Definición de políticas de seguridad informática de los servidores y sitios web del Sistema de Investigación de la Universidad Nacional - SIUN Disposiciones generales Introducción En este documento se señalan diversos agentes, relacionados con la seguridad de la información, encaminados a definir un conjunto de prácticas y lineamientos para mantener la seguridad de los servidores y sitios web del Sistema de Investigación de la UN - SIUN. Términos y definiciones Para los propósitos de estandarizar y precisar los aspectos que intervienen en el presente documento, se establecen los siguientes términos y definiciones1: 1 Activo: cualquier cosa que tenga valor para la organización (información). Confidencialidad: la propiedad que un activo esté disponible y no sea divulgado a personas, entidades o procesos no autorizados. Integridad: propiedad de salvaguardar la exactitud e integridad de los activos Disponibilidad: la propiedad de un activo de estar disponible y utilizable cuando lo requiera una persona, entidad o proceso autorizados. Seguridad de la información: preservación de la confidencialidad, integridad y disponibilidad de la información. Política: arte o traza con que se conduce un asunto o se emplean los medios para alcanzar un fin determinado2. Declaración de los principios que presenta la posición de la administración para un área de control definida3. Evento de seguridad de la información: una ocurrencia identificada del estado de un sistema, servicio o red indicando una posible violación de la política de seguridad de la información o falla en las salvaguardas, o una situación previamente desconocida que puede ser relevante para la seguridad. Incidente de seguridad de la información: un solo, o una serie, de eventos de seguridad de la información no deseados o inesperados que tienen una significativa probabilidad de comprometer los procesos y amenazan la seguridad de la información. INTERNATIONAL ORGANIZATION FOR STANDARDIZATION E INTERNATIONAL ELECTROTECHNICAL COMMISSION. ISO/IEC27001:2005. Primera edición. 2 REAL ACADEMIA DE LA LENGUA ESPAÑOLA. “político, ca”. {En línea}. {23 septiembre 2014}. Disponible en: (http://buscon.rae.es/drae/srv/search?id=N8z4PHRJ5DXX20xsnrZh). 3 UNIVERSIDAD NACIONAL DE COLOMBIA. CONSEJO SUPERIOR UNIVERSITARIO. Acuerdo 046 de 2009: Por el cual se definen y aprueban las políticas de Informática y Comunicaciones que se aplicarán en la Universidad Nacional de Colombia. Usuario: persona que usa una cosa con cierta limitación. Cuenta de usuario: una instancia que permite identificar al usuario de un sistema informático para hacer uso del mismo. Servidor: Unidad informática que proporciona diversos servicios a computadoras conectadas con ella a través de una red4. Sitio web: conjunto de páginas relacionadas y comunes a un dominio. CMS: Content Management System (Sistema de Administración de Contenidos) es el sistema que administra los contenidos que son cargados y publicados en un sitio web. Objetivos Objetivo general Definir prácticas mediante las cuales se preserve la seguridad de la información de los servidores y sitios web del Sistema de Investigación de la UN – SIUN. Objetivos específicos Concienciar a los usuarios sobre la necesidad e importancia de comprender los riesgos de seguridad informática de los servidores y sitios web del Sistema de Investigación de la UN - SIUN. Adoptar y ejecutar un conjunto de lineamientos para establecer buenas prácticas de uso de la infraestructura tecnológica con el que se minimice la probabilidad de ocurrencia de incidentes informáticos (control del riesgo informático) de los servidores y sitios web del SIUN y se pueda responder a eventos inesperados e indeseados. Alcance Con base en estas políticas, se establecen los procedimientos que se aplican a la seguridad informática de los servidores y sitios web del Sistema de Investigación de la UN – SIUN. Las directrices aquí definidas aplican a los usuarios de los servidores y sitios web del Sistema de Investigación de la UN – SIUN. Justificación La interconexión, casi generalizada, de diversos sistemas y redes de internet, que se extiende mucho más allá de los límites nacionales, ha propiciado una infraestructura operativa que abarca diversos sectores que intercambian grandes volúmenes de información. Ésta hace que los sistemas y redes individuales sean más vulnerables ya que están expuestos a una gran variedad de amenazas que pueden ocasionar pérdida, alteración o propagación no autorizada de la información. Para identificar amenazas, es necesario conocer los diversos tipos de ataques y los propósitos de quienes los llevan a cabo. Los tipos más comunes son: la falta de actualizaciones de seguridad, procedimientos de inicio de sesión defectuosos y la falta de conocimientos sobre vulnerabilidades informáticas5. 4 REAL ACADEMIA DE LA LENGUA ESPAÑOLA. “servidor, ra”. {En línea}. {23 septiembre 2014}. Disponible en: (http://lema.rae.es/drae/srv/search?id=OAM4DFt4b2x5Nhp2owJ). 5 SEGURIDAD INFORMÁTICA: NOTICIAS DE SEGURIDAD INFORMÁTICA. “5 de fallas de seguridad de tu sitio web que puedes solucionar ¡ya!”. {En línea}. {23 septiembre 2014}. Disponible en: (https://seguinfo.wordpress.com/2012/08/27/5de-fallas-de-seguridad-de-tu-sitio-web-que-puedes-solucionar-ya/). Es de resaltar que gran parte de los incidentes de seguridad de la información ocurren por el desconocimiento o descuido de los usuarios que intervienen en el sistema o por la ausencia de mecanismos de control de riesgos informáticos. Los siguientes apartados justifican completamente la necesidad de definir e implementar un conjunto de políticas que, mediante la evaluación del riesgo informático al cual el sistema está expuesto, los anticipe y que minimice la posibilidad de ocurrencia de incidentes informáticos. Antecedentes Los días 27 y 28 de marzo de 2014, por solicitud de profesor Alexander Gómez Mejía, como vicerrector de investigación, se contactó a Alexis Miguel Taborda, jefe de la Oficina de Tecnologías de Información y Comunicaciones de la sede Manizales, quien realizó una visita a las instalaciones de la Vicerrectoría de Investigación con el objetivo de “evaluar la pertinencia de la contratación de una auditoría en seguridad informática con el fin de minimizar ataques a la infraestructura Hermes y a las otras páginas adscritas a la Vicerrectoría de Investigación”6. El informe ejecutivo de la visita recomienda, entre otras cosas, lo siguiente: 1. Realizar la definición inmediata el CMS estándar de la Universidad. 2. Migrar de manera inmediata los portales que se encuentran en Joomla 1.5 al CMS que se defina. 3. Definir el procedimiento de actualizaciones de versión en el CMS definido y las diferentes extensiones para que, inmediatamente salga la nueva versión, se inicie el proceso de migración. 4. Definir el procedimiento para las actualizaciones de los servicios y sistema operativo de los servidores en cuanto salgan las nuevas versiones de los mismos. 5. Definir el procedimiento de administración de contraseñas. 6. Realizar un análisis de vulnerabilidades automatizado que encuentre fallas comunes en los aplicativos. 7. Elaborar un procedimiento de auditorías internas para verificar el cumplimiento de los procedimientos antes mencionados. Ataques comunes a sitios y servidores web Inyección SQL Los ataques de inyección, más específicamente SQLI (Structured Query Language Injection), es una técnica para modificar una cadena de consulta de base de datos mediante la inyección de código en la consulta. El SQLI explota una posible vulnerabilidad donde las consultas se pueden ejecutar con los datos validados. Puede ser utilizada para obtener acceso a las tablas de bases de datos, incluyendo información del usuario y la contraseña. Los ataques de inyección SQL se producen cuando un hacker intenta insertar comandos SQL en los campos de la página web. En el caso de que un dato contenga una comilla simple (‘) al final de un nombre de usuario, su base de datos podría ver esto como una consulta SQL construida. Debido a esto, se podría recibir datos de una consulta SQL. 6 ALEXIS MIGUEL TABORDA SALAZAR. Oficio CC-067: Resumen de informe de visita e Informe final de la visita efectuada a la Vicerrectoría de Investigación los días 27 y 28 de marzo de 2014. DDoS La Denegación de Servicio – DoS o Denegación de Servicio Distribuida - DDoS son las formas más comunes para congelar el funcionamiento de un sitio web. Estos son los intentos de inundar un sitio con solicitudes externas, por lo que ese sitio no podría estar disponible para los usuarios reales. Los ataques de denegación de servicio por lo general se dirigen a puertos específicos, rangos de IP o redes completas, pero se pueden dirigir a cualquier dispositivo o servicio conectado. Fuerza Bruta Básicamente se intenta “romper” todas las combinaciones posibles de nombre de usuario y contraseña en una página web. Los ataques de fuerza bruta buscan contraseñas débiles para ser descifradas y tener acceso de forma fácil. Cross Site Scripting Los atacantes utilizan Cross Site Scripting - XSS para inyectar scripts maliciosos en lo que serían sitios web inofensivos. Debido a que estos scripts parecen provenir de sitios web de confianza, el navegador de los usuarios finales casi siempre ejecuta la secuencia de comandos, la concesión de los piratas informáticos el acceso a la información contenida en las cookies o tokens de sesión utilizados con ese sitio. El XSS generalmente se utiliza para obtener acceso de un usuario de la cuenta. Defacement Es un ataque a un sitio web que cambia el aspecto visual del sitio o una página web. Estos son por lo general el trabajo de los crackers de sistemas, que irrumpen en un servidor web y sustituyen el sitio web alojado con uno de los suyos. Defacement se entiende generalmente como una especie de grafiti electrónico, aunque recientemente se ha convertido en un medio para difundir mensajes por motivos políticos "manifestantes cibernéticos" o hacktivistas. Ingeniería social Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos. Fallas al restringir acceso URL. Una página en el sitio que no sea no validada puede permitir el acceso áreas restringidas mediante la manipulación de la URL otorgando permisos administrativos a un atacante. Por ejemplo tener una página admin.php como centro de control y no validar su acceso. Forwards y Redirects no validados. Permitir que el sitio web envíe a sus visitantes a otra página o sitio sin validar puede dejarlos caer en sitios de phising o malware, lo cual es inconveniente para su reputación. Inclusión de ficheros remotos (RFI Remote File Inclusion) El RFI es uno de los ataques favoritos contra (o a través) de páginas web para los hackers, en 2011 se situó entre los cuatro ataques más comunes contra páginas web. Este tipo de ataques es tan popular ya que a través de una explotación exitosa de la vulnerabilidad obtener el control del servidor de la web y además permite un realizar defacements de manera relativamente sencilla. RFI o LFI es posible gracias a la existencia de parámetros vulnerables en el código PHP en las páginas web que referencian a objetos externos sin filtrarlos. El ataque RFI es posible solo en páginas web que cumplan con ciertos requisitos: Primero deben tener código PHP, ya que permite enlace a archivos remotos. Actualmente se calcula que tres cuartas partes de las webs contienen código PHP, entre ellas Facebook, Wikipedia y WordPress. La programación del código debe contener errores básicos de seguridad, aunque mucho más comunes de lo que se pueda pensar, como la falta de filtrado de los datos. El problema aparece si el código de las funciones que toman archivos externos no está suficientemente filtrado, en ese caso se podría crear una petición manipulada a través de la cual se podría ejecutar código, añadir ficheros... directamente en el servidor. Fuga de información Mas que ser un ataque, es un error del administrador del sitio, el cual consiste en dejar público el registro de errores, lo que facilita al atacante ver las fallas exactas del sistema, tomar provecho de estas, y obtener el control parcial o total del sitio. Marco normativo La normativa relacionada con las políticas de seguridad, que en este documento se definen, se relata a continuación: Normativa internacional ISO/IEC 27001: proporciona un modelo para establecer, implementar, operar, monitorear, revisar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI). ISO/IEC 27002: proporciona recomendaciones de las mejores prácticas en la gestión de la seguridad de la información a todos los interesados y responsables en iniciar, implantar o mantener un Sistema de Gestión de la Seguridad de la Información (SGSI). ISO/IEC 27005: proporciona directrices para la gestión del riesgo de seguridad de la información en una organización. Directrices de la OCDE (Organization for Economic Co-operation and Development) para la seguridad de sistemas y redes de información: Hacia una cultura de seguridad. Normativa nacional e institucional Ley 1273 de 2009: “Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado de la protección de la información y de los datos y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Acuerdo 046 de 2009 – CSU: “Por el cual se definen y aprueban las políticas de Informática y Comunicaciones que se aplicarán en la Universidad Nacional de Colombia”. Guía para la elaboración de políticas de seguridad – Dirección Nacional de Informática y Comunicaciones. Lineamientos generales Principios Los principios que dirigen la definición de las políticas de seguridad, y que son transversales a la aplicación de las mismas, son la implementación de las directrices de la OCDE para la seguridad de sistemas y redes de información. 1. Concienciación: los usuarios de los servidores y sitios web del SIUN deberán ser conscientes de la necesidad de contar con un sistema seguro y conocer los modos de mejorar la seguridad. 2. Responsabilidad: todos los usuarios son responsables de la seguridad de los servidores y sitios web del SIUN, según aplique. 3. Respuesta: los usuarios de los servidores y sitios web del SIUN deben actuar de manera adecuada y conjunta para prevenir, detectar y solucionar incidentes de seguridad de la información. 4. Ética: los usuarios de los servidores y sitios web del SIUN deben respetar los intereses legítimos de terceros. Es decir, reconocer que sus acciones o la falta de ellas ocasionan daños a terceros. 5. Democracia: la seguridad de los servidores y sitios web del SIUN debe ser compatible con los valores esenciales de una sociedad democrática. 6. Evaluación del riesgo: los usuarios de los servidores y sitios web del SIUN deben llevar a cabo evaluaciones de riesgo informático. 7. Diseño y realización de la seguridad: los usuarios de los servidores y sitios web del SIUN deben incorporar la seguridad como un elemento fundamental de todos los productos. 8. Gestión de la seguridad: los usuarios de los servidores y sitios web del SIUN deben adoptar una visión integral de la administración de la seguridad informática en aras de crear un sistema coherente de seguridad. 9. Reevaluación: los usuarios de los servidores y sitios web del SIUN deben revisar, reevaluar y realizar las modificaciones adecuadas sobre políticas, prácticas, medidas y procedimientos de seguridad. Centralización La información almacenada en los sitios web del SIUN, hospedados en sus servidores, estará concentrada bajo un mismo CMS con el objeto de mantener la organización y estandarización de la estructura y la presentación de sus contenidos. Políticas de seguridad Las siguientes políticas, complementarias entre sí, son de interés y aplicabilidad general y en todos los niveles, tanto en el ámbito administrativo y técnico. Conservan una clasificación respondiendo al conjunto de riesgos que comprometen la seguridad de la información. Responsabilidades 1. El SIUN tendrá como responsabilidad definir, aplicar, evaluar y modificar las políticas de seguridad de sus servidores y sitios web, así como establecer la frecuencia de su actualización. 2. Todos los usuarios de los servidores y sitios web del SIUN deberán aplicar las políticas de seguridad de los sitios web del SIUN y el SIUN hará seguimiento de su cumplimiento. Acceso físico 1. La Dirección Nacional de Tecnologías de la Información y las Comunicaciones – DNTIC será la responsable de la administración física de los servidores del SIUN, del acceso físico a ellos y de la regulación de la energía para su correcto funcionamiento. Acceso lógico Gestión de cuentas de usuario 1. Perfiles de usuario: se clasificarán las cuentas de usuario, con los privilegios adecuados sobre el CMS y sin llegar a ser sobredimensionados, de acuerdo a la responsabilidad, actividades laborales y dependencia a la que pertenezca un usuario de los sitios web del SIUN. 2. Administración de cuentas de usuario: es responsabilidad de las dependencias usuarias designar un administrador que creará, asignará, mantendrá y eliminará las cuentas de usuario, con el perfil adecuado, para la administración de contenidos del sitio web correspondiente. 3. Cuentas de usuario de base de datos: los administradores de los servidores, dónde se encuentran alojados sitios web, deberán crear un usuario de base de datos diferente para cada sitio web y proporcionarle acceso sólo a la base de datos del sitio web específico, restringiendo sus permisos a: ‘SELECT’, ‘INSERT’, ‘UPDATE’, ‘DELETE’, ‘FILE’ y ‘CREATE TEMPORARY TABLES’, y añadir otros permisos sólo si es necesario para el funcionamiento del sitio. 4. Nombres de cuentas de usuario: la asignación de los nombres de cuentas de usuario no debe ser arbitraria. Deberá cumplir las siguientes características: a. Debe reflejar el cargo o la función que el usuario desempeña y la dependencia a la que pertenece. b. No debe estar relacionado con el nombre del sitio web, del cargo, función o información del funcionario asociado. Gestión de contraseñas 1. Asignación de contraseñas: se fijarán contraseñas a las cuentas de usuario que se asignen por primera vez a un usuario particular, quien deberá cambiarla posteriormente. 2. Responsabilidad de las credenciales de acceso: cada usuario es responsable de sus credenciales de acceso, es decir, del usuario y contraseña necesarios para acceder a la información e infraestructura tecnológica. 3. Confidencialidad de las credenciales de acceso: las credenciales de acceso son personales e intransferibles, no se deben prestar a otras personas para que accedan a los sitios o servidores web. 4. Confiabilidad de las contraseñas: al momento de cambiar o asignar una contraseña, ésta debe reunir las siguientes cualidades: a. La cantidad mínima de caracteres que debe contener la contraseña es ocho (8). b. La contraseña debe contener al menos un carácter de cada uno de los siguientes tipos: letra minúscula, letra mayúscula, número y símbolo. 5. Cambio de contraseñas: la frecuencia con la que se deben cambiar las contraseñas, asociadas a cada cuenta de usuario, debe ser semestral. 6. Contraseñas de cuentas de usuario de bases de datos: las contraseñas de las cuentas de usuario de base de datos deben ser diferentes para cada una y cumplir las políticas de confiabilidad y cambio de contraseñas. Recomendaciones A continuación se hacen algunas recomendaciones sobre la gestión de contraseñas: La contraseña no debe contener, explícitamente, información del usuario ni de la cuenta de usuario, como nombres, apellidos, fechas, funciones, entre otra. Al momento de cambiar una contraseña, comprobar que la nueva contraseña no se parece a las contraseñas anteriormente asociadas a una misma cuenta de usuario. Las credenciales de acceso deben ser memorizadas, no escritas en papel y no guardadas en medios magnéticos. Los usuarios deberán mantener sus equipos de cómputo con controles de acceso como contraseñas y protectores de pantalla, como una medida de seguridad cuando el usuario se ausente temporalmente. Gestión de actualización de software 1. Licencias: verificar las licencias de las extensiones que se van a instalar en los sitios, en lo posible, utilizar únicamente las recomendadas por la comunidad de desarrollo del CMS en sitios web oficiales. 2. Extensión de seguridad: realizar la instalación de una extensión/componente de seguridad recomendado en los sitios oficiales de la comunidad de desarrollo del CMS. Para el caso del CMS Joomla, usar Security – jHackGuard. 3. Acceso a la plataforma de administración de contenidos: modificar el acceso a la plataforma de administración de contenidos a través de la instalación de un componente o de la implementación de una ruta-clave que sólo deberán conocer quienes tengan acceso autorizado. Para el caso del CMS Joomla, usar JSecure. 4. Actualización de componentes: es prioridad mantener los componentes de los servidores y del CMS de los sitios web en su última versión disponible. Para lograr esto, se deberá hacer, cada mes, un inventario de los componentes y revisar si hay actualizaciones disponibles. Siempre que se instale o desinstale un componente actualizar el formato del inventario. (Ver anexo 1 – Inventario componentes) 5. Actualizaciones de seguridad: aplicar los parches de seguridad a los sistemas operativos de los servidores. 6. Disponibilidad de servicios e información: verificar y deshabilitar aquellos servicios que no se requieren, como ‘telnet’ y ‘ftp’, y eliminar, renombrar o cambiar de ubicación los archivos que proporcionen información del sistema, como los archivos ‘info.php’ y ‘configuration.php-dist’. 7. Archivos de configuración: cambiar el archivo ‘htaccess.txt’ por ‘.htaccess’ y anexar directrices de seguridad, como: a. Restringir el acceso a archivos sensibles. b. Evitar ejecución de archivos en los directorios de imágenes, log, tmp, entre otros. c. Restringir el acceso a aquellas IP que se detecten sospechosas en los logs del servidor. Gestión de hardware 1. Soporte técnico: contratar el servicio de soporte técnico para los servidores que incluya, el soporte de hardware en sitio, el reemplazo de partes defectuosas y garantía sobre lo componentes proporcionados. Gestión de copias de respaldo 1. Copias de respaldo: los responsables de los servidores donde se alojen los sitios web del SIUN deberán realizar copias de respaldo de los recursos y las bases de datos de los mismos siguiendo el esquema de “Backups - Sitios web VRI” y realizar pruebas periódicas de la integridad de los backups. 2. Copias de respaldo para pruebas: a petición de los responsables de los sitios web y para propósitos experimentales, los administradores de los servidores deberán proporcionar copias del sitio web en producción y de la base de datos. 3. Recuperación de servicios: es responsabilidad del administrador del servidor recuperar el servicio del sitio web, en el mismo servidor o en otro, en caso de que ocurra una falla o incidente, dentro de las siguientes 24 horas posteriores al suceso. Gestión de cambios 1. Administración de contenidos: es responsabilidad de las dependencias usuarias la administración de los sitios web que les corresponda y la asignación del personal encargado del manejo y mantenimiento, en cuanto a consulta, ingreso, modificación, eliminación y/o divulgación, de la información almacenada en los sitios web que les corresponda. 2. Instalación y/o actualización de componentes: para realizar la instalación o actualización de una extensión, componente, plantilla, idioma o plugin en el CMS de los sitios web, se debe realizar una prueba inicial en un equipo local con la última versión del sitio web y de la extensión, para lo cual se debe solicitar al administrador del servidor una copia de la última versión del sitio y, tras el éxito de la prueba, se podrá realizar la instalación o actualización en el servidor. Mantenimiento de políticas Auditorías 1. Auditorías internas: una vez implementada la presente política se debe llevar a cabo al menos una auditoría semestralmente la cual evaluará el cumplimiento de lo dispuesto en el presente documento. Los anexos 6 y 7 disponen de los formatos que se deben utilizar para la planeación y presentación de informe de la auditoría. 2. Auditorías externas: con al menos una frecuencia anual se debe gestionar la realización de una auditoría externa, que esté basada en riesgos, con el fin de adoptar la medidas pertinentes y realizar la actualización a la política de seguridad con base en los resultados reportados. Se debe considerar la consecución de los permisos necesarios de acuerdo al alcance de la auditoría, en caso de que pueda haber afectación de la disponibilidad de los servicios. Bibliografía INTERNATIONAL ORGANIZATION FOR STANDARDIZATION E INTERNATIONAL ELECTROTECHNICAL COMMISSION. ISO/IEC-27001:2005. Primera edición. ORGANIZATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT. Directrices para la seguridad de sistemas y redes de información: Hacia una cultura de seguridad. 2001. UNIVERSIDAD NACIONAL DE COLOMBIA. CONSEJO SUPERIOR UNIVERSITARIO. Acuerdo 046 de 2009: Por el cual se definen y aprueban las políticas de Informática y Comunicaciones que se aplicarán en la Universidad Nacional de Colombia. .SEGURIDAD: CULTURA DE PREVENCIÓN PARA TI. “Seguridad de la información”. Disponible en: (http://revista.seguridad.unam.mx/). WIKILIBROS. “Mejores prácticas para redes de datos. Definición de contraseñas”. Disponible en: (http://es.wikibooks.org/wiki/Mejores_pr%C3%A1cticas_para_redes_de_datos/Definici%C3%B3n_de_ contrase%C3%B1as). HOSTDIME BOLG. “Tipos De Ataques Más Comunes A Sitios Web Y Servidores”. Disponible en: (http://www.hostdime.com.co/blog/tipos-de-ataques-mas-comunes-a-sitios-web-y-servidores/). WIKIPEDIA. “Website defacement”. Disponible en: (http://en.wikipedia.org/wiki/Website_defacement). WIKIPEDIA. “Ingeniería social (seguridad informática)”. Disponible en: (http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_%28seguridad_inform%C3%A1tica%29). NOVACREAIONS. “Protegiendo tu sitio web de las vulnerabilidades más comunes”. Disponible en: (http://novacreations.net/diez-vulnerabilidades-aplicaciones-web/). CYBERSEGURIDAD. “Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques informáticos II)”. Disponible en: (http://cyberseguridad.net/index.php/181-inclusion-de-ficheros-remotos-rfiremote-file-inclusion-ataques-informaticos-ii). TYPO3. “TYPO3 Security Bulletins”. Disponible en: (http://typo3.org/teams/security/securitybulletins/). Anexos 1. Inventario de servidores y sitios web del Sistema de Investigación de la Universidad Nacional – SIUN. 2. Resumen de informe de visita e Informe final de la visita efectuada a la Vicerrectoría de Investigación los días 27 y 28 de marzo de 2014. 3. ISO/IEC-27001:2005. 4. Directrices de la OCDE para la seguridad de sistemas y redes de información: Hacia una cultura de seguridad. 2001. 5. Acuerdo 046 de 2009: Por el cual se definen y aprueban las políticas de Informática y Comunicaciones que se aplicarán en la Universidad Nacional de Colombia. 6. Formato Universidad Nacional para plan de auditoría interna. 7. Formato Universidad Nacional para presentación de informe de auditoría interna. Control de versiones Versión Nombre Cargo Fecha Creado por: 1.0 Modificado por: Revisado por: Aprobado por: Estado: Borrador Martha Correa Iván Cabezas 23 Octubre 2014