à NDICE OBJETIVOS Y ALCANCE 1 INTRODUCCIà N

Anuncio
à NDICE
OBJETIVOS Y ALCANCE
1
INTRODUCCIÃ N
2
SEGURIDAD INFORMÔTICA
3
- ¿Qué es la seguridad informática? .................................................................................
- Medidas a tomar ..................................................................................................................
Preventivas .....................................................................................................................
Detectivas .......................................................................................................................
De recuperación y corrección ..........................................................................................
- Recursos ................................................................................................................................
FÃ−sicos ..............................................................................................................................
Lógicos ............................................................................................................................
- Riesgos ...................................................................................................................................
Naturales ..........................................................................................................................
Accidentales ....................................................................................................................
Con intervención humana ................................................................................................
- Ôrea de Seguridad Informática .......................................................................................
FÃ−sica ...............................................................................................................................
Lógica ..............................................................................................................................
Administrativa .................................................................................................................
3
3
3
3
3
4
4
4
4
4
4
4
4
5
5
5
SEGURIDAD EN REDES
5
- ¿Qué es Internet? Y comprensión ..................................................................................
5
FIREWALL
6
- Comprender y utilizar los firewalls .................................................................................
- Las distintas formas de seguridad .................................................................................
- Comprender los host bastión ...........................................................................................
- Para proteger la red de los intrusos del exterior .......................................................
- Comprender los encaminadores pantalla .....................................................................
- Protección frente a los intrusos desde otros departamentos internos ................
- Introducción a la arquitectura del firewall ...................................................................
- Aislar la red ...........................................................................................................................
- Regiones de riesgo .............................................................................................................
- Limitaciones de los firewalls ............................................................................................
6
6
6
7
8
8
9
11
11
13
A TRAVÃ S DE LA FIRMA DIGITAL VERIFICACIÃ N DE LAS FUENTES DE
INFORMACIÃ N
- Construcción de la firma digital ......................................................................................
- Importancia de las firmas digitales ................................................................................
- Firmas digitales frente a firmas manuales ...................................................................
- Usos de las firmas digitales ..............................................................................................
14
14
15
16
16
1
- Certificados digitales ..........................................................................................................
- Autoridades de certificación .............................................................................................
- El estándar de firmas digitales de los Estados Unidos .............................................
- Preocupaciones acerca del DSS ......................................................................................
- Comprender el papel de la NSA ......................................................................................
17
18
18
19
20
SISTEMAS DE COPIA DE SEGURIDAD DE RED
20
- Sistemas de copia de seguridad de red ........................................................................
- Dos sistemas básicos de copias de seguridad ............................................................
Copias de seguridad de servidor a ervidor ......................................................................
Servidor de copia de seguridad de red dedicado .............................................................
- Componentes de los sistemas de copia de seguridad .............................................
Sistema host fÃ−sico ...........................................................................................................
Sistema host lógico ..........................................................................................................
Bus de E/S .......................................................................................................................
Dispositivos periféricos ...................................................................................................
Software del controlador del dispositivo .........................................................................
Medios de almacenamiento de copia de seguridad .........................................................
Planificador de operaciones ............................................................................................
Ejecutor de operaciones o motor de copia de seguridad .................................................
Sistema fÃ−sico destino ......................................................................................................
Sistema lógico destino .....................................................................................................
Componentes de red ........................................................................................................
Metadatos del sistema .....................................................................................................
Consola del sistema .........................................................................................................
Gestión de sistemas .........................................................................................................
-Medios de cintas ..............................................................................................................
- Correcciones de errores en cinta ...................................................................................
- Limpieza del dispositivo de cinta ....................................................................................
- TecnologÃ−a QIC ....................................................................................................................
- TecnologÃ−a de 4mm ...........................................................................................................
- Cinta Lineal Digital .............................................................................................................
- Cintas 3480 / 3490 .............................................................................................................
- Reutilización de cintas .......................................................................................................
Reutilización semanal ................................................................................................
Reutilización diaria ....................................................................................................
Reutilización mensual ................................................................................................
Abuelo, padre, hijo (GFS) ..........................................................................................
- Copias de seguridad de estación de trabajo ..............................................................
- La base de conocimiento de las copias de seguridad ..............................................
- Tipos de operaciones de copia de seguridad .............................................................
Copias de seguridad completas ..................................................................................
Copias de seguridad incrementales ............................................................................
Copias de seguridad diferenciales ..............................................................................
20
21
21
21
21
21
21
21
22
22
23
23
23
23
23
24
24
24
24
25
25
25
26
26
27
27
27
28
28
28
28
29
29
31
31
31
32
2
Copias de seguridad bajo demanda ............................................................................
- Tipos de operaciones de recuperación .........................................................................
Recuperaciones totales ...............................................................................................
Recuperaciones de archivos individuales ..................................................................
Recuperaciones redirigidas ........................................................................................
33
34
34
35
35
INMUNIZAR EL SISTEMA CONTRA VIRUS
36
- ¿Qué es y cómo trabaja un virus? .................................................................................
- SÃ−ntomas de virus más comunes ...................................................................................
- Determinar el riesgo y el número de virus informáticos .........................................
- Los riesgos de infección más comunes ........................................................................
- Riesgo de contagio a través del correo electrónico .................................................
- Creación de un virus para un archivo ejecutable ......................................................
36
38
38
38
39
40
IDENTIFICAR Y DEFENDERSE DE ALGUNOS DE LOS ATAQUES DE HACKERS MÔS
41
COMUNES
- ¿Qué es un hacker? ...........................................................................................................
- ¿Qué se necesita para ser un hacker? .........................................................................
- Ataques a nuestra información ¿Cuáles son las amenazas? ..................................
- Métodos y herramientas de ataque ..............................................................................
- El ataque más sencillo .......................................................................................................
- Secuestro de TCP ...............................................................................................................
- Ataques de sniffer ..............................................................................................................
- Los ataques de desincronización activa .......................................................................
- El secuestro post - desincronización ............................................................................
- El spoofing o engaño .........................................................................................................
- Otros ataques muy comunes ..........................................................................................
Engañar al correo electrónico ..........................................................................................
Detectar el engaño ...........................................................................................................
Prevención del engaño ....................................................................................................
Introducción al engaño Web ...........................................................................................
Consecuencias del engaño Web ......................................................................................
Engañar a toda la Web ...................................................................................................
Explicar como funciona el ataque ...................................................................................
Revisar los formularios y las conexiones seguras ...........................................................
Comenzar el ataque de engaño Web ...............................................................................
Completar la ilusión: la barra de estado ..........................................................................
La lÃ−nea de dirección .......................................................................................................
Ver la fuente del documento ...........................................................................................
Ver la información del documento ..................................................................................
Seguir la pista del hacker ................................................................................................
Remedios ante el ataque de engaño Web ........................................................................
Soluciones a largo plazo para el engaño Web .................................................................
41
41
41
42
43
44
45
46
46
49
50
50
51
51
51
52
53
53
53
54
54
55
55
56
56
56
57
CREACIÃ N DE UNA POLÃ TICA DE SEGURIDAD PARA REDES
57
3
- Introducción a las polÃ−ticas de Seguridad Informática ............................................
- PolÃ−tica de seguridad en redes ........................................................................................
- ¿Por qué es necesario una polÃ−tica de seguridad? ....................................................
- Desarrollo de la polÃ−tica de seguridad ..........................................................................
- Determinar quien puede utilizar cada recurso ...........................................................
- Determinar el uso adecuado de cada recurso ...........................................................
- PolÃ−ticas básicas ...................................................................................................................
- Seguridad lógica ..................................................................................................................
Contoles de acceso ..........................................................................................................
- Seguridad fÃ−sica ...................................................................................................................
Acceso al Centro de Cómputos y sectores restringidos ..................................................
Ubicación y construcción del Centro de Cómputos ........................................................
Sistema de prevención, detección y extinción de incendios ...........................................
EnergÃ−a eléctrica ..............................................................................................................
Cuidado ambiental ...........................................................................................................
Equipamiento informático ...............................................................................................
Equipamiento auxiliar .....................................................................................................
Medios magnéticos de almacenamiento ..........................................................................
Recintos de almacenamiento de medios magnéticos ......................................................
Evacuación del edificio ...................................................................................................
- Seguridad administrativa ................................................................................................
Roles de la Unidad de Seguridad Informática .................................................................
Reportes de problemas de seguridad ...............................................................................
Productos de seguridad ....................................................................................................
Separación de tareas y controles .....................................................................................
Protección de la información ...........................................................................................
Medidas disciplinarias .....................................................................................................
Desvinculaciones .............................................................................................................
- Circular dentro de una empresa ......................................................................................
Circular Nº 10102 del Banco Central de la República Argentina. ..................................
57
59
60
60
61
61
63
63
64
66
67
67
68
68
69
70
70
71
71
72
72
73
74
74
75
75
75
75
76
76
BIBLIOGRAFÃ A UTILIZADA
ANEXO I - Conclusiones
ANEXO II - Glosario
ANEXO III - Preguntas
86
I
III
VII
OBJETIVOS Y ALCANCE
El siguiente es el alcance que determinamos para nuestro trabajo de investigación y cuales son los objetivos
que deseamos alcanzar.
Primero daremos un breve concepto seguridad informática y mencionaremos cuales son las medidas que
toma. También veremos cuales son los tres tipos de riesgos más comunes y cuales son las áreas básicas
en que se divide la seguridad informática.
4
Ya que el tema es muy amplio, nos enfocaremos especialmente en la seguridad en redes, tanto internas como
Internet.
Describiremos brevemente que es Internet. Daremos una sucinta explicación sobre firewall, especialmente
de los tres tipos que existen, su arquitectura, riesgos y limitaciones, y los Ã−ndices de seguridad mÃ−nimos.
Luego se tratará el tema de la verificación de fuentes de información mediante las firmas digitales,
haciendo hincapié en la construcción, importancia y usos de las mismas. Además, hablaremos de los
sistemas de copias de seguridad en redes, dando una breve explicación de dos sistemas básicos: copias de
seguridad de servidor a servidor y servidor de copias de seguridad de red dedicada. También se hablará de
medios de cintas (concepto y tipos de cintas) y la reutilización de las mismas (diario, semanal, mensual y
GFS). Explicaremos los tipos de operaciones de copias de seguridad y recuperaciones y luego de esto daremos
el concepto básico de copias de seguridad de estación de trabajo. Explicaremos muy brevemente y a
grandes rasgos que es un virus, como se "contagia" y como funciona. Hablaremos de los hackers: los tipos de
ataques más comunes, como funcionan, como prevenirlos, cuales son las consecuencias y las soluciones
más simples.
También tocaremos el tema de la polÃ−tica de seguridad, dando las razones por las cuales es necesaria,
como se desarrolla y cuales son las tres polÃ−ticas básicas.
INTRODUCCIÃ N
Muchas veces se ha escuchado hablar de temas como las amenazas a sistemas de información, con lo cual se
introdujo el tema "seguridad", hoy en dÃ−a un tema muy difundido para la protección de archivos y
sistemas.
Como aclaración para comprender mejor: apuntaremos nuestra investigación exclusivamente a la seguridad
informática en el ámbito de las redes (aunque tocando temas que están estrechamente relacionados pero
no son especÃ−ficos), tanto redes internas como la ya conocida Internet, debido a que el tema de la seguridad
informática en general es demasiado extenso como para poder ser abarcado debidamente en un informe.
El rápido crecimiento de la red Internet en los últimos años ha dejado a muchos profesionales de la
interconexión de redes preguntándose que vendrá a continuación.
Por encima de todas sus preocupaciones, están las cuestiones acerca de la protección de los datos. Mientras
que mucha gente ve la red Internet de forma entusiasta, muchos responsables de la administración de redes
que se conectan a Internet tienen miedo a los riesgos desconocidos que puedan afectar sus datos.
Podemos decir que se nos presenta una gran amenaza al no poder controlar eficazmente quien o quienes
circulan por las redes y sin saber cuales son los propósitos de dichos usuarios, además de los marcados
puntos vulnerables que presentan. Nadie se sorprende hoy en dÃ−a al enterarse que un hacker atacó algún
sitio importante de Internet dejándolo fuera de servicio, o que a algún conocido le hurtaron el número de
su tarjeta mientras hacia una compra on-line.
Por otro lado, más allá de la Red de redes, los encargados de la seguridad informática dentro de las
distintas empresas están cada vez más dedicados a proteger la integridad de sus redes internas, ya que
dependen mucho más de ellas para ofrecer importantes funciones de negocio, que tienen como resultado el
crecimiento de los datos residentes en la Intranet lo que provoca una preocupación normal.
Basándonos en los problemas anteriormente mencionados, nos dedicamos a investigar sobre la seguridad en
las redes y seleccionamos algunos de los temas que creÃ−mos más importantes y que podrÃ−an proveernos
las herramientas necesarias para proteger nuestra información y sistemas informáticos: firewalls, ya que es
una de las herramientas más usadas para proteger las redes seguras de las que no lo son; firmas digitales,
5
porque a través de ellas podemos estar seguros de estar recibiendo información segura e inalterada; copias
de seguridad de red, ya que nos permiten tener siempre la información que pueda llegar a perderse; ataques
de hackers, porque el primer paso para protegerse es saber de que manera nos pueden llegar a atacar y, por
último, polÃ−tica de seguridad ya que, como dijimos, las empresas deben tener sus pautas para saber como
enfrentar los problemas que puedan llegar a presentarse y cuales son los riesgos que enfrentan sus redes
internas e información.
SEGURIDAD INFORMÔTICA
¿QUà ES LA SEGURIDAD INFORMÔTICA?
Son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red
frente a daños accidentales o intencionados asÃ− como la información y datos. Estos daños incluyen el
mal funcionamiento del hardware, la pérdida fÃ−sica de información y el acceso a bases de datos por
personas no autorizadas. Diversas técnicas sencillas pueden dificultar la delincuencia informática. Por
ejemplo: el acceso a información confidencial puede evitarse destruyendo la información impresa,
impidiendo que otras personas puedan observar la pantalla del ordenador, manteniendo la información y los
ordenadores bajo llave o retirando de las mesas los documentos sensibles. Sin embargo, impedir los delitos
informáticos exige también métodos más complejos.
Entonces, podemos decir que la Seguridad Informática son las medidas de Ã−ndole preventiva, de
detección, recuperación y corrección implementadas para la protección de los recursos informáticos.
MEDIDAS A TOMAR
• Preventivas
Son aquellas medidas dirigidas a evitar la ocurrencia del hecho. Algunos ejemplos pueden ser: utilización de
contraseñas para acceder a cierta información o a una red, utilización de antivirus al manipular
información de procedencia sospechosa, etc.
• Detectivas
Son aquellas que apuntan a posibilitar el conocimiento de la producción del evento, en el menor tiempo
posible, por cuanto de esa manera se evitarán mayores pérdidas, tanto objetivas como subjetivas.
Entendemos por valor subjetivo del recurso al valor que cada individuo le asigna y valor objetivo del recurso
es el valor de reposición monetario del mismo.
Como ejemplo: si dentro de una empresa hay un empleado que sabe que lo van a echar, tomar los recaudos
necesarios para que esa persona no tenga acceso a los recursos que puede llegar a dañar.
• De Recuperación y Corrección
Si no se pudo evitar la producción del hecho, deben recuperarse los activos afectados y corregirse las
situaciones que posibilitaron su ocurrencia. Esto serÃ−a: por ej., si alguien ha borrado accidentalmente o a
propósito archivos o información importante, utilizar los backups para recuperar los datos y basándose en
eso, tomar las medidas necesarias para que no vuelva a suceder.
Para hacer que estas medidas funciones al máximo de sus posibilidades y, con el objeto de hacer lo menos
posible dañino el hecho ocurrido, cada riesgo debe enfrentarse de la siguiente manera:
6
• Minimizando la posibilidad de ocurrencia
• Reduciendo al mÃ−nimo el perjuicio sufrido, si no se pudo evitar.
• Recuperando rápidamente los daños experimentados.
• Luego de la recuperación, hacer del hecho una experiencia más para la corrección de las medidas que
no cubrieron adecuadamente las expectativas y permitieron la producción del hecho.
RECURSOS
Los tipos de recursos principalmente vulnerables, y que desean mantenerse seguros se separan en dos grupos:
fÃ−sicos y lógicos. (Para la protección de los mismos deberán tenerse en cuenta las medidas
anteriormente explicadas.)
• FÃ−sicos - Dentro de este grupo de recursos, se encuentra el hardware (computadoras y
periféricos); el soporte magnético, los cuales deben estar sumamente protegidos ya que en ellos
se encontrará información de vital importancia (backups); y por último la infraestructura que se
utiliza para el desarrollo de las actividades.
• Lógicos - Dentro de este grupo se encuentra: el software (o sea los programas utilizados para la
realización de las distintas tareas); la información, que luego de ser procesada se convertirá en
datos; y la metodologÃ−a utilizada (planes para la ejecución de las medidas, etc.).
Luego de haber asentado cuales son los recursos a proteger, podemos hablar de cuales son los riesgos y de que
tipos son.
RIESGOS
Existen distintos tipos de riesgos, los cuales pueden clasificarse en:
• Naturales. Son los producidos por la fuerza de la naturaleza. Por ejemplo: inundaciones, tornados,
terremotos, etc.
• Accidentales. Son aquellos hechos fortuitos, obra de la casualidad y sin intervención de una
persona. Por ejemplo: explosión, cortocircuito, etc.
• Con intervención humana. En estos hechos está la presencia de una persona y pueden ser:
• Con intención: se denomina doloso y es cuando la persona sabe el daño que va a causar e igual lo hace.
• Sin intención: se denomina culposo y en este caso la persona no sabe cuales son las consecuencias de sus
actos.
Como ejemplo de riesgos con intervención humana y doloso, podrÃ−amos mencionar a los hackers. Estos
son usuarios con un elevado nivel de conocimientos técnicos y son capaces de superar determinadas
medidas de protección. Son expertos en dañar cualquier computadora conectada a Internet. El riesgo más
grande es cuando penetran en una computadora que está conectada tanto a Internet como a una Intranet en
una empresa, ya que pueden llegar a destruir toda información de importancia.
ÔREA DE SEGURIDAD INFORMÔTICA
Comprende tres grandes grupos: seguridad fÃ−sica, seguridad lógica y seguridad administrativa.
• Seguridad FÃ−sica. Comprende todas las actividades destinadas a la protección de los recursos
fÃ−sicos, desde la elección del hábitat donde se instalará el equipamiento (por ej.: la temperatura
del ambiente, para no dañar los equipos), resguardo contra robos ó incendios y la protección del
personal.
• Seguridad Lógica. Son aquellas medidas incorporadas a los dispositivos que componen el
7
equipamiento, o al software utilizado, a fin de resguardar la integridad, confidencialidad y privacidad
de los datos o información almacenados en el área informática, de hechos casuales, accidentes o
intencionales que puedan producirse, evitando la alteración o destrucción por terceros no
autorizados.
• Seguridad Administrativa. Son las normas de procedimiento escritas y establecidas. Tiene como
objetivo la existencia de normas, tanto dentro del área informática, como en la empresa, las que
deben propender a la seguridad de la misma.
Más adelante, en la parte de PolÃ−tica de Seguridad, veremos con más profundidad de que se encarga cada
una de estas áreas.
SEGURIDAD EN REDES
¿QUà ES INTERNET? Y COMPRENSIà N
Internet, en su acepción más amplia, es una red mundialmente famosa formada por millones de
ordenadores, unidos entre sÃ− mediante estándares y protocolos comunes. Estos estándares y protocolos
permiten que los usuarios de todo el mundo intercambien información, correo y software, todo desde sus
propios ordenadores.
Conceptualmente, Internet es una "red de redes". Internet incluye un gran número de redes de área local
(LAN) pertenecientes a empresas, centros académicos y oficinas gubernamentales. Una LAN es un grupo
de ordenadores conectados entre sÃ− o con un ordenador central (conocido como servidor) y que están unos
cerca de otros fÃ−sicamente.
Además de LAN, cada vez hay más redes de área ancha (WAN) conectadas a Internet. Una WAN es una
red que enlaza ordenadores independientes y otras LAN separadas por grandes distancias. En general,
cualquier red que conecte dos ordenadores separados por más de un kilómetro y medio se considera una
WAN.
Además de miles de redes conectadas a Internet, la Red también une millones de usuarios individuales
que acceden a ella mediante conexiones de acceso telefónico gracias a los servicios de diferentes
Proveedores de acceso Internet.
En resumen, básicamente, Internet es la conexión de todos los servidores a Internet en las LAN, WAN y
usuarios individuales conectados a Proveedores del servicio.
FIREWALLS
COMPRENDER Y UTILIZAR LOS FIREWALLS.
Como se sabe, la seguridad es una de las mayores preocupaciones a las que se enfrentan los administradores
cuando apuntan a una red. Al conectar su red con Internet, un firewall deberÃ−a ser la base de un sistema de
seguridad. Un firewall es una herramienta que separa una red protegida de las que no lo están y, en muchos
casos, un área protegida de una red de otras áreas de la misma red. En este parte se examinarán los
firewalls con todo detalle.
Cuando terminemos se comprenderán los siguientes conceptos básicos:
• Un firewall combina hardware y software para proteger su red frente al acceso no autorizado.
• Puede utilizar los firewalls de su red para forzar la seguridad entre los departamentos de su empresa u
organización.
8
• Un firewall no puede impedir que los virus informáticos entren en su red.
• Antes de diseñar un firewall debe desarrollar un plan de seguridad que esquematice el tipo de
acceso que deben tener sus empleados y los usuarios externos.
• Los tres tipos principales de firewall son: a nivel de red, a nivel de aplicación y a nivel de circuito.
• Las tres arquitecturas de firewall más populares son el firewall doble, el firewall de host protegido y
el firewall de subred protegida.
• Un encaminados de protección puede filtrar y rechazar los paquetes que lleguen a su red. Por sÃ−
solos no son suficientemente seguros como para defender su red.
• En Internet, los hackers cuentan con varios métodos bien establecidos para entrar en su red.
LAS DISTINTAS FORMAS DE SEGURIDAD.
Los desarrolladores de Internet la diseñaron para que fuera resistente a los desastres.
En principio pensaban en roturas de los equipos, de los cables o fallos en el suministro eléctrico.
Desgraciadamente, Internet (y las redes conectadas a ella) necesitan tecnologÃ−a adicional para evitar los
ataques contra la privacidad de los usuarios, los datos de las empresas y la seguridad de las compañÃ−as.
Afortunadamente, puede adquirir una gran variedad de soluciones software y hardware que le ayudarán a
proteger su red. Uno de los pasos más importante para proteger fÃ−sicamente su red contra los intrusos es
utilizar hardware diseñado especÃ−ficamente para esta tarea.
COMPRENDER LOS HOSTS BASTIÃ N.
Según nos interioricemos en el tema, a menudo encontraremos el término host bastión.
Este nombre deriva de un término medieval que describe los muros de un castillo. Un bastión es un lugar
especial, fortificado, de un muro defensivo diseñado especialmente para repeler ataques. Por tanto, un host
bastión es un ordenador de la red especialmente fortificado contra los ataques de red. Los diseñadores de
red colocan estos ordenadores
en una red como primera lÃ−nea de defensa. Proporciona un punto de estrechamiento para todas las
comunicaciones entre la red e Internet. En otras palabras, ningún ordenador de Internet puede acceder a la
red sin pasar primero por aquÃ−, lo que permite controlar con mucha facilidad la seguridad de la red y
configurar el software necesario para protegerla, ya que no sólo hay que hacerlo en un punto.
PARA PROTEGER LA RED A LOS INTRUSOS DEL EXTERIOR.
Muchas empresas proporcionan a sus empleados acceso a Internet incluso antes de proporcionarles acceso a
toda la red o su Intranet. Si los empleados pueden acceder a Internet, la conexión de la empresa deberÃ−a
realizarse a través de un firewall. Como
9
hemos visto, un firewall combina hardware y software para asegurar la interconexión de dos o más redes.
El firewall proporciona una localización central para controlar la seguridad. Normalmente consiste en un
host bastión. Los usuarios de los ordenadores a menudo se refieren a este host como “servidor de Internet” y
puede ser cualquier ordenador del que ya disponga.
FIGURA - Puede designar cualquiera de sus ordenadores a ser un host bastión
Además del hardware y software de firewall, puede que se desee utilizar otro elemento de hardware,
denominado encaminador pantalla, para proporcionar más seguridad. Este encaminador utiliza el hardware y
el software para filtrar los paquetes de datos según el criterio especificado por el usuario. También puede
implementarlo con una PC o un ordenador Unix. La figura muestra la forma en la que acepta o rechaza
determinados paquetes.
FIGURA - Un encaminador pantalla filtra los paquetes que entran ó salen de la red
Como se verá más adelante, si se configura un firewall correctamente, mediante una combinación de host
bastión y encaminadores, se puede lograr un nivel de seguridad razonable frente a los intrusos que vienen
desde Internet.
10
COMPRENDER LOS ENCAMINADORES PANTALLA.
Un encaminador pantalla es un ordenador o un dispositivo electrónico especial que sirve de pantalla (filtra)
para determinados paquetes, según el criterio definido por el usuario. Puede tratarse de una PC o una
estación de trabajo o un dispositivo electrónico que se programe de forma remota mediante software
especÃ−fico o interruptores hardware. Si adquiere un encaminador comercial de este tipo, normalmente
incluirá el software que necesita. Además, también puede programar una PC o una estación de trabajo
para que realice estas funciones.
Es relativamente sencillo programar un encaminador pantalla. Una vez que haya determinado sus directivas
de seguridad, incluyendo los usuarios que deben tener acceso a través del encaminador y los protocolos que
utilizarán, programará el encaminador creando una lista de reglas en un archivo especÃ−fico para el
encaminador. Estas reglas indican al encaminador cómo debe tratar cada paquete entrante dependiendo de su
cabecera. Por ejemplo, puede incluir una regla que bloquee las transmisiones IP que provengan de usuarios
desconocidos pero permita las transmisiones ICMP (como el correo basado en SNMP). Una vez que haya
terminado de programar el encaminador colóquelo fÃ−sicamente en un lugar en el que quede entre su red
local y la red frente a la que establece la protección.
PROTECCIÃ N FRENTE A LOS INTRUSOS DESDE OTROS DEPARTAMENTOS INTERNOS.
Al igual que tiene que proteger su red frente a los usuarios de Internet que intentan
acceder a ella sin autorización, a menudo deberá establecer sistemas de protección entre
los diferentes departamentos que tienen acceso a la red. En general, deberá construir su
red con la idea de proteger los documentos confidenciales de cada departamento frente a
cualquier ataque externo, ya sea desde Internet o desde otro departamento con acceso a
la red. En la mayorÃ−a de los casos, la primera de estas situaciones es la más habitual, sin embargo como se
verá más adelante, es mejor construir la red según la “necesidad de saber”. En otras palabras, si un
usuario no necesita acceder a determinada información, no deberÃ−a tener acceso a ella.
11
A pesar de todas sus preocupaciones por la seguridad, generalmente los firewalls le proporcionarán toda la
protección que necesita su red. Además, el firewall o los firewalls que utilice para proteger su red frente a
los usuarios de Internet son muy similares a los que utilizará para proteger los documentos de cada
departamento. La figura muestra una configuración relativamente simple de un firewall que utiliza un host
con tres tarjetas de red para proteger tres departamentos frente a los intrusos de cada uno de los restantes
departamentos.
FIGURA - Puede designar cualquiera de sus ordenadores a ser un host bastión
INTRODUCCIÃ N A LA ARQUITECTURA DEL FIREWALL.
El primer nivel de defensa en la protección de una red frente a las invasiones es el encaminador de pantalla.
Este dispositivo filtra los paquetes en la capa de red y el vÃ−nculo de datos, independientemente de la capa de
aplicación. AsÃ−, estos encaminadores le permiten controlar el tráfico de la red sin modificar ninguna
aplicación del cliente o el host, como se muestra en la figura.
12
FIGURA - Los encaminadores pantalla le permiten controlar el tráfico de red sin modificar las aplicaciones
de los clientes ó los host
Aunque útiles y relativamente baratos, estos encaminadores no son soluciones de seguridad especialmente
fuertes. Las mismas propiedades que hacen que sean útiles para las redes, es decir, el que trabajen
únicamente en las capas de red y de transporte del modelo ISO/OSI, también hace que no sean adecuados.
Si realmente desea que su red sea segura frente a los intrusos no deseados, un firewall deberÃ−a proteger su
red en todas las capas del protocolo TCP/IP.
Como se verá más adelante, es necesario utilizar diferentes tipos de firewalls para proteger la red en las
diferentes capas.
Los encaminadores pantalla tienen como principal inconveniente en que las herramientas basadas en las reglas
toman las decisiones de filtrado basándose en cantidades de datos poco adecuadas. Al estar restringidas a las
capas de red y vÃ−nculos de datos pueden acceder a información como la dirección IP, los números de
puerto y las marcas TCP, pero no a mucho más. Además, debido a la falta de información de contexto,
estos encaminadores tienen dificultades para filtrar protocolos como el UDP. Por último, los administradores
que usen estos encaminadores también deben enfrentarse al hecho de que la mayorÃ−a de las herramientas
para filtrar paquetes, incluso la mayorÃ−a de los encaminadores pantalla, no tiene mecanismos básicos de
control de alerta. En otras palabras, pueden sufrir y evitar un gran número de ataques, pero es posible que el
administrador nunca se entere de que se han producido. Por tanto, para obtener una red segura los
administradores deben complementar con firewalls los encaminadores pantalla y otras tecnologÃ−as de
filtrado de paquete, como se muestra en la figura.
Como lo firewalls proporcionan filtros que operan en las capas superiores del modelo ISO/OSI, en lugar de
hacerlo sólo en las capas de red y vÃ−nculos de datos, pueden basar sus decisiones de filtrado en la completa
información de la capa de aplicación. Sin embargo, al mismo tiempo los filtros de los firewalls también
funcionan en las capas de red y transporte, donde examinan las cabeceras IP y TCP de los paquetes que van de
un lado a otro. AsÃ−, rechaza o acepta los paquetes según las reglas de filtrado predefinidas.
AISLAR LA RED.
La mejor forma de evitar que la gente del exterior acceda a la red local es aislarla fÃ−sicamente de Internet.
Como se ha visto, en el nivel más básico, los cables conectan las redes. Para aislar una red sólo debemos
asegurarnos que el cable de la red nunca esté conectado con el cable de Internet. Al conectar dos conjuntos
de cables, uno de la red local y otro de Internet, los empleados podrán acceder tanto a la red interna como a
la externa. La configuración de red que utiliza un servidor con dos tarjetas de red diferentes. Cada una de
ellas conecta el ordenador con un puerto diferente aislándola de la otra. Los usuarios de su red pueden
alternar la tarjeta que se utilizan mediante software. Un usuario puede acceder a la red local o a Internet pero
no a ambas redes al mismo tiempo.
Una de las mejores caracterÃ−sticas de los diseños como el anterior es que asegura toda la red frente a los
13
usuarios de Internet. Sin embargo, la construcción del host sigue proporcionando un acceso a Internet
sencillo para los usuarios de su red que lo necesitan.
Desgraciadamente, como debe agregarse una segunda tarjeta de red a todos los ordenadores que tienen que
acceder a Internet la construcción puede volverse más cara según halla más usuarios que necesiten
conectarse a Internet. En general, llega un momento en que es más útil utilizar un firewall y un host
bastión que incluir dos tarjetas de red en cada cliente.
REGIONES DE RIESGO.
Implementar un firewall es una tarea difÃ−cil que hace necesario equilibrar la seguridad y la funcionalidad.
Debe permitir que los usuarios con acceso recorran la red local e Internet sin muchas molestias. Sin embargo
también debe impedir que los usuarios no reconocidos salgan de un área limitada.
La mayor parte de los diseñadores de firewall llaman a esta área región de riesgo. La región de riesgo
describe la información y los sistemas de la red que podrÃ−a comprometer un hacker durante un ataque. Por
ejemplo, cuando una red está conectada directamente con Internet sin utilizar un firewall, toda la red se
convierte en región de riesgo.
Debe pensar que todos los ordenadores de una red desprotegida pueden estar en problemas y no puede
considerar ningún archivo o sistemas de archivos como confidencial. Un firewall bien instalado limita la
región de riesgo al propio firewall o a un pequeño número de ordenadores de la red. La figura muestra la
región de riesgo de una red desprotegida.
FIGURA - La región de riesgo de una red desprotegida
14
La siguiente figura muestra la región de riesgo de una red protegida por un firewall. Obsérvese que está
limitada al propio firewall.
Por supuesto, la región de riesgo será mayor si un hacker entra en el firewall. Después de hacerlo el
intruso podrá utilizar el firewall como herramienta para atacar su red. El punto de ruptura del firewall
servirá como base desde la cual el intruso podrá moverse con facilidad a otros hosts de la red. Sin embargo
al obligar al hacker al pasar por el punto de estrechamiento creado por el firewall aumenta mucho la
posibilidad de detectarlo, repelerlo y atraparlo. Un intruso que entra y sale del sistema por el pequeño paso
que deja el firewall deja inevitablemente un rastro de información que puede utilizar un administrador de
sistema para detectarlo y localizarlo. Como mÃ−nimo, un administrador de sistema que soporte una
intrusión saldrá de la experiencia con los conocimientos necesarios para cerrar el estrecho hueco por el que
entro el hacker.
Un firewall bien diseñado proporcionará a los administradores del sistema resúmenes generados
automáticamente del tipo de tráfico que pasa por el firewall, el tipo de tráfico que no lo atraviesa y
cuántos paquetes no pudieron pasar por el firewall. à sta última información a menudo ayuda a
determina cuantas veces han intentado irrumpir los hackers en el firewall. Como hemos visto la mejor defensa
contra los hackers es la vigilancia.
LIMITACIONES DE LOS FIREWALLS
Incluso si no se tiene una conexión con Internet, se está expuesto al acceso sin autorización. Por ejemplo,
el correo de una empresa (correo postal estándar) o su correo personal, será probablemente uno de los
problemas de seguridad de los que se encargará en último lugar. Sin embargo existe la posibilidad de que
alguien pueda acceder a él de forma ilegal. El acceso a la información confidencial es un riesgo de
seguridad, tanto si está en su red como si está en un medio fÃ−sico (como el papel).
Otro ejemplo de una amenaza de seguridad importante es un empleado resentido. PodrÃ−a pasar cualquier
información, desde código fuente a la estrategia de la empresa, a los competidores. Además, las
conversaciones de empresa informales, que son oÃ−das en un restaurante o en otro lugar público, podrÃ−an
llegar a comprometer la seguridad de una empresa. En resumen, una empresa tiene que preocuparse por
muchos aspectos de la seguridad.
Muchas empresas crean firewalls caros e impresionantes para proteger los datos de los ataques a través de
Internet. Desgraciadamente, muchas de ellas todavÃ−a carecen de directivas coherentes para protegerse frente
a robo o a la destrucción de datos que provengan de conexiones directas por sus sistemas. Un observador de
15
la industria resume la combinación de precaución y negligencia como “ instalar una puerta de dos metros
de acero de doble cara en una caja de madera” . Resumiendo, un firewall no puede protegerlo, contra el robo
desde dentro de la empresa. Ya sea realizado por un usuario autorizado, o por alguien que disponga del
nombre y la contraseña de un usuario autorizado, el firewall no podrá detener a ese ladrón.
Por ahora, ya sabemos que los firewall tienen algunas limitaciones en la cantidad y seguridad que ofrecen.
Generalmente los firewall no son herramientas muy útiles para las siguientes necesidades de seguridad:
• Proporcionar integridad a los datos. Aunque la mayor parte de los firewalls de última generación
incorporan software para ayudar a protegerse frente a los virus que vienen en paquetes entrantes,
éste no es punto fuerte de un firewall. En redes de gran tamaño con volumen grande de paquetes
entrante y salientes, pedir al firewall que examine cada uno de los paquetes (y cada archivo binario
asociado con cada paquete) pero si hay alguno de los miles de virus conocidos ralentizarÃ−a la red
hasta llegar a un nivel inaceptable. En su lugar deberÃ−a restringir las ubicaciones que reciben
archivos entrantes y examinarlos fuera de lÃ−nea con antivirus. Después de examinarlos, podrá
enviar los archivos limpios a su destino en la red. Los virus son una amenaza de seguridad muy
grandes que ha crecido mucho durante los últimos años.
• Protección ante los desastres. Los firewalls no pueden proteger los datos frente a los desastres. Un
firewall controla el acceso electrónico de los datos pero no proporciona protección fÃ−sica contra
la destrucción o a la intrusión.
• Autenticar el origen de los datos. Su firewall no ayudará a autenticar el origen de los datos. No se
puede hacer nada para evitar una de las principales debilidades de TCP/IP. El hecho de que cualquiera
puede generar un mensaje en el que finja ser otra persona mientras trabaja desde un ordenador sin
autorización. Su firewall no puede protegerlo contra las posibilidades de engaño de TCP/IP.
FIRMAS DIGITALES
VERIFICACIÃ N DE LAS FUENTES DE INFORMACIÃ N A TRAVÃ S DE
LA FIRMA DIGITAL
Una de las preocupaciones con la transmisión importante a través de la Red es asegurarse de que quien
dice ser el autor de un documento sea el autor real. Si autenticamos las transmisiones, los demás usuarios
podrán identificarnos y saber que son nuestras todas las transmisiones. Para eso existe la firma digital.
Cuando se firma digitalmente un archivo, se adjunta un número único al mismo, que demuestra quién
envió el archivo y que nadie lo modificó después de enviarlo.
CONSTRUCCIÃ N DE LA FIRMA DIGITAL
Para crear una firma digital, es necesario un programa diseñado especÃ−ficamente para ello, que adjunta un
valor único al archivo. Este programa genera la firma mediante un proceso que consta de dos pasos: en
primer lugar, el programa utiliza una función denominada hash por donde hace pasar el archivo sin firmar.
La función hash calcula un valor único a partir de los bytes que forman el archivo y lo hace de manera tal
que no se pueda obtener el archivo a partir de la misma función.
16
Creación del valor hash:
Luego de crear el valor, el programa codifica el valor hash con la clave privada de codificación del usuario.
Finalmente, escribe una versión firmada del archivo, que también incluye información acerca del
programa utilizado e indicadores que muestran dónde empieza y termina el archivo firmado.
Modelo de una carta firmada digitalmente:
Cuando el destinatario recibe el archivo y quiere comprobar la firma, primero debe utilizar el software de
decodificación para obtener el valor hash de la firma, mediante la clave pública del remitente. Este valor es
almacenado en una ubicación temporal.
El programa del destinatario pasa el archivo por la misma función utilizada anteriormente por el remitente
para poder crear el valor hash nuevamente. Luego comprueba el valor que ha calculado y lo compara con el
valor que obtuvo después de la decodificación. Si los valores coinciden, entonces el programa se lo
informa al usuario.
Decodificación, cálculo y comprobación de los valores hash:
IMPORTANCIA DE LAS FIRMAS DIGITALES
Mientras la parte del mundo que está conectada a Internet crezca continuamente, las firmas digitales serán
cada vez más importantes y se convertirán en unas de las principales razones para la creación de nuevas
herramientas y harán que las empresas modifiquen su forma de interactuar en el ciberespacio.
Como ejemplo, los ciudadanos podrÃ−an votar directamente desde sus casas gracias a que su firma digital
única les identificarÃ−a correctamente. La democracia serÃ−a más efectiva, ya que mucha gente tendrÃ−a
una forma cómoda y legÃ−tima para participar en las elecciones.
17
El voto desde nuestras casas:
FIRMAS DIGITALES FRENTE A FIRMAS MANUALES
En un mensaje electrónico la firma digital tiene el mismo peso que una firma manual en la correspondencia
escrita. Sin embargo, a diferencia de las firmas manuales, las firmas digitales son virtualmente imposibles de
falsificar, ya que son dinámicas, cada una es única para el mensaje que firma. Los datos del propio
mensaje, junto con la clave privada necesaria para codificarlo, son secciones matemáticas de la firma digital.
Por eso tiene como ventaja añadida la verificación de la integridad del mensaje.
USOS DE LAS FIRMAS DIGITALES
Las firmas digitales tienen una gran importancia en la forma en la que las personas comparten la información
y realizan negocios en Internet.
En la mayorÃ−a de los sistemas legales, el creador del documento debe adjuntar un sello al mismo de manera
tal que indique la fecha y la hora en que se realizó la firma ejecutiva del documento o cuándo comenzó a
tener vigor. Los usuarios pueden adjuntar con facilidad sellos temporales a los documentos en formato
electrónico o archivos
mediante el uso de la firma digital, ya que esta garantizarÃ−a con precisión la fecha y hora en que fueron
firmados. Además, las firmas digitales dan una ventaja importante a los documentos: no ser rechazados. Esto
se debe a que el destinatario del mensaje puede demostrar mediante la firma que el remitente fue quien
realmente envió el mensaje.
Las firmas también son utilizadas por aquella gente que realiza transferencias electrónicas de dinero. Si
alguien envÃ−a un mensaje de transferencia electrónica de fondos para ordenar una transferencia de 1
millón de pesos de una cuenta a otra, y el mensaje recorre una red no protegida, un hacker podrÃ−a alterar
su contenido y modificar la cantidad solicitada. En cambio, si el remitente firma digitalmente la orden, el
sistema que la recibe puede detectar automáticamente cualquier manipulación o cambio que le haya
sucedido, ya que la verificación serÃ−a incorrecta.
Transferencia de dinero utilizando la firma digital:
18
Las firmas también pueden ser utilizadas en aplicaciones empresariales que requieren la sustitución de la
firma escrita. Un ejemplo es el Intercambio Electrónico de Datos (EDI, Electronic Data Interchange). EDI es
el intercambio de documentos de un ordenador a otro. Esta tecnologÃ−a es utilizada por el Gobierno Federal
de los Estados Unidos para adquirir bienes y servicios. Mediante EDI y las firmas digitales el gobierno puede
aceptar ofertas y conceder contratos por medio electrónico.
Otro uso muy común de las firmas digitales es para mantener la integridad de las bases de datos. Un
administrador de bases de datos puede configurar un sistema para exigirle a cualquiera que desee introducir
información en la base de datos que la firme digitalmente antes de que la base de datos la acepte. El sistema
también puede pedir que los usuarios firmen digitalmente todas las actualizaciones o modificaciones de
información. De esta manera, cada vez que un usuario quiera ver la información firmada, primero el
sistema verificará la ficha del creador o del editor en la información de la base de datos. Si el resultado es
correcto, el usuario sabrá que nadie a alterado la información sin autorización.
CERTIFICADOS DIGITALES
Actualmente, uno de los usos importantes y habituales de las firmas digitales en Internet es la distribución de
programas a través de ella. Cuando se distribuye software, una de las tecnologÃ−as más usadas es
Authenticode, la tecnologÃ−a de certificados digitales de Microsoft que se basa en firmas digitales. Al igual
que la firma digital normal, el certificado se basa también en un algoritmo criptográfico que utiliza dos
claves, la clave privada para la codificación y la clave pública para la decodificación.
Como la codificación y decodificación de archivos de gran tamaño requiere una importante cantidad de
tiempo, los algoritmos que se utilizan con los archivos generalmente utilizan firmas digitales, lo que hace que
se reduzca significativamente el tiempo de transferencia del archivo debido a que sólo se codifica la firma.
En el caso de Authenticode, cuando calcula el valor hash del archivo original, convierte el archivo en un valor
de 128 o 160 bits.
AUTORIDADES DE CERTIFICACIÃ N
Cuando un archivo está firmado digitalmente, los únicos problemas de seguridad importantes relacionados
con ese archivo se centran en la identidad del usuario. Por ejemplo, el hecho de que la combinación de la
clave pública y privada de alguien diga que es un usuario x en particular, no lo convierte en ese mismo
usuario x. Al crear las firmas digitales para un certificado digital, las autoridades de certificación intentan
verificar la identidad y asÃ− resolver los problemas de seguridad de la firma. Estas autoridades garantizan al
usuario que la persona que le ha enviado el archivo descargado es realmente quien firmó el archivo, que no
se trata de una entidad ficticia y que nadie falsificó la firma.
Para utilizar Authenticode es necesario obtener un certificado digital de una Autoridad de certificación, que
es una compañÃ−a independiente. La importancia del certificado digital serÃ−a como la de un sello notarial
en un documento. Cuando se solicita un certificado, la autoridad comprueba la identidad (ID) y envÃ−a el
certificado, que contiene información sobre la ID y una copia de la clave pública. El certificado está
codificado con la clave privada de la autoridad de certificación.
Al firmar un componente, Authenticode adjuntará al documento la firma digital y el certificado digital del
usuario. Cuando alguien reciba el archivo, podrá comprobar que nadie ha falsificado la firma.
Authenticode verificará la firma digital, comparando su clave pública contra la copia incluida en el
certificado digital. El usuario puede comprobar la información de ID del certificado para saber quién es el
propietario. Los usuarios pueden confiar en la autenticidad de la firma porque la ha comprobado la Autoridad
de Certificación.
19
Sin embargo, los exploradores de Internet no muestran ningún tipo de documentación para verificar la clave
pública de la Autoridad de Certificación. Por lo tanto, los usuarios no reciben una prueba concreta de que la
clave pública de la Autoridad de Certificación es válida.
Como los certificados digitales caducan en un plazo de tiempo, los desarrolladores deben renovar los
certificados. Cuando Internet Explorer (con seguridad media) encuentra un componente firmado con un
certificado caducado, el explorador muestra el mensaje de advertencia correspondiente.
El esquema de Authenticode tiene dos caracterÃ−sticas muy importantes. En primer lugar los usuarios no
pueden calcular la clave privada con facilidad a partir de la clave pública. Se calcula que para romper las
claves usadas por Authenticode se tardarÃ−a nada menos que 90 años utilizando mil millones de
ordenadores que puedan ejecutar un millón de instrucciones por segundo.
En segundo lugar, Authenticode utiliza una Lista de Certificados Anulados (CRL) para comparar los
certificados. AsÃ− se puede proteger del robo del certificado digital y la clave privada.
El ESTANDAR DE FIRMA DIGITAL DE LOS ESTADOS UNIDOS (DSS)
El 30 de Agosto de 1991, el Instituto Nacional de Estándares y
TecnologÃ−a de los Estados Unidos (NITS) publicó una nota en el registro federal en la que proponÃ−a un
estándar federal para las firmas digitales, al que se referÃ−a como Estándar de Firma digital (DSS). El
DSS proporciona un método para autenticar la integridad de los datos transmitidos electrónicamente y la
identidad del remitente. Según el NIST:
"[el estándar es] aplicable a todos los departamentos y agencias federales para proteger la información no
clasificada...[y es] para ser utilizado en el correo electrónico, la transferencia electrónica de fondos, el
intercambio electrónico de datos, la distribución de software, el almacenamiento de datos y cualquier otra
aplicación que requiera verificar la integridad de los datos y autenticar su origen" (56º Registro Federal
42981, 30 de Agosto de 1991)
Aunque la utilización del DSS propuesto por el NIST serÃ−a obligatoria sólo para las agencias federales, la
utilización del DSS por parte del gobierno del DSS habrÃ−a tenido un importante efecto en el sector
privado. En lugar de ofrecer lÃ−neas de productos independientes que cumpliesen los requisitos comerciales
y del gobierno, la mayorÃ−a de los fabricantes probablemente desarrollarÃ−an todos sus productos
adaptándose a los requisitos del DSS. Para comprender mejor la probabilidad de que DSS se convierta en un
estándar en el sector privado, piense en el Estándar de Codificación de Datos (Data Encryption
Standard,DES), adoptado por el predecesor del NIST, el Instituto Nacional de Estándares, como estándar
del gobierno en 1977. Poco después, DES se convirtió en un estándar mundial.
PREOCUPACIONES ACERCA DEL DSS
La proposición del NIST y los detalles acerca del proceso de establecimiento del estándar que han sacado a
luz los medios de comunicación y los grupos de interés publico durante los últimos 18 meses crean
preguntas importantes acerca de la polÃ−tica de información de los Estados Unidos en general y de la
tecnologÃ−a criptográfica en particular. En su nota del registro Federal, El NIST afirmaba que seleccionó
el DSS después de evaluar diferentes alternativas y que la agencia habÃ−a seguido las instrucciones del
gobierno, convertidas en ley anteriormente, especialmente las del Acta de Seguridad Informática de 1987.
En concreto, estas instrucciones del gobierno requerÃ−an que el NIST desarrollase estándares e
instrucciones para asegurar la seguridad y privacidad, a un coste efectivo, de la información sensible de los
sistemas informáticos federales.
20
La referencia al Acta de Seguridad Informática de 1987 es importante porque, al promulgar el estatuto, el
congreso, buscaba darle al NIST autoridad sobre la seguridad informática civil y limitar el papel de la
Agencia de Seguridad Informática, expresó su especial preocupación acerca de que la NSA, una agencia
militar de inteligencia, limitase de forma impropia el acceso publico a la información, de forma compatible
con la configuración civil. En concreto, el informe del debate acerca del pasaje del acta de seguridad indica
que la tendencia natural de la NSA a restringir, e incluso negar el acceso a la información que consideraba
importante, descalificarÃ−a a la agencia con respecto a la tarea de encargarse de la protección de la
seguridad que no fuese militar.
COMPRENDER EL PAPEL DE LA NSA
La reputación de la NSA con respecto a los secretos es bien conocida y merecida. En los años posteriores a
la Segunda Guerra Mundial, crear y descubrir códigos secretos se convirtió en una actividad cada vez más
importante para establecer la seguridad nacional de los EE.UU. El presidente Truman creó la NSA mediante
Orden Ejecutiva en 1952. LA principal responsabilidad de la NSA es la defensa de las comunicaciones de los
Estados Unidos, la interceptación de la inteligencia y la decodificación de las comunicaciones secretas de
los gobiernos extranjeros. Al decir de algunos, la NSA tiene la capacidad de adquirir y analizar
automáticamente la mayorÃ−a, si no todos, de los mensajes electrónicos que entran, salen o de algun modo
cruzan el espacio aéreo de los Estados Unidos. Como se puede esperar, la NSA se niega a confirmar o
negar la información publicada acerca de sus posibilidades.
La información previa acerca de la NSA es importante porque, en los 45 años que han pasado desde su
creación, la NSA ha disfrutado de un monopolio virtual sobre la tecnologÃ−a criptográfica en los Estados
Unidos. Creyendo que su misión requiere que mantenga próxima esta tecnologÃ−a, la agencia ha intentado
por todos los medios mantener el monopolio y, por lo tanto, impedir el desarrollo privado, no gubernamental
de la criptografÃ−a.
El motivo que se esconde detrás de los esfuerzos de la NSA para suprimir la información criptográfica es
obvio, mientras se extiende la posibilidad de codificar de forma segura la información, el trabajo de
recopilación de la agencia es cada vez mas lento y difÃ−cil.
SISTEMAS DE COPIAS DE SEGURIDAD DE RED
SISTEMAS DE COPIAS DE SEGURIDAD DE RED
Los sistemas de copias de seguridad existen con un solo propósito: recuperar completamente los datos y la
información necesarios para hacer funcionar un sistema de computadoras lo más pronto posible. Las
utilidades de copias de seguridad de los sistemas operativos son rudimentarias y no proporcionan muchos
mecanismos de automatización y gestión de archivo.
Hoy en dÃ−a muchos de sistemas operativos disponibles, como Netware de Novell, Windows NT de
Microsoft Corporation, y muchas variedades de Unix, tienen incorporados sus propios productos de copia de
seguridad.
Aunque las copias de seguridad parecen suficientemente simples, suministrar servicios de almacenamiento y
recuperación es muy complejo. Si incorporamos las técnicas de copia de seguridad más complejas en un
sistema operativo incrementarÃ−a los esfuerzos de desarrollo de cualquiera de ellos y podrÃ−a tener un
impacto negativo en la planificación de tareas. No obstante, en el mundo actual de fusiones y adquisiciones,
este escenario podrÃ−a cambiar en cualquier momento; una compañÃ−a de sistema operativos podrÃ−a
controlar una compañÃ−a de software de copia de seguridad y decidir integrar más estrechamente ambas
tecnologÃ−as.
21
DOS SISTEMAS BÔSICOS DE COPIAS DE SEGURIDAD.
• Copias de seguridad de servidor a servidor. Consiste en un único servidor que realiza sus propias
copias de seguridad en un dispositivo de cinta que tiene conectado a través de un bus SCSI.
• Servidor de copias de seguridad de red dedicado. Debido a los problemas que pueden ocurrir
durante la realización de las copias de seguridad en los servidores en producción, algunas
organizaciones sitúan el motor, el bus SCSI, y el dispositivo en sistemas servidores dedicados. Este
concepto está muy relacionado con el método de realización de copias de seguridad, basado en
una estación de trabajo es sustituida por un servidor por motivos de eficiencia y compatibilidad.
COMPONENTES DE LOS SISTEMAS DE COPIAS DE SEGURIDAD.
• Sistemas host fÃ−sico. Es el sistema donde reside el cerebro de las aplicaciones que realizan las
copias de seguridad. Este podrÃ−a ser una PC con un procesador Pentium a 100Mhz y un bus PCI,
una PC 386 a 16 Mhz, una máquina con un procesador Alpha de Digital, o cualquier otro hardware
desde el que se puedan realizar copias de seguridad. Todas estas máquinas tienen CPU diferentes,
con diferentes rendimientos y diferentes buses de E/S. El rendimiento de las operaciones de copias de
seguridad puede estar incluso limitado por cuellos de botella inherentes a la propia máquina.
• Sistema host lógico. Es el sistema operativo donde reside el núcleo del sistema que realiza las
copias de seguridad. El OS suministra la funcionalidad de E/S de acuerdo con su arquitectura interna.
Por este motivo, el sistema operativo puede convertirse en un factor que limite el rendimiento de las
copias de seguridad.
• Bus de E/S. El Bus E/S tiene dos partes: la primera es el bus interno del sistema, utilizando por la
máquina para transferir datos, y la segunda es el bus externo, utilizando a menudo para conectar los
dispositivos de almacenamiento.
Hoy en dÃ−a, las computadoras conectadas a una LAN utilizan diferentes tipos de buses, cuyos fabricantes
aseguran que son los más rápidos. A menudo, estas pretensiones no significan mucho para el cliente porque
los sistemas nunca llegan a ocupar todo el ancho de banda del bus. Sin embargo, esto no es necesariamente
cierto durante la realización de copias de seguridad; una vez que se tiene un procesador suficientemente
rápido en el sistema host, éste es el lugar donde más probablemente encontrará un cuello de botella.
Trasladar el contenido de los archivos por el bus del sistema pondrá probablemente a prueba su rendimiento.
Si el bus de almacenamiento y los dispositivos son suficientemente rápidos, cualquier cuello de botella será
descubierto. La mayor parte de los sistemas PC, incluyendo los que utilizan arquitecturas de bus de alta
velocidad como PCI o EISA, no pueden transferir datos a una velocidad superior a 5MB por segundo.
Hoy en dÃ−a, el bus más comúnmente utilizado para la conexión de dispositivos de almacenamiento es el
Small Computer System Interface, SCSI. Hay diversas implementaciones SCSI que es interesante conocer, ya
que son útiles para comprender mejor qué son y cómo podrÃ−a utilizarse. Los conectadores SCSI con
terminación simple son los más comunes, cuya longitud no puede exceder de tres
metros: estos no significa que el cable no puede medir más de tres metros, sino que todos los cables de los
que consta el bus, incluyendo los que hay dentro de la máquina, no pueden exceder de tres metros. Los
conectadores SCSI diferenciales evitan este problema, permitiendo que la longitud del bus supere los 15
metros; sin embargo, relativamente pocos productos usan este tipo de conectadores.
Lo que es interesante destacar de las velocidades SCSI es que la mayor parte de ella excede la velocidad del
bus del sistema. Incluso aunque el SCSI soporte transferencia de 10 MB por segundo, hoy en dÃ−a no se
verá nada que se le acerque. De todas formas, si cree que necesita subsistemas de almacenamiento muy
22
rápidos, es una buena idea comenzar a prestar atención a los desarrollos de la tecnologÃ−a empleada en los
buses PCI (Perpherical Component Interconnect), que es una arquitectura escalable que será capaz de
permitir transferencias de datos a alta velocidad.
Aunque los adaptadores de control de bus han estado en el mercado durante algún tiempo, éstos han sido
construidos para realizar actividades de propósitos generales, como conexiones de red y controladores de
discos, con el fin de descargar la CPU y mejorar el rendimiento global del sistema. Nunca han existido
verdaderos adaptadores de control de bus de igual a igual de alta velocidad, con alta capacidad de
procesamiento, capaces de manejar transferencias de datos masivos entre dispositivos de almacenamiento; en
parte, por las limitaciones de los buses de sistema disponibles, pero también porque no se requerÃ−a ese
nivel de rendimiento.
• Dispositivos periféricos. Los dispositivos periféricos son las unidades de disco, las unidades de
cinta, los dispositivos ópticos, los sistemas RAID. Cualquier de estos dispositivos es más lento que
el bus del sistema, y ninguno puede utilizar completamente el bus SCSI.
Las limitaciones de rendimiento de los dispositivos de almacenamiento son generalmente fÃ−sicas. Cuanto
más rápido se transfieran los datos más allá de la cabeza de grabación, mayor será el rendimiento. En
los discos, el rendimiento está limitado por su velocidad de rotación; por este motivo, los dispositivos con
alta revoluciones por minuto son más rápidos que de los de RPM: cuanto mayores sean las revoluciones
del dispositivo, con mayor velocidad podrán leerse los datos de él. En los dispositivos de cinta, la
limitación es la rapidez con la que la cinta pasa delante de las cabezas de grabación mientras se depositan
en ellas los datos. Esto se conoce como el flujo de datos en la cinta.
La tecnologÃ−a series de discos redundantes (Redundart Array Of Inexpensive Disks, RAID) consigue un
mayor rendimiento escribiendo los datos en secuencia sobre múltiples dispositivos. Los dispositivos tienen
mecanismos de movimiento coordinado que permiten la escritura por turno de un único grupo de datos en
parte con otros dispositivos, ninguno de ellos limita de forma independiente el rendimiento.
• Software del controlador del dispositivo. El conjunto de todos los fabricantes de circuitos integrados
SCSI utilizan controladores de dispositivos programables mediante los que se controla el hardware a
través del algún tipo de interfaz de aplicación programable. Interfaz de programación avanzada
(Advanced SCSI Programming Interface, ASPI) de PC y, como resultado, la mayorÃ−a del software
de copias de seguridad ofrece ASPI.
La diferencia entre los controladores de dispositivos tienen un impacto significativo, tanto en el rendimiento
como en la fiabilidad del subsistema SCSI. A veces se podrÃ−a estar tentado de probar una nueva versión de
un controlador; pero, en general, no es una buena idea cambiar los controladores SCSI a no ser que se tenga
una buena razón para ello.
• Medios de almacenamiento de copias de seguridad. Los medios y los dispositivos son
técnicamente inseparables. Naturalmente, los dispositivos realizan más funciones y sale más
caro que los medios. Por esta razón, se desarrollan productos de copias de seguridad que algún
momento enfocan su atención en los dispositivos, sin prestar mucha atención a los medios. Estos
son comprensibles, porque los datos residen en los medio, no en los dispositivos; y si alguna vez es
necesario recuperar los datos del sistema de copias de seguridad, siempre se podrá sustituir el
dispositivo, pero no la cinta concreta que tiene las versiones de los archivos que se están buscando.
En general, cuanto más ancha sea la cinta, mayor será su capacidad y su fiabilidad.
• Planificador de operaciones. Esta es la parte del sistema de sistema de copias de seguridad que
determina, en función de una serie de condiciones, cuáles son los datos que tienen que ser copiados
al medio de almacenamiento. Estas condiciones incluyen generalmente los dÃ−as de la semana, los
23
ciclos del negocio tales como los cierres de las contabilidades mensuales, y otros datos cÃ−clicos o
basados en el calendario. Algunos sistemas que realizan copias de seguridad dan mucha flexibilidad
en cuanto a la planificación y la automatización de las operaciones que deben ejecutarse.
• Ejecutor de operaciones o motor de copias de seguridad. Este es el software que la mayorÃ−a de la
gente asocia con el motor de almacenamiento y recuperación de copias de seguridad. Es el programa
responsable de gran parte del trabajo que se realiza con las copias de seguridad. También es el
núcleo de la mayor parte de las compañÃ−as que escriben software de copias de seguridad.
Errores en esta parte del software pueden provocar operaciones poco eficientes o serias pesadillas
durante las operaciones de recuperación.
• Sistema fÃ−sico destino. El sistema fÃ−sico destino es la máquina donde residen los datos que se
desean almacenar o recuperar de una copia de seguridad. La palabra “fÃ−sico” hace referencia a la
plataforma hardware real. Al igual que la plataforma hardware del host del sistema que realiza las
copias de seguridad, la plataforma hardware del sistema destino puede tener un impacto significativo
en el rendimiento global de las tareas que se ejecutan durante la realización de copias de seguridad.
• Sistema lógico destino. El sistema lógico destino tiene un sistema operativo y unas aplicaciones
que se ejecutan con él. Sin embargo, para el propósito de realizar copias de seguridad, el
componente lógico principal del sistema destino es un agente que responde a las operaciones del
ejecutor de operaciones descrito previamente. Esta agente es el responsable de suministrar los
archivos y otros datos del sistema a través de canales que son leÃ−dos por el motor que realiza las
copias de seguridad. Debe ser capaz de manejar los detalles del sistema de archivos destino y otros
datos que no residen dentro de dicho sistema de archivos. A los destinos también se los llama
clientes, debido a la forma en la que el termino “cliente” se utiliza para describir el
procesamiento del tipo cliente/servidor. La principal diferencia entre destino y cliente es que los destinos
hacen referencia a cualquier sistema al que se le realiza una copia de seguridad, incluyendo a los servidores,
mientras que los clientes aluden generalmente a los usuarios finales de estaciones de trabajo o PC.
• Componentes de red. Los componentes de red son el conjunto de elementos que transportan el
tráfico: encaminadores, puentes, concentradores, conmutadores, cableado y cualquier otra cosa
exista entre las computadoras de una red. Cuando se realizan copias de seguridad, es normal descubrir
los puntos débiles de los componentes de red. Un escenario común que suele producirse es
cuando un dispositivo de red es rebasado con archivos y pierde paquetes. Cuando se pierden paquetes,
pueden suceder muchos problemas, incluyendo la corrupción de archivos, destinos no existentes e
incluso el fallo de sistema de copias de seguridad. Por esta razón, es una buena idea conocer de
forma realista la carga que se genera en la red durante la realización de las copias de seguridad antes
de hacer grandes inversiones en los componentes de red.
• Metadatos del sistema. Los metadatos del sistema son la base de datos que mantiene todos los
registros detallados de qué archivos han sido llevados a copias de seguridad en qué dispositivo,
cuándo han sido copiados, cuáles eran los atributos del sistema de archivos cualquier otra cosa que
el responsable del motor de copias de seguridad piensa que es importante. Aunque un sistema de base
de datos no es esencial, es como se implementan la mayorÃ−a de los sistemas de metadatos.
Si se considera el enorme numero de transacciones que ocurren durante la realización de copias de
seguridad, es importante que el sistema de metadatos sea configurado de forma que permita su rápida
actualización, y que disponga de alguna forma de controlar el tamaño de sus archivos. El diseño de una
aplicación de seguridad que pase por alto esta parte puede dar lugar a graves problemas, ya que este
subsistema es el núcleo de las operaciones realizadas por sistema de copias de seguridad.
24
Consola del sistema. El sistema de copias de seguridad tiene en algún lugar una consola desde la que se
puede observar y operar sobre él. Generalmente, ésta se desarrolla como máquina/cliente en una
plataforma con una interfaz gráfica de usuario, como en procesamiento cliente/servidor, mientras que el
sistema que tiene conectados los dispositivos es el servidor. El rendimiento del sistema de copias de seguridad
debido a la carga adicional del envÃ−o de esta información por la red. Por esta razón, probablemente es
mejor no dejar la interfaz de la consola ejecutándose cuando no se está utilizados.
Las consolas de los sistemas de copias de seguridad son desarrolladas de forma especÃ−fica para cada motor,
variando considerablemente su aspecto de unas a otras.
• Gestión de sistemas. Según crece el número de máquina y la capacidad de almacenamiento de
los sistemas en red, cada vez es más importante ser capaces de ver lo más rápidamente posible el
estado de muchos sistemas de copias de seguridad de la red. Disponer de algún tipo de funcionalidad
de gestión pude convertirse muy pronto en un requisito. Esto podrÃ−a realizarse mediante un
procedimiento propietario que examinara las instalaciones de sistemas de copias de seguridad,
suministrando información detallada, o podrÃ−a realizarse desde la propia consola de gestión de
red,
probablemente con Protocolo de gestión de red simplificada, para indicar cualquier alarma o problema.
MEDIOS DE CINTAS
Los medios de cintas de calidad son mucho más difÃ−ciles de diseñar y fabricar de lo que la gente piensa.
Se fabrican de diversas capas de materiales con diferentes caracterÃ−sticas. Entre éstas está la fuerza de
tracción, de forma que no se puedan romper; la flexibilidad, para que puedan ser enrolladas con fuerza y
cambiar su forma rápidamente según se mueve por el dispositivo de cinta; y las propiedades magnéticas,
para que la cinta se pueda borrar y volver escribir sin ser afectada por la presencia constante de imágenes
magnéticas de bajo nivel en otras partes del medio. Por encima de todo eso, es necesario que permanezcan
juntas sin desligar sus partes o despedazarse.
Por estas razones, y otras tratadas aquÃ−, se deben utilizar cintas diseñadas especÃ−ficamente para la
grabación de datos. Otras cintas, como las de audio o las de vÃ−deo, se construyen con la filosofÃ−a de que
unos pocos bits perdidos aquÃ− y allá no provocan diferencias sustanciales en los resultados. Sin embargo,
unos pocos bits de datos perdidos pueden arruinar todo en lo que se estuvo trabajando.
CORRECCIÃ N DE ERRORES EN CINTA.
Probablemente no sea una sorpresa que los métodos de grabación de datos en cinta desarrollen
sofisticadas técnicas de corrección de errores que aseguren los datos se escriban y se lean correctamente.
Por reglas general, el 30% de la superficie de las cintas se utiliza para almacenar información de
corrección. Mientras se van escribiendo correctamente los datos en la cinta, junto con ellos se escriben
también los datos de corrección de errores, que serán utilizados en el caso de que la cinta se degrade
antes de ser utilizada para recuperar los datos que contiene. Si no se pueden leer los datos contenidos en la
cinta, la información de corrección de errores se utiliza para intentar calcular los valores de los bits
perdidos. Si el dispositivo no puede reconstruir los datos, éste dará un mensaje de error de fallo del medio
al host SCSI, alertando al sistema del fallo producido en el medio.
Durante la fase de escritura, hay una prueba de lectura después de escritura que se realiza con una cabeza
secundaria que determina si los datos que se acaban de escribir pueden volver a leerse. Si la prueba falla, la
cinta es adelantada a una nueva posición y se intenta realizar una nueva escritura. Después de varios
intentos, el dispositivo se dará por vencido y enviará un error fatal en el medio al host SCSI. En esta
situación, la operación falla hasta que sea cargado un nuevo medio.
25
LIMPIEZA DEL DISPOSITIVO DE CINTA.
Hay que limpiar los dispositivos de cinta regularmente. Esto no puede ser trivializado o ignorado. Piense en
todas las cosas raras que ser capaz de hacer la cinta, y en el rendimiento que espera de él. Todo esto sucede
a un nivel microscópico entre las cabezas del dispositivo y la cinta. El humo y la mayor parte de otras
partÃ−culas que están en el aire tienen cargas que son atraÃ−das por los campos magnéticos creados por
las unidades de cintas. Esto significa que la unidad de cinta actúa como una aspiradora en miniatura que le
ayuda a limpiar el aire de la suciedad que flota en él (depositándola en
las cabezas). Se puede adivinar lo que esto significa para la interacción entre la cabeza y la cinta (puede
haber un montón de basura extra allÃ− dentro, destruyendo el rendimiento del sistema).
La otra cosa que provoca que la cinta esté sucia es que las propias cintas desprenden partÃ−culas en las
cabezas. Es imposible prevenir esto, incluso aunque los fabricantes puedan tener gente brillante y con talento
trabajando todo el tiempo para mejorar esta situación. Simplemente, la lectura y escritura de las cintas
ensucian las cabezas.
Al limpiar las cabezas de los dispositivos de cintas debe intentar seguirse el programa sugerido por el
fabricante. Por regla general, hay que hacerlo cada treinta horas de funcionamiento. Si esto es difÃ−cil,
hacerlo al menos una vez a la semana u asegurarse de no utilizar cartuchos de limpieza abrasivos; en otro
caso, podrÃ−an estropear las cabezas o la unidad. Es triste, pero cierto, que muchas veces se pierden los datos
porque los dispositivos de cinta están demasiado sucios para funcionar adecuadamente, dañando el medio
durante el proceso.
TECNOLOGÃ A QIC
QIC soporta cartuchos de un cuarto de pulgada. Es el mismo ancho de cinta que ha sido utilizado durante
años para grabaciones de audios. La tecnologÃ−a es bien conocida y muy estable. Este medio ha sido visto
como una solución de bajas prestaciones para sistemas de copias de seguridad autónomos y, por lo tanto, no
es aplicable a sistema LAN porque su funcionalidad y velocidades son muy bajas.
QIC tiene un grupo de estándares industriales activos que se reúnen regularmente para tratar cuestiones
sobre este tema. Recientemente, QIC ha incorporado dispositivos de 5 GB de capacidad, y tiene un dispositivo
de 13 GB con cabezas magneto-resistivas, que permiten tener mayor densidad de pistas en la cinta. Estos
nuevos dispositivos pueden ayudar a mover QIC del rango de las bajas prestaciones a los sistemas
comúnmente utilizados para realizar copias de seguridad de LAN.
TECNOLOGÃ A DE 4MM
Otra tecnologÃ−a, cuyos orÃ−genes están en las grabaciones de audios, son las cintas de 4mm. Introducidas
inicialmente como cintas digitales de audio, o DAT, Hewlett-Packard y Sony dirigieron el desarrollo de una
cinta DAT estándar que fuera utilizada para almacenamiento de datos. Otras compañÃ−as se unieron a los
esfuerzos de estandarización de DAT y fabricaron equipos para este tipo de cintas. Dichas cintas se
conocieron por el acrónimo almacenamiento digital de datos (Digital Data Storage, DDS).
Las cintas DDS originales tenÃ−an 60 metros de longitud y almacenaban 1.3GB de datos sin comprimir.
Después fueron introducidas cintas de 90 metros, aumentando su capacidad a 2GB. Añadiendo la
compresión, estas cintas llegaban a una capacidad de 4GB. La capacidad inicial de las cintas DDS II es de
4GB, con una capacidad después de compresión de alrededor de 8GB.
Para integrar fácilmente medios con diferente capacidad, la industria de las cintas DAT han adoptado la
tecnologÃ−a sistema de reconocimiento de medios, MRS. Un medio MRS puede ser completamente
26
identificado por las nuevas unidades de cinta DAT, que tienen la capacidad de leer la información codificada
en el exterior del cartucho de la cinta. Dicha información puede reducir en gran medida la confusión, y
ayudar a los
administradores a gestionar de forma más efectiva las copias de seguridad.
CINTA LINEAL DIGITAL
La DLT (Digital Linear Tape) fue desarrollado por Equipment Corporation para ser utilizado en los sistemas
VAX de gama media. La cinta tiene media pulgada de ancho y está contenida en un cartucho robusto que
puede resistir grandes presiones y vibraciones. DLT tiene excelentes caracterÃ−sticas de fiabilidad y
duración, y también cuesta más.
Los cartuchos de cintas DLT tienen una única bobina, la otra bobina se sitúa dentro del mecanismo de la
unidad de cinta. Esto suministra un nivel de protección extra para la cinta porque ninguna de sus partes
queda al descubierto cuando está fuera del dispositivos. La desventaja de este diseño es que las cintas DLT
tardan generalmente algo más de tiempo en cargarse que otras tecnologÃ−as.
CINTAS 3480/3490
Las cintas 3480/3490 son un medio utilizado en los dispositivos de alta velocidad del mundo de los sistemas
basados en una computadora central. Históricamente, estas cintas han tenido velocidades de transferencia
extremadamente altas y capacidad relativamente pequeña, del orden de los 250 a500 MB. No están
ampliamente apoyadas en el mercado LAN debido al costo de los dispositivos. Sin embargo, esta situación
podrÃ−a cambiar según se va incrementando la capacidad de almacenamiento de los sistemas LAN y
evolucionan los sistemas de bases de datos interactivas que requieren interrupciones cortas durante la
realización de las copias de seguridad. Aun asÃ−, el cartucho de cinta más nuevo de esta familia, el
3490-5, ha tardado en ganar aceptación y tiene una capacidad inicial relativamente pequeña de 1GB.
REUTILIZACIÃ N DE CINTAS
Una de las primeras cosa que debe hacer durante el establecimiento de una estrategia de copias de seguridad
es la reutilización de cintas. La reutilización de cintas es un esquema que, de acuerdo a una planificación
predeterminada, selecciona el medio que debe ser utilizado en cada momento. Se debe hacer esto porque en
realidad, los datos están en cintas y, si se quieren recuperar alguna vez, se dará cuenta que un sistema de
organización le puede ayudar inmensamente. Las cintas son relativamente baratas, pero eso no significa que
tenga sentido utilizar una cinta nueva cada dÃ−a. No sólo hay coste involucrado, sino que manejar una
cantidad de cintas cada vez mayor hace extremadamente difÃ−cil estar organizados para realizar
recuperaciones.
La función principal de la reutilización de cintas es conocer cuándo se puede grabar nueva información
en una cinta encima de la existente o, dicho a la inversa, cuál es el periodo de tiempo en el que no se puede
volver a grabar en una cinta. Por ejemplo, si su estrategia determina que las copias de seguridad del último
dÃ−a de cada mes necesitan ser guardadas durante seis meses, su esquema de reutilización de cintas
deberÃ−a ayudarle a asegurar que los datos no son reemplazados con nuevos datos antes de que hayan
transcurrido eso seis meses.
Estas ideas de protección de los datos contenidos en las cintas es el motivo de la importancia de los
métodos de reutilización de cintas: ayudan a reducir la probabilidad de errores humanos. Insertar una cinta
incorrecta en un momento equivocado puede tener como resultado la pérdida de datos que puede nunca sea
capaz de recuperar de nuevo. Una planificación de cintas seguida rigurosamente puede prevenir que esto
suceda.
27
Otra de las ventajas de la reutilización de cintas es que permite desarrollar sistemas de carga automática. La
combinación de un sistema de carga automática con una planificación de reutilización de cintas puede
proporcionar un conjunto previsible de operaciones en las que se puede confiar. Esto no significa que no
deban verificarse las operaciones de dicho sistema, sino que ya no hay que preocuparse de que las cintas
insertadas diariamente en las unidades sean las correctas.
• REUTILIZACIÃ N SEMANAL.
Otra de las soluciones es cambiar las cintas una vez a la semana, dejando en la unidad la misma cinta durante
toda la semana. Esto funciona bien si la unidad de datos es lo suficientemente pequeña, o si está utilizando
un autocargador que puede cambiar los medios si se llena la cinta anterior. Puesto que esta técnica permite
utilizar una cinta toda la semana, el proceso de recuperación sólo necesitarÃ−a utilizar una única cinta. La
idea es realizar primeramente una copia de seguridad completa y luego añadirle copias incrementales a la
final de dicha cinta.
• REUTILIZACIÃ N DIARIA.
Un modelo más interesante es el que obliga a cambiar las cintas cada dÃ−a de la semana. Esto significa que
se podrÃ−an tener siete cintas etiquetadas con los dÃ−as de la semana, cinco cintas para los dÃ−as de lunes a
viernes, o cualquier otra combinación posible. Este escenario funciona bien combinado con copias de
seguridad completas y copias de seguridad diferenciales o incrementales.
• REUTILIZACIÃ N MENSUAL.
Una extensión del método anterior es utilizar una reutilización mensual. Aunque esto no es muy común,
a veces se emplea como forma de reducir el número de copias completas. Se suele llevar a cabo realizando
una copia completa el primer dÃ−a de mes, y copias incrementales en otras cintas durante el resto de dÃ−as
del mes, con cintas que se puede cambian diaria o semanalmente. También se puede realizar con copias
diferenciales diarias, aunque estas pueden ser bastante grandes a final de mes.
• ABUELO, PADRE, HIJO (GFS).
El modelo de reutilización de cintas más comúnmente utilizado es el conocido con el nombre abuelo,
padre, hijo. Es una combinación de los modelos diarios, semanales y mensuales tratados anteriormente, y la
idea es muy simple: se designan cuatro cintas que serán utilizadas de lunes a jueves, cuatro para ser utilizado
los fines de semana de cada mes (el primer fin de semana, el segundo fin de semana, y asÃ− sucesivamente),
y una cinta para el fin de cada mes. Se realizan pequeños ajustes para acomodar los pocos dÃ−as extras de
cada mes, pero el patrón es el mismo.
La principal ventaja de GFS es que se ajusta perfectamente al calendario y los ciclos de negocio. Presenta un
equilibrio entre los mecanismos de protección de copias de seguridad completas de los fines de semana con
las copias diferenciales o incrementales el resto de dÃ−as de la semana. Además, su funcionamiento es
fácil de explicar al grupo de personas de operaciones, y funciona relativamente bien con sistemas
autocargadores.
COPIAS DE SEGURIDAD DE ESTACIONES DE TRABAJO
La mayorÃ−a de los sistemas de copias de seguridad tienen algunas facilidades que permiten realizar copias
de seguridad de los usuarios finales de estaciones de trabajo (no sólo PC sino también máquinas UNIX
de sobremesa). Pero como están optimizados para realizar copias de seguridad de servidores, no siempre
realizan bien las de las estaciones de trabajo. El problema principal de las copias de seguridad de las
estaciones de trabajo es que son lentas. La utilización de productos que intercalen de forma simultánea los
28
datos de diferentes destinos en una cinta puede acumular grandes ahorros de eficiencia. Un sistema de
reutilización continuo de copias de seguridad incrementales también serÃ−a utilizado con excelentes
resultados para realizar copias de seguridad de muchas estaciones de trabajo.
Aunque lógicamente se deberÃ−an poder realizar copias de seguridad de las estaciones de trabajo con el
mismo producto con el que se hacen las de los servidores, esta suposición puede que no sea válida. Para
comenzar, las estaciones de trabajo y sus caracterÃ−sticas de comunicación no son generalmente tan
robustas como las de los servidores. Si se piensa en esto (cuando se están realizando copias de seguridad de
estaciones de trabajo), realmente se está pidiendo que éstas actúen como servidores de archivos,
entregándolos tan rápido como puedan. Por eso existen los sistemas operativos en red. Si un
comportamiento escabroso de las estaciones de trabajo pone en peligro un servidor, se puede querer intentar
soluciones dedicadas a ellas.
La mayorÃ−a de las compañÃ−as no hacen copias de seguridad de las máquinas de los usuarios finales.
Existen polÃ−ticas en las que si un usuario final necesita una copia de seguridad del sistema, él o ella debe
copiar los archivos en el servidor. Esta solución resuelve el problema, pero también añade complejidad
al proceso de recuperación porque entonces, el usuario necesita recordar en qué directorio del servidor fue
situado temporalmente. No es imposible, tan solo supone confusión extra y nuevo espacio para los errores.
El otro problema de esta solución es que los datos de las estaciones de trabajo tienen a menudo mucho valor
para la organización, y si fueran perdidos por cualquier razón, costarÃ−a mucho dinero recuperarlos.
Estos causa algunos problemas a los administradores de LAN. El trabajo tiene que hacerse, pero las
herramientas para hacerlo no son muy buena; y si hace esto con las copias de seguridad de un servidor,
podrÃ−a hacer que fallara el sistema completo. Hasta que se introduzcan en el mercado productos dedicados a
la realización de copias de seguridad de estaciones de trabajo, la mejor solución es probablemente utilizar
un sistema para servidores que multiplexe en una cinta los datos de varios clientes.
LA BASE DE CONOCIMIENTO DE LAS COPIAS DE SEGURIDAD
Los productos de copias de seguridad más sofisticados de hoy en dÃ−a permiten recuperar datos y objetos
del sistema con relativa facilidad, integrando la tecnologÃ−a de las bases de datos relacionales. Si puede
identificarse un archivo por su nombre, su localización o, en un futuro, por palabras clave, el sistema de
seguridad identificará las cintas que se puedan usar. Una vez que el archivo y la cinta han sido identificados,
la recuperación de los datos es relativamente simple; se coloca la cinta en la unidad y se ejecuta la
operación de recuperación. Si se dispone de un autocargador, el proceso es incluso más simple.
Sin embargo, esto no se realiza sin tomar precauciones, porque desarrollar bases de datos que sigan la pista de
los archivos que son almacenados en copias de seguridad es un desafÃ−o técnico. Puede resultar extraño
creer que esto es difÃ−cil con los sistemas de bases de datos que existen actualmente. Pero la realización de
copias de seguridad puede exceder fácilmente la capacidad y el rendimiento de una base de datos. Esto
podrÃ−a parecer sorprendente, pero cuando uno se para a considerar el número de transacciones requeridas
para seguirle la pista a cada archivo se ve que puede ser un número muy elevado. Un servidor grande puede
contener fácilmente un sistema de archivos con algunos cientos de miles de archivos. Estas son muchas
transacciones que deben escribirse durante la realización de copias de seguridad completas. No sólo eso,
sino que si el sistema de copias de seguridad mantiene registros con la historia de los archivos de sesiones
anteriores, como hace la mayorÃ−a, puede suponer la existencia de una base de datos bastante grande que
disminuye el rendimiento y el espacio en disco.
Por esa razón, los paquetes de copias de seguridad de LAN emplean generalmente estructuras de base de
datos propietarias para mantener controlado su tamaño y una alta velocidad de transacciones. Hay algunos
que creen que esta es la única forma de resolver los problemas de rendimiento y tamaño; pero si se
29
considera la intensa competición que están realizando hoy en dÃ−a las compañÃ−as de bases de datos
por presentar mejores rendimientos, no serÃ−a sorprendente ver productos de copias de seguridad que
incluyen la capacidad de utilizar las bases de datos lideres en el mercado como herramienta de gestión de
archivos dentro del propio software de copias de seguridad.
Durante las operaciones de copias de seguridad hay que escribir y analizar muchas cosas, y ello conlleva un
peaje que el sistema de copias de seguridad tiene que pagar de una forma u otra. Hay dos formas de tratar este
asunto: actualizaciones de bases de datos en tiempo real o actualizaciones por lotes. En las actualizaciones en
tiempo real, cada archivo tiene creado su propio registro en el memento en el que es escrito en la cinta.
Obviamente, esto requiere algún tipo de sofisticado código concurrente, pero puede ser todavÃ−a
demasiado lento debido al trabajo de la base de datos, causando deficiencias en la transferencia de datos y
provocando que la unidad de cinta no funcione a pleno rendimiento.
Con las actualizaciones por lotes, todos los datos son transferidos al medio, y más tarde, se actualiza la lista
de archivos de la base de datos. El problema de esta solución es que a veces podrÃ−a ocurrir que las
operaciones de almacenamiento de copias de seguridad se pararan, y la base de datos no sabrÃ−a nada acerca
de los archivos que estaban en la cinta.
Algunos productos de copias de seguridad no utilizan tecnologÃ−a de bases de datos relacionales como
mecanismo de registro de operaciones. En cambio, utilizan diarios, o listas de qué archivos fueron
almacenados en copias de seguridad en cada operación. Esta solución funciona bien en situaciones donde
no hay un requisito de recuperación individual de archivos, y el objetivo del sistema de copias de seguridad
es simplemente proporcionar funcionalidad de almacenamiento y recuperación de datos a granel.
Entonces, ¿cómo se puede controlar el tamaño de las bases de datos? A través de podas automáticas,
o mediante operaciones manuales. La mayorÃ−a de los productos de copias de seguridad LAN de hoy en
dÃ−a tienen herramientas automáticas que borran los registros de los archivos que ya no están en la cinta.
Las razones por las que ya no están allÃ− pueden ser porque se haya reutilizado la cinta y se haya escrito en
ella nueva información, o porque algún evento la borró. En cualquier caso, la base de datos se deberÃ−a
actualizar para reflejar el hecho de que esos datos no pueden volver a ser recuperados de dichas cintas. La
mayorÃ−a de los sistemas de copias de seguridad LAN tienen herramientas que permiten borrar registros de
la base de datos de forma manual.
Pero los sistemas de copias de seguridad deberÃ−an ser lo suficientemente inteligentes para saber si se borró
una cinta y poder mantenerse a sÃ− mismos. Un ejemplo de esto ocurre cuando un operador carga en la
unidad la cinta equivocadas y el sistema tiene planificado hacer una copia de seguridad completa esa noche.
Ahora, la lógica del sistema puede hacer una de las dos cosas siguiente: mantener todos los datos anteriores
que todavÃ−a no han expirado e intentar añadir los nuevos al final de la cinta, o borrar toda la vieja
información y escribir encima la nueva. El problema de la primera solución es que probablemente no se
terminará la copia de seguridad completa de esa noche, dejando desprotegidos algunos de sus datos más
recientes. El problema de la segunda solución es que el sistema borrará datos que no se esperaba que se
borraran todavÃ−a.
Esto ilustra una de las ventajas adicionales de los sistemas autocargadores; se tiene más posibilidades de
evitar este escenario si un autocargador presentase las cintas entre las que se puede seleccionar la que debe
usarse, en vez del ultimátum de cógelo o déjalo que se tiene con una unidad de cinta desatendida.
TIPOS DE OPERACIONES DE COPIAS DE SEGURIDAD.
La cuestión fundamental asociada a las copias de seguridad es ¿ Cuántas copias de seguridad es
necesario hacer y cuando es necesario hacerlas para asegurar la recuperación de un sistema? Pueden
adoptarse diversas soluciones, descritas en las siguientes secciones.
30
• Copias de seguridad completas.
Las copias de seguridad completas, en las que se escriben todos los archivos en el medio, son populares
porque nuestras inseguridades apelan a la utilización de métodos de fuerza bruta. De esta forma se
sabe que va a ser posible recuperar todo nuestros sistema a partir de la copias de seguridad de
cualquiera de los dÃ−as en que realice. Sin embargo, las copias de seguridad diarias tienen a menudo
demasiados datos; por este motivo, sólo se pueden realizar copias de seguridad completas los fines de
semana. Además, a algunos de nosotros nos gusta realizar copias de seguridad de forma repetida todo
los dÃ−as por diversas razones, incluyendo el hecho de hacer trabajar el equipo para justificar su
existencia. Por eso intentamos encontrar métodos más eficientes.
• Copias de seguridad incrementales.
La siguiente solución más obvia es realizar copias de solamente aquellos archivos que han cambiado
desde la última vez, también conocidas como copias de seguridad incrementales. Las copias de
seguridad incrementales son la forma más eficiente de realizar copias de seguridad. Si todo lo que
hiciéramos a diarios fueran copias incrementales, los problemas de rendimiento y capacidad
quedarÃ−an enormemente disminuidos.
Sin embargo, serÃ−a descomunal el tiempo que llevarÃ−a recuperar los datos de todas las cintas. Otro
de los problemas de las copias seguridad incrementales es que la identificación de los archivos
modificados es generalmente dependiente de los cambios producidos en los atributos del sistema de
archivos, que no siempre es un método fiable. Es posible desarrollar algún tipo de base de datos o
registro de un sistema de archivos que identifique los que han sido modificados. Esta solución puede
ser más acertada, pero también más propensa a otro tipo de problemas.
Para aumentar la velocidad de las copias de seguridad, asÃ− como para reducir el número de cintas
que se necesitan, suelen combinarse las copias de seguridad totales con las incrementales. Como por
ejemplo, muchas compañÃ−as realizan copias de seguridad totales los fines de semana y copias de
seguridad incrementales de lunes a jueves.
• Copias de seguridad diferenciales.
Las copias de seguridad diferenciales son una forma de realizar copias de seguridad de todos los
archivos que han cambiado desde la realización de la última copia de seguridad completa. Son
similares a las copias de seguridad completa hasta el dÃ−a en que se realice la siguiente; sin embargo,
las copias de seguridad diarias que se realizan tardan gradualmente más en completarse, hasta que se
realiza una nueva copias de seguridad completa.
La principal ventaja de las copias de seguridad diferenciales es que podrÃ−a ser posible recuperar todo
el sistema solamente a partir de dos cintas: la que contiene la última copia de seguridad completa y la
que contiene la última copia de seguridad diferencial.
31
Las figuras 1, 2 y 3 muestran las diferencias entres las copias de seguridad totales, incrementales y
diferenciales.
FIGURA 1 - Copias de seguridad totales:
FIGURA 2 - Copias de seguridad incrementales:
32
FIGURA 3 - Copia de seguridad diferenciales:
• Copias de seguridad bajo demanda.
Las copias de seguridad bajo demanda son las que se realizan fuera de la planificación regular de
copias de seguridad. Hoy muchas razones por las que se podrÃ−a querer realizar copias de seguridad
no planificadas: por ejemplo, quizá sólo se quiere realizar las copias de seguridad de unos pocos
archivos o directorios, o quizá se quiere realizar las copias de seguridad de un servidor antes de
actualizarlo. Las copias de seguridad bajo demanda también se pueden utilizar para potenciar las
copias de seguridad planificadas, normalmente por motivos de redundancia o seguridad a largo plazo.
TIPOS DE OPERACIONES DE RECUPERACIÃ N
TÃ−picamente, las operaciones de recuperación se clasifican en dos grupos. El primero es el de las
recuperaciones completas de sistemas, y el segundo es el de la recuperación de archivo individuales.
Hay un tipo adicional de operaciones de recuperación que merece la pena mencionar, denominado
recuperaciones redirigidas. Cada una de ellas se tratará en las siguientes secciones.
En general, las operaciones de recuperación son mucho más problemáticas que las de
almacenamiento. Mientras que la realización de copias de seguridad sólo copia información fuera
del disco, las operaciones de recuperación tienen que crear realmente los archivos en el sistema
destino, y hay muchas más cosas que pueden ir mal cuando se crean archivos. Estas incluyen
sobrepasar el lÃ−mite de almacenamiento, restricciones de permisos y errores relacionados con la
reescritura de archivos.
Las copias de seguridad no necesitan saber mucho sobre el sistema antes de recuperar los datos, tan
sólo copian lo que se supone que tienen que copiar. Por otra parte, para la recuperación de
información es necesario conocer qué archivos debe recuperarse y cuáles no. Considere la versión
anterior de una aplicación que ha sido borrada y remplazada por una nueva aplicación que ocupa
todo el espacio que ocupaba la anterior. Ahora suponga que el sistema falla y necesita ser recuperado
de una cinta. Es muy importante que el sistema de copias de seguridad detecte que se ha borrado la
versión anterior de la aplicación para no intentar recuperar tanto la nueva como la vieja,
33
desbordando el servidor durante el proceso de recuperación y volviendo a estropear el sistema. No que
se tenga en mente contratar, trate este problema adecuadamente; compruébase con alguien de la
organización quién puede describir cómo se maneja este situación.
• Recuperaciones totales.
Las recuperaciones totales de información son utilizadas después de sucesos catastróficos o
durante la realización de actualizaciones, reorganizaciones o consolidaciones de sistema. La idea es
simple: se llevan originalmente se encontraban. Dependiendo del tipo de operaciones de recuperación
que se estuviera utilizando se pueden necesitar varias cintas. Por ejemplo, asumamos que está
trabajando en una compañÃ−a donde se utiliza el sistema los siete dÃ−as de la semana y que está
usando copias de seguridad incrementales con una rotación mensual, cambiando las cintas
diariamente. Si experimentó un fallo la mañana del dÃ−a 21, para recuperar el sistema completo
necesitarÃ−a utilizar las 20 cintas correspondientes a los dÃ−as transcurridos del mes. Una situación
incómoda, a menos que se tenga un autocargador.
Esto suscita un punto interesante del que querrÃ−a haber estado enterado cuando examinaba el
software de copias de seguridad. Si el mismo archivo de base de datos existió en cada una de las 20
cintas, ¿cuántas veces recuperarÃ−a en realidad este archivo, sólo para ser sobrescrito por la nueva
versión de la siguiente cinta? Como puede imaginar, esto podrÃ−a añadir un tiempo considerable al
proceso de recuperación.
Supónganse que se está utilizando un esquema de reutilización de cintas GFS, con copias de
seguridad incrementales durante los dÃ−as de la semana, y existe un archivo de base de datos en el
sistema de 900 MB. Algunos productos recuperarán primero la última copia de seguridad completa,
incluyendo el archivo de base de datos, y luego lo recupera de nuevo una y otra vez por cada una de las
cintas con copias de seguridad incrementales posteriores. Si hubo un fallo el jueves, se habrá
recuperado el archivo cuatro veces de forma innecesaria; en otras palabras, se habrán recuperado 3.6
GB de datos que no se necesitaban.
Por regla general, si es posible, la primera cinta que deberÃ−a utilizar para recuperar el sistema es la
que contiene la última copia de seguridad, porque tendrá los archivos con los que actualmente se
estaba trabajando, y los usuarios finales los necesitarán tan pronto como se encuentre listo el sistema.
Utilice posteriormente la cinta con la última copia de seguridad completa o cualquier otra cinta que
contenga la mayor parte de archivos. Después de todo, el orden no importa mucho con tal de que se
utilicen todas las cintas,
Una de las cosas con las que hay que tener cuidado es la suposición de que existen todos los archivos en
las cintas que contiene la última copia de seguridad junto con las que contienen las últimas copias
diferenciales. Generalmente, suele haber archivos de los que no se hacen copias de seguridad porque un
usuario no salió de la sesión por la noche dejándolos abiertos, o por alguna otra razón. Por eso,
después de haberse realizado las operaciones de recuperación, se deben revisar los errores
producidos recientemente, con el fin de buscar cualquier archivo que pudiera haberse colado.
• Recuperaciones de archivos individuales.
Es más probable que se soliciten operaciones de recuperación de archivos que recuperaciones totales.
Generalmente, necesitan la última versión de algún archivo escrito en el medio porque acaban de
estropear o borrar la versión con la que estaban trabajando. Para la mayorÃ−a de los productos de
copia de seguridad esto es una operación relativamente simple. La mayorÃ−a de los productos
también permiten seleccionar archivos de un listado diario del medio.
34
A veces, se requiere ir un poco más atrás en el tiempo para recuperar una versión más antigua; de
nuevo, hoy en dÃ−a la mayorÃ−a de los productos proporcionan métodos para hacer esto, algunos
mejores que otros. Cuando se desea buscar versiones más antiguas de archivos, los productos que se
basan en el sistema de archivo para seleccionar versiones históricas funcionan generalmente más
rápido que los productos que utilizan una interfaz basada en sesiones. Esto es porque la vista del
sistema de archivos necesita una única búsqueda, mientras que los métodos basados en sesiones
obligan a examinar cada sesión, hasta que se encuentra la versión correcta. La indexación de
sesiones alivia ese problema.
• Recuperaciones redirigidas.
Una recuperación redirigida es aquella en la que el/los archivo/s que se están recuperando se
devuelven a un sistema o ubicación diferente de la que fueron recogidos durante la realización de la
copia de seguridad. Pueden ser recuperaciones completas o recuperaciones individuales de archivos.
Las recuperaciones redirigidas no suelen ser problemáticas si no presta atención a los detalles.
Recuerde que si cambiar el nombre de los servidores, o reorganizar completamente el almacenamiento
del servidor y de los nombres de los volúmenes, necesitará utilizar una recuperación redirigida cada
vez que recupere archivos de la cinta donde se almacenaron antes de la reorganización. Trate de no
olvidar el nombre y el camino del servidor primitivo; siempre se deberÃ−a ser capaz de obtenerlo del
medio diario, pero eso añade tiempo y suspense al proceso.
Recuerde también que el nuevo sistema utilizará probablemente diferente información de seguridad que
el antiguo, y que esto puede causar que no se trasladen correctamente los permisos de los archivos después
de la recuperación.
INMUNIZAR EL SISTEMA CONTRA LOS VIRUS
QUÃ ES Y CÃ MO TRABAJA UN VIRUS
Un virus es un programa que infecta los ficheros ejecutables u objetos. Cualquier programa que haga una
copia de sÃ− mismo sin la aprobación del usuario es un virus. Normalmente este tipo de programas se pega
a un archivo que le facilita acceso a la memoria del sistema o al sistema operativo, para que pueda ejecutarse
sin ningún impedimento. Además, pueden llegar a afectar el sector de arranque de su ordenador y el de
cualquier disquete al que tengan acceso. AsÃ− se aseguran que siempre que se encienda el ordenador se
ejecuten automáticamente.
La mayorÃ−a de los virus hacen una copia exacta de sÃ− mismos en todos los ficheros que infectan. De todas
formas, con el paso del tiempo, el software antivirus se ha especializado cada vez más consiguiendo un nivel
de eficacia bastante aceptable. Ante esto, los virus modifican su sistema de difusión, modificándose cada
vez que hacen una nueva copia. Una vez que el virus ha detectado un archivo que puede infectar no cesa hasta
pegársele a él.
La mayorÃ−a de los virus siguen el mismo método para infectar a un sistema. Por ejemplo, un virus
darÃ−a los siguientes pasos para infectar su ordenador:
• En primer lugar, tiene que cargar un archivo infectado en la memoria del ordenador. Este archivo puede
provenir de un disquete infectado, de su red local o de la propia Internet. Una vez que lo ejecuta, el virus
comienza a hacer copias de sÃ− mismo en la memoria del ordenador.
• Una vez que el virus se ha copiado en la memoria del ordenador espera a que el usuario ejecute más
programas. Esencialmente “flota” en la memoria del sistema en espera de que aparezcan nuevos cuerpos a
los que infectar.
35
• Cuando se ejecuta otro programa, el virus se pega a él en el momento en que se carga en memoria. Y no
sólo eso, sino que además pega una copia de sÃ− mismo en el programa que se encuentra en el disco.
• El virus repite este proceso hasta que infecta todos los programas del ordenador o hasta que el usuario
cierre el sistema. En este último caso, se borra automáticamente la versión del virus que se encontraba
en la memoria, pero no las que se han pegado a los programas infectados.
• Cuando se vuelve a encender el ordenador y se ejecuta cualquiera de los programas infectados, se coloca
automáticamente una copia del virus en memoria del ordenador que vuelve a empezar con el proceso de
infección.
El ejemplo anterior es un sistema muy básico de infección. Además hay virus que hacen copias
autoejecutables de sÃ− mismos para que cada vez que sea necesario se puedan cargar en la memoria del
sistema. Otros se esconden dentro de archivos comprimidos, Y los hay que incluso llegan a infectar el
ordenador a través del procesador de textos. Sin embargo, lo más importante de todo es comprender que
un ordenador únicamente se
puede infectar si se ejecuta algún programa infectado. Incluso aquellos virus que atacan al sistema a través
del procesador de textos necesitan de un programa especial (llamado macro) que los ejecute.
Figura - El virus se copia a sÃ− mismo en el programa que se encuentra
en la memoria del ordenador y en los archivos del disco
Hay diferentes tipos o clases de virus. Cada uno utiliza u método distinto para propagarse. Entre los más
comunes tenemos los Caballos de Troya, los virus polimorfos y no polimorfos encriptados, los sigilosos, los
lentos, retro-virus, multipartitos, blindados e incluso los hay voraces. También han aparecido últimamente
los de las macros, que violan todos los principios conocidos sobre estos programas malignos.
Los virus informáticos son una realidad y pueden llegar a causar bastante daño, aunque la mayorÃ−a de
expertos coinciden en que tan solo un 5% de los virus existentes pueden llegar a causar un daño serio en el
hardware o alguno de los componentes del
sistema. En otras palabras, parece ser que los virus únicamente se limitan a luchar por su propia subsistencia
(hacen copias de sÃ− mismos una y otra vez) pero no llegan a interferir con las actividades del sistema. Sin
embargo, aunque es cierto que la mayorÃ−a de los virus no llegan a dañar el sistema, siempre es
conveniente protegerse de cualquier intruso.
Sà NTOMAS DE VIRUS MÔS COMUNES
36
Incluso el mejor software antivirus puede fallar a la hora de detectar uno de estos programas. Como segunda
lÃ−nea de defensa, es importante conocer los sÃ−ntomas básicos de una infección viral. Son los
siguientes:
• Los programas comienzan a ocupar más espacio de lo habitual.
• Aparecen o desaparecen archivos.
• Cambia el tamaño de un programa o de un objeto.
• Aparecen mensajes u objetos extraños en la pantalla.
• El disco trabaja más de lo necesario.
• Los objetos que se encuentran en la pantalla aparecen ligeramente distorsionados.
• La cantidad de espacio libre del disco disminuye sin ningún tipo de explicación.
• Los comandos CHKDSK o SCANDISK devuelven valores incorrectos.
• Se modifican sin razón aparente el nombre de los ficheros.
• Aparecen ruidos extraños provenientes del teclado.
• No se puede acceder al disco duro.
DETERMINAR EL RIESGO Y EL Nà MERO DE LOS VIRUS INFORMÔTICOS
Mientras que los virus informáticos son algo real y peligroso, conviene estar al tanto de una serie de mitos
que corren acerca de dichos programas. Están ahÃ−, pero no son tan voraces como la mayorÃ−a de los
distribuidores de programas antivirus predican.
Se dedican a asustarnos con afirmaciones como que en Internet pululan cientos de miles de virus. La verdad
es que debe haber unos 1.000 (y ya es bastante). Y no es que los especialistas en el software antivirus sean
unos mentirosos, lo que pasa es que ellos también cuentan las distintas versiones que van apareciendo de
dichos programas.
La primera vez que apareció el virus Marijuana todos se extrañaron al ver que su ordenador les mostraba
un mensaje a favor de la legalización de esta materia alucinógena. De hecho, el mensaje que aparecÃ−a
decÃ−a “legalise”. Alguien encontró el virus y modificó su código para que escribiese “legalize”. El
código de ambas versiones es exactamente el mismo aunque los especialistas en antivirus los traten como
dos virus distintos.
LOS RIESGOS DE INFECCIà N MÔS COMUNES
A la hora de diseñar una polÃ−tica de seguridad, se ha de tener en cuenta que Internet no es el principal
medio de transmisión de virus. Estos pueden provenir de mensajes de correo electrónico, programas
comerciales o a través de redes universitarias. Incluso a través de los programas que nos dejan y que
probamos en nuestras casas.
Las compañÃ−as que distribuyen shareware a través de Internet son conscientes del riesgo de contagio
que existe por lo que ponen mucho cuidado en que las copias de sus
programas estén siempre limpias. Es muy raro que una empresa se haya infectado por bajarse algún
programa infectado de la Red. Por otro lado tenemos la otra cara de la moneda, empresas que han admitido
haber distribuido software infectado a sus clientes. Considerando cómo trabaja un virus nos encontramos con
que es posible que por culpa de estas empresas haya cientos de miles de ordenadores infectados.
Hay otro riesgo y es que algunas de las empresas dedicadas a la distribución de software abren los paquetes
para instalar algún programa y vuelven a colocar los disquetes en la estanterÃ−a de la tienda para venderlos
de nuevo. Si han metido los disquetes en algún ordenador infectado, es muy posible que los que compre el
cliente (que ha escogido de la estanterÃ−a) estén infectados. Para evitar estas situaciones la mayorÃ−a de
37
las empresas de distribución de software, entre las que se encuentre Microsoft, han comenzado a precintar
los disquetes de instalación y las cajas que los contienen.
Los responsables de sitios de carga de software, tablas de anuncios o autores de software que trabajen con
Internet ponen mucho cuidado en mantener su servicio limpio de programas malignos. Cualquier Webmaster
que desee seguir convirtiendo su trabajo en dinero dedicará gran parte de su tiempo a mantener el sitio Web
del que es responsable limpio de cualquier virus o programa nocivo. Naturalmente siempre conviene pasarle
el antivirus a cualquier cosa que nos bajemos de Internet. De todas formas no ha de dejar de desconfiar de
aquellos disquetes que deambulan por el edificio donde trabaja de un ordenador a otro. De todas formas es
cierto que cada vez es mayor el número de virus que se extienden por Internet. Y uno de los principales
culpables de este hecho es la aparición de los macro-virus.
RIESGO DE CONTAGIO A TRAVÃ S DEL CORREO ELECTRÃ NICO
Los mensajes electrónicos que se intercambian dentro de una empresa suponen uno de los principales frentes
de combate frente a los virus. Uno de los más conocidos fue Good Times. Supuestamente se transmitÃ−a a
través de los mensajes de correo electrónico (o e-mail). En el e-mail se podÃ−a leer “... el virus Good
Times destruye la unidad central de proceso del ordenador infectado por medio de un bucle binario infinito”.
Este tipo de virus se extendió rápidamente porque la gente desconocÃ−a cómo funcionaba en realidad un
virus. Obviamente la afirmación que aparecÃ−a en el mensaje era falsa.
Básicamente, el texto de un e-mail no puede transmitir virus. De hecho un mensaje electrónico no es otra
cosa que un fichero de datos, que no son archivos ejecutables. Hay que recordar que únicamente los
programas ejecutables pueden llevar virus (con la clara excepción de los macro-virus).
Y lo mismo podrÃ−a decirse de los datos adjuntos a un mensaje de corro electrónico. Por ejemplo, hay veces
que pensamos que nos encontramos ante un archivo de datos y cuando nos queremos dar cuenta resulta que se
trata de un ejecutable. Por ejemplo, America Online tiene un sistema de transmisión de archivos que ejecuta
automáticamente el programa bajado de Internet en el momento en que se ha completado el proceso de
descarga.
Más que adjuntar datos a un e-mail lo que se hace es transportar archivos, como ocurre con los documentos
que se crean con Microsoft Word, que en principio no son otra cosa que un simple archivo de datos. Sin
embargo, gracias a los avances de las distintas empresas del sector, un documento de texto a dejado de ser un
simple archivo de datos. Pueden incluir macros. La mayorÃ−a de la gente las utiliza para acelerar su trabajo y
ahorrarse pulsaciones de teclado. De todas formas una macro no es otra cosa que un programa dentro de un
documento de texto. Si un autor crea una macro que sea capaz de reproducirse por sÃ− sola, nos encontramos
ante una nueva clase de virus, los macro-virus. Es cierto que la mayorÃ−a de los virus de este tipo conocidos
no son destructivos, aunque tienen todo el potencial que les hace falta para serlo. Pueden acceder a una serie
de comandos y éstos se pueden utilizar para casi cualquier cosa, como por ejemplo borrar todo el disco
duro y reiniciar el sistema.
La mejor protección que hay ante los virus que se transmiten a través de los e-mail (al igual que ocurre
antes aquellos que se transmiten a través de disquetes) es dotar a cada red con la que trabaje un sistema de
protección contra virus, software que se puede adquirir en cualquier tienda de informática. Para protegerse
contra los macro-virus habrá que modificar las polÃ−ticas de seguridad para que no se utilice ninguna macro
de origen desconocido o que sea poco fiable.
CREACIÃ N DE UN VIRUS PARA UN ARCHIVO EJECUTABLE
Para comprender mejor cómo llega un virus a infectar a un archivo ejecutable, se explicará a continuación
38
y se mostrarán los distintos pasos que da el programador del virus para evitar que se detecte su obra.
Hay casi tantas formas de infectar un archivo EXE como escritores de virus. De momento se verá uno de los
sistemas de infección más sencillos. Básicamente el virus crea algo de espacio extra para colocarse sobre
el programa. A continuación lee la cabecera del archivo EXE y la reescribe ampliando el espacio que
ocupará en memoria. Después comienza a manipular información y empieza el proceso de infección.
Los pasos que se dan para infectar un archivo EXE son muy sencillos:
• El virus lee la información que se encuentra en la cabecera del archivo y la guarda para utilizarla más
tarde. En dicha cabecera se encuentra la información relativa al tamaño del archivo, el valor checksum y
otra información relacionada con el contenido del archivo.
• El virus calcula la cantidad de espacio que ha de añadir para adjuntarse al archivo.
• El virus se añade al fichero. El tamaño del virus y las modificaciones que efectúa en la cabecera del
archivo es lo que se podrÃ−a tomar como la firma del virus.
• Ahora el virus vuelve a escribir la información de la cabecera del programa, con la salvedad de que lo que
escribe es distinto a lo que habÃ−a originalmente porque ahora se ha dejado espacio para las necesidades
del virus.
• El virus guarda los cambios en el disco duro.
Los profesionales conocen a este tipo de virus como parásito. Se pegan a un archivo y siguen viviendo con
él el tiempo que haga falta. Si se borra uno de estos programas, el virus muere. Los parásitos son distintos
de aquellos virus que se cargan en el sector de arranque del ordenador, porque utilizan un programa para
sobrevivir y desde ahÃ− infectan al resto de programas, en vez de residir en el sistema operativo.
IDENTIFICAR Y DEFENDERSE DE ALGUNOS DE LOS ATAQUES DE HACKERS MÔS
COMUNES
Un hacker tiene muchas formas de atacar un sistema. Comprender que un hacker puede interceptar cualquier
transmisión que tenga lugar en Internet o a través de cualquier red a la que tengan acceso, es vital para
comprender el peligro al que está sujeta la red. AquÃ− veremos los ataques que puede llegar a desarrollar un
hacker contra un sistema.
¿QUà ES UN HACKER?
Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas:
una simple computadora y una lÃ−nea telefónica. Hackers. Una palabra que aún no se encuentra en los
diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática ó
leyeron algún diario. Proviene de "hack", el sonido que hacÃ−an los técnicos de las empresas telefónicas
al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y
autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y
tener acceso a información indebida.
La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informáticos
consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por
información que no les pertenece, roban software caro y realizan transacciones de una cuenta bancaria a otra.
QUE SE NECESITA PARA SER UN HACKER
Uno puede estar preguntándose ahora mismo si los hackers necesitan caros equipos informáticos y una
estanterÃ−a llena de manuales técnicos. La respuesta es no. Hackear puede ser sorprendentemente fácil,
mejor todavÃ−a, si se sabe como explorar el Worl Wide Web, se puede encontrar casi cualquier información
39
relacionada totalmente gratis.
De hecho, hackear es tan fácil que si se tiene un servicio on-line y se sabe cómo enviar y leer un e-mail, se
puede comenzar a hackear inmediatamente. O sea, para ser hacker se necesita una computadora con módem,
una lÃ−nea telefónica y los conocimientos necesarios para llevar a cabo las acciones deseadas.
ATAQUES A NUESTRA INFORMACIà N, ¿CUÔLES SON LAS AMENAZAS?
El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a
la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una
organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden
atacar (y desde donde), es tan importante como saber con que soluciones contamos para prevenir, detectar y
reparar un siniestro de este tipo. Sin olvidar que éstas últimas siempre son una combinación de
herramientas que tienen que ver con tecnologÃ−a y recursos humanos (polÃ−ticas, capacitación).
Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o
simplemente el desafÃ−o de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan
de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red.
A esta altura del desarrollo de la "sociedad de la información" y de las tecnologÃ−as computacionales, los
piratas informáticos ya no son novedad. Los hay prácticamente desde que surgieron las redes digitales,
hace ya unos buenos años. Sin duda a medida que el acceso a las redes de comunicación electrónica se
fue generalizando, también se fue multiplicando el número de quienes ingresan "ilegalmente" a ellas, con
distintos fines. Los piratas de la era cibernética que se consideran como una suerte de Robin Hood
modernos y reclaman un acceso libre e irrestricto a los medios de comunicación electrónicos.
Genios informáticos, por lo general veinteañeros, se lanzan desafÃ−os para quebrar tal o cual programa de
seguridad, captar las claves de acceso a computadoras remotas y utilizar sus cuentas para viajar por el
ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, o cualquier otra "cueva" más
o menos peligrosa.
Como los administradores de todos los sistemas, disponen de herramientas para controlar que "todo vaya
bien", si los procesos son los normales o si hay movimientos sospechosos, por ejemplo que un usuario esté
recurriendo a vÃ−as de acceso para las cuales no está autorizado o que alguien intente ingresar repetidas
veces con claves erróneas que esté probando. Todos los movimientos del sistema son registrados en
archivos, que los operadores revisan diariamente.
MÃ TODOS Y HERRAMIENTAS DE ATAQUE
En los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados
disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para
alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación fÃ−sica de la
organización) ingresaban a la red simplemente averiguando una password válida.
A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar
"agujeros" en el diseño, configuración y operación de los sistemas. Esto permitó a los nuevos atacantes
tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la
desaparición de aquellas organizaciones o empresas con altÃ−simo grado de dependencia tecnológica
(bancos, servicios automatizados, etc).
Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita
conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos
40
programas y scripts de numerosos "hacker" bulletin boards y web sites, donde además encuentra todas las
instrucciones para ejecutar ataques con las herramientas disponibles.
Los métodos de ataque descriptos a continuación están divididos en categorÃ−as generales que pueden
estar relacionadas entre sÃ−, ya que el uso de un método en una categorÃ−a permite el uso de otros
métodos en otras. Por ejemplo: después de crackear una password, un intruso realiza un login como
usuario legÃ−timo para navegar entre los archivos y explotar vulnerabilidades del sistema. Eventualmente
también, el atacante puede adquirir derechos a lugares que le permitan dejar un virus u otras bombas
lógicas
para paralizar todo un sistema antes de huir.
EL ATAQUE MÓS SENCILLO
Como se sabe, cada ordenador conectado a una red tiene una dirección IP única. Estas direcciones no son
otra cosa que una secuencia de números que se adhiere a cada uno de los paquetes que ha de llegar a dicha
dirección. En una conexión TCP el destinatario únicamente aceptará aquellos paquetes que tengan la
secuencia de números correspondiente a su dirección IP.
Esencialmente, el ataque de predicción de secuencias numéricas consta de dos pasos. En el primero, el
hacker trata de averiguar las direcciones IP del servidor, para lo cual espÃ−a los paquetes de datos que van
dirigidos a él, o bien conectados con el sitio que desea atacar a través de un explorador Web y viendo la
dirección que aparece en la barra de estado. Como el hacker sabe que hay otros ordenadores en la red que
comparten direcciones IP con el servidor, tratará de simular el número de una dirección IP para saltarse al
roture y acceder al sistema. Por ejemplo: si la dirección IP del sistema es 192.0.0.15 y sabiendo que puede
haber hasta 256 ordenadores conectados a la red, puede ponerse entonces aprobar todas las secuencias
numéricas hasta que aparezca la deseada. Hay que recordar que una dirección IP también indica la
cantidad de ordenadores que se pueden conectar a una red. En la figura se puede ver el proceso que sigue un
hacker para averiguar los números de una red de clase C.
Figura - El hacker utiliza las direcciones IP del servidor para averiguar el resto de direcciones de la red
Cuando comienza a probar números, el hacker observa la secuencia de los paquetes de números que pasan
entre los ordenadores de la red. A continuación tratará de predecir la siguiente secuencia que generará el
41
servidor y la simulará, consiguiendo meterse entre el servidor y el usuario. Como el hacker también tiene
las direcciones IP del servidor, podrá generar paquetes con la secuencia numérica correcta y direcciones
IP que le permitirán interceptar las transmisiones del usuario
Figura - El hacker simula una comunicación TCP / IP y engaña al servidor
Una vez que el hacker dispone de acceso interno al sistema por medio de la secuencia de números que
predijo, puede acceder a cualquier información que el sistema de comunicaciones transmita al servidor,
incluyendo archivos de contraseñas, nombres de acceso, datos confidenciales, ó cualquier otra
información transmitida por la red. Normalmente, el hacker utilizará la predicción de la secuencia de
números como una preparación para un siguiente ataque al servidor, ó como base desde la cual atacar a
otro servidor relacionado de la red.
SECUESTRO AL PROTOCOLO DE CONTROL DE TRANSPORTE (TCP)
Posiblemente la mayor amenaza para los servidores conectados a Internet es el Secuestro de TCP (también
conocido como husmeo activo). A pesar de que la predicción de secuencias de números de TCP y el atraco
de TCP son muy similares, el secuestro de TCP se diferencia en que el hacker consigue el acceso a la red
forzándola a que acepte la dirección IP del hacker como una dirección reconocida de la red, antes que
forzar al hacker a adivinar direcciones IP hasta que una funcione. La idea básica del secuestro de TCP es que
el hacker se haga con el control de un ordenador que se enlace directamente con la red objeto del ataque final,
desconectando dicho ordenador de la red y engañando al servidor de modo que crea que el hacker ha
tomado el lugar del anfitrión real.
42
Una vez que el hacker asalta con éxito al confiado ordenador, cambia la dirección IP del ordenador
atacado en cada paquete por su dirección IP, engañando a las secuencias de números del objetivo. Un
hacker simula la dirección IP de un confiado sistema en su propio ordenador utilizando el engaño de IP.
Una vez que el hacker engaña al ordenador final, utilizará engaños más inteligentes de secuencias de
números para convertirse en el objetivo del servidor.
Secuestrar al TCP permite que el hacker se salte los sistemas primarios de contraseñas y, después de él,
comprometer a un servidor con una mayor seguridad. Saltándose estas contraseñas también consigue
acceder a un sistema operativo diferente del que use el sistema del hacker.
Por último, los secuestros al TCP presentan un mayor peligro que los engaños el IP, ya que normalmente
permiten al hacker un acceso mucho mayor que le que conseguirÃ−a simplemente atacando al IP. Esto se
debe a que los hackers interceptan transacciones que están ocurriendo en la realidad, y no tienen que simular
posteriormente ningún tipo de transacción.
ATAQUE DE SNIFFER
Los ataques pasivos con Sniffers son frecuentes en Internet. Normalmente son un primer paso antes de que un
hacker intente in secuestro ó un ataque al IP. Para comenzar un ataque de husmeo, el hacker consigue la ID
de un usuario legal y su contraseña, y la utiliza para conectarse a una red distribuida. Tras acceder a ella, el
hacker husmea (mira y copia) los paquetes que se transmiten, intentando reunir la mayor cantidad de
información sobre la red.
Para prevenir los ataques de sniffers en las redes distribuidas, los administradores del sistema suelen usar
esquemas de identificación como los que permiten una única introducción de la contraseña ó sistemas
de autenticación por tickets. Por ejemplo, algunos sistemas de contraseña única proporcionan al usuario
su siguiente contraseña cada vez que salen del sistema. Aunque ambos sistemas dificultan
significativamente al hacker el husmear las contraseñas, son susceptibles de ataques activos si no se encripta
ni se vigila el flujo de datos. La siguiente figura muestra cómo un hacker puede realizar un ataque de husmeo
pasivo:
LOS ATAQUES DE DESINCRONIZACIÃ N ACTIVA
Una conexión de tipo TCP necesita un intercambio sincronizado de paquetes. De hecho, si por cualquier
motivo los números de secuencia de un paquete no son los que el ordenador recipiente espera, éste los
43
rechazará y esperará al paquete con la secuencia correcta. El hacker puede explotar las peticiones de
secuencias de protocolo TCP para asÃ− interceptar las conexiones.
Para atacar a un sistema utilizando los sistemas de desincronización el hacker engaña, ó fuerza, a ambos
finales de la conexión TCP a que se desincronicen, de modo que no puedan intercambiar más
información. En ese momento utiliza una tercera máquina (otro ordenador conectado al medio fÃ−sico que
transporta los paquetes) para interceptar la información y crear paquetes de reemplazo que sean aceptables
para los dos ordenadores de la conexión original. Los paquetes generados por el tercer ordenador imitan a los
paquetes que los ordenadores realmente conectados habrÃ−an intercambiado de otro modo.
EL SECUESTRO POST-DESINCRONIZACIÃ N
Asuma, por el momento, que el hacker puede escuchar cualquier paquete de los dos sistemas que forma la
conexión TCP. Además, asuma que, tras interceptar cada paquete, el hacker puede falsificarlo, sea cual sea
su tipo y reemplazar al original. Los paquetes falsificados por el hacker le permiten disfrazarse como el cliente
ó como el servidor (y muchos paquetes falsificados le permiten disfrazarse como ambos, el uno para el otro).
Si el hacker puede hacer que todo esto sea verdad, entonces podrá forzar todas las transmisiones entre el
cliente y el servidor y hacer de servidor para el cliente y del cliente para el servidor. De cualquier modo, y por
el momento, asuma que el hacker ya ha desincronizado con éxito la sesión de TCP, y que el cliente
envÃ−a un paquete con el siguiente código incluido en su cabecera:
SEG_SEQ = CLT_SEQ
SEG_ACK = CLT_ACK
La primera lÃ−nea del encabezamiento del paquete, SEG_SEQ = CLT_SEQ, indica que el número de
secuencia del paquete es el siguiente número de la secuencia en las series del cliente. La segunda lÃ−nea,
SEG_ACK = CLT_ACK, establece el valor de agradecimiento del paquete en el siguiente valor de
agradecimiento. Dado que el hacker ha desincronizado la conexión TCP, el número de secuencia de
paquete del cliente (CLT_SEQ) nunca será igual que al agradecimiento previo del servidor (SVR_ACK) de
la secuencia de números esperada, el servidor no aceptará los datos y descartará el paquete. La siguiente
figura muestra al servidor descartando el paquete y al hacker copiándolo:
44
FIGURA - El hacker copia el paquete que rechaza el servidor
Tras un pequeño retraso, que dé tiempo al servidor para descartar el paquete, el hacker envÃ−a al
servidor el mismo paquete que el cliente, pero cambiando los comandos SEG_SEQ y SEG_ACK (y el valor
de comprobación del paquete) de manera que la cabecera del paquete quede de este modo:
SEG_SEQ = SVR_ACK
SEG_ACK = SVR_SEQ
Ya que el número de la secuencia de cabecera del paquete es el correcto (SVR_ACK = SEG_SEQ), el
servidor acepta el paquete y procesa los datos. Mientras tanto, dependiendo de cuántos paquetes transmita el
cliente y no acepte el servidor, el cliente original puede estar transmiendo paquetes adicionales ó puede estar
transmitiendo paquetes ACK.
Si define la variable CLT_TO_SVR_OFFSET como igual al resultado de SVR_ACK menos CLT_SEQ (es
decir, la diferencia entre el número de secuencia esperado por el servidor y el actual número de secuencia
del cliente), y define la variable SVR_TO_CLT_OFFSET como igual al resultado de CRT_ACK menos
SVR_SEQ (en otras palabras, la diferencia entre el número de secuencia esperado por el cliente y el actual
número de secuencia del servidor), el hacker debe reescribir el paquete TCP que el cliente envÃ−a al
servidor de modo que presente los valores que se muestran a continuación:
SEG_SEQ = (SEG_SEQ + CLT_TO_SVR_OFFSET)
SEG_ACK = (SEG_ACK + SVR_TO_CLT_OFFSET)
FIGURA - La conexión interceptada
45
Dado que todas las transmisiones pasan por la máquina del hacker, éste puede añadir ó quitar cualquier
dato del flujo.
Una vez que el servidor recibe el paquete, éste responderá con todos los datos pedidos por el hacker y el
cliente real. El hacker podrá filtrar y eliminar cualquier respuesta del servidor generada por sus comandos
antes de reenviar la respuesta al cliente, de este modo que éste no se entere de su intrusión. La siguiente
figura muestra cómo el hacker intercepta la transmisión de retorno y retira lo que él ha solicitado:
FIGURA - El hacker retira la información solicitada por él del paquete de retorno del servidor
EL SPOOFING Ã ENGAÃ O
Los servicios del Protocolo de Control de Transporte (TCP) y del Protocolo de Datagrama Uniforme (UDP)
asumen que la dirección IP de un anfitrión es válida, por lo que confÃ−an en ella. De cualquier modo, el
anfitrión de un hacker puede redirigir su dirección IP de manera que se enmascare como un cliente ó u
46
anfitrión de confianza. Un hacker puede utilizar el redireccionamiento de la dirección IP para especificar
una ruta directa a un destino y deshacer el camino de vuelta al origen. Esta ruta puede involucrar enrutadores
ó anfitriones que normalmente no se usarÃ−an para enviar paquetes al destino escogido. Por este medio, el
hacker puede interceptar ó modificar transmisiones sin encontrase con paquetes dirigidos al anfitrión real.
El siguiente ejemplo muestra como el sistema de un hacker se puede enmascarar como un cliente de confianza
del servidor:
• El hacker cambia la dirección IP del anfitrión enmascarado para que coincida con la del cliente de
confianza.
• El hacker construirá entonces una ruta hacia el servidor que especifique el camino directo que los
paquetes IP deben tomar hasta el servidor, y de ahÃ− de vuelta hacia el anfitrión del hacker, utilizando al
cliente confiado como la última etapa de su ruta hacia el servidor.
• El hacker utiliza la ruta hacia la fuente para enviar una solicitud de cliente hacia el servidor.
• El servidor acepta la solicitud del cliente como si viniera directamente de un cliente de confianza, al que le
devuelve una respuesta a su solicitud.
• El cliente de confianza, utilizando la ruta de la fuente, redirige el paquete al anfitrión del hacker.
Muchos anfitriones Unix aceptan paquetes enrutados y los van pasando según lo indica su ruta. También
lo hacen asÃ− muchos enrutadores, aunque se pueden configurar algunos de ellos para que bloqueen los
paquetes enrutados. En esta figura se muestra los fundamentos de un ataque de Spoofing.
Figura - Los fundamentos de un ataque de IP Spoofing
Un método más sencillo para husmear a un cliente es esperar a que el sistema del cliente se cierre y
entonces hacerse pasar por él. En muchas empresas, los miembros del personal hacen uso de ordenadores
personales y software de red TCP/IP para conectarse y utilizar los anfitriones locales como servidores de redes
de área local. Estos ordenadores personales utilizan a menudo el Sistema de Archivo de Red de Unix (NFS)
para obtener acceso a los directorios y archivos del servidor (el NFS sólo usa las direcciones IP para
autentificar a los clientes). Un hacker puede actuar como un cliente real y configurar un ordenador personal
con el mismo nombre y la misma dirección IP que la de otro ordenador, e iniciar una conexión con el
anfitrión Unix. Un hacker puede llevar a cabo fácilmente este ataque de engaño, siendo probablemente un
ataque "interno", ya que sólo alguien de dentro es capaz de saber qué ordenadores de una red protegida
están apagados.
47
OTROS TIPOS DE ATAQUES MUY COMUNES
ENGAÃ AR AL E - MAIL
El e-mail en Internet es particularmente fácil de engañar y, generalmente, no se debe confiar en él sin
contar con sistemas como las firmas digitales. A modo de ejemplo: considerar el intercambio que tiene lugar
cuando los anfitriones de Internet intercambian correo, que tiene lugar usando un sencillo protocolo que
utiliza órdenes con caracteres ASCII. Un intruso puede fácilmente introducir manualmente utilizando
Telnet para
directamente con el puerto del Protocolo de Transferencia Sencilla de Correo (SMTP) del sistema. El
anfitrión recipiente confÃ−a en la identidad del anfitrión emisor, de modo que el hacker puede engañar
fácilmente el origen del mensaje introduciendo una dirección emisora diferente de su dirección real.
Como resultado, cualquier usuario sin privilegios puede falsificar ó husmear el e-mail.
• DETECTAR EL ENGAÃ O
Los ataques de husmeo de IP son difÃ−ciles de detectar. Si su sitio tiene la capacidad de registrar el tráfico
de la red en la interfaz externa de su enrutador de Internet, debe vigilar el tráfico entrante que pasa por él.
Cuando hace esto, mantiene una copia del tráfico dentro del registro del sistema. Utilizando este registro,
debe examinar los paquetes de tráfico entrante, para buscar los que tengan una dirección remitente y una de
destino que estén dentro de su misma red desde Internet. Si encuentra este tipo de paquetes pasando por su
enrutador, probablemente indique que se está produciendo un ataque de husmeo.
• PREVENCIÃ N DEL ENGAÃ O
Las dos direcciones de un paquete de engaño suelen coincidir casi siempre con las direcciones internas de su
red. La mejor defensa ante los ataques de engaño de IP es filtrar los paquetes según pasan por su enrutador
desde Internet, y con ello bloqueando cualquier paquete que se haya originado desde dentro de su dominio
local. Varias marcas de enrutadores, que se encuentran en la siguiente lista, disponen de la capacidad de
filtrado de paquetes, conocida como filtro de entrada:
• Bay Networks / Wellfleet, versiones 5 en adelante
• Cabletron con Lan Segura
• Cisco, versión de software RIS 9.21 y posteriores
• Livingston
Si el actual sistema de enrutado que se posea en un ordenador no admite el filtrado de paquetes del tráfico
entrante, se puede instalar un segundo enrutador entre el existente y la conexión de Internet, y se podrá
utilizar con un filtro de salida para filtrar los paquetes IP falsificados.
INTRODUCCIÃ N AL ENGAÃ O WEB
El engaño Web es otro tipo de ataque de hackers. Con este ataque, el hacker crea una copia falsa pero
convincente de toda la Web, que se parece totalmente a la real, con las mismas páginas y los mismos
enlaces. Sin embargo, el pirata controla completamente la Web falsa, de modo que todo el tráfico de la red
entre el explorador de la vÃ−ctima y la Web pasa por sus manos. En la siguiente figura podemos ver como es
el modelo conceptual del engaño de Web:
48
Figura - Modelo conceptual del engaño de web
CONSECUENCIAS DEL ENGAÃ O WEB
Con el engaño Web el hacker puede observar, ó modificar, cualquier dato que envÃ−e la vÃ−ctima a los
servidores Web. Además, puede controlar todo el tráfico que vuelve desde el servidor hacia la vÃ−ctima.
Por ello, el hacker tiene muchas vÃ−as de explotarlo. Como ya se ha desarrollado, los dos métodos más
comunes que utilizan los hackers para infiltrarse en las redes son el Sniffing (husmeo) y el Spoofing
(engaño). El Sniffing es una actividad de vigilancia, en la que el hacker vigila el tráfico de la red
pasivamente, mientras que el Spoofing es una actividad de manipulación en la que el hacker convence a un
ordenador anfitrión de que él es otro ordenador de confianza, por lo que puede recibir información.
Con el engaño Web el hacker consigue grabar el contenido de las páginas visitadas por la vÃ−ctima, de
modo que cuando está rellena algún formulario en una página HTML, el explorador de la vÃ−ctima
transmite los datos al servidor Web. Dado que el hacker está situado entre el cliente y el servidor, puede
hacerse con todos los datos. Además puede grabar el contenido de los datos de respuesta del servidor hacia
el cliente. Ya que la mayorÃ−a del comercio en lÃ−nea utiliza formularios, el hacker puede ver cualquier
número de cuenta, contraseña, ó cualquier otra información confidencial que la vÃ−ctima introduzca en
los formularios falseados.
El hacker puede incluso llevar a cabo una vigilancia de lo que el usuario supone que es una conexión segura.
Use ó no la conexión supuestamente segura, las Capas de Conexión Segura (SSL) ó el HTTP -Seguro, el
pirata puede engañar a la conexión. En otras palabras, incluso si el explorador de la vÃ−ctima muestra el
icono de conexión segura (normalmente una imagen de un candado ó llave), la vÃ−ctima puede estar, sin
embargo, transmitiendo por una conexión sin asegurar.
El hacker también, puede modificar libremente cualquier dato que viaje en cualquier sentido de la
transmisión. Por ejemplo: si la vÃ−ctima encarga 100 pulseras de plata on-line, él puede modificar la
solicitud, el número de producto, la dirección de envÃ−o y la cantidad, para enviarse a sÃ− mismo 200
pulseras de oro. También puede modificar los datos que devuelve la Web, introduciendo, por ejemplo,
material engañoso u ofensivo en el
documento de respuesta del servidor, para engañar a la vÃ−ctima ó para crear un antagonismo entre el
servidor y la vÃ−ctima.
ENGAÃ AR A TODA LA WEB
49
Se puede pensar que debe ser difÃ−cil para un hacker engañar a toda la Web, pero, desafortunadamente, no
lo es. No necesita almacenar todos sus contenidos. Pues toda la Web, por definición, se encuentra en lÃ−nea,
el servidor del pirata puede hacerse con una página de la Web real siempre que necesite proporcionar una
copia de ella en la Web falsa.
EXPLICAR COMO FUNCIONA EL ATAQUE
La clave para el ataque de engaño Web es que el servidor del hacker se sitúe entre la vÃ−ctima y el resto
de la Web, esto se llama "ataque del hombre de en medio". El primer paso del hacker es reescribir todas las
URL en algunas páginas Web de modo que éstas dirijan a su servidor y no a un servidor real.
Supongamos, por el momento, que el servidor del hacker se encuentra en el dominio hacker.hck. El hacker
reescribirá entonces una URL añadiendo http://www.hacker.hck/ al principio de la etiqueta de la URL, con
lo que, por ejemplo, http://www.jamsa.com pasa a ser http://www.hacker.hck/www.jamsa.com/.
Cuando llegue a la página Web reescrita, la URL le parecerá normal, puesto que el hacker engañará a la
URL. Si hace click con el mouse en el hipervÃ−nculo http://www.jamsa.com/, su explorador realmente
solicitará la página de http://www.hacker.hck/, que es como comienza la etiqueta de la URL. El resto de esa
etiqueta le dirá al servidor del hacker adonde dirigirse en la Web para conseguir el documento que ha
solicitado.
Una vez que el servidor del hacker ha conseguido el documento real necesario para satisfacer la solicitud,
reescribe las URL del documento de la misma manera que utilizó para engañarle inicialmente. En otras
palabras: en hacker empalma http://www.hacker.hck al principio de cada URL de la página solicitada.
Finalmente , el servidor del hacker proporciona la página reescrita a su servidor.
Puesto que todas las URL de la página reescrita ahora le dirigen al servidor del hacker, siempre que siga un
enlace de esa página el servidor del hacker se encargará de traerla, permaneciendo de esa forma atrapado
en la falsa Web del hacker, en la que podrá seguir todos los enlaces que quiera sin abandonarla.
REVISAR LOS FORMULARIOS Y LAS CONEXIONES SEGURAS
Como ya se ha visto, si se rellena un formulario en una página Web falsa, parecerá que se ha hecho
correctamente. Engañar a los formularios funciona de manera natural porque los protocolos básicos de la
Web integran perfectamente los formularios. Su servidor codifica los informes de los formularios de Internet
dentro de las solicitudes HTTP, y un servidor Web responde a estas utilizando HTML, corriente. Por la misma
razón que los hackers pueden falsear casi cualquier URL, también pueden hacerlo con los formularios. El
hacker puede observar ó modificar cualquiera de los datos enviados por la vÃ−ctima. Por lo tanto, el hacker
pude cambiar los datos tanto como quiera antes de pasarlos al servidor real. Además, el servidor del hacker
puede modificar los datos enviados como respuesta a la petición del formulario.
Un aspecto particularmente angustioso de los ataques de engaño de Web es que estos funcionan incluso
aunque se solicite una página con conexión segura. Si, por ejemplo: intenta realizar un acceso a una Web
segura en una Web falsa, la imagen de su explorador aparecerá normal. El servidor del hacker le enviará la
página y su explorador activará el indicador de que es segura, dado que realmente tiene una conexión
segura. Desafortunadamente, esta conexión es con el servidor del hacker y no con la página Web deseada.
De este modo tanto usted como su explorador pensarán que todo va bien.
COMENZAR EL ATAQUE DE ENGAÃ O WEB
Como se ha detallado, es difÃ−cil escapar a los ataques de engaño Web una vez que han comenzado. No
obstante, para que comience el ataque se requiere una acción por parte de la vÃ−ctima. Para que empiece, el
hacker debe, de algún modo, seducir a la vÃ−ctima para que vaya hacia la Web falsa. En otras palabras:
50
debe hacer que las vÃ−ctimas activen los hipervÃ−nculos falsificados. Hay varias maneras de facilitar que las
vÃ−ctimas hagan esto, entre las que se encuentran:
• Puede poner un enlace a la Web falsa en una página Web popular.
• Si la vÃ−ctima utiliza un e-mail con capacidad Web, el hacker puede enviarle una pista hacia la falsa
Web.
• El pirata puede enviar a la vÃ−ctima los contenidos de una página en la Web falsa.
• Puede engañar a un motor de búsqueda en Web para que catalogue parte de una Web falsa.
• Si la vÃ−ctima usa Internet Explorer, el hacker puede escribir un control de ActiveX para que
Explorer lo ejecute cada vez que la vÃ−ctima abra el explorador, haciendo que una URL pirateada
reemplace a las normales.
La cuestión importante es que el hacker debe dirigirle de algún modo hacia la Web falsa, para lo que usará
varias técnicas que se verán más adelante.
COMPLETAR LA ILUSIÃ N: LA BARRA DE ESTADO
El atacante debe convencer a las vÃ−ctimas de algún modo para que entre a la Web falsa. Puesto que el
atacante debe convencer a las vÃ−ctimas de que se encuentran en la Web real, este ataque no es perfecto. Si el
hacker no tiene cuidado, ó si ha desconectado ciertas opciones de su explorador, las páginas falseadas
mostrarán cierta información para darse cuenta de que ha entrado en una Web falsa. Por ejemplo, cuando
señale un hipervÃ−nculo con su ratón, la mayorÃ−a de los exploradores deberán mostrar su dirección
completa dentro de la barra de estado.
Desafortunadamente, un hacker mañoso puede aprovecharse de ciertas técnicas de programación para
eliminar todas las pistas de la existencia del ataque. Estas evidencias son relativamente fáciles de eliminar
por la existencia de la personalización de los exploradores. Suele ser deseable, a menudo, la capacidad de
una página Web para manejar al explorador, pero cuando esta página es hostil, ese control puede ser
peligroso. Por ejemplo, un hacker puede utilizar fácilmente JavaScript para manipular la barra de estado del
explorador.
A men udo, los mensajes dentro de la barra de estado describen el estado de las transacciones HTTP
pendientes, ó la dirección a la cual dirige un hipervÃ−nculo. De cualquier manera, el autor de una página
puede modificar la barra de estado para que muestre el texto de su elección.
El ataque de engaño Web deja dos tipos de evidencia en la barra de estado. En primer lugar, como ya ha
visto, el mantener el cursor del ratón sobre un hipervÃ−nculo, la barra de estado le mostrará la URL que
contiene el enlace, por lo que la vÃ−ctima puede notar que el hacker ha reescrito la URL. En segundo lugar,
cuando un explorador está cargando una página, la barra de estado muestra brevemente el nombre del
servidor con el que ha contactado el explorador, por lo que la vÃ−ctima puede ver que la barra de estado
muestra www.hacker.hck en lugar de www.jamsa.com, que es lo que debe esperar.
El hacker puede añadir un programa Java en cada página reescrita para enmascarar ambas pistas. Ya que el
programa escrito por el hacker puede escribir el contenido de la barra de estado, el hacker puede
arreglárselas para que la barra de estado participe de la ilusión. Es más, puede ligar este programa a
hechos relevantes, que muestren siempre a la vÃ−ctima la lÃ−nea de estado esperada de la conexión real,
aunque se conecte a una nueva. Controlando lo que se ve en la barra de estado se consigue que el engaño
sea mucho más convincente. Posiblemente, sin la modificación de la barra de estado, el contenido del
engaño no sea convincente en absoluto.
LA LÃ NEA DE DIRECCIÃ N
51
Como vimos, la barra de estado puede comprometer totalmente la Web falsa de un hacker, si éste no toma
medidas para asegurar que esta lÃ−nea muestra la información deseada. Además, la lÃ−nea de dirección
del explorador puede dar desenmascarar el ataque de engaño Web. Esta lÃ−nea muestra la URL de la
página que se está viendo en cada momento. La vÃ−ctima también puede escribir una URL en dicha
lÃ−nea, instruyendo al explorador de esa manera para que solicite los recursos de esa URL.
Sin mayores modificaciones, el ataque de engaño mostrará la URL reescrita (ó sea
http://www.hacker.hck/www.jamsa.com/). Independientemente de otras debilidades de este ataque, la
mayorÃ−a de los usuarios notarán que esta URL está reescrita. Si ocurre esto, probablemente se dé
cuenta de que está siendo atacado.
El hacker, de nuevo, puede ocultar la URL reescrita utilizando un programa incrustado en el servidor del
engaño que oculte la dirección real y la reemplace por una falsa que parezca correcta. Esta lÃ−nea falsa
puede mostrar la URL que la vÃ−ctima espera ver, además de permitir entradas de teclado, permitiendo a la
vÃ−ctima escribir URL, con normalidad. Este programa puede reescribir las URL escritas antes de que el
explorador solicite el acceso.
VER LA FUENTE DEL DOCUMENTO
Hemos visto dos sencillas formas de asegurar la Web falsa ante detecciones. De cualquier modo, para un
usuario más sofisticado, los exploradores más populares tienen una opción del menú que les permite
examinar el código de HTML de la página que están viendo. Las vÃ−ctimas sofisticadas, suponiendo que
se encuentren atrapados en una Web falsa, pueden examinar el código fuente para buscar URL reescritas. Si
encuentran dichas URL, pueden notar el ataque. El atacante puede prevenir esto utilizando, de nuevo, un
programa incrustado en el servidor que oculte la barra de menú del explorador,
sustituyéndola por otra que se parezca en la que, si la vÃ−ctima selecciona la opción "Ver fuente del
Documento", el hacker habra una ventana que muestre la fuente HTML original (sin reescribir).
VER LA INFORMACIÃ N DEL DOCUMENTO
Antes vimos las posibles pistas que pueden mostrar la falsa Web a una vÃ−ctima. La última pista a la cual la
vÃ−ctima puede acceder es la información del documento. Si la vÃ−ctima selecciona la opción "Ver la
Información del Documento" del menú del explorador, éste se le mostrará, incluyendo la URL del
documento. Como en el caso anterior, el hacker puede reemplazar la información del documento utilizando
una barra de menú falseada. Si crea esta barra, podrá mostrar la información del documento utilizando
información manipulada.
En pocas palabras, el hacker puede anular todas las posibles pistas a la que la vÃ−ctima pudiera tener acceso
para determinar una conexión a una Web falsa por medio de los lenguajes de script. La única defensa
posible ante esto, una vez engañados, es desactivar los lenguajes de script del explorador.
SEGUIR LA PISTA AL HACKER
Posiblemente, la única disuasión posible ante un ataque de engaño Web es encontrar y castigar al hacker.
Debido a la naturaleza del ataque, el hacker debe revelar su situación para llevar a cabo el ataque. Si la
vÃ−ctima lo detecta, la localización del servidor estará disponible a partir de entonces. Desgraciadamente,
los hackers que lleven a cabo este ataque lo harán probablemente desde un ordenador robado, que son la
base más probable para este tipo de ataques, por la misma razón que los ladrones de bancos huyen en
coches robados.
REMEDIOS ANTE EL ATAQUE DE ENGAÃ O WEB
52
Como ya determinamos, el engaño Web es un ataque a su seguridad y es casi indetectable.
Afortunadamente, se pueden tomar ciertas medidas protectoras para defenderse a uno mismo y a los usuarios
de su red de estos ataques. Para un corto periodo, la mejor defensa es seguir una estrategia tripartita:
• Desconectar JavaScript, Java y VBScript en su navegador, de manera que el hacker no pueda ocultar las
evidencias de su ataque.
• Asegurarse de que la lÃ−nea de direcciones de su navegador se encuentra siempre visible.
• Prestar atención a las URL que muestra la lÃ−nea de direcciones de su navegador, asegurándose de que
siempre indica el servidor al que cree estar conectado.
Esta estrategia tripartita reducirá significativamente el riesgo de un ataque, aunque aún asÃ− usted ó los
usuarios de la red pueden ser vÃ−ctimas de un ataque, particularmente si el usuario no es permanentemente
consciente de asegurarse de que la lÃ−nea de direcciones no parpadea ó cambia de aspecto. En el presente,
JavaScript, Java y ActiveX tienden a facilitar el engaño y otros ataques a la seguridad. Debido a los hechos
producidos en los ataques de engaño Web, quizá quiera considerar seriamente desconectar esos tres
lenguajes, lo que le causará perder algunas útiles. De cualquier modo, puede recuperar muchas de esas
funciones activando selectivamente sus capacidades cuando visite un sitio de confianza que las requiera y
desconectándolas cuando lo abandone.
SOLUCIONES A LARGO PLAZO PARA EL ENGAÃ O WEB
Mientras que las soluciones a corto plazo contra estos ataques son relativamente simples y poderosas,
conseguir una solución a largo plazo completamente satisfactoria es más complicado. Para resolver la
mayorÃ−a de los problemas se requiere una acción por parte de los creadores de los exploradores. La
modificación del código del navegador, de manera que siempre se muestre la lÃ−nea de dirección
proporcionarÃ−a una seguridad adicional, además de asegurar el explorador ante ataques del exterior (es
decir, asegurándose de que los programas Web no pueden crear barras de herramientas falsas, barras de
estado, etc.). De cualquier modo, ambas soluciones todavÃ−a suponen que los usuarios están vigilando y
saben reconocer las URL reescritas. En el sentido de que el explorador muestre información al usuario sin
posibles interferencias por partes que no sean de confianza, un seguro en el explorador ante una
modificación exterior sin aprobar puede ser el primer paso para crear un explorador seguro. Sin limitaciones
internas significativas en la modificación, el explorador no es capaz de asegurarse a sÃ− mismo ante los
ataques de engaño de Web.
Para las páginas que recupera el explorador desde una conexión segura, un indicador de conexiones seguras
mejorado dentro del explorador puede ayudar a aumentar la seguridad. Antes que simplemente indicar una
conexión segura, los exploradores deberÃ−an señalar claramente el nombre del servidor que completa la
transmisión segura. El explorador debe mostrar la información de la conexión en un lenguaje sencillo, de
forma que los novatos puedan entenderlo. Por ejemplo: el explorador podrÃ−a mostrar la información
contenida en una etiqueta <Meta> acerca del sitio, como "Jamsa Press" antes que "http://www.jamsa.com".
Fundamentalmente, todo acercamiento a los problemas del engaño Web parece confiar en la vigilancia del
usuario. Eso si usted, como administrador de un sistema, puede esperar realmente que la vigilancia por parte
de todos los empleados de su compañÃ−a que navegan por la Web sea real.
CREACIÃ N DE UNA POLÃ TICA DE SEGURIDAD PARA REDES
INTRODUCCIÃ N A LAS POLITICAS DE SEGURIDAD INFORMATICA.
Buscando una definición de polÃ−tica, alguien dijo “ Es el arte y la ciencia de la organización y
administración...” pero para intentar una definición de polÃ−tica de la seguridad informática hay que
bucear primero en términos académicos que definan ¿ Qué es seguridad informática?
53
El Comité de tecnologÃ−a de información IFAC ( International FederatiÃ−n of Accountants ), la define
que “ el propósito de la seguridad informática es la protección de los intereses de quienes confÃ−an en la
información, sistemas computarizados y comunicaciones asociadas, respecto de los daños que pudieran
producirse por fallas de disponibilidad, integridad y confidencialidad “.
Por otra parte, los principios de seguridad de los sistemas Generalmente adaptados (GASSP): Generally
Accepted System Principles), consideran a la disponibilidad, integridad y confidencialidad como los
principios básicos para alcanzar y mantener la seguridad de la información.
¿Qué son entonces las polÃ−ticas de la seguridad informática? Son la piedra fundamental para cualquier
acción que se tome dentro del campo de la seguridad informática. Es el primer paso que debe dar la
dirección de una empresa para comunicar las intenciones de proteger, no sólo los recursos informáticos y
humanos en su conjunto, sino también la información considerada como el más valioso activo para el
normal desarrollo de los negocios de una empresa.
Son principios de alto nivel que intentan dar un marco definido de logros, objetivos, pensamientos, ética, y
responsabilidades a quienes tienen que accionar y a quienes tienen que tomar decisiones. Son obligatorias, ya
que cuando se intenta tomar un curso de acción diferente al delineado, se necesita una autorización
especial. Son distintas y de mayor nivel que las normas que precisan el qué hacer. Y son distintas y de
mucho más alto nivel que los procedimientos, que detallan cómo hacer. En definitiva, las polÃ−ticas
ocupan el vértice superior de la pirámide de todo un conjunto de normativas.
¿ Son necesarias las polÃ−ticas de seguridad informática? La respuesta es hoy más que nunca. En un
mundo globalizado, tecnificado y conectado más allá de la barrera de las propias organizaciones, el
efectivo manejo de la información es un elemento clave para el éxito en los negocios y la permanencia en
el mercado. Este alcance global introduce nuevos escenarios con mayores amenazas y expuestos que atentan
contra la disponibilidad, integridad y confidencialidad de la información y subrayan la necesidad de extremar
los recaudos para su protección haciendo uso de los recursos tecnológicos de seguridad que sean
necesarios.
Para éstos propósitos no importa que tan sofisticada sea la tecnologÃ−a de seguridad con que se cuente,
los controles no serán efectivos hasta que el elemento humano no sea adecuado a los principios que emanan
de una adecuada polÃ−tica de seguridad informática. Mucha gente ve a la seguridad de la información
como un problema estrictamente tecnológico, cuando en realidad es un problema tanto humano como
tecnológico y por lo tanto involucra a ambos factores. Esto está representado en esa conocida frase “ la
seguridad es algo que no se compra, sino es algo que se hace... entre todos”.
Los conceptos definidos precedentemente justifican por sÃ− solos la existencia de un Manual de PolÃ−ticas
de seguridad informática. Es por ello que se ha realizado esta obra, teniendo como eje el libro de Charles
Cresson Wood “Information Security Made Easy", del cual fueron seleccionadas las polÃ−ticas aplicables a la
actividad bancaria que finalmente fueron resumidas en este manual. Se consultaron y fueron tenidos en cuenta
también, documentos sobre la materia correspondientes a organismos oficiales de contralor y de entidades
bancarias de primera lÃ−nea.
Por último, cabe destacar que en su redacción se ha empleado, en la medida de lo
posible, un lenguaje simple y llano al alcance de los agentes de la empresa, sin términos técnicos que
dificulten la interpretación de estas polÃ−ticas.
POLITICA DE LA SEGURIDAD EN REDES.
Hay varios componentes que hace que una polÃ−tica de seguridad de una red tenga éxito. Es más,
54
hay varios conceptos que los profesionales del mundo de la seguridad suelen cubrir bajo su manto
protector:
• Identidades: las identidades se refieren a los nombres de particiones ó dominios que se utilizan
para diferenciar un principal (elemento que ya hemos visto) de otro.
• Autenticación: la autenticación es el método que utilizan las redes para demostrar que la
identidad del usuario es la correcta.
• Autenticación de comunicaciones: sistema por el que una red demuestra que el remitente de
un mensaje es quien dice ser. Como ya sabe, en la autenticación de comunicaciones se utiliza la
firma digital.
• Integridad de las comunicaciones: método que utiliza la red para demostrar que un mensaje
es el mismo que ha enviado el servidor y que nadie ha modificado su contenido durante la
transmisión de datos. También aquÃ− se utiliza la firma digital.
• Privaticidad de las comunicaciones: método que utilizan las redes para ocultar un mensaje a
todos menos al destinatario. Generalmente se utiliza la encriptación.
• Autorización: mecanismo por el que se decide si una identidad puede acceder a un dato ó
función. Algunos sistemas operativos pueden trabajar con esta función. En los que no puedan
habrá que utilizar un programa como Kerberos para que se haga cargo de la utilización de
objetos.
• AuditorÃ−a: las auditorÃ−as permiten que un sistema recuerde todas las transacciones
electrónicas que han tenido lugar en la red.
Algunos de estos elementos son más complejos de lo que puede parecer a primera vista. Por ejemplo,
con la autenticación no solo se incluyen los mecanismos necesarios para verificar identidades, sino los
problemas sociales como la efectividad de las contraseñas ó la administración de las claves. Se
tachan de problemas sociales porque hay que formar al usuario. La autorización y las auditorÃ−as
pueden afrontar el pago de cierta cantidad de dinero a cambio del acceso a un servicio. Cada elemento
que aparece en la lista anterior está relacionado con otros elementos. Por ejemplo, la privacidad de
una comunicación es un problema de autorización.
Cuando implementamos la polÃ−tica de seguridad tendremos que determinar qué elementos de la
lista son los más importantes y ajustar sus directrices en consecuencia. Hemos de desarrollar un
sistema de seguridad que pueda mantener el administrador del sistema y ampliar siempre que haga
falta.
POR QUÃ ES NECESARIO UNA POLÃ TICA DE SEGURIDAD
Para la mayorÃ−a de las redes, asÃ− como para sus administradores, el interés que muestran por la
seguridad es directamente proporcional a los peligros que acechan sus sistemas, entonces se debe
decidir qué riesgos está dispuesto a asumir.
DESARROLLO DE LA POLÃ TICA DE SEGURIDAD
En la realidad la creación de una polÃ−tica de seguridad implica el desarrollo de un plan relacionado
con la seguridad del sistema. En otras palabras, que tiene que protegerse de los ataques de los piratas
que acechan su sistema. Dependiendo de la polÃ−tica de seguridad del sistema, se tendrá que dar los
55
siguientes pasos:
• Determinar qué quiere proteger y observar las propiedades de dicho elemento. Por ejemplo,
supongamos que en su red hay un servidor en el que se guardan las bases de datos de la empresa. Al
observar cómo acceden los usuarios a la base de datose¿ es posible que decida utilizar un nivel de
seguridad bajo con el sistema pero uno alto con los archivos de las bases de datos.
• Determinar de quién hay que protegerse. Por ejemplo, dependiendo del contenido de las bases de
datos puede proteger cada entrada de ventas de cada comercial para que no accedan a los archivos
que no sean los suyos.
• Determinar los riesgos. Si su negocio es local y pequeño, es más peligros un comercial de la
competencia que un pirata informático.
• Implementar medidas de seguridad que protejan los bienes. Contraseñas, encriptación de archivos y
firewalls son algunos ejemplos de estas inversiones.
• Revisar constantemente el proceso y mejorar la seguridad de los componentes de la red cada vez que
se encuentre con una vulnerabilidad.
Se tiene que reconocer que con los tres primeros pasos es muy importante tomar una serie de decisiones
relacionadas con la seguridad. Cuando se desarrolla la polÃ−tica de seguridad se tendrá que tener en
cuenta los costes de las inversiones a efectuar en materia de seguridad.
Si no se sabe qué se tiene que proteger y cuáles son los riesgos a los que se enfrenta, costará seguir
estas reglas. En la siguiente figura se tiene un esquema del proceso de creación e implementación de
una polÃ−tica de seguridad.
FIGURA - Proceso de creación e implementación de la polÃ−tica de seguridad.
DETERMINAR QUIÃ N PUEDE UTILIZAR CADA RECURSO
Cuando se desarrolla una polÃ−tica de seguridad se ha de dejar muy claro quién puede utilizar los
servicios del sistema. La polÃ−tica ha de especificar quién puede usar cada uno de los servicios del
56
sistema. En este caso y de ahora en adelante cuando hablamos de quien no nos limitamos a una
persona, sino a la descripción de una trabajo a nivel de la empresa. Por ejemplo, las secretarias
pueden acceder a los documentos que se encuentren dentro de sus directorios y al de su superior. A
cada secretaria se le prohibirá que acceda a los directorios a los que su jefe tenga acceso.
DETERMINAR EL USO ADECUADO DE CADA RECURSO
Una vez que ha determinado quién puede acceder a los recursos del sistema, será necesario que
establezca una guÃ−a de uso aceptable del recurso. Establecerá varias guÃ−as
para los distintos usuarios (estudiantes, facultativos, usuarios externos). La polÃ−tica ha de dejar bien
claro qué se entiende por uso aceptable y qué por uso inaceptable. También se aclararán las
restricciones de los distintos tipos de uso, asÃ− como los lÃ−mites de acceso y autorÃ−a. También
hay que establecer el nivel de acceso de los distintos grupos de usuarios y los recursos que podrán
utilizar. En la polÃ−tica de comportamiento aceptable se especificará que cada usuario es responsable
de sus actos. Esta responsabilidad estará siempre vigente independientemente de los mecanismos de
seguridad que se estén utilizando. La polÃ−tica ha de dejar bien claro que no se permitirá irrumpir
en una cuenta ajena ni saltarse las medidas de seguridad. Para desarrollar esta polÃ−tica de
comportamiento tendrá que cubrir estos puntos:
• Determinar si la empresa permite que los usuarios irrumpan en cuentas ajenas.
• Determinar si la empresa permite que los usuarios rompan contraseñas.
• Determinar si la empresa permite que los usuarios interrumpan un servicio.
• Determinar si los usuarios suponen que, si el archivo es legible, tiene derecho a ver su contenido.
• Determinar si la empresa permite que los usuarios compartan cuentas.
La respuesta a todos estos interrogantes ha de ser la misma: no. Además puede incluir un estamento
en la polÃ−tica dedicado al software con licencia y a los derechos del Copyright. Los acuerdos de
licencia establecidos con los distribuidores pueden suponer algo de trabajo extra para asegurarse de
que los usuarios del sistema no se saltan. Además ha de informar a los usuarios que la copia de un
producto protegido por los derechos del Copyright está penada por la ley.
Sobre este tema conviene también que incluya los siguientes puntos en la polÃ−tica de seguridad:
• Los usuarios no pueden duplicar software con copyright a no ser que el distribuidor dé
permiso para hacerlo.
• Desarrollar métodos para transmitir la información del software protegido por las leyes del
copyright.
• En caso de duda, no copiar.
La polÃ−tica de uso aceptable es muy importante. Una polÃ−tica que no determine con toda claridad lo
que la ley y la empresa permite no podrá garantizar que un usuario no viole el sistema.
Hay excepciones a esta polÃ−tica de seguridad, como es el caso de los usuarios y los administradores
que quieren permiso para "piratear". Se tiene que tener en cuenta que habrá personal dentro del
departamento de seguridad que querrá ver si las medidas son efectivas y para eso tratarán de
irrumpir ilegalmente en el sistema. La polÃ−tica ha de determinar si este tipo de acciones está
permitida o no y la guÃ−a de comportamiento para estos casos. Los puntos que se han de cubrir en este
permiso son:
• Si su empresa permite algún tipo de irrupción.
• Qué tipo de actividades permite la empresa, como irrupciones, suelta de gusanos, virus, etc.
57
• Qué tipo de controles se han de instalar para asegurarse de que el pirata no se descontrola
(por ejemplo, aislar un segmento de la red).
• Cómo protegerá al resto de usuarios, incluidos los externos al sistema, de las actividades del
pirata.
• Proceso que sigue la empresa para obtener permisos para efectuar pruebas de efectividad al
sistema de seguridad.
En los casos en los que se permita que cierta gente efectúe acciones propias de un pirata, tendrá que
aislar la zona de la red en la que se van a efectuar los ataques. Nunca se han de soltar gusanos ó virus
en una red activa. Si se quiere emplear, contratar ó solicitar que alguien de la empresa evalúe los
sistemas de seguridad, se ha de tener en cuenta que las pruebas que se efectúen serán técnicas
propias de los hackers.
POLà TICAS BÔSICAS.
A continuación se detallan las polÃ−ticas básicas, que regulan los principios anteriormente enunciados.
Para su mejor comprensión, éstas polÃ−ticas se desarrollarán en las siguientes secciones:
- Seguridad lógica.
- Seguridad FÃ−sica.
- Seguridad Administrativa.
1. SEGURIDAD LÃ GICA.
Esta parte de la seguridad trata las polÃ−ticas conducentes a delinear los principios básicos que deben regir
para proteger los recursos informáticos, en especial la información y los sistemas informáticos, de todo
evento accidental o intencional que pueda afectar dichos recursos.
Estos son algunos de los puntos que le conciernen, entre los cuales sólo hablaremos de los controles de
acceso y contraseñas:
Software de seguridad.
• Control de acceso.
• Controles de privilegios de los usuarios.
1.2 Desarrollo de software.
• Virus informáticos.
• Proceso de desarrollo de Sistemas.
• Proceso de control de cambios.
1.3 Seguridad lógica de la intervención.
• Privacidad de la información.
• Confidencialidad de la información.
• Disponibilidad de la información.
• Integridad de la información.
1.4 Seguridad en las comunicaciones.
58
• Copia y transferencia de la información.
• Sistema de correo electrónico.
• Conexiones a Internet y otras redes públicas.
1.5 Controles de acceso.
• Control de acceso por contraseña.
Los usuarios de la empresa cualquiera sea su nivel jerárquico, para poder acceder a un recurso informático
requerido para su función, debe hacerlo por medio de una contraseña privada y confidencial que lo
identifique en forma unÃ−voca en los registros de control que tengan lugar.
• Sintaxis de las contraseñas.
Las contraseñas creadas por los usuarios, siempre que el entorno operativo lo permita deben ser de un
mÃ−nimo de 8 (ocho) caracteres alfanuméricos de longitud, difÃ−ciles de deducir. No se deben emplear
nombres propios, palabras de diccionario, cadenas de caracteres como “ABCD” ó “1234”, referencias al
entorno personal ni otras conocidas y comunes para el resto de los usuarios.
Las contraseñas o números de identificación personal (PIN) que son generadas por un sistema
informático, siempre que el entorno operativo lo permita, deben ser de un mÃ−nimo de 8 caracteres
alfanuméricos de longitud.
• Código de usuarios.
Los códigos de usuarios de una empresa deben definirse de acuerdo a una norma homogénea, que permita
identificar unÃ−vocamente a cada usuario. No deben ser utilizados códigos de usuarios genéricos,
basados en la función o puesto desempeñados por los mismos.
• Interfaz del Usuario para Acceder a los Sistemas.
El software de seguridad debe requerir la identificación de los usuarios, una sola vez, mediante el ingreso de
su código de usuario y contraseña. Una vez autenticados los códigos de usuarios y contraseñas, sus
privilegios deben ser trasmitidos a los otros sistemas, bases y aplicaciones en forma trasparente para los
usuarios. Toda visualización o impresión de contraseña debe ser suprimida o enmascarada.
• Contraseñas Temporarias o preexpiradas.
Las contraseñas iniciales asignadas por un administrador de seguridad deben ser temporarias o preexpiradas,
válidas sólo en la primera sesión de cada usuario, y forzada a cambiar antes de ejecutar cualquier otra
acción.
• Cambios de contraseña.
El software de seguridad debe forzar automáticamente a los usuarios a cambiar sus contraseñas, como
mÃ−nimo cada 30 (treinta) dÃ−as. Las nuevas contraseñas no deben ser similares a las últimas 12 (doce)
utilizadas.
• Almacenamiento de contraseñas.
El software de seguridad debe mantener por cada código de usuario un archivo histórico encriptado de
contraseñas, que debe contener como mÃ−nimo las últimas 12 (doce) contraseñas utilizadas.
59
Las contraseñas no deben estar incorporadas en los programas de seguridad o de aplicaciones, ni deben ser
almacenadas en forma legible en archivos, máquinas sin control de acceso, o en otra locación de donde
puedan ser recuperadas. Los sistemas de computación y comunicaciones, a excepción del software de
seguridad, no deben acceder o recuperar contraseñas almacenadas, ya sea que estén encriptadas o no.
• Comunicación de Contraseñas.
Las contraseñas y códigos de usuarios deben ser comunicados, previa identificación, en forma personal al
propio interesado. Nunca deber ser comunicadas por vÃ−a telefónica.
Cuando la comunicación es realizada por correo postal, las contraseñas y los códigos de usuarios deben
ser enviados separadamente, en sobres cerrados y sin marcas que identifiquen su contenido.
Si la comunicación es por correo electrónico, deben ser enviadas con acuse de recibo al usuario
responsable.
• Responsabilidad de los Usuarios.
Los códigos de usuarios y contraseñas son de uso personal y privado, para ser utilizados por quien los
tenga asignado. Los usuarios son responsables por toda actividad desarrollada con los mismos; por lo tanto,
deben extremar los recaudos de seguridad para impedir el uso indebido de sus códigos y contraseñas.
No se debe permitir el uso de contraseñas propias a terceros, ni utilizar la de otros para ingresar a los
sistemas. Tampoco se debe escribir ni dejar al alcance de otras personas, ni compartir las mismas bajo
ninguna circunstancia.
Las contraseñas deben ser cambiadas en forma inmediata, cuando se tenga sospecha de que han sido
comprometidas.
• Responsabilidad de los Administradores de Seguridad.
Los administradores deben crear una contraseña sólo cuando generan un nuevo código de usuario, el
usuario haya olvidado la misma, o su código haya quedado
bloqueado, previo requerimiento escrito.
Cuando existen sospechas fundadas de que la seguridad de un sistema informático está comprometida, los
administradores deben cambiar en forma inmediata todas las contraseñas de ingreso al mismo. En estas
circunstancias se debe recuperar una versión confiable del sistema operativo y del software de seguridad y
verificar que no existen cambios no autorizados a los datos.
• Conexión de Usuarios a los Sistemas Informáticos.
Todo usuario, al momento de la conexión y antes de ser habilitado para el uso de un sistema informático,
debe ser identificado por su código de usuario y contraseña en forma satisfactoria.
Los procesos de conexión a los sistemas informáticos que concluyan en forma exitosa, deben notificar al
usuario la fecha y hora de la última conexión, advertir que el sistema debe ser utilizadas, y que de continuar
el uso del sistema se entenderá que la persona identificada es el usuario autorizado.
Los procesos de conexión a los sistemas informáticos que concluyan en forma errónea, deben informar al
usuario que el proceso no fue exitoso, sin proveer ningún otro tipo de información acerca del origen del
60
problema y finalizar la sesión.
• Desconexión de Usuarios de los Sistemas Informáticos.
Los usuarios, luego de iniciada una sesión y finalizada la tarea, no deben dejar las computadoras personales,
estaciones de trabajo o terminales, sin antes de salir de los sistemas finalizado la sesión.
Cuando un usuario, luego de iniciada la sesión, no registra actividad durante 20 (veinte) minutos, el software
de seguridad debe blanquear la pantalla y suspender la sesión automáticamente. El restablecimiento de la
sesión se debe realizar mediante un nuevo ingreso de contraseña.
• Acceso al software y Archivos de Seguridad.
El acceso al software de seguridad y archivos contenido claves, fórmulas, algoritmos o datos relacionados
con la seguridad, debe ser restringido.
2. SEGURIDAD FÃ SICA.
En la Seguridad, no sirve de nada utilizar un gran sistema de seguridad informática, si no hay seguridad
fÃ−sica. Al disponer de acceso fÃ−sico a la máquina, un usuario puede apagarla, registrarse en un modo
privilegiado, sustituir o modificar el disco, introducir un troyano en el sistema o emprender cualquier acción
dañina. Conviene que coloque las comunicaciones crÃ−ticas, servidores importantes y otras máquinas
claves en zonas seguras de la empresa. Algunos sistemas de seguridad como Kerberos precisan de una
seguridad fÃ−sica adicional. Si no se pueden proteger fÃ−sicamente estas máquinas, se tendrá que confiar
ciegamente en las personas que las manipulan. Conviene restringir el acceso desde una máquina poco segura
a una muy segura. Se tiene que tener mucho cuidado con la gente que accede a los sistemas que trata de
proteger fÃ−sicamente.
El objetivo de esta parte es enunciar las polÃ−ticas básicas requeridas a controles fÃ−sicos para minimizar
los factores de riesgo, a efectos de resguardar la integridad fÃ−sica de las personas y de los recursos
informáticos de la empresa. Debe tenerse en cuenta que anteriormente hemos dicho que la Seguridad
Informática se encarga también de todo lo que tiene que ver con riesgos del tipo de fuego, inundaciones,
etc.
Los siguientes son los puntos que le tocan a la seguridad fÃ−sica:
2.1. Centro de cómputos y sectores restringidos.
• Acceso al Centro de Cómputos y sectores Restringidos
• Ubicación y Construcción del centro de Cómputos.
• Sistema de Prevención, Detección y Extinción de Incendios.
• EnergÃ−a Eléctrica.
• Cuidado Ambiental.
2.2. Seguridad del equipamiento.
• Equipamiento Informático.
• Equipamiento Auxiliar.
2.3. Seguridad fÃ−sica de la información.
• Medios Magnéticos de Almacenamiento.
61
• Recintos de Almacenamiento de Medios Magnéticos.
2.4. Procedimiento de emergencia.
• Evacuación del edificio.
2.1. CENTRO DE COMPUTOS Y SECTORES RESTRINGIDOS.
- Acceso al Centro de Cómputos y sectores Restringidos.
• Control de Acceso a Sectores restringidos.
El acceso al Centro de Cómputos y sectores restringidos que albergan recursos informáticos o equipos
auxiliares crÃ−ticos, debe estar fÃ−sicamente restringido por medio de un sistema de control de acceso e
identificación de las personas que ingresan, además de puertas de acceso de cierre automático y apertura
por control electrónico.
- Ubicación y Construcción del centro de Cómputos.
• Localización del Centro de Cómputos.
El Centro de Cómputos y sectores restringidos que albergan recursos informáticos o equipos auxiliares
crÃ−ticos deben estar ubicados en lugares seguros fÃ−sicamente, y sin ningún tipo de señalización que lo
identifique como tales.
• Materiales de Construcción.
Todos los materiales utilizados en la construcción, incluidos pisos, paredes, tabiques divisores,
terminaciones, tratamientos acústicos, pisos técnicos y cielorrasos suspendidos del centro de Cómputos y
sectores restringidos que albergan recursos informáticos o equipos auxiliares crÃ−ticos, deben ser
ignÃ−fugos o poseer baja propagación de fuego.
• Pisos Técnicos.
El piso técnico o elevado debe estar construido con paneles que permitan acceder a la totalidad del espacio
entrepiso.
El piso que sustenta el piso técnico debe poseer drenaje de agua proveniente de pérdidas domésticas,
operación de rociadores automáticos, o por acción de los bomberos.
• Cielorrasos Suspendidos.
Las cañerÃ−as de vapor, agua y desagües, no deben ser instaladas en el espacio ubicado sobre el
cielorraso suspendido del centro de cómputos, ni de sectores restringidos que albergan recursos
informáticos o equipos auxiliares crÃ−ticos.
La única excepción a esta polÃ−tica es la cañerÃ−a del sistema de rociadores automáticos.
- Sistema de Prevención, Detección y Extinción de Incendios.
• Sistema de Detección y Alarma.
62
El centro de Cómputos y sectores restringidos que albergan recursos informáticos o equipos auxiliares
crÃ−ticos, deben estar equipados con sensores de humo, temperatura y humedad, convenientemente
distribuidos.
Todos los elementos de detección deben contar con alarma visual y audible conectada a un sitio de atención
permanente.
• Sistema de Extinción de Fuego.
El centro de Cómputos y sectores restringidos que albergan recursos informáticos o equipos auxiliares
crÃ−ticos, deben contar con un sistema de extinción de fuego automático, conectado a un sitio de
atención permanente.
Todos los sectores de Sistemas, incluyendo los restringidos deben poseer nichos hidrantes y extintores
manuales, convenientemente distribuidos y señalizados, en lugares de fácil acceso y con instrucciones de
uso.
- EnergÃ−a Eléctrica.
• Interruptores Manuales de Emergencia.
Todos los sectores de Sistemas, incluyendo los crÃ−ticos, deben contar con interruptores manuales de
emergencia para el corte de energÃ−a eléctrica, distribuidos en lugares visibles y protegidos contra
accionamiento accidental.
• Cableado Eléctrico y Tomas de EnergÃ−a.
Los cables empleados en el tendido de la red eléctrica deben estar revestidos en material incombustible y
separados de los cables de telefonÃ−a y red de datos.
Las aberturas para la toma de energÃ−a en el piso deben estar protegidas, en lugares accesibles y con
conexión a tierra.
• Cajas de Distribución e Interruptores.
Las cajas de distribución de energÃ−a deben estar cerradas, ser fácilmente accesibles, y estar conectadas a
tierra, Los interruptores del suministro eléctrico deben estar convenientemente señalizados.
• Estabilizadores de EnergÃ−a- UPS.
El suministro de energÃ−a eléctrica al el Centro de Cómputos y sectores restringidos que albergan
recursos informáticos o equipos auxiliares crÃ−ticos, incluyendo la central telefónica, debe proveer
tensión estabilizada por fuente ininterrumpida de energÃ−a- UPS-, con poder y autonomÃ−a suficiente para
terminar los procesos en ejecución y proceder al apagado de los equipos
• Generadores de EnergÃ−a Eléctrica.
Para el caso de interrupciones del suministro de energÃ−a eléctrica debe existir un generador propio, capaz
de soportar la totalidad del equipamiento mÃ−nimo indispensable para el normal funcionamiento del centro
de cómputos y sectores crÃ−ticos restringidos.
• Descarga a tierra.
63
Las instalaciones eléctricas del Centro de Cómputos y sectores restringidos que albergan recursos
informáticos o equipos auxiliares crÃ−ticos, deben poseer una jabalina exclusiva para la descarga a tierra de
las instalaciones.
- Cuidado Ambiental.
• Climatización del centro de Cómputos y Otros Recintos de Equipamiento.
El Centro de Cómputos y sectores restringidos que albergan recursos informáticos o equipos auxiliares
crÃ−ticos deben estar climatizados por un sistema de aire acondicionado y control de humedad.
• Almacenamiento de Suministros.
La cantidad de papel, medios magnéticos y otros materiales existentes en el Centro de Cómputos debe ser
el mÃ−nimo indispensable para una operación eficiente.
• Acceso y libre Circulación.
Las puertas de acceso, pasillos de circulación, salidas de emergencia y lugares con
elementos para combatir incendios, deben permanecer limpios y libres de materiales en uso o de desecho.
• Restricción de Fumar.
No se debe fumar en el Centro de Cómputos y sectores restringidos que albergan recursos informáticos o
equipos auxiliares crÃ−ticos.
2.2. SEGURIDAD DEL EQUIPAMIENTO.
- Equipamiento Informático.
• Instalación de Computadoras Personales.
La instalación de computadoras personales y componentes informáticos, ya sea en red o no, debe ser
realizada por personal del Ôrea de Sistemas. Cuando razones operativas lo aconsejen, los usuarios pueden
realizar esta instalación, previa autorización escrita del área de Sistemas.
• Instalación de Servidores de Red y Equipos de Comunicaciones.
Los servidores de red y los equipos de comunicaciones deben ser instalados en lugares seguros y controlados,
dentro de gabinetes cerrados con llave, con puerta vidriada al frente y con disparador de calor. La instalación
fÃ−sica debe ser realizada por personal del área de sistemas o por proveedores con autorización escrita de
dicha área.
• Traslado y Reubicación de Equipamiento Informático.
El traslado de equipamiento informático fuera del Ôrea de Sistemas debe ser autorizado por el sector
responsable. También debe mantenerse un registro actualizado de egresos.
Los equipos de computación no deben ser removidos o reubicados de su emplazamiento original, sin la
aprobación escrita del área de Sistemas.
64
• Mantenimiento de Equipamiento Informático.
El equipamiento informático utilizado para el procesamiento de la información, debe estar sujeto a un
mantenimiento preventivo periódico.
• Cobertura de Seguros.
La empresa debe poseer una cobertura de seguros de los recursos informáticos, o bien, debe asumir el riesgo
de autoseguro.
- Equipamiento Auxiliar.
• Mantenimiento y Prueba de Equipos Auxiliares.
Los componentes de los sistemas de detección y extinción de incendio, de generación de energÃ−a y de
aire acondicionado, deben contar con un mantenimiento preventivo regular y ser probados periódicamente
mediante simulacros.
• Inspección de Instrumentos de Control de Equipos Auxiliares.
Los equipos auxiliares con indicadores visuales de control, tales como manómetros, termómetros,
higrómetros, etc., deben ser periódicamente inspeccionados y registrado dicho control.
• Documentación de Equipos e Instalaciones.
Todos los dispositivos de las instalaciones de procesamiento, incluyendo los circuitos eléctricos, cableado
telefónico, cableado de redes, sistema de aire acondicionado, equipos de generación de energÃ−a
eléctrica, y sistemas de detección y extinción de incendio, deben estar perfectamente documentados, con
especificaciones técnicas y planos.
2.3. SEGURIDAD FÃ SICA DE LA INFORMACIÃ N.
- Medios Magnéticos de Almacenamiento.
• Identificación de medios Magnéticos.
Los medios magnéticos de almacenamiento de información deben ser identificados unÃ−vocamente,
rotulado con la clasificación de la información contenida en los mismos y almacenados mediante un
procedimiento que permita su rápida localización.
• Traslado de Medios Magnéticos.
La distribución o traslado de medios magnéticos de almacenamiento de información, desde centros de
procesamiento a diferentes ubicaciones, debe hacerse en contenedores apropiados, cerrados con llave o
precintados.
AsÃ− mismo, debe ser llevado un registro actualizado de ingresos y egresos de dichos elementos.
- Recintos de Almacenamiento de Medios Magnéticos.
• Almacenamiento de Medios Magnéticos en el Edificio.
65
El recinto para el almacenamiento de los resguardos de información en medios magnéticos debe estar
protegido contra la acción de la temperatura, humedad y deformación por campo magnético.
• Almacenamiento de Medios Magnéticos en Lugar Alternativo.
El recinto para el almacenamiento alternativo de los resguardos en medios magnéticos debe estar ubicado
fuera del edificio de la Empresa y contar, como mÃ−nimo, con las condiciones y controles de seguridad
existentes en la empresa.
2.4. PROCEDIMIENTO DE EMERGENCIA.
- Evacuación del Edificio.
• Plan de Evacuación.
El Ôrea de Sistemas debe contar con un plan de evacuación para casos de incendio u otro hecho que
aconseje la evacuación del área. Este plan debe ser revisado y probado como mÃ−nimo una vez al año,
mediante la realización de simulacros.
• Capacitación en los Sistemas de Alarma.
El personal asignado al Centro de Cómputos debe ser continuamente entrenado en el funcionamiento de los
sistemas de alarma, uso del material de extinción y procedimientos de emergencia.
• Avisos de evacuación.
El Centro de Cómputos y el resto de los sectores del Ôrea de Sistemas debe contar con avisos efectivos de
evacuación, por medio de señales luminosas y sonoras.
• Salidas de Emergencia.
Las salidas de emergencia del Ôrea de Sistemas y del edificio de la Empresa deben estar señalizadas con
materiales reflectantes y poseer luces de emergencia.
3. SEGURIDAD ADMINISTRATIVA
En esta parte se establece la polÃ−tica que sustentan las misiones y funciones de la Unidad de Seguridad
Informática, de directivos, técnicos, y usuarios involucrados en el proceso permanente de preservar los
recursos informáticos y prestigio de la Empresa.
Tiene a cargo los siguientes puntos:
3.1. Aspectos básicos de la seguridad informática.
• Roles de la Unidad de Seguridad Informática.
• Reportes de Problemas de Seguridad.
3.2. Consideraciones sobre controles
• Productos de Seguridad.
• Separación de Tareas y Controles.
• Protección de la Información.
66
3.3. Medidas disciplinarias y desvinculaciones.
• Medidas Disciplinarias.
• Desvinculaciones.
3.1. ASPECTOS BASICOS DE LA SEGURIDAD INFORMÔTICA.
- Roles de la Unidad de Seguridad Informática.
• Centralización de la Seguridad Informática.
La Unidad de Seguridad Informática es responsable por la protección de los recursos informáticos de la
empresa. En consecuencia debe coordinar y dirigir las acciones especÃ−ficas para proveer un ambiente
estable y seguro, consistente con los objetivos y metas de la empresa.
• Visión General de las Tareas de la Unidad de Seguridad Informática.
La Unidad de Seguridad Informática debe establecer y mantener actualizadas las polÃ−ticas, normas y
procedimientos de seguridad informática para toda la empresa, como asÃ− también preparar, lograr la
aprobación y distribuir los manuales que describen las mismas.
El foco de estas actividades está en la protección de la información, sin importar la forma que ésta
tome, la tecnologÃ−a utilizada para su tratamiento, donde reside, ni quienes la posean.
• Visión EspecÃ−fica de las Tareas de la Unidad de Seguridad Informática.
La unidad de Seguridad Informática debe proveer el conocimiento y los mecanismos para asegurar que los
recursos informáticos de la Empresa estén adecuadamente protegidos. Esto involucra:
a) Las consideraciones sobre confidencialidad, integridad y disponibilidad, tanto de la información, como de
los sistemas informáticos que la tratan.
b) La actuación como nexo y referente en cuestiones de seguridad informática entre todas las áreas de la
empresa.
c) La participación en temas de seguridad informática para la preparación de planes de acción,
evaluación de productos, proyectos de desarrollo interno, implementación de controles, investigación de
delitos informáticos, etc.
d) La provisión de cursos de capacitación para usuarios en temas relacionados con la seguridad
informática.
e) El desarrollo de cualquier otra actividad que sea necesaria para garantizar un ambiente seguro en el manejo
de la información y de los recursos informáticos.
• Monitoreo del cumplimiento de la Seguridad Informática.
La Unidad de Seguridad Informática debe establecer un programa de ejecución continua y permanente para
monitorear el cumplimiento de las polÃ−ticas, normas y procedimientos relacionados con la seguridad.
• Revisión de las PolÃ−ticas, Normas y Procedimientos de Seguridad Informática.
67
La Unidad de Seguridad Informática debe revisar periódicamente la polÃ−tica, normas y procedimientos
de seguridad informática, a fin de mantenerlas actualizadas.
- Reportes de Problemas de Seguridad.
• Mal funcionamiento de software.
El conocimiento de cualquier mal funcionamiento del software, aparente o comprobado, debe ser
inmediatamente reportado a la gerencia respectiva y al Ôrea de Sistemas.
• Violación de la Seguridad.
El conocimiento de cualquier problema o violación de la seguridad de los sistemas informáticos, asÃ−
como de puntos vulnerables de la misma, debe ser inmediatamente reportado a Seguridad Informática. No se
debe comunicar sobre violaciones de seguridad y vulnerabilidad a otros usuarios ni a terceros.
• Reporte de Incidentes de Seguridad.
Los reportes de incidentes relativos a la seguridad en el uso de los sistemas informáticos acontecidos en la
empresa, deben ser registrados con detalle del curso de acción seguido para su solución. Debe existir un
procedimiento documentado para el manejo de esos incidentes, que cuente con adecuados medios de respuesta
a los problemas reportados y comunicación de riesgos a las áreas de incumbencia.
• Investigación de Delitos Informáticos.
Cuando haya evidencia de que la Empresa ha sido vÃ−ctima de un delito informático, debe ser llevada a
cabo una investigación que provea información suficiente para prevenir futuros incidentes, y de
corresponder, establecer las medidas disciplinarias correspondientes.
3.2. CONSIDERACIONES SOBRE CONTROLES.
- Productos de seguridad.
• Productos de seguridad.
Los productos de seguridad informática deben cumplir con los estándares reconocidos en el mercado,
factibles de ser aplicados y simples de administrar y auditar.
• Desarrollo de Módulos de Seguridad.
Los desarrolladores de sistemas de deben apoyar en las facilidades del sistema operativo, del software de
seguridad, o de los mismos administradores de bases de datos, para diseñar funciones de seguridad.
Para incorporar, en caso de ser necesario, controles adicionales, se deben desarrollar módulos que traten
especÃ−ficamente esos controles. Dichos módulos de seguridad no deben estar embebidos en rutinas ni
programas de aplicación.
- Separación de tareas y controles.
• Separación de Tareas y Controles por Oposición.
Los procesos que involucren el tratamiento de información confidencial, interna o crÃ−tica, deben incluir
68
controles que contemplen la separación de tares y controles por oposición.
De ser posible, ningún usuario debe completar una actividad que involucre información confidencial,
interna o crÃ−tica, desde el comienzo al fin de la misma.
- Protección de la Información.
• Protección de la Información.
La información debe ser protegida de manera acorde a su clasificación y criticidad, independientemente de
la ubicación y el medio en que esté almacenada, el sistema informático utilizado para procesarla, o los
procedimientos por medio de los cuales es manipulada.
3.3. MEDIDAD DISCIPLINARIAS Y DESVINCULACIONES.
- Medidas Disciplinarias.
• Incumplimiento de las PolÃ−ticas de Seguridad.
El incumplimiento se las polÃ−ticas, normas o procedimientos de seguridad informáticas, debe ser
sancionado con las medidas disciplinarias establecidas en el Régimen Disciplinario del Estatuto del
Personal de la Empresa.
• Usuarios con Sumarios.
Los códigos de usuarios de los agentes con instrucción de sumario que puedan resultar posibles de
sanciones graves, deben ser revocados de forma inmediata hasta la resolución de dicho sumario.
• Usuarios Suspendidos.
Los códigos de usuarios de los agentes con suspensión por medidas disciplinarias, deben ser revocados en
forma inmediata mientras dure dicha condición.
- Desvinculaciones.
• Usuarios Desvinculados.
Loa códigos de usuarios de los agentes que se desvinculan de la Empresa deben ser revocados, como asÃ−
también los derechos, privilegios y accesos a los recursos informáticos asignados a los mismos.
La gerencia a cargo es responsable de notificar a los administradores de seguridad de dicha desvinculación, y asegurar que sean devueltos todos los equipos y elementos informáticos, propiedad
de la Empresa, que le fueron asignados al usuario.
CIRCULAR DENTRO DE UNA EMPRESA
La siguiente es una circular de una empresa (especÃ−ficamente un banco), en la cual se detallan los
pasos a seguir para habilitar, cambiar y dar de baja a un usuario, especÃ−ficamente hablando de
contraseñas para entrar en los sistemas y de Correo Electrónico. En la misma se explica
detalladamente le procedimiento a seguir cuando se quiere agregar un usuario (que debe ser autorizado
por alguien superior al empleado), cada cuanto expiran las contraseñas, que requisitos deben tener las
69
nuevas y las caracterÃ−sticas que deben poseer. También se habla del Correo Electrónico dentro de
la empresa.
Este es un ejemplo de lo que es la polÃ−tica de seguridad dentro de una empresa, sea cuales fueren las
actividades que desempeñe (como ya hemos dicho, esta circular pertenece a un banco, aunque es un
buen ejemplo). Obviamente, no se puede considerar como la polÃ−tica en sÃ− lo que concierne
únicamente a las contraseñas y correo electrónico, asÃ− que es válido aclarar que esto es sólo
una parte de lo que es la polÃ−tica de seguridad en su totalidad.
Circular Nº 10102 del Banco Central de la República Argentina
CONCEPTOS SOBRE ADMINISTRACIà N Y UTILIZACIà N DE SISTEMAS INFORMÔTICOS
EN LÃ NEA
NORMAS PARA LA ADMINISTRACIÃ N DE USUARIOS DE LOS SISTEMAS: CORREO
ELECTRÃ NICO Y APLICATIVOS RESIDENTES.
Se lleva a conocimiento que, a fin de agilizar los procedimientos en uso se ha realizado una revisión de las
"Normas de Administración de Usuarios " de los aplicativos residentes en el computador central.
Como consecuencia de la revisión se descentralizaron las siguientes funciones, que comprenden a los
usuarios de correo electrónico y otorgan nuevas facultades y responsabilidades al Gerente / Administrador:
• Tramitación y resguardo del formulario "Recepción de Usuarios":
• Control de usuarios habilitados, a través de las funciones definidas en la opicón "Utilitarios":
• Control Perfil de Usuarios: Despliega por pantalla y/ó imprime los derechos de acceso de un usuario
determinado.
• Listado de Usuarios: Despliega por pantalla y/ó imprime todos los usuarios pertenecientes a una
sucursal determinada con sus respectivos derechos de acceso.
• Esta opción está disponible, provisoriamente, sólo para Sucursales.
• Estas funciones poseen un sistema de ayuda en lÃ−nea, al cual se accede presionando la tecla de
función F1.
AsÃ− también se modificó la estructura de la contraseña de los usuarios, las cuales entrarán en
vigencia a partir de fecha a determinar, luego de esa fecha, cuando el usuario renueve la contraseña
por iniciativa propia ó por pedido del sistema, la misma deberá cumplir obligatoriamente con las nuevas
caracterÃ−sticas.
Por única vez, al recibo de la presente, los responsables de las Sucursales procederán a:
• Correo electrónico:
Confeccionar el formulario "Recepción de Usuarios" a todos los usuarios genéricos definidos en su
dependencia, con los titulares actuales.
• Aplicativos residentes en Host:
• Confeccionar un Listado de Usuarios, utilizando la opción del mismo nombre.
• Solicitar el alta de los Gerentes/Administradores de sucursales que no posean usuarios, los que deben
tener acceso, al menos, a la opción "Utilitarios".
• Solicitar la baja de los usuarios que ya no accedan más a ningún aplicativo.
70
• Actualizar los derechos de acceso de todos los usuarios con las tareas que desempeñan actualmente.
• La opción "Utilitarios" fue instalada para que todos los usuarios tengan acceso a la misma, queda a
criterio del Gerente/Administrador restringir el acceso a esta opción.
• Confeccionar nuevamente un Listado de Usuarios, si se solicitó la baja y/ó modificación de
usuarios.
• Confeccionar el formulario "Recepción de Usuarios" a todos los usuarios habilitados.
• Habilitar un bibliorato y proceder al archivo de la documentación que surge del cumplimiento de lo
requerido en los puntos anteriores.
Dado que los aplicativos manejan información cada vez más sensible, hace necesario observar un profundo
conocimiento y estricto cumplimiento de las normas que se acompañan y erradicar definitivamente
situaciones como las que se han expuesto en la Circular Nº 9773/I.
Como paso previo a las normas, se considera oportuno volver sobre algunos conceptos relacionados con la
seguridad de acceso en el uso de sistemas informáticos, que a continuación se detallan:
CONTROL DE ACCESO A SISTEMAS EN LÃ NEA
Un sistema garantiza el control de acceso realizando las siguientes funciones:
• IDENTIFICANDO: Al usuario que ingresa al sistema.
• VERIFICANDO: Que la contraseña es la que debe ser.
Los sistemas de seguridad utilizan el USUARIO y la CONTRASEÃ A para realizar la IDENTIFICACIÃ N
y VERIFICACIÃ N del mismo.
Usuario:
Identifica a la persona que ingresa al sistema como usuario del mismo. Esta identificación es
pública y es utilizada por los sistemas en los listados de control.
Los términos USUARIO, USERID e IDENTIFICACIà N son conceptualmente idénticos para todos los
Sistemas de Seguridad.
Contraseña:
Es la palabra clave seleccionada por el usuario para ingresar a sistema, verifica la identidad del mismo,
garantiza su acceso y es de uso exclusivo. Consecuentemente, no debe utilizarse contraseñas triviales,
fáciles de adivinar (Ejemplo: nombres, números telefónicos, fechas relacionadas con el usuario, mes y/ó
año en curso, etc.).
La contraseña debe ser FÔCIL de recordar y DIFà CIL de adivinar.
Se sugiere utilizar como contraseña la combinación de dos palabras familiares truncadas que el usuario
pueda recordar fácilmente, adicionándole uno ó más caracteres numéricos en cualquier posición de
la misma.
La contraseña es confidencial, de uso privado, intransferible y reemplaza a la firma el empleado que la
utiliza.
Los términos CONTRASEà A, PASSWORD, CLAVE y PALABRA CLAVE son conceptualmente
71
idénticos para todos los Sistemas de Seguridad.
Contraseña expirada:
Permite el ingreso inicial al sistema. En ese momento el sistema de seguridad le requerirá que cambie esta
contraseña por una nueva.
Los términos CONTRASEà A TEMPORARIA, EXPIRADA ó PREEXPIRADA son conceptualmente
idénticos para todos los Sistemas de Seguridad.
Expiración de contraseña:
La mayorÃ−a de los sistemas de los sistemas de seguridad a fin de preservar la confidencialidad de la
contraseña, asignan un vencimiento a la misma en un perÃ−odo predeterminado obligando de esta forma al
usuario a proceder a su cambio.
Revocación de usuario:
Se produce cuando el usuario intenta en forma repetida ingresar con una contraseña errónea ó cuando una
contraseña expirada no es cambiada. El sistema luego de una cantidad de intentos ó avisos determinada
INHIBIRÔ al USUARIO. Para REHABILITARLO se debe solicitar la RESTAURACIà N del USUARIO.
Restauración de usuario:
Debe ser solicitada cuando el usuario haya sido revocado u olvidado la contraseña. Se asigna
una CONTRASEÃ A EXPIRADA para que reinicie sus tareas.
Sesión:
Es la conexión lógica entre el usuario y el aplicativo residente en la red ó el computador central, la que
puede ser activada ó desactivada por el propio usuario. Este al retirarse ó apagar la terminal por cualquier
motivo deberá obligatoriamente DESCONECTARSE DEL SISTEMA a fin de no permitir, al dejar las
sesiones activas, su utilización por parte de personas NO autorizadas.
Los términos LOGIN, LOGON, CONEXIà N y ENTRADA y por otra parte LOGOFF, LOGOUT,
DESCONEXIà N y SALIDA, con conceptualemente idénticos para todos los sistemas informáticos en
lÃ−nea.
ADMINISTRACIÃ N DE USUARIOS
SISTEMA DE RED - CORREO ELECTRÃ NICO
HABILITACIÃ N DE USUARIOS
Seguridad Informática comunicará al responsable de mayor nivel de la Sucursal, Gerencia Zonal ó
Regional, la habilitación de usuarios genéricos en el sistema operativo de red y el aplicativo de Correo
Electrónico, informando las identificaciones de usuarios y contraseñas expiradas asignadas.
El responsable asignará los usuarios genéricos de acuerdo al siguiente detalle:
GER1
Gerente / Administrador
72
OPE1
Jefe de Contabilidad
ZON1
Gerente Zonal
REG1
Gerente Regional
REG2
Adscripto Gerente Regional
REGI
Adscripto Gerente Regional
Luego el responsable y los funcionarios por él designados procederán a ingresar al sistema y cambiar las
contraseñas por unas personales y confidenciales. El responsable
integrará por cada usuario, el formulario "Recepción de Usuarios" que figura como Anexo I, el cual será
archivado localmente.
RESTAURACIÃ N DE USUARIOS
Cuando un agente olvide su contraseña ó su usuario haya sido revocado por intentar ingresar con una
contraseña errónea ó bien por no haber ingresado una nueva cuando expiró, en el sistema de red ó en el
aplicativo de Correo Electrónico, el responsable de mayor nivel solicitará a Mesa de Ayuda, vÃ−a correo
electrónico, la restauración del usuario, informando código de sucursal, nombre y apellido e
identificación de usuario, de acuerdo con el siguiente esquema:
Para solicitar habilitación ó
El pedido deberá estar autorizado A través de usuario de Correo
rehabilitación de:
por:
Electrónico:
Personal de Sucursal
Gerente de Sucursal
XXXREGI
Gerente de Sucursal
Gerente Zonal
XXXZON1 / XXXREG1
Gerente Zonal
Gerente Regional
XXXREG1
Seguridad Informática comunicará, vÃ−a correo electrónico, al funcionario solicitante la identificación
de usuario y contraseña expirada.
El mensaje al ser abierto por el usuario dispara EN FORMA AUTOMÔTICA el acuse de recibo al remitente.
El responsable comunicará la contraseña expirada directamente al agente para quien se solicitó la
restauración. A continuación el agente deberá ingresar al sistema y cambiar la contraseña por una propia
y confidencial. Luego el responsable integrará el formulario "Recepción de Usuarios" en su parte
pertinente.
El usuario y la contraseña que le transmitan será de exclusiva responsabilidad del funcionario solicitante,
hasta el recibo por el usuario definitivo.
MODIFICACIÃ N DE TITULARIDAD DE USUARIO
A los efectos de mantener permanentemente actualizado el registro de usuarios por cambios permanentes del
titular, el responsable procederá a integrar un nuevo formulario de "Recepción de Usuarios". El nuevo
titular deberá ingresar al sistema y cambiar las contraseñas de Red y Correo Electrónico por otras
personales y confidenciales. Se considera cambio permanente, los egresos del personal habilitado en la filial
por renuncias, traslados y/ó comisiones, por lapsos mayores a 30 dÃ−as.
DELEGACIÃ N DE USUARIOS
En caso de ausencia de los agentes titulares de los usuarios genéricos, el Gerente/Administrador podrá
delegar la responsabilidad de operar el sistema de acuerdo con el siguiente procedimiento. La delegación del
usuario se refiere sólo a la tarea y no a la responsabilidad que le compete al funcionario.
73
• El Gerente/Administrador delegará los usuarios en el personal seleccionado, registrando en un libro
Art. 220240/74, los siguientes datos:
Fecha
Apellido y
Hora
alta
alta
Firma
Firma
agente
gerente
Legajo
Usuario
nombres
Fecha
baja
Hora
Firma
baja
gerente
• Completando en el alta las cinco primeras columnas y las correspondientes a firmas.
• Posteriormente el Gerente/Administrador ingresará al sistema con el usuario a delegar e indicará al
empleado que proceda a modificar las contraseñas por otras personales y confidenciales.
• A continuación le solicitará que transcriba, en forma reservada, las nuevas contraseñas en un
Form. Nº 30880/37, el que una vez plegado por el interesado lo ingresará en un sobre identificado
con el nombre del usuario u la fecha de cambio.
• Acto seguido, el sobre será cerrado y firmado en su solapa, por ambos intervinientes, de manera tal
que asegure su inviolabilidad e intransparencia. Este sobre será reemplazado cada vez que se
modifiquen las contraseñas.
Los sobres que contienen las contraseñas de los usuarios delegados y el libro Art. 220240/74 serán
resguardados en un mueble metálico con llave en la Gerencia. En caso de ser necesaria alguna de las
contraseñas para dar continuidad al servicio, el Gerente/Administrador procederá a la apertura del sobre
respectivo, habilitándose a sÃ− mismo ó a otro empleado, con el procedimiento antes descripto.
ARCHIVO DE LA INFORMACIÃ N
El Responsable de la Sucursal ó de la Gerencia Zonal ó de la regional habilitará un bibliorato, que estará
bajo su custodia, donde archivará en forma cronológica por identificación de usuario los formularios
"Recepción de Usuarios" y el resto de la documentación relacionada con la administración de usuarios.
REQUISITOS DE LA CONTRASEÃ A NOVELL Y CORREO ELECTRÃ NICO
CONTRASEÃ A NOVELL
El sistema de seguridad de red Novell requerirá al usuario cambiar la contraseña en forma automática,
cada 30 dÃ−as, emitiendo por pantalla el siguiente mensaje:
DO YOU WANT TO CHANGE YOUR PASSWORD (Y/N): Y
Deberá responder "Y" (significa SI) y cambiar la contraseña, si responde por error "N" (significa NO) el
sistema revocará el usuario y se deberá solicitar la restauración de usuario según lo indicado en el
numeral 2.
No es necesario esperar que el sistema solicite la modificación. En cualquier momento se puede cambiar la
contraseña mediante el siguiente procedimiento:
• Posicionado en: F:\login>
• Tipear setpass y presionar <ENTER>
• El sistema emitirá el mensaje: enter the old password
• Tipear: la contraseña Novell actual y presionar <ENTER>
• El sistema requerirá la nueva contraseña: type the new password
• El sistema pedirá retipear la nueva contraseña para su verificación emitiendo el mensaje: retype
the new password
• Volver a tipear: la nueva contraseña
74
• El sistema emitirá el mensaje: the new password has been changed
• Tipear: logout <ENTER>
• Para volver a ingresar tipear: login y presionar <ENTER>
CaracterÃ−sticas de la contraseña
• Longitud mÃ−nima: 8 caracteres
• Alfanumérica
• La nueva contraseña: debe ser distinta a las cinco últimas ingresadas
CONTRASEÃ A CORREO ELECTRÃ NICO (CC: MAIL)
Se debe modificar la contraseña como mÃ−nimo cada treinta dÃ−as. A tal efecto se deberán seguir las
instrucciones que la pantalla del correo electrónico brinda y que seguidamente se enuncian:
• Del menú principal: seleccionar la opción "Gestión de buzón"
• Del menú de gestión: seleccionar la opción "Cambiar Perfil"
• Del menú perfil seleccionar la opción "Cambiar Contraseña"
De esta manera queda posicionado para el cambio de contraseña.
CaracterÃ−sticas de la contraseña:
• Longitud mÃ−nima: 8 caracteres
• Alfanumérica
• La nueva contraseña: debe ser distinta de las últimas cinco ingresadas.
ADMINISTRACIÃ N DE USUARIOS
HABILITACIÃ N DE USUARIOS
SOLICITUD DE HABILITACIÃ N
El responsable de mayor nivel de la Sucursal, Gerencia Zonal ó Regional deberá solicitar a Mesa de Ayuda,
vÃ−a correo electrónico, el alta del agente informando sucursal, número de legajo, nombre y apellido,
cargo de revista, aplicación/es para el cual se solicita el acceso y nivel si corresponde, de acuerdo al
siguiente esquema:
ALTA/BAJA
EL PEDIDO DEBERÔ ESTAR
A TRAVÃ S DE USUARIO
REHABILITACIÃ N DE SOLICITADO POR
DE CC: MAIL
Personal de Sucursal
Gerente de Sucursal
XXXGER1
Gerente de Sucursal
Gerente Zonal/Regional
XXXZON1/XXXREG1
Gerente Zonal
Gerente Regional
XXXREG1
A fin de dar continuidad a la operación de los sistemas, es conveniente habilitar más de un empleado en
cada aplicativo, previendo futuras comisiones, licencias ó ausencias.
Un agente debe poseer un solo usuario. Consecuentemente al ser trasladado no puede ser dado de alta, si
previamente no fue dado de baja en su anterior destino.
COMUNICACIÃ N DE LA IDENTIFICACIÃ N DE USUARIO Y CONTRASEÃ A.
75
Seguridad informática habilitará al agente y comunicará al funcionario solicitante, vÃ−a correo
electrónico, la identificación de usuario y contraseña expirada asignada.
El mensaje al ser abierto por el usuario dispara en forma automática el acuse de recibo al remitente.
El responsable verificará que los accesos solicitados se correspondan con los definidos, utilizando la opción
"Consulta Perfil de Usuarios". Luego informará directamente al agente para quien se solicitó la
habilitación, identificación de usuario y contraseña expirada. A continuación el agente deberá ingresar
al sistema y cambiar la contraseña por una propia y confidencial. Seguidamente, el Responsable integrará,
en su parte pertinente, el formulario "Recepción de Usuarios", al que será archivado localmente.
Si un agente no puede recibir el usuario por estar ausente temporariamente, el funcionario solicitante
ingresará al sistema con el usuario no recepcionado y procederá a cambiar la contraseña por una personal
y confidencial. Luego transcribirá la misma en un formulario N°30880/37, el que una vez plegado por el
interesado se guardará en un sobre identificado con el nombre del agente y usuario. Acto seguido el sobre
será cerrado y firmado en su solapa, de manera tal que asegure su inviolabilidad e intransparencia, será
guardado bajo llave en la gerencia.
Cuando el agente se reintegre, procederá a abrir el sobre y comunicarle la identificación de usuario y
contraseña. El usuario ingresará al sistema y cambiará la contraseña por una propia y confidencial.
Luego el responsable integrará el formulario "Recepción de Usuarios" en su parte pertinente.
El responsable procederá a inhabilitar al usuario cuando no esté presente y registre ausencias que puedan
superar diez dÃ−as, ingresando al sistema con una contraseña errónea hasta que el usuario sea revocado.
Cuando el agente se reintegre procederá de acuerdo con lo establecido.
Restauración de usuarios
Cuando el agente olvide su contraseña ó su usuario haya sido revocado por intentar ingresar con una
contraseña errónea ó bien por haber ingresado una nueva cuando expiró, el responsable solicitará a
meza de ayuda, a través del correo electrónico, la restauración del usuario, informando código de
sucursal, nombre y apellido e identificación de usuario.
Seguridad Informática comunicará, vÃ−a correo electrónico, la identificación y contraseña expirada
asignada.
El Responsable informará la contraseña expirada directamente al agente para quien se solicitó la
restauración. A continuación el agente deberá ingresar al sistema y cambiar la contraseña
por una propia y confidencial. Seguidamente, el Responsable integrará el formulario "Recepción de
Usuarios" en su parte pertinente.
MODIFICACIÃ N DE USUARIOS
A los efectos de mantener permanentemente actualizado el perfil de acceso de los usuarios de acuerdo con la
función que realiza cada agente, el responsable solicitará a Mesa de Ayuda, a través del correo
electrónico, la modificación del perfil informando código de sucursal, nombre y apellido, identificación
de usuario, la habilitación ó inhabilitación a la aplicación/es y modificación de nivel si corresponde.
Seguridad Informática comunicará, vÃ−a correo electrónico, las modificaciones realizadas informando
identificación de usuario y perfil actualizado.
76
El responsable controlará que las modificaciones efectuadas concuerden con lo solicitado, utilizando la
opción "Consulta Perfil de Usuario". Luego notificará al agente se nuevo perfil y actualizará el formulario
"Recepción de Usuarios" en su parte pertinente.
BAJA DE USUARIOS
A los efectos de mantener permanentemente actualizada la nómina de usuarios habilitados a operar el
sistema, el responsable solicitará a Mesa de Ayuda, vÃ−a correo electrónico, la baja del agente que por
cualquier motivo ya no deba ingresar más al sistema, informando código de sucursal, nombre y apellido e
identificación de usuario.
Seguridad Informática comunicará, vÃ−a correo electrónico, la identificación del usuario dado de baja.
El responsable controlará que el agente dado de baja sea solicitado utilizando la opción "Consulta Perfil de
Usuarios". A continuación actualizará el formulario "Recepción de Usuarios" en su parte pertinente.
El sistema dará de baja automáticamente a los usuarios que registren 6 meses sin actividad ó 1 mes sin
cambiar la contraseña, espirada luego de un alta ó restauración de usuario.
CONTROL DE USUARIOS HABILITADOS
El responsable procederá a realizar cada 60 dÃ−as, un control de usuarios utilizando la opción "Listado de
Usuarios" y los formularios "Recepción de Usuarios" vigentes. Este listado será firmado por el responsable
y archivado en forma cronológica.
ARCHIVO DE LA INFORMACIÃ N
El responsable de la Sucursal ó de la Gerencia Zonal ó de la Regional habilitará un blibliorato, que
estará bajo su custodia, donde archivará por orden creciente de identificación de usuario el formulario
"Recepción de Usuarios" agrupados en usuarios activos e inactivos y en forma cronológica el resto de la
documentación relacionada con la administración y control de usuarios.
REQUISITOS DE LAS CONTRASEÃ AS
El sistema de seguridad del Host requerirá al usuario el cambio de la contraseña, en forma automática,
cada 30 dÃ−as.
No es necesario esperar que el sistema solicite la modificación, en cualquier momento puede cambiar la
contraseña. Para ello luego de ingresar la contraseña actual, mediante la tecla TABULADOR, ir a Nueva
Contraseña, tipear la nueva y dar ENTER.
CaracterÃ−sticas de la contraseña
• Longitud entre 6 y 9 caracteres. (primer y último carácter deben ser una letra)
• Alfanumérica, debe contener letras y números. (al menos 1 número)
• La nueva contraseña deberá ser diferente de las últimas 10 ingresadas.
BIBLIOGRAFÃ A UTILIZADA
LIBROS:
• KLANDER, Lars: A prueba de Hackers. Editorial Anaya Multimedia. Primera edición. Madrid,
77
España. 1998.
• FARLEY, Marc / STEARNS, Tom - HSU, Jeffrey: GuÃ−a LAN TIMES de seguridad e integridad
de datos. Editorial McGraw Hill. Madrid, España. 1997
• AUTORES VARIOS: Teleinformática y redes de computadores. Noixareu Editores. Barcelona,
1992 (Segunda edición).
• ALBARRACIN, Mario / ALCALDE, Eduardo / Là PEZ, Miguel: Introducción a la
Informática. Editorial McGraw Hill. Santiago, Chile.1996 (Primera edición)
• CHRISTIE, Linda / CURRY, Jess: El ABC de los Microcomputadores. Editorial El Ateneo. New
Jersey, EE.UU. 1996.
• DATE, C.J.: Introducción a los sistemas de bases de datos. Addison - Wesley Iberoamericana.
Wilmington, EE.UU. 1993 (Quinta edición).
REVISTAS:
• DATAMATION
Vol. 8 - nº 1 - año 1999
Sección: Redes y comunicaciones
"Seguridad para la red"
Autor: Gerald Lazar
Páginas 6 a 10
AP Americana de Publicaciones S.A.
• NUIA LETTERS
Diciembre 1996
Sección: Internet
"Firewall: Esquema de protección de recursos frente a accesos externos (vÃ−a Internet)
Autor: Mario Cammisa
Páginas 20 y 21
• IT MANAGER
Febrero 2000
Sección : problemas y soluciones
"Herramientas de diagnóstico para redes empresariales"
78
Autor: Steve Steinke
Páginas 32 a 36
IT MEDIA S.A.
DIARIOS:
• DIARIO "CLARÃ N"
Sección : GuÃ−a de la enseñanza - TecnologÃ−a
Domingo 9 de abril de 2000
Páginas 4 y 5
"Protección contra los piratas informáticos, CONTRA LOS ATAQUES DE LOS HACKERS"
Escrito por: Julio Spina
• DIARIO "LA NACIÃ N"
Sección : Informática
Lunes 8 de mayo de 2000
Página 10 a 12
"Seguridad en lÃ−nea"
Escrito por: Ricardo Sametband
ENCICLOPEDIAS Y DICCIONARIOS
• Enciclopedia Encarta 99
Microsoft.
• Nuevo Diccionario de Inglés
Editorial Sol 90. Barcelona, España. 1999.
INTERNET
Apuntes, artÃ−culos y consultas a revistas y libros:
• http://www.monografias.com
• http://altillo.com
• http://www.nalejandria.com/akademia/arman
• http://www.monografias.net
• http://www.pntic.mec.es/telemaco/98/octubre/monografias.htm
• http://www.clarin.com.ar
79
Diccionarios Informáticos:
• http://www.mararuk.com.ar/diccionario-informatico/default.asp
• http://www.casarramona.com/mt/programador/diccionario/dic_a.html
• http://www.telefonica.es/fat/lex.html
• http://www.mci.com
• http://www.biocom.com.ar/manual/pgp.html
APUNTES Y TRABAJOS PRÔCTICOS:
• "SEGURIDAD Y CONFIABILIDAD"
• "HACKERS - SEGURIDAD INFORMÔTICA"
Autores: Máximo Merlat, Gonzalo Paz, MatÃ−as Sosa y Marcelo MartÃ−nez.
• "SEGURIDAD INFORMÔTICA EN REDES Y BASES"
Autor: Horacio Lagos
• "LA INFORMACIÃ N COMO ACTIVO ESTRATÃ GICO: SEGURIDAD Y PROTECCIÃ N"
Autor: Emilio Navarro y Miguel Ramos.
• "RIESGOS INFORMÔTICOS"
Autores: Gastón Fonseca y Jorge Krommidakis.
• "PROBLEMAS DE SEGURIDAD"
Autor: Pablo GarcÃ−a Palacios
• "SEGURIDAD EN REDES"
Autores: Lucio Cavallari y Marcos Discala
• "¿ES LA SEGURIDAD EN LA RED PROBLEMA CULTURAL MÔS QUE
TECNOLÃ GICO?"
Autores: RosalÃ−a Ryan, Ignacio Mendevil, Mario Camou y Gary Geeddes.
• "SEGURIDAD Y CONFIABILIDAD EN WINDOWS NT"
Autores: Roberto Sabán, Ariel Mondzak, Miriam Gangi y Eduardo Grosso.
Página 68
Valor hash decodificado
Clave pública
Comprobación:
80
Mensaje
autenticado
1275614321
##!!!!!##!!!!#
Tania:
Esto es una carta firmada
digitalmente.
Función hash
unidireccional
1275614321
¿Es correcta?
Firma digital
##!!!???@@##%
##!!!???@@##%
Cheque
!!##!!
Cheque
Cheque
!!##!!
BANCO
Internet
Transferencia
de fondos
FIGURA Cómo un hacker puede realizar un ataque de husmeo pasivo
Figura: El hacker asalta un TCP rompiendo una conexión y asumiendo la identidad de un cliente real
81
Descargar