You are on page 1of 160

Gestin Documental

6. Seguridad en los sistemas


de informacin

Ramn M. Gmez Labrador

6. Seguridad en los sistemas de


informacin
6.1.
6.2.
6.3.
6.4.

Seguridad en el CPD.
Seguridad en los servidores.
Seguridad en la red de datos.
Metodologa MAGERIT.

SEGURIDAD EN EL CPD
Introduccin.
Las

instalaciones del Centro de Datos.


Localizacin y acceso fsico a las
mquinas.
Configuracin de la red de datos.
Almacenamiento de datos.
Servicios de red.

Introduccin
Amenazas a la seguridad de los sistemas de
informacin:
Fraudes, sabotajes, piratera informtica.
Espionaje comercial e industrial.
Vandalismo, terrorismo.
Averas.
Problemas elctricos, interferencias.
Desastres naturales (fuego, agua,
terremotos).

Quin puede provocar un fallo


de seguridad
Personal de la empresa:
Suele ser donde se generan ms incidencias, provocadas
por falta de previsin o formacin.
Entorno con excesiva confianza.
El personal no informtico puede tener demasiados
derechos de acceso.
Cuando el ataque es intencionado, es el ms peligroso.
Ex-empleados:
Conocen el entorno.
Pueden conservar derechos de acceso al dejar la empresa.
Pueden estar descontentos o pertenecer a la competencia.

Quin puede provocar un fallo


de seguridad
Curiosos (hackers):
Interesados en la informtica que desean conseguir ms
privilegios o como reto personal.
No suelen ser ataques destructivos, pero daan la
seguridad general.
Intrusos (crackers):
Atacan sistemas o redes por diversin o como puente
para alcanzar otro objetivo.
Suelen ser metdicos (explorar las redes y atacar
aprovechando fallos de los sistemas).
Pueden ser destructivos.

Quin puede provocar un fallo


de seguridad
Piratas informticos:
Crackers expertos y estudiosos de los problemas de
seguridad informtica.
Pueden estar remunerados por terceros para sabotear o
robar informacin de una organizacin.
Pueden ser muy destructivos.
La propia empresa puede encargar a un equipo externo
que verifique sus problemas de seguridad.

A. Villaln Huerta: Seguridad en Unix y Redes, v2.1. 2002.

Amenazas lgicas
Exploits:
Programas que aprovechan fallos de programacin (bugs)
del sistema operativo o de las aplicaciones instaladas.
Pueden paralizar el sistema provocando una denegacin
de servicio.
Herramientas de seguridad:
Permiten al administrador verificar la seguridad general.
Pueden utilizarse como programas de ataque.
Puertas traseras:
Atajos de programacin para depurar fallos de programas.
Si quedan abiertos, pueden ser aprovechados para atacar.

Amenazas lgicas
Virus:
Secuencia de cdigo que puede infectar otros programas
modificndolos para incluir una copia de s mismo
Actualmente el correo electrnico y la mensajera
instantnea son los medios de mayor propagacin de
virus y troyanos
Bombas lgicas:
Virus latente que se activa ante ciertas caractersticas.
Conejos o bacterias:
Virus que se reproduce hasta saturar el sistema.

Amenazas lgicas
Gusanos:
Programa que se propaga por la red para intentar
aprovechar fallos de los sistemas.
Automatizan el proceso de ataque y pueden portar virus.
Rootkits:
Gusanos que intentan ocultar su presencia, usados
expresamente para tomar el control del usuario
administrador.
Troyanos o Caballos de Troya:
Programa que imita el comportamiento del original para
obtener informacin del usuario.

Amenazas lgicas
Phishing:
Troyano que intenta tomar informacin confidencial
(normalmente bancaria) usando una pgina web falsa.
Suelen blanquear el dinero obtenido captando clientes
para teletrabajo.
Pharming:
Tcnica de phishing que aprovecha fallos en el DNS para
redirigir al navegador del usuario a una pgina web falsa.
Spoofing:
Tcnica para suplantar la direccin de la mquina original,
modificando los paquetes de datos de la comunicacin.

Amenazas lgicas
XSS (Cross-Site Scripting):
Ataques por inyeccin de cdigo en pginas web con
formularios o scripts (JavaScript, VBScript, etc.).
Bulos (hoax):
Mensajes engaosos sobre virus, solidaridad, etc., para
captar direcciones o provocar denegacin de servicio.
Correo basura (spam):
Mensajes no solicitados, enviados masivamente con
propaganda o incluyendo tcnicas de ataques
informticos.
A. Villaln Huerta: Seguridad en Unix y Redes, v2.1. 2002.
Wikipedia, la enciclopedia libre: http://es.wikipedia.org/

Medidas de seguridad
Prevencin:
Medidas dedicadas a evitar un desastre o un ataque a la
seguridad.
Deteccin:
Las encargadas de detectar y localizar un problema lo
antes posible para disminuir sus consecuencias.
Recuperacin:
Aquellas que se encargan de restaurar la informacin o el
entorno al nivel operativo previo a la incidencia.

Plan de contingencia
Informe

de seguridad general donde indicar


detalladamente las acciones a realizar ante
cualquier problema grave para recuperar el
funcionamiento normal.
Estimacin de costes y tiempos de
recuperacin.
Explicitar las herramientas a utilizar y el
personal responsable.
Documentar los procedimientos realizados.

Instalaciones del Centro de Datos


Situacin

del Centro de Datos en el edificio.


Control de acceso al recinto.
Instalacin elctrica adecuada.
Sistema anti-incendios.
Sistema de climatizacin.
Iluminacin independiente sin interferencias.
Instalacin de cableado estructurado de
datos.
Mobiliario adecuado.

Situacin de la Sala de Mquinas


Localizacin

en planta baja del edificio.


Con la suficiente elevacin para evitar
inundaciones.
Refuerzo de suelo o falso suelo para soportar
grandes pesos en poco espacio (bastidores).
Orientacin evitando los extremos de
temperatura, sol, agua o grandes vientos.
Previsin de canalizaciones (agua, aire
acondicionado, iluminacin, fuerza, datos).
Dimensiones adecuadas.

Situacin de las Salas de Trabajo


Orientacin

evitando los extremos de


temperatura, sol, agua o grandes vientos.
Con buena iluminacin natural.
Previsin de canalizaciones (agua, aire
acondicionado, iluminacin, fuerza, datos).
Climatizacin orientada al bienestar del
personal.
Medidas de ahorro energtico.

Control de acceso
Evaluar

sistemas de seguridad fsica para


acceso al recinto y a las salas (cerraduras
de seguridad, llaves, tarjetas, etc.).
Registro de entrada y salida.
Alarmas.
Videovigilancia.
Restriccin de acceso a elementos
sensibles.

Instalacin elctrica
Suministro

elctrico continuo y regulado por SAI.


Previsin de proteccin por grupo electrgeno.
Adecuada instalacin interna controlada por
diferenciales y trmicos.
Correcta toma de tierra general.
Canalizaciones elctricas seguras y adecuadas
para evitar interferencias.
Seguir normas de instalacin.

Sistema anti-incendios
Detectores

de humos y gases.
Sistema de extincin automtico con
control centralizado.
Extintores distribuidos segn normativa.
Botones de emergencia.
Puertas cortafuegos y de emergencia.
Armario ignfugo para material reservado
(copias de seguridad, documentos, etc.).
Seguir normas de prevencin de incendios.

Climatizacin

Tamao adecuado de la sala


(altura, falso suelo, etc.).
Sistema de aire
acondicionado / calefaccin
dimensionado a la capacidad
de la sala.
Control de temperatura,
humedad y limpieza del aire.
Uso de compresores
redundantes.
Cerramiento adecuado
(puertas, ventanas, etc.).
P. Nuno, J. L. Rivas y J. E. Ares: Climatizacin en los
Centros de Procesos de Datos. RedIRIS, boletn 79, 2006.

Cableado estructurado de datos


Tendido

de cables de datos para implantar una


red de rea local (LAN) en el interior de un
edificio.
Las limitaciones en el diseo vienen impuestas
por la tecnologa:
Longitud

mxima de los segmentos de red.


Separacin del trfico entre segmentos.
Evitar interferencias electromagnticas.
Usar redes virtuales.
Se

divide en cableado horizontal o de planta y


cableado vertical o troncal.

Cableado horizontal
Las

mquinas se conectan a rosetas


instaladas en cada sala del edificio.
Las rosetas se conectan por cables
tendidos por falso suelo o falso techo hasta
un armario de distribucin de planta.
Los armarios distribuyen a una zona
cercana y se interconectan por lneas de
mayor ancho de banda.

Cableado vertical
Interconexin

por cableado vertical entre


los principales (o todos) los armarios de
distribucin.
Red troncal con lneas de mayor ancho de
banda.
Debe incluirse electrnica de control
(pasarelas, enrutadores, cortafuegos, etc.).
Debe existir uno o varios puntos de
conexin con la red exterior.

Armarios de distribucin
Los cables interiores de las rosetas
van a la parte trasera de las
regletas de parcheo.
Los latiguillos conectan las regletas
de parcheo con las puertas de
enlace de la electrnica.
La electrnica se interconecta con
latiguillos de mayor ancho de
banda.

Latiguillos de par trenzado Cat 6.


Latiguillos de fibra para electrnica del armario.
Latiguillos de fibra para conexin de armarios.

Mobiliario
Bastidores

de distribucin y de instalacin de
maquinaria segn normativas (tipo rack).
Armarios, estanteras y cajoneras de oficina
funcionales y con medidas de seguridad.
Mesas de trabajo amplias.
Sillas de ruedas cmodas y de altura regulable.
Medidas de prevencin de riesgos, seguridad e
higiene.
Otras medidas de adaptacin de los puestos de
trabajo.

Normativas
Normativas de seguridad:
Reglamento de Baja Tensin.
ISO/IEC 11801 - Cableado estructurado de propsito
general..
IEEE 802.3 - Redes de rea local y metropolitana y
actualizaciones para las diferentes tcnicas de
sealizacin.
NBE-CPI96 - Control de Proteccin de Incendios.
Normativa sobre compatibilidad electromagntica (R.D
444/94).
Reglamento de proteccin de datos.

Normativas
Normativas tcnicas:
EIA/TIA SP-2840 - Cableado de telecomunicaciones para
edificios comerciales.
EIA/TIA 568 - Cableado estructurado de propsito general.
EIA/TIA 569 - Canalizacin y zonas para equipos de
telecomunicaciones en edificios comerciales.
EIA/TIA-TSB-36, TSB-40- Especificaciones adicionales
sobre cable UTP.
EIA/TIA PN 3012 Cableado de instalaciones con fibra
ptica.
EIA/TIA 942- Infraestructura de telecomunicaciones para
Centros de Datos.

Localizacin y acceso fsico a


las mquinas
La

Sala de Mquinas.
Bastidores tcnicos.
Acceso fsico.

Sala de Mquinas
Debe

cumplir las mximas medidas de


seguridad.
En ella se localizarn los servidores,
bastidores tcnicos (armarios racks) y todo
el material informtico con funcionamiento
continuado.
Cumplir los requisitos de separacin de
espacio para evitar problemas de
funcionamiento o de manipulacin.

Acceso a la Sala de Mquinas


Restringido

al personal informtico tcnico.


Aislamiento trmico y acstico con puertas
de acceso controlado.
La administracin remota del equipamiento
informtico evita un innecesario trasiego
del personal.
La gestin remota necesita aumentar la
seguridad de la red informtica y del
acceso lgico a las mquinas.

Bastidor tcnico
Sistema de localizacin de equipos informticos,
electrnicos y de comunicaciones, con medidas
normalizadas para alojar material de cualquier
fabricante (norma EIA 310-D).
Altura fija entre puntos de anclaje, se mide en
Unidades de Almacenamiento (42 U ~ 2 m).
La anchura entre barras de anclaje es de 19, aunque
la del armazn puede variar (60, 80 cm).
La profundidad debe ajustarse al material almacenado
(80, 100 cm).
El suelo o falso suelo debe soportar en poco espacio
el peso del rack, de sus componentes y del material.

Componentes de un bastidor
Armazn

metlico, sin
parte inferior para
refrigeracin.
Puertas frontal (trabajo) y
trasera (instalacin) con
cerraduras.
Paneles laterales con
rejillas de ventilacin.
Barras verticales de
anclaje.

Componentes de un bastidor
Guas

o estantes para el
apoyo de equipos.
Contrapesos y
estabilizadores.
Regletas de alimentacin
(hasta un pequeo SAI).
Soporte extra de
refrigeracin.
Puede incluir switch de
consola para los equipos.
Webopedia: http://www.webopedia.com/

Configuracin de la red de datos


Recomendaciones

generales.
Estructuras de redes.
Cortafuegos y representantes.
La red privada.
Zona desmilitarizada.
Redes virtuales.
Almacenamiento centralizado: SAN, NAS.
Servicios de red.

Recomendaciones generales
Seguir

normas abiertas.
Alto ancho de banda con factores de crecimiento.
Usar las ltimas tecnologas (10GE, WiMAX, etc.).
Dispositivos de almacenamiento masivo (SAN de
fibra, iSCSI, NAS).
Factores de calidad, fiabilidad y escalabilidad.
Alta capacidad, densidad y redundancia.
Flexibilidad con facilidad de acceso para
movimientos y cambios.
Sistemas de seguridad y monitorizacin.
Solucin para Centros de Datos de Seimon 10G ip. Seimon, 2006.

Estructura de las redes


La

subdivisin de redes debe ser fsica o al


menor nivel lgico posible (enlace de datos).
Creacin de una o varias redes internas sin
acceso desde el exterior.
Definir una o varias zonas desmilitarizadas
(DMZ) para los servidores generales.
Proteccin con cortafuegos de red.
Crear una red privada virtual (VPN) para
accesos privados desde largas distancias.

Cortafuegos (firewall)
Controla y filtra el trfico entre zonas de red,
redirigiendo los paquetes que cumplen las
condiciones de su poltica de seguridad y filtrando el
resto.
Pueden hacerse filtrados desde el nivel de enlace de
datos hasta el de aplicacin.
Las tcnicas NAT (enmascaramiento de IP)
reescriben la direccin origen para permitir el acceso
desde la red privada como si se hiciese desde una
red normal a travs de un router.
El cortafuegos personal filtra el trfico de una
mquina determinada.

Representante (proxy)
Cortafuegos

a nivel de aplicacin que realiza la


consulta como intermediario entre el cliente y el
servidor.
Las reglas de control de acceso (ACL) definen la
poltica de acceso y conexiones permitidos.
El servidor proxy-cach refresca los datos
almacenados peridicamente imponiendo un
tiempo de validez para cada tipo de documento.

Centro de Clculo, ETS Ingeniera Informtica, Universidad


de Sevilla: http://www.informatica.us.es/cdc.php

Tipos de proxys
Proxy-cach:
Almacena los resultados para futuras consultas,
mejorando la velocidad de acceso.
Transparente:
Cortafuegos de aplicacin con tcnicas NAT.
Inverso:
Instalado en servidores web para controlar el
acceso, balancear la carga o aumentar el
rendimiento (con cach).
Wikipedia, la enciclopedia libre: http://es.wikipedia.org/

La red privada
Red

local de la empresa.
Las conexiones al exterior deben hacerse
mediante cortafuegos (firewall) o
representantes (proxys).
Sin conexin desde el exterior o con
acceso muy controlado.
IPv4 define un conjunto de direcciones
para redes privadas (10.x.x.x, 192.168.x.x).

Zona desmilitarizada (DMZ)


Subred separada por el
cortafuegos que presta
servicios generales,
internos y externos.
La DMZ no puede
acceder a la red interna,
protegindola de
ataques del exterior.
Se sitan en ella
servidores accesibles
desde Internet (web,
correo, DNS, etc.).

Conexiones permitidas:
Red interna -> DMZ
Red interna -> Internet
Internet -> DMZ
Wikipedia, la enciclopedia libre: http://es.wikipedia.org/

Red Privada Virtual (VPN)


Extensin

de la red privada a travs de Internet o


cualquier otra red pblica no controlada.
Requiere mecanismos de autentificacin,
autorizacin, integridad y confidencialidad.
Se crea un tnel de informacin para garantizar
una comunicacin segura.
Puede usarse para la conexin externa, en lugar
de mdem, o para conectar sucursales distantes.
Protocolos ms usados: IPsec, SSL/TLS, PPTP,
L2F, SSH.
Wikipedia, la enciclopedia libre: http://es.wikipedia.org/

Almacenamiento de datos
Tipos

de dispositivos de almacenamiento.
Discos redundantes (RAID).
Volmenes lgicos (LVM).
Sistemas de archivos.
Modelos de almacenamiento SNIA.

Dispositivos de almacenamiento
Almacenamiento conectado directamente (DAS):
Dispositivos conectados directamente a la
mquina, tanto interna como externamente.
Almacenamiento conectado a la red (NAS):
Sistema de almacenamiento conectado a la red
local, con soporte para servicio de ficheros
remotos.
Red de almacenamiento (SN o SAN):
Red paralela dedicada al acceso a sistemas de
almacenamiento remotos.

Modelo clsico de
almacenamiento
APLICACIN

Disco

Cliente
Cliente
Red

RAID

Discos

Servidor

Discos

Discos redundantes (RAID)


Las

tcnicas RAID se usan para definir un

almacenamiento redundante en varios


discos similares.
Segn el nivel de configuracin se puede
mejorar la velocidad, la capacidad o la
seguridad del almacenamiento.
Incrementa el coste del sistema.
Los controladores RAID por hardware son
ms rpidos y caros.

Niveles RAID
RAID 0 o por bandas:
Los datos se dividen en bandas, escribiendo cada una de
ellas en un disco; no hay tolerancia a fallos.
Se mejoran las prestaciones de acceso.
La capacidad total es la suma de las de cada disco.
RAID 1 o espejo:
Los datos se almacenan en espejo, repitiendo la
misma escritura en cada disco.
Se incrementa la seguridad y la tolerancia a fallos, puede
sustituirse un disco defectuoso sin afectar al funcionamiento.
La capacidad total es la de cualquier disco (sern iguales).

Niveles RAID
RAID 5 o bandas con paridad:
Se usan ms de 2 discos para distribuir las bandas de
datos y sus paridades. Cada disco contiene una banda de
datos y la paridad de las bandas de otros datos.
Se incrementan la seguridad, las prestaciones y los costes.
La capacidad total es la suma total de la capacidad de los
discos menos el tamao de las bandas de paridad.
JBOD (Grupo de Discos) o RAID lineal:
Los discos (de cualquier tamao) se agrupan
secuencialmente para formar un disco lgico mayor.
No se incrementan las prestaciones ni la seguridad, slo la
capacidad.

Volmenes lgicos (LVM)


Tcnicas

de gestin del almacenamiento


usadas para redimensionar y redistribuir
particiones en distintos discos.
Pueden reservarse zonas libres de disco
para asignarse dinmicamente segn las
necesidades de almacenamiento.
La reduccin de un volumen lgico debe
hacerse con cuidado para no perder datos.
Puebe combinarse con tcnicas RAID para
aumentar la seguridad.

Componentes del LVM


Volumen fsico:
Particin, disco, RAID o LUN de SAN, subdividido
en extensiones fsicas.
Volumen lgico:
Equivalente a un sistema de archivos.
Grupo de volmenes:
Conjunto de volmenes lgicos que pueden
almacenarse en varios volmenes fsicos.

Sistemas de archivos
rbol

de directorios con una estructura


lgica de almacenamiento y un punto de
montaje en la jerarqua de acceso general.
En Windows, los sistemas de archivos
equivalen a unidades de disco, asociadas
con una letra o un nombre.
En Unix/Linux existe un punto de montaje
dentro del rbol de directorios genrico.
Los permisos de acceso y los tipos de
ficheros estn asociados al tipo de sistema.

Tipos de sistemas de archivos


Locales:
Almacenan informacin en dispositivos de
almacenamiento locales (discos).
De red:
Informacin accesible desde la red,
combina la personalizacin local con el
acceso global.
Virtuales:
Acceso a memoria, paginacin, etc.

Sistemas de archivos locales


Dependen

del sistema operativo de la mquina.


Los nuevos S.A. incluyen caractersticas de
seguridad como permisos, ACLs, cuotas,
auditora, diario de incidencias (journaling), etc.
Tipos ms comunes:
FAT (unidad de disco de MS-DOS, sin
seguridad).
NTFS (a partir de Windows NT).
Ext3, RaiserFS (Linux).
UFS, JFS (Unix).

Sistemas de archivos en red


NFS:
Permite exportar directorios que sern usados por los
clientes como sistemas de archivos remotos.
Autentificacin mediante NIS.
Netware (NCP):
Sistema operativo en red con servidor de ficheros.
Autentificacin por NDS.
CIFS:
Permite compartir recursos entre servidores y clientes de
distintas arquitecturas (Windows, Unix/Linux, etc.).
Autentificacin por servicio de directorio (LDAP, AD, etc.).

Sistemas de archivos en red


DFS:
Almacenamiento distribuido en un dominio Windows
con la raz en el PDC y con enlaces a los recursos
compartidos que forman el sistema de archivos.
AFS, DCE/DFS:
Con autentificacin Kerberos, donde los clientes
usan cachs con copias de los ficheros originales.
GFS:
Todas las mquinas participan por igual en el
sistema con acceso comn al sistema de bloqueos.

Modelo de almacenamiento SNIA


Servidor sin LVM

Servidor con LVM


o RAID por software

APLICACIN
Cliente

Cliente
LAN

Puente
NAS

SN

Sistema de
archivos

Servidor
Servidor
NAS

Red

RAID
Discos

Discos

Discos

Dispositivos

Modelo SNIA para DAS


Mquina con LVM

Mquina
sin LVM

Mquina con LVM


o RAID por software

APLICACIN

Sistema de
archivos

Servidor
Red

Matriz de discos
Discos

Discos

Dispositivos

Modelo SNIA para NAS


APLICACIN

Cliente

Cliente
LAN

Servidor de
Ficheros (NAS)

SN
privada?

Discos

Sistema de
archivos

Servidor
Red

Dispositivos

Modelo SNIA para SAN

Sistema de
archivos

Servidor
Red

LAN
Matriz de discos
Discos

Discos

Dispositivos

Storage Networking Industry Association: http://www.snia.org/

Mquina
sin LVM

Mquina con LVM

APLICACIN

Servicios de red
Permiten

que los datos sean accesibles


desde distintos clientes.
Los servidores de red deben protegerse al
mximo para evitar ataques (mquina
bastin).
Son sensibles a incidencias, por lo que
deben estar definidos de forma redundante
o con balance de carga.

datos

Otros servicios

Servicio de
directorio

aplics

Otros
dispositivos

Otros
clientes

Clientes de
aplicaciones

Cortafuegos
Servicio de ficheros

Internet
cuentas

Clientes del
dominio
y de datos

Servicios centralizados

Red interna

SEGURIDAD EN SERVIDORES
Introduccin.
Sistemas

de prevencin de intrusos (IPS).


Sistemas de deteccin de intrusos (IDS).
Medidas de recuperacin.
Seguridad en PCs.
Control de acceso local.

Introduccin
Causas

de fallos informticos.
Previsin de fallos.
Ataques a la seguridad.
Funciones del rea de Seguridad.

Causas de fallos informticos


Ambientales: mala instalacin o localizacin fsica.
Fallos elctricos e interferencias.
Red informtica incorrecta o mal configurada.
Fuego, humo, gases o temperatura inadecuada.
Agua, hielo o humedad alta.
Poca seguridad fsica.
Saturacin o fallo de recursos:
Compra inadecuada de material.
Antigedad de los componentes.
Mala dimensin o previsin de crecimiento.
Mal uso o configuracin incorrecta.

Causas de fallos informticos


Fallos de programacin: sistema operativo. aplicaciones,
programacin propia.
Errores conceptuales.
Falta de previsin y comprobacin.
Programacin inadecuada.
Arquitectura o herramientas errneas.
Baja seguridad.
Errores humanos: tanto personal como usuarios.
Errores tipogrficos y despistes.
Errores conceptuales o por baja formacin.
Uso inadecuado o malintencionado.

Previsin de fallos
Planificacin de necesidades:
Documentacin y estudio de los recursos.
Previsin de ampliaciones, compras con futuro.
Infraestructuras adecuadas (SAI, aire acondicionado, red
informtica, etc.).
Seguridad fsica y lgica.
Documentacin:
Registros actualizados.
Polticas de uso y permisos.
Descripcin de procedimientos comunes.
Formar e informar a los usuarios.

Previsin de fallos
Automatizacin:
Configuracin bsica.
Procedimientos comunes y tareas peridicas.
Registro de incidencias y rendimiento.
Trabajos especficos (informes, servicios, etc.).
Alertas de seguridad.
Tareas no automatizadas:
Configuracin detallada.
Revisin de registros y archivado de datos.
Actualizaciones crticas.
Aprendizaje continuo (sistema, usuarios, etc.).

Ataques a la seguridad
Acceso no autorizado:
Clientes que pueden disfrutar de servicios sin tener los
derechos necesarios para su utilizacin.
Especificar cuidadosamente los permisos de acceso a los
recursos y los usuarios autorizados para cada uno de ellos.
Aprovechamiento de los fallos de programacin:
Programas, servicios de red o componentes del sistema
operativo vulnerables a ataques por no ser diseados
originalmente teniendo en cuenta una seguridad elevada.
Deshabilitar servicios vulnerables, encontrar alternativas
viables e instalar parches de seguridad.

Ataques a la seguridad
Denegacin de servicio:
Saturar de peticiones un servicio para que se vuelva
inestable o deje de funcionar.
Impedir que el trfico sospechoso pueda alcanzar los
servicios de la mquina, aplicar lmites segn las
dimensiones del sistema.
Suplantacin de identidad:
Mquina o aplicacin que simula las acciones realizadas
por otra, imitando al original.
Usar mecanismos de control para verificar la autenticidad
de la informacin recibida, as como de los usuarios o
mquinas clientes; rechazar conexiones no vlidas.

Ataques a la seguridad
Indiscrecin:
Obtener informacin privilegiada mediante programas de
escucha para redes de difusin (como Ethernet),
capturando datos destinados a terceros.
Evitar tecnologas de red con difusin e imponer el uso de
encriptacin de datos.

Funciones del rea de Seguridad


Gestin de riesgos:
Determinar vulnerabilidades y amenazas.
Tomar medidas de salvaguardia.
Evaluar los riesgos y reducir sus impactos.
Definicin de procedimientos de seguridad:
Autentificacin y autorizacin.
Integridad, confidencialidad y disponibilidad de la
informacin.
Desarrollo de proyectos propios.
Entorno de desarrollo/pruebas y entorno de produccin.
Establecer controles de calidad y de auditora.

Funciones del rea de Seguridad


Formacin y documentacin:
Conocimiento en profundidad de los sistemas.
Uso de infraestructuras y protocolos seguros (SSL, PKI,
SSO, cortafuegos, etc.).
Implantar normativas legales de seguridad (LOPD, leyes
de la UE, etc.).
Seguir mtodos de anlisis (MAGERIT, normas ISO, ...).
Documentacin reglada sobre incidencias.
Formar al personal sobre mtodos de trabajo seguro.
Revisar o formar parte de sitios, noticias y listas de correo
sobre seguridad informtica (estar al da).

Direcciones de inters
Centro de Alerta Temprana sobre Virus y Seguridad
Informtica (Alerta-Antivirus):
http://alerta-antivirus.red.es/
Asociacin de Internautas (Seguridad):
http://seguridad.internautas.org/
CERT Coordination Center: http://www.cert.org/
Forum for Incident Response and Security Teams
(FIRST): http://www.first.org/
Hispasec - Securidad Informtica:
http://www.hispasec.com/
SANS Institute: http://www.sans.org/

Sistemas de prevencin (IPS)


Locales (Host-based Intrusion Prevention System,
HIPS):
Programa instalado para controlar y monitorizar el acceso
a la mquina local (cortafuegos local, control de buffer
overflow, etc.).
En red (Network Intrusion Prevention System, NIPS):
Plataforma que analiza y controla el trfico de red segn
sus polticas de seguridad.
Puede estar basado en firmas de contenido con ataques
conocidos (CIPS) o en el anlisis del volumen de trfico
(RIPS).
Wikipedia, the free enciclopedia: http://en.wikipedia.org/

Cortafuegos local

Restringe el trfico del servidor para evitar ataques o


accesos no deseados. Se puede filtrar:
Direcciones

de red
(IP, MAC) de emisor y
receptor.
Tipo de protocolo
(TCP, UDP).
Puertos especficos.
Trfico entrante o
saliente.
Aplicaciones que usan
la red.
Firewall Builder, NetCitadel, LLC.

Antivirus, antiespas, antispam


Herramientas

de prevencin y deteccin.
En el mbito empresarial debe usarse un entorno
cliente/servidor para proteger toda la red.
Combinar la proteccin de PCs con la de
servicios generales (web, correo, ficheros).
Evaluar el uso de una nica suite de programas o
aplicaciones especializadas.
El uso puntual de herramientas de deteccin va
web puede servir para comprobar entornos
presuntamente infectados o atacados.

Detectores de intrusos (IDS)


Locales (Host-based Intrusion Detection System, HIDS):
Sistemas para localizar intrusos en la mquina local, mediante
sensores para detectar anomalas (analizadores de
incidencias, detectores de rootkits, etc.).
Hay detectores especficos para aplicaciones (AIDS).
En red (Network Intrusion Detection System, NIDS):
Controlan el acceso a la red local para detectar anomalas en
accesos no deseados (trfico muy denso, intentos de
conexin, buscadores de puertos, husmeadores de red, etc.).
Pueden formar un detector distribuido (DIDS) con una
arquitectura cliente/servidor.
Wikipedia, la enciclopedia libre: http://es.wikipedia.org/
Top 100 Network Security Tools: http://sectools.org/

Honeypots y Honenets
Honeypot:
Ordenador o programa usado para atraer a
piratas simulando ser vulnerable, permitiendo
recoger informacin sobre los atacantes y sus
tcnicas.
Honeynet:
Red informtica usada como honeypot, con fines
de investigacin para recoger gran cantidad de
informacin sobre los atacantes.
Wikipedia, la enciclopedia libre: http://es.wikipedia.org/
The Honeynet Project: http://www.honeynet.org/

Medidas de recuperacin
Poltica

de copias de seguridad.
Sistemas de recuperacin de datos.
Anlisis forense.

Copias de seguridad
Principal

mtodo de salvaguardia de datos,


que sern almacenados en dispositivos
externos para su fcil recuperacin.
Deben realizarse sobre un medio
independiente, fiable, rpido y barato.
Si dichos medios son extrables, se deben
guardar en lugar seguro (armario ignfugo).
Realizar un plan automatizado de copias y
documentar el proceso de recuperacin.

Tipos de medios
Cinta:
Coste medio, lenta, poco fiable, gran capacidad,
soportes reutilizables un nmero limitado de veces.
CD, DVD:
Barato, rpido, acceso selectivo, poca capacidad,
hay medios no reutilizables, existen formatos
incompatibles.
Disco (SAN, NAS):
Muy caro, rpido, fiable, gran capacidad, medio no
extrable, permite rplicas tipo foto.

Planificacin de copias
Definir

un plan de actuacin independiente


para generar copias y restaurar cada tipo
de datos:
Sistema

operativo.
Programas instalados.
Datos de aplicaciones.
Datos de usuarios.

Planificacin de copias
Establecer un calendario peridico para cada
mquina indicando:
Tipo de copia.
Tcnica de grabacin.
Soporte.
El operador debe etiquetar los medios fungibles
indicando:
Orden para restaurar los datos.
Mquina.
Tipo de datos.
Fecha de grabacin.

Tipos de copias
Completa:
Copia completa de todos los datos (servidor, sistema de
archivos, tipo de datos).
Proceso ms lento, necesita ms medios.
Diferencial:
Copiar los datos modificados desde la ltima copia
completa.
Ahorro de tiempo en restauracin.
Incremental:
Copiar los datos modificados desde la ltima copia.
Ahorro en tiempo de creacin y de medios.

Nmero de copias
5

3
Completa
Diferencial
Incremental

0
Da 1

Da 2

Da 3

Da 4

Da 5

Sistemas de recuperacin
Replicacin:
Produccin de una copia exacta de los datos en
poco tiempo, tanto por sistemas hardware como
software.
Proteccin continua:
Salvaguardia de cada cambio en los datos
permitiendo volver a cualquier estado previo.
Se puede conseguir cualquier nivel de
granularidad en la restauracin (ficheros,
buzones, mensajes, etc.).

Anlisis forense
Estudio

posterior de incidentes para


reconstruir cmo se ha penetrado en el
sistema y valorar los daos ocasionados.
Debe realizarse por personal especializado
con muy altos conocimientos de la
arquitectura del sistema, incluidas tcnicas
de ingeniera inversa.
El anlisis puede realizarse sobre otro
sistema, conectando los dispositivos
(discos) afectados.

Seguridad en PCs
Acceso

restringido a la BIOS, al gestor de


arranque (si existe) y al sistema operativo
(deshabilitar accesos annimos).
Sistema operativo y aplicaciones actualizados.
Usar sistemas de seguridad del sistema (Centro
de Seguridad de Windows, IPTables en Linux).
Programas antivirus, antiespa, antispam.
Tener cuidado en la navegacin por Internet.
Desactivar servicios y programas innecesarios.
Formacin del personal para evitar ataques o
fraudes.

Actualizacin del sistema


Todo

sistema debe
estar actualizado con
parches de seguridad.
Elegir programas
seguros y
mantenerlos
actualizados.
Preparar alertas y
acciones automticas.

Microsoft Update en Windows XP.


Yum Extender en Fedora Core 5.

Seguridad local en Windows


El

Centro de Seguridad
de Windows activa
herramientas bsicas
como actualizaciones
automticas de parches
del sistema, cortafuegos
local y estado del
antivirus.
Las aplicaciones bsicas
pueden sustituirse por
programas
especializados.
Panda Platinum 2006, Panda Software.

Seguridad local en Linux


IPTables

es el conjunto
de tablas para polticas
del cortafuegos Netfilter,
incluido en los ncleos de
Linux.
Las herramientas grficas
pueden ayudar a
configurar IPTables e
incluso actuar de forma
proactiva, bloqueando las
conexiones al detectar un
ataque.

System-config-securitylevel de Fedora Core 5.


Salida correspondiente de la orden iptables -L.

Navegar por Internet


Usar programas seguros
que sigan los estndares
de navegacin.
Definir restricciones de
contenidos.
No ejecutar ficheros
automticamente.
Evitar ventanas
emergentes.
No introducir informacin
sensible sin cifrar.
Proteccin contra spam.

Mozilla Firefox, Mozilla Corp.


Mozilla Thunderbird, Mozilla Corp.

Desactivar servicios
Los

sistemas
operativos incluyen
servicios para PCs, que
pueden ser inseguros o
ralentizar el sistema.
Un servicio de red
abierto es un potencial
punto de entrada al
sistema.
Seguir la poltica
empresarial sobre
instalacin de software.

Servicios locales de Windows XP.


System-config-services de Fedora Core 5.

Control de acceso local


Reforzar

el control de claves.
Polticas de creacin de usuarios y grupos.
Polticas de permisos de acceso.
Cuotas de disco.
Auditora de seguridad.

Reforzar control de claves


Usar

las herramientas del sistema para obligar a


los usuarios a seguir las polticas de restricciones
de claves.
Registrar todas las conexiones y desconexiones.
Combinar el acceso por claves con otras tcnicas
(tarjetas, certificados digitales, biomtrica, etc.).
Posibilidad de pasar programas para comprobar
la integridad de las claves.
Considerar como amenaza todo acceso annimo
o no autentificado.

Recomendaciones sobre claves


No usar palabras comunes ni nmeros asociados a la
persona (DNI, fechas, matrculas, etc.).
No repetir las claves en distintas mquinas.
Usar claves largas, de 8 caracteres como mnimo,
con al menos 2 caracteres no alfabticos.
No usar secuencias de teclado.
Cambiar la contrasea peridicamente y no repetir
otras anteriores.
No dejar ni anotar claves ni nombres de usuario.
Evitar que otra persona vea teclear la clave.

Poltica de creacin de usuarios


Evaluar

el uso de un servicio de directorio


centralizado para la gestin de recursos
(incluido usuarios y grupos).
Definir una poltica adecuada para la
asignacin de accesos y permisos.
Restringir al mximo el acceso a cuentas de
administradores.
Controlar los usuarios ficticios, usados
para ejecutar servicios con menor prioridad.

Cuentas de usuarios
Tiene un nombre y un identificador de usuario nicos.
Pertenece a uno o varios grupos de usuarios.
Puede definirse la informacin de la persona
propietaria de la cuenta.
Tiene asociado un directorio personal para los datos
del usuario.
Debe contar con clave de acceso o credencial
personal, difciles de conseguir por un impostor.
Perfil de entrada propio, donde se definen las
caractersticas de su entorno de operacin.
Puede tener fecha de caducidad, cuotas de disco, etc.

El sper-usuario
Usuario

con permiso global, que puede realizar


cualquier operacin en el sistema.
Las cuentas Administrador en Windows y
root en Unix/Linux se definen por defecto como
sper-usuario.
No usar esta cuenta nada ms que para
operaciones especficas.
Puede definirse un entorno protegido para
ejecucin de comandos administrativos por
ciertos usuarios (RunAs en Windows, sudo en
Linux.

Poltica de creacin de grupos


Construccin

lgica para conjuntar varias


cuentas que comparten los mismos
permisos y derechos de acceso a recursos.
Debe contar, al menos, con un nombre y
un identificador nicos.
Restringir al mximo el acceso a grupos
administrativos o con permisos especiales.
Controlar los grupos ficticios, usados para
ejecutar servicios con menor prioridad.

Polticas de permisos de acceso


Los

permisos definen las operaciones de acceso a


los recursos que se asignan a usuarios o a
grupos (muy ligados al gestor de recursos).
Asignar slo los permisos ms bsicos para el uso
de recursos y restringir la administracin a
usuarios/grupos adecuados.
Una baja asignacin de permisos puede provocar
la imposibilidad de utilizar un cierto recurso.
Formar a los usuarios para que definan bien los
permisos de sus recursos personales y puedan
ayudar a asegurar la privacidad de su informacin.

Permisos en Windows
Permisos normales NTFS:
Control total: todos los
permisos.
Modificar: cambiar
contenido, borrar.
Lectura y ejecucin: lanzar
un programa o aplicacin.
Listar contenido de carpeta:
acceder a una carpeta.
Leer: ver el contenido.
Escribir: guardar cambios.
Propiedades de carpeta en Windows 2000.

Permisos en Windows
Atributos de archivos: son globales a todos los usuarios.
Slo lectura: no puede modificarse ni borrarse.
Oculto: no se muestra en el listado normal de su
directorio.
De sistema: propio del sistema operativo.
Archivado: indicador de copia de seguridad.
Atributos extendidos: definidos por las aplicaciones.
Listas de control de acceso:
Asignacin especfica de permisos a ciertos usuarios o
grupos.

Permisos en Unix/Linux
Conjuntos de permisos:
Para el propietario.
Para el grupo.
Para el resto de grupos.
Permisos normales:
Lectura (r): leer, ver
contenido.
Escritura (w): escribir,
modificar o borrar.
Ejecucin/acceso (x): lanzar
un programa o acceder a un
directorio.
Konqueror, del entorno KDE 3.5 en Fedora Core 5.

Permisos en Unix/Linux
Permisos especiales:
Usuario activo (SUID): el usuario que lanza un programa
se convierte durante su ejecucin en el usuario
propietario del fichero.
Grupo activo (SGID): el usuario que lanza un programa
pertenece al grupo de dicho fichero durante la ejecucin.
Directorio compartido (sticky): slo el propietario puede
borrar sus datos en un directorio de acceso general.
Listas de control de acceso (ACL):
Asignacin especfica de permisos a ciertos usuarios o
grupos.

Cuotas de disco
Tcnica

asociada con el tipo de sistema de


archivos que permite limitar el uso de disco a los
usuarios para no saturar el almacenamiento.
El administrador define un lmite mximo de la
cuota y puede poner otro mnimo de aviso.
Si el usuario supera el lmite superior deber
eliminar informacin.
Periodo
de validez

Cuota

Almacenamiento
Lmite Lmite
mnimo mximo

Cuotas de disco
Puede

definirse un
periodo de validez tras el
cual el usuario deber
rebajar el lmite inferior.
Tambin pueden
asignarse cuotas a
grupos.
El sistema avisa al
administrador cuando un
usuario supera los
lmites.
Propiedades de unidad de disco en Windows XP.

Auditora de seguridad
Herramientas que permiten al administrador registrar
las operaciones que realizan los usuarios del
sistema.
Suele ser muy flexible, permitiendo registrar gran
nmero de acciones.
El volumen de informacin crece continuamente y
debe almacenarse en un sistema de archivos
independiente o en un servidor dedicado.
Puede limitarse para evitar el registro de gran
cantidad de informacin que sera difcil de procesar.
Hay aplicaciones que generan informes resumidos,
estadsticas y alertas.

Registro de incidencias
El

registro de
incidencias y sucesos
complementa al
sistema de auditora.
Ambos sistemas
deben ser de acceso
exclusivamente
administrativo.
Servicios de red y
aplicaciones pueden
aadir ms registros.
Visor de sucesos de Windows XP.
Gnome-system-log del entorno GNOME 2.14 de Fedora Core 5.

SEGURIDAD EN LA RED
Bloqueo

de puertos.
Sincronizacin de servidores.
Arranque remoto.
La red inalmbrica.

Bloqueo de puertos
En

los cortafuegos de la red empresarial


puede preverse el bloqueo de puertos de
comunicaciones en ciertas mquinas.
Las restricciones de puertos protegen
contra ataques especficos, tanto internos
como externos.
Un claro ejemplo es el bloqueo del puerto
del servicio de correo electrnico (25 TCP)
en todas las mquinas excepto en el
servidor principal.

Principales puertos y servicios


TCP 20,21: FTP.
TCP 22: SSH/SFTP.
TCP 23: Telnet.
TCP 25: SMTP.
TCP 53: DNS.
TCP 80: HTTP.
TCP 110: POP3.
TCP 137,139: NetBIOS.
TCP 143: IMAP.
TCP 389: LDAP.
TCP 443: HTTPS.

UDP 67,68: BOOTP.


UDP 123: NTP.
UDP 137,139: NetBIOS.
UDP 161,162: SNMP.

Recomendaciones generales
Deshabilitar

en lo posible accesos inseguros


(Telnet, rshell, rlogin, etc.).
Deshabilitar puertos bsicos (echo, time, etc.).
Usar protocolos codificados con SSL/TLS (SSH,
HTTPS, LDAPS, POPS/IMAPS, etc.).
Proteger al mximo los servicios de gestin que
usan SNMP.
Revisar los accesos remotos basados en
NetBIOS/MicrosoftDS.
Asegurar servicios DNS y de arranque remoto
(BOOTP/DHCP).

Sincronizacin de servidores
Para

aplicar redundancia en servicios


crticos hay que mantener mquinas de
respaldo que acten ante fallos del servidor
principal.
Otra medida importante es el balace de
carga, distribuyendo las peticiones entre
los distintos servidores.
La informacin ha de ser consistente y
debe haber un mtodo de sincronizacin o
actualizacin de datos entre servidores.

Arranque remoto
Proceso

automatizado para el arranque de


PCs o estaciones de trabajo, que reduce el
tiempo de mantenimiento.
Pueden prepararse imgenes completas
con eleccin del sistema operativo,
opciones y aplicaciones.
Definir una poltica de asignacin de
parmetros de red para cada equipo.
Tarjetas de red con Wake On LAN (WOL)
permiten iniciar un PC desde un servidor.

Arranque remoto
1. Encendido o
arranque por WOL

WOL

2. Solicitud DHCP
DHCP 3. Datos de red
(IP, DNS,...)
4. Solicitud de
arranque remoto
Rembo
(u otro)

5. Men de arranque

6. Seleccin de arranque
(posible solicitud de datos
de instalacin del sistema)

La red inalmbrica
Los

puntos de acceso se configuran


independientemente por interfaces web.
Es difcil mantener una poltica comn en redes
con hardware de distintos fabricantes.
Los puntos de acceso son potenciales puntos de
entrada para usuarios no autorizados.
El usuario puede tener funcionalidades distintas
segn el punto de acceso al que est conectado.
La informacin debe codificarse con claves WEP
y usando VPN.
M. Griera, M. Jimnez y J. A. Martnez: Arquitectura para el despliegue
de redes wireless sobre redes wired. RedIRIS, boletn 66-67, 2004.

La red inalmbrica
Analizar

la localizacin, potencia y cobertura de


las antenas.
Hacer un mapa de alcance y fiabilidad de la seal
de los puntos de acceso.
Controlar la posible instalacin por terceros de
puntos de acceso piratas o no autorizados.
Usar medidas para la fuga y entrada de seales
(pinturas especiales, sensores, etc.).
Puede montarse un esquema de autentificacin a
travs de web para verificar a los usuarios.
R. Castro: Avanzando en la seguridad de las redes WIFI.
RedIRIS, boletn 70-71, 2004.

METODOLOGA MAGERIT
Introduccin.
Anlisis

y gestin de riesgos.
Participantes en un proyecto Magerit.
Desarrollo de un proyecto Magerit.
Ciclo de vida de una aplicacin.
MTRICA 3 y MAGERIT.

Introduccin
Metodologa

de Anlisis y Gestin de Riesgos en


los Sistemas de Informacin (MAGERIT) se
compone de 3 guas creadas por el Consejo
Superior de Administracin Electrnica (CSAE)
del Ministerio espaol de Administraciones
Pblicas (MAP).
La versin 1 apareci en 1997.
La versin 2 est disponible desde junio de 2006.

Catlogo general de publicaciones oficiales: http://publicaciones.administracion.es/

Guas
Mtodo:
Conceptos, tareas y metodologa para el
desarrollo del anlisis y la gestin de riesgos
(AGR).
Catlogo de elementos:
Lista abierta de activos, criterios de valoracin,
amenazas y salvaguardias.
Gua de tcnicas:
Consulta para implantar las tcnicas habituales
en gestin de proyectos y AGR.

Objetivos
Directos:
Concienciar a los responsables de los sistemas de
informacin de la existencia de riesgos y de la
necesidad de atajarlos a tiempo.
Ofrecer un mtodo sistemtico para analizar riesgos.
Ayudar a descubrir y planificar las medidas oportunas
para mantener los riesgos bajo control.
Indirectos:
Preparar a la organizacin para procesos de
evaluacin, auditora, certificacin o acreditacin.

Esquema general
Anlisis y gestin
de riesgos

Planificacin
Implantacin de
salvaguardias
Gestin de
config. y cambios

Objetivos, estrategia
y poltica

Organizacin
Concienciacin y
formacin
Incidencias y
recuperacin

Anlisis de riesgos
estn expuestos a

activos
interesan por su

amenazas

valor
causan una cierta

degradacin
impacto
con una cierta

frecuencia
riesgo

Tipos de activos
Capa 1: Entorno.
Equipamiento y suministros: energa, climatizacin,
comunicaciones.
Personal: direccin, operacin, desarrollo, etc.
Otros: edificios, mobiliario, etc.
Capa 2: El sistema de informacin.
Equipos informticos (hardware).
Aplicaciones (software).
Comunicaciones.
Soportes de informacin: discos, cintas, etc.

Tipos de activos
Capa 3: La informacin.
Datos.
Meta-datos: estructuras, ndices, claves de cifra, etc.
Capa 4: Las funciones de la organizacin.
Objetivos y misin.
Bienes y servicios producidos.

Tipos de activos
Capa 5: Otros activos.
Credibilidad o buena imagen.
Conocimiento acumulado.
Independencia de criterio o actuacin.
Intimidad de las personas.
Integridad fsica de las personas.

Valoracin de activos
Coste de reposicin: adquisicin e instalacin.
Coste de mano de obra especializada invertida en
recuperar el valor del activo.
Lucro cesante: prdida de ingresos.
Capacidad de operar: confianza de los usuarios y
proveedores que se traduce en prdida de actividad
o en peores condiciones econmicas.
Sanciones por incumplimiento de la ley u
obligaciones contractuales.
Dao a otros activos, propios o ajenos.
Dao a personas y medioambientales.

Valoracin de riesgos
Debe

estimarse el impacto y el riesgo para


cada tipo de amenaza, as como la
degradacin que provoca y la frecuencia de
aparicin.
10
7-9
4-6
1-3
0

muy alto
alto
medio
bajo
despreciable

/ dao muy grave.


/ dao grave.
/ dao importante.
/ dao menor.
/ irrelevante.

Frecuencias
Estimar

la tasa anual de valoracin para la


frecuencia de ocurrencia de cada
amenaza:
100
10
1
1/10

muy frecuente / a diario.


frecuente
/ mensual.
normal
/ anual.
poco frecuente / cada varios aos.

Salvaguardias
Procedimientos

o mecanismos
tecnolgicos que reducen el riesgo.
Reducen la frecuencia de las amenazas
(salvaguardias preventivas).
Limitan la degradacin producida por una
amenaza o detectan un ataque.
Debe estimarse el porcentaje del grado de
eficacia para cada contra medida.

Impacto de las salvaguardias


estn expuestos a

interesan por su

amenazas
causan una
cierta

con una cierta


tipo de activo
dimensin
amenaza
nivel de riesgo

salvaguardias

activos

valor
degradacin
residual
frecuencia
residual

impacto
residual
riesgo
residual

Gestin de riesgos
Proceso

de comprobacin de los valores


residuales y potenciales para estimar el
impacto beneficioso de las salvaguardias o
estudiar medidas adicionales.
Medidas generales de gestin:
Establecer

polticas de responsabilidades
dentro de la organizacin.
Indicar normas y procedimientos de actuacin.
Desplegar salvaguardias y controles tcnicos.

Tcnicas tpicas del AGR


Anlisis tabular:
Uso de tablas para la obtencin sencilla de
resultados.
Anlisis algortmico:
Tcnicas algortmicas para la obtencin de
resultados elaborados.
rboles de ataque:
Tcnica para complementar los razonamientos
de qu amenazas se ciernen sobre un sistema de
informacin.

Tcnicas generales
Otras

tcnicas que pueden usarse en AGR son:


Anlisis coste beneficio.
Diagramas de flujo de datos (DFD).
Diagramas de procesos (SADT).
Tcnicas grficas: GANTT, histogramas,
diagramas de Pareto y de tarta.
Tcnicas de planificacin y gestin de
proyectos (PERT).
Sesiones de trabajo: entrevistas, reuniones y
presentaciones.
Valoraciones Delphie.

Participantes en el proyecto
Comit de direccin:
Directivos de la organizacin con conocimiento de los
objetivos estratgicos y autoridad para validar y
aprobar cada proceso realizado durante del proyecto.
Responsabilidades:
asignar recursos para la ejecucin del proyecto,
aprobar los resultados finales de cada proceso.

Participantes en el proyecto
Comit de seguimiento:
Responsables de las unidades afectadas por el
proyecto y de servicios comunes de la organizacin
(planificacin, presupuesto, RRHH, etc.).
Responsabilidades:
resolver las incidencias en el desarrollo del proyecto,
asegurar la disponibilidad de recursos humanos con
los perfiles adecuados,
aprobar informes intermedios y finales de cada
proceso,
elaborar informes finales para el comit de direccin.

Participantes en el proyecto
Equipo de proyecto:
Personal experto en tecnologas y sistemas de
informacin y personal tcnico cualificado del dominio
afectado, con conocimientos de gestin de seguridad
y AGR.
Responsabilidades:
llevar a cabo las tareas del proyecto,
recopilar, procesar y consolidar datos,
elaborar los informes.

Participantes en el proyecto
Grupo de interlocutes:
Usuarios representativos de las unidades afectadas
por el proyecto.
Subgrupos:
Responsables de servicio, conscientes de la misin
de la organizacin y sus estrategias a medio y largo
plazo.
Responsables de servicios internos.
Personal de explotacin y operacin de servicios
informticos, conscientes de los medios
desplegados y de las incidencias habituales.

Desarrollo del proyecto


El

proyecto se divide en 3 Procesos con


una serie de Actividades formadas por un
conjunto de Tareas.
Cada tarea implica:
acciones

a realizar,
datos de entrada,
datos de salida (productos, documentos),
tcnicas recomendadas,
participantes intervienentes o afectados por el
cumplimiento de las acciones

Desarrollo del proyecto


Proceso P1:
Planificacin

Proceso P2:
Anlisis de riesgos

Proceso P3:
Gestin de riesgos

P1: Planificacin
Actividad A1.1: Estudio de oportunidad
Tarea T1.1.1: Determinar la oportunidad
Actividad A1.2: Determinacin del alcance del proyecto
Tarea T1.2.1: Objetivos y restricciones generales
Tarea T1.2.2: Determinacin del dominio y lmites
Tarea T1.2.3: Identificacin del entorno
Tarea T1.2.4: Estimacin de dimensiones y coste
Actividad A1.3: Planificacin del proyecto
Tarea T1.3.1: Evaluar cargas y planificar entrevistas
Tarea T1.3.2: Organizar a los participantes
Tarea T1.3.3: Planificar el trabajo
Actividad A1.4: Lanzamiento del proyecto
Tarea T1.4.1: Adaptar los cuestionarios
Tarea T1.4.2: Criterios de evaluacin
Tarea T1.4.3: Recursos necesarios
Tarea T1.4.4: Sensibilizacin

P2: Anlisis de riesgos


Actividad A2.1: Caracterizacin de los activos
Tarea T2.1.1: Identificacin de los activos
Tarea T2.1.2: Dependencias entre activos
Tarea T2.1.3: Valoracin de los activos
Actividad A2.2: Caracterizacin de las amenazas
Tarea T2.2.1: Identificacin de las amenazas
Tarea T2.2.2: Valoracin de las amenazas
Actividad A2.3: Caracterizacin de las salvaguardas
Tarea T2.3.1: Identificacin de las salvaguardas existentes
Tarea T2.3.2: Valoracin de las salvaguardas existentes
Actividad A2.4: Estimacin del estado de riesgo
Tarea T2.4.1: Estimacin del impacto
Tarea T2.4.2: Estimacin del riesgo
Tarea T2.4.3: Interpretacin de los resultados

P3: Gestin de riesgos


Actividad A3.1: Toma de decisiones
Tarea T3.1.1: Calificacin de los riesgos
Actividad A3.2: Plan de seguridad
Tarea T3.2.1: Programas de seguridad
Tarea T3.2.2: Plan de ejecucin
Actividad A3.3: Ejecucin del plan
Tarea T3.3.*: Ejecucin de cada programa de
seguridad

Ciclo de vida de una aplicacin


especificacin
adquisicin
(estndar)

desarrollo
subcontratado

desarrollo
propio

aceptacin
despliegue
operacin

mantenimiento

Ciclo de vida de una aplicacin


Especificacin:
Determinacin de requisitos que debe satisfacer la
aplicacin y elaboracin del plan de trabajo.
Adquisicin o desarrollo:
Para traducir una especificacin en una realidad, se
puede adquirir un producto, o se puede desarrollar,
bien en casa, bien por subcontratacin externa.
Aceptacin:
Toda aplicacin debe entrar en operacin tras haber
sido formalmente aceptada.

Ciclo de vida de una aplicacin


Despliegue:
Instalar el cdigo en el sistema y configurarlo para
que entre en operacin.
Operacin:
Utilizacin de la aplicacin por los usuarios, siendo
atendidos los incidentes por usuarios y/o operadores.
Mantenimiento:
Bien porque aparecen nuevos requisitos, bien porque
se ha detectado un fallo, la aplicacin puede requerir
un mantenimiento que obligue a regresar a
cualquiera de las etapas anteriores.

MTRICA 3
La

versin 3 de la Metodologa de
Planificacin, Desarrollo y Mantenimiento
de sistemas de informacin (MTRICA) fue
creada el ao 2000 por el Ministerio
espaol de Administraciones Pblicas
(MAP).
MTRICA 3 ha tenido en cuenta como
referencia el Modelo de Ciclo de Vida de
Desarrollo de la norma ISO 12207.
Catlogo general de publicaciones oficiales: http://publicaciones.administracion.es/

MTRICA 3
Define las estrategias para desarrollar sistemas de
informacin que logren los fines de la organizacin.
Dota a la organizacin de productos software que
satisfagan las necesidades de los usuarios dando una
mayor importancia al anlisis de requisitos.
Mejora la productividad de los sistemas permitiendo
reutilizacin y capacidad de adaptacin a los cambios.
Facilita la comunicacin entre los participantes en la
produccin de software a lo largo del ciclo de vida del
proyecto, segn su papel y responsabilidad.
Facilita la operacin, mantenimiento y uso de los
productos software obtenidos.

MTRICA 3
MTRICA

Versin 3 consta de 3 procesos,


5 subprocesos y 4 interfaces en una nica
estructura metodolgica.
Cubre distintos tipos de desarrollo:
estructurado y orientado a objetos.
Facilita a travs de sus interfaces la
realizacin de los procesos de apoyo u
organizativos: gestin de proyectos,
gestin de configuracin, aseguramiento de
calidad y seguridad.

Procesos y Subprocesos
Proceso de Planificacin:
PSI Planificacin del sistema de informacin.
Proceso de Desarrollo:
EVS Estudio de viabilidad del sistema.
ASI Anlisis del sistema de informacin.
DSI Diseo del sistema de informacin.
CSI Construccin del sistema de informacin.
IAS Implantacin y aceptacin del sistema.
Proceso de Mantenimiento:
MSI Mantenimiento del sistema de informacin.

Interfaces
Las

interfaces definen una serie de actividades


de tipo organizativo o de soporte al proceso de
desarrollo y a los productos, que se deben aplicar
para enriquecer o influir en la ejecucin de las
actividades de los procesos principales de la
metodologa.
Las Interfaces de MTRICA 3 son:
Gestin de Proyectos (GP).
Seguridad (SEG).
Aseguramiento de la Calidad (CAL).
Gestin de la Configuracin (GC).

METRICA 3 y MAGERIT
La

interfaz de seguridad permite la comunicacin


entre las tareas de desarrollo y las tareas de
anlisis y gestin de riesgos.
Existir una interrelacin continua entre el equipo
de desarrollo y el de seguridad que, a travs de
la interfaz de seguridad, van cerrando cada etapa
de Mtrica.
Las tareas de la interfaz se organizan segn su
pertenencia a la seguridad del proceso de
desarrollo (SPD) y la seguridad del sistema de
informacin (SSI).

MTRICA 3 y MAGERIT
Magerit

modela directamente la aplicacin como


un activo, estableciendo sus dependencias con
otros activos.
El mtodo permite identificar y valorar amenazas y
salvaguardas, derivando informacin de impacto y
riesgo sobre la propia aplicacin y los activos
relacionados con ella.
Se debe realizar un nuevo proyecto AGR,
incorporando los activos directa o indirectamente
relacionados con la aplicacin, o modificar el AGR
empresarial actualizando la lista de activos.

Proceso P1: Planificacin


Actividad A1.3: Planificacin del proyecto.
Tarea T1.3.1: Evaluar cargas y planificar
entrevistas.
Se realiza con el proceso PSI, quedando
establecida la relacin de entrevistas para el
resto de los procesos, salvo los ajustes
puntuales que sean necesarios.
Tarea T1.3.2: Organizar a los participantes.
Se lleva a cabo durante el PSI, para establecer
la relacin de participantes a entrevistar, sin
precisar ms all el papel que desempean.

Proceso P1: Planificacin


Actividad A1.4: Lanzamiento del proyecto.
Tarea T1.4.1: Adaptar los cuestionarios.
Se debe realizar con el proceso PSI, quedando
establecidos para el resto de los procesos, salvo
ajustes puntuales.
Tarea T1.4.2: Criterios de evaluacin.
Se ejecuta en el proceso PSI, quedando
establecidos para el resto de los procesos.

Proceso P2: Anlisis de riesgos


Actividad A2.1: Caracterizacin de los activos.
Tarea T2.1.1: Identificacin de los activos.
En PSI, se identifican los activos genricos, se van
precisando en el desarrollo hasta llegar a la mxima
concrecin en el proceso CSI.
Tarea T2.1.2: Dependencias entre activos.
En PSI aparecen relaciones de trazo grueso y las
dependencias se van precisando segn los activos
genricos se traducen en concretos hasta el CSI.
Tarea T2.1.3: Valoracin de los activos.
La valoracin de los servicios ltimos y de los datos
esenciales se puede realizar desde el PSI, pudiendo
luego desagregarse en fracciones de menor valor.

Proceso P2: Anlisis de riesgos


Actividad A2.2: Caracterizacin de las amenazas.
Tarea T2.2.1: Identificacin de las amenazas.
Las amenazas sobre activos genricos se incorporar en
el PSI, pero segn se vaya concretando el conjunto
detallado de componentes habr que incorporar
amenazas especficas de la tecnologa que se emplea.
Actividad A2.3: Caracterizacin de las salvaguardas.
Tarea T2.3.1: Identificacin de las salvaguardas existentes.
Buena parte de las salvaguardas pueden incorporarse
desde el PSI, aunque las contra medidas tcnicas se
precisarn segn se vaya concretando el conjunto
detallado de componentes y la tecnologa empleada.

Proceso P3: Gestin de riesgos


Actividad A3.1: Toma de decisiones.
Tarea T3.1.1: Calificacin de los riesgos
En la toma de decisiones debe participar tanto el
equipo de desarrollo como el de anlisis de riesgos.

Actividad A3.2: Plan de seguridad.


Las tareas de esta actividad se asumen en las tareas
del proceso Desarrollo de MTRICA.

Actividad A3.3: Ejecucin del plan.


Las tareas de esta actividad se asumen en las tareas
del proceso Desarrollo de MTRICA.

You might also like