Introducción á Seguridade Informática: Diferenzas entre revisións

De Wiki do Ciclo ASIR do IES de Rodeira
Saltar á navegación Saltar á procura
Sen resumo de edición
 
(Non se amosan 14 revisións do historial feitas polo mesmo usuario.)
Liña 53: Liña 53:
;Ameazas Externas: Teñen a súa orixe fora da rede. O atacante ten que levar a cabo unha serie de pasos encamiñados a obter información sobre a estructura da rede e atopa-lo xeito de atacala. O administrador da rede pode tomar varias medidas sinxelas para bloquear este tipo de ameazas.
;Ameazas Externas: Teñen a súa orixe fora da rede. O atacante ten que levar a cabo unha serie de pasos encamiñados a obter información sobre a estructura da rede e atopa-lo xeito de atacala. O administrador da rede pode tomar varias medidas sinxelas para bloquear este tipo de ameazas.


Actualmente as lexislacións nacionais dos Estados, obligan ás empresas e institucións públicas a implantar unha ''política de seguridade''. En España, por exemplo está a [[wikipedia:LOPD]] e a súa normativa de
Actualmente as lexislacións nacionais dos Estados, obligan ás empresas e institucións públicas a implantar unha ''política de seguridade''. En España, por exemplo está a [http://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos_de_Car%C3%A1cter_Personal_de_Espa%C3%B1a LOPD] e a súa normativa de desenvolvemento. Esta normativa, xeralmente refírese exclusivamente ao aseguramento dos dereitos de acceso aos datos e recursos, e ás ferramentas de control e mecanismos de identificación. Estes mecanismos permiten asegurar que os operadores teñen exclusivamente os permisos que lles foron específicamente concedidos.

desenvolvemento. Esta normativa, xeralmente refírese exclusivamente ao aseguramento dos dereitos de
A seguridade informática non debe impedir o traballo dos operadores, que necesitan utilizar o sistema con toda confianza, por elo a hora de elaborar unha política de seguridade convén:
acceso aos datos e recursos, e ás ferramentas de control e mecanismos de identificación. Estes

mecanismos permiten asegurar que os operadores teñen exclusivamente os permisos que lles foron
:*Elaborar regras e procedementos para cada servicio da organización.
específicamente concedidos.
:*Definir as accións a emprender e elexir ás persoas a contactar no caso de detectar unha posibel intrusión.
A seguridade informática non debe impedir o traballo dos operadores, que necesitan utilizar o sistema
:*Sensibilizar aos operadores cos problemas ligados coa seguridade dos sistemas informáticos.
con toda confianza, por elo a hora de elaborar unha política de seguridade convén:
:*Os deretos de acceso dos operadores deben ser definidos polos responsables xerárquicos e non polos administradores informáticos, que teñen como misión conseguir cos recursos e dereitos de acceso sexan coherentes coa política de seguridade definida.
• Elaborar regras e procedementos para cada servicio da organización.

• Definir as accións a emprender e elexir ás persoas a contactar no caso de detectar unha posibel
{{boxinfo|Como o administrador soe ser o único en coñecer perfectamente o sistema, ten que derivar á directiva cualqueira problema e información relevante sobre a seguridade e eventualmente aconsellar as estratexias a poñer en marcha, así como ser o punto de entrada da comunicación aos traballadores sobre problemas e recomendacións no que atinxe á seguridade informática.}}
intrusión.

• Sensibilizar aos operadores cos problemas ligados coa seguridade dos sistemas informáticos.
==Medidas de Seguridade==
Os deretos de acceso dos operadores deben ser definidos polos responsables xerárquicos e non polos
As medidas de seguridade a tomar para intentar sortear as distintas ameazas poden clasificarse:
administradores informáticos, que teñen como misión conseguir cos recursos e dereitos de acceso sexan

coherentes coa política de seguridade definida. Ademáis, como o administrador soe selo único en coñecer
:'''a) Segundo ó recurso a protexer'''
perfectamente o sistema, ten que derivar á directiva cualqueira problema e información relevante sobre a
::*''Seguridade física:'' Intenta mitigar situacións debidas a ameazas de tipo físico, como roubos, incendios, terremotos, etc. As medidas deste tipo poden ir dende o estudo da situación física do equipamento, ata a implantación de sistemas antiincendio.
seguridade, e eventualmente aconsellar as estratexias a poñer en marcha, así como ser o punto de entrada
::*''Seguridade lóxica:'' Protexe o sistema contra situacións provocadas polo software. Medidas comúns son as contrasinais, os permisos, o cifrado, os firewalls...
da comunicación aos traballadores sobre problemas e recomendacións no que atinxe á seguridade

informática.
:'''b) Segundo o momento en que se toman as medidas.'''
Medidas de Seguridade
::*''Seguridade activa:'' Son medidas preventivas. Intentan evitar os danos no sistema. Un exemplo pode ser un control de acceso a un recinto, ou un firewall.
As medidas de seguridade para intentar sortear as distintas ameazas poden clasificarse:
::*''Seguridade pasiva:'' Son medidas paliativas ou correctivas. intentan reducir o alcance dos danos unha vez producidos. Un exemplo pode ser unha copia de seguridade ou unha liña de comunicacións de reserva.

Segundo ó recurso a protexer
As políticas de seguridade, e o ''plan de seguridade'' da empresa deben contemplar todo este tipo de medidas.
◦ ◦

==Xestión da Seguridade da Información: Plan de Continxencia e Seguridade Informática.==
Seguridade física: Intenta mitigar situacións debidas a ameazas de tipo físico, como roubos,
Un ''Sistema de Xestión da Seguridade da Información (SXSI)'' é un conxunto de políticas de administración da información. Un ''SXSI'' consiste no deseño, implantación e mantemento dun conxunto de procesos para xestionar eficientemente a accesibilidade da información, buscando asegura-la ''confidencialidade'', ''integridade'' e ''dispoñibilidade'' da información minimizando á vez os riscos na súa seguridade.
incendios, terremotos, etc. As medidas deste tipo poden ir dende o estudo da situación física do

equipamento, ata a implantación de sistemas antiincendio.
{{boxinfo|A mellor definición de ''SXSI'' é a descrita pola '''ISO/IEC 27001''' e a '''ISO/IEC 27002''' que relaciona os estándares publicados pola ''International Organization for Standardization (ISO)'' e a ''International Electrotechnical Commission (IEC).''
Seguridade lóxica: Protexe o sistema contra situacións provocadas polo software. Medidas

comúns son as contrasinais, os permisos, o cifrado, os firewalls...

Segundo o momento en que se toman as medidas
:*A ''ISO-27001'' define os requisitos de auditoría e sistemas de xestión de seguridade.
◦ Seguridade activa: Son medidas preventivas. Intentan evitar os danos no sistema. Un exemplo
:*A ''ISO-27002'' é un código internacional de boas prácticas na seguridade da información. }}
pode ser un control de acceso a un recinto, ou un firewall.

◦ Seguridade pasiva: Son medidas paliativas ou correctivas. intentan reducir o alcance dos danos
Os sistemas de xestión de seguridade da información buscan protexer os recursos do sistema: hardware, software, elementos de comunicación, a información que se procesa e distribúe, locais e oficinas, persoal involucrado no sistema e a reputación e imaxe da organización, etc. das posibles ameazas.
unha vez producidos. Un exemplo pode ser unha copia de seguridade ou unha liña de

comunicacións de reserva.
Normalmente, a elaboración dun sistema de xestión da seguridade da información lévase a cabo mediante diversas metodoloxías e estándares (coma ISO 27001) que conlevan a realización de diversas fases:
As políticas de seguridade, e o plan de seguridade da empresa deben contemplar todo este tipo de

medidas.
:*Definición da política e alcance do SXSI
Xestión da Seguridade da Información: Plan de
:*Establecemento das responsabilidades e recursos
Continxencia e Seguridade Informática.
:*Rexistro de activos
Un Sistema de Xestión da Seguridade da Información (SXSI) é un conxunto de políticas de
:*Xestión do risco
administración da información.
:*Selección de controis aplicables
Un SXSI consiste no deseño, implantación e mantemento dun conxunto de procesos para xestionar
:*Establecemento de aplicabilidade
eficientemente a accesibilidade da información, buscando asegura-la confidencialidade, integridade y
:*Implantación.
dispoñibilidade dos activos de información minimizando á vez os riscos de seguridade da información.

A mellor definición de SXSI é a descrita pola ISO/IEC 27001 e a ISO/IEC 27002 que relaciona os
O seguimento estricto destas fases normalemente é moi complexo debido á falta de concienciación das direccións das empresas e a inexistencia dunha base previa mínima de seguridade da información. A implantación de medidas non comeza ata ben avanzado o proxecto, e polo tanto un dos fins principais
estándares publicados pola International Organization for Standardization (ISO) e a International
Electrotechnical Commission (IEC).
A ISO-27001 define os requisitos de auditoría e sistemas de xestión de seguridade.
A ISO-27002 é un código internacional de boas prácticas na seguridade da información.
Os sistemas de xestión de seguridade da información buscan protexer os recursos do sistema:
hardware, software, elementos de comunicación, a información que se procesa e distribúe, locais e oficinas,
persoal involucrado no sistema e a reputación e imaxe da organización das posibles ameazas.
Normalmente, a elaboración dun sistema de xestión da seguridade da información lévase a cabo
mediante diversas metodoloxías e estándares (coma ISO 27001) que conlevan a realización de diversas
fases:
• Definición da política e alcance do SXSI
• Establecemento das responsabilidades e recursos
• Rexistro de activos
• Xestión do risco
• Selección de controis aplicables
• Establecemento de aplicabilidade
• Implantación.
O seguimento estricto destas fases normalemente é moi complexo debido á falta de concienciación das
direccións das empresas e a inexistencia dunha base previa mínima de seguridade da información. A
implantación de medidas non comeza ata ben avanzado o proxecto, e polo tanto un dos fins principais
normalmente perseguidos (a implantación de medidas de seguridade críticas a curto plazo) non se alcanza.
normalmente perseguidos (a implantación de medidas de seguridade críticas a curto plazo) non se alcanza.

Co obxectivo de conseguir resultados o máis cedo posible pódense seguir as seguintes fases:
Co obxectivo de conseguir resultados o máis cedo posible pódense seguir as seguintes fases:

Identificación de Interlocutores
Será necesario saber con que persoal se pode falar para obter a información necesaria e obter o acceso
;Fase 1.- Identificación de Interlocutores: Será necesario saber con que persoal se pode falar para obter a información necesaria e obter o acceso aos dispositivos e sistemas da compañía baixo as condicións establecidas, ademáis de planificar a súa dispoñibilidade.
;Fase 2.- Recolección de información: Se obterá todo tipo de información referente a seguirdade da información mediante entrevistas, revisión de documentación, ... etc. Un posible método pode ser a presentación aos interlocutores dun cuestionario que devolverán cumplimentado. A información máis salientable a cubrir é a seguinte:
aos dispositivos e sistemas da compañía baixo as condicións establecidas, ademáis de planificar a súa
:::<u>''Aspectos Técnicos''</u>
dispoñibilidade.
::::- Topoloxía e arquitectura da rede e servicios existentes.
Recolección de información
::::- Servicios ofrecidos de xeito interno e ao público, e a través de qué medio (Internet, VPN.. etc)
Se obterá todo tipo de información referente a seguirdade da información mediante entrevistas, revisión
::::- Elementos e dispositivos de seguridade existentes na rede e descripción da súa función (IDS, firewalls, antivirus...)
de documentación, ... etc. Un posible método pode ser a presentación ao interlocutor dun cuestionario que
::::- Puntos de interconexión con outras redes, descripción das DMZ, niveis de seguridade...
este devolverá cumplimentado. A información máis salientable é a seguinte:
::::- Posibles puntos de fallo coñecidos na rede, dispositivos, servidores. Mecanismos de alta dispoñibilidade existentes e procedementos de emerxencia asociados, responsables... etc.
Aspectos Técnicos
::::- Plan de direccionamento da rede (público e privado) e procedementos asociados ao mesmo.
• Topoloxía e arquitectura da rede e servicios existentes.
::::- Documentación existente relativa a rede, servizos.. etc.
• Servicios ofrecidos de xeito interno e ao público, e a través de qué medio (Internet, VPN..
::::- Mecanismos existentes para a xestión da rede e dos servizos.
etc)
:::<u>''Aspectos Organizativos''</u>
• Elementos e dispositivos de seguridade existentes na rede e descripción da súa función
::::- Definición da organización, áreas ou departamentos obxectos do estudio (a qué se dedica,cales son as súas funcións, de qué é responsable, etc).
(IDS, firewalls, antivirus...)
::::- Estructura organizativa da compañía. Relacións con outras áreas, departamentos ou organizacións. Roles existentes, fluxos de información, responsables...etc
• Puntos de interconexión con outras redes, descripción das DMZ, niveis de seguridade...
::::- Enumeración e descripción das políticas, procedementos, instruccións de traballo ou normas existentes na compañía susceptibles de cumplimento (ISO9001, políticas de seguridade, políticas de comunicación, políticas de uso de recursos... etc)
• Posibles puntos de fallo coñecidos na rede, dispositivos, servidores. Mecanismos de alta
::::- Enumeración e explicación de outrs políticas de seguridade ou documentos existentes que poidan ser de aplicación.
dispoñibilidade existentes e procedementos de emerxencia asociados, responsables... etc.
::::- Enumeración e descripción do cumplimento actual na lexislación das tecnoloxías da información aplicable.
• Plan de direccionamento da rede (público e privado) e procedementos asociados ao

mesmo.
;Fase 3.- Recolección Técnica de Información: Trátase de obter todo tipo de información mediante diversos métodos técnicos e empíricos nunha mostra representativa dos sistemas e dispositivos da organización. Deberían abordarse os seguintes puntos:
• Documentación existente relativa a rede, servizos.. etc.
::*''Enumeración e Caracterización''
• Existencia de xestión da rede e servizos.
:::Tomando como base a información obtida no punto anterior, identificaranse os sistemas, dispositivos e aplicacións sobre as que se realizará o estudo técnico. A información mínima a recopilar será:
Aspectos Organizativos
::: <u>Caracterización de Sistemas</u>
• Definición da organización, áreas ou departamentos obxectos do estudio (a qué se dedica,
::::- Sistema (nome, equipo, fabricante)
cales son as súas funcións, de qué é responsable, etc).
::::- Ubicación
• Estructura organizativa da compañía. Relacións con outras áreas, departamentos ou
::::- Responsable
organizacións. Roles existentes, fluxos de información, responsables...etc
::::- Versións software (Sistemas Operativos e aplicacións)
• Enumeración e descripción das políticas, procedementos, instruccións de traballo ou
::::- Estado de parches e actualizacións
normas existentes na compañía susceptibles de cumplimento (ISO9001, políticas de
:::<u>Caracterización de Aplicacións</u>
seguridade, políticas de comunicación, políticas de uso de recursos... etc)
::::- Aplicación (nome, fabricante, versión)
• Enumeración e explicación de outrs políticas de seguridade ou documentos existentes que
::::- Subsistemas asociados (donde funciona)
poidan ser de aplicación.
::::- Interrelación con outras aplicacións
• Enumeración e descripción do cumplimento actual na lexislación das tecnoloxías da
::::- Responsable
información aplicable.
::::- Estado de parches e actualizacións.
Recolección Técnica de Información
::*''Análise de Tráfico''
Trátase de obter todo tipo de información mediante diversos métodos técnicos e empíricos nunha mostra
:::O seu obxectivo é caracteriza-lo tipo de tráfico que discurre polas redes da organización, así como detectar posibles puntos de fallo ou de atasco en ditas redes. Deberían identificarse os puntos sensíbeis nos que realizar as medidas, que poderían ser as interconexións entre segmentos, os segmentos de servidores/aplicacións críticas, os segmentos dos usuarios... etc.
representativa dos sistemas e dispositivos da organización. Deberían abordarse os seguintes puntos:

Enumeración e Caracterización
:::Cada medida debería realizarse por un periodo de tempo significativo que depende do entorno, e tendo en conta as franxas temporais de actividade. As capturas se almacenarán para ser tratadas e examinadas posteriormente.
Tomando como base a información obtida no punto anterior, identificaranse os sistemas, dispositivos e

aplicacións sobre as que se realizará o estudo técnico. A información mínima a recopilar será:
;Fase 4.- Análise de vulnerabilidades de sistemas e aplicacións: Preténdese detectar puntos débiles na seguridade dos sistemas e das aplicacións, consistentes en erros de programación ou configuración que podan ser causa de vulnerabilidades explotables por atacantes. Non todos os sistemas teñen a mesma importancia, por esto se deberá realizar unha selección dos sistemas a analizar. Os análises poden clasificarse en:
Caracterización de Sistemas

• Sistema (nome, equipo, fabricante)
::*Análise remoto
• Ubicación
:::Analizaranse as vulnerabilidades susceptibles de ser explotadas de xeito remoto. Normalmente están asociadas a portos de aplicación esperando recibir conexións remotas. O primeiro paso será, polo tanto, detectar qué portos son accesibles remotamente, determiñando si esán abertos, pechados ou filtrados. Existen distintas técnicas de ''escaneo de portos'', moitas delas orientadas a evitar a detección e a seguridade do obxectivo. No caso que nos ocupa poden non ser relevantes xa que precisamos do permiso expreso do propietario dos sistemas.
• Responsable

• Versións software (Sistemas Operativos e aplicacións)
:::Será preciso elexir o rango de portos a explorar e comprobar tanto as conexións TCP coma UDP, cada porto evidentemente identificará unha aplicación no sistema. A un posible atacante bastaríalle consultar algunha das vulnerabilidades da aplicación e atopar o exploit correspondente. A labor do equipo de traballo é determiñar cales son esas vulnerabilidades e os parches ou actualizacións axeitadas.
• Estado de parches e actualizacións

Caracterización de Aplicacións
{{boxinfo|Existen ferramentas automatizadas de detección de vulnerabilidades como '''Nessus''', '''OpenVAS''' ou '''Microsoft Baseline Security Analizer'''}}
• Aplicación (nome, fabricante, versión)

• Subsistemas asociados (donde funciona)
:::A exploración de portos deberá realizarse dende os distintos punto críticos da rede como son:
• Interrelación con outras aplicacións
::::*''Internet:'' Determiñar os portos alcanzables e as aplicacións correspondentes.
• Responsable
::::*''DMZ:'' Determiñar que servizos da rede internas osn alcanzables dende o DMZ.
• Estado de parches e actualizacións.
::::*''Mesmo segmento de rede:'' Determiñar os servicios configurados e en funcionamento, para ver cales son necesarios e cales non.
Análise de Tráfico
::::*''Dende a rede interna:'' Determiñar os servicios accesibles.
O seu obxectivo é caracteriza-lo tipo de tráfico que discurre polas redes da organización, así como

detectar posibles puntos de fallo ou de atasco en ditas redes. Deberían identificarse os puntos sensíbeis nos
::*Análise local
que realizar as medidas, que poderían ser as interconexións entre segmentos, os segmentos de
:::O análise local pretende obter un coñecemento preciso do estado de seguridade do sistema. Deberá recopilarse, como mínimo, a seguinte información:
servidores/aplicacións críticas, os segmentos dos usuarios... etc.
::::*Nome Sistema
Cada medida debería realizarse por un periodo de tempo significativo que depende do entorno, e tendo
::::*Responsable
en conta as franxas temporais de actividade. As capturas se almacenarán para ser tratadas e examinadas
::::*Tipo de Sistema
posteriormente.
::::*Sistema de Arquivos
Análise de vulnerabilidades de sistemas e aplicacións
::::*Uso de Memoria
Preténdese detectar puntos débiles na seguridade dos sistemas e das aplicacións, consistentes en erros
::::*Estado de parches e actualizacións
de programación ou configuración que podan ser causa de vulnerabilidades explotables por atacantes.
::::*Software e aplicacións instaladas
Non todos os sistemas teñen a mesma importancia, por esto se deberá realizar unha selección dos
::::*Portos a escoita e conexións activas
sistemas a analizar. Os análises poden clasificarse en:
::::*Banners de servicios (identificacións proporcionadas polos servizos da máquina)
Análise remoto
::::*Servicios e scripts de arranque
Analizaranse as vulnerabilidades susceptibles de ser explotadas de xeito remoto. Normalmente están
::::*Procesos en execución
asociadas a portos de aplicación esperando recibir conexións remotas. O primeiro paso será, polo tanto,
::::*Usuarios e contrasinais
detectar qué portos son accesibles remotamente, determiñando si esán abertos, pechados ou filtrados.
::::*Configuración de rede
Existen distintas técnicas de escaneo de portos, moitas delas orientadas a evitar a detección e a
::::*Tarefas periódicas (cron, at).
seguridade do obxectivo. No caso que nos ocupa poden non ser relevantes xa que precisamos do permiso

expreso do propietario dos sistemas.
:::Dependendo do sistema operativo podería ser necesaria información adicional, como nos sistemas ''UNIX'' o estado dos servicios ''NFS'', ''RPC'', ''TCP wrappers'' e lista de ficheiros ''SUID'' e ''SGID''.
Será preciso elexir o rango de portos a explorar e comprobar tanto as conexións TCP coma UDP, cada

porto evidentemente identificará unha aplicación no sistema, a un posible atacante bastaríalle consultar
;Fase 5.- Revisión de configuracións: Durante a recolección técnica revisaranse tamén as configuracións dos elementos clave da rede. Deberán revisarse polo menos os dispositivos de electrónica de rede (routers, switches...), os dispositivos de seguridade (firewalls, IDS/IPS, servidores de autenticación...), as aplicacións (servidores web, ftp, correo ...) e en xeral calqueira dispositivo cunha funcionalidade necesaria dentro da organización que sexa unha posible fonte de vulnerabilidades.
algunha das vulnerabilidades da aplicación e atopar o exploit correspondente. A labor do equipo de traballo

é determiñar cales son esas vulnerabilidades e os parches ou actualizacións axeitadas.
;Fase 6.- Revisión da Visibilidade Externa: Existe unha gran cantidade de información relativa ás organizacións que é accesible de xeito público dende internet. É importante, polo tanto, que a organización sexa consciente da existencia desa información, polo que deberá prestarse atención aos seguintes puntos:
A exploración de portos deberá realizarse dende os distintos punto críticos da rede como son:
::*''Direccionamento público:'' Mediante os servicios whois é posible coñecer os rangos de IP da organización, direccións postais, correo electrónico, número de teléfono, nomes dos responsables e contactos. A organización deberá asegurarse de que a información é correcta e de que non se suminstra máis información da imprescindible.
::*''Dominio e DNS:'' Deberán recopilarse todos os nomes de dominio da organización. Para cada dominio deberán realizarse búsquedas DNS (''dig'', ''nslookup'', ''host'') prestando especial atención a: Servidores de nomes (NS), Intercambiadores de correo (MX). Os nomes coñecidos corresponderán a servidores expostos a ser atacados e deberán ser asegurados coidadosamente.
Internet: Determiñar os portos alcanzables e as aplicacións correspondentes.
::*''Filtrado de documentación:'' Unha mala configuración dos servidores Web pode permitir a publicación non dexexada de documentos en internet. Deberán realizarse búsquedas para coñecer si a organización adolece dun destes problemas, e determiñar unha configuración axeitada do ''robots.txt''. Dependendo das características da organización poderá ser necesaria a realización de probas para obter información e datos adicionais.
• DMZ: Determiñar que servizos da rede internas osn alcanzables dende o DMZ.

• Mesmo segmento de rede: Determiñar os servicios configurados e en funcionamento, para
;Fase 7.- Análisis de Información: Se procederá ao análise de toda a información recollida nos puntos anteriores, estudiando as posibles carencias de seguridade dos deseños de rede, accesos a información ou procesos organizativos implementados. Para elo se tomarán como base distintas fontes como poden ser os códigos de boas prácticas existentes aplicables aos distintos sistemas e procesos analizados, metodoloxías e estándares (coma ISO27001) de recomendable ou obrigado cumplimento, lexislación e normativas internas aplicables, ademáis de bases de coñecemento existentes sobre os distintos sistemas analizados ademáis da experiencia e coñecemento do equipo de traballo encargado do proxecto.
ver cales son necesarios e cales non.

• Dende a rede interna: Determiñar os servicios accesibles.
;Fase 8.- Informe de Estado da Seguridade da Información: Recollerase nun único documento unha imaxe da situación actual da organización no que a implantación de medidas técnicas e organizativas de seguridade se refire. Este informe persigue dous obxectivos:
Análise local
::1- Proporcionar unha visión global e detallada do estado da organización en canto á seguridade.
O análise local pretende obter un coñecemento preciso do estado de seguridade do sistema. Deberá
::2- Sinalar cales son os aspectos mellorables e a proposta de accións correctivas ordeadas por relevancia.
recopilarse, como mínimo, a seguinte información:

• Nome Sistema
:Os distintos apartados deste informe serían:
• Responsable
::-''Descripción do estado actual:'' Se describirán os datos recabados na recolección técnica de información e o estado actual das redes e sistemas de comunicación. Un exemplo da estructura sería: Topoloxía, Inventario e caracterización dos sistemas máis importantes, Inventario e caracterización de servicios públicos e privados, Descripción das medidas de seguridade física implantadas, Descripción das medidas de seguridade lóxica implantadas, Listado das políticas e procedementos referentes ao manexo dos sistemas de información.
• Tipo de Sistema
::-''Análise e recomendacións técnicas:'' Para cada ún dos apartados indicados no punto anterior, se revisarán as implicacións existentes respecto á seguridade e se recomendarán as accións necesarias para paliar os problemas.
• Sistema de Arquivos
::-''Conclusións e propostas de acción:'' Se clasificarán as accións recomendadas según unha gradación basada na criticidade da aplicación e a cantidade de risco asumido pola non implementación de medidas. Se especificará un tempo recomendado para abordar a solución según o grao de risco. Como referencia, unha clasificación sería:
• Uso de Memoria
:::'''Crítico:''' aplicación inmediata.
• Estado de parches e actualizacións
:::'''Alto:''' Aplicación en tres meses.
• Software e aplicacións instaladas
:::'''Medio:''' Aplicación de tres a seis meses.
• Portos a escoita e conexións activas
:::'''Baixo:''' Aplicación de seis a doce meses.
• Banners de servicios
;Fase 9.- Medidas de Seguridade e Controis Recomendados: Adicionalmente propondranse unha serie de medidas e controis de seguridade aplicables segundo a recomendación das guías de boas prácticas existentes como a norma ''ISO/IEC 17799/27001''. Recoméndase a identificación e descripción das distintas medidas de seguridade e controis aplicables da norma seguida.
• Servicios e scripts de arranque
;Fase 10.- Resumo executivo: Se recollerá de forma clara, concisa e nunha linguaxe comprensible evitando termos excesivamente técnicos un resumo dos principais resultados e riscos que a organización está a asumir debido ao estado actual de implementación de medidas. Este apartado probablemente sexa o de maior visibilidade e o que pode influír no apoio da xerencia ao cumplimento das medidas necesarias.
• Procesos en execución
;Fase 11.- Presentación do Informe: Deberá presentarse á dirección da empresa o informe elaborado no punto anterior, de xeito que, ademáis de servir como documentación do estado técnico e organizativo da empresa, proporcione á dirección a información que precisa para decidir sobre a implantación de medidas de seguridade. A presentación deberá estructurarse dun modo axeitado, recomendándose un esquema similar ao seguinte:
• Usuarios e contrasinais
::a) Introducción sobre a seguridade da información
• Configuración de rede
::b) Descripción do estudio realizado e motivación do mesmo
• Tarefas periódicas (cron, at).
::c) Estado actual da organización.
Dependendo do sistema operativo podería ser necesaria información adicional, como nos sistemas UNIX
::d) Recomendacións
o estado dos servicios NFS, RPC, TCP wrappers e lista de ficheiros SUID e SGID.
::e) Exemplos de hallazgos de problemas e vulnerabilidades existentes
Revisión de configuracións
::f) Accions urxentes que se preciasan.
Durante a recolección técnica revisaranse tamén as configuracións dos elementos clave da rede.
::g) Conclusións.
Deberán revisarse polo menos os dispositivos de electrónica de rede (routers, switches...), os dispositivos
:De aquí debería obterse o apoio e compromiso explícito da dirección no desarrollo do proxecto e na aprobación do informe, que daría comenzo ao desenvolvemento do ''plan de acción''.
de seguridade (firewalls, IDS/IPS, servidores de autenticación...), as aplicacións (servidores web, ftp,

correo ...) e en xeral calqueira dispositivo cunha funcionalidade necesaria dentro da organización que sexa
===Desenvolvemento do Plan de Acción de Seguridade e Protección da Información===
unha posible fonte de vulnerabilidades.
Este documento incluirá de forma xeral a planificación completa para a implementación das accións identificadas de xeito que podan establecerse uns logros e datas asociadas para o cumplimento e consecución dos distintos obxectivos. Precisaremos polo menos da seguinte información:
Visibilidade Externa

Existe unha gran cantidade de información relativa ás organizacións que é accesible de xeito público
:*Desenvolvemento técnico (e organizativo, si corresponde) completo e en detalle da acción a tomar.
dende internet. É importante, polo tanto, que a organización sexa consciente da existencia desa
:*Planificación completa e detallada de cada acción, incluíndo tempos e plan de implantación a curto, medio e longo prazo.
información, polo que deberá prestarse atención aos seguintes puntos:
:*Identificación dos recursos humanos necesarios indicando si poden ou deben ser internos ouexternos.
• Direccionamento público: Mediante os servicios whois é posible coñecer os rangos de IP da
:*Valoración económica nos casos que sexa posible.
organización, direccións postais, correo electrónico, número de teléfono, nomes dos responsables e
:*Ofertas de proveedores nos casos que se requiran terceiros na implementación.
contactos. A organización deberá asegurarse de que a información é correcta e de que non se

suminstra máis información da imprescindible.
As accións a incluír dependerán das medidas de seguridade que xa estiveran implementadas e do grao de experiencia da compañía no tema, pero algunha das accións típicas poderían ser:
• Dominio e DNS: Deberán recopilarse todos os nomes de dominio da organización. Para cada
:*Mellora da estructura organizativa (creación dun comité de seguridade, establecemento de responsabilidades, etc..)
dominió deberán realizarse búsquedas DNS (dig, nslookup, host) prestando especial atención a:
:*Posible externalización de algunhas funcións.
◦ Servidores de nomes (NS)
:*Desenvolvemento e difusión de políticas de seguridade e procedementos asociados.
◦ Intercambiadores de correo (MX)
:*Melloras nas plataformas de sistemas ou no centro de proceso de datos.
◦ Nomes coñecidos
:*Melloras na seguridade dos dispositivos de comunicacións (WiFi, WAN, LAN, segmentación...)
Estes nomes corresponderán a servidores expostos a ser atacados e deberán ser asegurados
:*Análise de Vulnerabilidades.
coidadosamente.
:*Desenvolvemento do proceso de xestión da continuidade do negocio.
:*Análise de riscos.
Filtrado de documentación: Unha mala configuración dos servidores Web pode permitir a
:*Desenvolvemento do plan de continxencia de tecnoloxías de información.
publicación non dexexada de documentos en internet. Deberán realizarse búsquedas para coñecer
:*Plan de formación
si a organización adolece dun destes problemas, e determiñar unha configuración axeitada do

robots.txt.
O documento deberá presentarse á dirección e realizar unha defensa do mesmo. Unha posible estructura da presentación podería ser:
Dependendo das características da organización poderá ser necesaria a realización de probas para
:a) Introducción sobre a orixe do documento e o proceso de desenvolvemento asociado.
obter información e datos adicionais.
:b) Descripción temporal e xustificada dos plazos curto, medio e longo, os tipos de accións asociados e os motivos de dita clasificación.
Análisis de Información
:c) Planificación xeral: identificación de todas e cada unha das accións a realizar.
Se procederá ao análise de toda a información recollida nos puntos anteriores, estudiando as posibles
::- Curto Prazo: Descripción detallada de cada acción, incluíndo plazo temporal, recursos precisos, propostas de proveedores, tarefas incluídas e valoración económica.
carencias de seguridade dos deseños de rede, accesos a información ou procesos organizativos
::- Medio Prazo: Procederase de igual forma que nas medidas a curto plazo.
implementados. Para elo se tomarán como base distintas fontes como poden ser os códigos de boas
::- Longo Prazo: Procederase de igual forma que nas medidas a curto plazo.
prácticas existentes aplicables aos distintos sistemas e procesos analizados, metodoloxías e estándares
:d) Proposta de planificación temporal: Daranse datas reais como obxectivo de cumplimento da implantación das medidas do documento.
(coma ISO27001) de recomendable ou obrigado cumplimento, lexislación e normativas internas aplicables,

ademáis de bases de coñecemento existentes sobre os distintos sistemas analizados ademáis da
===Implantación.===
experiencia e coñecemento do equipo de traballo encargado do proxecto.
Unha vez aceptado o documento anterior pola dirección se implantarán as distintas tarefas. Se levará a cabo un plan de proxecto de coordinación da implantación que incluirá:
Informe de Estado da Seguridade da Información
:*''Adquisición/Asignación de recursos:'' Deberá asegurarse a dispoñibilidade dos recursos precisos sinalados no informe nos plazos estimados e se debe contemplar a posibilidade de que algún de eles se asigne a tarefas de realización simultánea.
Recollerase nun único documento unha imaxe da situación actual da organización no que a implantación
:*''Seguimento:'' O persoal encargado do seguimento deberá coordinar o traballo entre os equipos que realicen as tarefas en sistemas con interfaces comúns para asegurar que non interfiren entre eles.
de medidas técnicas e organizativas de seguridade se refire. Este informe persigue dous obxectivos:
:*''Reunións de Revisión:'' Se programarán reunións de revisión periódicas, así coma reunións coa dirección para informar do estado da implatación das distintas tarefas.
Proporcionar unha visión global e detallada do estado da organización en canto á seguridade, e sinalar
cales son os aspectos mellorables e a proposta de accións correctivas ordeadas por relevancia. Os distintos
apartados do informe serían:
Descripción do estado actual: Se describirán os datos recabados na recolección técnica de
información e o estado actual das redes e sistemas de comunicación. Un exemplo da estructura
sería:
• Topoloxía.
• Inventario e caracterización dos sistemas máis importantes.
• Inventario e caracterización de servicios públicos e privados.
• Descripción das medidas de seguridade física implantadas.
• Descripción das medidas de seguridade lóxica implantadas.
• Listado das políticas e procedementos referentes ao manexo dos sistemas de información.
• Análise e recomendacións técnicas: Para cada ún dos apartados indicados no punto anterior, se
revisarán as implicacións existentes respecto á seguridade e se recomendarán as accións
necesarias para paliar os problemas.
• Conclusións e propostas de acción: Se clasificarán as accións recomendadas según unha
gradación basada na criticidade da aplicación e a cantidade de risco asumido pola non
implementación de medidas, se especificará un tempo recomendado para abordar a solución según
o grao de riso. Como referencia, unha clasificación sería:
• Crítico: aplicación inmediata.
• Alto: Aplicación en tres meses.
• Medio: Aplicación de tres a seis meses.
• Baixo: Aplicación de seis a doce meses.
• Medidas de Seguridade e Controis Recomendados: Adicionalmente propondranse unha serie de
medidas e controis de seguridade aplicables segundo a recomendación das guías de boas prácticas
existentes como a norma ISO/IEC 17799/27001. Recoméndase a identificación e descripción das
distintas medidas de seguridade e controis aplicables da norma seguida.
• Resumo executivo: Se recollerá de forma clara, concisa e nunha linguaxe comprensible evitando
térmos excesivamente técnicos un resumo dos principais resultados e riscos que a organización
está a asumir debido ao estado actual de implementación de medidas. Este apartado
probablemente sexa o de maior visibilidade e o que pode influír no apoio da xerencia ao
cumplimento das medidas necesarias.
Presentación do Informe
Deberá presentarse á dirección da empresa o informe elaborado no punto anterior, de xeito que,
ademáis de servir como documentación do estado técnico e organizativo da empresa, proporcione á
dirección a información que precisa para decidir sobre a implantación de medidas de seguridade. A
presentación deberá estructurarse dun modo axeitado, recomendándose un esquema similar ao seguinte:
• Introducción sobre a seguridade da información
• Descripción do estudio realizado e motivación do mesmo
• Estado actual da organización.
◦ ◦ Recomendacións
Exemplos de hallazgos de problemas e vulnerabilidades existentes
Accions urxentes que se preciasan.
Conclusións.
De aquí debería obterse o apoio e compromiso explícito da dirección no desarrollo do proxecto e na
aprobación do informe, que daría comenzo ao desenvolvemento do plan de acción.
Desenvolvemento do Plan de Acción de Seguridade e
Protección da Información
Este documento incluirá de forma xeral a planificación completa para a implementación das accións
identificadas de xeito que podan establecerse uns logros e datas asociadas para o cumplimento e
consecución dos distintos obxectivos. Precisaremos polo menos da seguinte información:
• Desenvolvemento técnico (e organizativo, si corresponde) completo e en detalle da acción a tomar.
• Planificación completa e detallada de cada acción, incluíndo tempos e plan de implantación a curto,
medio e longo prazo.
• Identificación dos recursos humanos necesarios indicando si poden ou deben ser internos ou
externos.
• Valoración económica nos casos que sexa posible.
• Ofertas de proveedores nos casos que se requiran terceiros na implementación.
As accións a incluír dependerán das medidas de seguridade que xa estiveran implementadas e do grao
de experiencia da compañía no tema, pero algunha das accións típicas poderían ser:
• Mellora da estructura organizativa (creación dun comité de seguridade, establecemento de
responsabilidades, etc..)
• Posible externalización de algunhas funcións.
• Desenvolvemento e difusión de políticas de seguridade e procedementos asociados.
• Melloras nas plataformas de sistemas ou no centro de proceso de datos.
• Melloras na seguridade dos dispositivos de comunicacións (WiFi, WAN, LAN, segmentación...)
• Análise de Vulnerabilidades.
• Desenvolvemento do proceso de xestión da continuidade do negocio.
• Análise de riscos.
• Desenvolvemento do plan de continxencia de tecnoloxías de información.
• Plan de formación
• Outros.
Presentacion do Plan.
O documento anteriór deberá presentarse á dirección e realizar unha defensa do mesmo. Unha posible
estructura da presentación podería ser:
• Introducción sobre a orixe do documento e o proceso de desenvolvemento asociado.
• Descripción temporal e xustificada dos plazos curto, medio e longo, os tipos de accións asociados e
os motivos de dita clasificación.
• Planificación xeral: identificación de todas e cada unha das accións a realizar.
• Curto Prazo: Descripción detallada de cada acción, incluíndo plazo temporal, recursos precisos,
propostas de proveedores, tarefas incluídas e valoración económica.
• Medio Prazo: Procederase de igual forma que nas medidas a curto plazo.
• Longo Prazo: Procederase de igual forma que nas medidas a curto plazo.
• Proposta de planificación temporal: Daranse datas reais como obxectivo de cumplimento da
implantación das medidas do documento.
Implantación.
Unha vez aceptado o documento anterior pola dirección se implantarán as distintas tarefas. Se levará a
cabo un plan de proxecto de coordinación da implantación que incluirá:
• Adquisición/Asignación de recursos: Deberá asegurarse a dispoñibilidade dos recursos precisos
sinalados no informe nos plazos estimados e se debe contemplar a posibilidade de que algún de
eles se asigne a tarefas de realización simultánea.
• Seguimento: O persoal encargado do seguimento deberá coordinar o traballo entre os equipos que
realicen as tarefas en sistemas con interfaces comúns para asegurar que non interfiren entre eles.
• Reunións de Revisión: Se programarán reunións de revisión periódicas, así coma reunións coa
dirección para informar do estado da implatación das distintas tarefas.

Revisión actual feita o 16 de outubro de 2013 ás 17:02

Introducción.

A seguridade da información abrangue todas aquelas medidas preventivas que permitan protexer a información buscando manter a súa confidencialidade, dispoñibilidade e integridade.

A seguridade informática é unha rama da tecnoloxía informática coñecida como seguridade da información aplicada aos ordenadores e as redes. O seu obxectivo inclúe a protección da información de roubos, corrupcións ou desastres naturais, mentras que garante a súa accesibilidade e fiabilidade para os usuarios autorizados. A seguridade informática enfócase na protección da infraestructura computacional e o relacionado con esta, para o que existen unha serie de estándares, protocolos, métodos, ferramentas e leis pensadas para minimizar os posibles riscos á infraestructura ou á información.

O termo '“seguridade de sistemas de ordenadores” refírese a todos os procesos e mecanismos por medio dos que se protexen os servicios informáticos e a información confidencial. As estratexias e metodoloxías da seguridade dos ordenadores a miudo son distintas da maior parte das outras tecnoloxías relacionadas con ordenadores, xa que o obxectivo é impedir os comportamentos non dexexados do ordenador, en lugar de facer que éste se comporte dun xeito concreto.

Obxectivos da seguridade informática.

A seguridade informática concíbese para protexer os activos informáticos, entre os que se atopan:

  • A información: É un obxectivo primordial evitar que usuarios externos e non autorizados podan acceder a ela, do contrario córrese o risco do seu uso malintencionado ou da súa manipulación. Outro obxectivo é asegurar que sempre se poderá acceder a ela, facendo copias de seguridade para o caso de averías, accidentes, atentados ou desastres.
  • A infraestructura computacional: Débese garantizar o funcionamento axeitado do equipamento informático e prever calqueira posibilidade de falla, como roubos, incendios, desastres naturais, boicots, fallas no suministro eeléctrico... etc.
  • Os usuarios: A seguridade informática debe establecer normas que minimicen os riscos na información ou na estructura informática, ao mesmo tempo que se lle garante aos usuarios autorizados o acceso a información e o uso do sistema. Estas normas inclúen horarios de funcionamento, restriccións de acceso a certos lugares, perfís de usuario, plans de emerxencia, protocolos....
Boxinfo info.png
Os termos de “seguridade da información” e “seguridade informática” utilízanse con frecuencia de xeito incorrecto como si foran a mesma cousa. Aínda que están moi relacionados e comparten o obxectivo común de garantir a confidencialidade, integridade e dispoñibilidade da información, a seguridade informática enfócase en asegurar a dispoñibilidade e correcto funcionamento dun sistema de ordendadores sen preocuparse da información almacenada ou procesada, mentras que a seguridade da información céntrase na confidencialidade, integridade e dispoñibilidade dos datos sen ter en conta o seu soporte,(electrónico, impreso.... etc).

Principios Básicos da Seguridade da Información.

Tradicionalmente a seguridade da información centrouse en garantir a confidencialidade, integridade e dispoñibilidade da información, pero hoxe en día inclúense outros conceptos como o non repudio que permite garantir a autoría da información. Existen varias opinións sobre os elementos básicos que definirían os servicios de seguridade da información, pero unha posible aproximación sería a seguinte:

  • Confidencialidade: Consiste en impedir o acceso non autorizado á información ou aos sistemas de ordenadores por parte de individuos non autorizados. Por exemplo, unha transacción cunha tarxeta de crédito precisa que o número sexa enviado dende o comprador ao vendedor a través da rede.O sistema intenta garantir a confidencialidade codificando este número durante a transmisión, limitando os lugares onde se almacena e restrinxindo o acceso os mesmos... etc. O fallo da confidencialidade pode tomar moitas formas como pode ser que alguén mira por enriba do noso lombo mentras tecleamos información confidencial, ou perdendo o noso portátil.
  • Posesión: Consiste en garantir os dereitos que alguén ten sobre determiñado tipo de información. Por exemplo, medidas destiñadas a impedir a copia de material suxeito a dereitos de autor.
  • Integridade: Consiste en garantir que a información non foi modificada de xeito non autorizado.
  • Dispoñibilidade: Consiste en garantir o acceso á información cando é preciso. Esto quere decir que os controis de seguridade, canais de comunicación e elementos de almacenamento e acceso deben funcionar correctamente, evitando posíbeis ataques de denegación de servicio (DoS). Os sistemas que deben permañecer dispoñibles 24 horas ao día, 7 días a semá denomínanse Sistemas de Alta Dispoñibilidade (High Availability). Os fallos de dispoñibilidades poden estar provocados por interrupcións previstas (copias de seguridade, cambios no hardware, cambios no software) ou imprevistas (fallos eléctricos, erros no hardware, problemas de seguridade...). A dispoñibilidade mídese comunmente polo MTF (Mean Time To Failure) que mide o tempo medio que transcurre ata un fallo, e polo MTTR (Mean Time To Recover) que mide o tempo medio que transcurre ata que o sistema volve a estar dispoñible. O maior nivel de exigencia en alta dispoñibilidade acepta 5 minutos de inactividade ao ano.
  • Autenticidade: E imprescindible asegurar que os datos, transaccións, comunicacións ou documentos (físicos ou electrónicos) son auténticos. Tan importante como esto é verificar que cada unha das partes da comunicación é quen dice ser. A autenticiade proporciona probas de quén é o autor dun documento e quen é o seu destiñatario.
  • Non Repudio: Cando dúas partes realizan unha transacción, é imprescindible garantir que as partes non podan negar ter enviado ou recibido a mesma. O comercio electrónico utiliza tecnoloxías como firmas dixitais e codificación de chave pública para establecer a autenticidade e o non repudio.

Existen dous tipos de non repudio:

  • non repudio de orixe: Garante que o emisor da información non poida negar o seu envío, xa que o destinatario ten probas de que éste se producíu. O receptor recibe unha proba infalsificable da orixe do envío, evitando que o emisor, de nega-lo envío, teña éxito ante o xuizo de terceiros.
  • non repudio de destiño: Garante que o receptor non poda negar a recepción da mensaxe, xa que se lle proporcionan probas de recepción ao emisor.
Boxinfo info.png
A definición do non repudio segundo a recomendación X.509 de la UIT-T é a seguinte: Servizo que suministra a proba da integridade e a orixe dos datos, ambos en unha relación infalsificable que poidan ser verificados por un tercero en cualquier momento.

Controis de Seguridade

Para reducir os riscos é necesario implementar un ou máis de tres tipos de controis de seguridade:

  • Controis Administrativos: Tamén chamados controis de procedemento, consisten en aprobar un conxunto de normas, estándares e guías a seguir no manexo da información. As leis e regulacións do goberno son tamén un tipo de control administrativo, e algúns sectores da industria teñen políticas, procedementos e estándares de obrigado cumplemento, como por exemplo “Payment Card Industry Data Security Standard” que siguen Visa e Master Card. Os controis administrativos son a base para a selección e implementación dos controis lóxicos e físicos.
  • Controis Lóxicos: Tamén chamados controis técnicos, utilizan software e datos para monitorizar e controlar o acceso á información e aos sistemas de ordenadores. Por exemplo, as passwords, os firewalls, os sistemas de detección de intrusos, as ACL e a codificación de datos son controis lóxicos.
Boxinfo info.png
Un control lóxico moi importante que a miúdo se pasa por alto é o principio do mínimo privilexio, que indica que un individuo, programa ou proceso do sistema non debe ter máis privilexios de acceso que o mínimo necesario para realizar a tarefa. Un exemplo que rompe claramente este principio é o costume de acceder aos sistemas con privilexios de administración para facer tarefas comúns.
  • Controis Físicos: Os controis físicos monitorizan e controlan o lugar de traballo e o equipamento informático, ademáis do acceso físico o mesmo. Por exemplo, portas, pechaduras sistemas de calefacción e aire acondicionado, alarmas de lume, sistemas antiincendios, cámaras, gardas de seguridade.... etc.
Boxinfo info.png
Un control físico que tamén se pasa habitualmente por alto é a separación de poderes, que garante que un individuo non poderá realizar unha tarefa crítica él so. Por exemplo, un empregado que envía peticións de reembolso, non debería poder autorizar pagos ou imprimir cheques ou un programador de aplicacións non debería ser ademáis o administrador do servidor ou da base de datos, estes roles e responsabilidades deberían estar separados.

Defensa en Profundidade

A seguridade debe protexer a información dende o momento da súa creación ata que deixa de ser útil. Durante a súa vida, a información pode pasar a través de moitos sistemas de procesamento distintos, e existen moitos xeitos de que estes sistemas podan estar ameazados. Para protexer a información durante toda a súa vida, cada compoñente do sistema de procesamento de información debe ter os seus propios mecanismos de seguridade. A construcción, deseño, e superposición de medidas de seguridade chámase defensa en profundidade.

Boxinfo info.png
A fortaleza de calqueira sistema nunca é maior que a da súa parte máis débil, utilizando unha estratexia de defensa en profundidade, cando unha medida falla, existen outras medidas no seu sitio que continúan a ofrecer protección.

Poderíamos pensar na defensa en profundidade como varias capas de plans de seguridade, unha enriba de outra. Na capa máis profunda estaría a seguridade da información, por enriba a seguridade dos usuarios, e por último a seguridade da infraestructura informática.

Un posible exemplo sería unha capa de defensa dos datos, como pode ser a codificación dos mesmos. A capa superior consistiría na securización das aplicacións que manexan eses datos, seguida por outra que securiza o equipamento que executa esas aplicacións. Por enriba estarían as medidas de defensa de rede e a seguridade perimetral (como os firewall), para finalizar polas medidas de seguridade física e de entorno e das políticas e procedementos de seguridade.

As Ameazas

Unha vez que se consideran seguras tanto a programación e funcionamento dos dispositivos como o almacenamento ou transmisión da información, aínda se deben ter en conta outras circunstancias que poden afectar aos datos, a miúdo imprevisibles ou inevitables, de xeito que o único xeito de protección é a rendundancia (no caso dos datos) e a descentralización (no caso das comunicacións). Estes imprevistos poden estar causados polo mesmo usuario, por programas maliciosos, por intrusións ou por sinistros.

O simple feito de conectar unha rede a un entorno externo da a posibilidade de acceso a posibles tacantes que poden levar a cabo roubos de información ou alterar o funcionamenteo da rede, pero o non estar conectados a redes externas non garante de ningún xeito a seguridade. Estímase que aproximadamente entre un 60% e un 80% dos incidentes nas redes son causados dende o interior da mesma. Podemos entón distinguir entre dous tipos de ameazas:

Ameazas Internas
Son máis serias que as externas, xa que os usuarios coñecen a estructura e funcionamento da rede, xa teñen algún nivel de acceso á mesma e os firewalls e os sistemas de protección contra intrusos normalmente non están vixiando a rede interna. O posible éxito de este tipo de ameazas débese a esquemas e de seguridade deficientes que fallan a hora de protexer os recursos informáticos.
Ameazas Externas
Teñen a súa orixe fora da rede. O atacante ten que levar a cabo unha serie de pasos encamiñados a obter información sobre a estructura da rede e atopa-lo xeito de atacala. O administrador da rede pode tomar varias medidas sinxelas para bloquear este tipo de ameazas.

Actualmente as lexislacións nacionais dos Estados, obligan ás empresas e institucións públicas a implantar unha política de seguridade. En España, por exemplo está a LOPD e a súa normativa de desenvolvemento. Esta normativa, xeralmente refírese exclusivamente ao aseguramento dos dereitos de acceso aos datos e recursos, e ás ferramentas de control e mecanismos de identificación. Estes mecanismos permiten asegurar que os operadores teñen exclusivamente os permisos que lles foron específicamente concedidos.

A seguridade informática non debe impedir o traballo dos operadores, que necesitan utilizar o sistema con toda confianza, por elo a hora de elaborar unha política de seguridade convén:

  • Elaborar regras e procedementos para cada servicio da organización.
  • Definir as accións a emprender e elexir ás persoas a contactar no caso de detectar unha posibel intrusión.
  • Sensibilizar aos operadores cos problemas ligados coa seguridade dos sistemas informáticos.
  • Os deretos de acceso dos operadores deben ser definidos polos responsables xerárquicos e non polos administradores informáticos, que teñen como misión conseguir cos recursos e dereitos de acceso sexan coherentes coa política de seguridade definida.
Boxinfo info.png
Como o administrador soe ser o único en coñecer perfectamente o sistema, ten que derivar á directiva cualqueira problema e información relevante sobre a seguridade e eventualmente aconsellar as estratexias a poñer en marcha, así como ser o punto de entrada da comunicación aos traballadores sobre problemas e recomendacións no que atinxe á seguridade informática.

Medidas de Seguridade

As medidas de seguridade a tomar para intentar sortear as distintas ameazas poden clasificarse:

a) Segundo ó recurso a protexer
  • Seguridade física: Intenta mitigar situacións debidas a ameazas de tipo físico, como roubos, incendios, terremotos, etc. As medidas deste tipo poden ir dende o estudo da situación física do equipamento, ata a implantación de sistemas antiincendio.
  • Seguridade lóxica: Protexe o sistema contra situacións provocadas polo software. Medidas comúns son as contrasinais, os permisos, o cifrado, os firewalls...
b) Segundo o momento en que se toman as medidas.
  • Seguridade activa: Son medidas preventivas. Intentan evitar os danos no sistema. Un exemplo pode ser un control de acceso a un recinto, ou un firewall.
  • Seguridade pasiva: Son medidas paliativas ou correctivas. intentan reducir o alcance dos danos unha vez producidos. Un exemplo pode ser unha copia de seguridade ou unha liña de comunicacións de reserva.

As políticas de seguridade, e o plan de seguridade da empresa deben contemplar todo este tipo de medidas.

Xestión da Seguridade da Información: Plan de Continxencia e Seguridade Informática.

Un Sistema de Xestión da Seguridade da Información (SXSI) é un conxunto de políticas de administración da información. Un SXSI consiste no deseño, implantación e mantemento dun conxunto de procesos para xestionar eficientemente a accesibilidade da información, buscando asegura-la confidencialidade, integridade e dispoñibilidade da información minimizando á vez os riscos na súa seguridade.

Boxinfo info.png
A mellor definición de SXSI é a descrita pola ISO/IEC 27001 e a ISO/IEC 27002 que relaciona os estándares publicados pola International Organization for Standardization (ISO) e a International Electrotechnical Commission (IEC).


  • A ISO-27001 define os requisitos de auditoría e sistemas de xestión de seguridade.
  • A ISO-27002 é un código internacional de boas prácticas na seguridade da información.

Os sistemas de xestión de seguridade da información buscan protexer os recursos do sistema: hardware, software, elementos de comunicación, a información que se procesa e distribúe, locais e oficinas, persoal involucrado no sistema e a reputación e imaxe da organización, etc. das posibles ameazas.

Normalmente, a elaboración dun sistema de xestión da seguridade da información lévase a cabo mediante diversas metodoloxías e estándares (coma ISO 27001) que conlevan a realización de diversas fases:

  • Definición da política e alcance do SXSI
  • Establecemento das responsabilidades e recursos
  • Rexistro de activos
  • Xestión do risco
  • Selección de controis aplicables
  • Establecemento de aplicabilidade
  • Implantación.

O seguimento estricto destas fases normalemente é moi complexo debido á falta de concienciación das direccións das empresas e a inexistencia dunha base previa mínima de seguridade da información. A implantación de medidas non comeza ata ben avanzado o proxecto, e polo tanto un dos fins principais normalmente perseguidos (a implantación de medidas de seguridade críticas a curto plazo) non se alcanza.

Co obxectivo de conseguir resultados o máis cedo posible pódense seguir as seguintes fases:

Fase 1.- Identificación de Interlocutores
Será necesario saber con que persoal se pode falar para obter a información necesaria e obter o acceso aos dispositivos e sistemas da compañía baixo as condicións establecidas, ademáis de planificar a súa dispoñibilidade.
Fase 2.- Recolección de información
Se obterá todo tipo de información referente a seguirdade da información mediante entrevistas, revisión de documentación, ... etc. Un posible método pode ser a presentación aos interlocutores dun cuestionario que devolverán cumplimentado. A información máis salientable a cubrir é a seguinte:
Aspectos Técnicos
- Topoloxía e arquitectura da rede e servicios existentes.
- Servicios ofrecidos de xeito interno e ao público, e a través de qué medio (Internet, VPN.. etc)
- Elementos e dispositivos de seguridade existentes na rede e descripción da súa función (IDS, firewalls, antivirus...)
- Puntos de interconexión con outras redes, descripción das DMZ, niveis de seguridade...
- Posibles puntos de fallo coñecidos na rede, dispositivos, servidores. Mecanismos de alta dispoñibilidade existentes e procedementos de emerxencia asociados, responsables... etc.
- Plan de direccionamento da rede (público e privado) e procedementos asociados ao mesmo.
- Documentación existente relativa a rede, servizos.. etc.
- Mecanismos existentes para a xestión da rede e dos servizos.
Aspectos Organizativos
- Definición da organización, áreas ou departamentos obxectos do estudio (a qué se dedica,cales son as súas funcións, de qué é responsable, etc).
- Estructura organizativa da compañía. Relacións con outras áreas, departamentos ou organizacións. Roles existentes, fluxos de información, responsables...etc
- Enumeración e descripción das políticas, procedementos, instruccións de traballo ou normas existentes na compañía susceptibles de cumplimento (ISO9001, políticas de seguridade, políticas de comunicación, políticas de uso de recursos... etc)
- Enumeración e explicación de outrs políticas de seguridade ou documentos existentes que poidan ser de aplicación.
- Enumeración e descripción do cumplimento actual na lexislación das tecnoloxías da información aplicable.
Fase 3.- Recolección Técnica de Información
Trátase de obter todo tipo de información mediante diversos métodos técnicos e empíricos nunha mostra representativa dos sistemas e dispositivos da organización. Deberían abordarse os seguintes puntos:
  • Enumeración e Caracterización
Tomando como base a información obtida no punto anterior, identificaranse os sistemas, dispositivos e aplicacións sobre as que se realizará o estudo técnico. A información mínima a recopilar será:
Caracterización de Sistemas
- Sistema (nome, equipo, fabricante)
- Ubicación
- Responsable
- Versións software (Sistemas Operativos e aplicacións)
- Estado de parches e actualizacións
Caracterización de Aplicacións
- Aplicación (nome, fabricante, versión)
- Subsistemas asociados (donde funciona)
- Interrelación con outras aplicacións
- Responsable
- Estado de parches e actualizacións.
  • Análise de Tráfico
O seu obxectivo é caracteriza-lo tipo de tráfico que discurre polas redes da organización, así como detectar posibles puntos de fallo ou de atasco en ditas redes. Deberían identificarse os puntos sensíbeis nos que realizar as medidas, que poderían ser as interconexións entre segmentos, os segmentos de servidores/aplicacións críticas, os segmentos dos usuarios... etc.
Cada medida debería realizarse por un periodo de tempo significativo que depende do entorno, e tendo en conta as franxas temporais de actividade. As capturas se almacenarán para ser tratadas e examinadas posteriormente.
Fase 4.- Análise de vulnerabilidades de sistemas e aplicacións
Preténdese detectar puntos débiles na seguridade dos sistemas e das aplicacións, consistentes en erros de programación ou configuración que podan ser causa de vulnerabilidades explotables por atacantes. Non todos os sistemas teñen a mesma importancia, por esto se deberá realizar unha selección dos sistemas a analizar. Os análises poden clasificarse en:
  • Análise remoto
Analizaranse as vulnerabilidades susceptibles de ser explotadas de xeito remoto. Normalmente están asociadas a portos de aplicación esperando recibir conexións remotas. O primeiro paso será, polo tanto, detectar qué portos son accesibles remotamente, determiñando si esán abertos, pechados ou filtrados. Existen distintas técnicas de escaneo de portos, moitas delas orientadas a evitar a detección e a seguridade do obxectivo. No caso que nos ocupa poden non ser relevantes xa que precisamos do permiso expreso do propietario dos sistemas.
Será preciso elexir o rango de portos a explorar e comprobar tanto as conexións TCP coma UDP, cada porto evidentemente identificará unha aplicación no sistema. A un posible atacante bastaríalle consultar algunha das vulnerabilidades da aplicación e atopar o exploit correspondente. A labor do equipo de traballo é determiñar cales son esas vulnerabilidades e os parches ou actualizacións axeitadas.
Boxinfo info.png
Existen ferramentas automatizadas de detección de vulnerabilidades como Nessus, OpenVAS ou Microsoft Baseline Security Analizer
A exploración de portos deberá realizarse dende os distintos punto críticos da rede como son:
  • Internet: Determiñar os portos alcanzables e as aplicacións correspondentes.
  • DMZ: Determiñar que servizos da rede internas osn alcanzables dende o DMZ.
  • Mesmo segmento de rede: Determiñar os servicios configurados e en funcionamento, para ver cales son necesarios e cales non.
  • Dende a rede interna: Determiñar os servicios accesibles.
  • Análise local
O análise local pretende obter un coñecemento preciso do estado de seguridade do sistema. Deberá recopilarse, como mínimo, a seguinte información:
  • Nome Sistema
  • Responsable
  • Tipo de Sistema
  • Sistema de Arquivos
  • Uso de Memoria
  • Estado de parches e actualizacións
  • Software e aplicacións instaladas
  • Portos a escoita e conexións activas
  • Banners de servicios (identificacións proporcionadas polos servizos da máquina)
  • Servicios e scripts de arranque
  • Procesos en execución
  • Usuarios e contrasinais
  • Configuración de rede
  • Tarefas periódicas (cron, at).
Dependendo do sistema operativo podería ser necesaria información adicional, como nos sistemas UNIX o estado dos servicios NFS, RPC, TCP wrappers e lista de ficheiros SUID e SGID.
Fase 5.- Revisión de configuracións
Durante a recolección técnica revisaranse tamén as configuracións dos elementos clave da rede. Deberán revisarse polo menos os dispositivos de electrónica de rede (routers, switches...), os dispositivos de seguridade (firewalls, IDS/IPS, servidores de autenticación...), as aplicacións (servidores web, ftp, correo ...) e en xeral calqueira dispositivo cunha funcionalidade necesaria dentro da organización que sexa unha posible fonte de vulnerabilidades.
Fase 6.- Revisión da Visibilidade Externa
Existe unha gran cantidade de información relativa ás organizacións que é accesible de xeito público dende internet. É importante, polo tanto, que a organización sexa consciente da existencia desa información, polo que deberá prestarse atención aos seguintes puntos:
  • Direccionamento público: Mediante os servicios whois é posible coñecer os rangos de IP da organización, direccións postais, correo electrónico, número de teléfono, nomes dos responsables e contactos. A organización deberá asegurarse de que a información é correcta e de que non se suminstra máis información da imprescindible.
  • Dominio e DNS: Deberán recopilarse todos os nomes de dominio da organización. Para cada dominio deberán realizarse búsquedas DNS (dig, nslookup, host) prestando especial atención a: Servidores de nomes (NS), Intercambiadores de correo (MX). Os nomes coñecidos corresponderán a servidores expostos a ser atacados e deberán ser asegurados coidadosamente.
  • Filtrado de documentación: Unha mala configuración dos servidores Web pode permitir a publicación non dexexada de documentos en internet. Deberán realizarse búsquedas para coñecer si a organización adolece dun destes problemas, e determiñar unha configuración axeitada do robots.txt. Dependendo das características da organización poderá ser necesaria a realización de probas para obter información e datos adicionais.
Fase 7.- Análisis de Información
Se procederá ao análise de toda a información recollida nos puntos anteriores, estudiando as posibles carencias de seguridade dos deseños de rede, accesos a información ou procesos organizativos implementados. Para elo se tomarán como base distintas fontes como poden ser os códigos de boas prácticas existentes aplicables aos distintos sistemas e procesos analizados, metodoloxías e estándares (coma ISO27001) de recomendable ou obrigado cumplimento, lexislación e normativas internas aplicables, ademáis de bases de coñecemento existentes sobre os distintos sistemas analizados ademáis da experiencia e coñecemento do equipo de traballo encargado do proxecto.
Fase 8.- Informe de Estado da Seguridade da Información
Recollerase nun único documento unha imaxe da situación actual da organización no que a implantación de medidas técnicas e organizativas de seguridade se refire. Este informe persigue dous obxectivos:
1- Proporcionar unha visión global e detallada do estado da organización en canto á seguridade.
2- Sinalar cales son os aspectos mellorables e a proposta de accións correctivas ordeadas por relevancia.
Os distintos apartados deste informe serían:
-Descripción do estado actual: Se describirán os datos recabados na recolección técnica de información e o estado actual das redes e sistemas de comunicación. Un exemplo da estructura sería: Topoloxía, Inventario e caracterización dos sistemas máis importantes, Inventario e caracterización de servicios públicos e privados, Descripción das medidas de seguridade física implantadas, Descripción das medidas de seguridade lóxica implantadas, Listado das políticas e procedementos referentes ao manexo dos sistemas de información.
-Análise e recomendacións técnicas: Para cada ún dos apartados indicados no punto anterior, se revisarán as implicacións existentes respecto á seguridade e se recomendarán as accións necesarias para paliar os problemas.
-Conclusións e propostas de acción: Se clasificarán as accións recomendadas según unha gradación basada na criticidade da aplicación e a cantidade de risco asumido pola non implementación de medidas. Se especificará un tempo recomendado para abordar a solución según o grao de risco. Como referencia, unha clasificación sería:
Crítico: aplicación inmediata.
Alto: Aplicación en tres meses.
Medio: Aplicación de tres a seis meses.
Baixo: Aplicación de seis a doce meses.
Fase 9.- Medidas de Seguridade e Controis Recomendados
Adicionalmente propondranse unha serie de medidas e controis de seguridade aplicables segundo a recomendación das guías de boas prácticas existentes como a norma ISO/IEC 17799/27001. Recoméndase a identificación e descripción das distintas medidas de seguridade e controis aplicables da norma seguida.
Fase 10.- Resumo executivo
Se recollerá de forma clara, concisa e nunha linguaxe comprensible evitando termos excesivamente técnicos un resumo dos principais resultados e riscos que a organización está a asumir debido ao estado actual de implementación de medidas. Este apartado probablemente sexa o de maior visibilidade e o que pode influír no apoio da xerencia ao cumplimento das medidas necesarias.
Fase 11.- Presentación do Informe
Deberá presentarse á dirección da empresa o informe elaborado no punto anterior, de xeito que, ademáis de servir como documentación do estado técnico e organizativo da empresa, proporcione á dirección a información que precisa para decidir sobre a implantación de medidas de seguridade. A presentación deberá estructurarse dun modo axeitado, recomendándose un esquema similar ao seguinte:
a) Introducción sobre a seguridade da información
b) Descripción do estudio realizado e motivación do mesmo
c) Estado actual da organización.
d) Recomendacións
e) Exemplos de hallazgos de problemas e vulnerabilidades existentes
f) Accions urxentes que se preciasan.
g) Conclusións.
De aquí debería obterse o apoio e compromiso explícito da dirección no desarrollo do proxecto e na aprobación do informe, que daría comenzo ao desenvolvemento do plan de acción.

Desenvolvemento do Plan de Acción de Seguridade e Protección da Información

Este documento incluirá de forma xeral a planificación completa para a implementación das accións identificadas de xeito que podan establecerse uns logros e datas asociadas para o cumplimento e consecución dos distintos obxectivos. Precisaremos polo menos da seguinte información:

  • Desenvolvemento técnico (e organizativo, si corresponde) completo e en detalle da acción a tomar.
  • Planificación completa e detallada de cada acción, incluíndo tempos e plan de implantación a curto, medio e longo prazo.
  • Identificación dos recursos humanos necesarios indicando si poden ou deben ser internos ouexternos.
  • Valoración económica nos casos que sexa posible.
  • Ofertas de proveedores nos casos que se requiran terceiros na implementación.

As accións a incluír dependerán das medidas de seguridade que xa estiveran implementadas e do grao de experiencia da compañía no tema, pero algunha das accións típicas poderían ser:

  • Mellora da estructura organizativa (creación dun comité de seguridade, establecemento de responsabilidades, etc..)
  • Posible externalización de algunhas funcións.
  • Desenvolvemento e difusión de políticas de seguridade e procedementos asociados.
  • Melloras nas plataformas de sistemas ou no centro de proceso de datos.
  • Melloras na seguridade dos dispositivos de comunicacións (WiFi, WAN, LAN, segmentación...)
  • Análise de Vulnerabilidades.
  • Desenvolvemento do proceso de xestión da continuidade do negocio.
  • Análise de riscos.
  • Desenvolvemento do plan de continxencia de tecnoloxías de información.
  • Plan de formación

O documento deberá presentarse á dirección e realizar unha defensa do mesmo. Unha posible estructura da presentación podería ser:

a) Introducción sobre a orixe do documento e o proceso de desenvolvemento asociado.
b) Descripción temporal e xustificada dos plazos curto, medio e longo, os tipos de accións asociados e os motivos de dita clasificación.
c) Planificación xeral: identificación de todas e cada unha das accións a realizar.
- Curto Prazo: Descripción detallada de cada acción, incluíndo plazo temporal, recursos precisos, propostas de proveedores, tarefas incluídas e valoración económica.
- Medio Prazo: Procederase de igual forma que nas medidas a curto plazo.
- Longo Prazo: Procederase de igual forma que nas medidas a curto plazo.
d) Proposta de planificación temporal: Daranse datas reais como obxectivo de cumplimento da implantación das medidas do documento.

Implantación.

Unha vez aceptado o documento anterior pola dirección se implantarán as distintas tarefas. Se levará a cabo un plan de proxecto de coordinación da implantación que incluirá:

  • Adquisición/Asignación de recursos: Deberá asegurarse a dispoñibilidade dos recursos precisos sinalados no informe nos plazos estimados e se debe contemplar a posibilidade de que algún de eles se asigne a tarefas de realización simultánea.
  • Seguimento: O persoal encargado do seguimento deberá coordinar o traballo entre os equipos que realicen as tarefas en sistemas con interfaces comúns para asegurar que non interfiren entre eles.
  • Reunións de Revisión: Se programarán reunións de revisión periódicas, así coma reunións coa dirección para informar do estado da implatación das distintas tarefas.