Sie sind auf Seite 1von 49

www.monografias.

com

Seguridad e integridad de sistemas


1. 2. 3. 4. 5. Seguridad Fsica Seguridad Lgica Delitos Informticos Amenazas Lgicas Polticas de Seguridad

CAPITULO Seguridad Fsica Es muy importante ser conciente que por mas que nuestra empresa sea la mas segura desde el punto de vista de ataques externos, hackers, virus, etc. ; la seguridad de la misma ser nula si no se ha previsto como combatir un incendio. La seguridad f sica es uno de los aspectos mas olvidados a la hora del dise!o de un sistema informtico. "i bien algunos de los aspectos tratados a continuaci#n se prev$n, otros como la detecci#n de un atacante interno a la empresa que intenta acceder f sicamente a una sala de operaciones de la misma, no. Esto puede derivar en que para un atacante sea ms fcil lograr tomar y copiar una cinta de la sala, que intentar acceder v a l#gica a la misma. %s , la "eguridad & sica consiste en la 'aplicaci#n de barreras f sicas y procedimientos de control, como medidas de prevenci#n y contramedidas ante amena(as a los recursos e informaci#n confidencial.) * "e refiere a los controles y mecanismos de seguridad dentro y alrededor del +entro de +#mputo as como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. ! TIPOS D" D"SAST#"S ,o ser la primera ve( que se mencione en este traba-o, que cada sistema es .nico y por lo tanto la pol tica de seguridad a implementar no ser .nica. Este concepto vale, tambi$n, para el edificio en el que nos encontramos. Es por ello que siempre se recomendarn pautas de aplicaci#n general y no procedimientos espec ficos. /ara e-emplificar esto0 valdr de poco tener en cuenta aqu , en Entre 1 os, t$cnicas de seguridad ante terremotos; pero s ser de mxima utilidad en Los 2ngeles, EE.33. Este tipo de seguridad est enfocado a cubrir las amena(as ocasionadas tanto por el hombre como por la naturale(a del medio f sico en que se encuentra ubicado el centro. Las principales amena(as que se prev$n en la seguridad f sica son0 *. 4esastres naturales, incendios accidentales tormentas e inundaciones. 5. %mena(as ocasionadas por el hombre. 6. 4isturbios, sabota-es internos y externos deliberados. ,o hace falta recurrir a pel culas de espiona-e para sacar ideas de c#mo obtener la mxima seguridad en un sistema informtico, adems de que la soluci#n ser a extremadamente cara. % veces basta recurrir al sentido com.n para darse cuenta que cerrar una puerta con llave o cortar la electricidad en ciertas reas siguen siendo t$cnicas vlidas en cualquier entorno. % continuaci#n se anali(an los peligros ms importantes que se corren en un centro de procesamiento; con el ob-etivo de mantener una serie de acciones a seguir en forma efica( y oportuna para la prevenci#n, reducci#n, recuperaci#n y correcci#n de los diferentes tipos de riesgos. ! ! I$C"$DIOS Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones el$ctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El fuego es una de las principales amena(as contra la seguridad. Es considerado el enemigo n.mero uno de las computadoras ya que puede destruir fcilmente los archivos de informaci#n y programas. 4esgraciadamente los sistemas antifuego de-an mucho que desear, causando casi igual da!o que el propio fuego, sobre todo a los elementos electr#nicos. El di#xido de carbono, actual alternativa del agua, resulta peligroso para los propios empleados si quedan atrapados en la sala de c#mputos.

73E18%, %ntonio 9illal#n. :"eguridad en 3nix y 1edes:. 9ersi#n *.5 4igltal ;<pen /ublication License v.*= o later. 5 de <ctubre de 5===. http0>>www.kriptopolis.com

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido un centro de c#mputos son0 *. El rea en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable. 5. El local no debe situarse encima, deba-o o adyacente a reas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos, gases t#xicos o sustancias radioactivas. 6. Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo. ?. 4ebe construirse un :falso piso: instalado sobre el piso real, con materiales incombustibles y resistentes al fuego. @. ,o debe estar permitido fumar en el rea de proceso. A. 4eben emplearse muebles incombustibles, y cestos metlicos para papeles. 4eben evitarse los materiales plsticos e inflamables. B. El piso y el techo en el recinto del centro de c#mputo y de almacenamiento de los medios magn$ticos deben ser impermeables. ! ! ! S"+U#IDAD D"L ",UIPA-I"$TO Es necesario proteger los equipos de c#mputo instalndolos en reas en las cuales el acceso a los mismos s#lo sea para personal autori(ado. %dems, es necesario que estas reas cuenten con los mecanismos de ventilaci#n y detecci#n de incendios adecuados. /ara protegerlos se debe tener en cuenta que0 La temperatura no debe sobrepasar los *CD + y el limite de humedad no debe superar el A@E para evitar el deterioro. Los centros de c#mputos deben estar provistos de equipo para la extinci#n de incendios en relaci#n al grado de riesgo y la clase de fuego que sea posible en ese mbito. 4eben instalarse extintores manuales FporttilesG y>o automticos FrociadoresG. ! ! !. #"CO-"$DACIO$"S El personal designado para usar extinguidores de fuego debe ser entrenado en su uso. "i hay sistemas de detecci#n de fuego que activan el sistema de extinci#n, todo el personal de esa rea debe estar entrenado para no interferir con este proceso automtico. Hmplementar paredes protectoras de fuego alrededor de las reas que se desea proteger del incendio que podr a originarse en las reas adyacentes. /roteger el sistema contra datos causados por el humo. Este, en particular la clase que es principalmente espeso, negro y de materiales especiales, puede ser muy da!ino y requiere una lenta y costosa operaci#n de limpie(a. Iantener procedimientos planeados para recibir y almacenar abastecimientos de papel. "uministrar informaci#n, del centro de computo, al departamento local de bomberos, antes de que ellos sean llamados en una emergencia. 7acer que este departamento est$ consciente de las particularidades y vulnerabilidades del sistema, por excesivas cantidades de agua y la conveniencia de una salida para el humo, es importante. %dems, ellos pueden ofrecer excelentes conse-os como precauciones para prevenir incendios. ! !. I$U$DACIO$"S "e las define como la invasi#n de agua por exceso de escurrimientos superficiales o por acumulaci#n en terrenos planos, ocasionada por falta de drena-e ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de c#mputos. %dems de las causas naturales de inundaciones, puede existir la posibilidad de una inundaci#n provocada por la necesidad de apagar un incendio en un piso superior. /ara evitar este inconveniente se pueden tomar las siguientes medidas0 construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que ba-ase por las escaleras. ! !/ CO$DICIO$"S CLI-ATOL0+ICAS ,ormalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catstrofes s smicas similares. Las condiciones atmosf$ricas severas se asocian a ciertas partes del mundo y la probabilidad de que ocurran est documentada. La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construcci#n de un edificio. La comprobaci#n de los informes climatol#gicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de ob-etos m#viles, la provisi#n de calor, iluminaci#n o combustible para la emergencia. ! !/! T"##"-OTOS

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

Estos fen#menos s smicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan o tan intensos que causan la destrucci#n de edificios y hasta la p$rdida de vidas humanas. El problema es que en la actualidad, estos fen#menos estn ocurriendo en lugares donde no se los asociaba. /or fortuna los da!os en las (onas improbables suelen ser ligeros. ! !1 S"2AL"S D" #ADA# La influencia de las se!ales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios a!os. Los resultados de las investigaciones ms recientes son que las se!ales muy fuertes de radar pueden inferir en el procesamiento electr#nico de la informaci#n, pero .nicamente si la se!al que alcan(a el equipo es de @ 9olts>Ietro, o mayor. Ello podr a ocurrir s#lo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en alg.n momento, estuviera apuntando directamente hacia dicha ventana. ! !3 I$STALACI0$ "L4CT#ICA 8raba-ar con computadoras implica traba-ar con electricidad. /or lo tanto esta una de las principales reas a considerar en la seguridad f sica. %dems, es una problemtica que abarca desde el usuario hogare!o hasta la gran empresa. En la medida que los sistemas se vuelven ms complicados se hace ms necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que est$n de acuerdo con una norma de seguridad industrial. ! !3! PICOS 5 #UIDOS "L"CT#O-A+$4TICOS Las subidas F/icosG y ca das de tensi#n no son el .nico problema el$ctrico al que se han de enfrentar los usuarios. 8ambi$n est el tema del ruido que interfiere en el funcionamiento de los componentes electr#nicos. El ruido interfiere en los datos, adems de favorecer la escucha electr#nica. ! !3!. CA6L"ADO Los cables que se suelen utili(ar para construir las redes locales van del cable telef#nico normal al cable coaxil o la fibra #ptica. %lgunos edificios de oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto posterior, y de forma que se minimice el riesgo de un corte, ro(adura u otro da!o accidental. Los riesgos ms comunes para el cableado se pueden resumir en los siguientes0 *. Hnterferencia0 estas modificaciones pueden estar generadas por cables de alimentaci#n de maquinaria pesada o por equipos de radio o microondas. Los cables de fibra #ptica no sufren el problema de alteraci#n Fde los datos que via-an a trav$s de $lG por acci#n de campos el$ctricos, que si sufren los cables metlicos. 5. +orte del cable0 la conexi#n establecida se rompe, lo que impide que el flu-o de datos circule por el cable. 6. 4a!os en el cable0 los da!os normales con el uso pueden da!ar el apantallamiento que preserva la integridad de los datos transmitidos o da!ar al propio cable, lo que hace que las comunicaciones de-en de ser fiables. En la mayor parte de las organi(aciones, estos problemas entran dentro de la categor a de da!os naturales. "in embargo tambi$n se pueden ver como un medio para atacar la red si el ob-etivo es .nicamente interferir en su funcionamiento. El cable de red ofrece tambi$n un nuevo frente de ataque para un determinado intruso que intentase acceder a los datos. Esto se puede hacer0 *. 4esviando o estableciendo una conexi#n no autori(ada en la red0 un sistema de administraci#n y procedimiento de identificaci#n de acceso adecuados har dif cil que se puedan obtener privilegios de usuarios en la red, pero los datos que fluyen a trav$s del cable pueden estar en peligro. 5. 7aciendo una escucha sin establecer conexi#n, los datos se pueden seguir y pueden verse comprometidos. Luego, no hace falta penetrar en los cables f sicamente para obtener los datos que transportan. ! !3!.! Ca&leado de Alto $i%el de Seguridad "on cableados de redes que se recomiendan para instalaciones con grado de seguridad militar. El ob-etivo es impedir la posibilidad de infiltraciones y monitoreos de la informaci#n que circula por el cable. +onsta de un sistema de tubos Fherm$ticamente cerradosG por cuyo interior circula aire a presi#n y el cable. % lo largo de la tuber a hay censores conectados a una computadora. "i se detecta alg.n tipo de variaci#n de presi#n se dispara un sistema de alarma. ! !3!.!. Pisos de Placas "7tra&les

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

Los cables de alimentaci#n, comunicaciones, interconexi#n de equipos, receptculos asociados con computadoras y equipos de procesamiento de datos pueden ser, en caso necesario, alo-ados en el espacio que, para tal fin se dispone en los pisos de placas extra bles, deba-o del mismo. ! !3!/ SIST"-A D" AI#" ACO$DICIO$ADO "e debe proveer un sistema de calefacci#n, ventilaci#n y aire acondicionado separado, que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva. 8eniendo en cuenta que los aparatos de aire acondicionado son causa potencial de incendios e inundaciones, es recomendable instalar redes de protecci#n en todo el sistema de ca!er a al interior y al exterior, detectores y extinguidotes de incendio, monitores y alarmas efectivas. ! !3!1 "-ISIO$"S "L"CT#O-A+$4TICAS 4esde hace tiempo se sospecha que las emisiones, de muy ba-a frecuencia que generan algunos perif$ricos, son da!inas para el ser humano. "eg.n recomendaciones cient ficas estas emisiones podr an reducirse mediante filtros adecuados al rango de las radiofrecuencias, siendo estas totalmente seguras para las personas. /ara conseguir que las radiaciones sean m nimas hay que revisar los equipos constantemente y controlar su enve-ecimiento. ! !8 "#+O-"T#9A :La Ergonom a es una disciplina que se ocupa de estudiar la forma en que interact.a el cuerpo humano con los artefactos y elementos que lo rodean, buscando que esa interacci#n sea lo menos agresiva y traumtica posible.:5 El enfoque ergon#mico plantea la adaptaci#n de los m$todos, los ob-etos, las maquinarias, herramientas e instrumentos o medios y las condiciones de traba-o a la anatom a, la fisiolog a y la psicolog a del operador. Entre los fines de su aplicaci#n se encuentra, fundamentalmente, la protecci#n de los traba-adores contra problemas tales como el agotamiento, las sobrecargas y el enve-ecimiento prematuro. ! !8! T#ASTO#$OS OS"OS 5 :o -USCULA#"S 3na de las maneras de provocar una lesi#n #sea o muscular es obligar al cuerpo a e-ecutar movimientos repetitivos y rutinarios, y esta posibilidad se agrava enormemente si dichos movimientos se reali(an en una posici#n incorrecta o antinatural. En el ambiente informtico, la operaci#n del teclado es un movimiento repetitivo y continuo, si a esto le sumamos el hecho de traba-ar con una distribuci#n ineficiente de las teclas, el dise!o antinatural del teclado y la ausencia Fahora atenuada por el uso del mouseG de movimientos alternativos al de tecleado, tenemos un potencial riesgo de enfermedades o lesiones en los m.sculos, nervios y huesos de manos y bra(os. En resumen, el lugar de traba-o debe estar dise!ado de manera que permita que el usuario se coloque en la posici#n ms natural posible. +omo esta posici#n variar de acuerdo a los distintos usuarios, lo fundamental en todo esto es que el puesto de traba-o sea a-ustable, para que pueda adaptarse a las medidas y posiciones naturales propias de cada operador. ! !8!. T#ASTO#$OS ;ISUAL"S Los o-os, sin duda, son las partes ms afectadas por el traba-o con computadoras. La pantalla es una fuente de lu( que incide directamente sobre el o-o del operador, provocando, luego de exposiciones prolongadas el t pico cansancio visual, irritaci#n y lagrimeo, cefalea y visi#n borrosa. "i a esto le sumamos un monitor cuya definici#n no sea la adecuada, se debe considerar la exigencia a la que se sometern los o-os del usuario al intentarJ descifrar el contenido de la pantalla. %dems de la fatiga del resto del cuerpo al tener que cambiar la posici#n de la cabe(a y el cuello para acercar los o-os a la misma. /ara prevenir los trastornos visuales en los operadores podemos tomar recaudos como0 *. 8ener especial cuidado al elegir los monitores y placas de video de las computadoras. 5. 3sar de pantallas antirrefle-o o anteo-os con protecci#n para el monitor, es una medida preventiva importante y de relativo ba-o costo, que puede solucionar varios de los problemas antes mencionados. ! !8!/ LA SALUD -"$TAL La carga f sica del traba-o adopta modalidades diferentes en los puestos informati(ados. 4e hecho, disminuye los despla(amientos de los traba-adores y las tareas requieren un menor esfuer(o muscular dinmico, pero aumenta, al mismo tiempo, la carga esttica de acuerdo con las posturas inadecuadas asumidas.
2

%L4EK%,H, Kustavo. Iiguel. "eguridad Hnformtica. I/ Ediciones. *D Edici#n. %rgentina. *LLB. /gina 6=.

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

/or su parte, la estandari(aci#n y racionali(aci#n que tiende a acompa!ar la aplicaci#n de las /+s en las tareas de ingreso de datos, puede llevar a la transformaci#n del traba-o en una rutina y. Los efectos del estr$s pueden encuadrarse dentro de varias categor as0 *. Los efectos fisiol#gicos inmediatos, caracteri(ados por el incremento de la presi#n arterial, el aumento de la frecuencia cardiaca, etc. 5. Los efectos psicol#gicos inmediatos hacen referencia a la tensi#n, irritabilidad, c#lera, agresividad, etc. Estos sentimientos pueden, a su ve(, inducir ciertos efectos en el comportamiento tales como el consumo de alcohol y psicofrmacos, el hbito de fumar, etc. 6. 8ambi$n existen consecuencias m$dicas a largo pla(o, tales como enfermedades coronar as, hipertensi#n arterial, .lceras p$pticas, agotamiento; mientras que las consecuencias psicol#gicas a largo pla(o pueden se!alar neurosis, insomnio, estados cr#nicos de ansiedad y>o depresi#n, etc. ?. La apat a, sensaciones generales de insatisfacci#n ante la vida, la p$rdida de la propia estima, etc., alteran profundamente la vida personal, familiar y social del traba-ador llevndolo, eventualmente, al aislamiento, al ausentismo laboral y la p$rdida de la solidaridad social. ! !8!1 A-6I"$T" LU-I$OSO "e parte de la base que las oficinas mal iluminadas son la principal causa de la p$rdida de la productividad en las empresas y de un gasto energ$tico excesivo. 3na iluminaci#n deficiente provoca dolores de cabe(a y per-udica a los o-os. ! !8!3 A-6I"$T" CLI-<TICO En cuanto al ambiente climtico, la temperatura de una oficina con computadoras debe estar comprendida entre *C y 5* grados cent grados y la humedad relativa del aire debe estar comprendida entre el ?@E y el A@E. En todos los lugares hay que contar con sistemas que renueven el aire peri#dicamente. ,o menos importante es el ambiente sonoro por lo que se recomienda no adquirir equipos que superen los @@ decibeles, sobre todo cuando traba-an muchas personas en un mismo espacio. !. ACCIO$"S =OSTIL"S !.! #O6O Las computadoras son posesiones valiosas de las empresas y estn expuestas, de la misma forma que lo estn las pie(as de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para reali(ar traba-os privados o para otras organi(aciones y, de esta manera, robar tiempo de mquina. La informaci#n importante o confidencial puede ser fcilmente copiada. Iuchas empresas invierten millones de d#lares en programas y archivos de informaci#n, a los que dan menor protecci#n que la que otorgan a una mquina de escribir o una calculadora. El software, es una propiedad muy fcilmente sustraible y las cintas y discos son fcilmente copiados sin de-ar ning.n rastro. !.!. F#AUD" +ada a!o, millones de d#lares son sustra dos de empresas y, en muchas ocasiones, las computadoras han sido utili(adas como instrumento para dichos fines. "in embargo, debido a que ninguna de las partes implicadas Fcompa! a, empleados, fabricantes, auditores, etc.G, tienen algo que ganar, sino que ms bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones. !.!/ SA6OTA>" El peligro ms temido en los centros de procesamiento de datos, es el sabota-e. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protecci#n contra el saboteador es uno de los retos ms duros. Este puede ser un empleado o un su-eto a-eno a la propia empresa. & sicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la informaci#n desaparece, aunque las cintas est$n almacenadas en el interior de su funda de protecci#n. 3na habitaci#n llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. %dems, suciedad, part culas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las l neas de comunicaciones y el$ctricas pueden ser cortadas, etc. !/ CO$T#OL D" ACC"SOS El control de acceso no s#lo requiere la capacidad de identificaci#n, sino tambi$n asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, rea o sector dentro de una empresa o instituci#n. !/! UTILI?ACI0$ D" +UA#DIAS !/! ! CO$T#OL D" P"#SO$AS El "ervicio de 9igilancia es el encargado del control de acceso de todas las personas al edificio. Este servicio es el encargado de colocar los guardias en lugares estrat$gicos para cumplir con sus ob-etivos y controlar el acceso del personal.
Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

% cualquier personal a-eno a la planta se le solicitar completar un formulario de datos personales, los motivos de la visita, hora de ingreso y de egreso, etc. El uso de credenciales de identificaci#n es uno de los puntos ms importantes del sistema de seguridad, a fin de poder efectuar un control efica( del ingreso y egreso del personal a los distintos sectores de la empresa. En este caso la persona se identifica por algo que posee, por e-emplo una tar-eta de identificaci#n. +ada una de ellas tiene un /H, Fpersonal Hdentificati#n ,umberG .nico, siendo este el que se almacena en una base de datos para su posterior seguimiento, si fuera necesario. "u mayor desventa-a es que estas tar-etas pueden ser copiadas, robadas, etc., permitiendo ingresar a cualquier persona que la posea. Estas credenciales se pueden clasificar de la siguiente manera0 ,ormal o definitiva0 para el personal permanente de planta.

9isitas. Las personas tambi$n pueden acceder mediante algo que saben Fpor e-emplo un n.mero de identificaci#n o una passwordG que se solicitar a su ingreso. %l igual que el caso de las tar-etas de identificaci#n los datos ingresados se contrastarn contra una base donde se almacena los datos de las personas autori(adas. Este sistema tiene la desventa-a que generalmente se eligen identificaciones sencillas, bien se olvidan dichas identificaciones o incluso las bases de datos pueden verse alteradas o robadas por personas no autori(adas. !/! !. CO$T#OL D" ;"=9CULOS /ara controlar el ingreso y egreso de veh culos, el personal de vigilancia debe asentar en una planilla los datos personales de los ocupantes del veh culo, la marca y patente del mismo, y la hora de ingreso y egreso de la empresa. !/!. D"S;"$TA>AS D" LA UTILI?ACI0$ D" +UA#DIAS La principal desventa-a de la aplicaci#n de personal de guardia es que $ste puede llegar a ser sobornado por un tercero para lograr el acceso a sectores donde no est$ habilitado, como as tambi$n para poder ingresar o egresar de la planta con materiales no autori(ados. Esta situaci#n de soborno es muy frecuente, por lo que es recomendable la utili(aci#n de sistemas biom$tricos para el control de accesos. !/!/ UTILI?ACI0$ D" D"T"CTO#"S D" -"TAL"S El detector de metales es un elemento sumamente prctico para la revisi#n de personas, ofreciendo grandes venta-as sobre el sistema de palpaci#n manual. La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen metlico m nimo, a partir del cual se activar la alarma. La utili(aci#n de este tipo de detectores debe hacerse conocer a todo el personal. 4e este modo, actuar como elemento disuasivo. !/!1 UTILI?ACI0$ D" SIST"-AS 6IO-4T#ICOS 4efinimos a la Miometr a como :la parte de la biolog a que estudia en forma cuantitativa la variabilidad individual de los seres vivos utili(ando m$todos estad sticos:. La Miometr a es una tecnolog a que reali(a mediciones en forma electr#nica, guarda y compara caracter sticas .nicas para la identificaci#n de personas. La forma de identificaci#n consiste en la comparaci#n de caracter sticas f sicas de cada persona con un patr#n conocido y almacenado en una base de datos. Los lectores biom$tricos identifican a la persona por lo que es Fmanos, o-os, huellas digitales y vo(G. !/!1! Los 6"$"FICIOS D" U$A T"C$OLO+9A 6IO-4T#ICA /ueden eliminar la necesidad de poseer una tar-eta para acceder. %unque las reducciones de precios han disminuido el costo inicial de las tar-etas en los .ltimos a!os, el verdadero beneficio de eliminarlas consiste en la reducci#n del traba-o concerniente a su administraci#n. 3tili(ando un dispositivo biom$trico los costos de administraci#n son ms peque!os, se reali(a el mantenimiento del lector , y una persona se encarga de mantener la base de datos actuali(ada. "umado a esto, las caracter sticas biom$tricas de una persona son intransferibles a otra. !/!1!. "-ISI0$ D" CALO# "e mide la emisi#n de calor del cuerpo FtermogramaG, reali(ando un mapa de valores sobre la forma de cada persona. !/!1!/ =U"LLA DI+ITAL

8emporaria0 para personal reci$n ingresado. +ontratistas0 personas a-enas a la empresa, que por ra(ones de servicio deben ingresar a la misma.

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

Masado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo utili(ado desde el siglo pasado con excelentes resultados. +ada huella digital posee peque!os arcos, ngulos, bucles, remolinos, etc. Fllamados minuciasG caracter sticas y la posici#n relativa de cada una de ellas es lo anali(ado para establecer la identificaci#n de una persona. Esta aceptado que dos personas no tienen ms de ocho minucias iguales y cada una posee ms de 6=, lo que hace al m$todo sumamente confiable. !/!1!1 ;"#IFICACI0$ D" ;O? La dicci#n de una F o msG frase es grabada y en el acceso se compara la vos Fentonaci#n, diptongos, agude(a, etc.G. Este sistema es muy sensible a factores externos como el ruido, el estado de animo y enfermedades de la persona, el enve-ecimiento, etc. !/!1!3 ;"#IFICACI0$ D" PAT#O$"S OCULA#"S Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados ms efectivos F en 5== millones de personas la probabilidad de coincidencia es casi =G. "u principal desventa-a reside en la resistencia por parte de las personas a que les analicen los o-os, por revelarse en los mismos enfermedades que en ocasiones se prefiere mantener en secreto. !/!3 ;"#IFICACI0$ AUTO-<TICA D" FI#-AS @;AFA En este caso lo que se considera es lo que el usuario es capa( de hacer, aunque tambi$n podr a encuadrarse dentro de las verificaciones biom$tricas. Iientras es posible para un falsificador producir una buena copia visual o facs mil, es extremadamente dif cil reproducir las dinmicas de una persona0 por e-emplo la firma genuina con exactitud. La 9%&, usando emisiones ac.sticas toma datos del proceso dinmico de firmar o de escribir. La secuencia sonora de emisi#n ac.stica generada por el proceso de escribir constituye un patr#n que es .nico en cada individuo. El patr#n contiene informaci#n extensa sobre la manera en que la escritura es e-ecutada. El equipamiento de colecci#n de firmas es inherentemente de ba-o costo y robusto. Esencialmente, consta de un bloque de metal Fo alg.n otro material con propiedades ac.sticas similaresG y una computadora barata. !/!8 S"+U#IDAD CO$ A$I-AL"S "irven para grandes extensiones de terreno, y adems tienen #rganos sensitivos mucho ms sensibles que los de cualquier dispositivo y, generalmente, el costo de cuidado y mantenimiento se disminuye considerablemente utili(ando este tipo de sistema. %s mismo, este sistema posee la desventa-a de que los animales pueden ser enga!ados para lograr el acceso deseado. !/!B P#OT"CCI0$ "L"CT#0$ICA "e llama as a la detecci#n de robo, intrusi#n, asalto e incendios mediante la utili(aci#n de sensores conectados a centrales de alarmas. Estas centrales tienen conectadas los elementos de se!ali(aci#n que son los encargados de hacerles saber al personal de una situaci#n de emergencia. +uando uno de los elementos sensores detectan una situaci#n de riesgo, $stos transmiten inmediatamente el aviso a la central; $sta procesa la informaci#n recibida y ordena en respuesta la emisi#n de se!ales sonoras o luminosas alertando de la situaci#n. !/!B! 6A##"#AS I$F#A##O>AS 5 D" -IC#OCO$DAS 8ransmiten y reciben haces de luces infrarro-as y de micro;ondas respectivamente. "e codifican por medio de pulsos con el fin de evadir los intentos de sabota-e. Estas barreras estn compuestas por un transmisor y un receptor de igual tama!o y apariencia externa. +uando el ha( es interrumpido, se activa el sistema de alarma, y luego vuelve al estado de alerta. Estas barreras son inmunes a fen#menos aleatorios como calefacci#n, lu( ambiental, vibraciones, movimientos de masas de aire, etc. Las invisibles barreras fotoel$ctricas pueden llegar a cubrir reas de hasta *@= metros de longitud Fdistancias exterioresG. /ueden refle-ar sus rayos por medio de espe-os infrarro-os con el fin de cubrir con una misma barrera diferentes sectores. Las microondas son ondas de radio de frecuencia muy elevada. Esto permite que el sensor opere con se!ales de muy ba-o nivel sin ser afectado por otras emisiones de radio, ya que estn muy ale-adas en frecuencia. 4ebido a que estos detectores no utili(an aire como medio de propagaci#n, poseen la venta-a de no ser afectados por turbulencias de aire o sonidos muy fuertes. <tra venta-a importante es la capacidad de atravesar ciertos materiales como son el vidrio, lana de vidrio, plstico, tabiques de madera, revoques sobre madera, mamposter a y hormig#n. !/!B!. D"T"CTO# ULT#AS0$ICO

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

Este equipo utili(a ultrasonidos para crear un campo de ondas. 4e esta manera, cualquier movimiento que realice un cuerpo dentro del espacio protegido, generar una perturbaci#n en dicho campo que accionar la alarma. Este sistema posee un circuito refinado que elimina las falsas alarmas. La cobertura de este sistema puede llegar a un mximo de ?= metros cuadrados. !/!B!/ D"T"CTO#"S PASI;OS SI$ ALI-"$TACI0$ Estos elementos no requieren alimentaci#n extra de ning.n tipo, s#lo van conectados a la central de control de alarmas para mandar la informaci#n de control. Los siguientes estn incluidos dentro de este tipo de detectores0 *. 4etector de aberturas0 contactos magn$ticos externos o de embutir. 5. 4etector de roturas de vidrios0 inmune a falsas alarmas provocadas por sonidos de ba-a frecuencia; sensibilidad regulable. 6. 4etector de vibraciones0 detecta golpes o manipulaciones extra!as sobre la superficie controlada. !/!B!1 SO$O#I?ACI0$ 5 DISPOSITI;OS LU-I$OSOS 4entro de los elementos de sonori(aci#n se encuentran las sirenas, campanas, timbres, etc. %lgunos dispositivos luminosos son los faros rotativos, las bali(as, las luces intermitentes, etc. Estos deben estar colocados de modo que sean efectivamente o dos o vistos por aquellos a quienes estn dirigidos. Los elementos de sonori(aci#n deben estar bien identificados para poder determinar rpidamente si el estado de alarma es de robo, intrusi#n, asalto o aviso de incendio. "e pueden usar transmisores de radio a corto alcance para las instalaciones de alarmas locales. Los sensores se conectan a un transmisor que env a la se!al de radio a un receptor conectado a la central de control de alarmas encargada de procesar la informaci#n recibida. !/!B!3 CI#CUITOS C"##ADOS D" T"L";ISI0$ /ermiten el control de todo lo que sucede en la planta seg.n lo captado por las cmaras estrat$gicamente colocadas. Los monitores de estos circuitos deben estar ubicados en un sector de alta seguridad. Las cmaras pueden estar a la vista Fpara ser utili(ada como medida disuasivaG u ocultas Fpara evitar que el intruso sepa que est siendo captado por el personal de seguridadG. 8odos los elementos anteriormente descriptos poseen un control contra sabota-e, de manera que si en alg.n momento se corta la alimentaci#n o se produce la rotura de alguno de sus componentes, se enviar una se!al a la central de alarma para que $sta accione los elementos de se!ali(aci#n correspondientes. !/!B! 8 "DIFICIOS I$T"LI+"$T"S La infraestructura inmobiliaria no pod a quedarse re(agada en lo que se refiere a avances tecnol#gicos. El Edificio Hnteligente Fsurgido hace unos *= a!osG se define como una estructura que facilita a usuarios y administradores, herramientas y servicios integrados a la administraci#n y comunicaci#n. Este concepto propone la integraci#n de todos los sistemas existentes dentro del edificio, tales como tel$fonos, comunicaciones por computadora, seguridad, control de todos los subsistemas del edificio Fgas, calefacci#n, ventilaci#n y aire acondicionado, etc. G y todas las formas de administraci#n de energ a. 3na caracter stica com.n de los Edificios Hnteligentes es la flexibilidad que deben tener para asumir modificaciones de manera conveniente y econ#mica. !1 CO$CLUSIO$"S Evaluar y controlar permanentemente la seguridad f sica del edificio es la base para o comen(ar a integrar la seguridad como una funci#n primordial dentro de cualquier organismo. 8ener controlado el ambiente y acceso f sico permite0 4isminuir siniestros 8raba-ar me-or manteniendo la sensaci#n de seguridad 4escartar falsas hip#tesis si se produ-eran incidentes 8ener los medios para luchar contra accidentes Las distintas alternativas estudiadas son suficientes para conocer en todo momento el estado del medio en el que nos desempet*amos; y as tomar decisiones sobre la base de la informaci#n brindada por los medios de control adecuados. Estas decisiones pueden variar desde el conocimiento de la reas que recorren ciertas personas hasta la extremo de evacuar el edificio en caso de accidentes. CAPITULO .

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

Seguridad Lgica Luego de ver como nuestro sistema puede verse afectado por la falta de "eguridad & sica, es importante recalcar que la mayor a de lo" da!os que puede sufrir un centro de c#mputos no ser sobre lo" medios f sicos sino contra informaci#n por $l almacenada y procesada. %s , la "eguridad & sica, s#lo es una parte del amplio espectro que se debe cubrir para no vivir con una sensaci#n ficticia de seguridad. +omo ya se ha mencionado, el activo ms importante que se posee es la informaci#n, y por lo tanto deben existir t$cnicas, ms all de la seguridad f sica, que la aseguren. Estas t$cnicas las brinda la "eguridad L#gica. "s decir Due la Seguridad Lgica consiste en la Ea(licacin de &arreras 5 (rocedimientos Due resguarden el acceso a los datos 5 slo se (ermita acceder a ellos a las (ersonas autorizadas (ara Facerlo!E Existe un vie-o dicho en la seguridad informtica que dicta que 'todo lo que est permitido debe estar prohibido: y esto es lo que debe asegurar la "eguridad L#gica. Los ob-etivos que se plantean sern; *. 1estringir el acceso a los programas y archivos. 5. %segurar que los operadores puedan traba-ar sin una supervisi#n minuciosa y no puedan modificar los programas ni tos archivos que no correspondan. 6. %segurar que se est$n utili(ados los datos, archivos y programas correctos en y por el procedimiento correcto. ?. Nue la informaci#n transmitida sea recibida s#lo por el destinatario al cual ha sido enviada y no a otro. @. Nue la informaci#n recibida sea la misma que ha sido transmitida. A. Nue existan sistemas alternativos secundarios de transmisi#n entre diferentes puntos. B. Nue se disponga de pasos alternativos de emergencia para la transmisi#n de informaci#n. .! CO$T#OL"S D" ACC"SO Estos controles pueden implementarse en el "istema <perativo, sobre los sistemas de aplicaci#n, en bases de datos, en un paquete especifico de seguridad o en cualquier otro utilitario. +onstruyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicaci#n y dems software de la utili(aci#n o modificaciones no autori(adas; para mantener la integridad de la informaci#n Frestringiendo la cantidad de usuarios y procesos con acceso permitidoG y para resguardar la informaci#n confidencial de accesos no autori(ados. %simismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad l#gica, como por e-emplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso Fsolicitado por un usuarioG a un determinado recurso. %l respecto, el ,ational Hnstitute for "tandars and 8echnology F,H"8G6 ha resumido los siguientes estndares de seguridad que se refieren a los requisitos m nimos de seguridad en cualquier sistema0 .! ! ID"$TIFICACI0$ 5 AUT"$TIFICACI0$ Es la primera l nea de defensa para la mayor a de los sistemas computari(ados, permitiendo prevenir el ingreso de personas no autori(adas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de *=C usuarios. "e denomina identificaci#n al momento en que el usuario se da a conocer en el sistema; y %utenticaci#n a la verificaci#n que reali(a el sistema sobre esta identificaci#n. %l igual que se consider# para la seguridad f sica. y basada en ella, existen cuatro tipos de t$cnicas que permiten reali(ar la autenticaci#n de la identidad del usuario, las cuales pueden ser utili(adas individualmente o combinadas0 *. %lgo que solamente el individuo conoce0 por e-emplo una clave de acceso secreto o password, una clave criptogrfica, un n.mero de identificaci#n personal o /H,, etc. 5. %lgo que la persona posee0 por e-emplo una tar-eta magn$tica. 6. %lgo que el individuo es y que lo identifica un vocamente0 por e-emplo las buenas digitales o la vo(. ?. %lgo que el individuo es capa( de hacer0 por e-emplo los patrones de escritura. /ara cada una de estas t$cnicas vale lo mencionado en el caso de la seguridad f sica en cuanto a sus venta-as y desventa-as. "e destaca en los dos primeros casos enunciados, es frecuente que las claves sean olvidadas o que las tar-etas o dispositivos se pierdan, mientras que por otro lado, los controles de autenticaci#n biom$tricos ser an los ms apropiados y fciles de administrar, resultando ser tambi$n, los ms costosos por lo dificultosos de su implementaci#n eficiente.
3

http0>>www.nist.gov

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

desde el punto de vista de la eficiencia, es conveniente que los usuarios sean identificados y autenticados solamente una ve(, pudiendo acceder a partir de all , a todas las aplicaciones y datos a los que su perfil permita, tanto en sistemas locales como en sistemas a los que deba acceder en forma remota. Esto se denomina :single log;in: o sincroni(aci#n de passwords. 3na de las posibles t$cnicas para implementar esta .nica identificaci#n de usuarios seria la utili(aci#n de un servidor de autenticaciones sobre el cual los usuarios se identifican, y que se encarga luego de autenticar al usuario sobre los restantes equipos a los que $ste pueda acceder. Este servidor de autenticaciones no debe ser necesariamente un equipo independiente y puede tener sus funciones distribuidas tanto geogrfica como l#gicamente, de acuerdo con los requerimientos de carga de tareas. La seguridad informtica se basa, en gran medida, en la efectiva administraci#n de los permisos de acceso a los recursos informticos, basados en la identificaci#n, autenticaci#n y autori(aci#n de accesos. Esta administraci#n abarca0 ! /roceso de solicitud, establecimiento, mane-o, seguimiento y cierre de las cuentas de usuarios. Es necesario considerar que la solicitud de habilitaci#n de un permiso de acceso para un usuario determinado, debe provenir de su superior y, de acuerdo con sus requerimientos espec ficos de acceso debe generarse el perfil en el sistema de seguridad, en el sistema operativo o en la aplicaci#n seg.n corresponda. .! %dems, la identificaci#n de los usuarios debe defirse de acuerdo con una norma homog$nea para toda la organi(aci#n. /! 1evisiones peri#dicas sobre la administraci#n de las cuentas y los permisos de acceso establecidos. Las mismas deben encararse desde el punto de vista del sistema operativo, y aplicaci#n por aplicaci#n, pudiendo ser llevadas a cabo por personal de auditoria o por la gerencia propietaria del sistema; siempre sobre la base de que cada usuario disponga del m nimo permiso que requiera de acuerdo con sus funciones. 1! Las revisiones deben orientarse a verificar la adecuaci#n de los permisos de acceso de cada individuo de acuerdo con sus necesidades operativas, la actividad de las cuentas de usuarios o la autori(aci#n de cada habilitaci#n de acceso. /ara esto, deben anali(arse las cuentas en busca de per odos de inactividad o cualquier otro aspecto anormal que permita una redefinici#n de la necesidad de acceso. 3! 4etecci#n de actividades no autori(adas. %dems de reali(ar auditorias o efectuar el seguimiento de los registros de transacciones FpistasG, existen otras medidas que ayudan a detectar la ocurrencia de actividades no autori(adas. %lgunas de ellas se basan en evitar la dependencia hacia personas determinadas, estableciendo la obligatoriedad de tomar vacaciones o efectuando rotaciones peri#dicas a las funciones asignadas a cada una. 8! ,uevas consideraciones relacionadas con cambios en la asignaci#n de funciones del empleado. /ara implementar la rotaci#n de funciones, o en caso de reasignar funciones por ausencias temporales de algunos empleados, es necesario considerar la importancia de mantener actuali(ados los permisos de acceso. B! /rocedimientos a tener en cuenta en caso de desvinculaciones de personal con la organi(aci#n, llevadas a cabo en forma amistosa o no. Los despidos del personal de sistemas presentan altos riesgos ya que en general se trata de empleados con capacidad para modificar aplicaciones o la configuraci#n del sistema, de-ando :bombas l#gicas: o destruyendo sistemas o recursos informticos. ,o obstante el personal de otras reas usuarias de los sistemas tambi$n puede causar da!os, por e-emplo, introduciendo informaci#n err#nea a las aplicaciones intencionalmente. /ara evitar estas situaciones, es recomendable anular los permisos de acceso a las personas que se desvincularn de la organi(aci#n, lo antes posible. En caso de despido, el permiso de acceso deber a anularse previamente a la notificaci#n de la persona sobre la situaci#n. .! !. #OL"S El acceso a la informaci#n tambi$n puede controlarse a trav$s de la funci#n o rol del usuario que requiere dicho acceso. %lgunos e-emplos de roles ser an los siguientes0 programador, l der de proyecto, gerente de un rea usuaria, administrador del sistema etc. En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios. .! !/ T#A$SACCIO$"S 8ambi$n pueden implementarse controles a trav$s de las transacciones, por e-emplo solicitando una clave al requerir el procesamiento de una transacci#n determinada. .! !1 LI-ITACIO$"S A LOS S"#;ICIOS

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

Estos controles se refieren a las restricciones que dependen de parmetros propios de la utili(aci#n de la aplicaci#n o preestablecidos por el administrador del sistema. 3n e-emplo podr a ser que en la organi(aci#n se disponga de licencias para la utili(aci#n simultnea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utili(aci#n del producto a un sexto usuario, .! !3 -ODALIDAD D" ACC"SO "e refiere al modo de acceso que se permite al usuario sobre los recursos ya la informaci#n, Esta modalidad puede ser0 Lectura0 el usuario puede .nicamente leer o visuali(ar la informaci#n pero no puede alterarla, 4ebe considerarse que la informaci#n puede ser copiada o impresa. "scritura0 este tipo de acceso permite agregar datos, modificar o borrar informaci#n. "'ecucin0 este acceso otorga al usuario el privilegio de e-ecutar programas. 6orrado0 permite al usuario eliminar recursos del sistema Fcomo programa, campos de datos o archivosG. El borrado es considerado una forma de modificaci#n. 8odas las anteriores. %dems existen otras modalidades de acceso especiales, que generalmente se incluyen en los sistemas de aplicaci#n0 Creacin0 permite al usuario crear nuevos archivos, registros o campos. 6GsDueda0 permite listar los archivos de un directorio determinado. .! !3! U6ICACI0$ 5 =O#A#IO El acceso a determinados recursos del sistema puede estar basado en la ubicaci#n f sica o l#gica de los datos o personas. En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de d a o a determinados d as de la semana, 4e esta forma se mantiene un control ms restringido de los usuarios y (onas de ingreso. "e debe mencionar que estos dos tipos de controles siempre deben ir acompa!ados de alguno de los controles anteriormente mencionados. .! !8 CO$T#OL D" ACC"SO I$T"#$O .! !8! PALA6#AS CLA;"S @PASSHO#DSA Keneralmente se utili(an para reali(ar la autenticaci#n del usuario y sirven para proteger los datos y aplicaciones. Los controles implementados a trav$s de la utili(aci#n de palabras clave resultan de muy ba-o costo. "in embargo cuando el 3suario se ve en la necesidad de utili(ar varias palabras clave para acceder a diversos sistemas encuentra dificultoso recordarlas y probablemente las escriba o eli-a palabras fcilmente deducibles, con lo que se ve disminuida la utilidad de esta t$cnica. "e podr, por a!os, seguir creando sistemas altamente seguros, pero en .ltima instancia +ada uno de ellos se romper por este eslab#n0 la elecci#n de passwords d$biles. Sincronizatin de (ass*ords0 consiste en permitir que un usuario acceda con la misma password a diferentes sistemas interrelacionados y, su actuali(aci#n automtica en todos ellos en caso de ser modificada. /odr a pensarse que esta es una caracter stica negativa para la seguridad de un sistema, ya que una ve( descubierta la clave de un usuario, se podr a tener acceso a los m.ltiples sistemas a los que tiene acceso dicho usuario. "in embargo, estudios hechos muestran que las personas normalmente suelen mane-ar una sola password para todos los sitios a los que tengan acceso, y que si se los fuer(a a elegir diferentes passwords tienden a guardarlas escritas para no olvidarlas, lo cual significa un riesgo a.n mayor. /ara implementar la sincroni(aci#n de passwords entre sistemas es necesario que todos ellos tengan un alto nivel de seguridad. Caducidad 5 control0 este mecanismo controla cuando pueden y>o deben cambiar sus passwords los usuarios. "e define el per odo mximo que debe pasar para que los usuarios puedan cambiar sus passwords, y un per odo mximo que puede transcurrir para que $stas caduquen. .! !8!. "$C#IPTACI0$ La informaci#n encriptada solamente puede ser desencriptada por quienes posean la clave apropiada. La encriptaci#n puede proveer de una potente medida de control de acceso. Este tema ser abordado con profundidad en el +ap tulo sobre /rotecci#n del presente. .! !8!/ LISTAS D" CO$T#OL D" ACC"SOS "e refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema, as como la modalidad de acceso permitido. Este tipo de listas var an considerablemente en su capacidad y flexibilidad. .! !8!1 LI-IT"S SO6#" LA I$T"#FAS" D" USUA#IO

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

Esto l mites, generalmente, son utili(ados en con-unto con las listas de control de accesos y restringen a los usuarios a funciones espec ficas. Msicamente pueden ser de tres tipos0 men.s, vistas sobre la base de datos y l mites f sicos sobre la interfase de usuario. /or e-emplo los ca-eros automticos donde el usuario s#lo puede e-ecutar ciertas funciones presionando teclas espec ficas. .! !8!3 "TI,U"TAS D" S"+U#IDAD +onsiste en designaciones otorgadas a los recursos Fcomo por e-emplo un archivoG que pueden utili(arse para varios prop#sitos +omo control de accesos, especificaci#n de medidas de protecci#n, etc. Estas etiquetas no "on modificables. .! !B CO$T#OL D" ACC"SO "IT"#$O .! !B! DISPOSITI;OS D" CO$T#OL D" PU"#TOS Estos dispositivos autori(an el acceso a un puerto determinado y pueden estar f sicamente separados o incluidos en otro dispositivo de comunicaciones, +omo por e-emplo un m#dem. .! !B!. FI#"HALLS O PU"#TAS D" S"+U#IDAD /ermiten bloquear o filtrar el acceso entre dos redes. usualmente una privada y otra externa Fpor e-emplo HnternetG. Los firewalls permiten que lo" usuarios internos se conecten a la red exterior al mismo tiempo que previenen la intromisi#n de atacantes o virus a los sistemas de la organi(aci#n. Este tema ser abordado +on posterioridad. .! !B!/ ACC"SO D" P"#SO$AL CO$T#ATADO O CO$SULTO#"S 4ebido q que este tipo de personal en general presta servicios temporarios, debe ponerse especial consideraci#n en la pol tica y administraci#n de sus perfiles de acceso. .! !B!1 ACC"SOS PJ6LICOS /ara los sistemas de informaci#n consultados por el p.blico en general, o los utili(ados para distribuir o recibir infotn*aci#n computari(ada Fmediante. por e-emplo, la distribuci#n y recepci#n de formularios en soporte magn$tico, o la consulta y recepci#n de informaci#n a trav$s del correo elec*rAnicoG deben tenerse en cuenta medidas especiales de seguridad, ya que se incrementa el riesgo y se dificulta su administraci#n. 4ebe considerarse para estos casos de sistemas p.blicos, que un ataque externo o interno puede acarrear un impacto negativo en la imagen de la organi(aci#n. .! !K AD-I$IST#ACI0$ 3na ve( establecidos los controles de acceso sobre los sistemas y la aplicaci#n, es necesario reali(ar una eficiente administraci#n de estas medidas de seguridad l#gica, lo que involucra la implementaci#n. seguimientos. pruebas y modificaciones sobre los accesos de los usuarios de los sistemas, La pol tica de seguridad que se desarrolle respecto a la seguridad l#gica debe guiar a las decisiones referidas a la determinaci#n de los controles de accesos y especificando las consideraciones necesarias para el establecimiento de perfiles de usuarios. La definici#n de los permisos de acceso requiere determinar cual ser el nivel de seguridad necesario sobre los datos. por lo que es imprescindible clasificar la informaci#n, determinado el riesgo que producir a una eventual exposici#n de la misma a usuarios no autori(ados. %s los diversos niveles de la informaci#n requerirn diferentes medidas y niveles de seguridad. /ara empe(ar la implementaci#n es conveniente comen(ar definiendo las medidas de seguridad sobre la informaci#n ms sensible o las aplicaciones ms cr ticas. y avan(ar de acuerdo a un orden de prioridad descendiente, establecido alrededor de las aplicaciones. 3na ve( clasificados los datos, debern establecerse las medidas de seguridad para cada uno de los niveles. 3n programa espec fico para la administraci#n de los usuarios informticos desarrollado sobre la base de las consideraciones expuestas, puede constituir un compromiso vac o, si no existe una conciencia de la seguridad organi(acional por parte de todos los empleados. Esta conciencia de la seguridad puede alcan(arse mediante el e-emplo del personal directivo en el cumplimiento de las pol ticas y el establecimiento de compromisos firmados por el personal, donde se especifique la responsabilidad de cada uno. /ero adems de este compromiso debe existir una concienti(aci#n por parte de la administraci#n hacia el personal en donde se remarque la importancia de la informaci#n y las consecuencias posibles de su p$rdida o apropiaci#n de la misma por agentes extra!os a la organi(aci#n. .! !K! AD-I$IST#ACI0$ D"L P"#SO$AL 5 USUA#IOS .! !K! ! Organizacin del Personal Este proceso lleva generalmente cuatro pasos0

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

4efinici#n de puestos0 debe contemplarse la mxima separaci#n de funciones posibles y el otorgamiento del m nimo permiso de acceso requerido por cada puesto para la e-ecuci#n de las tareas asignadas 4eterminaci#n de la sensibilidad del puesto0 para esto es necesario determinar si la func An requiere permisos riesgosos que le permitan alterar procesos, perpetrar fraudes o visuali(ar informaci#n confidencial. Elecci#n de la persona para cada puesto0 requiere considerar los requerimientos de experiencia y conocimientos t$cnicos necesarios para cada puesto. %simismo, para los puestos defidos como cr ticos puede requerirse una verificaci#n de los antecedentes personales. Entrenamiento inicial y continuo del empleado0 cuando la persona seleccionada ingresa a la organi(aci#n, adems de sus responsabilidades individuales para la e-ecuci#n de las tares que se asignen, deben comunicrseles las pol ticas organi(acionales, haciendo hincapi$ en la pol tica de seguridad. El individuo debe conocerlas disposiciones organi(acionales, su responsabilidad en cuanto a la seguridad informtica y lo que se espera de $l. Esta capacitaci#n debe orientarse a incrementar la conciencia de la necesidad de proteger los recursos informticos ya entrenar a los usuarios en la utili(aci#n de los sistemas y equipos para que ello pueda llevar a cabo sus funciones en forma segura, minimi(ando la ocurrencia de errores Fprincipal riesgo relativo a la tecnolog a informticaG. "#lo cuando los usuarios estn capacitados y tienen una conciencia formada respecto de la seguridad pueden asumir su responsabilidad individual. /ara esto, el e-emplo de la gerencia constituye la base fundamental para que el entrenamiento sea efectivo; el personal debe sentir que la seguridad es un elemento prioritario dentro de la organi(aci#n. .!. $I;"L"S D" S"+U#IDAD I$FO#-<TICA El estndar de niveles de seguridad mas utili(ado internacionalmente es el 8+"E+ =range Mook ?, desarrollado en *LC6 de acuerdo a las normas de seguridad en computadoras del 4epartamento de 4efensa de los Estados 3nidos. Los niveles describen los diferentes tipos de seguridad del sistema operativo y se enumeran desde el m nimo grado de seguridad al mximo. Estos niveles han sido la base de desarrollo de estndares europeos Fl8"E+>H8"EIG y luego internacionales Fl"<>HE+G. +abe aclarar que cada nivel requiere todos los niveles definidos anteriormente; as el subnivel M5 abarca los subniveles M*, +5, +l y el 4. .!.! $I;"L D Este nivel contiene s#lo una divisi#n y est reservada para sistemas que han sido evaluados y no cumplen con ninguna especificaci#n de seguridad. "in sistemas no confiables, no hay protecci#n para el hardware, el sistema operativo es inestable y no hay autentificaci#n con respecto a los usuarios y sus derechos en el acceso a la informaci#n. Los sistemas operativos que responden a este nivel son I";4<" y "ystem B.= de Iacintosh. .!.!. $I;"L C L P#OT"CCI0$ DISC#"CIO$AL "e requiere identificaci#n de usuarios que permite el acceso a distinta, informaci#n. +ada usuario puede mane-ar su informaci#n privada y se hace la distinci#n entre los usuarios y el administrador del sistema, quien tiene control total de acceso. Iuchas de las tareas cotidianas de administraci#n del sistema s#lo pueden ser reali(adas por este :s.per usuario:; quien tiene gran responsabilidad en la seguridad del mismo. +on la actual descentrali(aci#n de los sistemas de c#mputos, no es raro que en una organi(aci#n encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre los cambios que hi(o cada usuario. % continuaci#n se enumeran los requerimiento m nimos que debe cumplir la clase +*0 %cceso de control discrecional0 distinci#n entre usuarios y recursos. "e podrn definir grupos de usuarios Fcon los mismos privilegiosG y grupos de ob-etos Farchivos, directorios. discoG sobre los cuales podrn actuar usuarios o grupos de ellos. Hdentificaci#n y autentificaci#n0 se requiere que un usuario se identifique antes de comen(ar a e-ecutar acciones sobre el sistema. El dato de un usuario no podr ser accedido por un usuario sin autori(aci#n o identificaci#n. .!.!/ $I;"L C.L P#OT"CCI0$ D" ACC"SO CO$T#OLADO

<range Mook. 4epartment <F 4efense. Llbrary ,D "55", B**. EE33. *LC@. http0>>www.doe.gov

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

Este subnivel fue dise!ado para solucionarlas debilidades del +l. +uenta con caracter sticas adicionales que crean un ambiente de acceso controlado. "e debe llevar una auditoria de accesos e intentos fallidos de acceso a ob-etos. 8iene la capacidad de restringir a.n ms el que los usuarios e-ecuten ciertos comandos o tengan acceso a ciertos archivos permitir o denegar datos a usuarios en concreto. con base no s#lo en los permisos, sino tambi$n en los niveles de autori(aci#n. 1equiere que se audite el sistema. Esta auditor a es utili(ada para llevar registros de todas las acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios. La auditor a requiere de autenticaci#n adicional para estar seguros de que la persona que e-ecuta el comando es quien dice ser. "u mayor desventa-a reside en los recursos adicionales requeridos por el procesador y el subsistema de discos. Los usuarios de un sistema +5 tienen la autori(aci#n para reali(ar algunas tareas de administraci#n del sistema sin necesidad de ser administradores. /ermite llevar me-or cuenta de las tareas relacionadas con la administraci#n del sistema, ya que es cada usuario quien e-ecuta el traba-o y no el administrador del sistema. .!.!1 $I;"L 6 L S"+U#IDAD "TI,U"TADA Este subnivel, es el primero de los tres con que cuenta el nivel M. "oporta seguridad multinivel. como la secreta y ultra secreta. "e establece que el due!o del archivo no puede modificar los permisos de un ob-eto que est ba-o control de acceso obligatorio. % cada ob-eto del sistema Fusuario, dato, etc. G se le asigna una etiqueta, con un nivel de seguridad -errquico Falto secreto. secreto, reservado, etc.G y con unas categor as Fcontabilidad, n#minas, ventas, etc.G. +ada usuario que accede a un ob-eto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus ob-etos asociados. 8ambi$n se establecen controles para limitar la propagaci#n de derecho de accesos a los distintos ob-etos. .!.!3 $I;"L 6.L P#OT"CCI0$ "ST#UCTU#ADA 1equiere que se etiquete cada ob-eto de nivel superior por ser padre de un ob-eto inferior. La /rotecci#n Estructurada es la primera que empie(a a referirse al problema de un ob-eto a un nivel mas elevado de seguridad en comunicaci#n con otro ob-eto a un nivel inferior. %s , un disco r gido ser etiquetado por almacenar archivos Nue son accedidos por distintos usuarios. El sistema es capa( de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fi-ar los canales de almacenamiento y ancho de banda a utili(ar por los dems usuarios. .!.!8 $I;"L 6/L DO-I$IOS D" S"+U#IDAD 1efuer(a a los dominios con la instalaci#n de hardware0 por e-emplo el hardware de administraci#n de memoria se usa para proteger el dominio de seguridad de acceso no autori(ado a la modificaci#n de ob-etos de diferentes dominios de seguridad. Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega seg.n las pol ticas de acceso que se hayan definido. 8odas las estructuras de seguridad deben ser lo suficientemente peque!as como para permitir anlisis y testeos ante posibles violaciones. Este nivel requiere que la terminal del 3suario se conecte al sistema por medio de la conexi#n segura. %dems, cada usuario tiene asignado los lugares y ob-etos a los que puede acceder. .!.!B $I;"L AL P#OT"CCI0$ ;"#IFICADA Es el nivel ms elevado, incluye un proceso de dise!o, control y verificaci#n mediante m$todos formales FmatemticosG para asegurar todos los procesos que reali(a un usuario sobre el sistema. /ara llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El dise!o requiere ser verificado de forma matemtica y tambi$n se deben reali(ar anlisis de canales encubiertos y de distribuci#n confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento. CAPITULO / Delitos Informticos Oa hemos de-ado en claro la importancia de la informaci#n en el mundo altamente tecnificado de hoy. 8ambi$n se ha de-ado en claro cada uno de los riesgos :naturales: con los que se enfrenta nuestro conocimiento y la forma de enfrentarlos. El desarrollo de la tecnolog a informtica ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La cuant a de los per-uicios as ocasionados esa menudo muy superior a la usual en la delincuencia tradicional y tambi$n son mucho ms elevadas las posibilidades de que no lleguen a descubrirse o castigarse.

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

Es prop#sito de los cap tulos siguientes disertar sobre los riesgos :no naturales:J; es decir los Nue se encuadran en el marco del delito. /ara ello deberemos de-ar en claro, nuevamente, algunos aspectos. /! LA I$FO#-ACI0$ 5 "L D"LITO El delito informtico implica actividades criminales que los pa ses han tratado de encuadrar en figuras t picas de carcter tradicional. tales como robos, hurtos, fraudes, falsificaciones. per-uicios, estafas. sabota-es. "in embargo, debe destacarse que el uso de las t$cnicas informticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulaci#n por parte del derecho. "e considera que no existe una definici#n formal y universal de delito informtico pero se han formulado conceptos respondiendo a realidades nacionales concretas0 :no es labor fcil dar un concepto sobre delitos informticos, en ra(#n de que su misma denominaci#n alude a una situaci#n muy especial. ya que para hablar de :delitos.. en el sentido de acciones t picas, es decir tipificadas o contempladas en textos -ur dicos penales, se requiere que la expresi#n :delitos informticosJ, est$ consignada en los c#digos penales lo cual en nuestro pa s, al igual que en otros muchos no han sido ob-eto tipificaci#n aun.: En *LC6, la <rgani(aci#n de +ooperaci#n y desarrollo econ#mico F<+4EG inici# un estudio de las posibilidades de aplicar y armoni(ar en el plano internacional las leyes penales a fin de luchar contra el problema del uso indebido de los programas computacionales. En *LL5 la %sociaci#n Hnternacional de 4erecho /enal. durante el coloquio celebrado en Pur(burgo F%lemaniaG, adopt# diversas recomendaciones respecto a los delitos informticos, entre ellas que, en la medida que el 4erecho /enal no sea suficiente. 4eber promoverse la modificaci#n de la definici#n de los delitos existentes o la creaci#n de otros nuevos, si no basta con la adopci#n de otras medidas como por e-emplo el :principio de subsidiariedad:. "e entiende delito como0 'acci#n penada por las leyes por reali(arse en per-uicio de algo o alguien. o por ser contraria a lo establecido por aqu$llas:. &inalmente la <+4E public# un estudio sobre delitos informticos y el anlisis de la normativa -ur dica en donde se rese!an las normas legislativas vigentes y se define 4elito informtico como :cualquier comportamiento anti-ur dico. no $tico o no autori(ado, relacionado con el procesado automtico de datos vio transmisiones de datos... :Los delitos informticos se reali(an necesariamente con la ayuda de los sistemas informticos. pero tienen como ob-eto del in-usto la informaci#n en s mismaJ,. %dicionalmente la <+4E elabor# un con-unto de normas para la seguridad de los sistemas de informaci#n, con la intenci#n de ofrecer las bases para que los distintos pa ses pudieran erigir un marco de seguridad para los sistemas informticos. ! En esta delincuencia se trata con especialistas capaces de efectuar el crimen y borrar toda huella de los hechos. resultando. muchas veces, imposible de deducir como es o como se reali(o el delito. La informtica re.ne caracter sticas que la convierten en un medio id#neo para la comisi#n de nuevos tipos de delitos que en gran parte del mundo ni siquiera han podido ser catalogados. .! La legislaci#n sobre sistemas informticos deber a perseguir acercarse lo ms posible a los distintos medios de protecci#n ya existentes. pero creando una nueva regulaci#n basada en los aspectos del ob-eto a proteger0 la informaci#n. En este punto debe hacerse un punto y notar lu siguiente; ,o es la computadora la que atenta contra el hombre, es el hombre el que encontr# una nueva herramienta. qui(s la ms poderosa basta el momento, para delinquir. ,o es la computadora la que afecta nuestra 9ida privada, sino el aprovechamiento que hacen ciertos individuos de los datos que ellas contienen. La humanidad no est frente al peligro de la informtica sino frente a individuos sin escr.pulos con aspiraciones de obtener el poder que significa el conocimiento. /or eso la amena(a futura ser directamente proporcional a los adelantos de las tecnolog as informticas. La protecci#n de los sistemas informticos puede abordarse desde distintos perspectivas0 civil, comercial o administrativa. Lo que se deber intentar es que ninguna de ellas sea excluyente con las dems y, todo lo contrario, lograr una protecci#n global desde los distintos sectores para alcan(ar cierta eficiencia en la defensa de estos sistemas informticos. Qulio 8$lle( 9alde( clasifica a los delitos informticos en base a dos criterios. ! +omo instrumento o medio0 se tienen a las conductas criminales que se valen de las computadoras como m$todo. medio o s mbolo en la comisi#n del il cito.
Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

E-emplos0 &alsificaci#n de documentos v a computari(ada0 tar-etas de cr$ditos. +heques .etc. 9ariaci#n de la situaci#n contable. /laneamiento y simulaci#n de delitos convencionales como robo. homicidio y &raude %lteraci#n el funcionamiento normal de un sistema mediante la introducci#n de c#digo extra!o al mismo0 virus, bombas l#gicas. etc. Hntervenci#n de l neas de comunicaci#n de datos o teleprocesos .! +omo fin u ob-etivo0 se enmarcan las conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad f sica. E-emplos0 Hnstrucciones que producen un bloqueo parcial o total del sistema. 4estrucci#n de programa por cualquier m$todo. %tentado f sico contra la computadora, sus accesorios o sus medios de comunicaci#n. "ecuestro de soportes magn$ticos con informaci#n valiosa, para ser utili(ada con fines delictivos. Este mismo autor sostiene que las acciones delictivas informticas presentan las siguiente caracter sticas0 *. "#lo una determinada cantidad de personas F con conocimientos t$cnicos por encima de lo normalG pueden llegar a cometerlos. 5. "on conductas criminales del tipo :cuello blanco:0 no de acuerdo al inter$s protegido Fcomo en los delitos convencionales G sino de acuerdo al su-eto que los comete. Keneralmente este su-eto tiene cierto status socioecon#mico y la comisi#n del delito no puede explicarse por pobre(a. carencia de recursos, ba-a educaci#n, poca inteligencia, ni por inestabilidad emocional. 6. "on acciones ocupacionales, ya que generalmente se reali(an cuando el su-eto atacado se encuentra traba-ando. ?. "on acciones de oportunidad, ya que se aprovecha una ocasi#n creada por el atacante. @. /rovocan p$rdidas econ#micas. A. <frecen posibilidades de tiempo y espacio. B. "on muchos los casos y pocas las denuncias, y todo ello por la falta de regulaci#n y por miedo al descr$dito de la organi(aci#n atacada. C. /resentan grandes dificultades para su comprobaci#n, por su carcter t$cnico. L. 8ienden a proliferar, por *= 1e requiere su urgente regulaci#n legal. Iar a Lu( Lima, por su parte, presenta la siguiente clasificaci#n de :delitos electr#nicos) @ *. +omo I$todo0 +onductas criminales en donde los individuos utili(an m$todos electr#nicos para llegar a un resultado il cito. 5. +omo Iedio0 conductas criminales en donde para reali(ar un delito utili(an una computadora como medio o s mbolo. 6. +omo fin0 +onductas criminales dirigidas contra la entidad f sica del ob-eto o mquina electr#nica o su material con ob-eto de da!arla. /!. TIPOS D" D"LITOS I$FO#-<TICOS La <rgani(aci#n de ,aciones 3nidas F<,3G reconocen los siguientes tipos de delitos informticos 0 *. &raudes cometidos mediante manipulaci#n de computadoras Ianipulaci#n de los datos de entrada0 este tipo de fraude informtico conocido tambi$n como sustracci#n de datos, representa el delito informtico ms com.n ya que es fcil de cometer y dif cil de descubrir. La manipulaci#n de programas0 consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy dif cil de descubrir ya menudo pasa inadvertida debido a que el delincuente tiene conocimientos t$cnicos concretos de informtica y programaci#n. Ianipulaci#n de datos de salida0 se efect.a fi-ando un ob-etivo al funcionamiento del sistema informtico, El e-emplo ms com.n es el fraude del que se hace ob-eto a los ca-eros automticos mediante la falsificaci#n de instrucciones para la computadora en la fase de adquisici#n de datos.
5

LHI% de la L3R, Iarla. +riminalia ,D *;A %!o L. 4elitos Electr#nicos. Ediciones /orrua. I$xico. Enero;Qulio *LC?

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

&raude efectuado por manipulaci#n informtica0 %provecha las repeticiones automticas de los procesos de c#mputo. Es una t$cnica especiali(ada que se denomina 't$cnica de salchich#n: en la que roda-as muy finas: apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. "e basa en ei principio de que *=,AA es igual a *=,A@ pasando =,=* centavos a la cuenta del ladr#n n veces.

5. Ianipulaci#n de los datos de entrada +omo el ob-eto0 +uando se alteran datos de los documentos almacenados en forma computari(ada. +omo Hnstrumento0 las computadoras pueden utili(arse tambH$n para efectuar falsificaciones de documentos de uso comercial. 6. 4a!os o modificaciones de programas o datos computari(ados "abota-e informtico0 es el acto de borrar, suprimir o modificar sin autori(aci#n funciones o datos de computadora con intenci#n de obstaculi(ar el funcionamiento del sistema. %cceso no a autori(ado a servicios y sistemas informticos0 estos acceso se pueden reali(ar por diversos motivos, desde la simple curiosidad hasta el sabota-e o espiona-e informtico. 1eproducci#n no autori(ada de programas informticos de protecci#n legal; esta puede entraftar una p$rdida econ#mica sustancial para los propietarios leg timos. %lgunas -urisilicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales, El problema ha alcan(ado dimensiones transnacionales con el trfico de esas reproducciones no autori(adas a trav$s de las redes de telecomunicaciones modernas. %l respecto. se considera, que la reproducci#n no autori(ada de programas informticos no es un delito informtico debido a que el bien -ur dico a tutelar es la propiedad intelectual. %dicionalmente a estos tipos de delitos reconocidos, el S9 +ongreso Hnbternacional de 4erecho ha propuesto todas las formas de conductas lesivas de la que puede ser ob-eto la informaci#n. Ellas son0 :&raude en el campo de la informtica. &alsificaci#n en materia informtica. "abota-e informtico y da!os a datos computari(ados o programas informticos. %cceso no autori(ado. Hntercepci#n sin autori(aci#n. 1eproducci#n no autori(ada de un programa informtico protegido. Espiona-e informtico. 3so no autori(ado de una computadora. 8rfico de claves informticas obtenidas por medio il cito. 4istribuci#n de virus o programas delictivos.:A /!/ D"LI$CU"$T" 5 ;ICTI-A /!/! SU>"TO ACTI;O "e llama as a las personas que cometen los delitos informticos. "on aquellas que poseen ciertas caracter sticas que no presentan el denominador com.n de los delincuentes, esto es, los su-etos activos tienen habilidades para el mane-o de los sistemas informticos y generalmente por su situaci#n laboral se encuentran en lugares estrat$gicos donde se mane-a informaci#n de carcter sensible, o bien son hbiles en el uso de los sistemas informati(ados, a.n cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisi#n de este tipo de delitos. +on el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y que lo que los diferencia entre s es la naturale(a de los delitos cometidos. 4e esta forma, la persona que 'entra) en un sistema informtico sin intenciones delictivas es muy diferente del empleado de una instituci#n financiera que desv a fondos de las cuentas de sus clientes. El nivel t pico de aptitudes del delincuente informtico es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informtica en tanto que otros aducen que los posibles delincuentes informticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnol#gico, caracter sticas que pudieran encontrarse en un empleado del sector de procesamiento de datos.
6

CARRION, Hugo Daniel: Presupuestos para la Punibilidad del Hacking


Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

"in embargo, teniendo en cuenta las caracter sticas ya mencionadas de las personas que cometen los delitos informticos, estudiosos en la materia los han catalogado como delitos de :cuello blanco: t$rmino introducido por primera ve( por el crimin#logo norteamericano Edwin "utherland en el a!o de *L?6. La '+ifra ,egra) es muy alta; no es fcil descubrirlos ni sancionarlos, en ra(#n del poder econ#mico de quienes lo cometen, pero los da!os econ#micos son alt simos; existe una gran indiferencia de la opini#n p.blica sobre los da!os ocasionados a la sociedad. % los su-etos que cometen este tipo de delitos no se considera delincuentes, no se los segrega, no se los desprecia, ni se los desvalori(a; por el contrario, es considerado y se considera a s mismo :respetable:. Estos tipos de delitos, generalmente, son ob-eto de medidas o sanciones de carcter administrativo y no privativos de la libertad. /!/!. SU>"TO PASI;O Este. la v ctima del delito, es el ente sobre el cual recae la conducta de acci#n u omisi#n que reali(a el su-eto activo. Las vfctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automati(ados de informaci#n, generalmente conectados a otros. El su-eto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informticos, ya que mediante $l podemos conocer los diferentes il citos que cometen los delincuentes informticos. Es imposible conocer la verdadera magnitud de los delitos informticos, ya que la mayor parte no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que prote-an a las v ctimas de estos delitos; la falta de preparaci#n por parte de las autoridades para comprender, investigar y aplicar el tratamiento -ur dico adecuado; el temor por parte de las empresas de denunciar este tipo de il citos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes p$rdidas econ#micas, trae como consecuencia que las estad sticas sobre este tipo de conductas se mantenga ba-o la llamada :cifra negra:. /or lo anterior, se reconoce que para +onseguir una prevenci#n efectiva de la criminalidad informtica se requiere, en primer lugar, un anlisis ob-etivo de las necesidades de protecci#n y de las fuentes de peligro. 3na protecci#n efica( contra la criminalidad informtica presupone ante todo que las v ctimas potenciales cono(can las correspondientes t$cnicas de manipulaci#n, as como sus formas de encubrimiento. En el mismo sentido, podemos decir que con0 *. La divulgaci#n de las posibles conductas il citas derivadas del uso de las computadoras. 5. %lertas a las potenciales victimas, para que tomen las medidas pertinentes a fin de prevenir la delincuencia informtica. 6. +reaci#n de una adecuada legislaci#n que prote-a los intereses de la v ctimas. ?. 3na eficiente preparaci#n por parte del personal encargado de la procuraci#n, administraci#n y la participaci#n de -usticia para atender e investigar a estas conductas il citas. "e estar a avan(ando mucho en el camino de la lucha contra la delincuencia informtica, que cada d a tiende a expandirse ms. %dems, se debe destacar que *=C organiCmos internacionales han adoptado resoluciones similares en el sentido de que educando a la comunidad de v ctimas y estimulando la denuncia de los delitos, se promover a la confian(a p.blica en la capacidad de los encargados de hacer cumplir la ley y de las autoridades -udiciales para detectar, investigar y prevenir *=C delitos informticos. /!1 L"+ISLACI0$ $ACIO$AL En los .ltimos a!os se ha perfilado en el mbito internacional un cierto consenso en las valoraciones pol tico;-ur dicas de los problemas derivados del mal uso que se hace de las computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales nacionales e internacionales. La <,3 se!ala que cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y los delitos informticos se constituyen en una forma de crimen transnacional. En este sentido habr que recurrir a aquellos tratados internacionales de los que nuestro pa s es parte y que, en virtud del %rticulo B@ inc. 55 de la +onstituci#n ,acional reformada en *LL?, tiene rango constitucional. %rgentina tambi$n es parte del acuerdo que se celebr# en el marco de la 1onda 3ruguay del %cuerdo Keneral de %ranceles %duaneros y +omercio, que en su art culo l<, relativo a los programas de ordenador y compilaciones de datos, establece que0 Este tipo de programas, ya sean fuente u ob-eto, sern protegidos como obras literarias de conformidad con el +onvenio de Merna, de -ulio *LB*, para la /rotecci#n de <bras Literarias y %rt sticas.

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

Las compilaciones de datos posibles de ser legibles sern protegidos como creaciones de carcter intelectual. /ara los casos de falsificaci#n dolosa de marcas de fbrica o de comercio o de pirater a lesiva del derecho de autor a escala comercial se establecern procedimientos y sanciones penales adems de que, 'los recursos disponibles comprendern la pena de prisi#n y>o la imposici#n de sanciones pecuniarias suficientemente disuasorias. La +onvenci#n sobre la /ropiedad intelectual de Estocolmo F-ulio de *LABG y el +onvenio de Merna F-ulio de *LB*G fueron ratificados en nuestro pais por la Ley 55.*L@ el *B de mar(o de *LC= y elC de -ulio de *LL= respectivamente. La +onvenci#n para la /rotecci#n y /roducci#n de /honogramas de octubre de *LB*, fue ratificada por la ley *L.LA6 cl56 dc noviembre *LB5. 7ay otros +onvenios no ratificados a.n por nuestro /a s, reali(ados por la <rgani(aci#n Iundial de la /ropiedad Hntelectual F<I/HG, de la que %rgentina es parte integrante a partir del C de octubre de *LC=. ,uestra legislaci#n regula +omercial y /enalmente las conductas il citas relacionadas con la informtica, pero que a.n no contemplan en si los delitos informticos0 *. La ley *** de /atentes de Hnvenci#n regula la protecci#n a la propiedad intelectual. 5. La ley /enal **.B56 de :/ropiedad +ient fica, Literaria y %rt stica.., modificada por el decreto *A@>L?. ha modificado los %rt culos B*. B5, B5 bis. B6 y B?. /or esta ley, en el pa s solo estn protegidos los lengua-es de bases de datos, planillas de clculo, el software y su documentaci#n dentro del mismo. "i bien, en el decreto de *LL?, se reali(# la modificaci#n -ustamente para incluir esos tem en el concepto de propiedad intelectual. no tiene en cuenta la posibilidad de plagio ya que no hay -urisprudencia que permita establecer qu$ porcenta-e de igualdad en la escritura de dos programas se considera plagio. Las copias ilegales de software tambi$n son penali(adas, pero por reglamentaciones comerciales. % diferencia de otros pa ses, en la %rgentina la informaci#n no es un bien o propiedad, por lo tanto no es posible que sea robada, modificada o destruida. 4e acuerdo con los art. *=B5 y 56** del +#digo +ivil y *C6 del +#digo /enal se especifica que para que exista robo o hurto debe afectarse una cosa. y las leyes definen cosa como algo que ocupa lugar en el espacio; los datos, se sabe, son intangibles. En resumen0 s alguien destruye, mediante os m$todos que sean, la informaci#n almacenada en una computadora no cometi# delito; pero si rompi# el hardware o un disquete ser penali(ado0 en ese caso, deber hacerse cargo de los costos de cada elemento pero no de lo que conten an. 8ambi$n se especifica Fart. **=LG que el damnificado no podr reclamar indemni(aci#n si hubiera existido negligencia de su parte. %hora, cabe preguntarse TEn %rgentina, qu$ amparo -udicial se tiene ante hechos electr#nicos il citosU La respuesta es que el +#digo /enal argentino Fcon BB a!os de vidaG no tiene reglas espec ficas sobre los delitos cometidos a trav$s de computadoras. Esto es as porque cuando se sancionaron las leyes no exist a la tecnolog a actual y por lo tanto no fueron previstos los ataques actuales. 4entro del +#digo /enal se encuentran sanciones respecto de os delitos contra el honor Fart. *=L a **BG; instigaci#n a cometer delito Fart. 5=LG, instigaci#n al suicidio Fart. C6G; hurto al art. *A5 G, adems de los de defraudaci#n, falsificaci#n, trfico de menores, narcotrfico, etc., todas conductas que pueden ser cometidas utili(ando como medio la tecnolog a electr#nica, pero nada referente a delitos cometidos sobre la informaci#n como bien. El mayor inconveniente es que no hay forma de determinar fehacientemente cul era el estado anterior de los datos, puesto que la informaci#n en estado digital es fcilmente adulterable. /or otro lado, aunque fuera posible determinar el estado anterior, ser a dif cil determinar el valor que dicha informaci#n ten a. El problema surge en que los datos almacenados tienen el valor que el cliente o due!o: de esos datos le asigna Fy que ra(onablemente forma parte de su patrimonioG. Esto, desde el punto de vista legal es algo totalmente sub-etivo. "on bienes intangibles, donde solo el cliente puede valorar los VJunos y ceros: almacenados. %s , las acciones comunes de hurto, robo, da!o, falsificaci#n, etc. Fart. *A5 del +#digo /enalG que hablan de un apoderamiento material ,< pueden aplicarse a los datos almacenados por considerarlos intangibles. 7ablar de estafa Fcontemplada en el art. *B5 del c#digo penalG no es aplicable a una mquina porque se la concibe como algo que no es susceptible de caer en error. todo lo contrario a la mente humana.
Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

En funci#n del c#digo penal. se considera que entrar en un domicilio sin permiso o violar correspondencia constituyen delitos Fart. *@6G. /ero el acceso a una computadora, red de computadoras o medios de transmisi#n de la informaci#n Fviolando un cable coaxil por e-emploG sin autori(aci#n. en forma directa o remota, no constituyen un acto penable por la -usticia. aunque si el dado del mismo. La mayor dificultad es cuantificar el delito informtico. Estos pueden ser muy variados0 reducir la capacidad informativa de un sistema con un virus o un caballo de 8roya, saturar el correo electr#nico de un proveedor con infinidad de mensa-es, etc. /ero T+ul de ellos es mas graveU . "i se considera Hnternet, el problema se vuelve a.n ms grave ya que se caracteri(a por ser algo completamente descentrali(ado. 4esde el punto de vista del usuario esto constituye un beneficio, puesto que no tiene ning.n control ni necesita autori(aci#n para acceder a los datos. "in embargo. constituye un problema desde el punto de vista legal. /rincipalmente porque la leyes penales son aplicables territorialmente y no puede pasar las barreras de los pa ses. La facilidad de comunicaci#n entre diversos pa ses que brinda la telemtica dificulta la sanci#n de leyes claras y eficaces para castigar las intrusiones computacionales. "i ocurre un hecho delictivo por medio del ingreso a varias pginas de un sitio distribuidas por distintos pa ses0 TNu$ -ue( ser el competente en la causaU .T7asta qu$ punto se pueden regular lo" delitos a trav$s de Hnternet sabiendo que no se puede aplicar las leyes en forma extraterritorialU . 9er una pantalla con informaci#n. TEs un roboU .%nte esta pregunta Qulio +. %rdita B responde 'F...G si, desde el punto de vista del propietario, si es informaci#n confidencial y>o personal es delito porque se viol# su privacidad:. "i un intruso salta de un sat$lite canadiense a una computadora en 8aiwan y de all a otra alemana T+on las leyes de qu$ pa s se -u(garU . Lo mencionado hasta aqu no da buenas perspectivas para la "eguridad de *=C usuarios Famparo legalG en cuanto a los datos que almacenan. /ero esto no es tan as , puesto que si la informaci#n es confidencial la misma tendr en alg.n momento, amparo legal. /or lo pronto, en febrero de *LLB se sancion# la ley 5?.BAA por la que se protege la informaci#n confidencial a trav$s de acciones penales y civiles, considerando informaci#n confidencial aquella que cumple los siguientes puntos. Es secreta en el sentido que no sea generalmente conocida ni fcilmente accesible para personas introducidas en los c rculos en que normalmente se utili(a el tipo de informaci#n. 8enga valor comercial para ser secreta. "e hayan tomado medidas necesarias para mantenerla secreta, tomadas por la persona que leg timamente la controla. /or medio de esta ley la sustracci#n de disquetes, acceso sin autori(aci#n a una red o computadora que contenga informaci#n confidencial ser sancionado a trav$s de la pena de violaci#n de secretos. En cuanto a la actividad t pica de los hackers, las leyes castigan el hurto de energ a el$ctrica y de l neas telef#nicas, aunque no es fcil de determinar la comisi#n del delito. La dificultad radica en establecer d#nde se cometi# el delito y qui$n es el damnificado. Los posibles hechos de 7acking se encuadran en la categor a de delitos comunes como defraudaciones, estafas o abuso de confian(a, y la existencia de una computadora no modifica el castigo impuesto por la ley. La 4ivisi#n +omputaci#n de la /olic a &ederal no reali(a acciones o investigaciones preventivas Fa modo de las organi(aciones estadounidensesG act.a en un aspecto pericial cuando el operativo ya est en marcha. Este vac o en la legislaci#n %rgentina se agrava debido a que las empresas que sufren ataques no los difunden por miedo a perder el prestigio y principalmente porque no existen conceptos claros para definir nuevas leyes -ur dicas en funci#n de los avances tecnol#gicos. Estos problemas afectan mucho a la evoluci#n del campo informtico de la %rgentina generando malestar en empresas, usuarios finales y toda persona que utilice una computadora como medio para reali(ar o potenciar una tarea. Los mismos se sienten desprotegidos por la ley ante cualquier acto delictivo. +omo conclusi#n, desde el punto de vista social, es conveniente educar y ense!ar la correcta utili(aci#n de todas las herramientas informticas, impartiendo conocimientos espec ficos acerca de las conductas prohibidas; no solo con el afn de protegerse, sino para evitar convertirse en un agente de

%14H8%, Qulio c$sar. 4irector de +ybsec ".%. "ecurtty "ystem y ex;7acker. Entrevista personal reali(ada el d a *@ de enero de 5==* en instalaciones de +ybsec ".%. htt.o0.l.lwww.cybsec.com

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

dispersi#n que contribuya, por e-emplo, a que un virus informtico siga extendi$ndose y alcance una computadora en la que, debido a su entorno cr tico, produ(ca un dado realmente grave e irreparable. 4esde la #ptica legal, y ante la inexistencia de normas que tipifiquen los delitos cometidos a trav$s de la computadora, es necesario y muy importante que la ley contemple accesos ilegales a las redes como a sus medios de transmisi#n. 3na futura reforma deber a prohibir toda clase de acceso no autori(ado a un sistema informtico, como lo hacen las leyes de +hile, &rancia, Estados 3nidos, %lemania, %ustria, etc. Lo parad#-ico FTgraciosoUG es que no existe sanci#n legal para la persona que destruye informaci#n almacenada en un soporte, pero si para la que destruye la misma informaci#n Hmpresa en papel. ,o obstante, existen en el +ongreso ,acional diversos proyectos de ley que contemplan esta temtica. CAPITULO 1 Amenazas Lgicas La Entrop a es una magnitud termodinmica que cuantifica el grado de desorden de un sistema; y seg.n las leyes f sicas todo sistema tiende a su mxima entrop a. "i extrapolamos este concepto a la "eguridad resultar a que todo sistema tiende a su mxima inseguridad. Este principio supone decir0 Los protocolos de comunicaci#n utili(ados carecen, en su mayor a, de seguridad o esta ha sido implementada, tiempo despu$s de su creaci#n, en forma de :parche:. Existen agu-eros de seguridad en los sistemas operativos. Existen agu-eros de seguridad en las aplicaciones. Existen errores en las configuraciones de los sistemas. Los usuarios carecen de informaci#n respecto del tema. 8odo sistema es inseguro. Esta lista podr a seguir extendi$ndose a medida que se eval.en mayor cantidad de elementos de un "istema Hnformtico. 1! ACC"SO CUSO CAUTO#I?ACI0$ La identificaci#n de estas palabras es muy importante ya que el uso de algunas implica un uso desapropiado de las otras. Espec ficamente ::%cceso: y ::7acer 3so: no son el mismo concepto cuando se estudian desde el punto de vista de un usuario y de un intruso. /or e-emplo0 +uando un usuario tiene acceso autori(ado, implica que tiene autori(ado el uso de un recurso. +uando un atacante tiene acceso desautori(ado est haciendo uso desautori(ado del sistema. /ero, cuando un atacante hace uso desautori(ado de un sistema, esto implica que el acceso fue autori(ado Fsimulaci#n de usuarioG. Luego un %taque ser un intento de acceso, o uso desautori(ado de un recurso, sea satisfactorio o no. 3n Hncidente envuelve un con-unto de ataques que pueden ser distinguidos de otro grupo por las caracter sticas del mismo Fgrado, similitud, t$cnicas utili(adas, tiempos, etc.G. Qohn 4. 7owardC en su tesis estudia la cantidad de ataques que puede tener unincidente. %l concluir dicho estudio y basado en su experiencia en los laboratorios del +E18 L afirma que esta cantidad varia entre *= y *.=== y estima que un n.mero ra(onable para estudios es de *== ataques por incidentes. 1!. D"T"CCI0$ D" I$T#USOS % finales de *LLA, 4an &armer Fcreador de una de las herramientas ms .tiles en la detecci#n de intrusos0 "% 8%,G reali(# un estudio sobre seguridad anali(ando 5.5=6 sistemas de sitios en Hnternet. Los sistemas ob-eto del estudio fueron Peb "ites orientados al comercio y con contenidos espec ficos, adems de un con-unto de sistemas informticos aleatorios son los que reali(ar comparaciones. El estudio se reali(# empleando t$cnicas sencillas y no intrusivas. "e dividieron los problemas potenciales de seguridad en dos grupos0 ro-os FredG y amarillos FyellowG. Los problemas del grupo ro-o son los ms serios y suponen que el sistema est abierto a un atacante potencial, es decir, posee problemas de seguridad conocidos en disposici#n de ser explotados. %s por e-emplo, un problema de seguridad del grupo ro-o es un equipo que tiene el servicio de &8/ an#nimo mal configurado.
7<P%14, Qohn 4. 8hesis0 %n %nalys s of security on the Hnternet *LCL;*LL@. +arnegie Hnst tute of 8echnalaNO. +arneN e Iellan 3niversity. *LL@. EE.33. http0>lwww.cert.arg. 5
9

+E180 +omputer Emergency 1esp<f*se 8eam. Krupo de "eguridad Hnternacional especiali(ado en dar respuesta a las empresas 9 organi(aciones que denuncian ataques informticos a sus sistemas.

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

Los problemas de seguridad del grupo amarillo son menos serios pero tambi$n rese!ables. Hmplican que el problema detectado no compromete inmediatamente al sistema pero puede causarle serios da!os o bien, que es necesario reali(ar tests ms intrusivos para determinar si existe o no un problema del grupo ro-o. La tabla ?.* resume los sistemas evaluados, el n.mero de equipos en cada categor a y los porcenta-es de vulnerabilidad para cada uno. %unque los resultados son l mites superiores, no de-an de ser... escandalosos. Ti(o de sitio Mancos +r$ditos "itios federales ,ews "exo 8otales Krupo aleatorio MTotal testeados AA= 5B? ?B 6*5 ?@* B/1 ?AL sitios NTotal ;ulnera&les AC.6? @*.* A*.B AL.@@ AA.=C 81!P/ 66.=@ N Oello* 65.B6 6=.AA 56.? 6=.BB ?=.@C //!K3 *@.BC N #ed 6@.A* 5=.?? 6C.6 6C.BC 5@.@ / !QK *B.5B

8abla B.* ;/orcenta-e de 9ulnerabilidades por tipo de sitio. &uente0 http0>>www.trouble.org>survey +omo puede observarse, cerca de los dos tercios de los sistemas anali(ados ten an serios problemas de seguridad y &armer destaca que casi un tercio de ellos pod an ser atacados con un m nimo esfuer(o. ID"$TIFICACI0$ D" LAS A-"$A?AS La identificaci#n de amena(as requiere conocer los tipos de ataques, el tipo de acceso, la forma operacional y los ob-etivos del atacante. Las consecuencias de los ataques se podr an clasificar en0 4ata +orruption0 la informaci#n que no conten a defectos pasa a tenerlos. 4enial o "ervice Fno"G0 servicios que deber an estar disponibles no lo estn. Leakage0 los datos llegan a destinos a los que no deber an llegar. 4esde *LL= hasta nuestros d as, el +E18 viene desarrollando una serie de estad sticas que demuestran que cada d a se registran ms ataques informticos, y estos son cada ve( ms sofisticados, ATACA y T!S "!))A*I! T automticos dif ciles de rastrear. !"todos de Acceso AS La 8abla ?.5 detalla el tipo de atacante, las herramientas utili(adas, en que fase se "ac#ers el ataque, los tipos Linea de de procesos atacados, &ulnera,ilidades no Arc#i$os reali(a los resultados Acceso esperados y>u obtenidos y los comandos en im$lementacin autorizado ob-etivos perseguidos por los intrusos.
!s$ias Terroristas !s$iona%e Industrial Criminales $rofesionales &ndales 'Cra#ers( Scri$t o +rogramas Agente autnomo "erramientas integradas "erramientas distri,uidas Inversin de lneas de comunicacin &ulnera,ilidades en diseo &ulnera,ilidades en configuracin -so no autorizado %lu&o de Datos

)esultados Corru$cin de informacin )evelacin de informacin

.,%etivos Desafo Ganancia $oltica

Acceso a semanal so&re nue%as Ganancia Para %er tra&a'os similares o reci&ir informacin (u&licaciones) %isite ***!monografias!com servicios no financiera autorizados Denegacin de servicios Daar

www.monografias.com

8abla ?.5. 4etalle de %taques. +ualquier adolescente de *@ a!os F"cript WiddiesG, sin tener grandes conocimientos, pero con una potente y estable herramienta de ataque desarrollada por los Kur.s, es capa( de de-ar fuera de servicio cualquier servidor de informaci#n de cualquier organismo en Hnternet, simplemente siguiendo las instrucciones que acompa!an la herramienta. Los n.mero que siguen no pretenden alarmar a nadie ni sembrar la semilla del futuro 7acker. Evidentemente la informaci#n puede ser aprovechada para fines menos l citos que para los cuales fue pensada, pero esto es algo ciertamente dif cil de evitar. %!o *LCC *LCL *LL= *LL* *LL5 *LL6 *LL? *LL@ *LLA *LLB *LLC *LLL 5=== 5==* F? mesesG 8otal Hncidentes 1eportados A *65 5@5 ?=A BB6 *66? 56?= 5?*5 5@B6 5*6? 6B6? LC@L 5*B@A *@?BA A6*CB *B* 6?@ 6** 5A5 ?*B *=L= **@* 6B?B 9ulnerabilidades 1eportadas Iensa-es 1ecibidos @6L 5CAC ???C LA5L *??A6 5*5AB 5L@C= 65=C? 6*5AC 6LA5A ?*CB* 6?A*5 @A6A@ 6L*C* 6@BC=5

,ota H0 estos incidentes solo representan el 6=E correspondientes a hackers. ,ota HH0 En *LL5 se reali(# urmestudio durante el cual se llevaron a cabo 6C.=== ataques a distintos sitios de organi(aciones gubernamentales Fmuchas militaresG. El resultado de los ataques se resumen en el siguiente cuadro.

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

/uede observarse que solo el =,B=E F5ABG de los incidentes fueron reportados. Luego, si en el a!o 5=== se denunciaron 5*.B@A casos eso arro-a 6.=A?.55@ incidentes en ese a!o. ,ota HHH0 /uede observarse que los incidente reportados en *LLB con respecto al a!o anterior es menor. Esto puede deberse a diversas causas0 Las empresas u organi(aciones no se pueden permitir el lu-o de denunciar ataques a sus sistemas, pues el nivel de confian(a de los clientes FciudadanosG ba-ar a enormemente. Los administradores tienen cada ve( mayor conciencia respecto de la seguridad de sus sistemas y arreglan por s mismos las deficiencias detectadas. % esto hay que a!adir las nuevas herramientas de seguridad disponibles en el mercado. Los '%dvisories) Fdocumentos explicativosG sobre los nuevos agu-eros de seguridad detectados y la forma de solucionarlos, lan(ados por el +E1 8. han dado sus frutos 1!1 TIPOS D" ATA,U" % continuaci#n se expondrn diferentes tipos de ataques perpetrados, principalmente, por 7ackers. Estos ataques pueden ser reali(ados sobre cualquier tipo de red, sistema operativo, usando diferentes protocolos, etc. Los primeros tiempos, los ataques involucraban poca sofisticaci#n t$cnica. Los Hnsiders Foperadores, programadores, data entrysG utili(aban sus permisos para alterar archivos o registros. Los0 <utsiders ingresaban a la red simplemente averiguando una password vlida. % trav$s de los a!os se han desarrollado formas cada ve( ms sofisticadas de ataque para explotar 'agu-eros) en el dise!o, configuraci#n y operaci#n de los sistemas. "on muchos los autores que describen con detalle las t$cnicas y las clasifican de acuerdo a diferentes caracter sticas de las mismas. %nte la diversificaci#n de clasificaciones de amena(as y la inminente aparici#n de nuevas t$cnicas. /ara la reali(aci#n del /resente los ataques sern clasificados y categori(ados seg.n mi experiencia y conocimiento de cada caso. %l describirlos no se pretende dar una gu a exacta ni las especificaciones t$cnicas necesarias para su uso. "#lo se pretende dar una idea de la cantidad y variabilidad de los mismos as como que su adaptaci#n Fy aparici#n de nuevosG contin.a paralela a la creaci#n de nuevas tecnolog as. +abe destacar que para la utili(aci#n de estas t$cnicas no ser necesario contar con grandes centros de c#mputos, lo que queda fehacientemente demostrado al saber que algunos 7ackers ms famosos de la historia hackeaban con computadoras Fincluso armadas con partes encontradas en basurerosG desde la habitaci#n de su hogar. +ada uno de los ataques aba-o descriptos sern dirigidos remotamente. "e define %taque 1emoto como JX ataque iniciado contra una maquina sobre la cual el atacante no tiene control f sico:*. Esta mquina es distinta a la usada por el atacante y ser llamada 9 ctima. I$+"$I"#A SOCIAL Es la manipulaci#n de las personas para convencerlas de que e-ecuten acciones o actos que normalmente no reali(an para que revele todo lo necesario para superar las barreras de seguridad. "i el atacante tiene la experiencia suficiente Fgeneralmente es as G, puede enga!ar fcilmente a un usuario F que desconoce las
Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

m nimas medidas de seguridadG en beneficio propio. Esta t$cnica es una de las ms usadas y efectivas a la hora de averiguar nombres de usuarios y passwords. /or e-emplo, suele llamarse a un usuario haci$ndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. < bien, podr a enviarse un mail Ffalsificando la direcci#n origen a nombre del administradorG pidiendo al usuario que modifique su password a una palabra que el atacante suministra. /ara evitar situaciones de H" es conveniente tener en cuenta estas recomendaciones0 8ener servicio t$cnico propio o de confian(a. Hnstruir a los usuarios para que no respondan ninguna pregunta sobre cualquier caracter stica del sistema y deriven la inquietud a los responsables que tenga competencia para dar esa informaci#n. %segurarse que las personas que llaman por tel$fono son quien dicen ser. /or e-emplo si la persona que llama se identifica como proveedor de Hnternet lo me-or es cortar y devolverla llamada a forma de confracci#n. 1!1!. I$+"$I"#9A SOCIAL I$;"#SA +onsiste en la generaci#n, por parte de los intrusos, de una situaci#n inversa a la originada en Hngenier a "ocial. En este caso el intruso publicita de alguna manera que es capa( de brindar ayuda a los usuarios, y estos lo llaman ante alg.n imprevisto. El intruso aprovechara esta oportunidad para pedir informaci#n necesaria para solucionar el problema del usuario y el suyo propio Fla forma de acceso al sistemaG. La H"H es ms dif cil de llevara cabo y por lo general se aplica cuando los usuarios estn alertados de acerca de las t$cnicas de H". /uede usarse en algunas situaciones espec ficas y despu$s de mucha preparaci#n e investigaci#n por parte del intruso0 *. Keneraci#n de una falla en el funcionamiento normal del sistema. Keneralmente esta falla es fcil de solucionar pero puede ser dificil de encontrar por los usuarios inexpertos Fsabota-eG. 1equiere que el intruso tenga un m nimo contacto con el sistema. 5. +omunicaci#n a los usuarios de que la soluci#n es brindada por el intruso FpublicidadG. 6. /rovisi#n de ayuda por parte del intruso encubierto como servicio t$cnico. 1!1!/ T#AS=I$+ @CA#TO$"OA Keneralmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arro-a a la basura. Este procedimiento por ms inocente que pare(ca es el que puede aprovechar un atacante para hacerse de una llave para entrar el sistema nada se destruye, todo se transforma:. El 8rashing puede ser f sico F como el caso descritoG o l#gico. como anali(ar buffer de impresora y memoria, bloques de discos, etc. El 8rashing f sico suele ser com.n en organi(aciones que no disponen de alta confidencialidad, +omo colegios y universidades. 1!1!1 ATA,U"S D" -O$ITO#I?ACI0$ Este tipo de ataque se reali(a para observar a la victima y su sistema, con el ob-etivo de obtener informaci#n. establecer sus vulnerabilidades y posibles formas de acceso futuro. 1!1!1! S=OULD"# SU#FI$+ +onsiste en espiar f sicamente a los usuarios para obtener el login y su password correspondiente. El "urfing explota el error de lo" usuarios de de-ar su login y password anotadas cerca de la computadora Fgeneralmente en post;it adheridos al monitos o teclado G. +ualquier intruso puede pasar por ah , verlos y memori(arlos para su posterior uso. <tra t$cnica relacionada al surfing es aquella mediante la cual se ve, por encima del hombro al usuario cuando teclea su nombre y password. 1!1!1!. D"COO @S"2U"LOSA Los 4ecoy son programas dise!ados con la misma interfase que otro original. En ellos se imita la solicitud de un logeo y el usuario desprevenido lo hace. Luego, el programa guardar esta informaci#n y de-ar paso a las actividades normales, del sistema. La informaci#n recopilada ser utili(ada por el atacante para futuras J:visitas:. 3na t$cnica seme-ante es aquella que, mediante un programa se guardan todas las teclas presionadas durante una sesi#n. Luego solo har falta estudiar el archivo generado para conocer nombres de usuarios y claves. 1!1!1!/ SCA#-I$+ @6JS,U"DAA El "caneo, como m$todo de descubrir canales de comunicaci#n susceptibles de ser explotados, lleva en uso mucho tiempo. La idea es recorrer FscanearG tantos puertos de escucha como sea posible, y guardar informaci#n de aquellos que sean receptivos o de utilidad para cada necesidad en particular .Iuchas utilidades de auditor a tambi$n se basan en este paradigma.

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

El scaneo de puertos pertenece a la "eguridad informtica desde que era utili(ado en los sistemas de telefon a. 4ado que actualmente existen millones de n.meros de tel$fono a los que se pueden acceder con una simple llamad, la soluci#n l#gica Fpara encontrar n.meros que puedan interesarG es intentar conectarlos a todos. La idea bsica es simple0 llamar a un n.mero y si el m#dem devuelve un mensa-e de conectado, grabar el n.mero. En otro caso, la computadora cuelga el tel$fono y llama al siguiente n.mero. "canear los puertos implica las mismas t$cnicas de fuer(a bruta. "e env a una serie de paquetes para varios protocolos y se deduce que servicios estn :escuchando: por las respuestas recibidas o no recibidas. Existen diversos tipos de "carming seg.n las t$cnicas, puertos y protocolos explotados0 1!1!1!/! TCP Cormect Scarming Esta es la forma bsica del scaneo de puertos 8+/. "i el puerto est escuchando, devolver una respuesta de $xito; cualquier otro caso significar que el puerto no est abierto o que no se puede establecer conexi#n con $l. Las venta-as que caracteri(an esta t$cnica es que no necesita de privilegios especiales y su gran velocidad. "u principal desventa-a es que este m$todo es fcilmente detectable por el administrador del sistema. "e ver un gran n.mero de conexiones y mensa-es de error para los servicios en los que se ha conseguido conectar la mquina, que lan(a el scarmer, y tambi$n se ver su inmediata desconexi#n. 1!1!1!/!. TCP SO$ Scarming +uando dos procesos establecen una comunicaci#n usan el modelo +liente > servidor para establecerla. La aplicaci#n del "ervidor .Jescucha: todo lo que ingresa por los puertos. La identificaci#n del "ervidor se efect.a a trav$s de la direcci#n H/ del sistema en el que se e-ecuta y del n.mero de puerto del que depende para la conexi#n. El +liente establece la conexi#n con el "ervidor a trav$s del puerto disponible para luego intercambiar datos. La informaci#n de control llamada 7and"hake FsaludoG se intercambia entre el +liente y el "ervidor para establecer un dialogo antes de transmitir datos. Los :paquetes: o segmentos 8+/ tienen banderas que indican el estado del mismo. El protocolo 8+/ de Hnternet, sobre el que se basa la mayor a de los servicios Fincluyendo el correo electr#nico, el web y el H1+G implica esta conexi#n entre dos mquinas. El establecimiento de dicha conexi#n se reali(a mediante lo que se llama 8hree;Pay 7andshake F:conexi#n en tres pasos:G ya que intercambian tres segmentos. En forma esquemtica se tiene0

Krfico ?.5 ;+onexi#n en 8res /asos. *. El programa +liente F+G pide conexi#n al "ervidor F"G envindole un segmento "O,. Este segmento le dice a " que + desea establecer una conexi#n. 5. " Fsi est abierto y escuchandoG al recibir este segmento "O, Factiva el indicadorG y env a una autentificaci#n %+W de manera de acuse de recibo a +. "i " est cerrado env a un indicador 1"8 . 6. + entonces %+Wea FautentificaG a ". %hora ya puede tener lugar la transferencia de datos. +uando las aplicaciones conectadas terminan la transferencia, reali(aran otra negociaci#n a tres bandas con segmentos &H, en ve( "O, . La t$cnica 8+/ "O, "carming, implementa un scaneo de :media;apertura:, dado que nunca se abre una sesi#n 8+/ completa.

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

"e env a un paquete "O, Fcomo si se fuera a usar una conexi#n realG y se espera por la respuesta. %l recibir un "O,> %+W se env a, inmediatamente, un 1"8 para terminar la conexi#n y se registra este puerto como abierto. La principal venta-a de esta t$cnica de escaneo es que pocos sitios estn preparados para registrarlos. La desventa-a es que en algunos sistemas 3nix, se necesitan privilegios de administrador para construir estos paquetes "O,. 1!1!1!/!/ TCP FI$ ScarmingC StealtF Port Scarming 7ay veces en que incluso el scaneo "O, no es lo suficientemente :clandestino: o limpio. %lgunos sistemas F&irewalls y filtros de paquetesG monitori(an la red en busca de paquetes "O, a puertos restringidos. /ara subsanar este inconveniente los paquetes &H,, en cambio, podr an ser capaces de pasar sin ser advertidos. Este tipo de "caneo est basado en la idea de que los puertos cerrados tienden a responder a los paquetes &H, con el 1"8 correspondiente. Los puertos abiertos, en cambio, suelen ignorar el paquete en cuesti#n. Este es un comportamiento correcto del protocolo 8+/, aunque algunos sistemas, entre los que se hallan los de IicrosoftY, no cumplen con este requerimiento, enviando paquetes 1"8 siempre, independientemente de si el puerto est abierto o cerrado. +omo resultado, no son vulnerables a este tipo de scaneo. "in embargo, es posible reali(arlo en otros sistemas 3nix. Este .ltimo es un e-emplo en el que se puede apreciar que algunas vulnerabilidades se presentan en las aplicaci#n de tecnolog as Fen este caso el protocolo 8+/ nacido en los a!os JB=G y no sobre sus implementaciones. Es ms, se observa que una implementaci#n incorrecta Fla de IicrosoftG soluciona el problema. :Iuchos de los problemas globales de vulnerabilidades son inherentes al dise!o original de algunos protocolos:. 1!1!1!/!1 Fragmentation Scarming Esta no es una nueva t$cnica de scaneo como tal, sino una modificaci#n de las anteriores. En lugar de enviar paquetes completos de sondeo, los mismos se particionan en un par de peque!os fragmentos H/ .%s , se logra partir una cabecera H/ en distintos paquetes para hacerlo ms dif cil de monitori(ar por los filtros que pudieran estar e-ecutndose en la mquina ob-etivo. "in embargo, algunas implementaciones de estas t$cnicas tienen problemas con la gesti#n de este tipo de paquetes tan peque!os, causando una ca da de rendimiento en el "istema del intruso o en el de la v ctima. /roblemas de $sta ndole convierte en detectables a este tipo de ataque. 1!1!1!1 "A ;"SD#OPPI$+CPACR"T S$IFFI$+ Iuchas redes son vulnerables al Eavesdropping, o a la pasiva intercepci#n Fsin modificaci#nG del trfico de red. Esto se reali(a con /acket "niffers, los cuales son programas que monitorean los paquetes que circulan por la red. Los "niffers pueden ser colocados tanto en una estaci#n de traba-o conectada a la red como a un equipo 1outer o a un Kateway de Hnternet, y esto puede ser reali(ado por un usuario con leg timo acceso, o por un intruso que ha ingresado por otras v as. +ada maquina conectada a la red Fmediante una placa con una direcci#n .nicaG verifica la direcci#n destino de los paquetes 8+/. "i estas direcciones son iguales asume que el paquete enviado es para ella, caso contrario libera el paquete para que otras placas lo analicen. 3n "niffer consiste en colocar a la placa de red en un modo llamado promiscuo, el cual desactiva el filtro de verificaci#n de direcciones y por lo tanto todos los paquetes enviados a la red llegan a esta placa Fcomputadora donde est instalado el "nifferG. Hnicialmente este tipo de software, era .nicamente utili(ado por los administradores de redes locales, aunque con el tiempo lleg# a convertirse en una herramienta muy usada por los intrusos. %ctualmente existen "niffers para capturar cualquier tipo de informaci#n especifica. /or e-emplo passwords de un recurso compartido o de acceso a una cuenta, que generalmente via-an sin encriptar al ingresar a sistemas de acceso remoto. 8ambi$n son utili(ados para capturar n.meros de tar-etas de cr$dito y direcciones de e;mails entrantes y salientes. El anlisis de trfico puede ser utili(ado tambi$n para determ nar relaciones entre organi(aciones e individuos. /ara reali(ar estas funciones se anali(an las tramas de un segmento de red, y presentan al usuario s#lo las que interesan. ,ormalmente, los buenos "nifHers, no se pueden detectar, aunque la inmensa mayor a, y debido a que estn demasiado relacionados con el protocolo 8+/>H/ , si pueden ser detectados con algunos trucos. 1!1!1!3 S$OOPI$+CDOH$LOADI$+
Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

Los ataques de esta categor a tienen el mismo ob-etivo que el "niffing; obtener la informaci#n sin modificarla. "in embargo los m$todos son diferentes. %qu , adems de interceptar el trfico de red, el atacante ingresa a los documentos, mensa-es de correo electr#nico y otra informaci#n guardada, reali(ando en la mayor a de los casos un downloading Fcopia de documentosG de esa informaci#n a su propia computadora, para luego hacer un anlisis exhaustivo de la misma. El "nooping puede ser reali(ado por simple curiosidad, pero tambi$n es reali(ado con fines de espiona-e y robo de informaci#n o software. Los casos mas resonantes de este tipo de ataques fueron0 el robo de un archivo con mas de *B== n.meros de tar-etas de cr$dito desde una compa! a de m.sica mundialmente famosa, y la difusi#n ilegal de reportes oficiales reservados de las ,aciones 3nidas, acerca de la violaci#n de derechos humanos en algunos pa ses europeos en estado de guerra. 1!1!3 ATA,U"S D" AUT"$TIFICACI0$ Este tipo de ataque tiene como ob-etivo enga!ar al sistema de la v ctima para ingresar al mismo. Keneralmente este enga!o se reali(a tomando las sesiones ya establecidas por la v ctima u obteniendo su nombre de usuario y password. 1!1!3! SPOOFI$+CLOOPI$+ "poofing puede traducirse como :hacerse pasar por otro: y el ob-etivo de esta t$cnica, -ustamente, es actuar en nombre de otros usuarios, usualmente para reali(ar tareas de "nooping o 8ampering Fver a continuaci#n %taques de Iodificaci#n y 4a!o G. 3na forma com.n de "poofing es conseguir el nombre y el password de un usuario leg timo para, una ve( ingresado al sistema, tomar acciones en nombre de $l. El intruso usualmente utili(a un sistema para obtener informaci#n e ingresar en otro, y luego utili(a este para entrar en otro, y as sucesivamente. Este proceso, llamado Looping, tiene la finalidad de :evaporar: la identificaci#n y la ubicaci#n del atacante. El camino tomado desde el origen hasta el destino puede tener muchas estaciones, que exceden obviamente los l mites de un pa s. <tra consecuencia del Looping es que una compa! a o gobierno pueden suponer que estn siendo atacados por un competidor o una agencia de gobierno extran-era, cuando en realidad estn seguramente siendo atacado por un Hnsider, o por un estudiante a miles de Wil#metros de distancia, pero que ha tomado la identidad de otros. La investigaci#n de procedencia de un Looping es casi imposible, ya que el investigador debe contar con la colaboraci#n de cada administrador de cada red utili(ada en la ruta. El env o de falsos e;mails es otra forma de "poofing que las redes permiten. %qu el atacante env a e;mails a nombre de otra persona con cualquier motivo y ob-etivo. 8al fue el caso de una universidad en EE. 33 .que en *LLC, que debi# reprogramar una fecha completa de exmenes ya que alguien en nombre de la secretar a hab a cancelado la fecha verdadera y enviado el mensa-e a toda la n#mina de estudiantes. Iuchos ataques de este tipo comien(an con Hngenier a "ocial, y los usuarios, por falta de cultura, facilitan a extra!os sus identificaciones dentro del sistema usualmente trav$s de una simple llamada telef#nica. 1!1!3!. SPOOFI$+ Este tipo de ataques Fsobre protolocosG suele implicar un buen conocimiento del protocolo en el que se va a basar el ataque. Los ataques tipo "poofing bastante conocidos son el H/ "poofing, el 4," "poofing y el Peb "poofing. 1!1!3!.! IP S(oofing +on el H/ "poofing, el atacante genera paquetes de Hnternet con una direcci#n de red falsa en el campo &rom, pero que es aceptada por el destinatario del paquete. "u utili(aci#n ms com.n es enviar los paquetes con la direcci#n de un tercero, de forma que la v ctima :ve: un ataque proveniente de esa tercera red, y no la direcci#n real del intruso. El esquema con dos puentes es el siguiente0

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

Krfico ?.6 ;%taque "pooflng ,#tese que si la 9ictima descubre el ataque ver a la /+;5 como su atacante y no el verdadero origen. Este ataque se hi(o famoso al usarlo Wevin Iitnick. 1!1!3!.!. D$S S(oofing Este ataque se consigue mediante la manipulaci#n de paquetes 34/ pudi$ndose comprometer el servidor de nombres de dominios F4omain ,ame "erver;4,"G de Pindows ,8Z. "i se permite el m$todo de recursi#n en la resoluci#n de ',ombres ; 4irecci#n H/: en el 4,", es posible controlar algunos aspectos del 4," remoto. La recursi#n consiste en la capacidad de un servidor de nombres para resolver una petici#n de direcci#n H/ a partir de un nombre que no figura en su base de datos. Este es el m$todo de funcionamiento por defecto. 1!1!3!/ He& Soofing En este caso el atacante crea un sitio web cmpleto FfalsoG similar al que la v ctima desea entrar. Los accesos a este sitio estn dirigidos por el atacante. /ermiti$ndole monitorear todas las acciones de la v ctima, desde sus datos hasta las passwords, n.meros de tar-eta de cr$ditos, etc. El atacante tambi$n es libre de modificar cualquier dato que se est$ transmitiendo entre el servidor original y la v ctima o viceversa. 1!1!3!3 UTILI?ACI0$ D" 6ACRDOO#S :Las puertas traseras son tro(os de c#digo en un programa que permiten a quien las conoce saltarse los m$todos usuales de autentificaci#n para reali(ar ciertas tareas. 7abitualmente son insertados por los profamadores del sistema para agili(ar la tarea de probar c#digo durante la fase de desarrollo: . Esta situaci#n se convierte en una falla de seguridad si se mantiene, involuntaria o intencionalmente, una ve( terminado el producto ya que cualquiera que cono(ca el agu-ero o lo encuentre en su c#digo podr saltarse los mecanismos de control normales. 1!1!3!8 UTILI?ACI0$ D" "IPLOITS Es muy frecuente ingresar a un sistema explotando agu-eros en los algoritmos de encriptaci#n utili(ados, en la administraci#n de las claves por parte la empresa, o simplemente encontrando un error en los programas utili(ados. Los programas para explotar estos 'agu-eros) reciben el nomrne de Exploits y lo que reali(an para aprovechar la debilidad, fallo o error hallado en el sistema Fhardware o softwareG para ingresar al mismo. ,uevos Exploits Fexplotando nuevos errores en los sistemasG se publican cada d a por lo que mantenerse informado de los mismos y de las herramientas para combatirlos es de vital importancia. 1!1!3!B O6T"$CI0$ D" PASSHO#DS Este m$todo comprende la obtenci#n por :&uer(a Mruta.. de aquellas claves que permiten ingresar a los sistemas. aplicaciones. cuentas, etc. atacados. Iuchas passwords de acceso son obtenidas fcilmente porque involucran el nombre u otro dato familiar del usuario O. adems. esta nunca Fo rara ve(G se cambia. En esta caso el ataque se simplifica e involucra alg.n tiempo de prueba y error. <tras veces se reali(an ataques sistemticos Fincluso con varias computadoras a la ve(G con la ayuda de programas especiales y .:diccionarios: que prueban millones de posibles claves hasta encontrar la password correcta. La pol tica de administraci#n de password ser discutida en cap tulos posteriores. 1!1!3!B! Uso de Diccionarios

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

Los 4iccionarios son archivos con millones de palabras, las cuales pueden ser posibles passwords de los usuarios. Este archivo es utili(ado para descubrir dicha password en pruebas de fuer(a bruta. El programa encargado de probar cada una de las palabras encripta cada una de ellas. mediante el algoritmo utili(ado por el sistema atacado, y compara la palabra encriptada contra el archivo de passwords del sistema atacado Fpreviamente obtenidoG. "i coinciden se ha encontrado la clave de acceso al sistema, mediante el usuario correspondiente a la clave hallada. %ctualmente es posible encontrar diccionarios de gran tama *o orientados, incluso. a un rea espec fico de acuerdo al tipo de organi(aci#n que se este atacando. En la tabla ?.? podemos observar el tiempo de b.squeda de una clave de acuerdo a su longitud y tipo de caracteres utili(ados. La velocidad de b.squeda se supone en *==.=== passwords por segundo. aunque este n.mero suele ser mucho mayor dependiendo del programa utili(ado. +antidad de +aracteres A B C L *= 5A;Letras min.sculas @* minutos 55,6 horas 5? dias 5* meses ?@ a!os 6A; Letras y d gitos A horas L dias *=,@ meses 65,A a!os *.*A= a!os @5;Iay.sculas y min.sculas 5,6 dias ? meses *B a!os CL= a!os ?@.C?= a!os LA;8odos los caracteres 6 meses 5? a!os 5.5CC a!os 5*L.A=* a!os 5*.=C*.B=@ a!os

8abla ?.? ;+antidad de claves generadas seg.n el n.mero de caracteres empleado %qu puede observarse la importancia de la utili(aci#n de passwords con al menos C caracteres de longitud y combinando todos los caracteres disponibles. En el siguiente +ap tulo podr estudiarse las normas de claves relativamente seguras y resistentes. 1!1!8 D"$IAL OF S"#;IC" @DoSA Los protocolos existentes actualmente fueron dise!ados para ser empleados en una comunidad abierta y con una relaci#n de confian(a mutua. La realidad indica que es ms fcil desorgani(ar el funcionamiento de un sistema que acceder al mismo; as los ataques de ,egaci#n de "ervicio tienen como ob-etivo saturar los recursos de la v ctima de forma tal que se inhabilita los servicios brindados por la misma. Ias all del simple hecho de bloquear los servicios del cliente, existen algunas re(ones importantes por las cuales este tipo de ataques pueden ser .tiles a un atacante0 ! "e ha instalado un troyano y se necesita que la v ctima reinicie la mquina para que surta efecto. .! "e necesita cubrir inmediatamente sus acciones o un uso abusivo de +/3. /ara ello provoca un :crash: del sistema, generando as la sensaci#n de que ha sido algo pasa-ero y raro. /! El intruso cree que act.a bien al de-ar fuera de servicio alg.n sitio web que le disgusta. Este accionar es com.n en sitios pornogrficos, religiosos o de abuso de menores. 1! El administrador del sistema quiere comprobar que sus instalaciones no son vulnerables a este tipo de ataques. 3! El administrador del sistema tiene un proceso que no puede :matar: en su servidor y, debido a este, no puede acceder al sistema. /ara ello, lan(a contra s mismo un ataque 4o" deteniendo los servicios. >A--I$+ O FLOODI$+ Este tipo de ataques desactivan o saturdll los recursos del sistema, /or e-emplo, un atacante puede consumir toda la memoria o espacio en disco disponible, as como enviar tanto trfico a la red que nadie ms pueda utili(arla. %qu el atacante satura el sistema de mensa-es que requieren establecer conexi#n. "in embargo, en ve( de proveer la direcci#n H/ del emisor, el mensa-e contiene falsas direcciones H/ usando spoofing y Looping. El sistema responde al mensa-e, pero como no recibe respuesta, acumula buffers con informaci#n de las conexiones abiertas, no de-ando lugar a las conexiones leg timas. Iuchos H"/s Fproveedores de HnternetG han sufrido ba-as temporales del servicio por ataques que explotan el protocolo 8+/. Iuchos 7osts de Hnternet han sido dados de ba-a por el :ping de la muerte: Funa versi#n;trampa del comando pingG. Iientras que el ping normal simplemente verifica si un sistema esta enla(ado a la red, el ping de la muerte causa el bloqueo instantneo del equipo. Esta vulnerabilidad ha sido ampliamente utili(ada en el pasado pero, a.n hoy pueden encontrarse sistemas vulnerables. <tra acci#n com.n es la de enviar millares de e;mails sin sentido a todos los usuarios posibles en forma continua, saturando los sistemas destinos.
Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

1!1!8!P "C-ail 6om&ingCS(amming El e;mail Mombing consiste en enviar muchas veces un mensa-e id$ntico a una misma direcci#n. saturando as el mailbox del destinatario. El "pamming, en cambio se refiere a enviar un e;mail a miles de usuarios, hayan estos solicitados el mensa-e o no. Es muy utili(ado por las empresas para publicitar sus productos. El "pamming esta siendo actualmente tratado por las leyes europeas Fprincipalmente Espa!aG como una violaci#n de los derechos de privacidad del usuario. 1!1!B ATA,U"S D" -ODIFICACI0$CDA2O 1!1!B! TA-P"#I$+ O DATA DIDDLI$+ Esta categor a se refiere a la modificaci#n desautori(ada de los datos o el software instalado en el sistema v ctima, incluyendo borrado de archivos. "on particularmente serios cuando el que lo reali(a ha obtenido derechos de administrador o "upervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier informaci#n que puede incluso terminar en la ba-a total del sistema. %.n as , si no hubo intenciones de 'ba-ar) el sistema por parte del atacante; el administrador posiblemente necesite darlo de ba-a por horas o d as hasta chequear y tratar de recuperar aquella informaci#n que ha sido alterada o borrada. +omo siempre, esto puede ser reali(ado por Hnsiders o <utsiders, generalmente con el prop#sito de fraude o de de-ar fuera de servicio a un competidor. "on innumerables los casos de este tipo0 empleados bancarios Fo externosG que crean falsas cuentas para derivar fondos de otras cuentas, estudiantes que modifican calificaciones de exmenes, o contribuyentes que pagan para que se les anule una deuda impositiva. I.ltiples Peb "ites han sido v ctimas del cambio en sus pginas por imgenes F o manifiestosG terroristas o humor sticos, como el ataque de 8he Ientor, ya visto, a la ,%"%; o la reciente modificaci#n del Peb "ites del +E18 Fmayo de 5==*G. <tras veces se reempla(an versiones de software por otro" con el mismo nombre pero que incorporan c#digo malicioso Fvirus, troyanos, etc.G. La utili(aci#n de programas troyanos y difusi#n de virus esta dentro de esta categor a, y se profundi(ar sobre el tema en otra secci#n el presente cap tulo. 1!1!B!. 6O##ADO D" =U"LLAS El borrado de huellas es una de las tareas mas importantes que debe reali(ar el intruso despu$s de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscar como conseguir :tapar el hueco: de seguridad, evitar ataques futuros e incluso rastrear al atacante. Las 7uellas son todas las tareas que reali(# el intruso en el sistema y por lo general son almacenadas en Logs Farchivo que guarda la informaci#n de lo que se reali(a en el sistemaG por el sistema operativo. Los archivos logs son una de las principales herramientas con las que cuenta un administrador para conocer los detalles de las tareas reali(adas en el sistema y la detecci#n de intrusos. 1!1!B!/ ATA,U"S -"DIA$T" >A;A APPL"TS Qava es un lengua-e de programaci#n interpretado, desarrollado inicialmente por la empresa "3, ."u mayor popularidad la merece por su alto grado de seguridad. Los ms usados navegadores actuales, implementan Iquinas 9irtuales Qava FI9QG para ser capacesde e-ecutar programas F%ppletsG de lava. Estos %pplet, al fin y al cabo, no son ms que c#digo e-ecutable y como tal, susceptible de ser manipulado por intrusos. "in embargo, partiendo del dise!o, lava siempre ha pensado en la seguridad del sistema. Las restricciones a las que somete a los %pplets "on de tal envergadura Fimposibilidad de traba-ar con archivos a no ser que el usuario especifique lo contrario, imposibilidad de acceso a (onas de memoria y disco directamente, firma digital, etc. G Nue es muy dif cil lan(ar ataques. "in embargo, existe un grupo de expertos especiali(ados en descubrir fallas de seguridad en las implementaciones de las I9 Q .; 1!1!B!1 ATA,U"S CO$ >A;ASC#IPT 5 ;6SC#IPT Qava"cript Fde la empresa ,etscape[G y 9M"cript Fde Iicrosoft[G son dos lengua-es usados por los dise!adores de sitios Peb para evitar el uso de lava. Los programas reali(ados son interpretados por el navegador . %unque lo" fallos son mucho mas numerosos en versiones antiguas de Qavascript, actualmente se utili(an para explotar vulnerabilidades espec ficas de navegadores y servidores de correo ya que no se reali(a ninguna evaluaci#n sobre si el c#digo. 1!1!B!3 ATA,U"S -"DIA$T" ACTI;"I %ct veS es una de las tecnolog as ms potentes que ha desarrollado Iicrosoft[. Iediante %ctiveS es posible reutili(ar c#digo, descargar c#digo totalmente funcional de un sitio remoto, etc. Esta tecnolog a es considerada la respuesta de IicrosoftY a Qava. %ctiveS soluciona los problemas de seguridad mediante certificaciones y firmas digitales.
Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

3na %utoridad +ertificadora F%+G expende un certificado que acompa!a a los controles activos ya una firma digital del programador. +uando un usuario descarta una pgina con un control. se le preguntar si conf a en la %+ que expendi# el certificado y>o en el control %ctiveS. "i el usuario acepta el control, $ste puede pasar a e-ecutarse si ning.n tipo de restricciones Fsolo las propias que tenga el usuario en el sistema operativoG. Es decir, la responsabilidad de la seguridad del sistema se de-a en manos de\ usuario, ya sea este un experto cibernauta consciente de los riesgos que puede acarrear la acci#n o un perfecto novato en la materia. Esta .ltima caracter stica es el mayor punto d$bil de los controles %ctiveS ya que la mayor a de los usuarios aceptan el certificado sin siquiera leerlo, pudiendo ser esta la fuente de un ataque con un control da!ino. La filosof a de %ctiveS es que las autoridades de certificaci#n se f an de la palabra del programador del control. Es decir, el programador se compromete a firmar un documento que asegura que el control no es nocivo, evidentemente siempre hay programadores con pocos escr.pulos o con ganas de experimentar. %s , un conocido grupo de hackers alemanes *=, desarroll# un control %ctiveS maligno que modificaba el programa de Kesti#n Mancaria /ersonal NuickenL@ de tal manera que si un usuario aceptaba el control, $ste reali(aba la tarea que supuestamente ten a que hacer y adems modificaba el Nuicken, para que la pr#xima ve( que la victima se conectara a su banco, se iniciara automticamente una transferencia a una cuenta del grupo alemn . <tro controi %ctiveS muy especialmente mal$volo es aquel que manipula el c#digo de ciertos exploradores, para que $ste no solicite confinaci#n al usuario a la hora de descargar otro control activo de la Peb. Es decir, de-a totalmente descubierto, el sistema de la v ctima, a ataques con tecnolog a %ctiveS. La autentificaci#n de usuarios mediante +ertificados y las %utoridades +ertificadoras ser abordada con profundidad en cap tulos posteriores. 1!1!B!8 ;UL$"#A6ILIDAD"S "$ LOS $A;"+ADO#"S Keneralmente los navegadores no fallan por fallos intr nsecos, sino que fallan las tecnolog as que implementan, aunque en este punto anali(aremos realmente fallos intr nsecos de los navegadores, como pueden ser los :Muffer <vertfow:. los :Muffer <vertfow) consisten en explotar una debilidad relacionada con los buffers que la aplicaci#n usa para almacenar las entradas de usuario. /or e-emplo, cuando el usuario escribe una direcci#n en formato 31L $sta se guarda en un buffer para luego procesarla. "i no se reali(an las oportunas operaciones de comprobaci#n, un usuario podr a manipular estas direcciones. Los protocolos usadods pueden ser http, pero tambi$n otros menos conocidos, internos de cada explorador, como el :res0 : o el :mk0 :. /recisamente existen fallos de seguridad del tipo :Muffer <vertfow) en la implementaci#n de estos dos protocolos. %dems la reciente aparici#n Foctubre de 5===G de vulnerabilidades del tipo 8ransversal en el servidor Peb Hnternet Hnfonnation "erver de la empresa IicrosoftG, explotando fallas en la traducci#n de caracteres 3nicode, puso de manifiesto cuan fcil puede resultar explotar una cadena no validada. /or e-emplo0 ***!ser%idor!com:C%tin:!!NCONaf!!:!!NcONaf!!:!!NcONaf!!:*innt:s%stem/.:cmd!e7eS:cTdirTcLU devuelve el directorio de la unidad c0 del servidor deseado. /ara poder lan(ar este tipo de ataques hay que tener un buen conocimiento de lengua-e %ssembler y de la estl**ctura interna de la memoria del sistema operativo utili(ado o bien, leer la documentaci#n de sitios web donde explican estas fallas. 8ambien se puede citar el fallo de seguridad descubierto por +ybernost Hndustries[ relativo a los archivos :.>nk: y :.url:de Pindows L@c.* y ,8: respectivamente. %lgunas versiones de Iicrosoft Hnternet Explorer pod an ser utili(adas para e-ecutar la aplicaci#n que se deseara siempre que existiera en la computadora de la v ctima Fpor e-emplo el tan conocido format.comG. /ara ms informaci#n relacionada con los ataques intr nsecos a los navegadores, se aconse-an las pginas no oficiales de seguridad tanto en Hnternet Explorer como en ,etscape comunicator 1!1!K "##O#"S D" DIS"$O) I-PL"-"$TACI0$ O OP"#ACI0$ Iuchos sistemas estn expuestos a :agu-erosJt de seguridad que son explotados para acceder a archivos, obtener privilegios o reali(ar sabota-e. Estas vulnerabilidades ocurren por variadas ra(ones, y miles de :puertas invisibles: son descubiertas cada d a en sistemas operativos, aplicaciones de software, protocolos de red, browsers de Hnternet, correo electr#nico y todas clase de servicios informticos disponibles.
10

+omputers +haos +lub. http0>>www.ccc.de

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

Los "istemas operativos abiertos Fcomo 3nix y LinuxG tienen agu-eros mas conocidos y controlados que aquellos que existen en sistemas operativos cerrados Fcomo PindowsG. La importancia y venta-a del c#digo abierto radica en miles de usuarios anali(an dicho c#digo en busca de posibles bugs y ayudan a obtener soluciones en forma inmediata. +onstantemente se encuentran en Hnternet avisos de nuevos descubrimientos de problemas de seguridad, herramientas de 7acking y Exploits que los explotan, por lo que hoy tambi$n se hace indispensable contar con productos que conocen esas debilidades, puedan diagnosticarlas y actuali(ar el programa afectado con el parche adecuado. 1!1!P I-PL"-"$TACI0$ D" "STAS T4C$ICAS % lo largo de mi investigaci#n he recopilando distinto tipos de programas que son la aplicaci#n de las distintas t$cnicas enumeradas anteriormente. La mayor a de las mismos son encontrados fcilmente en Hnternet en versiones e-ecutables, y de otros se encuentra el c#digo fuente. generalmente en lengua-e +, Qava y /erl. +ada una de las t$cnicas explicadas pueden ser utili(adas por un intruso en un ataque. % continuaci#n se intentarn establecer el orden de utili(aci#n de las mismas, pero siempre remarcando que un ataque insume mucha paciencia, imaginaci#n acumulaci#n de conocimientos y experiencia dada, en la mayor a de los casos por prueba y error. ! Hdentificaci#n del problema Fv ctimaG0 en esta etapa se recopila toda la informaci#n posible de la v ctima. +uanta ms informaci#n se acumule, ms exacto y preciso ser el ataque, ms fcil ser eliminar las evidencias y ms dificil ser su rastreo. .! Exploraci#n del sistema v ctima elegido0 en esta etapa se recopila informaci#n sobre los sistemas activos de la v ctima, cuales son los ms vulnerables y cuales seencuentran disponibles. Es importante remarcar que si la victima parece apropiada en la etapa de Hdentificaci#n, no significa que esto resulte as en esta segunda etapa. /! Enumeraci#n0 en esta etapa se identificaran las cuentas activas y los recursos compartidos mal protegidos. La diferencia con las etapas anteriores es que aqu se establece una conexi#n activa a los sistemas y la reali(aci#n de consultas dirigidas. Estas intrusiones pueden Fy deber anG ser registradas, por el administrador del sistema, o al menos detectadas para luego ser bloqueadas. 1! Hntrusi#n propiamente dicha0 en esta etapa el intruso conoce perfectamente el sistema y sus debilidades y comien(a a reali(ar las tareas que lo llevaron a traba-ar, en muchas ocasiones, durante meses. +ontrariamente a lo que se piensa, los sistemas son dif ciles de penetrar si estn bien administrados y configurados. <casionalmente los defectos propios de la arquitectura de los sistemas proporciona un fcil acceso, pero esto puede ser, en la mayor a de los casos, subsanado aplicando las soluciones halladas. El anexo m se brinda una lista de herramientas disponibles, las cuales son la implementaci#n de las t$cnicas estudiadas. 1!1! Q VC0-O D"F"$D"#S" D" "STOS ATA,U"SS La mayor a de los ataques mencionados se basan en fallos de dise!o inherentes a Hnternet Fy sus protocolosG ya los sistemas operativos utili(ados, por lo que no son :solucionables: en un pla(o breve de tiempo. La soluci#n inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actuali(aciones que permanentemente lan(an las empresas desarrolladoras de software, principalmente de sistemas operativos. Las siguientes son medidas preventivas. Iedidas que toda red y administrador deben conocer y desplegar cuanto antes0 ! Iantener las mquinas actuali(adas y seguras f sicamente. .! Iantener personal especiali(ado en cuestiones de seguridad Fo subcontratarlo G. /! %unque una mquina no contenga informaci#n valiosa, hay que tener en cuenta que puede resultar .til para un atacante, a la hora de ser empleada en un 4<" coordinado o para ocultar su verdadera direcci#n. 1! ,o permitir el trfico :broadcast: desde fuera de nuestra red. 4e esta forma evitamos ser empleados como :multiplicadores: durante un ataque "murf. 3! &iltrar el trfico H/ "poof. 8! %uditorias de seguridad y sistemas de detecci#n. B! Iantenerse informado constantemente sobre cada unas de las vulnerabilidades encontradas y parches lan(ados. /ara esto es recomendable estar suscripto a listas que brinden este servicio de informaci#n. K! /or .ltimo, pero qui(s lo ms importante, la capacitaci#n continua del usuario.
Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

1!3 C#"ACI0$ 5 DIFUSI0$ D" ;I#US Nui(s uno de los temas ms famosos y sobre los que ms mitos e historias fantsticas se corren en el mbito informtico sean los 9irus. /ero como siempre en esta obscura realidad existe una parte que es cierta y otra que no lo es tanto. /ara aclarar este enigma veamos porque se eligi# la palabra 9irus Fdel lat n 9enenoG y que son realmente estos :parsitos:. 1!3! ;I#US I$FO#-<TICOS ;S! ;I#US 6IOL0+ICOS 3n anlisis comparativo de analog as y diferencias entre las dos :especies: , muestra que las similitudes entre ambos son poco menos que asombrosas. /ara notarlas ante todo debemos saber con exactitud que es un 9irus Hnformtico y que es un 9irus Miol#gico. 9irus informtico0 F9HG0 /eque!o programa , invisible para el usuario Fno detectable por el sistema operativoG y de actuar espec fico y subrepticio, cuyo c#digo incluye informaci#n suficiente y necesaria para que, utili(ando los mecanismos de e-ecuci#n que le ofrecen otros programas a trav$s del microprocesador, puedan reproducirse formando r$plicas de s mismos Fcompletas, en forma discreta, en un archivo, disco o computadora distinta a la que ocupaG, susceptibles de mutar; resultando de dicho proceso la modificaci#n, alteraci#n y>o destrucci#n de los programas, informaci#n y>o hardware afectados Fen forma l#gicaG. :3n virus responde al modelo 4%"0 4a!ino, autorreplicante y subrepticio) 9irus Miol#gico F9MG0 &ragmentos de %4, o %1, cubiertos de una capa proteica. "e reproducen solo en el interior de c$lulas vivas, para lo cual toman el control de sus en(imas y metabolismo. "in esto son tan inertes como cualquier otra macromol$cula.*C %lgunas analog as entre ambos son0 ! Los 9M estn compuestos por cidos nucleicos que contienen informaci#n Fprograma da!ino o 9*G suficiente y necesaria para que utili(ando los cidos de la c$lula hu$sped Fprograma infectado por los 9HG puedan reproducirse a s mismos. .! Los 9M no poseen metabolismo propio. por lo tanto no manifiestan actividad fuera del hu$sped. Esto tambi$n sucede en los 9H, por e-emplo, si se apaga la mquina o si el virus se encuientra en un disquete que est dentro de un ca-#n. /! El tama!o de un 9M es relativamente pequedo en comparaci#n con las c$lulas que infectan. +on los 9H sucede lo mismo. 8anto los 9M como los 9H causan un da!o sobre el hu$sped. 1! %mbos 9irus Hnician su actividad en forma oculta y sin conocimiento de su hu$sped, y suelen hacerse evidentes luego de que el da!o ya es demasiado alto como para corregirse. La finalidad de un 9M Fseg.n la cienciaG es la reproducci#n y eventual destrucci#n del hu$sped como consecuencia. La de los 9H pueden ser muchos los motivos de su creaci#n Fpor parte de su autorG, pero tambi$n terminan destruyendo o modificando de alguna manera a su hu$sped. %mbos virus contienen la informaci#n necesaria para su replicaci#n y eventual destrucci#n. La diferencia radica en la forma de contener esta informaci#n0 en los 9M es un c#digo gen $tico y en los 9H es c#digo binario. El soporte de la informaci#n tambi$n es compartida por ambos :organismos:. En los 9M el soporte lo brinda el %4, = %1, Fsoporte orgnicoG. En los 9H el soporte es un medio magn$tico FinorgnicoG %mbos tipos de virus son propagados de diversa formas Fy raramente en todas ellasG. En el caso de los 9M su medio de propagaci#n es el aire, agua, contacto directo, etc. Los 9H pueden propagarse introduciendo un disquete infectado en una computadora sana Fy e-ecutando la (ona infectada, G o viceversa0 de 1%I infectada a un disquete sano; o directamente aprovechando un flu-o de electrones0 I<4EI, red, etc. En ambos casos sucede que la reproducci#n es de tipo replicativo del original y cuya exactitud depender de la existencia de mutaciones o no. %mbas entidades cumplen con el patr#n de epidemiolog a m$dica. El origen de una entidad generalmente es desconocido, pero lo que se sabe con exactitud es que los 9H son producidos por seres humanos y que los 9M son entidades de origen biol#gico y .ltimamente de origen humano Farmas biol#gicasG. "on, sin dudas, muchas ms analog as que pueden encontrarse haciendo un anlisis ms exhaustivo de ambas entidades, pero que trascender an los l mites de este informe. La idea solamente de-ar bien en claro que no existe ning.n extra!o, oscuro o sobrenatural motivo que d$ explicaci#n a un 9H. "implemente es un programa ms, que cualquiera de nosotros ser a capa( de concebir... con las herramientas e intenciones apropiadas del caso. 1!3!1 D"SC#IPCI0$ D" U$ ;I#US

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

"i bien un 9H es un ataque de tipo 8ampering, difiere de este porque puede ser ingresado al sistema por un dispositivo externo FdiskettesG o a trav$s de la red Fe;mails u otros protocolosG sin intervenci#n directa del atacante. 4ado que el virus tiene como caracter stica propia su autorreproducci#n, no necesita de mucha ayuda para propagarse rpidamente. Existen distintos tipos de virus, como aquellos que infectan archivos e-ecutables F.ESE, .+<I, .4LL, etcG, los sectores de Moot y la 8abla de /artici#n de los discos. %ctualmente los que causan mayores problemas son los macro;virus y script;virus, que estn ocultos en simples documentos, planillas de clculo, correo electr#nico y aplicaciones que utili(a cualquier usuario de /+. La difusi#n se potencia con la posibilidad de su transmisi#n de un continente a otro a trav$s de cualquier red o Hnternet. O adems son multiplataforma, es decir, no dependen de un sistema operativo en particular, ya que un documento puede ser procesado tanto en Pindows L@>LC>,8>5===, como en una Iacintosh u otras. 1!3!1! T4C$ICAS D" P#OPA+ACI0$ %ctualmente las t$cnicas utili(adas por los virus para logra su propagaci#n y subsistencia son muy variadas y existen aquellos que utili(an varias de ellas para lograrlo. ! 4isquetes y otros medios removibles. % la posibilidad de que un disquete contenga un archivo infectado se une el peligro de que integre un virus de sector de arranque ]MootG. En este segundo caso, y si el usuario lo de-a en la disquetera, infectar el ordenador cuando lo encienda, ya que el sistemaJ intentar arrancar desde el disquete. .! +orreo electr#nico0 el usuario no necesita hacer nada para recibir mensa-es que en muchos casos ni siquiera ha solicitado y que pueden llegar de cualquier lugar del mundo. Los mensa-es de correo electr#nico pueden incluir archivos, documentos o cualquier ob-eto %ctiveS;Qava infectado que, al e-ecutarse, contagian la computadora del usuario. En las .ltimas generaciones de virus se env an e; mails sin mensa-es pero con archivos ad-untos FvirusG que al abrirlos proceden a su e-ecuci#n y posterior infecci#n del sistema atacado. Estos virus poseen una gran velocidad de propagaci#n ya que se env an automticamente a los contactos de la libreta de direcciones del sistema infectado. /! H1+ o +hat0 las aplicaciones de mensa-er a instantnea FH+N, %<L Hnstant Iessenger, etc.G o Hnternet 1elay +hat FH1+G, proporcionan un medio de comunicaci#n an#nimo, rpido, eficiente, c#modo y barato. "in embargo, tambi$n son peligrosas, ya que los entornos de chat ofrecen, por regla general, facilidades para la transmisi#n de archivos, que conllevan un gran riesgo en un entorno de red. 1! /ginas web y transferencia de archivos v a &8/0 los archivos que se descargan de Hnternet pueden estar infectados, y pueden provocar acciones da!inas en el sistema en el que se e-ecutan. 3! Krupos de noticias0 sus mensa-es e informaci#n FarchivosG pueden estar infectados y, por lo tanto, contagiar al equipo del usuario que participe en ellos. 1!3!1!. TIPOS D" ;I#US 3n virus puede causar da!o l#gico FgeneralmenteG o f sico Fba-o ciertas circunstancias y por repetici#nG de la computadora infectada y nadie en su sano -uicio desear e-ecutarlo. /ara evitar la intervenci#n del usuario los creadores de virus debieron inventar t$cnicas de las cuales valerse para que su :programa: pudiera e-ecutarse. Estas son diversas y algunas de lo mas ingeniosas. 1!3!1!.! ArcFi%os "'ecuta&le @%irus "7e;irA El virus se adosa a un archivo e-ecutable y desv a el flu-o de e-ecuci#n a su c#digo, para luego retomar al hu$sped y e-ecutar las acciones esperadas por el usuario. %l reali(arse esta acci#n el usuario no se percata de lo sucedido. 3na ve( que el virus es e-ecutado se alo-a en memoria y puede infectar otros archivos e-ecutables que sean abiertos en esa mquina. En este momento su dispersi#n se reali(a en sistema de *A bits F4<"G y de 65 bits FPindowsG indistintamente, atacando programas .+<I, .ESE, .4LL, ."9", ./H&, etc, seg.n el sistema infectado. E-emplos0 +hemovil, 4arth 9ader, /7S

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

Krfico ?.@ ;8$cnicas de Hnfecci#n en %rchivos E-ecutables 1!3!1!.!. ;irus en el Sector de ArranDue @;irus ACSO Anterior a la Carga del SOA En los primeros @*5 bytes de un disquete formateado se encuentran las rutinas necesarias para la carga y reconocimiento de dicho disquete. Entre ellas se encuentra la funci#n invocada si no se encuentra el "istema <perativo. Es decir que estos @*5 bytes se e-ecutan cada ve( que se intenta arrancar FbootearG desde un disquete Fo si se de-# olvidado uno en la unidad y el orden de booteo de la /+ es %0 y luego +0G. Luego, esta rea es el ob-etivo de un virus de booteo. "e guarda la (ona de booteo original en otro sector del disco Fgeneralmente uno muy cercano o los ms altos G. Luego el virus carga la antigua (ona de booteo. %l arrancar el disquete se e-ecuta el virus Fque obligatoriamente debe tener @*5 bytes o menosG quedando residente en memoria; luego e-ecuta la (ona de booteo original, salvada anteriormente. 3na ve( ms el usuario no se percata de lo sucedido ya que la (ona de booteo se e-ecuta iniciando el sistema operativo Fsi existieraG o informando la falta del mismo. E-emplo0 @*5, "toned, Iichelangelo, 4iablo. 1!3!1!.!/ ;irus #esidente +omo ya se mencion#, un virus puede residir en memoria. El ob-etivo de esta acci#n es controlar los accesos a disco reali(ados por el usuario y el "istema <perativo. +ada ve( que se produce un acceso, el virus verifica si el disco o archivo ob-etivo al que se accede, est infectado y si no lo est procede a almacenar su propio c#digo en el mismo. Este c#digo se almacenar en un archivo, tabla de partici#n, o en el sector de booteo, dependiendo del tipo de virus que se trate. E-emplos0 @*5, %vispa, Iichelangelo, 4H1 HH. 1!3!1!.!1 -acro%irus Estos virus infectan archivos de informaci#n generados por aplicaciones de oficina que cuentan con lengua-es de programaci#n de macros. ^ltimamente son los ms expandidos ya que todos los usuarios necesitan hacer intercambio de documentos para reali(ar su traba-o. Los primeros antecedentes de ellos fueron con las macros de Lotus *56[G que ya eran lo suficientemente poderosas como permitir este tipo de implementaci#n. /ero los primeros de difusi#n masiva fueron desarrollados a principios de los JL= para el procesador de texto Iicrosoft P<14[G, ya que este cuenta con el lengua-e de programaci#n Pord Masic[G. "u principal punto fuerte fue que terminaron con un paradigma de la seguridad informtica0 :los .nicos archivos que pueden infectarse son los e-ecutables: y todas las tecnolog as antivirus sucumbieron ante este nuevo ataque. "u funcionamiento consiste en que si una aplicaci#n abre un archivo infectado, la aplicaci#n Fo parte de ellaG se infecta y cada ve( que se genera un nuevo archivo o se modifique uno existente contendr el macrovirus. E-emplos0 4e Iicrosoft Pord0 +%/ H, +%/ n, +oncept, Pa((u. 4e Iicrosoft Excel0 Laroux. 4e Lotus %mipro0 Kreen"tripe ?.@.?.5.@ 9irus de Iail El :.ltimo grito de la tecnolog a: en cuesti#n de virus. "u modo de actuar, al igual que los anteriores, se basa en la confian(a excesiva por parte del usuario0 a este le llega v a mail un mensa-e con un archivo comprimido F.RH/ por e-emploG, el usuario lo descomprime y al terminar esta acci#n, el contenido Fvirus e-ecutableG del archivo se e-ecuta y comien(a el da!o. Este tipo de virus tom# relevancia estos .ltimos a!os con al explosi#n masiva de Hnternet y .ltimamente con el virus Ielissa y H Love Oou. Keneralmente estos virus se auto env an a algunas de las direcciones de la libreta. +ada ve( que uno de estos usuarios recibe el supuesto mensa-e no sospecha y lo
Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

abre, ocurriendo el mismo reenv o y la posterior saturaci#n de los servidores al existir millones de mensa-es enviados. 1!3!1!.!8 ;irus de Sa&ota'e "on virus construidos para sabotear un sistema o entorno espec fico. 1equieren de conocimientos de programaci#n pero tambi$n una acci#n de inteligencia que provea informaci#n sobre el ob-etivo y sus sistemas. 1!3!1!.!B =oa7) los ;irus Fantasmas El auge del correo electr#nico gener# la posibilidad de transmitir mensa-es de alerta de seguridad. %s comen(aron a circular mensa-es de distinta ndole Fvirus, cadenas solidarias, beneficios, catstrofes, etc.G de casos inexistentes. Los ob-etivo de estas alertas pueden causar alarma, la p$rdida de tiempo, el robo de direcciones de correo y la saturaci#n de los servidores con las consecuentes p$rdidas de dinero que esto ocasiona. 1!3!1!.!K ;irus de A((lets la%a 5 Controles Acti%eI "i bien, como ya se coment#, estas dos tecnolog as han sido desarrolladas teniendo como meta principal la seguridad, la prctica demuestra que es posible programar virus sobre ellas. Este tipo de virus se copian y se e-ecutan a s mismos mientras el usuario mantiene una conexi#n a Hnternet. 1!3!1!.!P #e(roductoresC+usanos "on programas que se reproducen constantemente hasta agotar totalmente los recursos del sistema hu$sped y>o recopilar informaci#n relevante para enviarla a un equipo al cual su creador tiene acceso. 1!3!1!.! Q Ca&allos de Tro5a 4e la misma forma que el antiguo caballo de 8roya de la mitolog a griega escond a en su interior algo que los troyanos desconoc a, y que ten a una funci#n muy diferente a la que ellos pod an imaginar; un +aballo de 8roya es un programa que aparentemente reali(a una funci#n .til pero adems reali(a una operaci#n que el usuario desconoce y que generalmente beneficia al autor del troyano o da!a el sistema hu$sped. "i bien este tipo de programas ,< cumplen con las condiciones de autorreproducci#n de los virus, encuadran perfectamente en la caracter sticas de programa da!ino. +onsisten en introducir dentro de un programa una rutina o con-unto de instrucciones, no autori(adas y que la persona que la e.-ecuta no conoce, para que dicho programa act.e de una forma diferente a como estaba previsto. Los e-emplos ms conocidos de troyanos son el back <riffice y el ,et Mus que, si bien no fueron desarrollados con ese fin, son una poderosa arma para tomar el control de la computadora infectada. Estos programas pueden ser utili(ados para la administraci#n total del sistema atacado por parte de un tercero, con los mismos permisos y restricciones que el usuario de la misma. 1!3!1!.! 6om&as Lgicas Este suele ser el procedimiento de sabota-e mas com.nmente utili(ado por empleados descontentos. +onsiste en introducir un programa o rutina que en una fecha determinada o dado alg.n evento particular en el sistema, bien destruye y modifica la informaci#n o provoca la ba-a del sistema. 1!3!1!/ -OD"LO D" ;I#US I$FO#-ATICO 3n virus est compuesto por su propio entorno, dentro del cual pueden distinguirse tres m#dulos principales0 ! I#dulo de 1eproducci#n0 es el encargado de mane-ar las rutinas de parasitaci#n de entidades e-ecutables con el fin de que el virus pueda e-ecutarse subrepticiamente, permitiendo su transferencia a otras computadoras. .! I#dulo de %taque0 Es el que mane-a las rutinas de da!o adicional al virus. Esta rutina puede existir o no y generalmente se activa cuando el sistema cumple alguna condici#n. /or e-emplo el virus +hernovil se activa cada ve( que el relo- del sistema alcan(a el 5A de cada mes. /! I#dulo de 4efensa0 Este m#dulo, tambi$n optativo, tiene la misi#n de proteger al virus. "us rutinas tienden a evitar acciones que faciliten o provoquen la detecci#n o remoci#n del virus. 1!3!3 TIPOS D" DA2OS OCASIO$ADOS PO# LOS ;I#US Los virus informticos no afectan Fen su gran mayor aG directamente el hardware sino a trav$s de los programas que lo controlan; en ocasiones no contienen c#digo nocivo, o bien, .nicamente causan da!o al reproducirse y utili(ar recursos escasos como el espacio en el disco r gido, tiempo de procesamiento, memoria, etc. En general los da!os que pueden causar los virus se refieren a hacer que el sistema se detenga, borrado de archivos, comportamiento err#neo de la pantalla, despliegue de mensa-es, desorden en los datos del disco, aumento del tama!o de los archivos e-ecutables o reducci#n de la memoria total. /ara reali(ar la siguiente clasificaci#n se ha tenido en cuenta que el da!o es una acci#n de la computadora, no deseada por el usuario0

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

! 4a!o Hmpl cito0 es el con-unto de todas las acciones da!inas para el sistema que el virus reali(a para
asegurar su accionar y propagaci#n. %qu se debe considerar el entorno en el que se desenvuelve el virus ya que el consumo de ciclos de relo- en un medio delicado Fcomo un aparato biom$dicoG puede causar un gran da!o. .! 4a!o Explicito0 es el que produce la rutina de da!o del virus. +on respecto al modo y cantidad de da!o del virus. . 4a!os triviales0 da!os que no ocasionan ninguna p$rdida grave de funcionalidad del sistema y que originan una peque!a molestia al usuario. 4eshacerse del virus implica, generalmente, muy poco tiempo. . 4a!os menores0 da!os que ocasionan una p$rdida de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos se tendr que reinstalar las aplicaciones afectadas. . 4a!os moderados0 los da!os que el virus provoca son formatear el disco r gido o sobrescribir parte del mismo. /ara solucionar esto se deber utili(ar la .ltima copia de seguridad que se ha hecho y reinstalar el sistema operativo. . 4a!os mayores0 algunos virus pueden, dada su alta velocidad de infecci#n y su alta capacidad de pasar desapercibidos, lograr que el dia que se detecta su presencia tenerlas copias de seguridad tambi$n infectadas. /uede que se llegue a encontrar una copia de seguridad no infectada, pero ser tan antigua que se haya perdido una gran cantidad de archivos que fueron creados con posterioridad. . 4a!os severos0 los danos severos son hechos cuando un virus reali(a cambios m nimos, graduales y progresivos. ,o se sabe cuando los datos son correctos o han cambiado, pues no hay unos indicios claros de cuando se ha infectado el sistema. . 4a!os ilimitados0 el virus :abre puertas: del sistema a personas no autori(adas. El da!o no *= ocasiona el virus, sino esa tercera persona que, gracias a $l, puede entrar en el sistema. 1!3!8 LOS AUTO#"S 8ras su alias FnicG, los creadores de virus sostienen que persiguen un fin educacional para ilustrar las flaque(as de los sistemas a los que atacan. /ero... Tes necesario crear un problema para mostrar otroU La creaci#n de virus no es ilegal, y probablemente no deber a serlo0 cualquiera es due!o de crear un virus siempre y cuando lo guarde para si. Hnfectar a otras computadoras sin el consentimiento de sus usarios es inaceptable, esto si es un delito y deberia ser penado, como ya lo es un algunos pa ses. Hnglaterra pudo condenar a *C meses de prisi#n al autor de "IEK. "in embargo, el autor del virus Loverletter no fue sentenciado porque la legislaci#n vigente en &ilipinas Fsu pa s de origenG no era adecuada en el momento del arresto. Existen otros casos en que el creador es recompensado con una ofr_erta de traba-o millonaria por parte de multinacionales. Este, y no las condenas, es el mensa-e que reciben miles de -#venes para empe(ar o continuar desarrollando virus y esto se transforma en una 'actividad de moda:, le-os de la informtica $tica sobre la cual deber an ser educados. 1!3!B P#O+#A-A A$TI;I#US 3n antivirus es una gran base de datos con la huella digital de todos los virus conocidos para identificarlos y tambi$n con las pautas que ms contienen los virus. Los fabricantes de antivirus avan(an tecnol#gicamente casi en la misma medida que lo hacen los creadores de virus. Esto sirve para combatirlos, aunque no para prevenir la creaci#n e infecci#n de otros nuevos. %ctualmente existen t$cnicas, conocidas como heur sticas, que brindan una forma de :adelantarse.J a los nuevos virus. +on esta t$cnica el antivirus es capa( de anali(ar archivos y documentos y detectar actividades sospechosas. Esta posibilidad puede ser explotada gracias a que de los A;5= nuevos virus diarios, s#lo aparecen unos cinco totalmente novedosos al a!o. 4ebe tenerse en cuenta que; 3n programa antivirus forma parte del sistema y por lo tanto funcionar correctamente si es adecuado y est bien configurado. ,o ser efica( en el *==E de los casos. no existe la protecci#n total y definitiva. Las funciones presentes en un antivirus son0 *. 4etecci#n0 se debe poder afirmar la presencia y>o accionar de un 9H en una computadora. %dicionalmente puede brindar m#dulos de identificaci#n, erradicaci#n del virus o eliminaci#n de la entidad infectada. 5. Hdentificaci#n de un virus0 existen diversas t$cnicas para reali(ar esta acci#n0 a. "canning0 t$cnica que consiste en revisar el c#digo de los archivos Ffundamentalmente archivos e-ecutables y de documentosG en busca de peque!as porciones de c#digo que pueden pertenecer a un virus Fsus huellas digitales G. Estas porciones estn almacenadas
Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

en una base de datos del antivirus. "u principal venta-a reside en \a rpida y exacta. Nue resulta. La identificaci#n del virus. En los primeros tiempos Fcuando los virus no eran tantos ni su dispersi#n era tan rpidaG, esta t$cnica fue efica(, luego se comen(aron a notar sus deficiencias. El primer punto desfavorable es que brinda una soluci#n a a y es necesario que el virus alcance un grado de dispersi#n considerable para que llegue a mano de los investigadores y estos lo incorporen a su base de datos. Feste proceso puede demorar desde uno a tres mesesG. Este modelo reactivo -ams constituir una soluci#n definitiva. b. 7eurtstica0 b.squeda de acciones potencialmente da!inas perteneciente a un virus informtico. Esta t$cnica no identifica de manera certera el virus, sino que rastrea rutinas de alteraci#n de informaci#n y (onas generalmente no controlada por el usuario FIM1, Moot "ector, &%8, y otrasG. "u principal venta-a reside en que es capa( de detectar virus que no han sido agregados a las base de datos de los antivirus Ft$cnica proactivaG. "u desventa-a radicl* en que puede :sospechar: de demasiadas cosas y el usuario debe ser medianamente capa( de identificar falsas alarmas. 6. +hequeadores de Hntegridad; +onsiste en monitorear las actividades de la /+ se!alando si alg.n proceso intenta modificar sectores cr ticos de la misma. "u venta-a reside en la prevenci#n aunque muchas veces pueden ser vulnerados por los virus y ser desactivados por ellos, haciendo que el usuario se crea protegido, no siendo as . Es importante diferencia los t$rminos detectar0 determinaci#n de la presencia de un virus e identificar0 determinaci#n de qu$ virus fue el detectado. Lo importante es la detecci#n del virus y luego, si es posible, su identificaci#n y erradicaci#n. 1!3!B! -OD"LO D" U$ A$TI;I#US 3n antivirus puede estar constituido por dos m#dulos principales y cada uno de ellos contener otros m#dulos.

!'dulo de control
Integridad Identificacin )ecursos

!'dulo de control
Alarma )e$arar !vitar

Krfico ?.L ;Iodelo de un %ntivirus I#dulo de +ontrol0 Este m#dulo posee la t$cnica de 9erificaci#n de Hntegridad que posibilita el registro de posibles cambios en los (onas y archivos considerados de riesgo. I#dulo de 1espuesta0 La funci#n de :%larma: se encuentra en todos los antivirus y consiste en detener la e-ecuci#n de todos lo programas e informar al usuario de la posible existencia de un virus. La mayor a ofrecen la posibilidad de su erradicaci#n si la identificaci#n a sido positiva. 1!3!B!. UTILI?ACI0$ D" LOS A$TI;I#US +omo ya se ha descrito un 9H es un programa y, como tal se e-ecuta, ocupa un espacio en memoria y reali(a las tareas para las que ha sido programado. En el caso de instalarse un antivirus en una computadora infectada, es probable que este tambi$n sea infectado y su funcionamiento de-e de ser confiable. /or lo tanto si se sospecha de la infecci#n de una computadora, nunca deben reali(arse operaciones de instalaci#n o desinfecci#n desde la misma. El procedimiento adecuado ser a reiniciar el sistema y proceder a la limpie(a desde un sistema limpio y seguro. La mayor a de los antivirus ofrecen la opci#n de reparaci#n de los archivos da!ados. /uede considerarse este procedimiento o la de recuperar el>los archivos perdidos desde una copia de seguridad segura. CAPITULO 3 +olticas de Seguridad 7oy es imposible hablar de un sistema cien por cien seguro, sencillamente porque el +osto de la seguridad total es muy alto. /or eso las empresas, en general, asumen riesgos0 deben optar entre perder un negocio o arriesgarse a ser hackeadas.

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

La cuesti#n es que , en algunas organi(aciones puntuales, tener un sistema de seguridad muy acotado les impedir a hacer ms negocios. :"i un 7acker quiere gastar cien mil d#lares en equipos para descifrar una encriptaci#n, lo puede hacer porque es imposible de controlarlo y en tratar de evitarlo se podr an gastar millones de d#lares:. La soluci#n a medias, entonces, ser a acotar todo el espectro de seguridad, en lo que hace a plataformas, procedimientos y estrategias. 4e esta manera se puede controlar todo un con-unto de vulnerabilidades.. aunque no se logre la seguridad total y esto significa ni ms ni menos que un gran avance +on respecto a unos a!os atrs. %lgunas organi(aciones gubernamentales y no gubernamentales internacionales han desarrollado documentos, directrices y recomendaciones que orientan en el uso adecuado de las nuevas tecnolog as para obtener el mayor provecho y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo. En este sentido, las pol ticas de seguridad informticas F/"HG, surgen como una herramienta organi(acional para concienti(ar a cada uno de los miembros de una organi(aci#n sobre la importancia y sensibilidad de la informaci#n y servicios cr ticos. Estos permiten a la compa! a desarrollarse y mantenerse en su sector de negocios. 3! POL9TICAS D" S"+U#IDAD I$FO#-<TICA 4e acuerdo +on lo anterior, el proponer o identificar una pol tica de seguridad requiere un alto compromiso con la organi(aci#n, agude(a t$cnica para establecer fallas y debilidades, y constancia para renovar y actuali(ar dicha pol tica en funci#n del dinmico ambiente que rodea las organi(aciones modernas. Est le-os de mi intenci#n Fy del alcance del presenteG proponer un documento estableciendo lo que debe hacer un usuario o una organi(aci#n para lograr la mayor "eguridad Hnformtica posible. " est dentro de mis ob-etivos proponer lo" lineamientos generales que se deben seguir para lograr Fsi as se pretendieseG un documento con estas caracter sticas. El presente es el resultado de la investigaci#n, pero sobre todo de mi experiencia viendo como muchos documentos son ignorados por contener planes y pol ticas dif ciles de lograr, o peor a.n, de entender. Esto adquiere mayor importancia a.n cuando el tema abordado por estas pol ticas es la "eguridad Hnformtica. Extensos manuales explicando como debe protegerse una computadora o una red con un simple firewall, un programa antivirus o un monitor de sucesos. &alacias altamente remuneradas que ofrecen la mayor :/rotecci#n: ` : %ceite de "erpiente: del mundo. 7e intentado de-ar en claro que la "eguridad Hnformtica no tiene una soluci#n definitiva aqu y ahora, sino que es y ser Fa mi entenderG el resultado de la innovaci#n tecnol#gica, a la par del avance tecnol#gico, por parte de aquellos que son los responsables de nuestros sistemas. En palabras de Qulio +. %rdita0 :3na pol tica de seguridad funciona muy bien en EE.33. pero cuando estos manuales se tra-eron a %m$rica Latina fue un fiasco... %rmar una pol tica de procedimientos de seguridad en una empresa est costando entre *@=;6@= mil d#lares y el resultado es ninguno... Es un manual que llevado a la implementaci#n nunca se reali(a... Es muy dif cil armar algo global, por lo que siempre se traba-a en un plan de seguridad real0 las pol ticas y procedimientos por un lado y la parte f sica por otra.: /ara continuar, har falta definir algunos conceptos aplicados en la definici#n de una /"H0 4ecisi#n0 elecci#n de un curso de acci#n determinado entre varios posibles.

/lan0 con-unto de decisiones que definen cursos de acci#n futuros y los medios para conseguirlos. +onsiste en dise!ar un futuro deseado y la b.squeda del modo de conseguirlo. Estrategia0 con-unto de decisiones establecidas por la direcci#n, que determinan criterios generales a adoptar en distintas funciones y actividades donde se conocen las alternativas ante circunstancias repetidas. Ieta0 ob-etivo cuantificado a valores predeterminados. /rocedimiento0 4efinici#n detallada de pasos a e-ecutar para desarrollar una actividad determinada. ,orma0 forma en que reali(a un procedimiento o proceso. /rograma0 "ecuencia de acciones interrelacionadas y ordenadas en el tiempo que se utili(an para coordinar y controlar operaciones. /royecci#n0 predicci#n del comportamiento futuro, basndose en el pasado sin el agregado de apreciaciones sub-etivas.

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

/ron#stico0 predicci#n del comportamiento futuro, con el agregado de hechos concretos y conocidos que se prev$ influirn en los acontecimientos futuros. +ontrol0 capacidad de e-ercer o dirigir una influencia sobre una situaci#n dada o hecho. Es una acci#n tomada para hacer un hecho conforme a un plan. 1iesgo0 proximidad o posibilidad de un da!o, peligro. +ada uno de los imprevistos, hechos desafortunados, etc., que puede tener un efecto adverso. "in#nimos0 amena(a, contingencia, emergencia, urgencia, apuro. %hora, 'una pol tica de seguridad es un con-unto de requisitos definidos por los responsables de un sistema, que indica en t$rminos generales que est y que no est permitido en el rea de seguridad durante la operaci#n general del sistema. La 1&+ *5?? define /ol tica de "eguridad como0 :una declaraci#n de intenciones de alto nivel que cubre la seguridad de los sistemas informticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones t$cnicas y organi(ativas que se requerirn.: La pol tica se refle-a en una serie de normas, reglamentos y protocolos a seguir, donde se definen las medidas a tomar para proteger la seguridad del sistema; pero... ante todo; :F...G una pol tica de seguridad es una forma de comunicarse con los usuarios... "iempre hay que tener en cuenta que la seguridad comien(a y termina con personas.:s y debe0 "er hol stica Fcubrir todos los aspectos relacionados con la mismaG. ,o tiene sentido proteger el acceso con una puerta blindada si a esta no se la ha cerrado con llave. %decuada a las necesidades y recursos. ,o tiene sentido adquirir una ca-a fuerte para proteger un lpi(. "er atemporal. El tiempo en el que se aplica no debe influir en su eficacia y eficiencia. 4efinir estrategias y criterios generales a adoptar en distintas funciones y actividades, donde se conocen las alternativas ante circunstancias repetidas. +ualquier pol tica de seguridad ha de contemplar los elementos claves de seguridad ya mencionados0 la Hntegridad, 4isponibilidad, /rivacidad y, adicionalmente, +ontrol, %utenticidad y 3tilidad. ,o debe tratarse de una descripci#n t$cnica de mecanismos de seguridad, ni de una expresi#n legal que involucre sanciones a conductas de los empleados. Es ms bien una descripci#n de los. que deseamos proteger y el porque de ello. 3!. ";ALUACI0$ D" #I"S+OS El anlisis de riesgos supone ms que el hecho de calcular la posibilidad de que ocurran cosas negativas. "e debe poder obtener una evaluaci#n econ#mica del impacto de estos sucesos. Este valor se podr utili(ar para contrastar el costo de la protecci#n de la informaci#n en anlisis, versus el costo de volverla a producir FreproducirG. "e debe tener en cuenta la probabilidad que sucedan cada uno de los problemas posibles. 4e esta forma se pueden priori(ar los problemas y su coste potencial desarrollando un plan de acci#n adecuado. "e debe conocer qu$ se quiere proteger , d#nde y c#mo, asegurando que con los costos en los que se incurren se obtengan beneficios efectivos. /ara esto se deber identificar los recursos Fhardware, software, informaci#n, personal, accesorios, etc.G con que se cuenta y las amena(as a las que se esta expuesto. La evaluaci#n de riesgos y presentaci#n de respuestas debe prepararse de forma personali(ada para cada organi(aci#n; pero se puede presupone algunas preguntas que ayudan en la identificaci#n de lo anteriormente expuesto. a. TNu$ puede ir malU b. T+on qu$ frecuencia puede ocurrirU c. T+ules son las consecuenciasU d. TNu$ fiabilidad tienen las respuestas a las tres primeras preguntasU: e. T"e est preparado para abrir las puertas del negocio sin sistemas, por un d a, una semana, cuanto tiempoU: f. T+ul es el costo de una hora sin procesar, un d a, una semana... U: g. T"e tiene control sobre las operaciones de los distintos sistemasU: h. T+uantas personas dentro de la empresa, Fsin considerar su honestidadG, estn en condiciones de inhibir el procesamiento de datosU: i. T% que se llama informaci#n confidencial y>o sensitivaU:

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

TLa seguridad actual cubre los tipos de ataques existentes y est preparada para adecuarse a los avances tecnol#gicosU k. T% quien se le permite usar que recursoU: l. TNui$n es el propietario del recursoU y Tqui$n es el usuario con mayores privilegios sobre ese recursoU: m. T+ules sern los privilegios y responsabilidades del %dministrador vs. la del usuarioU: n. T+#mo se actuar si la seguridad es violadaU: 3na ve( obtenida la lista de cada uno de los riesgos se efectuar un resumen del tipo0

-.

Ti(o de riesgo 1obo de hardware 1obo de Hnformaci#n 9andalismo &allas de equipos 9irus informticos Equivocaciones %ccesos no autori(ados &raude &uego 8erremotos 8abla @.* ;8ipo de 1iesgo;&actor

Factor %lto %lto Iedio Iedio Iedio Iedio Iedio Ma-o Iuy Ma-o Iuy Ma-o

"eg.n la tabla habr que tomar las medidas pertinentes de seguridad /ara cada caso en particular, cuidando incurrir en los costos necesarios seg.n el factor de riesgo representado. 3!.! ";ALUACI0$ D" COSTOS 4esde un punto de vista oficial. el desaf o de responder la pregunta del valor de la informaci#n ha sido siempre dif cil. y ms dif cil a.n hacer estos costos -ustificables, siguiendo el principio que :si desea -ustificarlo, debe darle un valor:. Establecer el valor de los datos es algo totalmente relativo, pues la informaci#n constituye un recurso que, en muchos casos, no se valora adecuadamente debido a su intangibilidad, cosa que no ocurre +on lo" equipos, la documentaci#n o las aplicaciones. %dems, las medidas de seguridad no influyen en la productividad del sistema por lo que las organi(aciones son reticentes a dedicar recursos a esta tarea. /or eso es importante entender que los esfuer(os invertidos en la seguridad son costeables. La evaluaci#n de +ostos ms ampliamente aceptada consiste en cuantificar los da!os que cada posible vulnerabilidad puede causar teniendo en cuenta las posibilidades. 3n planteamiento posible para desarrollar esta pol tica es el anlisis de lo siguiente0 TNu$ recursos se quieren protegerU T4e que personas necesita proteger los recursosU TNu$ tan reales son las amena(asU TNu$ tan importante es ei recursoJU TNu$ medidas se pueden implantar para proteger sus bienes de una manera econ#mica y oportunaU +on esas sencillas preguntas Fmas la evaluaci#n de riesgoG se deberia conocer cuales recursos vale la pena Fy -ustifican su costoG proteger, y entender que algunos son ms importantes que otros. El ob-etivo que se persigue es lograr que un ataque a los bienes sea ms costoso que su valor invirtiendo menos de lo que vale. /ara esto se define tres costos fundamentales0 +/0 9alor de los bienes y recursos protegidos. +10 +osto de los medios necesarios para romper las medidas de seguridad establecidas. +"0 +osto de las medidas de seguridad. /ara que la pol tica de seguridad sea l#gica y consistente se debe cumplir que0 +1 a +/0 o sea que un ataque para obtener los bienes debe ser ms +ostosos que el valor de los mismos. Los beneficios obtenidos de romper las medidas de seguridad no deben compensar el costo de desarrollo del ataque. +/ a+"0 < sea que el costo de los bienes protegidos debe ser mayor que el costo de la protecci#n.
Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

Luego, +1 a +/ a +" y io que se busca es0 Iinimni(ar el costo de la protecci#n manteni$ndolo por deba-o del de los bienes protegidos:. "i proteger los bienes es ms caro de lo que valen Fel lpi( dentro de la ca-a fuerteG, entonces resulta ms conveniente obtenerlos de nuevo en ve( de protegerlo. :Iaximi(ar el costo de os ataques manteni$ndolo por encima del de los bienes protegidosJ. "i atacar el bien es ms caro de lo que valen, al atacante le conviene ms obtenerlo de otra forma menos costosa. "e debe tratar de valorar los costos en que se puede incurrir en el peor de los casos contrastando con el costo de las medidas de seguridad adoptadas. "e debe poner especial $nfasis en esta etapa para no incurrir en el error de no considerar costos, muchas veces, ocultos y no obvios Fcostos derivadosG. 3! !/!. COSTOS D"#I;ADOS D" LA P"#DIDA 3na ve( ms deben abarcarse todas las posibilidades, intentando descubrir todos los valores derivados de la p$rdida de alg.n componente del sistema. Iuchas veces se trata del valor a!adido que gana un atacante y la repercusi#n de esa ganancia para el entorno, adems del costo del elemento perdido. 4eben considerarse elementos como0 Hnformaci#n aparentemente inocua como datos personales, que pueden permitir a alguien suplantar identidades. 4atos confidenciales de acuerdos y contratos que un atacante podr a usar para su beneficio. 8iempos necesarios para obtener ciertos bienes. 3n atacante podr a acceder a ellos para ahorrarse el costo Fy tiempoG necesario para su desarrollo. 3!/ "ST#AT"+IA D" S"+U#IDAD /ara establecer una estrategia adecuada es conveniente pensar una pol tica de protecci#n en lo" distintos niveles que esta debe abarcar y que no son ni mas ni menos que los estudiados hasta aqu 0 & sica, L#gica, 7umana y la interacci#n que existe entre estos factores. En cada caso considerado, el plan de seguridad debe incluir una estrategia /roactiva y otra 1eactiva. La Estrategia /roactiva Fproteger y procederG o de previsi#n de ataques es un con-unto de pasos que ayuda a reducir al m nimo la cantidad de puntos vulnerables existentes en las directivas de seguridad ya desarrollar planes de contingencia. La determinaci#n del dado que un ataque va a provocar en un sistema y las debilidades y puntos vulnerables explotados durante este ataque ayudar a desarrollar esta estrategia. La estrategia reactiva F/erseguir y procesarG o estrategia posterior al ataque ayuda al personal de seguridad a evaluar el da!o que ha causado el ataque, a repararlo o a implementar el plan de contingencia desarrollado en la estrategia /roactiva, a documentar y aprender de la experiencia, ya conseguir que las funciones comerciales se normalicen lo antes posible. +on respecto a la postura que puede adoptarse ante los recursos compartidos0 Lo Due no se (ermite e7(resamente est (roFi&ido 0 significa que la organi(aci#n proporciona una serie de servicios bien determinados y documentados, y cualquier otra cosa est prohibida. Lo Due no se (roF&e e7(resamente est (ermitido 0 significa que, a menos que se indique expresamente que cierto servicio no est disponible, todos los dems s lo estarn. Estas posturas constituyen la base de todas las dems pol ticas de seguridad y regulan los procedimientos puestos en marcha para implementarlas. "e dirigen a describir qu$ acciones se toleran y cules no. %ctualmente, y 'gracias) a las, cada dia mas repetitivas y eficaces , acciones que atentan contra los sistemas informticos los expertos se inclinan por recomendar la primera pol tica mencionada. 3!/! I-PL"-"$TACI0$ La implementaci#n de medidas de seguridad, es un proceso 8$cnico;%dministrativo. +omo este proceso debe abarcar 8<4% la organi(aci#n, sin exclusi#n alguna, ha de estar fuertemente apoyado por el sector gerencial, ya que sin ese apoyo, las medidas que se tomen no tendrn la fuer(a necesaria. "e deber tener en cuenta que la implementaci#n de /ol ticas de "eguridad, trae apare-ados varios tipos de problemas que afectan el funcionamiento de la organi(aci#n. La implementaci#n de un sistema de seguridad conlleva a incrementar la comple-idad en la operatoria de la organi(aci#n. tanto t$cnica como administrativamente. /or esto, ser necesario sopesar cuidadosamente la ganancia en seguridad respecto de los costos administrativos y t$cnicos que se generen. Es fundamental no de-ar de lado la notificaci#n a todos los involucrados en las nuevas disposiciones y, darlas a conocer al resto de la organi(aci#n con el fin de otorgar visibilidad a los actos de la administraci#n. 3na /"H informtica deber abarcar0
Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

%lcance de la pol tica, incluyendo sistemas y personal sobre el cual se aplica. <b-etivos de la pol tica y descripci#n clara de los elementos involucrados en su definici#n. 1esponsabilidad de cada uno de los servicios, recurso y responsables en todos los niveles de la organi(aci#n. 1esponsabilidades de los usuarios con respecto a la informaci#n que generan ya la que tienen acceso. 1equerimientos m nimos para la configuraci#n de la seguridad de los sistemas al alcance de la pol tica. 4efinici#n de violaciones y las consecuencias del no cumplimiento de la pol tica. /or otra parte, la po* tica debe especificar la autoridad que debe hacer que las cosas ocurran, el rango de los correctivos y sus actuaciones que permitan dar indicaciones sobre la clase de sanciones que se puedan imponer. /ero, no debe especificar con exactitud qu$ pasara o cundo algo suceder; ya que no es una sentencia obligatoria de ley. Explicaciones comprensibles Flibre de tecnicismos y t$rminos legales pero sin sacrificar su precisi#nG sobre el porqu$ de las decisiones tomadas. &inalmente, como documento dinmico de la organi(aci#n, deben seguir un proceso de actuali(aci#n peri#dica su-eto a los cambios organi(acionales relevantes0 crecimiento de la planta de personal, cambio en la infraestructura computacional, alta y rotaci#n de personal, desarrollo de nuevos servicios, cambio o diversificaci#n de negocios, etc. 3na proposici#n de una forma de reali(ar una /"H adecuada puede apreciarse en el siguiente diagrama0

Amenazas +osi,les

Consecuencias

Am,iente

*ecanismos

Factor "umano

/ases del Anlisis del Sistema de Seguridad

+rograma de Seguridad Controles 0 &igilancia

)evision

+lan de Accin

+rocedimientos ormativos

Auditora

Simulacin

Arc1ivos de L.G

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

+lan de Contingencia

www.monografias.com

"e comien(a reali(ando una evaluaci#n del factor humano, el medio en donde se desempe!a, los mecanismos con los cuales se cuenta para llevar a cabo la tarea encomendada, las amena(as posibles y sus posibles consecuencias. Luego de evaluar estos elementos y establecida la base del anlisis, se originan un programa de seguridad, el plan de acci#n y las normas y procedimientos a llevar a cabo. /ara que todo lo anterior llegue a buen fin debe reali(arse un control peri#dico de estas pol ticas, que asegure el fiel cumplimiento de todos los procedimientos enumerados. /ara asegurar un marco efectivo se reali(a una auditor a a los archivos Logs de estos controles. +on el ob-eto de confirmar que todo lo creado funciona en un marco real, se reali(a una simulaci#n de eventos y acontecimientos que atenten contra la seguridad del sistema. Esta simulaci#n y los casos reales registrados generan una realimentaci#n y revisi#n que permiten adecuar las pol ticas generadas en primera instancia. /or .ltimo el /lan de +ontingencia es el encargado de suministrar el respaldo necesario en caso en que la pol tica falle. Es importante destacar que la "eguridad debe ser considerada desde la fase de dise!o de un sistema. "i la seguridad es contemplada luego de la implementaci#n del mismo, el personal se enfrentar con problemas t$cnicos, humanos y administrativos muchos mayores que implicaran mayores costos para lograr, en la mayor a de los casos, un menor grado de seguridad. :+onstruya la seguridad desde el principio. La mxima de que es ms caro a!adir despu$s de la implementaci#n es cierta.: Qulio +. %rdita menciona; :Iuchas veces nos llaman cuando est todo listo, faltan dos semanas y quieren que lo aseguremos F...G llegamos, miramos y vemos que la seguridad es imposible de implementar. ^ltimamente nos llaman en el dise!o y nosotros los orientamos y proponemos las soluciones que se pueden adoptar F.;;G 3!/!. AUDITO#IA 5 CO$T#OL "e considera que la %uditor a son los :o-os y o dos: de la direcci#n, que generalmente no puede, no sabe o no debe reali(ar las verificaciones y evaluaciones. La %uditor a consiste en contar con los mecanismos para poder determinar qu$ es lo que sucede en el sistema, qu$ es lo que hace cada uno y cuando lo hace. En cuanto al ob-etivo del +ontrol es contrastar el resultado final obtenido contra el deseado a fin de incorporar las correcciones necesarias para alcan(arlo, o bien verificar la efectividad de lo obtenido. 3!/!/ PLA$ D" CO$TI$+"$CIA /ese a todas las medidas de seguridad puede Fva aG ocurrir un desastre. 4e hecho los expertos en seguridad afirman :sutilmente: que hay que definir un plan de recuperaci#n de desastres :para cuando falle el sistema:, no :por si falla el sistema:.
Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

/or tanto es necesario que el plan de contingencias que incluya un plan de recuperaci#n de desastres, el cual tendr como ob-etivo, restaurar el servicio de c#mputo en forma rpida, eficiente y con el menor costo y perdidas posibles. "i bien es cierto que se pueden presentar diferentes niveles de da!os, tambi$n se hace necesario presuponer que el da!o ha sido total, con la finalidad de tener un /lan de +ontingencias lo mas completo y global posible. 3n /lan de +ontingencia de "eguridad Hnformtica consiste los pasos que se deben seguir, luego de un desastre, para recuperar, aunque sea en parte, la capacidad funcional del sistema aunque, y por lo general, constan de reempla(os de dichos sistemas. "e entiende por 1ecuperaci#n, :tanto la capacidad de seguir traba-ando en un pla(o m nimo despu$s de que se haya producido el problema, como la posibilidad de volver a la situaci#n anterior al mismo, habiendo reempla(ado o recuperado el mximo posible de los recursos e informaci#n:. "e dice que el /lan de +ontingencias es el encargado de sostener el modelo de "eguridad Hnformtica planteado y de levantarlo cuando se vea afectado. La recuperaci#n de la informaci#n se basa en el uso de una pol tica de copias de seguridad FMackupG adecuada. 3!/!1 ",UIPOS D" #"SPU"STA A I$CID"$T"S Es aconse-able formar un equipo de respuesta a incidentes. Este equipo debe estar implicado en los traba-os proactivos del profesional de la seguridad. Entre $stos se incluyen0 El desarrollo de instrucciones para controlar incidentes. +reaci#n del sector o determinaci#n del responsable0 usualmente la designaci#n del %dministrador de seguridad. La identificaci#n de las herramientas de software para responder a il citos y eventos. La investigaci#n y desarrollo de otras herramientas de "egundad informtica. La reali(aci#n de actividades formativas y de motivaci#n. La reali(aci#n de investigaciones acerca de virus. La e-ecuci#n de estudios relativos a ataques al sistema. Estos traba-os proporcionarn los conocimientos que la organi(aci#n puede utili(ar y la informaci#n que hay que distribuir antes y durante los incidentes. 3na ve( que el administrador de seguridad y el equipo de respuesta a incidentes han reali(ado estas funciones proactivas, el %dministrador debe delegar la responsabilidad del control de incidentes a\ equipo de respuesta. Esto no significa que el %dministrador no deba seguir implicado o formar parte del equipo, sino que no tenga que estar siempre disponible, necesariamente, y que el quipo debe ser capa( de controlar los incidentes por s mismos. El equipo ser el responsable de responder a incidentes como virus, gusanos o cualquier otro c#digo da!ino, invasi#n, enga!os, y ataques del personal interno. El equipo tambi$n debe participar en el anlisis de cualquier evento inusual que pueda estar implicado en la seguridad de los equipos o de la red. 3!/!3 6ACRUPS El Mackup de archivos permite tener disponible e ntegra la informaci#n para cuando sucedan los accidentes. "in un backup. simplemente. es imposible volver la informaci#n al estado anterior al desastre. +omo siempre, ser necesario reali(ar un n anlisis costo > beneficio para determinar qu$ informaci#n ser almacenada, los espacios de almacenamiento destinados a tal fin, la forma de reali(aci#n, las estaciones de traba-o que cubrir el Mackup, etc. /ara una conecta reali(aci#n y seguridad de backups se debern tener en cuenta estos puntos0 *. "e debe de contar con un procedimiento de respaldo de los sistemas operativos y de la informaci#n de los usuarios, para poder reinstalar fcilmente en caso de sufrir un accidente. 5. "e debe determinar el medio y las herramientas correctas para reali(ar las copias, basndose en anlisis de espacios, tiempos de lectura >escritura, tipo de backup a reali(ar, etc. 6. El almacenamiento de los backups debe reali(arse en locales diferentes de donde reside la informaci#n primaria. 4e este modo se evita la p$rdida si el desastre alcan(a todo el edificio o local. ?. "e debe verificar, peri#dicamente, la integridad de los respaldos que se estn almacenando. ,o hay que esperar hasta el momento en que se necesitan para darse cuenta de que estn incompletos, da!ados, mal almacenados, etc. @. "e debe de contar con un procedimiento para garanti(ar la integridad f sica de los respaldos, en previsi#n de robo o destrucci#n.
Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

A. "e debe contar con una pol tica para garanti(ar la privacidad de la informaci#n que se respalda en medios de almacenamiento secundarios. /or e-emplo, la informaci#n se debe encriptar antes de respaldarse. B. "e debe de contar con un procedimiento para borrar f sicamente la informaci#n de los medios de almacenamiento, antes de desecharlos. C. Iantener equipos de hardware. de caracter sticas similares a los utili(ados para el proceso normal, en condiciones para comen(ar a procesar en caso de desastres f sicos. /uede optarse por0 a. Iodalidad externa0 otra organi(aci#n tiene los equipos similares que brindan la seguridad de poder procesar la informaci#n, al ocurrir una contingencia, mientras se busca una soluci#n definitiva al siniestro producido. b. Iodalidad Hnterna0 se tiene ms de un local, en donde uno es espe-o del otro en cuanto a equipamiento, caracter sticas t$cnicas y capacidades f sicas. %mbos son susceptibles de ser usados como equipos de emergencia. "e debe asegurar reproducir toda la informaci#n necesaria para la posterior recuperaci#n sin pasos secundarios. /or e-emplo, existe informaci#n que es funci#n de otra FchecksumsG. "i s#lo se almacenara la informaci#n principal, sin sus checksums, esto puede derivar en la inutili(aci#n de la misma cuando se recupere el backup. 3!/!8 P#U"6AS El .ltimo elemento de las estrategias de seguridad, las pruebas y el estudio de sus resultados, se lleva a cabo despu$s de que se han puesto en marcha las estrategias reactiva y proactiva. La reali(aci#n de ataques simulados FEthical 7ackingG en sistemas de pruebas o en laboratorios permiten evaluar los lugares en los que hay puntos vulnerables y a-ustar las directivas y los controles de seguridad en consecuencia. Estas pruebas no se deben llevar a cabo en los sistemas de producci#n real, ya que el resultado puede ser desastroso. La carencia de laboratorios y equipos de pruebas a causa de restricciones presupuestarias puede imposibilitar la reali(aci#n de ataques simulados. /ara asegurar los fondos necesarios para las pruebas, es importante que los directivos sean conscientes del riesgo y consecuencias de los ataques, as como de las medidas de seguridad que se pueden adoptar para proteger al sistema, incluidos los procedimientos de las pruebas. "i es posible, se deben probar f sicamente y documentar todos los casos de ataque para determinar las me-ores directivas y controles de seguridad posibles que se van a implementar . 4eterminados ataques, por e-emplo desastres naturales como inundaciones y rayos, no se pueden probar, aunque una simulaci#n servir de gran ayuda. /or e-emplo, se puede simular un incendio en la sala de servidores en el que todos los servidores hayan resultado da!ados y hayan quedado inutili(ables. Este caso puede ser .til para probar la respuesta de los administradores y del personal de seguridad, y para determinar el tiempo que se tardar en volver a poner la organi(aci#n en funcionamiento. La reali(aci#n de pruebas y de a-ustes en las directivas y controles de seguridad en funci#n de los resultados de las pruebas es un proceso iterativo de aprendi(a-e. ,unca termina, ya que debe evaluarse y revisarse de forma peri#dica para poder implementar me-oras. 3!1 LA POL9TICA 4espu$s de nueve cap tulos de detalles t$cnicos, legales, administrativos y humanos ha llegado la hora esperada por m y espero por el lector. Las pginas que siguen tienen la intenci#n de ofrecer un acercamiento a una metodolog a sistemtica en la importante tarea de administrar la "eguridad Hnformtica. +omo ya se ha mencionado, los fundamentos aqu expuestos ,< deben ser tomados puntualmente en cada organi(aci#n tratada. 4ebern ser adaptados a la necesidad, requisitos y limitaciones de cada organi(aci#n Fo usuario individualG y, posteriormente requerir actuali(aciones peri#dicas asegurando el dinamismo sistemtico ya mencionado. 3!1! $I;"L F9SICO El primer factor considerado, y el ms evidente debe ser asegurar el sustrato f sico del ob-eto a proteger. Es preciso establecer un per metro de seguridad a proteger, y esta protecci#n debe adecuarse a la importancia de lo protegido. La defensa contra agentes nocivos conlleva tanto medidas proactivas Flimitar el accesoG como normativas de contingencia F que hacer en caso de incendioG o medidas de recuperaci#n Freali(ar copias de seguridadG. El grado de seguridad solicitado establecer las necesidades0 desde el evitar el caf$ y el tabaco en las proximidades de equipos electr#nicos, hasta el establecimiento de controles de acceso a la sala de equipos. Lo mas importante es recordar que quien tiene acceso f sico a un equipo tiene control absoluto del mismo. /or ello s#lo deber an accederlo aquellas personas que sea estrictamente necesario. 3!1! ! A-"$A?A $O I$T"$CIO$ADA @D"SAST#" $ATU#ALA
Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

El siguiente e-emplo ilustra una posible situaci#n0 3na organi(aci#n no cuenta con sistemas de detecci#n y protecci#n de incendios en la sala de servidores. El %dministrador del sistema de-a unos papeles sobre el aire acondicionado de la sala. 4urante la noche el acondicionador se calienta y se inicia un incendio que arrasa con la sala de servidores y un par de despachos contiguos. 4irectivas0 *. /redecir %taque > riesgo0 Hncendio 5. %mena(a0 4esastre natural. Hncendio 6. %taque0 ,o existe ?. Estrategia /roactlva0 a. /redecir posibles da!os0 /$rdida de equipos e informaci#n b. 4eterminar y minimi(ar vulnerabilidades0 protecci#n contra Hncendios. c. Evaluar planes de contingencia0 backup de la informaci#n. @. Estrategia 1eactiva0 a. Evaluar da!os0 perdida de hardware e informaci#n. b. 4eterminar su origen y repararlos0 bloqueo del aire acondicionado. c. 4ocumentar y aprender d. Hmplementar plan de contingencias0 recuperar backups. A. Examinar resultados 9 eficacia de la directiva0 %-ustar la directiva con los nuevos conceptos incorporados. 3!1!. $I;"L =U-A$O 3!1!.! ! Amenaza no Intencionada @"m(leadoA El siguiente e-emplo ilustra una posible situaci#n de contingencia y el procedimiento a tener en cuenta0 3n empleado, no desea perder la informaci#n que ha guardado en su disco r gido, as que la copia Fel disco completoG a su carpeta particular del servidor. que resulta ser tambi$n el servidor principal de aplicaciones de la organi(aci#n. ,o se han definido cuotas de disco para las carpetas particulares de los usuarios que hay en el servidor. El disco r gido del usuario tiene A KM de informaci#n y el servidor tiene A,@ KM de espacio libre. El servidor de aplicaciones de-a de responder a las actuali(aciones y peticiones porque se ha quedado sin espacio en el disco, El resultado es que se deniega a los usuarios los servicios del servidor de aplicaciones y la productividad se interrumpe. % continuaci#n se explica la metodolog a que se deber a haber adoptado antes de que el usuario decida reali(ar su copia de seguridad. 4irectivas0 *. /redecir %taque > riesgo0 ,egaci#n de servicios por abuso de recursos. 5. %mena(a0 ,o existe. Empleado sin malas intenciones. 6. %taque0 ,o existe motivo ni herramienta, solo el desconocimiento por parte del usuario. ?. Estrategia proactiva0 a. /redecir posibles da!os0 perdida de productividad por espacio de disco > memoria agotados. b. 4eterminar y minimi(ar vulnerabilidades0 Hmplementar cuotas de discos. c. Evaluar planes de contingencia0 "ervidor Mackup. d. +apacitar al usuario. @. Estrategia 1eactiva0 a. Evaluar da!os0 /erdida de producci#n. b. 4eterminar su origen y repararlos. 7acer espacio de disco. c. 4ocumentar y aprender0 Hmplementar plan de contingencias. A. Examinar resultados y eficacia de la directiva0 %-ustar la directiva con los nuevos conceptos incorporados. 3!1!.! !. Amenaza -alintencionada @InsiderA 3na empresa competidora ofrece a un usuario cierta suma de dinero para obtener el dise!o del .ltimo producto desarrollado por su empresa. +omo este usuario carece de los permisos necesarios para obtener el dise!o se hace pasar como administrador, y usando ingenier a social, consigue el nombre de usuario y password de un usuario con los permisos que el necesita. La pol tica de seguridad asociada a este evento deber a haber contemplado0 4irectivas0 *. /redecir %taque > riesgo0 1obo de informaci#n mediante el uso de ingenier a social. 5. %mena(a0 Hnsider.
Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

www.monografias.com

6. %taque0 Hngenier a social. ?. Estrategia proactiva0 a. /redecir posibles da!os0 /erdida de productividad y>o beneficios. b. 4eterminar y minimi(ar vulnerabilidades0 concienti(aci#n de los usuarios. c. Evaluar planes de contingencia. @. Estrategia 1eactiva0 a. Evaluar da!os0 /erdida de beneficios e informaci#n. b. 4eterminar su origen0 1evelaci#n de login y password por parte del usuario. c. 1eparaci#n de da!os0 Hmplementar entrenamiento de los usuarios. d. 4ocumentar y aprender. e. Hmplementar plan de contingencia. A. Examinar resultados y eficacia de la directiva0 %-ustar la directiva con lol nuevos conceptos incorporados. %utor0 Oesssi -akib=L*bvdmYhotmail.com

L de Qulio *? c Md +entro c 8el.0 F=6@*G ?56L6A* > ?5?B**C.; +%11E1%0 %nalista de "istemas de +omputaci#n +%8E41%0 "eguridad e Hntegridad de "istemas /1<&E"<10 %n. Kabriel Iedina

Para %er tra&a'os similares o reci&ir informacin semanal so&re nue%as (u&licaciones) %isite ***!monografias!com

Das könnte Ihnen auch gefallen