma como datos y le aade un encabezado con informacin de control de esta capa. 3. Las Capa de Sesin y de Transporte reciben el paquete, que tambin son slo datos para ellas y le aaden un encabezado de control. El resultado es enviado a la capa inferior. 4. La Capa de Red se encarga de enrutar el paquete a su destino. 5. Las Capas de Red, Enlace de datos y Fsica toman, respectivamente, el paquete que les enva la capa superior y aaden a ste un encabezado definido por el protocolo que corresponde a cada capa y pasan el resultado a la capa inferior. 6. La Capa Fsica, por ltimo, traducir el ltimo paquete a las seales apropiadas para que viajen por el medio fsico hasta el nodo destino. 7. En el nodo destino comienza el camino inverso; es decir que cada capa quita su encabezado de control y enva el paquete a la capa superior hasta llegar a la de Aplicacin en el nodo destino. Como puede apreciarse, todas las capas, excepto la de Aplicacin, procesan los paquetes realizando operaciones que sirven para verificar que el

1

paquete de datos real est ntegro, o para que ste llegue a su destino sin que los datos sufran alguna alteracin. 2.4.2 Protoclos de red. En las redes, las computadoras deben comunicarse entre s e intercambiar datos con sistemas operativos y hardware muy distintos. En el nivel fsico, esto se realiza a travs de placas de redes, y una conexin entre las mismas. Lgicamente se debe establecer una comunicacin del mismo lenguaje entre distintos sistemas operativos y placas. Este lenguaje es lo que se llama protocolo. Algunos protocolos se encargan de transportar datos, mientras que otros se encargan de la comunicacin entre computadoras, y otros