PU012 - Hack - Fundamentos de La Seguridad Informática

3
disponible toda la información del siste- ma cuando así lo necesiten y/o deseen. En resumen, la seguridad informática es el conjunto de reglas, planes y acciones que permiten asegurar la información que contiene el sistema. IMPORTANCIA Y OBJETIVOS Las amenazas de las que hablamos de manera genérica anteriormente pueden dividirse en: Sabotaje Robo de información Espionaje intelectual Implantación de virus informáticos Chantaje o extorsión Fraudes y estafas Inhabilitación de servicios Mantener la confidencialidad, integridad y disponibilidad de la información es esencial para sostener un margen competitivo, alta rentabilidad y buena imagen comercial. Carecer de una política de seguridad infor- mática, o poseer una que no sea del todo adecuada, puede tener graves desenlaces: Consecuencias directas: Por el hecho en sí mismo Por reparación de los daños Para evitarlo en el futuro Deterioro de imagen: Ante el público en general Ante el personal Ante clientes Ante inversores Consecuencias legales: Juicios de terceros afectados Incumplimiento de normas y/o contratos Las políticas de seguridad informática ayudan a definir lo que se considera de valor, y especifican las acciones que se 56 POWERUSR pesar de su alta im- portancia y teniendo en cuenta que las amenazas actualmente crecen de manera exponencial, el por- centaje de inversión en seguri- dad informática aportado por las empresas es insuficiente en la mayoría de los casos, qui- zás, en parte, por ignorancia o desconocimiento. En este artí- culo intentaremos dar un pa- norama general de las políticas de seguridad que debería man- tener una empresa y analizare- mos el porqué de ellas. INTRODUCCION Dado que la información es un bien, así como lo son otros tantos activos económicos, tiene un valor para la organización que hace necesario mantenerla lo más resguardada posible. El campo de la seguridad infor- mática se encarga de realizar esta tarea, de modo que, frente a cualquier posible amenaza, sea posible mantener la conti- nuidad del negocio, minimizar el daño, y maximizar las utilidades y oportunida- des, siempre recordando que el 100% de seguridad es una utopía. La seguridad informática se basa en tres aspectos: Confidencialidad: sólo los usuarios au- torizados tienen acceso a la informa- ción de los sistemas. Integridad: la información de los siste- mas sólo puede ser creada y modificada por los usuarios autorizados. Disponibilidad: los usuarios deben tener .hck UN POCO DE TEORIA « A « DENTRO DEL AREA DE TECNOLOGIA INFORMATICA, LA SEGURIDAD ES UNA PARTE FUNDAMENTAL, YA QUE SE OCUPA DE PROTEGER EL ACTIVO MAS IMPORTANTE QUE CUALQUIER ORGANIZACION PUEDE POSEER: SU INFORMACION. SEGURIDAD INFORMATICA FUNDAMENTOS DE LA PABLO D. HAUSER SECURITY OPERATIONS CENTER, IMPSAT [email protected] ESQUEMA DE RED PROTEGIDA UN ESQUEMA DE RED CON ZONAS DE INTERCAMBIO INTERNAS Y EXTERNAS (DMZS) QUE BRINDAN MAYOR SEGURIDAD A LA LAN. INTERNET FIGURA 01 « SWITCH FIREWALL ROUTER FIREWALL LAN DMZ INTERNA DMZ EXTERNA

description

Seguridad Informatica

Transcript of PU012 - Hack - Fundamentos de La Seguridad Informática

  • disponible toda la informacin del siste-ma cuando as lo necesiten y/o deseen.

    En resumen, la seguridad informtica es elconjunto de reglas, planes y acciones quepermiten asegurar la informacin quecontiene el sistema.

    IMPORTANCIA Y OBJETIVOSLas amenazas de las que hablamos demanera genrica anteriormente puedendividirse en: Sabotaje Robo de informacin Espionaje intelectual Implantacin de virus informticos Chantaje o extorsin Fraudes y estafas Inhabilitacin de servicios

    Mantener la confidencialidad, integridad ydisponibilidad de la informacin es esencialpara sostener un margen competitivo, altarentabilidad y buena imagen comercial.Carecer de una poltica de seguridad infor-mtica, o poseer una que no sea del todoadecuada, puede tener graves desenlaces:Consecuencias directas: Por el hecho en s mismo Por reparacin de los daos Para evitarlo en el futuro

    Deterioro de imagen: Ante el pblico en general Ante el personal Ante clientes Ante inversores

    Consecuencias legales: Juicios de terceros afectados Incumplimiento de normas y/o contratos

    Las polticas de seguridad informticaayudan a definir lo que se considera devalor, y especifican las acciones que se

    56 POWERUSR

    pesar de su alta im-portancia y teniendoen cuenta que las

    amenazas actualmente crecende manera exponencial, el por-centaje de inversin en seguri-dad informtica aportado porlas empresas es insuficiente enla mayora de los casos, qui-zs, en parte, por ignorancia odesconocimiento. En este art-culo intentaremos dar un pa-norama general de las polticasde seguridad que debera man-tener una empresa y analizare-mos el porqu de ellas.

    INTRODUCCIONDado que la informacin esun bien, as como lo son

    otros tantos activos econmicos, tieneun valor para la organizacin que hacenecesario mantenerla lo ms resguardadaposible. El campo de la seguridad infor-mtica se encarga de realizar esta tarea,de modo que, frente a cualquier posibleamenaza, sea posible mantener la conti-nuidad del negocio, minimizar el dao, ymaximizar las utilidades y oportunida-des, siempre recordando que el 100% deseguridad es una utopa.La seguridad informtica se basa en tresaspectos: Confidencialidad: slo los usuarios au-

    torizados tienen acceso a la informa-cin de los sistemas.

    Integridad: la informacin de los siste-mas slo puede ser creada y modificadapor los usuarios autorizados.

    Disponibilidad: los usuarios deben tener

    .hck

    UN POCODE TEORIA

    A

    DENTRO DEL AREA DE TECNOLOGIAINFORMATICA, LA SEGURIDAD ES UNA PARTEFUNDAMENTAL, YA QUE SE OCUPA DEPROTEGER EL ACTIVO MAS IMPORTANTE QUECUALQUIER ORGANIZACION PUEDE POSEER:SU INFORMACION.

    SEGURIDADINFORMATICA

    FUNDAMENTOS DE LA

    PABLO D. HAUSERSECURITY OPERATIONS CENTER, IMPSAT

    [email protected]

    ESQUEMA DE RED PROTEGIDA

    UN ESQUEMA DERED CON ZONASDE INTERCAMBIOINTERNAS YEXTERNAS(DMZS) QUEBRINDAN MAYORSEGURIDADA LA LAN.

    INTERNET FIGURA

    01

    SWITCH

    FIREWALL

    ROUTER

    FIREWALL

    LAN

    DMZ INTERNA

    DMZ EXTERNA

    56-59-Seguridad-P12.qxd 8/31/04 11:40 Page 56

  • 57POWERUSRPOWERUSR

    deben tomar para salvaguardaresos bienes. La norma ISO17.799 muestra el procedi-miento para formar un plan deseguridad informtica precisoy acorde con las necesidadesde la organizacin.Las polticas, normas y proce-dimientos de seguridad sonparte fundamental de cualquieresquema de proteccin eficien-te. Desde el punto de vista deladministrador, se disminuyenlos riesgos y se permite actuarde manera rpida y acertadaen caso de surgir una emer-gencia; desde el punto de vistadel usuario, indican la maneraadecuada de usar un sistema,estableciendo lo que puede ha-cerse y lo que no es posible.Asimismo, tener el esquema depolticas preestablecido facilitala incorporacin de nuevo per-sonal, dado que ya se cuentacon una base escrita y claraque permite su capacitacin.Por otra parte, le da una ima-gen profesional a la empresa ysimplifica su auditora.

    REQUISITOSY ALCANCESNo es nada sencillo armar unmanual de polticas de seguri-dad informtica, ya que msall de los objetivos citados,hay que tener en cuenta va-rios requisitos: Contar con el consentimien-

    to y el apoyo de los directi-vos de la organizacin.

    Ser normas nicas. Ser claras (explcitas). Ser concisas (breves). Estar bien estructuradas. Estar escritas. Darse a conocer. Ser comprendidas por los usuarios. Mantenerse actualizadas.

    El objetivo del manual de seguridad escrear un marco de referencia que reguletanto el comportamiento del personal co-mo el de terceros en el uso de la informa-cin brindada por la organizacin.Estas polticas NO deben omitir: Aclarar qu es lo que se quiere proteger

    y por qu. Establecer de manera clara la responsa-

    bilidad para lograr esa proteccin. Proveer la base sobre la que se inter-

    preta y/o resuelve cualquier conflictoposterior.

    Las polticas de seguridad informtica(sus riesgos y consecuencias) alcanzantanto al personal de tecnologa como alresto de los trabajadores de la empresa,principalmente porque, en mayor o me-nor medida, todos ellos estn expuestosa los riesgos y vulnerabilidadesde la compaa.Para lograr ese compromiso del personalno tcnico, la principal herramienta de laque disponemos es la educacin, median-te cursos de concienciacin de los usua-rios, en los que se explican los riesgos alos que estn expuestos, sus posiblesconsecuencias y, fundamentalmente, lasmedidas de seguridad que deben tomarsepara minimizarlos, como la no divulga-cin de las contraseas utilizadas paraingresar en los sistemas.Entre los principales aspectos que debecubrir este manual de seguridad, seencuentran: Polticas de seguridad Normas de seguridad fsica Normas de copias de resguardo Normas de autentificacin de usuarios Normas de integridad de los datos Normas de confidencialidad de la

    informacin Normas de control de acceso Normas de registro de eventos de

    seguridad Procedimiento de generacin de copias

    de resguardo Procedimiento de administracin de

    usuarios y recursos

    CUANDO UNCERTIFICADODIGITAL SE ESTAPOR INSTALAREN NUESTRA PC,VEMOS UNAVENTANA SIMILARA ESTA.

    CERTIFICADO DIGITAL

    EJEMPLO DE UNA OPERACION EN LA QUE INTERVIENE UNCERTIFICADO DIGITAL.

    PROVEEDOR

    (2) CONSULTA IDENTIDADDEL FIRMANTE.

    (3) DATOSDEL PROVEEDOR.

    (1) ENVIA COTIZACIONFIRMADA Y ENCRIPTADA.

    COMPRADOR

    CERTIFICADOR

    FIGURA

    03

    FIGURA

    02

    ENCRIPTA COTIZACIONCON LLAVE PUBLICA DEL

    DESTINATARIO (OBTENIDADEL CERTIFICADOR).

    DESENCRIPTACOTIZACION CON SU

    LLAVE PRIVADA.

    56-59-Seguridad-P12.qxd 8/31/04 11:40 Page 57

  • 58 POWERUSR

    Aqu se incluyen los tan populares ata-ques de DoS y DDoS (ms informacinen la revista POWERUSR #03).

    Humanos: abarca los aspectos de activi-dades de ingeniera social (obtencin deinformacin de escritorios desordenados,cajones abiertos, impresoras, etc.).

    Es responsabilidad del personal de segu-ridad informtica tomar las medidas pre-ventivas para cada una de estas catego-ras de riesgos.

    HERRAMIENTAS PARAPROTECCION Y EVALUACIONExisten varias herramientas al alcance delprofesional de IT que intenta encarar unproyecto de seguridad informtica. Ningu-na de ellas, por s misma, es suficiente pa-ra evitar que se quiebre alguna de las ba-ses de la seguridad (confidencialidad, inte-gridad y disponibilidad), de modo que elresponsable deber estudiarlas y seleccio-nar la combinacin que mejor se adapte ala realidad de su organizacin. Penetration Testing: los intentos de pe-

    netracin se realizan para evaluar lasvulnerabilidades que posee un sistemaen cuanto al acceso no autorizado a re-cursos. Existen dos tipos de tests: Internos: se realizan desde la red decomunicaciones propia de la compa-a. Lo que se debe medir es la posibi-lidad de acceso a recursos sin autori-zacin, a fin de evitar el accionar deun empleado o personal contratadopor la organizacin. Externos: el objetivo es lograr el in-greso a la red de comunicaciones dela compaa desde una conexin deInternet o bien de una lnea telefnicaexterna.

    Encriptacin: significa transformar unmensaje en otro, que puede ser com-prendido nicamente luego de la apli-cacin del proceso inverso: la desen-criptacin (las VPNs tambin son unaforma de encriptar datos; ms adelan-te hablaremos de ellas). Para realizarel proceso de encriptacin se utilizaun algoritmo matemtico que involu-cra el uso de claves. Cuando ambosprocesos utilizan la misma clave, elalgoritmo de generacin recibe elnombre de simtrico; si se empleanclaves distintas para cada etapa, en-tonces se lo denomina asimtrico. Es-

    Para minimizar los riesgos, la seguridadde la informacin brinda dos niveles deproteccin: Nivel fsico: se deben establecer ade-

    cuadas medidas de proteccin de ac-ceso a donde estn alojados los servi-dores, elementos de comunicaciones,etc., para lo cual hay que controlar losingresos y egresos mediante los meca-nismos adecuados.

    Nivel lgico: se deben establecerapropiadas medidas de seguridad paraprevenir y evitar que se pueda accedero daar la informacin de la empresa,ya sea desde la propia red interna odesde otras redes externas.

    ASPECTOS FINANCIEROSCualquier movimiento o apertura de reaen una organizacin trae implcito el au-mento del presupuesto requerido. Asimis-mo, si los directivos deben aportar ms di-nero, seguramente esperan un retorno dela inversin o ROI (Return Of Inversion).El clculo del ROI de cualquier inversin essiempre engaoso, y en el entran en consi-deracin muchos aspectos subjetivos o des-conocidos que debern ser evaluados segnel criterio de quien lo est realizando.El ROI en seguridad informtica no es unaexcepcin a la regla (es ms, puede quenunca se llegue a comprobar un retornodel presupuesto, ya que no estamos ha-ciendo el clculo sobre las bases de algotangible). El clculo se facilita si la empre-sa tiene valorados sus activos informticosy si lleva un registro de costo por inciden-te, entre otros aspectos.Por eso es necesario evaluar el grado de ex-posicin del sistema. Existen varias manerasde realizar ese clculo, desde algunas muysencillas hasta otras extremadamente com-plejas. En definitiva, todas necesitan realizarun diagnstico previo del estado de situa-cin en que se encuentra el sistema.Una frmula sencilla que se utiliza comn-

    mente es la siguiente: RIESGO =AMENAZA + VULNERABILIDAD +COSTO DEL INCIDENTE

    El valor que toma la variableAMENAZA se correspondecon el rango de ocurrencia deun incidente, expresado enalguna medida de tiempo(das, horas o minutos). Lavariable VULNERABILIDAD esla probabilidad de ocurrenciadel incidente; finalmente,COSTO DEL INCIDENTE debeexpresarse en dinero.Es as que podemos observarque es imprescindible conside-rar todas las amenazas a lasque est expuesto el sistema, yevaluar sus consecuencias.Una vez calculada la variableRIESGO, es necesario categori-zar en qu nivel est el siste-ma, para lo cual podemos ar-mar categoras de riesgo, comolos siguientes: Electrnicos: son riesgos

    generados por ataques rea-lizados utilizando compu-tadoras, como hacking osniffing.

    Malware: tambin conoci-dos como cdigos malig-nos, incluye virus, worms ytroyanos.

    Fsicos: por problemas na-turales, elctricos, etc.;tambin incluye el robo dehardware y la toma de ter-minales.

    Divulgacin de la informacin. Downtime: es la falta de

    disponibilidad de recursosinformticos debido a pro-blemas provocados por per-sonas o a eventos naturales.

    EN EL ESQUEMA OBSERVAMOS QUE ES LO QUE NOS BRINDAUNA FIRMA DIGITAL Y COMO ESTA COMPUESTA.

    FIRMA DIGITAL

    CRIPTOGRAFIAASIMETRICA

    CONFIDENCIALIDAD

    FUNCIONESRESUMEN (HASH)

    AUTENTIFICACION

    INTEGRIDAD

    NO-REPUDIACION

    FIRMA DIGITAL

    FIGURA

    04

    56-59-Seguridad-P12.qxd 8/31/04 11:40 Page 58