TD 4117
TD 4117
TD 4117
MONOGRAFÍA
LA PAZ - BOLIVIA
2013
DEDICATORIA
F.M.M.
AGRADECIMIENTO
F.M.M.
PROLOGO
Quiero comenzar este honor al que al que se me ha invitado, señalando que el presente
trabajo de investigación es un documento que aporta el postulante, donde se sintetiza la
experiencia del postulante, se plasma en una descripción, análisis formal y útil acerca
de un problema concreto de la realidad, solventando con sus conocimientos académicos
y por otro lado es una visión crítico- constructiva de su formación académica, en
contraste con las experiencias del ejercicio profesional desarrollado. Es decir este trabajo
de investigación ayudara, que surja la seguridad Informática en el campo del Derecho
Informático que sea ha permitido desarrollar un documento profesional y metodológico
que refleja las características profesionales y contiene asimismo una propuesta del
postulante.
Para finalizar puedo mencionar que varios e importantes trabajos se han presentado
sobre las actividades que se desarrollan en el Gobierno Autónomo Municipal de La Paz
y por ende es el reflejo de la capacidad intelectual del postulante que realizo el presente
trabajo de investigación.
CAPITULO I
CAPITULO II
FUNDAMENTOS TEÓRICOS, CONCEPTUALES Y TÉCNICAS DE LA
SEGURIDAD INFORMÁTICA Y SU IMPLEMENTACIÓN.
CAPITULO III
POLITICAS DE SEGURIDAD.
CAPITULO IV
1.- MOTIVACIÓN.
La presente investigación es una oportunidad en el que el estudiante egresado de la
facultad de Derecho se constituye en un observador de la realidad nacional, por ello esta
experiencia sirve de motivación para profundizar cualquier tema de investigación en la
vida profesional.
4.- OBJETIVOS.
Las sociedades humanas se caracterizan por el constante cambio, el que cada día nos
sorprende más por su rapidez y profunda incidencia en el desarrollo de patrones de
conducta social, creando entre las personas nuevos modos de interacción. Sin embargo,
no estamos en presencia únicamente de progreso científico o tecnológico, sino que el
cambio involucra las creencias, las actitudes psicológicas, el ámbito económico y
político; en suma, la forma de convivir en el mundo.
Sin lugar a duda, estos cambios sociales profundos se tienen que reflejar a través de
modificaciones serias en el ordenamiento jurídico, como sucede por ejemplo, con el
surgimiento de la legislación medioambiental o las normas que rigen a las tecnologías de
la información. Ante ello, el Derecho no puede negarse a progresar, entendiendo que
éste progreso cuando es capaz de interpretar mejor las necesidades humanas y de
adaptarse en forma más perfecta a lo que de él se requiere para el bien común, la paz, la
justicia y el progreso.
Por tal motivo, en un cambio que consiste en la modernización del sistema social, sin
sustituir los valores y las estructuras fundamentales existentes en la comunidad, el
Derecho debe permitir o facilitar el uso oportuno de recursos humanos, naturales,
financieros, científicos y otros, existentes en la comunidad.
La revolución tecnológica ha redimensionado las relaciones entre los hombres. Estamos
en una sociedad donde las tecnologías de la información han llegado a ser la figura
representativa de nuestra cultura, hasta el punto de que para designar el marco de nuestra
convivencia se alude reiteradamente a la expresión "sociedad de la información".
Ello obliga a tener una actitud reflexiva crítica y responsable ante los nuevos problemas
que acarrea la tecnología de la información, aunque se haga necesario que los estudiosos
del Derecho adopten una conciencia tecnológica y se familiaricen con aspectos
científicos e informáticos. De esta forma se presenta el acercamiento de dos disciplinas
inmutables e irreconciliables entre sí como lo son el Derecho y la Informática, las
cuales, si bien diferentes en su naturaleza, no lo son tanto en sus propósitos de prestar
servicio al hombre y propender a una sociedad más justa y eficiente.
Por esta razón, se deben diseñar nuevos instrumentos de análisis y marcos conceptuales
para adaptarse a las exigencias de una sociedad en transformación, hay que construir una
ciencia del Derecho abierta y comprometida con las respuestas a las nuevas necesidades
de quienes vivimos en la era de la informática.
Esta nueva ciencia solo por dar un ejemplo debe tomar muy en cuenta el valor
probatorio de los documentos informáticos, pues desde hace mucho tiempo y más aun de
aquí en adelante los documentos informáticos se convertirán en un grave problema, por
la dudosa procedencia y la falta de garantías de los mismos.
Es por esta razón y más aun por el retraso de la seguridad informática, que vive Bolivia,
que considero muy necesario presentar este trabajo para así poder orientar que pasos se
pueden tomar en el difícil mundo de la informática, para poder dar a los datos,
documentos informáticos un valor que garantice y tranquilice a cualquier persona para
defender sus derechos.
Las medidas de seguridad a las que se refiere Fayol, sólo se restringían a los
exclusivamente físicos de la instalación, ya que el mayor activo era justamente
ese: los equipos, ni siquiera el empleado. Con la aparición de los “cerebros
electrónicos”, esta mentalidad se mantuvo, porque ¿quién sería capaz de entender
estos complicados aparatos como para poner en peligro la integridad de los datos por
ellos utilizados?
• Integridad: La información sólo puede ser modificada por quien está autorizado.
• Confidencialidad: La información sólo debe ser legible para los autorizados.
• Disponibilidad: Debe estar disponible cuando se necesita.
• Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría.
Hoy, la seguridad, desde el punto de vista legislativo, está en manos de los políticos, a
quienes les toca decidir sobre su importancia, los delitos en que se pueden
incurrir, y el respectivo castigo, si correspondiera. Este proceso ha conseguido
importantes logros en el contexto internacional, en las áreas de prevención del crimen,
terrorismo y riesgo más que en el pensamiento general sobre Seguridad aunque en
Bolivia esta relegado.
Este cambio no es producto de un acaso, sino del afán consiente de las personas por
buscar soluciones satisfactorias a sus problemas y necesidades. Es así como nadie podría
desconocer que el desarrollo de la ciencia y la tecnología es una de sus importantes
causas directas e inmediatas.
Ello obliga a tener una actitud reflexiva crítica y responsable ante los nuevos problemas
que acarrea la tecnología de la información, aunque se haga necesario que los estudiosos
del Derecho adopten una conciencia tecnológica y se familiaricen con aspectos
científicos e informáticos. De esta forma se presenta el acercamiento de dos disciplinas
inmutables e irreconciliables entre sí como lo son el Derecho y la Informática, las
cuales, si bien diferentes en su naturaleza, no lo son tanto en sus propósitos de prestar
servicio al hombre y proponer a una sociedad más justa y eficiente.
Por esta razón, se deben diseñar nuevos instrumentos de análisis y marcos conceptuales
para adaptarse a las exigencias de una sociedad en transformación, hay que construir una
ciencia del Derecho abierta y comprometida con las respuestas a las nuevas necesidades
de quienes vivimos en la era de la informática.
Se puede definir a este bien como cualquier conjunto de datos organizados para su
almacenamiento en la memoria de un ordenador o computadora diseñado para facilitar su
mantenimiento y acceso de una forma estándar, los datos suelen aparecer en forma de
texto, números o gráficos.
La Información “es una agregación de datos que tiene un significado específico más
allá de cada uno de éstos” y tendrá un sentido particular según como y quien la procese,
Ejemplo: 1, 9, 8 y 7 son datos; su agregación 1987 es Información.
A). ARTÍCULO 130.- I. Toda persona individual o colectiva que crea estar indebida o
ilegalmente impedida de conocer, objetar u obtener la eliminación o rectificación de los
datos registrados por cualquier medio físico, electrónico, magnético o informático, en
archivos o bancos de datos públicos o privados, o que afecten a su derecho fundamental
a la intimidad y privacidad personal o familiar, o a su propia imagen, honra y reputación,
podrá interponer la Acción de Protección de Privacidad.
B). 1.- Análisis del articulo 131 (Nueva Constitución Política del Estado Plurinacional).
En este artículo señala que el tribunal o juez declara procedente la acción y ordenara la
eliminación o rectificación de los datos cuyo registro fue impugnado. Ósea menciona
que si una persona observa que sus datos registrados estén borrados o modificados puede
solicitar al tribunal o juez sean corregidos.
Asimismo, el Código Penal Boliviano, texto ordenado según ley No 1768 de 1997,
incorpora en el Título XII, Capitulo XI destinado a los Delitos Informáticos, los
siguientes Artículos.
2.- ARTÍCULO.- 363 ter. (Alteración, acceso y uso indebido de datos informáticos).
El que sin estar autorizado se apoderare, acceda, Utilice, modifique, suprima o inutilice,
datos almacenados en una computadora o en cualquier soporte informático, ocasionando
perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un
año o multa hasta doscientos días.
1.- ARTÍCULO 6º.- Esta Ley protege los derechos de los autores sobre sus obras
literarias, artísticas y científicas, cualesquiera que sean el modo o la forma de expresión
empleado y cualquiera sea su destino, ella comprende especialmente:
En este artículo se menciona que se protege los derechos de los autores sobre sus obras
artísticas, científicas y otros, ósea si un dato de información mediante los programas de
ordenador o computación son modificados deben ser protegidos mediante esta ley.
➢ 1.3. ARGENTINA.-
➢ 1.4. CHILE.-
➢ 1.5. ESPAÑA.-
Mediante esta legislación se dice que en España existe un marco legal de obligado
cumplimiento, referente a las empresas y trabajadores en la cual tienen la obligación de
velar por la protección de los datos de carácter personal, donde se describen la
necesidad de proteger la privacidad de las personas, así como de datos especialmente
protegidos y por lo cual deben dar garantías adicionales en materia de seguridad de la
información a las diferentes empresas que se aplica.
I.3.- PLANTEAMIENTO DEL PROBLEMA DE LA MONOGRAFÍA.
• ¿Será que existe una normativa general y uniforme que regule la seguridad de
nuestros datos que se encuentran depositados en la base de datos de la entidad
pública?
La Información “es una agregación de datos que tiene un significado específico más
allá de cada uno de éstos”, y tendrá un sentido particular según como y quien la procese,
Ejemplo: 1, 9, 8 y 7 son datos; su agregación 1987 es Información.
Existe Información que debe o puede ser pública: puede ser visualizada por cualquier
persona (por ejemplo índice de analfabetismo en un país); y aquella que debe ser
privada: sólo puede ser visualizada por un grupo selecto de personas que trabaja con
ella (por ejemplo antecedentes médicos). En esta última debemos maximizar nuestros
esfuerzos para preservarla de ese modo reconociendo las siguientes características en la
Información:
Las amenazas pueden ser analizadas en tres momentos: antes del ataque durante y
después del mismo. Estos conformarán políticas que garantizarán la seguridad de
nuestro sistema informático.
Luego el Daño es el resultado de la amenaza; aunque esto es sólo la mitad del axioma.
El daño también es el resultado de la no–acción, o acción defectuosa, del protector. El
daño puede producirse porque el protector no supo identificar adecuadamente la
amenaza y si lo hizo, se impusieron criterios comerciales por encima de los de
seguridad. De allí que se deriven responsabilidades para la amenaza.
Luego, el protector será el encargado de detectar cada una de las Vulnerabilidades
(debilidades) del sistema que pueden ser explotadas y empleadas, por la amenaza, para
comprometerlo. También será el encargado de aplicar las Contramedidas (técnicas de
protección) adecuadas.
En los siguientes capítulos se estudiarán las distintas funciones que se deben asegurar
en un sistema de informática.
Se llama Intruso o Atacante a la persona que accede (o intenta acceder) sin autorización a
un sistema ajeno, ya sea en forma intencional o no.
“Los tipos de Intrusos podríamos caracterizarlos desde el punto de vista del nivel de
conocimiento, formando una pirámide.
1. Clase A: el 80% en la base son los nuevos intrusos que bajan programas de
Internet y prueban, están jugando son pequeños grupitos que se juntan y
dicen vamos a probar.
Para llegar desde la base hasta el último nivel se tarda desde 4 a 6 años, por el nivel de
conocimiento que se requiere asimilar. Es práctica, conocer, programar, mucha tarea y
mucho trabajo”.
Software son todos los elementos lógicos que hacen funcional al hardware: sistema
operativo, aplicaciones, utilidades.
Datos conjunto de información lógica que maneja el software y el hardware: bases de
datos, documentos, archivos.
• Ataques Activos: estos ataques implican algún tipo de modificación del flujo
de datos transmitido o la creación de un falso flujo de datos. Generalmente
son realizados por hackers, piratas informáticos o intrusos remunerados y se los
puede subdividir en cuatro categorías:
WWW.icalp.org.bo.
Gráfico 3 – Tipos de Ataques Activos. Fuentes: http://www.cert.org.
Con demasiada frecuencia se cree que los piratas son los únicos que amenazan nuestro
sistema, siendo pocos los administradores que consideran todos los demás riesgos
analizados en el presente.
Operatividad 1
Seguridad
Para ubicarnos en la vida real, veamos los datos obtenidos en marzo de 2009 por la
1
consultora Ernst & Young sobre 273 empresas de distintos sectores de actividad y
países.
El 40% de las empresas estudiadas consideran como un problema grave la
seguridad informática.
El “gasto” en Seguridad Informática oscila entre el 4% y el 10% del
gasto total informático.
El 83% de las empresas reconoce no haber emprendido nunca acciones
legales después de un ataque.
El 79% cree que existen mayores probabilidades de sufrir un ataque
informático procedente del exterior. Esto, como se verá posteriormente es un
error.
El 66% consideran a la Seguridad y Privacidad de la información el
impedimento principal para el crecimiento del comercio.
Sólo el 39% hace uso de software estándar de seguridad y el 20% de este
total hace uso avanzado de estas herramientas.
“Osorio Manuel Diccionario de Ciencias Jurídicas, Políticas y Sociales” Editorial Eliasta 2004
I I . 2 . 1. T I P O S D E D E S A S T R E S.
No será la primera vez que se mencione en este trabajo, que cada sistema es único y
por lo tanto la política de seguridad a implementar no será única. Este concepto vale,
también, para el edificio en el que nos encontramos. Es por ello que siempre se
recomendarán pautas de aplicación general y no procedimientos específicos. Para
ejemplificar esto: valdrá de poco tener en cuenta aquí, en Santa Cruz, técnicas de
seguridad ante terremotos, u otros; pero sí será de máxima utilidad en Los Ángeles,
EE.UU.
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el
hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro.
No hace falta recurrir a películas de espionaje para sacar ideas de cómo obtener la
máxima seguridad en un sistema informático, además de que la solución sería
extremadamente cara. A veces basta recurrir al sentido común para darse cuenta que
cerrar una puerta con llave o cortar la electricidad en ciertas áreas siguen siendo técnicas
válidas en cualquier entorno.
Desgraciadamente los sistemas anti fuego dejan mucho que desear, causando casi igual
daño que el propio fuego, sobre todo a los elementos electrónicos. El dióxido de carbono,
actual alternativa del agua, resulta peligroso para los propios empleados si quedan
atrapados en la sala de cómputos.
Los diversos factores a contemplar para reducir los riesgos de incendio a los que se
encuentra sometido un centro de cómputos son:
El personal designado para usar extinguidores de fuego debe ser entrenado en su uso. Si
hay sistemas de detección de fuego que activan el sistema de extinción, todo el
personal de esa área debe estar entrenado para no interferir con este proceso automático.
Implementar paredes protectoras de fuego alrededor de las áreas que se desea proteger
del incendio que podría originarse en las áreas adyacentes.
Proteger el sistema contra daños causados por el humo. Este, en particular la clase que
es principalmente espeso, negro y de materiales especiales, puede ser muy dañino y
requiere una lenta y costosa operación de limpieza.
Mantener procedimientos planeados para recibir y almacenar abastecimientos de papel.
Suministrar información, del centro de cómputo, al departamento local de bomberos,
antes de que ellos sean llamados en una emergencia. Hacer que este
departamento esté consciente de las particularidades y vulnerabilidades del sistema, por
excesivas cantidades de agua y la conveniencia de una salida para el humo, es
importante. Además, ellos pueden ofrecer excelentes consejos como precauciones para
prevenir incendios.
II.2.4.- INUNDACIONES.
Se las define como la invasión de agua por exceso de escurrimientos superficiales o por
acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o
artificial. Esta es una de las causas de mayores desastres en centros de cómputos.
Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un
techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar
las puertas para contener el agua que bajase por las escaleras.
I I . 2 . 6 . - T E R R E M O T O S.
Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy
sensibles los detectan o tan intensos que causan la destrucción de edificios y hasta la
pérdida de vidas humanas. El problema es que en la actualidad, estos fenómenos están
ocurriendo en lugares donde no se los asociaba. Por fortuna los daños en las zonas
improbables suelen ser ligeros.
II.2.7.- R OBO.
Las computadoras son posesiones valiosas de las empresas y están expuestas, de la
misma forma que lo están las piezas e incluso el dinero. Es frecuente que los
operadores utilicen la computadora de la empresa para realizar trabajos privados o para
otras organizaciones y, de esta manera, robar tiempo de máquina. La información
importante o confidencial puede ser fácilmente copiada. Muchas empresas invierten
millones de dólares en programas y archivos de información, a los que dan menor
protección que la que otorgan a una máquina de escribir o una calculadora. El
software, es una propiedad muy fácilmente sustraíble y las cintas y discos son
fácilmente copiados sin dejar ningún rastro.
II.2.8.- F RAUDE.
Cada año, millones de dólares son sustraídos de empresas y en muchas ocasiones, las
computadoras han sido utilizadas como instrumento para dichos fines.
Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados,
fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imagen,
no se da ninguna publicidad a este tipo de situaciones
II.2.9.- SABOTAJE.
El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas
que han intentado implementar programas de seguridad de alto nivel, han encontrado
que la protección contra el saboteador es uno de los retos más duros. Este puede ser
un empleado o un sujeto ajeno a la propia empresa.
Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera
pasada la información desaparece, aunque las cintas estén almacenadas en el interior de
su funda de protección. Una habitación llena de cintas puede ser destruida en pocos
minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en
ellos. Además, suciedad, partículas de metal o gasolina pueden ser introducidos por los
conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas pueden ser
cortadas, etc.
En este caso la persona se identifica por algo que posee, por ejemplo una tarjeta de
identificación. Cada una de ellas tiene un PIN (Personal Identificación Numero) único,
siendo este el que se almacena en una base de datos para su posterior seguimiento, si
fuera necesario.
Su mayor desventaja es que estas tarjetas pueden ser copiadas, robadas, etc.
Permitiendo ingresar a cualquier persona que la posea.
Las personas también pueden acceder mediante algo que saben (por ejemplo un número
de identificación o un password) que se solicitará a su ingreso. Al igual que el caso de
las tarjetas de identificación los datos ingresados se contrastarán contra una base donde
se almacena los datos de las personas autorizadas. Este sistema tiene la desventaja que
generalmente se eligen identificaciones sencillas, bien se olvidan dichas identificaciones
o incluso las bases de datos pueden verse alteradas o robadas por personas no
autorizadas.
I I . 2 . 1 2 . - C O N T R O L D E V E H Í C U L O S.
Definimos a la Biometría como “la parte de la biología que estudia en forma cuantitativa
la variabilidad individual de los seres vivos utilizando métodos estadísticos”.
Basado en el principio de que no existen dos h uellas dactilares iguales, este sistema
viene siendo utilizado desde el siglo pasado con excelentes resultados.
Cada huella digital posee pequeños arcos, ángulos, bucles, remolinos, etc. (llamados
minucias) características y la posición relativa de cada una de ellas es lo analizado para
establecer la identificación de una persona. Esta aceptado que dos personas no tienen
más de ocho minucias iguales y cada una posee más de 30, lo que hace al método
sumamente confiable.
En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque también
podría encuadrarse dentro de las verificaciones biométricas, mientras es posible para un
falsificador producir una buena copia visual.
La V.A.F. Usando emisiones acústicas toma datos del proceso dinámico de firmar o
de escribir. La secuencia sonora de emisión acústica generada por el proceso de escribir
constituye un patrón que es único en cada individuo. El patrón contiene información
extensa sobre la manera en que la escritura es ejecutada.
I I . 2 . 1 8 . - D E T E C T O R U L T R A S Ó N I C O.
Este equipo utiliza ultrasonidos para crear un campo de ondas. De esta manera,
cualquier movimiento que realice un cuerpo dentro del espacio protegido,
generará una perturbación en dicho campo que accionará la alarma. Este sistema posee
un circuito refinado que elimina las falsas alarmas. La cobertura de este sistema puede
llegar a un máximo de 40 metros cuadrados.
I I . 2 . 1 9 . - C I R C U I T O S C E R R A D O S D E T E L E V I S I Ó N.
Permite el control de todo lo que sucede en la planta según lo captado por las cámaras
estratégicamente colocadas. Los monitores de estos circuitos deben estar ubicados en un
sector de alta seguridad. Las cámaras pueden estar a la vista (para ser utilizada
como medida disuasiva) u ocultas (para evitar que el intruso sepa que está siendo
captado por el personal de seguridad).
Todos los elementos anteriormente descriptos poseen un control contra sabotaje, de
manera que si en algún momento se corta la alimentación o se produce la rotura de
alguno de sus componentes, se enviará una señal a la central de alarma para que ésta
accione los elementos de señalización correspondientes.
I I . 2 . 2 0 . - E D I F I C I O S I N T E L I G E N T E S.
Una característica común de los Edificios Inteligentes es la flexibilidad que deben tener
para asumir modificaciones de manera conveniente y económica.
Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad
Física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de
cómputos no será sobre los medios físicos sino contra información por él almacenada y
procesada.
Existe un viejo dicho en la seguridad informática que dicta que “todo lo que no está
permitido debe estar prohibido” y esto es lo que debe asegurar la Seguridad Lógica.
I I . 3 . 1. C O N T R O L E S D E A C C E S O.
Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de
aplicación, en base de datos, en un paquete específico de seguridad o en cualquier
otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al
sistema de aplicación y demás software de la utilización o modificaciones no
autorizadas; para mantener la integridad de la información (restringiendo la cantidad de
usuarios y procesos con acceso permitido) y para resguardar la información confidencial
de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la
seguridad lógica, como por ejemplo las relacionadas al procedimiento que se lleva a
cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a
un determinado recurso. Al respecto, el National Institute for Standars and Technology
(NIST) ha resumido los siguientes estándares de seguridad que se refieren a los
requisitos mínimos de seguridad en cualquier sistema.
II.3.2.- ROLES.
II.3.3.- TRANSACCIONES.
Se debe mencionar que estos dos tipos de controles siempre deben ir acompañados de
alguno de los controles anteriormente mencionados.
I I . 3 . 7 . - E N C R I P T A C I Ó N.
La información encriptada solamente puede ser desencriptada por quienes posean la
clave apropiada. La encriptación puede proveer de una potente medida de control de
acceso. Este tema será abordado con profundidad en el Capítulo sobre Protección del
presente.
II.3.8.- L I S T A S D E C O N T R O L D E A C C E S O S.
Se refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron
el permiso de acceso a un determinado recurso del sistema, así como la modalidad de
acceso permitido. Este tipo de listas varían considerablemente en su capacidad y
flexibilidad.
I I . 3 . 9 . - L Í M I T E S S O B R E L A I N T E R F A S E D E U S U A R I O.
Esto límites, generalmente, son utilizados en conjunto con las listas de control de
accesos y restringen a los usuarios a funciones específicas. Básicamente pueden ser
de tres tipos: menús, vistas sobre la base de datos y límites físicos sobre la interface de
usuario. Por ejemplo los cajeros automáticos donde el usuario sólo puede ejecutar
ciertas funciones presionando teclas específicas.
I I . 3 . 1 0 . - E T I Q U E T A S D E S E G U R I D A D.
Consiste en designaciones otorgadas a los recursos (como por ejemplo un archivo) que
pueden utilizarse para varios propósitos como control de accesos, especificación de
medidas de protección, etc. Estas etiquetas no son modificables.
II.3.11.- D I S P O S I T I V O S D E C O N T R O L D E P U E R T O S.
Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra
externa (por ejemplo Internet). Los firewalls permiten que los usuarios internos se
conecten a la red exterior al mismo tiempo que previenen la intromisión de atacantes o
virus a los sistemas de la organización. Este tema será abordado con posterioridad.
Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el
nivel A, B1, B2, B3, C1 y C2.
Este nivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad
multinivel, como la secreta y ultra secreta. Se establece que el dueño del archivo no
puede modificar los permisos de un objeto que está bajo control de acceso obligatorio. A
cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de
seguridad jerárquico (alto secreto, secreto reservado, etc.).
Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y
viceversa. Es decir que cada usuario tiene sus objetos asociados. También se establecen
controles para limitar la propagación de derecho de accesos a los distintos objetos.
Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto
inferior. La Protección Estructurada es la primera que empieza a referirse al problema
de un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un
nivel inferior. Así, un disco rígido será etiquetado por almacenar archivos que son
accedidos por distintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y
seguridad son modificadas; y el administrador es el encargado de fijar los canales de
almacenamiento y ancho de banda a utilizar por los demás usuarios.
Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para
permitir análisis y testeos ante posibles violaciones. Este nivel requiere que la terminal
del usuario se conecte al sistema por medio de una conexión segura.
A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1:
Acceso de control discrecional: distinción entre usuarios y recursos. Se
podrán definir grupos de usuarios (con los mismos privilegios) y grupos de
objetos (archivos, directorios, disco) sobre los cuales podrán actuar
usuarios o grupos de ellos.
Identificación y Autentificación: se requiere que un usuario se identifique
antes de comenzar a ejecutar acciones sobre el sistema. El dato de un
usuario no podrá ser accedido por un usuario sin autorización o
identificación.
II.3.13.6.- NIVEL C2: PROTECCIÓN DE ACCESO CONTROLADO.
Este nivel fue diseñado para solucionar las debilidades del C1. Cuenta con características
adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de
accesos e intentos fallidos de acceso a objetos. Tiene la capacidad de restringir aún
más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos,
permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino
también en los niveles de autorización.
Requiere que se audite el sistema. Esta auditoría es utilizada para llevar registros de
todas las acciones relacionadas con la seguridad, como las actividades efectuadas por el
administrador del sistema y sus usuarios. La auditoría requiere de autenticación
adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser.
Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el
subsistema de discos.
II.4.- PROTECCIÓN.
Una vez conocidas las vulnerabilidades y ataques a las que está expuesto un sistema es
necesario conocer los recursos disponibles para protegerlo. Mientras algunas técnicas
son evidentes (seguridad física por ejemplo) otras pautas no lo son tanto e incluso
algunas pueden ocasionar una sensación de falsa seguridad.
I I . 4 . 1. V U L N E R A R P A R A P R O T E G E R.
Los intrusos utilizan diversas técnicas para quebrar los sistemas de seguridad de una
red. Básicamente buscan los puntos débiles del sistema para poder colarse en ella. El
trabajo de los Administradores y Tester no difiere mucho de esto. En lo que sí se
diferencia, y por completo, es en los objetivos: mientras que un intruso penetra en las
redes para distintos fines (investigación, daño, robo, etc.) un administrador lo hace para
poder mejorar los sistemas de seguridad.
En palabras de Julio C. Ardita “los intrusos cuentan con grandes herramientas como
los Scanner, los cracking de passwords, software de análisis de vulnerabilidades y los
exploits” un administrador cuenta con todas ellas empleadas para bien, los sistemas de
detección de intrusos y los sistemas de rastreo de intrusiones”.
Al conjunto de técnicas que se utilizan para evaluar y probar la seguridad de una red se
lo conoce como Penetration Testing, uno de los recursos más poderosos con los que se
cuenta hoy para generar barreras cada vez más eficaces.
El software y el Hardware utilizados son una parte importante, pero no la única. A ella
se agrega lo que se denomina “políticas de seguridad internas” que cada organización
(y usuario) debe generar e implementar.
II.4.2.- ADMINISTRACIÓ N DE LA SEGURIDAD.
Por regla general, las políticas son el primer paso que dispone a una organización para
entrar en un ambiente de seguridad, puesto que reflejan su “voluntad de hacer algo” que
permita detener un posible ataque antes de que éste suceda. A continuación se citan
algunos de los métodos de protección más comúnmente empleados.
1. Sistemas de detección de intrusos: son sistemas que permiten analizar las bitácoras
de los sistemas en busca de patrones de comportamiento o eventos que puedan
considerarse sospechosos, sobre la base de la información con la que han sido
previamente alimentados. Pueden considerarse como monitores.
2. Sistemas orientados a conexión de red: monitorizan las conexiones que se
intentan establecer en una red o equipo en particular, siendo capaces de
efectuar una acción sobre la base de métricas como: origen y destino de la
conexión, servicio solicitado, permisos, etc. Las acciones que pueden
emprender suelen ir desde el rechazo de la conexión hasta alerta al
administrador. En esta categoría están los cortafuegos (Firewalls) y los
Wrappers.
3. Sistemas de análisis de vulnerabilidades: a n a l i z a n sistemas en busca
de vulnerabilidades conocidas anticipadamente. La “desventaja” de estos
sistemas es que pueden ser utilizados tanto por personas autorizadas como
por personas que buscan acceso no autorizado al sistema.
4. Sistemas de protección a la integridad de información: sistemas que
mediante criptografía o sumas de verificación tratan de asegurar que no ha
habido alteraciones indeseadas en la información que se intenta proteger.
Algunos ejemplos son los programas que implementan algoritmos como
Message Digest (MD5) o bien sistemas que utilizan varios de ellos como
PGP, Tripwire y DozeCrypt.
5. Sistemas de protección a la privacidad de la información:
herramientas que utilizan criptografía para asegurar que la información
sólo sea visible para quien tiene autorización. Su aplicación se realiza
principalmente en las comunicaciones entre dos entidades. Dentro de este
tipo de herramientas se pueden citar a Pretty Good Privacy (PGP), Secure
Sockets Layer (SSL) y los Certificados Digitales.
Resumiendo, un modelo de seguridad debe estar formado por múltiples componentes o
capas que pueden ser incorporadas de manera progresiva al modelo global de seguridad
en la organización, logrando así el método más efectivo para disuadir el uso no
autorizado de sistemas y servicios de red. Podemos considerar que estas capas son:
1. Política de seguridad de la organización.
2. Auditoría.
3. Sistemas de seguridad a nivel de Router–Firewall.
4. Sistemas de detección de intrusos.
5. Plan de respuesta a incidentes.
6. Penetratión Test.
Estas “Trampas de Red” son sistemas que se activan con la finalidad específica de que
los expertos en seguridad puedan observar en secreto la actividad de los
Hackers/Crackers en su hábitat natural.
Actualmente un equipo de Honeynet trabaja en el desarrollo de un documento sobre la
investigación y resultados de su trampa, la cual fue penetrada a la semana de ser
activada (sin publicidad).
“Consiste en activar un servidor y llenarlo de archivos tentadores, hacer que sea difícil,
pero no imposible penetrarlo y sentarse a esperar que aparezcan los intrusos. Los
Honeynets dan a los crackers un gran espacio para recorrer. Presentan obstáculos que
poseen el nivel de complejidad suficiente para atraerlos, pero sin irse al extremo para no
desalentarlos. Ellos juegan con los archivos y conversan animadamente entre ellos
sobre todos los ‘fascinantes programas’ que encuentran, mientras el personal de
seguridad observa con deleite cada movimiento que hacen”, dijo Dan Adams.
“Francamente, siento una combinación de sentimientos con respecto a espiar a la
gente, aunque no sean buenas personas”.
I I . 4 . 5 . - F I R E W A L L S.
Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean
estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar
atención, distan mucho de ser la solución final a los problemas de seguridad.
De hecho, los Firewalls no tienen nada que hacer contra técnicas como la Ingeniería
Social y el ataque de Insiders.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce
una política de seguridad establecida. Es el mecanismo encargado de proteger una red
confiable de una que no lo es (por ejemplo Internet).
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:
1. Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de
él.
2. Sólo el tráfico autorizado, definido por la política local de seguridad, es
permitido.
Gráfico 5 – Firewall
Como puede observarse, el Muro Cortafuegos, sólo sirven de defensa perimetral de las
redes, no defienden de ataques o errores provenientes del interior, como tampoco puede
ofrecer protección una vez que el intruso lo traspasa.
Cuando los paquetes de información viajan entre su destino y origen, vía TCP/IP, estos
pasan por diferentes Routers (enrutadores a nivel de Red).
En cambio, si se conectan dos redes del tipo LAN se utilizan Bridges, los cuales son
puentes que operan a nivel de Enlace.
La evolución tecnológica les ha permitido transformarse en computadoras muy
especializadas capaz de determinar, si el paquete tiene un destino externo y el camino
más corto y más descongestionado hacia el Routers de la red destino. En caso de que
el paquete provenga de afuera, determina el destino en la red interna y lo deriva a la
máquina correspondiente o devuelve el paquete a su origen en caso de que él no sea el
destinatario del mismo.
Los Firewalls manejan el acceso entre dos redes, y si no existiera, todas las
computadoras de la red estarían expuestas a ataques desde el exterior. Esto significa
que la seguridad de toda la red, estaría dependiendo de qué tan fácil fuera violar la
seguridad local de cada máquina interna.
Otra causa que ha hecho que el uso de Firewalls se haya convertido en uso casi
imperativo es el hecho que en los últimos años en Internet han entrado en crisis el
número disponible de direcciones IP, esto ha hecho que las intranets adopten
direcciones sin clase, las cuales salen a Internet por medio de un “traductor de
direcciones”, el cual puede alojarse en el Firewall.
Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas
del ancho de banda “consumido” por el tráfico de la red, y que procesos han influido
más en ese tráfico, de esta manera el administrador de la red puede restringir el uso de
estos procesos y economizar o aprovechar mejor el ancho de banda disponible.
Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para dividir
partes de un sitio que tienen distintas necesidades de seguridad o para albergar los
servicios WWW y FTP brindados.
La seguridad se tiene que tratar en conjunto. Este viejo criterio es el que recuerda que
los sistemas de protección hasta aquí abordados, si bien son eficaces, distan mucho de
ser la protección ideal.
Así, debe estar fuera de toda discusión la conveniencia de añadir elementos que
controlen lo que ocurre dentro de la red (detrás de los Firewalls).
POLÍTICAS DE SEGURIDAD
Hoy es imposible hablar de un sistema cien por cien seguros, sencillamente porque el
costo de la seguridad total es muy alto. Por eso las empresas, en general, asumen
riesgos: deben optar entre perder un negocio o arriesgarse a ser hackeadas.
En este sentido, las Políticas de Seguridad Informática (PSI), surgen como una
herramienta organizacional para concientizar a cada uno de los miembros de una
organización sobre la importancia y sensibilidad de la información y servicios críticos.
Estos permiten a la compañía desarrollarse y mantenerse en su sector de negocios.
III.1.1.- P O L Í T I C A S D E S E G U R I D A D I N F O R M Á T I C A.
Esto adquiere mayor importancia aún cuando el tema abordado por estas políticas es la
Seguridad Informática. Extensos manuales explicando cómo debe protegerse una
computadora o una red con un simple Firewall, un programa antivirus o un monitor
de sucesos. Falacias altamente remuneradas que ofrecen la mayor “Protección”.
O.I.T. Seguridad Social: Un nuevo consensó. Capítulo IV igualdad de género, informe de la comisión de
la seguridad social, Conferencia Internacional del Trabajo, 89ava reunión 2001.
política de seguridad es una forma de comunicarse con los usuarios. Siempre hay que
tener en cuenta que la seguridad comienza y termina con personas.”
III.1.2.- E V A L U A C I Ó N D E R I E S G O S.
El análisis de riesgos supone más que el hecho de calcular la posibilidad de que
ocurran cosas negativas.
Se debe poder obtener una evaluación económica del impacto de estos
sucesos. Este valor se podrá utilizar para contrastar el costo de la
protección de la información en análisis, versus el costo de volverla a
producir (reproducir).
Se debe tener en cuenta la probabilidad que sucedan cada uno de los
problemas posibles. De esta forma se pueden priorizar los problemas y
su coste potencial desarrollando un plan de acción adecuado.
Se debe conocer qué se quiere proteger, dónde y cómo, asegurando que
con los costos en los que se incurren se obtengan beneficios efectivos.
Para esto se deberá identificar los recursos (hardware, software,
información, personal, accesorios, etc.) con que se cuenta y las amenazas
a las que se está expuesto.
La evaluación de riesgos y presentación de respuestas debe prepararse de forma
personalizada para cada organización; pero se puede presuponer algunas preguntas que
ayudan en la identificación de lo anteriormente expuesto.3
“¿Qué puede ir mal?”
“¿Con qué frecuencia puede ocurrir?”
“¿Cuáles serían sus consecuencias?”
“¿Qué fiabilidad tienen las respuestas a las tres primeras preguntas?”
“¿Se está preparado para abrir las puertas del negocio sin sistemas, por un
día, una semana, cuánto tiempo?”
“¿Cuál es el costo de una hora sin procesar, un día, una semana...?”
“¿Cuánto, tiempo se puede estar off–line sin que los clientes se
vayan a la competencia?”
“¿Se tiene forma de detectar a un empleado deshonesto en el sistema?”
Una vez obtenida la lista de cada uno de los riesgos se efectuará un resumen del
tipo:
Tipo de Riesgo Factor
Robo de hardware Alto
Robo de información Alto
Vandalismo Medio
Fallas en los equipos Medio
Virus Informáticos Medio
Equivocaciones Medio
Accesos no autorizados Medio
Fraude Bajo
Fuego Muy Bajo
Terremotos Muy Bajo
Según esta tabla habrá que tomar las medidas pertinentes de seguridad para cada caso
en particular, cuidando incurrir en los costos necesarios según el factor de riesgo
representado.
Una vez conocidos los riesgos, los recursos que se deben proteger y como su daño o
falta pueden influir en la organización es necesario identificar cada una de las
amenazas y vulnerabilidades que pueden causar estas bajas en los recursos. Como ya
se mencionó existe una relación directa entre amenaza y vulnerabilidad a tal punto
que si una no existe la otra tampoco.
La metodología se basa en los distintos ejemplos (uno para cada tipo de amenaza) y
contempla como hubiera ayudado una política de seguridad en caso de haber existido.
Osorio Manuel “Diccionario de Ciencias Jurídicas, Políticas y Sociales” Editorial Eliasta 2004.
Reglamento de INESES. (Régimen de Corto Plazo).
Además, las medidas de seguridad no influyen en la productividad del sistema por lo
que las organizaciones son reticentes a dedicar recursos a esta tarea. Por eso es
importante entender que los esfuerzos invertidos en la seguridad son costeables.
Con esas sencillas preguntas (más la evaluación de riesgo) se debería conocer cuáles
recursos vale la pena (y justifican su costo) proteger, y entender que algunos
son más importantes que otros.
El objetivo que se persigue es lograr que un ataque a los bienes sea más costoso que su
valor, invirtiendo menos de lo que vale. Para esto se define tres costos fundamentales:
CP: Valor de los bienes y recursos protegidos.
CR: Costo de los medios necesarios para romper las medidas de
seguridad establecidas.
CS: Costo de las medidas de seguridad.
Para que la política de seguridad sea lógica y consistente se debe cumplir que:
CR > CP: o sea que un ataque para obtener los bienes debe ser más costoso
que el valor de los mismos. Los beneficios obtenidos de romper las medidas
de seguridad
no deben compensar el costo de desarrollo del ataque.
CP > CS: o sea que el costo de los bienes protegidos debe ser mayor que
el costo
de la protección.
“Minimizar el costo de la protección manteniéndolo por debajo del de los
bienes protegidos”. Si proteger los bienes es más caro de lo que valen (el
lápiz dentro de
la caja fuerte), entonces resulta más conveniente obtenerlos de nuevo en
vez de protegerlo.
“Maximizar el costo de los ataques manteniéndolo por encima del de los
bienes protegidos”5. Si atacar el bien es más caro de lo que valen, al
atacante le conviene más obtenerlo de otra forma menos costosa.
Se debe tratar de valorar los costos en que se puede incurrir en el peor de los casos
contrastando con el costo de las medidas de seguridad adoptadas. Se debe poner
especial énfasis en esta etapa para no incurrir en el error de no considerar costos, muchas
veces, ocultos y no obvios (costos derivados).
I I I . 1 . 5 .- V A L O R I N T R Í N S E C O.
Es el más fácil de calcular (pero no fácil) ya que solo consiste en otorgar un valor a la
información contestando preguntas como las mencionadas y examinando
minuciosamente todos los componentes a proteger.
http. // www.cybsec.com.
I I I . 1 . 6 . - C O S T O S D E R I V A D OS D E L A P É R D I DA.
Una vez más deben abarcarse todas las posibilidades, intentando descubrir todos los
valores derivados de la pérdida de algún componente del sistema. Muchas veces se
trata del valor añadido que gana un atacante y la repercusión de esa ganancia para el
entorno, además del costo del elemento perdido. Deben considerarse elementos como:
I I I . 1 . 7 . - P U N T O D E E Q U I L I B R I O.
Una vez evaluados los riesgos y los costos en los que se está dispuesto a incurrir y
decidido el nivel de seguridad a adoptar, podrá obtenerse un punto de equilibrio entres
estas magnitudes:
Como puede apreciarse los riesgos disminuyen al aumentar la seguridad (y los costos
en los que incurre) pero como ya se sabe los costos tenderán al infinito sin lograr el
100% de seguridad y por supuesto nunca se logrará no correr algún tipo de riesgo.
Lo importante es lograr conocer cuan seguro se estará conociendo los costos y los
riesgos que se corren (Punto de Equilibrio).
Con respecto a la postura que puede adoptarse ante los recursos compartidos:
Estas posturas constituyen la base de todas las demás políticas de seguridad y regulan
los procedimientos puestos en marcha para implementarlas. Se dirigen a
describir qué acciones se toleran y cuáles no.
Actualmente, y “gracias” a las, cada día más repetitivas y eficaces, acciones que
atentan contra los sistemas informáticos los expertos se inclinan por recomendar la
primera política mencionada.
III.2.1.- IMPLEMENTACIÓN.
La implementación de medidas de seguridad, es un proceso Técnico–Administrativo.
Como este proceso debe abarcar toda la organización, sin exclusión alguna, ha de
estar fuertemente apoyado por el sector gerencial, ya que sin ese apoyo, las medidas
que se tomen no tendrán la fuerza necesaria.
Para que todo lo anterior llegue a buen fin debe realizarse un control periódico de estas
políticas, que asegure el fiel cumplimiento de todos los procedimientos enumerados.
Para asegurar un marco efectivo se realiza una auditoría a los archivos Logs de estos
controles.
Con el objeto de confirmar que todo lo creado funciona en un marco real, se realiza
una simulación de eventos y acontecimientos que atenten contra la seguridad del
sistema. Esta simulación y los casos reales registrados generan una realimentación y
revisión que permiten adecuar las políticas generadas en primera instancia.
Es importante destacar que la Seguridad debe ser considerada desde la fase de diseño
de un sistema. Si la seguridad es contemplada luego de la implementación del
mismo, el personal se enfrentará con problemas técnicos, humanos y administrativos
muchos mayores que implicaran mayores costos para lograr, en la mayoría de los
casos, un menor grado de seguridad.
http:/www.hispasec.com./corporate.
“Construya la seguridad desde el principio. La máxima de que es más caro añadir
después de la implementación es cierta.” 7 Julio C. Ardita menciona: “Muchas veces nos
llaman cuando está todo listo, faltan dos semanas y quieren que lo aseguremos,
llegamos, miramos y vemos que la seguridad es imposible de implementar.
Últimamente nos llaman en el diseño y nosotros los orientamos y proponemos las
soluciones que se pueden adoptar” 8Queda claro que este proceso es dinámico y
continuo, sobre el que hay que adecuarse continuamente a fin de subsanar
inmediatamente cualquier debilidad descubierta, con el fin de que estas políticas no
caigan en desuso.
Se considera que la Auditoría son los “ojos y oídos” de la dirección, que generalmente
no puede, no sabe o no debe realizar las verificaciones y evaluaciones.
La Auditoría consiste en contar con los mecanismos para poder determinar qué es lo
que sucede en el sistema, qué es lo que hace cada uno y cuando lo hace.
En cuanto al objetivo del Control es contrastar el resultado final obtenido contra el
deseado a fin de incorporar las correcciones necesarias para alcanzarlo, o bien
verificar la efectividad de lo obtenido.
El concepto de auditoría es mucho más que esto. Es un examen crítico que se realiza con
el fin de evaluar la eficacia y eficiencia de una sección, un organismo, una entidad, etc.
http.//www.cybsec.com.
La palabra auditoria proviene del latín auditorius, de esta proviene la palabra auditor,
que se refiere a todo aquel que tiene la virtud de oír.
En un principio esta definición carece de la explicación del objetivo fundamental que
persigue todo auditor: evaluar la eficiencia y eficacia.
“La auditoría no es una actividad meramente mecánica que implique la aplicación de
ciertos procedimientos cuyos resultados, una vez llevado a cabo son de carácter
indudable.”
De todo esto sacamos como deducción que la auditoría es un examen crítico pero no
mecánico, que no implica la preexistencia de fallas en la entidad auditada y que persigue
el fin de evaluar y mejorar la eficacia y eficiencia de una sección o de un organismo.
El auditor informático ha de velar por la correcta utilización de los amplios recursos que
la empresa pone en juego para disponer de un eficiente y eficaz Sistema de Información.
Claro está, que para la realización de una auditoría informática eficaz, se debe entender a
la empresa en su más amplio sentido, ya que una Universidad, un Ministerio o un
Hospital son tan empresas como una Sociedad Anónima o empresa Pública. Todos
utilizan la informática para gestionar sus “negocios” de forma rápida y eficiente con el
fin de obtener beneficios económicos y de costes.
Por eso, al igual que los demás órganos de la empresa (Balances y Cuentas de
Resultados, Tarifas, Sueldos, etc.), los Sistemas Informáticos están sometidos al control
correspondiente, o al menos debería estarlo. La importancia de llevar un control de esta
herramienta se puede deducir de varios aspectos. He aquí algunos:
Estos son solo algunos de los varios inconvenientes que puede presentar un Sistema
Informático, por eso, la necesidad de la Auditoría de Sistemas.
III.2.3.- AUDITORÍA.
La auditoria nace como un instrumento de control de algunas instituciones estatales y
privadas. Su función inicial es estrictamente económico-financiero.
La función auditora debe ser absolutamente independiente; no tiene carácter ejecutivo,
ni son vinculantes sus conclusiones. Queda a cargo de la empresa tomar las decisiones
pertinentes. La auditoría contiene elementos de análisis, verificación y exposición de
debilidades y disfunciones. Aunque pueden aparecer sugerencias, planes de acción para
eliminar las disfunciones y debilidades antedichas; estas sugerencias plasmadas en el
Informe final reciben el nombre de Recomendaciones.
Las funciones de análisis y revisión que el auditor informático realiza, puede chocar con
la psicología del auditado, ya que es un informático y tiene la necesidad de realizar sus
tareas con racionalidad y eficiencia.
El nivel técnico del auditor es a veces insuficiente, dada la gran complejidad de los
Sistemas, unidos a los plazos demasiado breves de los que suelen disponer para realizar
su tarea.
El auditor sólo puede emitir un juicio global o parcial basado en hechos y situaciones
incontrovertibles, careciendo de poder para modificar la situación analizada por él
mismo.
En una empresa, los responsables de Informática escuchan, orientan e informan sobre las
posibilidades técnicas y los costes de tal Sistema. Con voz, pero a menudo sin voto,
Área informática trata de satisfacer lo más adecuadamente posible aquellas necesidades.
La empresa necesita controlar su Informática y ésta necesita que su propia gestión esté
sometida a los mismos Procedimientos y estándares que el resto de aquella. La
conjunción de ambas necesidades cristaliza en la figura del auditor interno informático.
En cuanto a empresas se refiere, solamente las más grandes pueden poseer una Auditoría
propia y permanente, mientras que el resto acuden a las auditorías externas.
Puede ser que algún profesional informático sea trasladado desde su puesto de trabajo a
la Auditoría Interna de la empresa cuando ésta existe. Finalmente, la propia área
informática requiere de su propio grupo de Control Interno, con implantación física en
su estructura, puesto que si se ubicase dentro de la estructura Informática ya no sería
independiente. Hoy, ya existen varias organizaciones Informáticas dentro de la misma
empresa, y con diverso grado de autonomía, que son coordinadas por órganos
corporativos de Sistemas de Información de las Empresas.
Una Empresa o Institución que posee auditoría interna puede y debe en ocasiones
contratar servicios de auditoría externa. Las razones para hacerlo suelen ser:
• Necesidad de auditar una materia de gran especialización, para la cual los servicios
propios no están suficientemente capacitados.
• Contrastar algún Informe interno con el del externo, en aquellos supuestos de
emisión interna de graves recomendaciones que chocan con la opinión generalizada
de la propia empresa.
• Servir como mecanismo protector de posibles auditorías informáticas externas
decretadas por la misma empresa.
• Aunque la auditoría interna sea independiente del Departamento de Sistemas, sigue
siendo la misma empresa, por lo tanto, es necesario que se le realicen auditorías
externas como para tener una visión desde afuera de la empresa.
La auditoría informática, tanto externa como interna, debe ser una actividad exenta de
cualquier contenido o matiz “político” ajeno a la propia estrategia y política general de
la empresa. La función auditora puede actuar de oficio o iniciativa del propio órgano, o a
instancias de parte, esto es, por encargo de la dirección o cliente.
Las empresas acuden a las auditorías externas cuando existen síntomas bien perceptibles
de debilidad. Estos síntomas pueden agruparse en siguientes clases:
• Síntomas de descoordinación y desorganización:
- No coinciden los objetivos del Área Informática con los objetivos de la Empresa.
- Los estándares de productividad se desvían sensiblemente de los promedios
conseguidos habitualmente.
[Puede ocurrir con algún cambio masivo de personal, una reestructuración fallida de
alguna área o en la modificación de alguna Norma importante]
• Síntomas de mala imagen e insatisfacción de los usuarios:
- No se atienden las peticiones de cambios de los usuarios. Ejemplos: cambios de
Software en los terminales de usuario, refrescamiento de paneles, variación de los
ficheros que deben ponerse diariamente a su disposición, etc.
- No se reparan las averías de Hardware ni se resuelven incidencias en plazos
razonables. El usuario percibe que está abandonado y desatendido permanentemente.
- No se cumplen en todos los casos los plazos de entrega de resultados periódicos.
Pequeñas desviaciones pueden causar importantes desajustes en la actividad del usuario,
en especial en los resultados de Aplicaciones críticas y sensibles.
• Síntomas de debilidades económico-financiero:
- Incremento desmesurado de costes.
- Necesidad de justificación de Inversiones Informáticas (la empresa no está
absolutamente convencida de tal necesidad y decide contrastar opiniones).
- Desviaciones Presupuestarias significativas.
- Costes y plazos de nuevos proyectos (deben auditarse simultáneamente a Desarrollo de
Proyectos y al órgano que realizó la petición).
• Síntomas de Inseguridad: Evaluación de nivel de riesgos
- Seguridad Lógica
- Seguridad Física
- Confidencialidad
- Continuidad del Servicio. Es un concepto aún más importante que la Seguridad.
Establece las estrategias de continuidad entre fallos mediante Planes de Contingencia*
Totales y Locales.
- Centro de Proceso de Datos fuera de control. Si tal situación llegara a percibirse, sería
prácticamente inútil la auditoría. Esa es la razón por la cual, en este caso, el síntoma
debe ser sustituido por el mínimo indicio.
*Planes de Contingencia:
Por ejemplo, la empresa sufre un corte total de energía o explota, ¿Cómo sigo operando
en otro lugar? Lo que generalmente se pide es que se hagan Backup de la información
diariamente y que aparte, sea doble, para tener un Backup en la empresa y otro afuera de
ésta. Una empresa puede tener unas oficinas paralelas que posean servicios básicos (luz,
teléfono, agua) distintos de los de la empresa principal, es decir, si a la empresa principal
le proveía teléfono Telecom, a las oficinas paralelas, Telefónica. En este caso, si se
produce la inoperancia de Sistemas en la empresa principal, se utilizaría el Backup para
seguir operando en las oficinas paralelas. Los Backup se pueden acumular durante dos
meses, o el tiempo que estipule la empresa, y después se van reciclando.
Estas fases deben estar sometidas a un exigente control interno, caso contrario, además
del disparo de los costes, podrá producirse la insatisfacción del usuario. Finalmente, la
auditoría deberá comprobar la seguridad de los programas en el sentido de garantizar
que los ejecutados por la maquina sean exactamente los previstos y no otros.
Como este sistema para auditar y dar el alta a una nueva Aplicación es bastante ardua y
compleja, hoy (algunas empresas lo usarán, otras no) se utiliza un sistema llamado
U.A.T (User Acceptance Test). Este consiste en que el futuro usuario de esta Aplicación
use la Aplicación como si la estuviera usando en Producción para que detecte o se
denoten por sí solos los errores de la misma. Estos defectos que se encuentran se van
corrigiendo a medida que se va haciendo el U.A.T. Una vez que se consigue el U.A.T.,
el usuario tiene que dar el Significado. Todo este testeo, auditoría lo tiene que controlar,
tiene que evaluar que el testeo sea correcto, que exista un plan de testeo, que esté
involucrado tanto el cliente como el desarrollador y que estos defectos se corrijan.
Se ocupa de analizar la actividad que se conoce como Técnica de Sistemas en todas sus
facetas. Hoy, la importancia creciente de las telecomunicaciones ha propiciado que las
Comunicaciones, Líneas y Redes de las instalaciones informáticas, se auditen por
separado, aunque formen parte del entorno general de Sistemas.
Sistemas Operativos:
Engloba los Subsistemas de Teleproceso, Entrada/Salida, etc. Debe verificarse en primer
lugar que los Sistemas están actualizados con las últimas versiones del fabricante,
indagando las causas de las omisiones si las hubiera. El análisis de las versiones de los
Sistemas Operativos permite descubrir las posibles incompatibilidades entre otros
productos de Software Básico adquiridos por la instalación y determinadas versiones de
aquellas. Deben revisarse los parámetros variables de las Librerías más importantes de
los Sistemas, por si difieren de los valores habituales aconsejados por el constructor.
Software Básico:
Es fundamental para el auditor conocer los productos de software básico que han sido
facturados aparte de la propia computadora. Esto, por razones económicas y por razones
de comprobación de que la computadora podría funcionar sin el producto adquirido por
el cliente. En cuanto al Software desarrollado por el personal informático de la empresa,
el auditor debe verificar que éste no agreda ni condiciona al Sistema. Igualmente, debe
considerar el esfuerzo realizado en términos de costes, por si hubiera alternativas más
económicas.
Optimización de los Sistemas y Subsistemas:
Tunning: Es el conjunto de técnicas de observación y de medidas encaminadas a la
evaluación del comportamiento de los Subsistemas y del Sistema en su conjunto. Las
acciones de tunning deben diferenciarse de los controles habituales que realiza el
personal de Técnica de Sistemas.
Técnica de Sistemas debe realizar acciones permanentes de optimización como
consecuencia de la realización de tunning pre programado o específico. El auditor
verificará que las acciones de optimización fueron efectivas y no comprometieron la
Operatividad de los Sistemas ni el plan crítico de producción diaria de Explotación.
Investigación y Desarrollo:
Como empresas que utilizan y necesitan de informáticas desarrolladas, saben que sus
propios efectivos están desarrollando Aplicaciones y utilidades que, concebidas
inicialmente para su uso interno, pueden ser susceptibles de adquisición por otras
empresas, haciendo competencia a las Compañías del ramo. La auditoría informática
deberá cuidar de que la actividad de Investigación y Desarrollo no interfiera ni dificulte
las tareas fundamentales internas.
La propia existencia de aplicativos para la obtención de estadísticas desarrollados por los
técnicos de Sistemas de la empresa auditada, y su calidad, proporcionan al auditor
experto una visión bastante exacta de la eficiencia y estado de desarrollo de los
Sistemas.
Ejemplo: Existe una Aplicación de Seguridad que se llama SEUS, para Unix, que lo que
hace es auditar el nivel de Seguridad en todos los servidores, como ser: accesos a
archivos, accesos a directorios, que usuario lo hizo, si tenía o no tenía permiso, si no
tenía permiso porque falló, entrada de usuarios a cada uno de los servidores, fecha y
hora, accesos con password equivocada, cambios de password, etc. La Aplicación lo
puede graficar, tirar en números, puede hacer reportes, etc.
La seguridad informática se la puede dividir como Área General y como Área Especifica
(seguridad de Explotación, seguridad de las Aplicaciones, etc.). Así, se podrán efectuar
auditorías de la Seguridad Global de una Instalación Informática –Seguridad General- y
auditorías de la Seguridad de un área informática determinada – Seguridad Especifica -.
Con el incremento de agresiones a instalaciones informáticas en los últimos años, se han
ido originando acciones para mejorar la Seguridad Informática a nivel físico. Los
accesos y conexiones indebidos a través de las Redes de Comunicaciones, han acelerado
el desarrollo de productos de Seguridad lógica y la utilización de sofisticados medios
criptográficos.
El cuadro muestra que si por error codificamos un parámetro que ordene el borrado de
un fichero, éste se borrará con certeza.
Si bien es cierto que se pueden presentar diferentes niveles de daños, también se hace
necesario presuponer que el daño ha sido total, con la finalidad de tener un Plan de
Contingencias lo más completo y global posible.
http://www.rediris.es/cert
Se entiende por Recuperación, “tanto la capacidad de seguir trabajando en un plazo
mínimo después de que se haya producido el problema, como la posibilidad de volver a
la situación anterior al mismo, habiendo reemplazado o recuperado el máximo posible
de los recursos e información”.
Se dice que el Plan de Contingencias es el encargado de sostener el modelo de
Seguridad Informática planteado y de levantarlo cuando se vea afectado.
III.2.16.- B ACKUPS.
Un backups en informática es un archivo digital, un conjunto de archivos o la totalidad
de los datos considerados lo suficientemente importantes para ser conservados.
Como siempre, será necesario realizar un análisis Costo/Beneficio para determinar qué
información será almacenada, los espacios de almacenamiento destinados a tal fin, la
forma de realización, las estaciones de trabajo que cubrirá el backups, etc.
Para una correcta realización y seguridad de backups se deberán tener en cuenta estos
puntos:
Modalidad Externa: otra organización tiene los equipos similares que brindan
la seguridad de poder procesar la información, al ocurrir una
contingencia, mientras se busca una solución definitiva al siniestro producido.
Modalidad Interna: se tiene más de un local, en donde uno es espejo del otro
en cuanto a equipamiento, características técnicas y capacidades físicas.
Ambos son susceptibles de ser usados como equipos de emergencia.
I I I . 2 . 1 7 . - PRUEBAS.
El último elemento de las estrategias de seguridad, las pruebas y el estudio de sus
resultados, se lleva a cabo después de que se han puesto en marcha las estrategias
reactiva y proactiva. La realización de ataques simulados en sistemas de pruebas o en
laboratorios permiten evaluar los lugares en los que hay puntos vulnerables y
ajustar las directivas y los controles de seguridad en consecuencia.
Estas pruebas no se deben llevar a cabo en los sistemas de producción real, ya que el
resultado puede ser desastroso. La carencia de laboratorios y equipos de pruebas a
causa de restricciones presupuestarias puede imposibilitar la realización de ataques
simulados. Para asegurar los fondos necesarios para las pruebas, es importante
que los directivos sean conscientes de los riesgos y consecuencias de los ataques,
así como de las medidas de seguridad que se pueden adoptar para proteger al
sistema, incluidos los procedimientos de las pruebas. Si es posible, se deben probar
físicamente y documentar todos los casos de ataque para determinar las mejores
directivas y controles de seguridad posibles que se van a implementar.
I I I . 2 . 1 8 . - L A P O L Í T I C A.
Tiene la intención de ofrecer un acercamiento a una metodología sistemática en la
importante tarea de administrar la Seguridad Informática.
La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y
nuevas plataformas tecnológicas disponibles. La posibilidad de interconectarse a través
de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y
poder explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído
consigo, la aparición de nuevas amenazas para los sistemas de información.
Una política de seguridad informática es una forma de comunicarse con los usuarios, ya
que las mismas establecen un canal formal de actuación del personal, en relación con los
recursos y servicios informáticos de la organización.
Elementos de una Política de Seguridad Informática.
Como una política de seguridad debe orientar las decisiones que se toman en relación
con la seguridad, se requiere la disposición de todos los miembros de la empresa para
lograr una visión conjunta de lo que se considera importante.
Por último, y no menos importante, el que las políticas de seguridad, deben seguir un
proceso de actualización periódica sujeto a los cambios organizacionales relevantes,
como son: el aumento de personal, cambios en la infraestructura computacional, alta
rotación de personal, desarrollo de nuevos servicios, regionalización de la empresa,
cambio o diversificación del área de negocios, etc.
El primer factor considerado, y el más evidente debe ser asegurar el sustrato físico del
objeto a proteger. Es preciso establecer un perímetro de seguridad a proteger, y esta
protección debe adecuarse a la importancia de lo protegido.
La defensa contra agentes nocivos conlleva tanto medidas proactivas (limitar el acceso)
como normativas de contingencia (que hacer en caso de incendio) o medidas de
recuperación (realizar copias de seguridad). El grado de seguridad solicitado
establecerá las necesidades: desde el evitar el café y el tabaco en las proximidades
de equipos electrónicos, hasta el establecimiento de controles de acceso a la sala de
equipos.
Lo más importante es recordar que quien tiene acceso físico a un equipo tiene control
absoluto del mismo. Por ello sólo deberían accederlo aquellas personas que sea
estrictamente necesario.
Se puede considerar que el presente tema tiene una importancia, porque hoy en día la
información depositada en la base de datos de una entidad pública no es muy segura
porque cualquier funcionario de una entidad pública puede Borrar , modificar o sustraer
información depositadas en la base de datos registrados en una computadora como por
Ejemplo: Borraron información de las computadoras prefecturales de Cochabamba, la
cual fue denunciado por el secretario general David Herrera de dicha prefectura,
publicado en el periódico el Diario en fecha 04/09//08 para verificar dicha denuncia ver
Anexos, en la cual se puede observar que una información depositada en la base de datos
de una computadora ya no son bien seguras ya que por cualquier funcionario de una
entidad pública se puede borrar o modificar una información.
Mi propuesta es que se pueda crear una normativa jurídica especifica que regule
principalmente la seguridad informática, mediante esta normativa legal para que se
pueda garantizar la seguridad de nuestra información depositada en la base de datos de
una entidad pública, ya que es necesario el resguardo de una información depositado en
la base de datos de una entidad pública y por ende es importante el resguardo de
nuestros datos que son muy importantes para la ciudadanía en general ya que se
ocasiona un daño y perjuicio al titular de una información o a terceras personas y por
ende deberían ser sancionados, algunos malos los funcionarios públicos de cualquier
entidad pública ya sea por alterar o modificar una información que es muy valiosa para
el desarrollo de nuestro país boliviano.
-La información depositada en las base de datos de las Entidad Publica se encuentra en
un alto nivel de riesgo.
IV.4.- RECOMENDACIONES.
reunión. 2001.
http//www.rediris.es/cert.
http://www.cybsec. Com.
https://www.agpd.es/index.php.seccion - 77
OPINION PERSONAL.
En la última década de estos años en nuestro país a estado viviendo una profunda
transformación del estado en lo político, jurídico, económico y social, lo cual trajo para
nuestra realidad la vivencia de muchas manifestaciones de la sociedad por la lucha de
sus objetivos y materialización de los mismos, iniciando su lucha en octubre de dos mil
tres, con la guerra del gas.
Hasta hace poco el 9 de septiembre de 2008 con la pretensión del golpe cívico
prefectural, trayendo en los dos eventos como consecuencia la toma de entidades
públicas, saqueo, robo de los equipos, la quema de la documentación y la información
que se encontraba en ellas, un breve recuento de lo ocurrido en los años pasados, siendo
en este contexto encausándonos en lo anterior lo que nos interesa en lo pasado y es la
causal del tema de monografía es la perdida de la información en todos estos hechos,
que paso con la información perdida, sabemos que existen medios de reposición de la
información pero esto va mas allá es de tener la prevención y la seguridad de que
nuestros datos que está depositada en las entidades y que las mismas estén más que
preparados para este tipo de contingencias con normas que regulen de manera general a
todas las entidades públicas.