TEMA 1: Seguridad de la Información

1.0.0. Seguridad de la Información 1.1.0. Cuestionario Inicial Introducción 1.2.1. ¿Qué es la Seguridad de la Información? 1.2.2. Objetivos de la Seguridad de la Información 1.2.3. Necesidad de la Seguridad de la Información 1.2.4. Tendencias que afectan a la Seguridad de la Información Escenario y elementos claves 1.3.1. Aspectos generales 1.3.2. Activos 1.3.3. Vulnerabilidades 1.3.4. Amenazas a la seguridad 1.3.5. Riesgo y Control 1.3.6. Análisis de Riesgos 1.3.7. Evaluación del riesgo de un recurso 1.3.8. Hacker versus Cracker 1.3.9. Lamer versus Wannabe Amenazas a la seguridad 1.4.1. Amenazas físicas 1.4.2. Catástrofes naturales 1.4.3. Fraude Informático 1.4.4. Error humano 1.4.5. Intrusiones 1.4.6. Software ilegal 1.4.7. Códigos maliciosos

1.2.0.

1.3.0.

1.4.0.

1.5.0.

Política de seguridad 1.5.1. Objetivo 1.5.2. Responsabilidades 1.5.3. Apoyo político
1

1.5.4. 1.5.5. 1.5.6. 1.5.7. 1.5.8. 1.5.9. 1.6.0.

¿Gasto o Inversión? Documentación de la Política de Seguridad Difusión Cumplimiento Aspectos legales que involucran su incumplimiento Revisión y evaluación

Seguridad en Redes 1.6.1. Aspectos generales 1.6.2. Marco de seguridad: Security Wheel 1.6.3. Segurización 1.6.4. Monitoreo 1.6.5. Testing 1.6.6. Perfeccionamiento 1.6.7. Integración a la Política de Seguridad Síntesis

1.7.0. QUIZ

TEMA 2: Elementos Básicos de Networking
2.0.0. Elementos Básicos de Networking 2.1.0. Cuestionario Inicial Modelo OSI 2.2.1. Modelo de Red dividido en capas 2.2.2. Funciones de las capas del modelo OSI 2.2.3. Comunicaciones de par a par 2.2.4. Encapsulamiento de datos 2.2.5. OSI versus TCP/IP 2.2.6. Comparación del modelo TCP/IP con el modelo OSI LAN 2.3.1. 2.3.2. 2.3.3. 2.3.4. 2.3.5. 2.3.6. 2.3.7. 2.3.8. 2.3.9. 2.3.10. 2.3.11. 2.3.12. IP 2.4.1. 2.4.2. 2.4.3. 2.4.4. 2.4.5. 2.4.6. 2.4.7. 2.4.8. ¿Qué es una LAN? LAN versus WAN Dispositivos LAN básicos Comparación del modelo IEEE con el modelo OSI Control de enlace lógico (LLC) Control de acceso al medio (MAC) Direcciones MAC Ethernet Colisiones CSMA/CD Ethernet versus 802.3 Otras tecnologías LAN ¿Orientado o no orientado a la conexión? Direccionamiento de capa de red Clases Direcciones reservadas y privadas Subredes Máscara de subred Formato de descripción del datagrama Asignación de direcciones IP

2.2.0.

2.3.0.

2.4.0.

2.5.0.

Otros protocolos de la suite 2.5.1. ARP 2.5.2. Problemas con el envío de datos a nodos de diferentes subredes 2.5.3. Gateway por defecto y ARP Proxy 2.5.4. ICMP 2.5.5. Tipos de mensajes ICMP
2

2.6.0.

TCP 2.6.1. 2.6.2. 2.6.3. 2.6.4. 2.6.5. 2.6.6. 2.6.7. 2.6.8. UDP 2.7.1. 2.7.2. Síntesis QUIZ

Aspectos generales Puertos Formato y descripción del segmento Saludo de tres vías Control de errores Control de flujo Liberación de la conexión Sockets Aspectos generales Formato del Datagrama

2.7.0.

2.8.0.

TEMA 3: Protocolos y Servicios
3.0.0. Protocolos y Servicios 3.1.0. Cuestionario Inicial Telnet 3.2.1. Aspectos generales 3.2.2. Proceso de conexión y funcionamiento 3.2.3. Consideraciones sobre seguridad SSH 3.3.1. 3.3.2. 3.3.3. Aspectos generales Proceso de conexión y funcionamiento Consideraciones sobre seguridad

3.2.0.

3.3.0.

3.4.0.

Finger 3.4.1. Aspectos generales 3.4.2. Proceso de conexión y funcionamiento 3.4.3. Consideraciones sobre seguridad FTP 3.5.1. 3.5.2. 3.5.3. TFTP 3.6.1. 3.6.2. 3.6.3. DHCP 3.7.1. 3.7.2. 3.7.3. SNMP 3.8.1. 3.8.2. 3.8.3. 3.8.4. Proceso de conexión y funcionamiento FTP Anónimo Consideraciones sobre seguridad Aspectos generales Proceso de conexión y funcionamiento Consideraciones sobre seguridad Aspectos generales Proceso de conexión y funcionamiento Consideraciones sobre seguridad Aspectos generales MIB SNMP versión 1 SNMP versión 2
3

3.5.0.

3.6.0.

3.7.0.

3.8.0.

3.8.5. 3.8.6. 3.8.7. 3.9.0. DNS 3.9.1. 3.9.2. 3.9.3. 3.9.4. 3.9.5. 3.9.6. 3.9.7. 3.9.8.

SNMP versión 3 Proceso de conexión y funcionamiento Consideraciones sobre seguridad Aspectos generales El espacio de nombres de dominio Administración de dominios Resolución de consultas DNS Principales registros de recursos El dominio IN-ADDR.ARPA Uso de WHOIS para obtener información de un dominio Consideraciones sobre seguridad

3.10.0. NetBIOS 3.10.1. Aspectos generales 3.10.2. Proceso de conexión y funcionamiento 3.10.3. Principales opciones NBTSTAT 3.11.0. SMB 3.11.1. Aspectos generales 3.11.2. Proceso de conexión y funcionamiento 3.11.3. Consideraciones sobre seguridad 3.12.0. Síntesis QUIZ

TEMA 4: Seguridad en el diseño de redes
4.0.0. Seguridad en el diseño de redes 4.1.0. Cuestionario Inicial Conmutación 4.2.1. Congestión y ancho de banda 4.2.2. Segmentación de la LAN 4.2.3. Dominios de colisión versus dominios de Broadcast 4.2.4. Aprendizaje de un switch 4.2.5. Métodos de conmutación 4.2.6. Redundancia sin bucles: Spanning Tree (STP) LAN Virtuales (VLAN) 4.3.1. Panorama de las VLAN 4.3.2. Diferencias entre las LAN conmutadas y las VLAN 4.3.3. Ventajas de las VLAN 4.3.4. Etiquetado: ISL versus 802.1q 4.3.5. Transporte de las VLAN a través de backbones 4.3.6. El papel de los routers en las VLAN Filtrado de tráfico 4.4.1. Aspectos generales del filtrado de tráfico 4.4.2. ¿Denegar o Permitir? 4.4.3. Posibles implementaciones en diferentes Sistemas Operativos 4.4.4. Implementación del filtrado de tráfico en Cisco IOS 4.4.5. Funcionamiento de las ACL 4.4.6. ACL estándar y extendidas Seguridad en el acceso 4.5.1. Introducción a AAA 4.5.2. Arquitectura 4.5.3. Métodos de autenticación 4.5.4. Username y Password 4.5.5. One time passwords 4.5.6. Token cards
4

4.2.0.

4.3.0.

4.4.0.

4.5.0.

4.5.7. 4.5.8.

Identificación biométrica Servidores de Acceso a la Red (NAS)

4.6.0.

Implementaciones de seguridad en el acceso 4.6.1. PAP 4.6.2. CHAP 4.6.3. IEEE 802.1x 4.6.4. WEP 4.6.5. IEEE 802.11i 4.6.6. EAP, LEAP, PEAP 4.6.7. TACACS+ 4.6.8. RADIUS 4.6.9. TACACS+ versus RADIUS 4.6.10. Kerberos Síntesis QUIZ

4.7.0.

TEMA 5: Ataques y Contramedidas
5.0.0. Ataques y contramedidas 5.1.0. Cuestionario Inicial Introducción 5.2.1. ¿Qué es un ataque? 5.2.2. Motivaciones 5.2.3. Amenazas primarias 5.2.4. Debilidades en la seguridad de red Factores que contribuyen a la ejecución de ataques 5.3.1. Falta de políticas y/o normativas 5.3.2. Protocolos 5.3.3. Ambiente multilenguaje y multiproveedor 5.3.4. Dispersión geográfica 5.3.5. Falta de actualización del software de base 5.3.6. Uso incorrecto de la aplicaciones 5.3.7. Errores en los programas 5.3.8. Errores de configuración 5.3.9. Passwords 5.3.10. Falta de supervisión y/o control Fases de un ataque 5.4.1. Investigación 5.4.2. Penetración 5.4.3. Permanencia 5.4.4. Expansión 5.4.5. Logro del objetivo 5.5.0. Efectos de un ataque 5.5.1. Interceptación 5.5.2. Modificación 5.5.3. Interrupción 5.5.4. Falsificación Reconocimiento 5.6.1. Concepto 5.6.2. Técnicas 5.6.3. Contramedidas Eavesdropping
5

5.2.0.

5.3.0.

5.4.0.

5.6.0.

5.7.0.

1.8.9.9.2.4. Host protegido 6.6.4.9.0.1.8. 6.4.2.11. VLAN hopping 5. Técnicas 5.2. . Seguridad en el perímetro interno y externo 6.10. La problemática de los firewall 6. CAM table overflow 5.2.5.3.0.1.2.2.5. 6.2. Repetición de una sesión 5.9.4. sus contramedidas 5.7.0. IP spoofing 5.2. Gateway de doble conexión 6.0.3. Concepto Técnicas Contramedidas Ataques de Acceso.0. Auto rooters 5.2.3. Contramedidas 5. ¿Qué no protege un firewall? 6. 5.5.4.3.4.5.4.2.9.1. 6.2. 5.5.2. Inspección de pleno estado (Stateful) Arquitecturas de implementación . Políticas de configuración 6. Proxies o Gateways de aplicación 6. Manipulación de datos 5. sus contramedidas 5.7. STP manipulation 5.8.3. Back doors Ataques de capa 2.0.2. Ataque Man-in-the-middle 5. Subred protegida (DMZ) Firewalls Personales 6.2.6.10. Concepto 5.0.2.1.8.2.2.8.11.3. Denegación de Servicio Distribuido (DDoS) 5.0.12.8.1.0. Capacidades y limitaciones 6 6. DHCP Starvation 5.10. NAT 6. Concepto 5.11.7.3.10. Outsourcing 6.7.7. Filtros estáticos de paquetes 6.3.5.3.9.0.1. 5.1. 5.0. Cuestionario Inicial Introducción 6.4. Síntesis QUIZ TEMA 6: Seguridad en el perímetro interno y externo de la red 6.3.3. Perímetro interno y externo 6.8.5. Técnicas 5.1. Denegación de Servicio (DoS) 5. Explotación de las relaciones confianza 5.8. MAC address spoofing 5. PAT Tipos de Firewall 6.1.11. Filtros dinámicos o adaptables 6.3. Consideraciones 6.3.0. Contramedidas 5.

3.6.4.5.5.6. Limitaciones e inconvenientes 6. Otros sitios de interés Metodología 7.3.7.6. Vulnerabilidades de protocolos Herramientas 7.0.6.6.5.4. 7. Estableciendo las reglas del juego 7.3.2.6.3.5.3. Reuniendo información 7.4.8. Vulnerabilidades de configuración 7.6. Passwords crackers 7.6.3.6.6. Escaneo de puertos 7. Monitoreo basado en red 6. Módulo WAN 6.5.4. Ingeniería social 7.8.7.0.5. Arquitecturas de implementación Reglas de diseño 6.5.4.6.7.3. Su relación con otros firewalls 6. Vulnerabilidades de dispositivos 7.3.5. Funciones y ventajas 6. Trashing Organísmos de consulta 7.4. TEMA 7: Análisis de Vulnerabilidades 7.5.1.4. Test de penetración o Hacking Ético Vulnerabilidades de las redes 7. NIST 7.2. Test exterior 7. NSA 7.1. 7.0. Políticas de configuración Aplicaciones: generalidades Sistemas de Detección de Intrusos (IDS) 6.6.5. Documentación e informa 7 7.4. Acuerdo de confidencialidad entre las partes 7.5.0. 6. Módulo de internet corporativa 6.6.7. Aspectos generales 6. Vulnerabilidades de implementación 7.6.0. Concepto de modularización 6.2.0.5. 6. 7.1.7.4.1.4. Analizador de protocolos 7.2.0. SANS 7.2.4.6.2.2. 6.1.3.7.6.2. CERT 7. Detección de vulnerabilidades 7.2. Análisis de vulnerabilidades 7.0. 7.4. Cuestionario Inicial Introducción 7.1.4.3.3.0. ¿Qué comprende la seguridad de una red? 7.3. ¿Para qué sirve un análisis de vulnerabilidades? 7.1.6. Módulo de red interna Síntesis QUIZ 6.6. Test interior 7.0.6. .7.6. Tipos de análisis 6. Monitoreo basado en host 6.4.4.3.5.2. Métodos: caja negra versus caja blanca 7.2.2.0. Módulo de acceso remoto 6.1.

¿Qué es un troyano? 1. Antecedentes 1. 1.4.3. QUIZ Síntesis TEMA 1: Código Malicioso 1.4 Panorama actual 1.3. Cuestionario Inicial Introducción 1.2.0.3. 1. 1.2. 1.4.4.2.4.2.3.1.2.6. 1.3.3.3.13.3.3.7. Clasificación Virus 1. 1. 1.10.2.8. 1.12.5.0. 1. Troyanos 1.9.3.4.0.1. 1.2. Continuación 8 .4. Continuación Síntomas de un ataque Etapas de contaminación ¿Quiénes son los blancos? Daños que producen Aspectos legales Medidas de protección Soluciones por hardware Soluciones On-Line y Gratuitas 1. ¿Cómo se introducen? 1.3.0.0. Distribución 1.3. Aspectos generales 1. ¿Qué es un virus? Tipos de virus Tipos de virus.11.2. Código Malicioso 1.0.5.3. Troyanos famosos 1. 1.7.3.1.3. Troyanos famosos. 1. Continuación Historia y presente: Virus famosos Historia y presente: Virus famosos.4. 1.2.7.0.1. 1.3.3.

7.6. ¿Cómo se introducen? 1.5. Seguridad incondicional versus seguridad computacional Criptografía 2.5. Panorama actual 2. DES 2.5.1.5.0. 1.0.5.1.7.4.5.7.1.5.4.4.5.6.4.3.7.4. 1. Ventajas y limitaciones 2.2. ¿Cómo se introducen? 1.0.0.6.6.3.6.0.4. Aspectos legales 1.0.4.6.3.4. 2.4.7. Funcionamiento 1.1.4. ¿Algoritmos simétricos o asimétricos? 9 2. Otros algoritmos 2.1.3.6.4.3.5. Historia 2.6.0.5.0. Medidas de protección Keyloggers 1.4. Funcionamiento 1. ¿Qué es un spyware? 1. ¿Qué es una cookie? 1. Criptografía 2. Tipos de Algoritmos 2. 1.4.2.7.4.1. 2. Aspectos generales 2. Diffie Hellman 2.6.5.6.4. 2.5. AES 2.8.4.3.1. Funcionamiento Daños que producen Medidas de protección Cookies 1.3. Tipos de Ataques Criptográficos 2.1.3. Ventajas y limitaciones 2.2. CBC.3. ¿Hay sentido comercial en el spyware? 1. 1.7.2.4. .2. 1.7.2. Aspectos legales 1.3. 3DES 2. Claves Algoritmos simétricos 2.3.5.2.0.5. Funciones de curva elíptica 2.2.3. Medidas de protección Spyware 1.5.2. ¿Qué es un keylogger? 1.2.0. CFB y OFB 2. ¿Cómo se introducen? 1. Medidas de protección Síntesis QUIZ 1. Tipos de spyware 1.2.5.1.7.7. Características 2. Funcionamiento 1. Otros algoritmos Algoritmos Asimétricos 2. Modos de operar: ECB. TEMA 2: Seguridad de los datos. RSA 2.0. Seguridad de los datos: Criptografía 2. Cuestionario Inicial Introducción 2.2.5.

2.3.6.3.0. 3.2.3.3.6.4. Intranet y Extranet 3.0. IPSec 3.2. Esteganografía 2.2. 3. 3. 3. 3. SHA-1 Necesidad de autenticar 2.0.2.4. Ventajas y limitaciones 2.6.2.3.0.2. Criptografía física 2.2. Antecedentes de las VPN 3. 3. .6.9.6. 3.3.0.6.5. 3. TEMA 3: Seguridad de ambientes de trabajo remoto: Túneles y VPN 3.5.7.6. Sustitución 2.0. 3. 3.6.4.2. Implementaciones y Outsourcing 3.0.1.5.3.7.0.8.6.1.7. 3. 3.4.5.5. MD5 2.3.7.3. 3.5.2. 3. Firma digital Síntesis QUIZ 2.7.2. Seguridad de ambientes de trabajo remoto: Túneles y VPN 3. 3.5. Aspectos generales Proceso de conexión y funcionamiento Ventajas y limitaciones Consideraciones sobre seguridad Aspectos generales Proceso de conexión y funcionamiento Ventajas y limitaciones Consideraciones sobre seguridad Aspectos generales Antecedentes: PPTP y L2F Proceso de conexión y funcionamiento Ventajas y limitaciones Consideraciones sobre seguridad PPTP versus L2TP Aspectos generales Componentes Modo Túnel o modo transporte Protocolo AH Protocolo ESP ¿AH y/o ESP? Compresión IP 10 3.1.1.3. Cuestionario Inicial Introducción 3.6. 2.2.4.0.0.3. 3.8.8.6.2.5.7.2.4. 3.6.1.7. Sistemas híbridos Funciones de Hash 2.5. HMAC 2. 3. Consideraciones 2. Tunelización PPTP 3.8. Transposición 2. GRE 3.2.1.4. 3.1.2. 3.1.3.0.6.4. 3.3. VPN por Internet 3.4. L2TP 3.0.1.2. ¿Qué es una VPN? 3.5. Internet.4.6. Características 2.4.4. 2.6. Ventajas y limitaciones de las VPN 3.6.

Aspectos generales Handshake Protocol Record Protocol Funcionamiento Ventajas y limitaciones Consideraciones sobre seguridad Otra opción: TLS Aspectos generales Funcionamiento Ventajas y limitaciones Consideraciones sobre seguridad 4.3. 4. 4.6.9. 4. 4.6. 4.6.6.2.4.6.2.2.2.3. Autoridad de Certificación 4.1.4. Cuestionario Inicial Introducción 4.509 v3 4.4.2.0.9. 4.10.5.7.0. Otras autoridades que intervienen 4.4.4.0.3. No repudio y anti-replay PKI 4. Autoridad de Registro 4. Certificado Digital: X. 4.7.3.3.2.4.7.5.3.0.2. 4. Pago electrónico 4. 4.3.3. Antecedentes 4.6.0.2. Distribución de certificados 4.3.6. Aspectos generales 4.1. 4.5.7. Aspectos generales 4. 3.3. Características 4. Cybercash 4.7.5.0. La problemática actual 4.1.4.2.0. SET 4.12. 3.13.5.4.6.3. seguridad en las transacciones comerciales: E-Commerce 4. B2B y B2C 4.0.4.2. 4.5.6. 3. 4.14.3.3.4. IPSec versus NAT Manejo de claves IKE Autenticación IKE Fases de negociación Asociación de seguridad (SA) Modos de establecimiento Síntesis QUIZ TEMA 4: Seguridad de Transacciones comerciales: E. Ventajas y limitaciones .1. Componentes 4.6.6.Comerse 4.2.6.0. 3. Modelos de confianza PKI: Ejemplos SSL 4.3.8. Objetivos de seguridad 4.4.3.8. 4.3. Funcionamiento 4.11.4. 3. 3.3.2. Esquema general de funcionamiento: el sobre digital 4.1.0.5.2.6.4.1. 3. Consideraciones sobre seguridad Síntesis QUIZ 4. Lista de certificados revocados y recibos 4. 11 .6.10.6.5.

3. Políticas de implementación 5.5. IMAP4 5.2.0.2.4.3.3.2.2.2.10. SMTP 5. Scripts 5.0. Estructura de directorio 5.0.13.7.9.4.2. CGI 5. Formatos: HTML. HOAX 5.4.3. Aspectos generales 5.16.3.2.2. Consideraciones sobre seguridad 5. 5.14.3.1. Applets y ActiveX 5.2.3. Arquitectura 5.11. Control de archivos y logs 5.2.7.3.2.8.6. Aplicaciones: generalidades 5.2.1. Backup de mailbox 5.10.2.3.0. seguridad de Datacenters 6.3. Aspectos generales 5.9. Java Scripts.6.1. TEMA 6: Seguridad de Datacenters 6.3. HTTP y HTTP/S 5. Políticas de implementación 5.2.5.3. Penetrando sitios web Servicios de Correo Electrónico 5.0. Control de acceso 5. Mensajería segura Síntesis QUIZ 5.3.0.11. Seguridad en los Servicios Web y de Correo Electrónico 5. Spam 5. ASP y XML 5.8.TEMA 5: Seguridad en los Servicios Web y de Correo Electrónico 5.12.15.12. El eterno Desbordamiento de Bufer 5. Cuestionario Inicial servicios Web 5. Arquitectura 5.0.2. POP3 5.2.1.3. Servicio de Relay 5.0. Aplicaciones: generalidades 5.3. 5. Cuestionario Inicial 12 .0.13.2.2.2. Consideraciones sobre seguridad 5. Técnicas de resguardo 5.3.

2.0. Normas ambientales 6.2.5. 6. Políticas de seguridad y auditorias 7. Proceso de administración 6.7. 6.2. Control de acceso físico 6.7.1.4. Plan de contingencia 6.7.4.3.1. Panorama actual Seguridad del personal 6. Protección de locales 6. Suministro de energía 6. 6.7.5.4.4.5. Cuestionario Inicial Integrador Introducción 7. Auditoria de Sistemas de Información 7. Administración de accesos de usuarios 6. Capacitación en materia de seguridad de la información 6.1.0. Panorama actual 6.3.2.8.3.3.6.3.0.2. Control de acceso a la red 6.0. Necesidad de protección 6. Housing y Hosting Control de acceso lógico 6.4.4.3.5.2. Introducción 6. Selección de la ubicación 6.7. Selección y política del personal 6.3.0. Control de acceso a las aplicaciones 6.0. Supervisión y/o control Continuidad del negocio 6. Finalidad 6.1. Acuerdos de confidencialidad 6.4.2. Responsabilidades 6.7.0.0.2.4.6. Clustering 6.6. Elaboración e implementación de planes 6. Redundancia 6. 6.7. 6.5.1.6. La auditoria continua 7.6.1. Comunicación de incidentes Seguridad física y ambiental 6.6.4.5. Protección del cableado Equipamiento 6. Perímetro de seguridad física 6. mantenimiento y reevaluación Síntesis QUIZ 6. Aspectos generales 6.0.5.7. Finalización de empleo 6.5.2.2.4.1. Prueba.2.6.4.5.4.1. Control de acceso al sistema operativo 6.0.4.2.2.4.5.5.8.2. Misión de auditoria 7.2.2. Auditoria interna versus auditoria externa 13 7.7. TEMA 7: Auditoria de Sistemas de Información 7. .6.6.3.5.2.3.3. Sistemas contra incendios 6.0.3.3. Necesidad de auditar 7. Selección 6.6.4.5.4.2. Análisis de impacto 6.3. Riesgos 6. Políticas de backup y restore 6.2.

6.4. 14 . Habeas Data 7.4.1. Muestreos 7.4.5.2. Delito Informático 7.2.3.3.7.4.5.4. Selección y prueba de controles clave 7.0.4. Técnicas de documentación 7. 7.1. Firma Digital 7.3. Riesgo y control 7.5. Propiedad intelectual 7.5.1. 7. Independencia del auditor 7.6. Relación entre riesgo y control Escenario y elementos clave 7.0.4.5. Proceso de evaluación de riesgos 7.4. Relación entre el auditor y el auditado 7.3.3.6.6.0.6.6.5.9.7.3. Elementos del riesgo 7. Relación entre evidencia y hallazgo 7.3.1.6.6.4. Técnicas de auditoria asistida por computadoras (CAATS) Fases de un programa de auditoria 7.4.5.4. Objetivo y alcance 7.3.4. COBIT Síntesis QUIZ 7.8.4.2.5.4. Objetivos de control 7. Planificación previa 7. Tipos de control 7.5. ISO 17799 7.7. Informe Leyes. Riesgos de auditoria 7. Evaluación de los resultados 7.3.5.6.0. reglamentaciones y normativas 7.3. 7.0. Recursos de auditoria 7.2. Procedimientos de auditoria y recopilación de información 7.

6. Amenazas físicas 1. Software ilegal 1.6.3.0.3.2.3.6.0.5. 1.3.1.3. ¿Gasto o Inversión? 1.2.6.4.5.0. Hacker versus Cracker 1. Monitoreo 1. Difusión 1. Análisis de Riesgos 1. Revisión y evaluación Seguridad en Redes 1.2.6.0.6. Aspectos legales que involucran su incumplimiento 1.2. Cuestionario Inicial Introducción 1.0.3. Objetivos de la Seguridad de la Información 1.3. Evaluación del riesgo de un recurso 1.5.6. Fraude Informático 1. ¿Qué es la Seguridad de la Información? 1. 1. 15 .6.1.7.10. Tendencias que afectan a la Seguridad de la Información Escenario y elementos claves 1.2.3. Objetivo 1. Lamer versus Wannabe Amenazas a la seguridad 1.8.5.5. Integración a la Política de Seguridad Síntesis QUIZ 1.7.2.4.3.2. Necesidad de la Seguridad de la Información 1.4.3.3. Intrusiones 1.3.6. Segurización 1.5.6.8.3.5.3.4.4.6.0.8. Códigos maliciosos Política de seguridad 1. Cumplimiento 1.2.6.3. Riesgo y Control 1.4.5.1.5.7. Amenazas a la seguridad 1. Catástrofes naturales 1. Apoyo político 1.4.1.4.5.4.1. Responsabilidades 1.0.5.9. Marco de seguridad: Security Wheel 1.2. Documentación de la Política de Seguridad 1. Perfeccionamiento 1. Aspectos generales 1.5. Testing 1.TEMA 1: Seguridad de la Información 1. Vulnerabilidades 1.4.2. Error humano 1.0. Aspectos generales 1. 1.5.4.4. 1. 1. Seguridad de la Información 1.0.10.6. Activos 1.5.2.

16 .

el flujo de fondos. la integridad y la disponibilidad de la información se convirtieron en cualidades esenciales para mantener y asegurar la ventaja competitiva. concentra buena parte de las pérdidas económicas que. hasta pueden llevar a una empresa a la bancarrota en apenas unas horas.0.1. En esta unidad introductoria verá los principales conceptos relacionados a la Seguridad de la Información. CONCEPTOS CLAVE 17 . ¿Por qué la seguridad de la información se ha cristalizado en una obsesión tan común? Porque la confidencialidad. Es decir. en ocasiones. la rentabilidad. Estos conocimientos le ayudarán a comprender los riesgos que enfrenta su organización y los pasos que deberá seguir para minimizarlos. Por último se estudiarán los aspectos generales de la seguridad en redes informáticas y su integración con las políticas de seguridad. Seguridad de la información 1. aplicar políticas de seguridad de la información sobre equipos y personas es cuidar la propia existencia de la compañía.0 Objetivos de la unidad La gestión de las políticas de seguridad de la información es un área estratégica para gran parte de las empresas del mundo. el cumplimiento de las leyes y la imagen comercial. Comenzaremos el estudio identificando los elementos claves que hacen a la seguridad de la información. se revisarán las diferentes amenazas a la seguridad y las políticas. La razón es simple.

18 .

CUESTIONARIO INICIAL 19 .

20 .

21 .

definiendo este último como el “conjunto formado por las personas. pero deberemos realizarlas correctamente para tener una chance de mantener la seguridad de la información de la empresa dentro de niveles razonables. Estas actividades. La seguridad de la información se encarga de protegerla de una amplia gama de amenazas. cuidar la información es cuidar la propia existencia de la compañía. podríamos intentar una definición de seguridad de la información. por último se presentan las tendencias actuales que afectan la seguridad de manera que podamos tomar conciencia de la realidad a la que nos enfrentamos. involucrando recursos humanos. que depende de varios factores (el contexto. diciendo que es la sensación que perciben las personas sobre el nivel de protección de la información. será hacer recomendaciones y tomar acciones para minimizar los riesgos y exposición de la información y demás activos. Es decir. Estos infractores no son sólo vándalos en Internet. En este capítulo se estudia la seguridad de la información. papeles. normalmente se logra implementando un conjunto adecuado de controles que abarcan políticas y procedimientos.1 ¿Qué es la seguridad de la información? La información es uno de los recursos principales de las organizaciones. nuestras debilidades. las amenazas) Si unimos las dos definiciones. cada vez que se mencione Información se estará haciendo referencia a la Información que es procesada por un Sistema Informático. podríamos pensarla como una sensación de protección.” La seguridad es un concepto abstracto difícil de definir.2. hardware y software. medios de almacenamiento digital. a fin de garantizar la continuidad comercial del negocio. 22 . ¿Piense qué pasaría si roban la fórmula de alguna de las gaseosas internacionales? ¿cuánto representa esta información para la empresa? Es decir. sus computadoras estarán en riesgo. muchas veces no son sencillas. 1.2 Introducción A menos que la red que trata de proteger se encuentre en un cuarto cerrado con acceso controlado y no tenga conexiones desde el exterior. computadoras (hardware y software). los objetivos que persigue y porqué hoy en día es una necesidad.1. nuestras fortalezas. Las entradas no autorizadas y violaciones de seguridad ocurren casi a diario en todo el mundo. el término seguridad de la información cubre un amplio espectro de actividades. minimizar los daños y maximizar el retorno sobre las inversiones y las oportunidades. En el presente desarrollo. sino que puede ser el empleado que sustrae tiempo o servicios de la computadora para su uso personal o mal intencionado. y parte de nuestro trabajo como profesionales de la seguridad. el entorno donde actúan y sus interacciones.

Una falla de integridad puede estar dada por anomalías en el hardware. integridad y disponibilidad de la información. forma y distribución.2 Objetivos de la seguridad de la información Mencionamos antes que la seguridad de la información se encarga de protegerla. validando el emisor de la misma. facilitarán a esta última desarrollar un producto de características semejantes). la información puede provocar severos daños a su dueño (por ejemplo conocer antecedentes médicos de una persona) o volverse obsoleta (por ejemplo: los planes de desarrollo de un producto que se “filtran” a una empresa competidora. En casos de falta de confidencialidad. El Control sobre la información permite asegurar que sólo los usuarios autorizados pueden decidir cuándo y cómo permitir el acceso a la misma. Esta propiedad también permite asegurar el origen de la información. relacionados con los anteriores. No se deberá poder grabar una transacción para luego reproducirla. Esto requiere que la misma se mantenga correctamente almacenada. virus informáticos y/o modificación por personas que se infiltran en el sistema. software.1. La Privacidad o Confidencialidad de la Información es la necesidad de que la misma sólo sea conocida por personas autorizadas. a menos que se especifique lo contrario. como aspectos fundamentales y el control y autenticidad como aspectos secundarios.2. • • • • Adicionalmente pueden considerarse algunos otros aspectos. 23 . con el propósito de copiar la transacción para que parezca que se recibieron múltiples peticiones del mismo remitente original. y esta modificación sea registrada para posteriores controles o auditorias. La Disponibilidad u Operatividad de la Información es su capacidad de estar siempre disponible para ser procesada por las personas autorizadas. La Autenticidad permite definir que la información requerida es válida y utilizable en tiempo. más específicamente. OBJETIVOS A continuación se describen estas características: • La Integridad de la Información es la característica que hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado. con el hardware y el software funcionando perfectamente y que se respeten los formatos para su recuperación en forma satisfactoria. pero que incorporan algunas consideraciones particulares: • Protección a la Réplica: mediante la cual se asegura que una transacción sólo puede realizarse una vez. podemos definir que lo logrará preservando la confidencialidad. para evitar suplantación de identidades.

3 Necesidad de la seguridad de la información La información y los sistemas de procesamiento. La interconexión de las redes públicas y privadas y el uso compartido de los recursos de información. 24 . los usuarios. incrementa la dificultad de lograr el control de los accesos. y los sistemas de comunicaciones y las redes que le brindan apoyo son importantes recursos de toda empresa moderna. Los medios técnicos nos brindan un nivel de seguridad limitado. comienzan a impacientarse. por un lado.2. La tendencia hacia el procesamiento distribuido ha debilitado la eficacia del control técnico centralizado. respecto de los sistemas y servicios de información. denota que son más vulnerables a las amenazas concernientes a la seguridad. en relación con el cumplimiento de estos objetivos. Asimismo. que exige la participación de todos los empleados de la organización y en algunos casos también puede requerir la participación de proveedores. si una empresa no tiene información se paraliza. Hoy en día son esenciales para el normal desenvolvimiento de las tareas. entonces cuánto más necesaria es la seguridad de la información para garantizar que la empresa siga funcionando. especialmente los gerentes. clientes y accionistas. es decir. estos ejemplos bastan para darnos una idea de cuan necesaria es la información. o porque no pueden consultar las últimas noticias de los mercados en la WEB.2. 1. y debe ser respaldado por una gestión y procedimientos adecuados. porque no pueden enviar y recibir sus correos electrónicos. que no la envió o recibió. puede solicitarse el asesoramiento experto de organizaciones externas para garantizar un nivel de seguridad adecuado para nuestra organización.4 Tendencias que afectan la seguridad de la información La gran dependencia de las organizaciones actuales. es decir. Durante el avance del presente curso se presentarán herramientas que nos ayudarán a analizar el nivel de seguridad de la información que posee una organización. piense que sucede si se corta el acceso a Internet en una empresa moderna.• No Repudio: mediante la cual se evita que cualquier entidad que envió o recibió información alegue. 1. ante terceros. la administración de la seguridad de la información.

podríamos afirmar que el problema es mucho peor de todo lo que se haya leído u oído 1. mientras lee este currículum. Un buen consejo. En muchas situaciones. y continuamente descubrir y explotar nuevas debilidades. La información sobre debilidades y vulnerabilidades en la mayoría de los sistemas comerciales son conocidas y están bien documentadas. más de 1000 vulnerabilidades maduras y bien conocidas en la lista CVE El Instituto de Seguridad Informática (Computer Security Institute) y el FBI investigaron conjuntamente 643 casos de infracciones de seguridad informática realizadas contra empresas de los EE. se encontrará luchando con debilidades propias de los productos que está utilizando.3 Escenario y elementos claves El trabajo en el área de seguridad de la información.UU. Desde la perspectiva del profesional de la computación. Está protegiendo muchos de los activos más importantes de la empresa de personas que están altamente motivadas para abusar de estos activos. encontramos gente ansiosa.. han publicado. centros médicos y universidades. formado por 20 organizaciones relacionadas con la seguridad. el responsable se está enfrentando con situaciones que son mucho mayores que la simple protección contra virus informáticos. 25 . agencias estatales. instituciones financieras. Se pueden comprar libros sobre hacking de sistemas. o unirse a newsgroups en Internet y acceder a sitios web donde se detalla cómo explotar las debilidades de los sistemas. en 1999. como ejemplo presentamos a continuación algunos indicadores: • • El número de vulnerabilidades de los sistemas de información que se han comunicado a la base de datos Buqtraq se ha cuadruplicado desde el inicio de 1998 El comité editorial conocido como "Common Vulnerabilities and Exposures" (CVE). 273 organizaciones informaron pérdidas financieras por este tema que ascendían a 270 millones de dólares ("2000 Computer Crime y Security Survey") • Y esto es solamente lo que ha salido a la luz. Nuestros adversarios pueden utilizar motores de búsqueda para encontrar vulnerabilidades para virtualmente cualquier producto o sistema operativo. no es nada fácil.Por otro lado. debería asumir que su red está bajo ataque ahora mismo. dispuesta y calificada para tomar ventaja de cada debilidad en la seguridad. Los millones de personas que participan en la liberalidad de la red no son conscientes de la realidad. comprobando que el 90% de las entidades analizadas habían sufrido ataques informáticos en el último año. desafortunadamente algunas de estas personas pueden estar dentro de la organización. incluyendo fabricantes de software de seguridad e instituciones académicas.

y a valorizarlos.1. planes de continuidad. debido a que algunos son más importantes que otros.. por ej. utilitarios generales. Podemos mencionar los siguientes ejemplos de activos asociados a sistemas de información: • Recursos de información: bases de datos y archivos. máquinas de fax. PABXs. además esta evaluación le ayudará a la hora de definir los recursos económicos y humanos destinados para su protección. este análisis permitirá tomar acciones en caso que el resultado indique que se encuentra en una situación comprometida. Activos físicos: equipamiento informático (procesadores. lugares de emplazamiento. disposiciones relativas a sistemas de emergencia para la reposición de información perdida ("fallback"). En algunos casos. estas valuaciones de activos físicos son parte de un proceso de contabilización normal que una empresa debería realizar en forma rutinaria. calefacción. equipos de comunicaciones (routers. otros equipos técnicos (suministro de electricidad. El examen implica los siguientes pasos: Identificación de activos Evaluación de vulnerabilidades Identificación de amenazas Estimación de los riesgos Estas cuatro acciones le ayudarán a identificar cuales recursos vale la pena proteger. Es importante identificar todos los recursos de la red que podían verse afectados por un problema de seguridad. energía eléctrica.3. módems). iluminación. Servicios: servicios informáticos y de comunicaciones. mobiliario. Si la ausencia de esta información provoca que el negocio se detenga.3. documentación de sistemas. software de sistemas. En algunos casos. 26 • • • . material de capacitación. unidades de aire acondicionado). esta información es muy valiosa y se podrá valuar según el costo que le provoque a la empresa esta detención. manuales de usuario.2 Activos Cada organización tiene activos y recursos valiosos. procedimientos operativos o de soporte. Recursos de software: software de aplicaciones. 1. RELACION ENTRE LOS REQUERIMIENTOS En la figura podemos observar la relación entre las cuatro acciones. aire acondicionado. podría ayudarnos si intentamos determinar qué sucedería en caso que la información se pierda o se vuelva no disponible. computadoras portátiles. herramientas de desarrollo y utilitarios. medios magnéticos (cintas y discos). contestadores automáticos). monitores. información archivada. La parte más dificultosa del proceso de identificación de activos es intentar asignarle un valor a la información.1 Aspectos generales Es muy importante que una organización realice un examen consciente de su actual situación respecto a la seguridad. es tan simple como contabilizar las licencias de software. La identificación de activos es el proceso por medio del cual una compañía intenta valuar la información y sus sistemas.

pensando que ayudaba a la seguridad del software. si las amenazas provienen principalmente del interior. Esto es peor que no tener seguridad. Los sistemas operativos y programas de aplicación han sido vulnerables a ataques internos y externos por mucho tiempo. se tratan los aspectos de seguridad relativos a este protocolo).• Recursos humanos. por ejemplo. en lugar de ingresar las credenciales. se ocultaban las vulnerabilidades. será poco provechoso implementar un ambiente de alta seguridad para proteger la empresa de los usuarios del exterior. así tendremos amenazas externas e internas. es por naturaleza inseguro. fue diseñado para permitir comunicaciones en un ambiente confiable. Si un miembro de nuestro grupo trae un diskette con un documento que contiene 27 . Por esta razón muchos ataques modernos ocurren a través del protocolo TCP/IP (En la Unidad 5 .Ataques y Contramedidas. un sistema operativo muy popular utiliza un esquema de seguridad que descansa en un logon y password. el protocolo TCP/IP (Transfer Control Protocol/Internet Protocol) utilizado por la mayoría de las redes corporativas. Este problema se ha vuelto de tanta importancia que los desarrolladores han puesto a disposición de los clientes soporte de seguridad on-line. Mientras es muy robusto en su manejo de errores. por otro lado.3. Esto. Por otro lado. muchos desarrolladores de sistemas operativos no prestaban especial atención a las características de seguridad. 1. El desarrollador de este software ha desarrollado una actualización de seguridad.4 Amenazas a la seguridad Una vez identificados los recursos que necesitan protección. Esto no es así. alguien encuentra una forma de saltearla.3. Los usuarios quieren lo mismo. pero hay esperanzas que esto cambie en el futuro porque muchos desarrolladores de sistemas están replanteando las medidas de seguridad. 1.3 Vulnerabilidades Probablemente las capacidades de seguridad del software y los sistemas utilizados en la organización es el área de mayor interés para el especialista de seguridad. Hasta hace poco tiempo. podrá detectar las vulnerabilidades y fortalecer el sistema antes que los malintencionados se aprovechen. sino también el origen. Las compañías de software quieren vender software que sea fácil de utilizar. deberá identificar cuáles son las amenazas a estos recursos. el progreso hasta ahora ha sido la peor pesadilla del experto en seguridad. y fácilmente configurables. También encontramos vulnerabilidades en los protocolos. pero también permite que los mensajes puedan llevar virus que pueden dañar la computadora y desparramarse hacia otras redes. Es decir. y poder determinar qué potencial de daño o pérdida existe. porque muchos usuarios pensando en estas características supondrán que tienen un sistema seguro. hoy en día se hacen públicas y se proveen las soluciones tan pronto como se descubren las vulnerabilidades. En el pasado. Desafortunadamente. porque han reconocido que los productos que entregan no pueden proteger a las organizaciones que los utilizan de la pérdida de datos o abusos. pero se observa que cada vez que se introduce una actualización. pero cuando aparece el mensaje de logon. La implementación de una política de seguridad requiere que no solo se evalúen las amenazas. deberá determinar de cuáles amenazas tratará de proteger a los recursos en función de la probabilidad de ocurrencia. Por ejemplo. Por ejemplo. con interfaces gráficas. A través del estudio de estas capacidades. y como resultado ocurren muchos hurtos de información. también ayuda a los hackers quienes conocen que estos cambios no serán realizados en muchos sistemas por un tiempo. uno de los productos más populares en la actualidad permite que los e-mails y attachments puedan ejecutar programas embebidos en un mensaje. todo lo que tiene que hacer es un click sobre el botón Cancelar y el sistema le permitirá utilizar la mayoría de las capacidades de red y acceso local a todos los recursos. Por ejemplo. esta facilidad de uso y configuración generalmente crea problemas de seguridad adicionales. Esto permite crear mensajes de e-mail con fantásticas presentaciones.

considerar nuevas amenazas y vulnerabilidades. el virus podría expandirse a través de toda la red. denegación de servicio.Ataques y contramedidas.5 Riesgo y Control Los requerimientos a cubrir en el área de seguridad se identifican mediante una evaluación metódica de los riesgos de seguridad. integridad o disponibilidad de la información y otros recursos. acceso no autorizado. 28 . para este caso no hubieran servido de nada las mejores medidas de seguridad externas. y ambientes donde las personas utilizan recursos compartidos. Este es un problema muy común en las escuelas. y para la implementación de los controles seleccionados a fin de brindar protección contra dichos riesgos y reducirlos a un nivel aceptable. Es importante llevar a cabo revisiones periódicas de los riesgos de seguridad y de los controles implementados a fin de: • • • reflejar los cambios en los requerimientos y prioridades de la empresa. corroborar que los controles siguen siendo eficaces y apropiados.4 . 1. Entre las amenazas más comunes podemos encontrar. teniendo en cuenta las potenciales consecuencias por una pérdida de la confidencialidad. el eavesdropping o packet sniffing.un virus y lo abre en la PC de la oficina. Los resultados de esta evaluación ayudarán a orientar y a determinar las prioridades y acciones de gestión adecuadas para la administración de los riesgos concernientes a seguridad de la información. probabilidad de ocurrencia de dicha falla tomando en cuenta las amenazas y vulnerabilidades predominantes. Las erogaciones derivadas de la satisfacción de las necesidades de control deben ser equilibradas con respecto al impacto potencial de las fallas de seguridad en los negocios. fraude y alteración de datos. La evaluación de riesgos es una consideración sistemática de los siguientes puntos: • • impacto potencial de una falla de seguridad en los negocios. 1. En la sección siguiente. y los controles actualmente implementados.Amenazas a la seguridad y la Unidad 5 . trataremos con mayor detalle las amenazas y la forma de protegernos de ellas.3.

de acuerdo a los siguientes factores: Disponibilidad: es la medida de qué tan importante es tener el recurso disponible todo el tiempo. componentes de sistemas o servicios específicos cuando esto resulte factible. 5 y 6 del Modulo 1 y en todas las unidades del Modulo 2. Como se detalla en las unidades 3. Es un arte que depende del conocimiento y experiencia del evaluador.3. 1. Como se analizó en la sección 1.4. Integridad: es la medida de cuán importante es que el recurso o los datos del mismo sean consistentes.6 Análisis de Riesgos El análisis de riesgos implica determinar lo siguiente : • Qué necesita proteger. así como a los sistemas de información individuales. Los riesgos se pueden clasificar por el nivel de importancia y por la severidad de la pérdida. Este es sólo un método entre muchos. cuál es el mejor de todos lo decidirá usted mismo a través de la experiencia. viable y provechoso. Confidencialidad: es la medida de cuán importante es que los recursos sólo sean observados por las personas autorizadas. 4.3. La importancia que representa el recurso para la empresa. Identificación de activos • De quién debe protegerlo. Identificación de amenazas • Cómo protegerlo. Esto es de particular trascendencia para los recursos de bases de datos. o sólo a partes de la misma.2. Entre los factores que tenemos que considerar para realizar una correcta evaluación del riesgo.7 Evaluación del riesgo de un recurso Las técnicas de evaluación de riesgos pueden aplicarse a toda la organización. evaluada según cada tipo. porque no debería llegar a una situación donde gasta más para proteger aquello que es menos valioso o aquello donde el costo de recuperarlo es inferior al de la pérdida. .1. Vamos a presentar una técnica matemática para determinar el riesgo asociado a un recurso.3. que dependerá de las amenazas a las que está expuesto. Necesitaremos determinar los siguientes factores: • Estimación del riesgo de pérdida del recurso (Ri) 29 .3. encontramos: • • El riesgo de pérdida del recurso. Como se analizó en la sección 1. Esta valorización es muy útil. las contramedidas implementadas para protegerlo y sus vulnerabilidades asociadas.

30 . ESQUEMA DE RED CON IMPORTANCIA Y RIESGOS VALORADOS Como resultado luego de aplicar este método podremos clasificar los recursos de acuerdo a su riesgo asociado. en la figura observamos una red simplificada con un router. un servidor y un switch. De manera similar. Este valor dependerá de los tipos de amenazas a las que está expuesto el recurso. es decir los más críticos. para la cual el administrador ha realizado las estimaciones del riesgo y la importancia de los recursos. Es decir.• Estimación de la importancia del recurso (Wi) Para realizar la cuantificación del riesgo de perder un recurso. donde cero indica que no hay riesgo y diez es el riesgo más alto. también se le puede asignar un valor entre cero y uno a la importancia que representa el recurso para la empresa (Wi). podremos asignarle un valor numérico. al riesgo (Ri) de perder un recurso se le asigna un valor de cero a diez. WRi = Ri * Wi También podemos calcular el riesgo general de la red. de la siguiente manera: WR = S (WRi) / S (Wi) Veamos un ejemplo. La evaluación general del riesgo (WRi) de cada recurso será entonces el producto numérico del valor del riesgo y su importancia. y así enfocarnos a los que tienen los mayores valores. donde cero significa que no tiene importancia y uno la importancia más alta. Por ejemplo. de las contramedidas implementadas actualmente y de las vulnerabilidades conocidas.

Debido a que en la empresa todavía no hay personal especializado en análisis de riesgos. de esta manera usted deberá realizar el análisis de la importancia que cada recurso representa para la empresa y el riesgo general de la red. para lo cual le ha encargado que realice la evaluación general del riesgo (WR).Actividad Práctica El gerente de sistemas de la empresa ACME desea conocer la situación de una parte de la red. han contratado un profesional que lo asista. 31 . En la figura puede observar un gráfico de la topología de la red y la estimación de los riesgos realizada por el especialista.

8 Hacker versus Cracker La concepción que la persona común tiene de los hacker es alguien que penetra sistemas con el único fin de obtener un beneficio económico o por simple malicia. 1. que tienen muy poco que ver con la cultura abierta que se describe en el mundo hacker. 32 . Proclaman defender un sentido ético y una serie de principios contestatarios e inconformistas. pero sin intenciones de causar daño u obtener un beneficio personal. Todos los hackers tienen habilidades de sobra para convertirse en crackers.3. pero nunca desarrolla y sube una. combinación de user (usuario). ellos son personas que gozan alcanzando un conocimiento profundo sobre el funcionamiento interno de un sistema. Lo utilizan para hacer referencia a aquella persona que se aprovecha de los recursos que ofrece la comunidad underground sin aportar nada a cambio. es un término acuñado por los hackers hacia 1985 para defenderse contra la mala utilización que hacían los periodistas de la palabra hacker. más allá del reconocimiento dentro de su comunidad. Cracker o "alguien que rompe". se adentran en el terreno de lo ilegal. Es el que ingresa a un sitio y comienza a descargarse todas las utilidades. y looser (perdedor). Todos los hackers han pasado por esta etapa. La comunidad hacker también ha inventado el término wannabes. pero que aún le falta conocimiento para serlo. de un ordenador o de una red de computadoras. pero han resistido la tentación y se mantienen dentro de la legalidad. pero nunca delictivos. secretos y privados.9 Lamer versus Wannabe Lamer es un sinónimo de Leecher y de Luser.3. para designar a aquellos que podrán llegar a ser un hacker. empleado más frecuentemente entre los crackers que entre los hackers. e incluso rechazan frontalmente a los que se han convertido. Un Wannabe adquiere el estatus de hacker cuando los veteranos consideran que ha acumulado méritos suficientes para ser considerado uno de los suyos. Los crackers forman pequeños grupos. Según los propios Hackers.1.

Este conocimiento le permitirá realizar un correcto análisis de la situación respecto a la seguridad en la que se encuentra una organización. como las Amenazas Físicas. Errores Humanos o instalación de Software Ilegal. negligencia. las Intrusiones. sino que pueden surgir de acciones descuidadas. sus redes y sistemas de información enfrentan crecientes amenazas a su seguridad que incluyen el fraude asistido por computadora. y mantenerse actualizado sobre las nuevas amenazas que aparezcan. sabotaje. así encontramos las siguientes categorías: • • • • • • • Amenazas físicas Catástrofes naturales Fraude informático Error humano Intrusiones Software ilegal Código malicioso Como vemos. por este motivo el profesional de seguridad debe conocer cuáles son las posibles amenazas que existen en la actualidad. En este contexto.1. como el Fraude informático. actos de espionaje. amenaza informática es todo aquello capaz de manifestarse en forma de ataque a la red y provocar daños en los activos. Podemos realizar una clasificación de las amenazas según su origen. no todas las amenazas son generadas por usuarios malintencionados. vandalismo y hasta incendios e inundaciones. 33 . Cada una de las categorías se detallará en las siguientes secciones de esta unidad.4 Amenazas a la seguridad Las organizaciones. fallos de planificación. o el Código malicioso.

Sin embargo. 34 . sistemas de vigilancia y sistemas de alarma.4. locks. porque desde el puerto de consola se puede acceder a la mayoría de las funciones administrativas de los equipos. sobre todo debemos proteger el acceso físico a la consola de administración de los equipos. por ejemplo. puertas. junto con técnicas biométricas para el control de acceso al sistema. Los sistemas deben operar en un ambiente controlado. La mayoría de los sistemas de computación han desarrollado altos niveles de sofisticación para cuidarse de las amenazas externas. PUERTO DE CONSOLA Estos accesos representan un punto crítico de vulnerabilidad. generalmente en los dispositivos de networking es un puerto particular y en los servidores la consola de administración se representa por el acceso desde el teclado conectado al servidor.1. Existen varias medidas que se pueden implementar para mantener a los intrusos fuera del alcance de los recursos. sabotaje y robos originados en el interior.1 Amenazas físicas Las amenazas físicas se relacionan con la posibilidad de obtener acceso físico a los recursos. estos sistemas generalmente son vulnerables a ataques.

3 Fraude informático 35 . 1. ingeniería social.2 Catástrofes naturales Desastres naturales son aquellos desastres provocados por la naturaleza como los tornados. inundaciones. se verá en mayor detalle este ataque y las formas de defendernos). El atacante ha conseguido ingresar a su organización y probablemente con el mismo truco pueda seguir accediendo a distintas áreas (en la Unidad 5 Ataques y Contramedidas. alguien ingresa a su edificio vestido con un uniforme y el logo correspondiente. se aproxima a la recepcionista y se identifica como técnico de la empresa mayorista que provee las impresoras y le dice que viene a realizar el servicio técnico preventivo correspondiente.4.MEDIDAS DE PROTECCION Generalmente se emplean técnicas denominadas. la pérdida horaria por interrupción de energía eléctrica es de más de u$s 100. principalmente porque su consecuencia casi inmediata es la interrupción del servicio informático. a través de estas técnicas los intrusos se aprovechan de la confianza natural que posee el ser humano. Generalmente ocasionan grandes pérdidas. para burlar los sistemas de vigilancia. y asciende a u$s 8 millones para las operaciones de bolsa. 1. por ejemplo. es decir la disponibilidad de la información.4. En la mayoría de los casos la recepcionista le permitirá pasar y le indicará donde están las impresoras. Para que tengamos una idea de la magnitud del problema.000 en las transacciones de comercio electrónico. terremotos o fuertes tormentas eléctricas. si nos situamos en los Estados Unidos.

impredecible. Los países mas industrializados encabezan la lista de denuncias.4 Error humano Error humano es el que se produce por impericia o negligencia y el alcance del mismo es.Fraude informático se refiere a las defraudaciones provocadas en el ámbito de empresas o en Internet. 1. el FBI posee un departamento dedicado especialmente a los delitos informáticos. Esta afirmación es muy importante porque cualquier incidente de seguridad informática genera costos que se relacionan con el daño producido. Esto se debe al hecho de que es en estos países donde existe mayor desarrollo tecnológico y donde encontramos la mayor cantidad de personas que accede a Internet para efectuar transacciones comerciales. de hecho. Desconectar involuntariamente servidores que están brindando un servicio on-line. son los siguientes: • • • • • • Exposición de datos personales de clientes. anotarla en un lugar de fácil acceso porque no la puede recordar. Debido a la magnitud que han adquirido estos delitos en los Estados Unidos y en el mundo. Olvido de hacer un backup o hacerlo mal. Codificar aplicaciones con errores involuntarios que las hacen vulnerables. Brindar información sobre la organización a personas desconocidas. En la Argentina la Policía Federal también posee un área especializada en delitos informáticos. Algunos de los incidentes más comunes que podemos mencionar. 36 . como a la promoción de inversiones en sitios de Internet que nunca se concretan o la venta de productos y servicios informáticos que no existen. La pérdida monetaria promedio causada a las víctimas de fraude informático es de u$s 600. o por otro lado.4. Se considera como tal tanto al robo hormiga. Elegir una password fácilmente vulnerada.

9 millones. el software es un elemento crítico de varios aspectos del funcionamiento de su empresa y por lo tanto debe administrarse y registrarse como cualquier otro activo. Países como India. sus gerentes y sus empleados. sino mucho peor aún. Inglaterra y Argentina ya cuentan con divisiones que dependen de la Policía y el Ejército. algunas veces se ignora el hecho de que el software tiene un valor económico. quebrando la seguridad de la empresa u organización. Por ejemplo. Esto obligó a la reemisión de las tarjetas y generó enormes pérdidas a causa de la pérdida de confiabilidad en la institución. ventaja competitiva. los clientes de un grupo de Estados de USA que usaban la tarjeta Visa para sus transacciones electrónicas. estaciones de trabajo. Desafortunadamente. 37 . religiosos o militares. sino también rédito económico. La gran cantidad de delitos registrados en todos los ámbitos motivó la creación de grupos especiales dedicados a combatir a los ciberdelincuentes. los delincuentes modificaron el programa de ruleta de manera tal de poder jugar sin perder nunca y así llegaron a ganar u$s 1. Por ejemplo. Mucha gente no se da cuenta de que usar software copiado ilegalmente es un hurto y que el uso de software ilegal puede acarrear consecuencias serias a una empresa. Los delincuentes informáticos no solo persiguen los objetivos mencionados. Las pérdidas económicas producidas por los hackers malintencionados no solo están relacionadas con las pérdidas directas producidas por los ataques. Sin embargo. en un caso de intrusión al casino on-line de la empresa Cryptologic Gambling Software. poder. a través del acceso a información estratégica. La adquisición y administración legal del software es un elemento esencial de los negocios. debido a que: • Es una condición que la empresa debe cumplir para mantenerse dentro de un marco de legalidad. servidores. desafío intelectual o técnico. Estados Unidos. OBJETIVOS QUE PERSIGUEN LAS INTRUSIONES 1.5 Intrusiones Las intrusiones son ingresos no autorizados a los sistemas de comunicaciones.4.4. se vieron afectados por delincuentes que interceptaban los datos de sus tarjetas y operaciones. y en general persiguen varios objetivos entre los que encontramos venganza.1. Estos tipos de intrusiones son habituales en organismos gubernamentales. por la pérdida de confianza. o simplemente la proclama de algún tipo de mensaje en contra de los organismos o la ridiculización de los mismos.6 Software ilegal Los programas de computadoras están protegidos por las leyes de derechos de autor y por los tratados internacionales.

• • Si tiene cualquier problema con el software. este punto es muy importante debido a que continuamente se encuentran vulnerabilidades asociadas a los programas. Aunque el paquete y los manuales pueden tener la apariencia de un producto familiar. El software ilegal. Piratería en Internet La piratería de software ha crecido dramáticamente con la expansión de Internet. en algunas ocasiones. y no controlan ni limitan adecuadamente el uso. y la hace disponible on-line para los usuarios registrados. estas computadoras han sido cargadas con software sin licencia. recibirá soporte del fabricante y de sus distribuidores autorizados. Podrá recibir aviso de actualizaciones. Vendedores A menudo. 38 . a continuación enumeramos las formas más comunes de piratería . Los programas pueden ser descargados o enviados por correo electrónico a individuos que no tienen una licencia. un negocio compra una o varias licencias de un producto y a medida que las necesidades de los usuarios crecen se hacen copias ilegales a partir de uno de los programas con licencia. en realidad son falsificaciones. Los vendedores de computadoras frecuentemente venden computadoras con software ya instalado. Varios administradores de red fallan en reconocer que esto es una violación de las leyes de derechos de autor. Desafortunadamente. Copia en la oficina Tal vez la forma de piratería de software al nivel de usuario final es la copia sin licencia que ocurre en el lugar de trabajo. Falsificación Los falsificadores tratan de engañar al consumidor para convencerlo de que está comprando un producto legítimo. el canal de ventas al público puede ser la fuente de software ilegal. Para evitar esto deberá asegurarse de adquirir el software en compañías distribuidoras autorizadas. el desarrollador se encarga de realizar una actualización que solucione este problema. Típicamente. Piratería en la red Ocurre en redes de computadoras cuando un número mayor de usuarios que el permitido por la licencia accede al programa de computadora. o comúnmente llamado "software pirata" tiene muchas formas y puede entrar a su empresa de diversos modos.

1. gusanos. IMPACTO ECONOMICO DE LOS VIRUS 39 . espías. pérdida de productividad. puertas traseras y software de control remoto subrepticio. sino respecto de las artimañas de que se vale para que el usuario ejecute el programa y lo active. pero quienes programan este tipo de código suponen que los mensajes en los que está adjunto serán leídos mayoritariamente con sólo incorporar un asunto tal como "I love you". etc. es quizás la amenaza con mayor prensa y la más temida por todos los usuarios en general. uno de los principales afectados por este tipo de ataques es Microsoft.700 millones globalmente considerados. Este virus generó pérdidas por más de u$s 8. pérdida de privacidad. El código malicioso está evolucionando no en complejidad de técnicas de programación. Código malicioso es todo programa que genera algún tipo de problema en la computadora en la cual se ejecuta. Es de prever que el problema de código malicioso irá en aumento en el mundo ya que su propagación se ve facilitada por la conectividad de Internet.4. caballos de Troya. Incluye a los virus. ya sea robo o destrucción de información. Por supuesto que en muchos casos se explotan vulnerabilidades de los programas de correo electrónico. Si bien muchas empresas son afectadas por código malicioso. quien a consecuencia de los daños provocados por Código Rojo y Nimda perdió importantes clientes que utilizaban IIS y que migraron a plataformas de Linux o Unix por considerarlas más seguras.7 Código malicioso El código malicioso.

1. y los procedimientos para describir los cursos de acción para encargarse de los problemas. existen leyes que rigen el correcto comportamiento y mecanismos para encargarse de los problemas originados por su no cumplimiento. antes que Internet se vuelva popular. no sólo incluye los archivos en un servidor. Estas políticas y procedimientos permiten que cada uno comprenda el punto de vista y la importancia que le otorga la organización a cada tópico. Además se deberán definir procedimientos que indiquen los pasos a seguir cuando no se cumple la política. puede enunciar que el público en general debe permanecer en la recepción. frente al escritorio. cuando se encuentra una persona no autorizada en una zona restringida. integridad y disponibilidad de la información. Por ejemplo. muchas empresas utilizaban BBSs (Bulletin Board Systems) para intercambiar información. En particular. las Políticas de Seguridad se enfocan en la necesidad de proteger los datos y sistemas en una organización garantizando la confidencialidad. En las organizaciones. pero los sitios mas allá de este punto son sólo para empleados. deberán ser revisadas o revocadas conforme se produzcan cambios en el ambiente que dió origen a su creación. sino también el servidor mismo. se puede definir una política para tratar todo lo referente a seguridad física de un edificio de oficinas y la potencial amenaza de acceso no autorizado. Ésta. por ejemplo. la vieja política debería ser cancelada y reemplazada por una nueva política de acceso a Internet. cuando dejan este sistema para utilizar Internet. Es decir. 40 . y que podría ocurrir si su comportamiento no se ajusta.5 Política de Seguridad En la sociedad. Las políticas no deberían ser documentos estáticos que permanezcan inalterables para siempre. Por ejemplo. y los dispositivos de comunicación que permiten a los usuarios acceder a los datos. se utilizan las políticas para describir las reglas y expectativas.

y demás usuarios.1. gerentes. En consecuencia. Otra finalidad es proporcionar una referencia a partir de la cual diseñar. La política de seguridad también permite guiar y proporcionar apoyo gerencial para lograr los objetivos que la empresa desea en cuanto a confidencialidad. porque los medios técnicos no bastan para brindar seguridad. sino que deben estar apoyados por las políticas y procedimientos correspondientes. si una organización comienza a implementar medidas de protección sin tener al menos una política de seguridad tácita o sobreentendida estaría cometiendo un grave error.1 Objetivo El principal objetivo de una política de seguridad es hacer conocer al personal administrativo. La política especificaría los mecanismos a través de los cuales se debería regir para cumplir estas responsabilidades. 41 . sus obligaciones respecto a la protección de los recursos tecnológicos e información. configurar y/o auditar sistemas de computación y redes.5. integridad y disponibilidad de la información.

Asimismo.5. demostrar apoyo y compromiso con respecto a la seguridad de la información. 1. un aspecto importante de la política de seguridad es asegurar que todos saben cúal es su responsabilidad para mantener la seguridad. al menos. por ejemplo deberá garantizar un espacio físico y la colaboración de gerentes. sino también humanos y de infraestructura. Estos recursos no sólo deberán ser económicos. administradores. está asociado con alguien que pueda manejarlo de manera responsable. se minimizará su impacto.5.4 ¿Gasto o Inversión? 42 .3 Apoyo político Para implantar con éxito una política de seguridad el nivel gerencial debe establecer una dirección política clara. Esto es muy importante.1. pueden existir varios niveles de responsabilidad asociados con una política. usuarios. es decir debe respaldar la política para asegurar su cumplimiento. los administradores de red y sistema son responsables de mantener la seguridad general. aún aquellos desconocidos. auditores y personal de seguridad.2 Responsabilidades Como comentamos anteriormente. Un usuario que pone en riesgo su cuenta aumenta la probabilidad de comprometer otras cuentas y recursos. porque debemos ser conscientes que es difícil para una política de seguridad de red anticipar todas las amenazas posibles. de esta manera se evitarán incidentes o. diseñadores de aplicaciones. Una forma de demostrar este compromiso será asignar los recursos necesarios para garantizar su desarrollo y posterior mantenimiento.5. 1. La política debe garantizar que cada tipo de problema. Por otro lado. y expertos en áreas como legislación y administración de riesgos. por ejemplo. cada usuario deberá ser responsable de guardar su contraseña.

cuando en realidad la seguridad informática. es allí donde tenemos que utilizar un criterio simple que nos da la respuesta: si tenemos activos informáticos por un determinado valor. en general. Éste debe poner de manifiesto su compromiso y establecer el enfoque de la organización con respecto a la gestión de la seguridad de la información. La pregunta siempre es ¿cuánto hay que invertir en asegurar los recursos?. y el desarrollo y mantenimiento de la política de seguridad en particular no es ni más ni menos que otro proyecto al que hay que encontrarle la viabilidad económica para que se considere inversión y no gasto. Lo importante entonces es conocer cuánto valen nuestros activos informáticos. debemos tener presente que el desarrollo de una política de seguridad y su implementación es una inversión. según corresponda. Pero cuidado. y las consecuencias de no tomar los recaudos necesarios pueden ser muy perjudiciales para el negocio.5.Históricamente asegurar los activos informáticos ha sido considerado como un gasto para muchas empresas. Se habla generalmente de este tema como un proceso de “tomar conciencia”. piense por ejemplo. Como mínimo. ERP o bases de datos sufrieron posteriormente un costo por incidentes o ataques informáticos varias veces mayor al que hubiera correspondido a tomar los recaudos necesarios para minimizar los riesgos. que darán lugar a una serie de documentos que cubren aspectos específicos de la seguridad de la información : 43 . y fue así como varios proyectos millonarios de comunicaciones. porque tenemos valores intangibles que debemos considerar en la evaluación. cuánto cuesta a la imagen de una compañía que ésta no pueda dar respuesta a sus clientes durante dos días porque “se cayo el sistema”. Entonces. 1. evidentemente no. Este valor dependerá de la industria en la que la empresa se desempeña. no es lo mismo un banco que una pequeña empresa textil.5 Documentación de la Política de Seguridad Los responsables del nivel gerencial deben aprobar y publicar un documento que contenga la política de seguridad y comunicarlo a todos los empleados. hasta llegar a casos extremos de quiebras. debería contemplar los siguientes aspectos. vamos a invertir más de este valor en asegurarlos?.

generalmente está compuesta por un conjunto de documentos. puede contener reglas referidas al uso de e-mail e Internet. si todos tienen acceso a Internet. logging de pulsaciones de teclas. se aplicará a todos los empleados. Debería contener guías para realizar 44 2 . En muchos casos. y lo que la organización espera conseguir a través de ella. ¿Cómo? Es el procedimiento o metodología necesario para que la política funcione. programas que están prohibidos durante las horas de trabajo (por ejemplo juegos en red). 1 Una política de privacidad. en este caso las reglas sólo se aplicarían a una persona o departamento. Una política de seguridad. En algunos casos las políticas tienen una fecha de expiración. A continuación presentamos un listado de aquellos que consideramos más importantes . ¿Por qué? Explica el propósito de la política. en otros casos se dirigirá a ciertas personas en determinadas circunstancias. Puede incluir una reseña de los aspectos que originaron la necesidad de la política. la cual define las expectativas razonables de privacidad que se pueden esperar relacionadas con aspectos tales como monitoreo de e-mail. y sitios cuyo acceso se considera impropio (por ejemplo sitios pornográficos). al departamento de tecnología. Una política de acceso. ¿Qué? La política debe expresar claramente el tema que está tratando. la política de acceso debe especificar quién es el responsable de tratar los problemas y violaciones a esta política. En muchos casos ésta será la parte principal de la política. éstos detallan cómo se pone en práctica y se hace cumplir. que cubren aspectos específicos. Por otro lado. y acceso a archivos del usuario. la cual define derechos y privilegios de acceso para proteger a los recursos de daños o divulgación especificando guías de uso aceptable.¿Quién y Dónde? Una política debe especificar a cuáles personas o departamentos está dirigida. ¿Cuándo? En qué momentos tiene efecto la política. por ejemplo. una política de Internet. por ejemplo. por ejemplo una política que defina el comportamiento durante el upgrade de un viejo sistema a uno nuevo no tendrá más sentido luego que el sistema nuevo esté implementado. Cuando una política incluye procedimientos. la política de acceso se aplica a todos. Por ejemplo.

por ejemplo podrán utilizarse listas de distribución. la organización debe asegurar que la declaración de la política se difunda y discuta en profundidad y a conciencia. 3 Una política de responsabilidad.7 Cumplimiento La organización debe garantizar que se lleven a cabo correctamente todos los procedimientos de seguridad dentro de su área de responsabilidad. También se debe considerar la implementación de una revisión periódica in-situ de todos los procedimientos definidos en la política para garantizar su cumplimiento. se deberán verificar los sistemas operacionales a fin de garantizar que los controles de hardware y software hayan sido correctamente implementados de acuerdo a las políticas y estándares. se disponen de varias herramientas.5. Esto implica una revisión continua de la manipulación de información que realizan los usuarios. la cual establece la confianza a través de una política de passwords efectiva. En definitiva. 1. se deberían considerar las siguientes áreas en el proceso de revisión: • • • • sistemas de información proveedores de sistemas usuarios gerentes Por otro lado. definiendo guías para la autenticación desde sitios remotos y el uso de dispositivos de autenticación (ejemplo. one-time passwords y dispositivos que las generan) 4 1.6 Difusión Una vez escrita y acordada la política de seguridad. De acuerdo al tamaño de la organización y la política de seguridad. la cual define las responsabilidades de los usuarios. Debería especificar los procesos de auditoría. el objetivo es garantizar que todo el personal de la empresa conozca y comprenda los lineamientos de la política y se preocupe por su cumplimiento. publicación en la Intranet. además del objetivo enunciado anteriormente.conexiones externas.5. o mediante educación interna. para utilizar Internet y el correo electrónico. de acuerdo al tamaño de la organización y las necesidades del momento. para cumplir este objetivo. a través de seminarios de entrenamiento o charlas. 45 . a través de los logs que entregan los sistemas. y brindar guías sobre el manejo de incidentes (qué hacer y a quién recurrir) Una política de autenticación. agregar nuevo software. para conectar dispositivos a la red.

se pueden realizar pruebas de penetración. robo o espionaje. o visitar sitios no permitidos (juegos. en general con el apoyo de herramientas de software. como por ejemplo fraude. integridad y disponibilidad) y las consecuencias legales en caso de incurrir en su incumplimiento. por este motivo deberían ser realizadas por expertos independientes contratados específicamente para este propósito. demostrada por la naturaleza.8 Aspectos legales que involucran su incumplimiento Se deben definir y documentar claramente todos los aspectos legales. normativos y contractuales relacionados con los objetivos de la política de seguridad (confidencialidad. hurto. Por otro lado. En todos los casos es conveniente procurar asesoramiento sobre los aspectos legales. nuevas vulnerabilidades o cambios en la infraestructura técnica de la organización.1.5. pueden implicar diversos grados de sanciones de acuerdo a la responsabilidad sobre el recurso y al daño producido en la empresa. o de abogados convenientemente calificados. pueden ser motivo de despido con causa justificada. para detectar una pérdida de productividad a causa de controles que no están de acuerdo con la filosofía de trabajo. donde básicamente se intenta penetrar el sistema como lo haría un intruso. sobre todo porque los requisitos legales varían según el país y en relación con la información que se genera en un país y se transmite a otro (por ejemplo. número e impacto de los incidentes de seguridad registrados. pornografía). de parte de los asesores jurídicos de la organización. Por otro lado. 46 . entre los que podemos mencionar utilizar el mail corporativo para fines personales. también deberían programarse evaluaciones periódicas sobre la eficacia de la política. 1. la ley contempla sanciones para ciertos incidentes. además de realizar revisiones de la política. Estas consecuencias. además de las revisiones anteriores. deberá estar alerta para realizar revisiones no programadas en respuesta a cualquier cambio en el contexto sobre el que se elaboró la política. Por ejemplo.9 Revisión y evaluación La política debe tener un propietario que sea responsable del mantenimiento y revisión periódica para detectar vulnerabilidades y garantizar la eficacia de los controles de hardware y software que hayan sido implementados.5. Este tipo de verificación debe ser realizada por personal especializado. por ejemplo. En este caso las empresas sostienen que de acuerdo a la gravedad del hecho y los apercibimientos recibidos. comunicaciones a través de Internet). En general. por ejemplo. no hay un consenso legal sobre las sanciones para ciertos incidentes. También es conveniente realizar una evaluación sobre el costo e impacto de los controles en el negocio. por ejemplo aquellos asociados con un mal uso de los recursos de la empresa. Pero por otro lado. incidentes de seguridad significativos.

se recomienda efectuar la evaluación del impacto en la política ante cualquier cambio tecnológico en el mercado.6 Seguridad en redes 47 . 1. por ejemplo aparición de dispositivos que incorporan nuevos controles y pueden reemplazar a los existentes.Por último.

Idealmente. 1. Respuesta Se refiere a desarrollar estrategias y técnicas que indiquen cómo proceder ante un incidente. debemos contar con un plan de respuesta bien pensado y testeado. menor será la probabilidad de que ocurra un ataque exitoso. Si no se han tenido en cuenta en el desarrollo de su infraestructura probablemente se lleven una sorpresa en cualquier momento. el proceso de detección puede ser llevado a cabo utilizando herramientas especiales de auditoría o un simple análisis de los archivos de registro de las aplicaciones (log files).6. Entonces. Para cumplir estos objetivos es necesario pensar la seguridad como un proceso. desarrollado a través de las siguientes etapas: Prevención Se refiere a prevenir la ocurrencia de infracciones a la seguridad de las computadoras o información. estas violaciones se conocen como incidentes. Es recomendable que las actividades de detección sean parte de las políticas y procedimientos de seguridad. Generalmente. Los incidentes vienen en todas las formas y tamaños. ha tenido como consecuencia.2 Marco de seguridad: Security Wheel 48 . la naturaleza de los ataques y los posibles objetivos. continuo e iterativo. Desafortunadamente. donde encontremos las estrategias de recuperación y neutralización de las amenazas. integridad y disponibilidad de la información. no sólo la identificación de los activos afectados. por ejemplo. y quién fue el autor. un incidente simple puede ser una sesión bloqueada por un usuario que olvidó su contraseña. esta sorpresa no será agradable. Detección Se refiere a la identificación de los incidentes. sino además cómo ocurrió el ataque.1 Aspectos generales El incremento del acceso a recursos corporativos a través de Internet. A continuación vamos a desarrollar un modelo denominado Security Wheel (Rueda de Seguridad). y seguramente sus efectos sean costosos de solucionar. La evaluación de estos objetivos. cuando ocurra un incidente. que se basa en esta idea . es una parte importante de los análisis que se realizan en las organizaciones para determinar el nivel de seguridad que posee. 1. la implantación de procedimientos y políticas de seguridad adecuados deberían garantizar que nuestra organización sea invulnerable a los ataques. éste no es el caso. un incidente pone de manifiesto el fracaso de un procedimiento de seguridad . Podemos clasificarlos como simples o mayores. El desarrollo de una respuesta apropiada involucra varios factores. pero podemos asegurar que cuanto mejores sean las políticas de prevención. la estrategia de respuesta no será la misma si el incidente fue sólo una exploración de nuestra red o la penetración de un sistema. en cambio un incidente mayor sería la modificación del contenido de nuestro sitio web. no sólo que el diseño de las redes tenga como punto central el concepto de seguridad. es decir. porque involucra. Dependiendo de la naturaleza del incidente. En muchas situaciones es muy complicada de realizar. sino además que se considere la seguridad en redes como un proceso dinámico.Como se expresó en comienzo de la Unidad 1. así como la proliferación de aplicaciones que permiten la comunicación entre usuarios a través de canales no seguros.6. la seguridad de la información se encarga de garantizar la confidencialidad.

Sistemas de Detección de Intrusiones. Agregar o actualizar las medidas de seguridad según sea necesario. Este proceso incorpora los siguientes pasos: 1 2 3 4 5 Desarrollar una Política de Seguridad. la topología de red. el proceso nunca debería detenerse si la empresa desea estar protegida de las amenazas más recientes. Routers. Asegurar que las medidas de seguridad son suficientes para resistir los métodos de intrusión y herramientas actuales. debe asegurar su red utilizando las tecnologías disponibles en el mercado (Firewalls. a un costo razonable. Deberá tener en cuenta que las medidas de seguridad deben representar un balance entre un uso transparente para los usuarios y la máxima seguridad.6. la Rueda de Seguridad (Security Wheel) hace referencia a un proceso no a un evento. VLANs).Como mencionamos anteriormente. los activos que necesitan protección. y naturaleza iterativa de la segurización de una empresa. Dada la complejidad. Este proceso es un esfuerzo continuo e iterativo de parte de la compañía por proteger sus recursos más importantes al costo más conveniente. 49 . Proteger la información de la empresa en el nivel deseado. Observar la actividad en los puntos de acceso críticos de la red. los servicios. mientras se reducen los riesgos al nivel apropiado. antes que pueda segurizar su red necesita analizar su conocimiento sobre los usuarios. Sin embargo.3 Segurización Después de desarrollar una política de seguridad. SECURITY WHEEL 1.

utilizando herramientas especialmente diseñadas para esta tarea. firewalls.1. nuevos equipos de comunicaciones. sin nuestra intervención.6. se debe responder en forma rápida y apropiada. desde realizar un log del incidente. que analizan el tráfico de la red en busca de patrones anormales y además. según lo que indique la política. es decir. antivirus. 1. switchs. permiten recibir información de dispositivos similares ubicados en otros puntos de la red. instalación de nuevas aplicaciones. sistemas de detección de intrusiones. sistemas operativos.5 Testing Periódicamente deberá escanear la red en busca de nuevas vulnerabilidades.4 Monitoreo Una vez que la red ha sido segurizada. Lamentablemente. routers. por ejemplo los sistemas de detección de intrusiones podrían ejecutar una variedad de acciones. por ejemplo. Cuando se detecta un incidente.6. se deberá monitorear la actividad en la red. Está claro que lo mejor es actuar en forma proactiva. etc. Algunas de las acciones podrán estar configuradas en los dispositivos de manera que actúen en forma automática. Para completar el monitoreo sería conveniente activar y analizar todos los días los logs de los servidores y dispositivos de comunicación que tengamos en nuestra red. 50 . es inevitable que aparezcan nuevos "agujeros de seguridad" en un ambiente creciente y cambiante como el de las redes actuales. necesitamos encontrar las vulnerabilidades antes de que se produzca el ataque. hasta reconfigurar las políticas de acceso en los dispositivos de comunicación (Router o Firewall) para impedir el ingreso del tráfico que generó el incidente. Por esta razón deberá testear continuamente los recursos que han sufrido modificaciones. Este proceso puede realizarse con herramientas sofisticadas como los sistemas de detección de intrusiones.

Esto se debe a varios motivos. primero cada paso debe estar guiado según los lineamientos establecidos en la política.6.7 Integración a la Política de Seguridad En el centro de la rueda encontramos el elemento más importante. Vemos cómo se relaciona con cada paso del proceso. 1. pero aunque podemos acercarnos a un ideal. No nos olvidemos del último paso. en un doble sentido. de dinero. Entonces debemos implementar la mejor política de seguridad 51 . tan importante como los otros: comenzar nuevamente el ciclo de la Rueda de Seguridad. Entonces a través de la política de seguridad podremos: • • • • Dirigir el desarrollo de las medidas de seguridad en la empresa Determinar cuáles activos son importantes Definir cuánto está dispuesto a invertir (en términos. porque determina el umbral de riesgo que una organización está dispuesta a aceptar. y por otro lado los resultados de una etapa pueden generar modificaciones en la misma. y tiempo) para proteger los recursos que considera importante Determinar cuál es el nivel de riesgo admisible para cada amenaza En cierta forma una política de seguridad es un plan de administración de riesgos. la política de seguridad.1. la mayoría de las organizaciones no tienen el presupuesto para implementar todas las medidas de seguridad requeridas.6. primero podemos afirmar que no existe una tecnología de seguridad que nos garantice un 100% de protección. luego implementar las contramedidas y mejoras necesarias en la política de seguridad de la red para estar protegido respecto a las últimas amenazas detectadas.6 Perfeccionamiento Deberá analizar todos los resultados obtenidos a través de los anteriores pasos del ciclo de seguridad. personal.

aunque esto es sólo la mitad del axioma. para luego concluir con la formulación de estrategias adecuadas de seguridad tendientes a la disminución de los riesgos. Será conveniente realizar un Análisis de Riesgos. las debilidades del sistema que pueden ser explotadas y empleadas por la amenaza para comprometerlo. ¿Qué es la seguridad de la información? y ¿Cuál es su objetivo? para responder estas preguntas debimos introducir un conjunto de conceptos asociados. errores u omisiones humanas y actos intencionales de vándalos. en virtud de esto. el Daño o Incidente es el resultado de la amenaza. Los siguientes capítulos le permitirán comprender y conocer sobre seguridad para ayudarles a llevar a cabo un análisis sobre los Riesgos. También será el encargado de aplicar las Contramedidas o técnicas de protección adecuadas. normalmente. la amenaza o riesgo sigue allí. Amenazas y Contramedidas. papeles. medios de almacenamiento digital. es decir. El daño también es el resultado de la no acción.7 Síntesis Vamos a recordar los conceptos desarrollados en la presente unidad. sólo lo transforma o retrasa. normalmente se implementan medidas para acercarse al 100%. para lo cual debemos centrarnos en los recursos más valiosos y aplicar medidas de protección de acuerdo a su importancia. evaluar las ventajas o 52 . Esta característica es muy difícil de conseguir en un 100%. definiendo este último como el conjunto formado por las personas. podemos definir Riesgo como la proximidad o posibilidad de daño sobre un bien. daño o riesgo. recomendamos fuertemente que sean aprendidos antes de continuar el desarrollo del curso. 1. del protector. El protector será el encargado de detectar cada una de las Vulnerabilidades. en busca de la respuesta a las siguientes preguntas. información y el entorno donde actúan y sus interacciones. Presentamos conceptos fundamentales de seguridad. ¿cómo se puede lograr esto legislativa y técnicamente?. Control y Autenticidad. Definimos primero que una Amenaza es cualquier elemento que comprometa al sistema. para conocer ¿qué es lo que queremos proteger?.que nuestro presupuesto pueda pagar. buscan medidas defensivas que no solucionan el problema de fondo. Por último. ¿de quién lo queremos proteger?. Entonces. Para garantizar que un sistema sea seguro se deberá garantizar las características de Integridad. Luego. que se plasmarán en una política de seguridad. o acción defectuosa. Disponibilidad. Confidencialidad. En relación con las amenazas y los problemas de seguridad observamos que los técnicos en sistemas de información. ya se trate de actos naturales. computadoras (hardware y software). la Seguridad de la información representa el índice en que un Sistema Informático está libre de todo peligro. las Vulnerabilidades.

físicas. QUIZ 53 . para decidir las medidas técnicas. en base de las necesidades de seguridad. tácticas metodológicas. e informáticas.desventajas de la situación.

54 .

55 .

56 .