Sunteți pe pagina 1din 216

UNIVERSIDAD PONTIFICIA COMILLAS

ESCUELA TCNICA SUPERIOR DE INGENIERA (ICAI)


INGENIERA INFORMTICA

PROYECTO FIN DE CARRERA

MODELOS DE ENCRIPTACIN DE
DATOS EN IT Y SU APLICACIN EN
EL DISEO DE SEGURIDAD DE
INFRAESTRUCTURAS
INFORMTICAS

Javier Ruiz-Canela Lpez

MADRID, 7 de septiembre de 2009


Si vis pacem, para bellum
Si quieres la paz, prepara la guerra
Flavius Renatus Vegetius, Siglo IV d.C.
Javier Ruiz-Canela Lpez
[Escribir texto]

RESUMEN

Los sistemas de informacin se basan en sistemas lgicos que estn diseados para ser
universales. Esa universalidad hace que cualquier persona est en condiciones de
entender dichos sistemas. Cuando una organizacin adquiere un sistema de informacin
y lo integra en su sistema de negocio se est exponiendo a todo tipo de amenazas. Esto
sugiere un reto para la ciencia de la informacin, y es la de garantizar un sistema de
informacin seguro a travs de medidas de proteccin.

Los sistemas de proteccin de la informacin pasan por el uso de sistemas de


encriptacin que puedan hacer ilegible la informacin a cualquier cracker (criminal
hacker). Los sistemas de encriptacin bsicos se basan en la complejidad computacional
de la factorizacin de nmeros primos. Dichos sistemas no obstante han quedado
obsoletos debido a los nuevos ataques dirigidos. Los nuevos ataques dirigidos utilizan la
potencia de varios computadores para romper los sistemas de encriptacin tradicionales.
Esto produce la necesidad de innovar en los sistemas de encriptacin. Los sistemas de
encriptacin basados en curva elptica (ECC) son la respuesta a los nuevos retos de los
ataques dirigidos. Dichos sistemas son ms seguros y con menor carga computacional
para los sistemas de informacin; lo que adems se traduce en una reduccin de costes
en el sistema de seguridad de la informacin.

La ciencia de la informacin no obstante debe de integrar dichos sistemas a las


necesidades empresariales. Para ello, se requiere el diseo de una arquitectura de
seguridad para la informacin. La arquitectura de seguridad propuesta en este proyecto
y basado en ECC, se compone de un sistema de gestin de la seguridad de la
informacin y un permetro de seguridad.

El sistema de gestin de la seguridad de la informacin cubre las necesidades de


organizacin de cualquier empresa: sistema de datos corporativos, plan de programas y
sistemas, relaciones inter-corporativas y extra-corporativas, organizacin administrativa
y control de riesgos. Esta serie de planes estn diseados con las recomendaciones de
las principales organizaciones en materia de seguridad de la informacin (ISO, ISSA,
SANS, ISSA,..etc.).

El permetro de seguridad se compone de una estructura lgica computacional y una


organizacin fsica de puestos de trabajo. El sistema de estructura lgica computacional
est divida por una zona de servidores centralizados (DMZ), un sistema de control de
acceso y una zona para la monitorizacin de actividades. La organizacin fsica de
puestos de trabajo trata de responder a las vulnerabilidades que se puedan producir por
los ataques internos. Adems el sistema perimetral cubre las amenazas que se pueden
producir por desastres naturales.

I
Javier Ruiz-Canela Lpez

ABSTRACT

Information systems are based in a logical system that is designed to be universal. That
universality means that any person is able to understand such systems. When an
organization acquires an information system and integrates into its business system is
exposed to all kinds of threats. This suggests a challenge to information science. And it
is ensuring a secure information system through protection measures.

The protection information systems through the use of encryption systems that can
make the information unreadable to any crackers (criminal hackers). Basic encryption
systems are based on the computational complexity of the factorization of prime
numbers. However these systems have become obsolete because new attacks targeting.
The new attacks targeting use the power of several computers to break the traditional
encryption systems. This produces the need for innovation in encryption systems. The
encryption systems based on elliptic curve (ECC) are the answer to the new challenges
of the targeting. These systems are safer and less computational burden for information
systems, which also translates into lower costs in the information system security.

However information science must integrate these systems to business needs. This
requires the design of information security architecture. The security architecture
proposed in this project and based on ECC, comprises a security information
management system and a security perimeter.

The management system for information security organization serves the needs of any
enterprise: corporate data system, programs and systems plan, inter-corporate and extra-
corporate communications, administrative structure and risk control. This series of plans
are designed with the recommendations of major organizations in the field of
information security (ISO, ISSA, SANS, ISSA, etc. ...).

The security perimeter consists of a logical structure and a computational physics


works. The logical structure of computer system is divided by a centralized server
(DMZ), an access control system and an area for monitoring activities. Also, the
computational physics works covers the vulnerabilities that produce internal attacks.
Besides, the perimeter security threats the natural disasters.

II
Javier Ruiz-Canela Lpez

NDICE
1. Introduccin ............................................................................................................................. 1
1.1. Estado del Arte................................................................................................................ 1
1.2. Justificacin del Proyecto ............................................................................................... 1
2. Algoritmos Criptogrficos ................................................................................................... 2
2.1. Algoritmos criptogrficos de factorizacin discreta ....................................................... 3
2.2. Algoritmos criptogrficos de Curva Elptica (ECC) ....................................................... 5
2.3. Ventajas de los algoritmos de curva elptica sobre los algoritmos clsicos .................. 9
2.4. Aplicaciones de los algoritmos de curva elptica ......................................................... 10
3. Poltica de Seguridad ......................................................................................................... 11
3.1. Poltica basada en planes de seguridad ......................................................................... 11
3.2. Documento de poltica de seguridad de la informacin ................................................ 12
3.3. Revisin de la poltica de seguridad de la informacin ............................................... 14
4. Plan de Seguridad en Datos ............................................................................................... 16
4.1. Propsito, Objetivos y Alcance..................................................................................... 16
4.2. Cumplimiento de los requisitos legales ........................................................................ 17
5. Plan de Seguridad en Sistemas .......................................................................................... 29
5.1. Propsito, Objetivos y Alcance..................................................................................... 29
5.2. Requisitos de seguridad en los sistemas de informacin .............................................. 31
5.3. Tratamiento correcto de las aplicaciones ...................................................................... 32
5.4. Controles criptogrficos ................................................................................................ 38
5.5. Seguridad de los archivos de sistemas .......................................................................... 39
5.6. Seguridad en los procesos de desarrollo y soporte ....................................................... 40
5.7. Gestin de la vulnerabilidad tcnica ............................................................................. 44
6. Plan de Seguridad en Comunicaciones ............................................................................. 45
6.1. Propsito, Objetivos y Alcance..................................................................................... 45
6.2. Responsabilidades y procedimientos de operacin....................................................... 46
6.3. Gestin de la provisin de servicios a terceros ............................................................. 51
6.4. Planificacin y aceptacin del sistema ......................................................................... 54
6.5. Proteccin contra cdigo malicioso y descargable ....................................................... 56
6.6. Copias de seguridad ...................................................................................................... 60
6.7. Gestin de seguridad en redes....................................................................................... 61
6.8. Manipulacin de soportes ............................................................................................. 64
6.9. Intercambio de informacin .......................................................................................... 66
7. Plan de Seguridad en Control de Acceso .......................................................................... 68
7.1. Propsito, Objetivos y Alcance..................................................................................... 68
7.2. Requisitos del negocio para el control de acceso .......................................................... 70
7.3. Gestin de acceso de usuario ........................................................................................ 71
7.4. Responsabilidades del usuario ...................................................................................... 74
7.5. Control de acceso a red ................................................................................................. 75
7.6. Control de acceso al sistema operativo ......................................................................... 82
7.7. Control de acceso a las aplicaciones y a la informacin ............................................... 87
7.8. Ordenadores porttiles y teletrabajo ............................................................................. 89

III
Javier Ruiz-Canela Lpez

8. Plan de Seguridad Interna ................................................................................................. 90


8.1. Propsito, Objetivos y Alcance..................................................................................... 90
8.2. Organizacin Interna..................................................................................................... 91
8.3. Terceros ........................................................................................................................ 98
8.4. Responsabilidad sobre los activos .............................................................................. 101
8.5. Clasificacin de la informacin .................................................................................. 102
9. Plan de Seguridad para Personal .................................................................................... 104
9.1. Propsito, Objetivos y Alcance................................................................................... 104
9.2. Antes del empleo ........................................................................................................ 105
9.3. Durante el empleo ....................................................................................................... 109
9.4. Cese del empleo o cambio de puesto de trabajo ......................................................... 112
10. Plan de Seguridad en Medio Ambiente y Seguridad Fsica .......................................... 114
10.1. Propsito, Objetivos y Alcance .................................................................................. 114
10.2. reas seguras .............................................................................................................. 115
10.3. Seguridad en equipos .................................................................................................. 127
11. Plan de Seguridad para Gestin de Riesgos ................................................................... 132
11.1. Propsito, Objetivos y Alcance................................................................................... 132
11.2. Notificacin de eventos y puntos dbiles.................................................................... 133
11.3. Gestin de incidentes y mejoras ................................................................................. 136
11.4. Gestin de continuidad ............................................................................................... 139
12. Plan de Seguridad en Auditorias ..................................................................................... 142
12.1. Propsito, Objetivos y Alcance................................................................................... 142
12.2. Cumplimiento de las normas de seguridad y cumplimiento tcnico........................... 143
12.3. Consideraciones de la auditorias en los sistemas de informacin............................... 145
12.4. Supervisin ................................................................................................................. 149
13. Plan Econmico................................................................................................................. 152
13.1. Propsito, Objetivos y Alcance................................................................................... 152
13.2. Asunciones y Restricciones ........................................................................................ 152
13.3. Organizacin ............................................................................................................... 153
13.4. Costes .......................................................................................................................... 164
13.5. Implantacin ............................................................................................................... 165
14. Conclusiones ...................................................................................................................... 166
15. Anexo A: Estudio de Amenazas....................................................................................... 167
15.1. Malware ...................................................................................................................... 169
15.2. Buffer Overflow .......................................................................................................... 176
15.3. Inyecciones SQL ......................................................................................................... 178
15.4. Denegacin de Servicio .............................................................................................. 180
15.5. Ingeniera Social ......................................................................................................... 184
15.6. Matriz de Amenazas ................................................................................................... 188
16. Anexo B: Estudio de Infraestructura de Clave Pblica ................................................ 189
16.1. Ciclo de Vida de Certificados ..................................................................................... 192
16.2. Componentes de la PKI .............................................................................................. 199
16.3. Comunicacin en la PKI ............................................................................................. 203
16.4. eDNI y firma electrnica ............................................................................................ 205
17. Apndice ............................................................................................................................ 206
17.1. Acrnimos................................................................................................................... 206
17.2. Bibliografa ................................................................................................................. 207

IV
Introduccin Javier Ruiz-Canela Lpez

1 INTRODUCCIN

1.1 Estado del Arte


Un estudio reciente del Instituto Nacional de Tecnologas de la Comunicacin, Inteco
[Inteco08] pone en evidencia el gran atraso tecnolgico de las pequeas y medianas
empresas en nuestro pas comparado con los principales pases europeos y EE.UU. Las
causas que han llevado a esta dramtica situacin es sin duda debido a 3 grandes
factores: desconocimiento de las tecnologas y formacin adecuada, falta de
concienciacin respecto a la seguridad de la informacin y desconfianza en Internet
como medio para prestar servicios. En este estudio pone en evidencia que las empresas
espaolas incumple la LOPD (Ley Orgnica de Proteccin de Datos personales) en un
56,2%. Slo el 17,7% de las empresas realizan auditorias de seguridad y solo un 23,4%
de las empresas tiene una poltica de seguridad.

1.2 Justificacin del Proyecto

En este contexto de seguridad es necesario una alfabetizacin tecnolgica de las


empresas, surge la necesidad de garantizar un uso seguro de las tecnologas en todo tipo
de organizaciones. Para esta alfabetizacin hacen falta dos cosas: educacin en
seguridad y un servicio de gestin de seguridad para la empresa. En este proyecto se
quiere proponer un servicio de gestin para la seguridad de empresa que a su vez da
especificaciones y recomendaciones para la educacin en seguridad. El servicio se
engloba en lo que se llama como una arquitectura de seguridad. Una arquitectura de
seguridad es un conjunto de normas, procedimientos y buenas prcticas que definen la
seguridad de la informacin en una empresa. En dicha arquitectura tiene que quedar
definido todos los parmetros y roles que intervienen en la manipulacin de la
informacin. Tambin tiene que cumplir con las leyes que afectan a la manipulacin de
datos. Y tener en cuenta las amenazas que pueden acechar a la seguridad de la
informacin de la empresa. Pero lo que el lector se estar preguntando ahora mismo es:
Cmo defino este tipo de normas? Existe algn organismo que me ayude en la
organizacin de mi empresa?. La respuesta a estas dos preguntas se resume en tres
palabras: la ISO 27002.

Para ello se estudiarn los algoritmos de encriptacin basados en curva elptica dado las
ventajas que traen sobre los algoritmos de encriptacin tradicionales. Y tomando como
base los mismos, se plantear una arquitectura de seguridad para sistemas de
informacin tomando como referencia la ISO 27002, la legislacin espaola y los
procedimientos informticos corporativos.

1
Algoritmos criptogrficos Javier Ruiz-Canela Lpez

2 ALGORITMOS CRIPTOGRFICOS

Una arquitectura de seguridad para un sistema de informacin est basada en la


utilizacin de sistemas de criptografa. Un sistema de criptografa fuerte o sistema de
clave pblica proporciona la seguridad necesaria para proteger la confidencialidad de
los archivos de toda una organizacin, as como nos dan herramientas para identificar a
las personas que acceden a ellos. Existen dos tipos de criptografa, la criptografa
simtrica y la criptografa asimtrica. La criptografa simtrica usa una misma clave
para cifrar y descifrar mensajes encriptados mediante un algoritmos criptogrfico. En el
proceso comunicativo las dos partes implicadas en la recepcin y envo del mensaje
conocen de antemano el valor de la clave. El principal problema que presenta este tipo
de sistemas es que la seguridad est ligada al intercambio de claves. Esto implica que un
atacante podra interceptar la clave en el proceso de intercambio de claves. La
criptografa asimtrica solventa en parte este tipo de problemas. Est basado en la
utilizacin de dos claves, una privada para cifrar y otra pblica para descifrar. En el
proceso de comunicacin un agente cifra el mensaje con su clave privada y trasmite su
clave pblica al destinatario para que pueda descifrar el mensaje. De este modo un
atacante no podr hacerse pasar por el emisor del mensaje.

Los sistemas de cifrado tradicionales estn basados en criptografa asimtrica basados


en la complejidad de los nmeros primos. El procedimiento matemtico est basado en
que una funcin algebraica es computacionalmente sencilla en un solo sentido pero la
resolucin del problema inverso resulta extremadamente difcil. Por ejemplo, imagnese
multiplicar dos nmeros primeros de los cuales sale un nmero compuesto la tarea no
resultada difcil. Lo que si resulta difcil, es la tarea de factorizar uno compuesto en sus
componentes primos. El 4 de Noviembre de 2005 un equipo de la Agencia Federal
Alemana para Seguridad de Tecnologa de Informacin consigui factorizar un nmero
de 193 dgitos decimales (Vase http://www.rsa.com/press_release.aspx?id=3520). Para
ello necesitaron el poder combinado de 80 CPUs Opteron AMD. Esto nos da una idea
de hasta qu punto los sistemas de criptografa asimtricos basados en nmeros primos
son seguros. No obstante el futuro de la criptografa estar basado en sistemas basados
en curvas elpticas tal y como se explicar ms adelante.

2
Algoritmos criptogrficos Javier Ruiz-Canela Lpez

2.1 Algoritmos criptogrficos de factorizacin discreta


El algoritmo asimtrico por excelencia usado actualmente para las infraestructuras de
clave pblica, es el RSA [RSA09]. El algoritmo fue descrito en 1977 por Ron Rivest,
Adi Shamir y Len Adleman en el MIT; las letras RSA son las inciales de sus apellidos.
El RSA es un algoritmo asimtrico de cifrador de bloques. En Criptografa, una unidad
de cifrado por bloques (block cipher en ingls) es una unidad de cifrado de clave
simtrica que opera en grupos de bits de longitud fija, llamados bloques, aplicndoles
una transformacin invariante. Cuando realiza cifrado, una unidad de cifrado por
bloques toma un bloque de texto en claro como entrada y produce un bloque de igual
tamao de texto cifrado. La transformacin exacta es controlada utilizando una segunda
entrada, la clave privada. El descifrado es similar: se ingresan bloques de texto cifrado
y se producen bloques de texto en claro. Los mensajes enviados usando el algoritmo
RSA se representan mediante nmeros y el funcionamiento se basa en el producto de
dos nmeros primos grandes elegidos al azar para conformar la clave de descifrado. El
proceso de cifrado con un algoritmo RSA es el siguiente:

1. Escogemos dos nmeros primos, por ejemplo p=3 y q=11.

2. n = 3 * 11 = 33.

3. fi(n) = (3-1) * (11-1) = 20.

4. Buscamos e: 20/1=0, 20/3=6.67. e=3.

5. Calculamos d como el inverso multiplicativo mdulo z de e, por ejemplo,


sustituyendo Y por 1,2,3,... hasta que se obtenga un valor entero en la expresin:
d = ((Y * fi(n)) + 1) / e = ( Y * 20 + 1) / 3 = 21 / 3 = 7

6. e=3 y n=33 son la clave pblica.

7. d=7 y n=33 son la clave privada.

8. Cifrado: Mensaje = 5, C = M^e mod n = 5^3 mod 33 = 26

9. Descifrado: M = C^d mod n = 26^7 mod 33 = 8031810176 mod 33 = 5

3
Algoritmos criptogrficos Javier Ruiz-Canela Lpez

En 1976 Whitfield Diffie y Martin Hellman publicaron un protocolo criptogrfico


(JSH506). Dicho protocolo permite que dos partes que no tienen conocimiento previo
unos de otros establecer conjuntamente una clave secreta compartida a travs de un
canal de comunicaciones inseguro. Esta clave puede ser utilizada para cifrar
comunicaciones utilizando un sistema de cifrado simtrico.

Sujeto A Sujeto B

.a,p son
Intercambio de Pretratamiento

enteros y
largos
HD

Priv A= Nmero Entero Largo Priv B= Nmero Entero Largo


Claves

Pub A
PubA=aPrivA(modp) PubB=aPrivB(modp)

Pub B
Creacin
Claves

Z=PubBPrivA(modp) Z=PubAPrivB(modp)

Z=Z

(5) Diffie Hellman

Como se puede observar en el recuadro superior el funcionamiento de este algoritmo es


bastante sencillo. El primer paso llamado pretratamiento HD consiste en establecer dos
nmeros a y p largos para los dos y dos claves privadas (enteros y largos) que solo
estarn en conocimiento para cada individuo. A continuacin se genera una clave
pblica en las dos partes con los parmetros del pretatamiento y se intercambia las
claves. Despus con la clave pblica recibida se genera una clave en las dos partes.
Dicha clave generada en las dos partes son iguales y se conoce como clave de sesin.

Un problema asociado a este algoritmo sera el conocido como "hombre en el medio"


(mitm, man-in-the-middle). Que consiste en que un tercero se pueda aduear de las
claves pblicas durante el proceso de intercambio de claves.

4
Algoritmos criptogrficos Javier Ruiz-Canela Lpez

2.2 Algoritmos criptogrficos de Curva Elptica (ECC)


Como se mencion anteriormente los sistemas criptogrficos asimtricos utilizan dos
claves: una privada para cifrar y otra pblica para descifrar. Tal y como se conciben
estos algoritmos la clave pblica no puede darnos informacin determinante para la
obtencin de la clave privada. Esto es debido a que estos algoritmos se basan en la
dificultad matemtica de encontrar solucin a ciertos problemas de logaritmos discretos.
Por ejemplo, dada la ecuacin ab =c encontrar el valor de b con a y c valores conocidos,
esto puede tener una gran complejidad computacional para ciertos grupos finitos de gran
tamao: mientras el problema inverso, la exponenciacin discreta puede ser evaluado
eficientemente usando exponenciacin binaria*.

Las curvas elpticas vienen dadas por una curva plana definida por la siguiente
ecuacin:

2 3
1. y =x + xa + b donde y, x y a, b G

Con un conjunto de puntos G que forman la curva incluyendo el punto en el infinito


ms una operacin aditiva +, se forma un grupo abeliano*. Si las coordenadas y e x
se escogen desde un campo finito, entonces estamos en presencia de un grupo abeliano
finito. El problema del logaritmo discreto sobre este conjunto de puntos (PLDCE) se
cree que es ms difcil de resolver que el correspondiente a los campos finitos (PLD).
De esta manera, las longitudes de claves en criptografa de curva elptica pueden ser
ms cortas con un nivel de seguridad comparable.

ECDSA

El algoritmo de curva elptica de Firma Digital (siglas en ingls ECDSA(Jonson01)) es


una modificacin del algoritmo DSA, que emplea operaciones sobre puntos de curvas
elpticas en lugar de factores de primos como los algoritmos tradicionales. Existen dos
tipos de curvas dependiendo del campo finito en el que se definan por GF (p) o por GF
(2m). El campo finito aberiano GF (2m) que contiene q = 2m elementos, donde m es un
entero positivo. Y el campo finito aberiano GF (p) que contiene q= p elementos, donde
p es un nmero primo.

Como se observa en el cuadro (5), ECDSA interviene en una PKI para:

o Generacin de claves
o Firma Digital
o Certificacin

*RSA security, empresa reguladora de los protocolos PKCS.

5
Algoritmos criptogrficos Javier Ruiz-Canela Lpez

Para la fase de generacin de claves bajo parmetros GF (p) se tiene que realizar los
siguientes pasos:

1. Un campo de tamao q = p subyacente que define el campo finito GF. Con


dos elementos de ese campo a y una b en GF se definen la ecuacin de
la curva elptica E (1).
2. Dos elementos de campo x e y en GF que definir un punto P = (x, y) de
primer orden en la ecuacin 1. El orden n de la letra G debe ser el caso de
que n> 2160 y n> 4q).
3. Seleccione aleatoriamente un nmero aleatorio d en el intervalo [1, n - 1].
4. Calcule Q = dP.
5. d ser la llave privada.
6. Q ser la llave pblica.

Para la fase certificacin con campo finito GF (p) se tiene que seguir los siguientes
pasos:

1. Generacin valor hash: Calcular un valor hash e=H (M) usando la funcin
hash SHA-1* .Representar el valor mediante un entero de 160 bits.
2. Clculos de la curva elptica: Seleccione un nico calor entero k en el
intervalo [1, n-1]. Calcular los puntos de la curva elptica (x,y)=kG.
3. Moldeado de los clculos: Convertir el valor x a entero, calcular r = x mod n.
Si r=0 entonces volver a paso 1, sino calcular s = k-1 (e + dr) mod n. Si s=0
entonces volver a paso 2.
4. La firma de M ser los dos enteros s y r.

Para la fase certificacin con campo finito GF (2m) se tiene que seguir los siguientes
pasos:

1. Generacin valor hash: Calcular un valor hash e=H (M) usando la funcin
hash SHA-1* .Representar el valor mediante un entero de 160 bits.
2. Moldeado de los clculos: Sea r y s enteros que no estn en el intervalo
[1, n-1]. Calcular c = (s') -1 mod n y u1 = e'c y u2 mod n = r'c mod n.

3. Clculos de la Curva elptica: Calcular los puntos de la curva elptica


(x,y)=u1P+u2Q.
4. Chequeo de la Firma: Convertir el valor x a entero, calcular v=x1mod n. Si
r=v, entonces se verifica la firma y el mensaje ha sido envidado por el dueo de
la clave privada d.

Firma digital* como la firma olgrafa (autgrafa, manuscrita), puede vincularse a un documento para identificar al autor y asegurar
que el contenido del mismo no ha sido modificado.
SHA-1* es un algoritmos de funciones hash dado por el ANSI X9.30.

Exponenciacin binaria* potenciacin por cuadrados o elevar al cuadrado y multiplicar. Xa+b =XaXb
grupo abeliano* es un grupo (que se denota con (G, *) ), tal que: a*b=b*a para todos los elementos a, b G.

6
Algoritmos criptogrficos Javier Ruiz-Canela Lpez

MQV

MQV [Kraw05] es la abreviatura de Menezes-Qu-Vanstone, los autores de este


protocolo de encriptacin de curva elptico, que es una evolucin del algoritmo Diffie-
Hellman. Ofrece una mayor garanta en la autentificacin entre entidades, para que las
claves no sean conocidas por terceros. Tambin tiene la ventaja de la encriptacin de
curva elptica que ofrece unos pasos no intensivos para el clculo de las claves.

HMQV

HMQV [Kraw05] esta variante del protocolo MQV utiliza una funcin hash para dar un
mayor rendimiento que su homlogo. Las ventajas que presenta con respecto a su
predecesor son las siguientes:

o HMQV no requiere pruebas de verificacin de claves pblicas, ya que la


identidad de cada individuo est asegurada mediante el clculo de funcin hash.
o HMQV no requiere el uso de co-factor para comprobar la vulnerabilidad de las
claves privadas a lo largo del proceso de negociacin.

Intercambio de Claves MQV/HMQV

Para poder entender mejor las mejoras los protocolos MQV y HMQV se analizar como
se realiza una negociacin de claves con MQV\HMQV. Para ayudar a la explicacin se
apoyara en el siguiente esquema:

Entidad Agente

.a,g,p b
Pretratamiento

A=g a mod p g,p,A


B =g b mod p
HD

Y=yP X =xP
B

e=2 l + Y mod 2 l
HMVQ MVQ

d =2 l + X mod 2 l

e=H(Y , A ) y=H(X , B )

x + db
Creacin

p a =(Y. B e )
y + ea p b =(X. A d )
Claves

K =H(p b )=H(p a )

(6) Negociacin de Claves MQV/HMQV

7
Algoritmos criptogrficos Javier Ruiz-Canela Lpez

Negociacin de claves con los protocolos MQV y HMQV:

1. El primer paso en la negociacin entre la entidad y el agente es el pretratamiento


DH.

1.1. Se establecen un primo p y un generador g Z*p (conjunto de nmeros reales


con factor de generacin p) estos nmeros son de conocimiento pblico. Y una
ecuacin elptica P= y2 = x3 +xa+b con nmeros aleatorios a,b Z*.
1.2. La entidad genera un (Y,y), un punto perteneciente a la elipse P (Y=yP).
Tambin genera un nmero a Z*p y enva al agente el nmero A (A= ga mod p),
el generador g y el nmero primo p.
1.3. El agente genera un (X,x) un punto perteneciente a la elipse P (X=xP). Tambin
genera un nmero b Z*p y enva al agente el nmero B (B= gb mod p).

2. El segundo paso depende de segn se utiliza MQV y HMQV.


Si se utiliza MQV:
o En la entidad se genera un nmero e con la formula e= 2l+Y mod2l, siendo
l=p/2.
o En el agente se genera un nmero d con la formula d=2l+X mod2l siendo
l=p/2.

S se utiliza HMQV:

o En la entidad se genera un nmero e con la formula e=H(Y,A) siendo H


un algoritmo hash.
o En el agente se genera un nmero d con la formula d=H(X,B) siendo H
un algoritmo hash.

3. El tercer y ltimo paso es la generacin de la clave privada es el mismo tanto con


MQV como con HMQV.

o En la entidad se genera un nmero pa con la formula pa = (Y Be)y+ea.


o En el agente se genero un nmero pb con la formula pb=(X Ad)x+db.
o Una vez generados pa y pb se genera el nmero K como K=H(pa)=H(pb)
que es el mismo para el agente y la entidad. Ambas partes lo calculan por
separado pero el resultado es el mismo por lo que se puede utilizar como
clave compartida.

Sin embargo, el protocolo MQV es sensible a ataques activos del tipo "hombre en el
medio" (mitm, man-in-the-middle). Si la comunicacin es interceptada por un tercero,
ste se puede hacer pasar por el emisor cara al destinatario y viceversa, ya que no se
dispone de ningn mecanismo para validar la identidad de los participantes en la
comunicacin. Este problema se solventa con el uso de la entidad de certificacin pues
da seguridad en la comunicacin entre agentes. En el protocolo HMQV este problema
no se da ya que la identidad de cada individuo est asegurada mediante el clculo de
funcin hash.

8
Algoritmos criptogrficos Javier Ruiz-Canela Lpez

2.3 Ventajas de los algoritmos de curva elptica sobre los


algoritmos clsicos
Los sistemas de informacin en general son sistemas que disponen de recursos
limitados: potencia, memoria, ancho de banda, capacidad de transmisin. Los sistemas
de seguridad clsicos requieren del uso de memoria adicional y tiempo de procesador.
Un reciente estudio [Krasn04] demuestra que los algoritmos de curva elptica (ECC) dan
una mayor seguridad con un menor coste en recursos que los sistemas de criptografa
tradicionales. A continuacin destacaremos las ventajas del uso de los sistemas ECC:

-Los algoritmos de encriptacin elptica son ms rpidos que los tradicionales. El


tiempo de respuesta de encriptacin a 128 bit para un algoritmo clsico es de 670 ms y
para un ECDSA es de 7 ms.

-Los sistemas de encriptacin ECC necesitan menos memoria que los algoritmos
tradicionales. El tamao de una clave para un algoritmo hash SHA-1 con RSA es de
1024 bits mientras que para un ECC es de 192 bits.

-El ancho de banda consumido por los sistemas ECC es menor que los sistemas
tradicionales. Los bits payload reservados en las cabeceras IP son de 326 para RSA y
para MQV son de 41.

- Los servidores webs son 3.5 veces ms seguros utilizando algoritmos ECC que
algoritmos de factorizacin discreta. El tiempo de respuesta entre cliente y servidor es
mucho menor tal y como se muestra en el grfico siguiente:

(7) Rendimientos en ms entre RSA y ECC.

9
Algoritmos criptogrficos Javier Ruiz-Canela Lpez

2.4 Aplicaciones de los algoritmos de curva elptica


La criptografa de curva elptica (ECC) est basado en la estructura algebraica de curvas
elpticas sobre campos finitos. El uso de la ECC puede ser ms rpido y usar claves ms
cortas que los mtodos asimtricos antiguos al tiempo que proporcionan un nivel de
seguridad equivalente como se ha visto antes.

Una arquitectura de seguridad para un sistema de informacin se basa en el uso de


criptografa para poder proteger sus archivos. Para codificar un archivo es necesario
tener un algoritmo que haya irreconocible su contenido. Tambin necesitaremos un
sistema de claves para que solo puedan se accedido por las personas que se quiera
(vase Anexo B). Como hemos podido observar los algoritmos MQV y HMQV tienen
un problema por la transmisin de claves y el ECDSA necesita una comunicacin
segura a travs de una seccin de clave. La mejor forma de sacar partido a estos dos
claves es una combinacin de las mismas como se muestra en el recuadro 8.

PKCS#13 es un estndar de criptografa para el uso de algoritmos asimtricos basados


en curvas elpticas. Es sin duda alguna una aplicacin real para la creacin de una
infraestructura de clave pblica PKI imprescindible en cualquier arquitectura de
seguridad. Para ello utiliza los algoritmos de la norma X9.62 de la American National
Standard* que define el algoritmo ECDSA y la norma P1363 del IEEE que define el
protocolo MQV y su mejora el HMQV.

Generacin Firma Certificacin


de Claves Digital Encriptacin o
intercambio
de claves
ECDSA X X X
MQV/HMQV X X X

(8) Relacin algoritmo ECC y servicios

American National Standard* organismo estatal norteamericano para la homogeneizacin de estndares tecnolgicos

10
Poltica de Seguridad Javier Ruiz-Canela

3 POLTICA DE SEGURIDAD
3.1 Poltica basada en planes de seguridad
La Organizacin Internacional para la Estandarizacin o ISO es una organizacin que se
dedica a la implantacin de estndares o de normas de productos y seguridad. Estn
destinadas a las empresas u organizaciones a nivel internacional. Para la ISO, la
informacin es un activo vital para el xito y la continuidad en el mercado de cualquier
organizacin. La seguridad de dicha informacin y de los sistemas que la procesan es
por tanto un objetivo de primer nivel para la organizacin. Para llevar a cabo ese
objetivo plantean para la seguridad de la informacin la ISO 27002 [ISO07]. La ISO
27002 es una gua de buenas prcticas para la elaboracin de una poltica de seguridad.
La norma propone un sistema de gestin de seguridad de la informacin que cubre
todos los aspectos jurdicos y tcnicos en la creacin, manejo y eliminacin de la
informacin.

Para poder definir los planes de seguridad la norma se compone en 10 reas ,36
objetivos y 127 controladores de seguridad. En estas 10 secciones cubre todos los
aspectos jurdicos y tcnicos en la empresa. La apuesta de este proyecto es la de cubrir
todas esas secciones de forma que se plantea una poltica de seguridad (no se contempla
el comercio electrnico) para la empresa que cubre todas las necesidades de la empresa
para la seguridad de sus sistemas de informacin. Para ello la poltica se subdivide para
cada uno de estas secciones en planes de seguridad en cada uno de ellos se analizarn de
forma detallada los controles propuestos por la ISO. Para conseguir este objetivo se
tendr como referencia los conocimientos adquiridos durante la licenciatura de
ingeniera en informtica, la situacin legal vigente en Espaa y las recomendaciones de
buenas prcticas dadas por los principales organismos internacionales: ISSA, ISO,
SIA...etc. En el cuadro de abajo se presenta la relacin planes y reas:

reas Planes
Organizacin de la Seguridad Plan de Seguridad Interna
Clasificacin y control de activos Plan de Seguridad Interna
Seguridad ligada al personal Plan de Seguridad para Personal
Plan de Seguridad Medioambiental y Seguridad
Seguridad fsica Fsica
Seguridad lgica Plan de Seguridad en Comunicaciones
Control de acceso Plan de Seguridad en Control de Acceso
Mantenimiento y desarrollo de los
sistemas Plan de Seguridad en Sistemas
Plan de Seguridad para Auditorias
Plan de Seguridad para Incidentes y
Continuidad de negocio Continuidad
Cumplimiento con la legislacin
vigente Plan de Seguridad en Datos

(9) Relacin reas planes

11
Poltica de Seguridad Javier Ruiz-Canela

3.2 Documento de poltica de seguridad de la informacin


Para redactar un documento de poltica de seguridad de la informacin hay que tener
claro cules van a ser los objetivos a cumplir. Dicho documento debe recoger las
caractersticas generales en seguridad de la informacin as como las caractersticas
particulares de la organizacin a la que se aplica dicha poltica. El objetivo de este
proyecto es proporcionar dichas caractersticas generales como referencia para la
elaboracin de buenas polticas de seguridad.

La informacin tiene tres caractersticas fundamentales: su estructura, su manipulacin


y la comunicacin de la misma. La informacin es otro bien de trabajo en cualquier
organizacin. La forma en la cual est estructurada y la naturaleza de la misma debe de
ser contemplada antes de cualquier proceso. En el plan de seguridad en datos lo que se
recoge es una proposicin de cmo debera de ser estructura de la informacin en
cualquier organizacin de forma genrica. La manipulacin de la informacin define el
proceso productivo de una empresa. Dicho proceso tiene que ser protegido por un factor
importante, el colapso. Si las herramientas utilizadas en el proceso productivo son
daadas el output de nuestra cadena productiva ser defectuoso. En este plan de
seguridad en sistemas lo que se recoge es una proposicin de una jerarqua de
herramientas segn su implicacin en el modelo productivo, lo que ayudara a redactar
la parte genrica de la poltica de seguridad en la organizacin. En el plan de seguridad
de seguridad en comunicaciones se crear una serie de reglas para las comunicaciones
extra-organizativas e inter-organizativas. Entendiendo por extra-organizativas,
comunicaciones entre la organizacin con agentes externos que intervienen en la lgica
de negocio. Y por inter-organizativas, comunicaciones entre agentes internos de la
organizacin.

En toda corporacin hay mecanismos de organizacin para poder realizar las tareas
productivas de forma eficiente. En el plan de seguridad interno se describe como tiene
que organizar la corporacin para poder llevar sus tareas comunes con seguridad. Como
afecta la seguridad a la organizacin interna de la empresa, cual es la relacin a tener
con las autoridades y cuales deben de ser los mecanismos para garantizar la seguridad a
los clientes. Tambin quiere dejar constancia de los activos en la empresa, segn una
escala de importancia en cuanto a seguridad y cuales serian las directrices a seguir en la
clasificacin de la informacin.

El factor humano es sin duda un factor fundamental en el planteamiento de una buena


poltica de seguridad. Se pueden adoptar todas las medidas de seguridad fsicas y
lgicas existentes pero sin compromiso del personal de la organizacin todas esas
medidas sern intiles. El plan de seguridad para personal quiere crear una jerarqua
organizativa en cuanto a seguridad. Recoge las responsabilidades del empleado tanto
durante como despus de su contrato laboral.

12
Poltica de Seguridad Javier Ruiz-Canela

El procesamiento de la informacin necesita la utilizacin de una estructura fsica de


trabajo fiable y seguro. Como hacer una distribucin correcta que resulte eficaz y segura
es el objeto del plan de seguridad medioambiental y seguridad fsica. En este plan se
quiere organizar por zonas las estaciones de trabajo, servidores y dems elementos
fsicos intervinientes en el procesamiento de la informacin. Tambin se quiere
emplazar cual sera la seguridad en los equipos y las instalaciones. Para poder realizar
un permetro de seguridad como el propuesto en el plan de seguridad medioambiental y
seguridad fsica necesitaremos un control de acceso. De nada sirve delimitar las zonas
de trabajo si no se tiene un sistema de gestin de acceso. El plan de seguridad para
control de acceso propone definir una gestin de acceso para usuarios tanto a nivel de
red, como a nivel de aplicaciones y de sistema operativo.

La seguridad en informtica no se puede asegurar al cien por cien como no se puede


asegurar matemticamente que un programa informtico no falle. El plan de seguridad
para incidentes y continuidad es una salvaguarda para la poltica de seguridad de la
empresa. En dicho plan se expone una gestin de incidentes y mejoras con el fin de
poder mejorar nuestra poltica. Todo este mecanismo de control que se propone en
forma de planes que deben de ser monitorizado y controlado. En el plan de seguridad
para auditorias se da herramientas para medir la eficacia de la poltica de seguridad, as
como crear la figura de un responsable en seguridad encargado de velar por el correcto
funcionamiento de la poltica de seguridad.

13
Poltica de Seguridad Javier Ruiz-Canela

3.3 Revisin de la poltica de seguridad de la informacin

Definir una poltica de seguridad


Evaluacin de los riesgos
Inventario de activos
Anlisis y evaluacin de Riesgos
Seleccin de controles

PLAN

Definir plan de impacto


Definir un plan de implantacin
Implementar controles
Implantar mejoras Formacin y Concienciacin
Acciones correctivas
Acciones preventivas REVISAR HACER

MONITORIZAR
Revisar el SGSI
Medir eficacia de los controles
Realizar auditorias internas de la SGSI
Registrar acciones y eventos

(10) Ciclo de Vida (ISO07)

La ISO propone una serie cclica de cuatro estados para la revisin continua de una
poltica de seguridad. Dicho plan se compone de cuatro estados: Plan, Hacer,
Monitorizar y Revisar.

Plan
El estado Plan se corresponde con la fase de control de redaccin del documento de la
poltica de seguridad. Antes de la realizacin del mismo hay que tener el visto bueno de
la direccin de la empresa. Tambin se tiene que realizar un inventario de activos y una
evaluacin de riesgos que viene determinada por un estudio de la informacin sensible y
el manejo de la misma. Por informacin sensible se entiende aquella de afecte
considerablemente al ciclo productivo de la empresa. Despus de ello se proceder a
elegir los controles de seguridad necesarios para la seguridad del sistema de
informacin de dicha organizacin.

14
Poltica de Seguridad Javier Ruiz-Canela

Hacer
El estado Hacer se corresponde con la implantacin de la poltica de seguridad. Para
ello se tiene que tener en cuenta el impacto que puede provocar en la organizacin y
plantear mecanismos de seguridad en caso de fallo con la redaccin de un plan de
impacto.

Tambin se tendr que definir un plan de gestin para la implantacin de la poltica


donde se especifique un responsable de implantacin y un equipo de trabajo, as como
una planificacin de actividades. Por ltimo hay que formar y concienciar al personal de
la organizacin sobre la importancia de la seguridad en la empresa. Como resultado de
esta implantacin resultar un sistema de gestin de la seguridad de la informacin
(SGSI).

Monitorizar
Este fase se corresponde con la fase de monitorizacin en ella se quiere controlar el
correcto funcionamiento del sistema de gestin de la seguridad (SGSI). Para ello se
tendr que medir la eficacia de los controles implantados, realizar auditoras internas y
registrar toda accin u evento acontecida en el sistema.

Revisar
En esta ltima fase se pretende realizar una re-edicin de la poltica de seguridad con el
fin de poder mejorar los defectos o carencias de anteriores ediciones. Para ello se deben
de tomar acciones correctivas con la incorporacin o eliminacin de controles de
seguridad. Y acciones preventivas con cambios en aquellos controles con poca eficacia.
La nueva edicin de la poltica de seguridad debe de contar con el respaldo de la
direccin de la empresa.

15
Plan de Seguridad en Datos Javier Ruiz-Canela Lpez

4 PLAN DE SEGURIDAD EN DATOS


4.1 Propsito, Objetivos y Alcance

Propsito

El propsito de este plan es crear unas normas de uso para el tratamiento de la


informacin en un entorno empresarial. Las normas previstas para el cumplimiento de
dicho plan son las siguientes: La Ley de Datos de Carcter Personal (LOPD) que es de
obligado cumplimiento para todas las empresas espaolas y la ISO 27002 gua de buena
prctica de controladores recomendados para la seguridad. Para ello se tiene que definir
los distintos tipos de datos, el tratamiento de esos datos, la forma de transmisin y las
personas que interviene en el ciclo de manipulacin de datos.

Alcance

El alcance de dicho plan se aplica a la totalidad de la empresa y a sus relaciones. Es


decir a todos los usuarios de la empresa sean internos o externos. As como a los
proveedores, socios y dems organismos empresariales que intervengan en la
manipulacin de datos.

Objetivos

El objetivo de este plan es cumplir con la norma 27002 ms concretamente con el


captulo 15. A continuacin una lista se muestra los controles tratados en este plan:

15. Cumplimiento
15.1. Cumplimiento de los requisitos legales
15.1.1. Identificacin de la legislacin aplicable
15.1.2. Derechos de Propiedad intelectual (DPI)
15.1.3. Proteccin de documentos en la organizacin
15.1.4. Proteccin de datos y privacidad de la informacin personal
15.1.5. Prevencin de uso indebido de los recursos de tratamiento de la
informacin

16
Plan de Seguridad en Datos Javier Ruiz-Canela Lpez

4.2 Cumplimiento de los requisitos legales

Identificacin de la legislacin aplicable

Espaa es un pas donde el tratamiento de la informacin es un tema controlado por ley.


Ello es debido a la necesidad de proteger la informacin de carcter personal en
cualquier transaccin ya sea pblica o privada.

La LOPD, Ley Orgnica de Proteccin de Datos de carcter personal [LOPD99] cubre


dicha necesidad. La ley fue aprobada por el parlamento espaol el 13 de diciembre de
1999. La LOPD es de obligado cumplimiento para todas las empresas en territorio
espaol y para las empresas de fuera de Espaa. Tambin para aquellas empresas que
tengan una relacin estratgica o comercial con una empresa de Espaa; en la que haya
un tratamiento de datos de carcter personal.

Segn el tipo de informacin que contengan los ficheros, se clasifican en tres niveles:

Nivel de Seguridad Requisitos


Nivel mnimo aplicable a todos los ficheros que contengan datos de
BASICO
carcter personal (nombre y apellidos, DNI, telfono, domicilio, etc.)
Aplicable a aquellos ficheros que contengan datos relativos a la comisin
de infracciones administrativas y penales, los propios de las
MEDIO
Administraciones Tributarias, los propios de entidades financieras y de
solvencia y crdito.
Aplicable aquellos ficheros que contengan datos relativos a ideologa,
afiliacin sindical, religin, creencias, origen racial, salud, vida sexual;
ALTO
datos recabados con fines policiales sin consentimiento de las personas
afectadas; datos derivados de acciones de violencia de gnero.
(11) Niveles de seguridad

Esta organizacin de fichero se aplica a todos los documentos digitales en una empresa
espaola. Los ficheros tienen que dejar constancia de su existencia en la Agencia de
Proteccin de Datos. La Agencia de Proteccin de Datos es un organismo
administrativo que regula el cumplimiento de la LOPD en todo el territorio espaol.
Cada uno de los ficheros tiene un tratamiento especfico que obliga a tomar una serie de
medidas a toda organizacin. [https://www.agpd.es/portalweb/canalresponsable/
inscripcion_ficheros/index-ides-idphp.php] Dichas medidas se detallan en el apartado
de proteccin de documentos en la organizacin.

17
Plan de Seguridad en Datos Javier Ruiz-Canela Lpez

o LOPD y redes sociales

Las redes sociales son la ltima revolucin de Internet. Ha cambiado el concepto de


relacin entre las personas y la red de redes de manos de las posibilidades que da la
tecnologa web 2.0, donde la interactividad cobra gran importancia. El auge de este tipo
de negocios, donde su objetivo es la captacin masiva de usuarios y sus beneficios
vienen dados por publicidad, suscita una serie de amenazas en cuanto a la intimidad y
honor de las personas.

El problema de las redes sociales radica en que no garantizan la integridad y


confidencialidad de los datos de carcter personal [Inteco09]; lo que choca frontalmente
con la legislacin espaola. Para comprender el problema hay que ir a sus orgenes. Las
redes sociales nacieron en las universidades como herramientas para el intercambio de
archivos. Cuando se empez a comercializar la idea no se realizo un estudio de empresa
adecuado. Los motivos que llevan a pensar en ello es que las tecnologas en las cuales
se apoyan no estaban pensadas para una escalabilidad masiva. Si a esto le sumamos el
desconocimiento de la seguridad que tienen los usuarios. Tendremos como resultado un
peligro potencial que puede hacer mucho dao a las personas.

Las consecuencias del mal uso de las redes sociales son la vulnerabilidad de la
intimidad de las personas. En Espaa, la ley Orgnica 1/1982 Proteccin Civil del
Derecho al Honor y la Intimidad Personal garantiza la dignidad de las personas y su
imagen. Del mismo modo, la Ley Orgnica de proteccin de Datos de Carcter Personal
[LOPD99) garantiza que el usuario tiene derecho al acceso, cancelacin y modificacin
de sus datos personales. La Ley de Propiedad Intelectual [LPI96] da derechos al autor
por su creacin, por lo que las empresas tienen derecho con sus productos. Por lo tanto
las redes sociales que ofrezcan sus servicios en Espaa deben de asegurarse de lo
siguiente:

o Al dar de alta a un usuario, deben garantizar la integridad y confidencialidad de


los datos. Del mismo modo, deben de garantizar una proteccin especial al
menor (Real Decreto 1720/2007) en el que a los menores de 14 aos tengan el
consentimiento de sus padres para el uso de la red y funcionalidad limita.
o El uso de la red debe de garantizar los datos de carcter personal. El usuario que
utilice informacin de terceros sin consentimiento debe de ser denunciado a las
autoridades y eliminado su acceso a la red.
o Deben de garantizar el uso de publicidad veraz y transparente. As como de
garantizar los derechos de autor recogidos por la ley. Para ello, se aconseja
seguir los consejos de la OWASP (Organizacin para el desarrollo de web
seguras).
o Al dar de baja al usuario, deben de garantiza el borrado total de los datos de
carcter personal.

Ejemplo de cumplimiento de estas recomendaciones es la red social espaola Tuenti,


que no permite la indexacin por parte de buscadores. Adems establece una
configuracin por defecto del mximo grado de privacidad a los usuarios. Sin embargo
un mal uso lo da la red social americana Facebook; pues no borra la informacin de los
usuarios que se dan de baja y acumula muchas denuncias por parte de la agencia
espaola de proteccin de datos.

18
Plan de Seguridad en Datos Javier Ruiz-Canela Lpez

o LOPD y salud

El mbito sanitario y los datos de carcter personal generan una seria de dudas que
afectan de forma considerable a los derechos de los trabajadores. Por ejemplo, se
considera datos de salud la estatura de una persona, o el reconocimiento mdico anual o
una recete mdica. Es lcito, despedir a una persona por motivos de salud. La respuesta
a estas preguntas no tiene fcil solucin sin embargo la Ley Orgnica de Proteccin de
Datos de Carcter Personal [LOPD99] marca una serie de pautas de actuacin en el
mbito de los datos de salud.

El artculo 8 de la ley de proteccin de datos, podrn proceder al tratamiento de los


datos de carcter personal relativos a la salud de la persona las instituciones, centros
sanitarios pblicos y privados y los profesionales de corresponda; siempre y cuando
tenga el consentimiento del afectado.

Sin embargo la ley no especifica que son datos relativos a salud y remite la definicin a
los acuerdos entre legislacin estatal o autonmica sobre sanidad. Eso se traduce en que
en cada comunidad autnoma habr unos datos que se considere de salud y otro que no
se consideren de salud.

Pero el nexo en comn de la definicin de datos de salud es que sern de carcter


personal, cuando dicha informacin venga con nombre y apellidos del interesado o con
su nmero de DNI. Por lo que entrar dentro de los trminos de la ley. Si adems, dicha
informacin coincide con datos de salud segn la comunidad autnoma donde se genere
el fichero. Este deber de disponer de medidas de seguridad especiales a un fichero de
nivel alto (vase proteccin de datos y privacidad de la informacin personal).

Los datos de salud estarn en conocimiento del profesional a los cuales vaya destinado.
Sin embargo estos datos podrn ser cedidos en los casos que disponga la ley. Pero estos
datos solo podrn ser cedidos a las autoridades de las consejeras de sanidad o
Ministerio de Sanidad. Por ejemplo, en los casos de gripe A las autoridades sanitarias
tienen derecho a conocer los datos sanitarios de la poblacin de riesgos, incluso de
obligar a una vacunacin masiva si supone un riesgo de salud pblica.

La persona que padezca de enfermedades contagiosas no tiene porque declararlas en un


hipottico proceso de contratacin. Ahora bien, los efectos que esta puedan acarrear son
de responsabilidad de dicha persona. Ejemplo, una persona seropositiva no tiene porque
declarar su enfermedad. Del mismo modo, despedir a una persona por tener una
enfermedad se considera discriminacin [RDET95]. Pero tambin es posible exigir un
examen mdico a los aspirantes a un puesto de trabajo, sobre todo si estn relacionados
con la manipulacin de alimentos, sustancias nocivas o peligrosas.

19
Plan de Seguridad en Datos Javier Ruiz-Canela Lpez

Derechos de Propiedad Intelectual (DPI)

La propiedad intelectual es un conjunto de derechos que corresponden a los autores y


otros titulares respecto de las obras y prestaciones fruto de su creacin. Dichos derechos
estn reconocidos por ley mediante la Ley de Propiedad Intelectual [LPI96] aprobada el
12 de abril de 1996. En esta ley se destacan los siguientes puntos:

o La propiedad intelectual de cualquier obra se corresponde al autor por el solo


hecho de su creacin.
o Los derechos morales hacen referencia al reconocimiento de la condicin de
autor de la obra y exige respeto a la integridad de la obra y la no alteracin de la
misma.
o Los derechos de carcter patrimonial son aquellos relacionados con la
explotacin de la obra. Los derechos son exclusivos del titular, el cual est
autorizado a la compensacin econmica marcada por la ley pero no a la
prohibicin de explotacin de su obra.
o Los derechos compensatorios se dan en compensacin por los derechos de
propiedad intelectual. Por ejemplo el derecho de copia privada que permite la
reproduccin de la obra para uso exclusivamente privado del copista.

La LPI afecta de forma directa en el proceso productivo de una organizacin. Pues las
fuentes de informacin pueden estar ligadas a los derechos recogidos por esta ley. En
este caso se plantea dos escenarios posibles: uso de una fuente de informacin recogida
con los derechos de autor, proteccin de un producto propio mediante esta ley.

Para el uso de una fuente informacin recogida con los derechos de autor, hay que tener
claro el uso que se da al mismo. Puede utilizarse como medio para conseguir apoyo a un
producto o como parte de dicho producto. En cualquiera de los casos si se trata de una
herramienta informtica hay que ver el tipo de licencia para determinar la accin a
realizar. El tipo de licencia de un producto informtico es de tres naturalezas: software
libre, software privativo y software de dominio pblico. Las licencias de software libre
son un tipo de licencias en el que el uso del software no requiere compensacin
econmica pero la modificacin puede presentar una serie de restricciones. El software
privativo es aquel que est protegida por los derechos de autor el cual permite su uso
bajo compensacin econmica y restringe el nmero de copias del mismo, adems son
de cdigo no abierto por lo que no permiten su modificacin. Y por ltimo el software
de dominio pblico aquel cuyo uso, copia o modificacin es libre ya sea con nimo
lucrativo o no. Para los casos mencionados anteriormente se recomienda el uso de
software de software libre si es parte del producto y de dominio pblico si se utiliza
como medio para conseguir ese producto. Pero en caso de no tener ms remedio que
utilizar software privativo se tiene que tener en cuenta la limitacin de copias, el precio
y la duracin de la licencia.

20
Plan de Seguridad en Datos Javier Ruiz-Canela Lpez

En el caso de crear un producto propio que se desee que sea protegido mediante la LPI.
Se tiene que registrar en una oficina del Registro de Propiedad Intelectual, organismo
dependiente del ministerio de cultura, [http://www.mcu.es/propiedadInt/CE/
RegistroPropiedad/InscripcionDerechos.html] el registro es voluntario. Tambin es
interesante remarcar que en Espaa la licencia sobre un producto dura diez aos segn
esta recogido en la Ley de Marcas [LDM01]. En caso de un documento digital la mejor
manera de poder garantizar la propiedad de los datos es mediante la firma digital. La
firma digital es un mtodo informtico por el cual se garantiza la integridad de un
documento mediante el uso de un algoritmo criptogrfico (vase plan de seguridad en
sistemas).

Proteccin de documentos en la organizacin

Segn se ha podido ver en el apartado de identificacin de la legislacin aplicable, la


LOPD define una jerarqua de tres niveles para la identificacin de sus archivos. No
obstante, esta divisin se puede subdividir de una forma ms amplia. Las razones que
llevan a tomar esta decisin se encuentran en los principios sacados del estudio de
amenazas (vase Anexo A). En dicho estudio se puede observar que el objetivo del
cracker (criminal hacker) es la de obtener datos bancarios principalmente para su propio
lucro. Las empresas tienen que ser consientes del riesgos que esto implica. Tambin se
ha de tener en cuenta otro tipo de datos a proteger en el mundo empresarial, este es el
que concierne a los datos empresariales.

En un mundo cada vez ms competitivo la informacin sobre las estrategias de mercado


o de organizacin empresarial puede considerarse su precio en oro. Por estos motivos se
propone dividir aun ms la jerarqua de datos. La nueva jerarqua propuesta sera la
siguiente:

Nivel de
Requisitos
Seguridad
Ficheros que contengan datos de carcter personal (nombre
BASICO
y apellidos, DNI, telfono, domicilio, etc.)
Ficheros que contengan datos de carcter empresarial (NIF
MEDIO-BAJO
de la empresa, direccin, organizacin)
Ficheros que contengan datos de infracciones
MEDIO
administrativas y penales.
Ficheros con datos tributarios Ficheros con datos
MEDIO-ALTO
financieros , de solvencia y crdito
Ficheros que contengan datos socialmente sensibles no
ALTO
comerciales
EXTREMO Ficheros que contengan datos de estrategia de empresa
(12) Niveles de Seguridad

21
Plan de Seguridad en Datos Javier Ruiz-Canela Lpez

La nueva estructura (12) se compone de cinco niveles: bsico, medio-bajo, medio,


medio-alto, alto, extremo. El nivel de seguridad bsico coincide con lo dicho en la
LOPD son ficheros de carcter personal, aquellas que identifiquen a una persona fsica
y/o jurdica. Este nivel no ha sido alterado pues no se ven indicios de necesidad de
ndole empresarial. El nivel de seguridad medio se ha subdivido en tres niveles: medio-
bajo, medio, medio-alto. Las consideraciones que llevan a tomar esta medida son que
hay que dar una mayor proteccin a los datos empresariales y bancarios.

El nivel medio-bajo contiene informacin sobre la empresa, esta informacin podra ser
utilizada por competidores para hacer dao a la empresa. Esto lleva a pensar que se
merece un tratamiento ms delicado que la simple proteccin de un fichero bsico. El
nivel medio conserva lo dicho en la ley en cuanto a los datos administrativos y penales.
No obstante de este nivel se crea otro nuevo el medio-alto, este contiene datos bancarios
sensibles de ser atacados por ello se merece un nivel mayor de seguridad. El nivel alto
referente a datos socialmente sensibles por la ley carece de valor empresarial en un
principio. Pero no obstante se tiene que considerar al estar reflejado en la ley. Sin
embargo se recomienda evitar la creacin de este tipo de ficheros.

El ltimo nivel es el ms importante, no est sacado de la ley pero se considera de vital


importancia en el mundo empresarial. Se refiere a los datos empresariales referentes a
estrategias de mercado. Dicha informacin marca la actuacin de una empresa para un
periodo de medio a largo plazo. En manos mal intencionadas podran llevar a una
empresa a perder millones de euros. Por eso no se debe escatimar en gastos en cuanto a
su proteccin.

Una nueva estructura de ficheros requiere unas nuevas medidas de seguridad. En la


LOPD, cada uno de los niveles superiores iba cogiendo las medidas de los niveles
inferiores (12). En esta nueva organizacin este comportamiento ser respaldado y las
medidas a adoptar por la ley sern respetadas, no obstante se propondrn nuevas
medidas adaptadas a los nuevos datos empresariales.
El tipo de organizacin de ficheros
Extremo
esta creado se puede representar
como una pirmide (13). En dicha Alto

pirmide los ficheros bsicos seran


SEGURIDAD
NIVEL DE

Medio-alto
los ms abundantes y los que
formaran la base de esta pirmide. Medio

En el cuerpo de la pirmide estaran


Medio-bajo
todos los dems ficheros ordenados
por nivel de seguridad. En la cima Bsico

de la pirmide estara los ficheros


extremos que seran menos
CANTIDAD FICHEROS
abundantes por seguridad y
asumiran todas las cualidades de
(13) Relacin cantidad/seguridad
sus predecesores. 22
Plan de Seguridad en Datos Javier Ruiz-Canela Lpez

La cantidad de ficheros tambin es un factor importante para la seguridad, cuantos


menos ficheros haya ms barato y segura ser su gestin. Si se tiene una gran cantidad
de datos de prioridad extrema la seguridad de los mismos se vera reducida
drsticamente porque necesitaramos una gran cantidad de mecanismos de almacenaje
susceptibles de ser atacados por lo que aumentara el riesgo.

Proteccin de datos y privacidad de la informacin personal

Segn la LOPD las personas tienen que ser identificadas con uso de un nivel de acceso,
de ah la necesidad de crear una jerarqua de privilegios. Tambin resalta la importancia
de la integridad de los datos. La manipulacin de los datos es un privilegio que debe de
ser contemplado; pues no se puede garantizar la integridad de los datos si en la jerarqua
de privilegios todos tienen la capacidad de modificar todos los ficheros. La cancelacin
se considera la accin ms importante debido a que en caso de buscar evidencias en
caso de delito dicha accin podra dificultar mucho la labor investigadora. Recopilando
estos tres consejos se propone la siguiente jerarqua de privilegios:

Ficheros MEDIO- MEDIO-


BASICO MEDIO ALTO EXTREMO
Usuarios BAJO ALTO
C2 C C C
C1 C C C C
B2 C C C C,Cr,M
B1 C,Cr,M C,Cr,M C,Cr,M C,Cr,M
A2 X X X X C,Cr,M
A1 X X X X X C,Cr
A+ X X X X X X
(14) Tabla Ficheros vs Privilegios de Usuario

Como se puede observar se necesitan tres niveles de seguridad


LEYENDA
para cubrir todos la organizacin de ficheros. Los niveles son:
C= consulta
A, B, C. El nivel C es solo un nivel de consulta y afecta a
Cr=Creacin
aquellos archivos que no comprometen la seguridad de los M=Modificacin
ficheros comerciales. Este nivel se subdivide en dos niveles, C1 E=Eliminacin
y C2. El C2 est pensado para usuarios temporales que no X=Todos los
intervengan de forma directa en la actividad empresarial. privilegios

23
Plan de Seguridad en Datos Javier Ruiz-Canela Lpez

El subnivel C1 est pensado para usuarios temporales que intervienen de forma


indirecta en la actividad empresarial. El nivel B est pensado para usuarios que
intervengan de forma directa en la actividad empresarial. Este nivel se subdivide en dos
niveles: B1 y B2. El subnivel B2 est pensado para aquellos usuarios temporales o no
que intervengan de forma directa en la actividad de negocio. Dicho subnivel est
pensado para la mayora de personal de la empresa, el cual tiene que manejar de forma
financiera diariamente. Dichos usuarios tendrn que estar registrados en el sistema. El
subnivel B1 es el primer nivel que permite el derecho de creacin y modificacin en los
archivos de carcter personal este nivel est pensado para el departamento de recursos
humanos por su tarea en la contratacin del personal.

El nivel A es el nivel de mando, orientado al personal encargado de la gestin


organizativa de la empresa. Se subdivide en tres niveles: A1, A2, A+. El subnivel A1
est pensado para los cargos medios en la empresa (Gerentes, Jefes de
departamentoetc.). Estos podrn eliminar los archivos bsicos y medios pero solo
podrn modificar los archivos altos. El subnivel A2 est pensado para la direccin de la
empresa y el administrador de seguridad. En dicho subnivel tendrn la potestad para
eliminar todos los archivos excepto los archivos extremos que tampoco podrn
modificar. El subnivel A+ est reservado para el mximo responsable de la seguridad de
la empresa, es decir para el director ejecutivo de la empresa. l y solo l tendr todos
los privilegios incluso el de poder eliminar todos los archivos.

24
Plan de Seguridad en Datos Javier Ruiz-Canela Lpez

Prevencin de uso indebido de los recursos de tratamiento de la


informacin
Como se deca anteriormente una nueva estructura de ficheros requiere ajustar las
medidas de seguridad existentes y ajustar nuevas medidas en caso de que sea necesario.
En el cuadro (15) mostrado a continuacin muestran las medidas de seguridad a tomar
segn la nueva estructura de ficheros. Las medidas propuesta por la LOPD se han
mantenido. Sin embargo se han incluido nuevas medidas que son necesarias para
garantizar una mayor proteccin en los datos.

MEDIO- MEDIO-
TIPO DE FICHERO BASICO BAJO MEDIO ALTO ALTO EXTREMO
Fijar el Documento de Seguridad V V V V V V
Definir funciones y obligaciones del
personal V V V V V V
Crear un Registro de incidencias V V V V V V
Mecanismo de Identificacin y
autenticacin V V V V V V
Sistema de control de acceso lgico V V V V V V
Crear una gestin de soportes V V V V V V
Crear copias de respaldo y
recuperacin V V V V V V
Designar un Responsable de Seguridad V V V V V
Crear un sistema de control de acceso
fsico V V V V
Realizar auditora bienal V V V V
No realizar pruebas con datos reales V V V V
Distribucin de soportes V V V
Poseer un registro de accesos V V V
Cifrado de las telecomunicaciones V V
Doble cifrado de datos V
Identificacin biomtrica V

(15) Medidas de seguridad ampliadas

Como se puede apreciar las medidas a tomar son positivamente escalables para todos
los documentos. Con todo, en los ficheros extremos se sustituye el acceso lgico por
una identificacin biomtrica al considerar que da una mayor proteccin. Las medidas
de seguridad deben de ser iguales para todos los tipos de ficheros lo nico que debe
variar es la cantidad de medidas a tomar. Para saber cmo implantar estas medidas se
analiza a continuacin una a una de forma ms exhaustiva.

25
Plan de Seguridad en Datos Javier Ruiz-Canela Lpez

Fijar el documento de Seguridad

Dicho punto hace referencia a la necesidad de crear una poltica de seguridad para el
manejo de datos. Sin duda alguna este documento se ajusta a las demandas requeridas.

Definir funciones y obligaciones del personal

En el apartado proteccin de datos y privacidad de la informacin personal del presente


documento se expone una jerarqua de privilegios en el cual se muestra quien tiene
derecho al acceso, manipulacin y cancelacin de los datos. Dicha jerarqua incumbe a
todo el personal de la empresa ya sea permanente o temporal.

Crear un registro de incidencias

En la arquitectura informtica de la empresa tiene que contemplar dispositivos para


garantizar el cumplimiento de estas medidas. Esta medida en concreto necesita de la
creacin de un registro informtico. Dicho registro informtico ser creado en un
servidor de monitorizacin y los datos de entrada sern aportados por el servidor de
base de datos que controle la creacin, acceso, manipulacin y cancelacin de los datos.
Dicho servidor enviar mensualmente al servidor de monitorizacin el siguiente tipo de
informacin:

o Acceso a datos no autorizado, cualquier persona que segn la jerarqua de


privilegios no pueda acceder a esos datos.
o Modificacin de datos no autorizado, cualquier persona que segn la jerarqua
de privilegios no pueda acceder a esos datos.

Mecanismos de identificacin y autentificacin

Todo personal de la organizacin ya sea temporal o no debe de ser identificado. Dicha


identificacin se realizar mediante tarjetas inteligentes en las cuales tiene que quedar
constancia de: su nombre, cargo en la empresa, nivel de seguridad y fecha de
emisin/expiracin de la tarjeta inteligente. Adems debe de ir acompaada de una foto
que identifique de forma inequvoca al portador de la misma.

Sistema de control de acceso lgico

Cada puesto de trabajo debe de tener un acceso lgico, dicho acceso se realizar
mediante un proceso electrnico. En el cual, el usuario deber introducir su tarjeta en un
mecanismo de tarjeta inteligente. La informacin contenida en el chip de la tarjeta ser
contratada contra un servidor central de acceso.

26
Plan de Seguridad en Datos Javier Ruiz-Canela Lpez

Crear copias de respaldo y recuperacin

Est previsto que se cree un backup de todos los datos los cuales tiene que ser bienales.
El backup se debe de realizar en medios seguros tanto fsica como lgicamente. Al final
de cada backup el servidor de base de datos enviar un informe al servidor de
monitorizacin.

Designar un Responsable de Seguridad

Se asignar una persona de la empresa encargada de vigilar el cumplimiento de lo aqu


estipula esta plan. El perfil de tipo de persona, sus obligaciones y derechos estn
especificados en el plan de seguridad para auditorias.

Crear un sistema de control de acceso fsico

Las tarjetas inteligentes mencionadas anteriormente tambin juegan el doble papel de


identificador lgico y fsico. Todo personal debe portarla para el acceso a las
instalaciones de la organizacin. Se permite la creacin de zonas fsicas de seguridad
con acceso restringido segn nivel de seguridad.

Realizar auditora bienal

Los informes sobre datos almacenados en el servidor de monitorizacin sern utilizados


para las auditorias pertinentes. Dichas auditorias estn especificadas en el plan de
seguridad para auditorias.

No realizar pruebas con datos reales

Se contemplan dos entornos de desarrollo para datos, uno real y otro de pruebas. El
entorno de pruebas ser una copia lgica del real, pero con la diferencia que los datos
que se manejen all no son reales. Dichos entornos deben de estar fsica y lgicamente
separados de las operaciones de pruebas, que no se realizarn en las mismas mquinas
que las operaciones reales.

Distribucin de soportes

El sistema de ficheros debe de componerse de dos bases de datos, una para los ficheros
de nivel bajo hasta medio-alto y el otro para los ficheros de nivel alto a extremo dicha
separacin es lgico y fsico. Los datos estn almacenados en mquinas diferentes y
transmitidos por cableado diferente (vase plan de seguridad en control de acceso).
Dicha medida es necesaria debido a que los ficheros altos y extremos deben ir en
transporte codificado.

27
Plan de Seguridad en Datos Javier Ruiz-Canela Lpez

Poseer un registro de acceso

En la arquitectura informtica de la empresa se contempla la creacin de un servidor de


control centralizado. Dicho servidor tiene la informacin de todo el personal de la
empresa. Entre sus tareas est la de dar acceso como se menciona anteriormente, pero
tambin de dar informacin de acceso al servidor de monitorizacin. Cada mes el
servidor de acceso enviar al servidor de monitorizacin un informe con la siguiente
informacin:

o Que ficheros han sido creados, por quien, cuando y su ubicacin.


o Que ficheros han sido modificados, por quien, cuando y su ubicacin.
o Que ficheros han sido cancelados, por quien, cuando y su ubicacin.

Cifrado de las telecomunicaciones

Los datos sern enviados a travs de un medio seguro, es decir a travs de una red
virtual privada (VPN). Cada usuario que se conecte a la VPN, tendr que introducir una
clave especial para la misma dada por la autoridad certificadora de la empresa (vase
Anexo B). Dicho clave solo ser conocida por la autoridad certificadora (AC) y por su
usuario. Las claves se crearn, renovarn y cancelarn de acuerdo con lo estipulado en
el plan de seguridad interna.

Doble cifrado de datos

El doble cifrado es simplemente cifrar un texto dos veces, esto dificultar en gran
medida que el texto pueda ser descifrado por fuerza bruta. El cifrado doble ofrece el
doble de garantas que el cifrado simple ya que el tiempo de descifrado por fuerza bruta
tardara el doble. Es necesario que las dos claves utiliza para cifrar sean distintas. Las
claves las proporcionara la autoridad certificadora (AC) de la empresa. El algoritmo a
utilizar es el MQV (vase algoritmos criptogrficos) que se utilizar para cifrar dos
veces.
Identificacin biomtrica

La informacin protegida con esta medida solo podr ser accedida mediante un
mecanismo con identificacin biomtrica. La mquina con identificacin biomtrica
pueden ser ordenadores porttiles con identificacin por huella tctil o reconocimiento
facial. La comunicacin entre estas mquinas con el servidor de base de datos ser
segura mediante el uso de una red privada virtual (VPN).

28
Plan de Seguridad en Sistemas Javier Ruiz-Canela Lpez

5 PLAN DE SEGURIDAD EN SISTEMAS


5.1 Propsito, Objetivos y Alcance
Propsito

El propsito de este plan es crear unas normas de uso para las herramientas de
manipulacin de la informacin en un entorno empresarial. Est previsto seguir como
referencia para ello el captulo 12 de la ISO 27002, gua de buena prctica de
controladores recomendados para la seguridad. Para ello se tiene que definir el tipo de
herramientas usadas para la manipulacin de la informacin, las medidas a adoptar
segn el tipo de aplicacin, los controles criptogrficos, la seguridad en archivos, la
gestin de vulnerabilidades y los procesos de desarrollo y soporte.

Alcance

El alcance de dicho plan se aplica a la totalidad de la empresa y a sus relaciones. Es


decir a todos los usuarios de la empresa sean internos o externos. As como a los
proveedores, socios y dems organismos empresariales que intervengan en la
manipulacin de sistemas.

Objetivos

El objetivo de este plan es cumplir con la norma 27002 ms concretamente con el


captulo 12. A continuacin una lista se muestra los controles tratados en este plan:

12. Adquisicin, mantenimiento y desarrollo de los sistemas de informacin


12.1. Requisitos de seguridad en los sistemas de informacin
12.1.1. Anlisis y Especificaciones de los sistemas de los requisitos de seguridad
12.2. Tratamiento correcto de las aplicaciones
12.2.1. Validacin de los datos de entrada
12.2.2. Control de procesamiento interno
12.2.3. Integridad de los mensajes
12.2.4. Validacin de los datos de salida
12.3. Controles criptogrficos
12.3.1. Poltica de uso de controladores criptogrficos
12.3.2. Gestin de claves

29
Plan de Seguridad en Sistemas Javier Ruiz-Canela Lpez

12.4. Seguridad de los archivos de sistemas


12.4.1. Control del software de explotacin
12.4.2. Proteccin de los datos de pruebas del sistema
12.4.3. Control de acceso al cdigo fuente de los programas
12.5. Seguridad de los procesos de desarrollo y soporte
12.5.1. Procedimientos de control de cambios
12.5.2. Revisin tcnica de aplicaciones tras efectuar los cambios en el sistema
operativo
12.5.3. Restricciones a los cambios en los paquetes software
12.5.4. Fugas de informacin
12.5.5. Externalizacin del software de desarrollo
12.6. Gestin de vulnerabilidades tcnicas
12.6.1. Control de Vulnerabilidades tcnicas

30
Plan de Seguridad en Sistemas Javier Ruiz-Canela Lpez

5.2 Requisitos de seguridad en los sistemas de informacin


Anlisis y Especificaciones de los sistemas de los requisitos de
seguridad

Un sistema de informacin define el ciclo de vida [Barr03] de la informacin en el cual


estn definidas ciertas actividades que afectan a la lgica de negocio de una empresa.
Los factores que intervienen en un sistema de informacin se pueden clasificar en dos
grandes grupos: factor humano y factor computacional. El factor humano se refiere a las
personas que interactan en el sistema de informacin. El factor computacional agrupa
las herramientas utilizadas para la manipulacin de la informacin que obtiene la
generacin de un producto dicho factor se compone de hardware y software. El ciclo de
vida de la informacin se compone de cuatro estados: entrada, procesamiento,
almacenamiento y salida.


INPUT OUTPUT

SISTEMAS
DE ARCHIVOS

(16) Sistema de Informacin

La entrada de informacin es el proceso por el cual el sistema de informacin recibe


informacin para su procesamiento. En dicho proceso la entrada puede entrar de dos
formas de forma automtica sin intervencin del factor humano, de forma manual con
intervencin del factor humano. El factor computacional interviene en este proceso
aporta la informacin desde distintas fuentes de entradas fsicos: discos, servidores,
dispositivos de memoria extrables. Y mediante herramientas software de gestin de
informacin de entrada: gestor de base de datos, gestor de paquetes del sistema
operativo etc. Para la seguridad en la entrada hay que crear un inventario con todas
las fuentes de entrada que hay, cual es su importancia en el proceso productivo, cuales
son las medidas de seguridad a adoptar y cul es su destino de dicha informacin.
Tambin hay que asegurarse de cul es la seguridad de los gestores de informacin de
entrada, su capacidad para detectar fuentes maliciosas y su control de acceso.
El procesamiento de la informacin puede tener dos naturalezas procesos batch y
procesos online. Los procesos batch son aquellos procesos en los que no interviene el
factor humano. Los procesos online son aquellos procesos en los que interviene tanto el
factor computacional como el factor humano. Tambin se puede clasificar el
procesamiento segn su implicacin en el desarrollo del producto como procesos
indirectos y procesos directos. Los procesos directos son aquellos que intervienen de

31
Plan de Seguridad en Sistemas Javier Ruiz-Canela Lpez

forma directa en la proceso de produccin. Los procesos indirectos son aquellos que
intervienen de forma indirecta en el proceso de produccin. Es decir, dicha informacin
no es necesaria para la fabricacin pero si para la gestin. El factor computacional sin
duda alguna da mucho peso en este ciclo de vida la seguridad, que se tiene que aplicar
tanto en aplicaciones de bajo nivel: sistema operativo, como de alto nivel: software de
gestin, software de desarrollo etc. Hay que comprobar que seguridad tienen,
mecanismos de acceso y monitorizacin, mecanismos de gestin de cambios y
actualizaciones, mecanismos contra cdigo malicioso y espionaje y mecanismos de
correccin de errores.
El almacenamiento de la informacin es otra actividad ms en el proceso productivo. Su
funcin es la de dar apoyo al procesamiento de la informacin proporcionndole
informacin. Dicha informacin est situada en lo que se llama un sistema de archivos,
que es una agrupacin lgica de la informacin. El sistema de archivos est controlada
por lo que se llama un gestor de sistema de archivos. El tipo de operaciones que se
realiza contra el sistema de archivos son la de insercin o la de extraccin de la
informacin dichas operaciones la controla el gestor de archivos. En trminos de
seguridad es importante controlar el tipo de operaciones que se realizan contra el
sistema de archivos, identificar el origen y el destino, la finalidad y quien realiza dicha
operacin. Tambin es importante controlar el acceso al gestor de archivos y tener
mecanismos de correccin de errores, cambios y actualizaciones.
El ltimo paso en el ciclo de vida de los sistemas de informacin es la salida de la
informacin, que se corresponde a la gestin de entrega del producto y otro tipo de
gestiones administrativas. En este proceso hay que tener en cuenta que tipo de
mecanismos de salida tenemos y cul es su nivel de seguridad, adems hay que
asegurarse que la informacin que salga del sistema llegue en perfectas condiciones a su
destino.

32
Plan de Seguridad en Sistemas Javier Ruiz-Canela Lpez

5.3 Tratamiento correcto de las aplicaciones


Validacin de los datos de entrada

Para poder hacer una valoracin de los datos de entrada hay que clasificar por tipos
segn su destino. A partir de dicha clasificacin se podrn determinar medidas de
seguridad segn su implicacin en el modelo productivo. Para poder clasificar los datos
de entrada por grupos cogemos como referencia ms que el tipo de formato: texto, foto,
web, su impacto en la cadena de valor de los procesos comerciales. La cadena de valor
[Puer03] es un modelo terico que permite desarrollar las actividades de una
organizacin empresarial. En la siguiente figura podemos ver una cadena valor general
para una empresa.

(17) Cadena de Valor

A partir de la cadena de valor podemos clasificar los archivos de entrada en tres grandes
niveles: De soporte, operativos y corporativos. Dichos niveles configuran el nivel de
seguridad comercial de la empresa, desde los archivos menos importantes de soporte
aquellos que no estn relacionados de forma directa con la empresa, hasta los
corporativos aquellos que afectan al desarrollo de la produccin.

Los archivos de soporte tendrn que ser recibos por la organizacin a travs de un
medio seguro. Si la fuente viene va correo electrnico el proveedor deber indicar con
claridad la persona de la organizacin. Si el proveedor es un agente externo a la empresa
este deber identificarse as como a la empresa a la que pertenece. Dicha informacin
ser contrastada mediante una consulta a una base de datos de proveedores y socios
comerciales. Si el proveedor es un agente interno deber indicar su identificacin
personal de la empresa. El receptor de la informacin deber contrastar dicha
informacin contra la base de datos de personal en caso de no tener conocimiento de la
identidad de la persona.

33
Plan de Seguridad en Sistemas Javier Ruiz-Canela Lpez

Si la fuente viene va dispositivo de memoria externa voltil o no esta deber estar


cifrada con la clave pblica del proveedor de dicha informacin. Los datos de carcter
financiero solo podrn ser enviados mediante una conexin segura (ejemplo https, ipsec,
mpls..etc). Los archivos operativos tendrn todas las medidas que los archivos de
soporte pero la informacin deber ir cifrada en caso de va correo electrnico. Los
archivos corporativos no podrn ser enviados por correo electrnico, solo podrn ser
recibidos de forma directa desde ordenadores porttiles con identificacin biomtrica y
con los datos cifrados. Toda recepcin de informacin debe de ser registrada en un
servidor de entrada dicha informacin debe identificar el tipo de archivo, la fuente de
entrada, el destinario y la fecha. Todo personal de la empresa debe tambin dejar
constancia de la recepcin de la informacin mediante un acuse de recibo. Las
transacciones de informacin habituales debern de ser registradas y no necesitarn
acuse de recibo.

Control de procesamiento interno

El procesamiento de la informacin es distinto segn sea la finalidad para cual va ha ser


tratada. El tipo de procesamiento tambin est relacionado con el tipo de archivo de
entrada que recibe. Segn su naturaleza se puede clasificar el procesamiento de
informacin como:

Procesamientos Transaccionales

Dichos procesamientos son para la comunicacin entre aplicaciones dentro de una


infraestructura informtica. Las transacciones informticas pueden ser de diferente
naturaleza: FTP, WEB, HTTP pero todas las tecnologas de comunicacin tienen en
comn una cosa, deben identificar el destino y el origen para que la transaccin tenga
lugar. De este hecho se saca la necesidad de tener identificado todos las fuentes de
origen y destino.

Hay dos formas de proteccin una pasiva y otra activa. La activa debe identificar el
destino a travs de una lista de destinarios antes de realizar la transaccin. Y la pasiva
enva un historial con todas las transacciones realizas a un gestor de transacciones, el
cual identificar mediante un proceso batch la correccin de las transacciones. Se
recomienda por efectividad utilizar el mtodo pasivo de control de transacciones y solo
el proceso activo en caso especiales.

Ejemplos de procesos transacciones:

o Procesos Batch.
o Consultas a Base de Datos.
o Control de Usuario.
o Carga/Descarga de Ficheros.
o Procesamientos Operativos.

34
Plan de Seguridad en Sistemas Javier Ruiz-Canela Lpez

Son aquellos que afectan de forma directa al desarrollo del producto. Todas las
aplicaciones debern de ser protegidas con un control de acceso solo para personal que
intervenga en el desarrollo operacional. Los datos relacionados con los procesamientos
operativos debern de ser almacenados de forma remota en una base de datos protegida
mediante un servidor de acceso o almacenada en el puesto de trabajo con control de
acceso; y siempre que est bajo una particin de disco distinta a la del sistema
operativo.

Ejemplos de procesos operativos:

o Desarrollo y mantenimiento de aplicaciones.


o Control de la produccin.

Procesamientos Ofimticos

Los procesamientos ofimticos se corresponden con aquellos que no afectan de forma


directa al desarrollo de productos. Dichos procesamientos se realizan mediante
aplicaciones ofimticas. Las medidas de seguridad a tener en cuenta, es tener las
aplicaciones actualizadas. Se tomarn como consideracin especial los datos bancarios,
los cuales debern de estar cifrados antes y despus de su procesamiento.

Ejemplos de procesos ofimticos:

o Gestin de nominas
o Procesos de Contabilidad
o Envos a Clientes
o Pedidos a Proveedores

35
Plan de Seguridad en Sistemas Javier Ruiz-Canela Lpez

Procesamientos Estratgicos

Los procesamientos estratgicos son aquellos que afectan a la poltica estratgica de la


empresa. Las herramientas utilizadas para dichos procesamientos solo estn bajo control
de la direccin de la empresa. Dichas herramientas deben de ser protegidas mediantes
un control de acceso a una particin especfica del disco de la mquina en la cual se
ejecuten. Adems la mquina deber de tener la informacin estratgica codificada y un
sistema de seguridad integral compuesto por antimalware, firewall personal y antispam.

Ejemplos de procesos estratgicos:

o Procesos de produccin
o Procesos de toma de decisiones (DDS)

Lo que todo tipo de procesamientos tiene en comn es que las aplicaciones que utilicen
debern de estar apoyadas en un sistema operativo. Los sistemas operativos se
convierten en un riesgo si no poseen procesos automticos de correccin de errores y
mecanismos de seguridad internos. Por eso es necesario que se configuren el sistema
operativo para que se actualice de forma automtica. Ser necesario tener un informe
con el tipo de sistemas operativos utilizados en la organizacin, su nivel de fiabilidad
dada por algn organismo internacional (ejemplo Common Criteria) y una planificacin
de actualizaciones y revisiones de seguridad. El personal administrativo deber tener el
sistema operativo con actuacin restringida y no podrn instalar aplicaciones ni acceder
a la configuracin del sistema operativo.

36
Plan de Seguridad en Sistemas Javier Ruiz-Canela Lpez

Integridad de los mensajes

Para asegurar la integridad de los mensajes se recomienda la utilizacin de firma digital


en cada mensaje. Los algoritmos de firma digital procesan el contenido del mensaje y
son sensibles contra la modificacin del texto. La firma digital asocia una informacin
codifica al texto claro del mensaje, si el texto es modificado la firma digital no podr ser
verificada. A continuacin se explica un proceso de emisin mediante firma digital:

FUNCIN Clave privada


HASH del agente A

El agente A escribe un mensaje sin


cifrar, le aplica una funcin hash la
cual saca un resumen del mensaje. El MENSAJE SIN
CIFRAR
RESUMEN DEL
MENSAJE

mensaje es cifrado con la clave


privada del agenta A. Y se obtiene la agente
A
firma digital del agenta A para el
RESUMEN
mensaje. FIRMA DIGITAL
CIFRADO

(18) Creacin de firma digital

El agente A enva al agente B el mensaje sin


cifrar ms su firma digital. La firma digital MENSAJE SIN
est compuesta por el certificado pblico de CIFRAR

A y un resumen cifrado del mensaje. El


certificado pblico de A esta formado por
los datos personales del agente A y la clave FIRMA DIGITAL
agente agente
pblica de A. A B

El agente B recibe el mensaje de A. Crea un


resumen del mensaje con una funcin hash.
Descifra el resumen cifrado de A con la certificado
RESUMEN
CIFRADO A
pblico de A
clave pblica de A. Compara los dos
resmenes y si son iguales se confirma la
integridad del mensaje.

(19) Envo de mensaje con firma digital

RESUMEN RESUMEN
FUNCIN
MENSAJE A CIFRADO A
HASH

MENSAJE SIN RESUMEN DEL


Clave pblica
CIFRAR MENSAJE B
del agente A

agente
B

(20) Verificacin del mensaje

37
Plan de Seguridad en Sistemas Javier Ruiz-Canela Lpez

Validacin de los datos de salida

La salida de datos debe de ser registrada en la organizacin de la empresa mediante un


informe digital que se almacenar en un servidor de monitorizacin de actividades.
Dicho informe deber de tener constancia primero de la naturaleza del envo: entrega de
producto, envo de datos comerciales, envo de datos de facturacinetc. Tambin
tiene que quedar constancia de quien lo enva, de la autorizacin del jefe de
departamento y deber quedar constancia de donde lo enva. Se aconseja la utilizacin
de acuse de recibo para la confirmacin de la recepcin correcta del mensaje. Los
envos con informacin sensible debern de ser enviadas a travs de una red privada
virtual (VPN).

5.4 Controles criptogrficos


Poltica de uso de controladores criptogrficos

Los controladores criptogrficos son una parte muy importante en toda organizacin.
Dichos controladores marcan la proteccin necesaria para la informacin. Segn el
apartado de algoritmos criptogrficos se contemplan varios algoritmos de encriptacin
diferentes segn la finalidad para la que se usen. Dichos algoritmos y su uso para la
proteccin de datos esta resumida en el siguiente cuadro:

Verificacin de
Identidad e
Transporte Confidencialidad Autentificacin Integridad de datos
Certificacin digital
SSL MQV :ECDSA HMQV
(21) Controladores Criptogrficos

Dichos algoritmos son oficiales y con aplicaciones fciles de encontrar en el mercado


como por ejemplo Crytool u OpenSSL. La aplicacin a los ficheros que necesite una
proteccin criptogrfica se contempla en el Plan de Seguridad en Datos.

Gestin de claves

La gestin de claves se realizar a travs de una infraestructura de clave pblica (Vase


Anexo B). La infraestructura de clave pblica estar representada por una Autoridad
Certificadora, Autoridad Verificadora y la Autoridad Reguladora. La Autoridad
Certificadora ser encargada de emitir certificados privados y empresariales. La
Autoridad Verificadora es la encarga de asegurarse que todos los certificados han sido
recibidos. La Autoridad Reguladora ser la encargada de interactuar con el usuario para
el manejo de claves. La Autoridad Verificadora y Reguladora se sitan en un servidor
centralizado, donde tendrn programas para la generacin de claves, emisin y
validacin de certificados. La Autoridad Reguladora estar instalado en cada estacin de
trabajo ser un programa habilitado para actualizar la tarjeta inteligente del empleado, la

38
Plan de Seguridad en Sistemas Javier Ruiz-Canela Lpez

creacin de CRL para los certificados revocados y la creacin de una lista con todas las
claves pblicas del personal de la empresa. Los certificados privados sern enviados a
travs de conexin segura al equipo de trabajo de la persona, a la cual va destinada el
mensaje contiene la clave privada de la persona, la cual ser actualizada en su tarjeta
inteligente. Los certificados empresariales tienen las claves pblicas de todo el personal
de la empresa y sern enviados a todo el personal. Dichas claves se guardarn en forma
de lista por la Autoridad Reguladora.

5.5 Seguridad de los archivos de sistemas


Control del software de explotacin

Como se menciona anteriormente las aplicaciones de operacin debern de ser


protegidas mediante control de acceso solo para personal que intervenga en el desarrollo
operacional. El software de explotacin deber de estar instalado en las estaciones de
trabajo destinadas exclusivamente a desarrollo de productos. Dichas estaciones de
trabajo debern de tener un control de acceso. El control de acceso lo puede
proporcionar el sistema operativo o a travs de BIOS. Los ejecutables de dichas
aplicaciones se encentrarn en un servidor local accesible solo por las estaciones de
trabajo de explotacin y por los servicios de seguridad. Todo soporte fsico de las
aplicaciones debern de estar en control del equipo de seguridad.

Proteccin de los datos de pruebas del sistema

Los datos de prueba no podrn utilizar datos reales debern de estar en una base de
datos diferente a la de los datos reales y estar ubicada en una base de datos distinta. Las
pruebas se realizarn en estaciones de trabajo especficas para dicha tarea. Deber
quedar constancia de dichas pruebas en un fichero de pruebas especificando: autor de
las pruebas, fecha de las pruebas, datos de las pruebas y entorno en el que se prueban.

Control de acceso al cdigo fuente de los programas

En el proceso de desarrollo de programas se tiene que contemplar la utilizacin de una


jerarqua de archivos instalada en un servidor de archivos accesible a travs de
protocolo FTP. Todo el equipo de desarrollo deber de crearse una cuenta FTP para
poder acceder a los archivos con cdigo fuente. Dichas cuentas sern controladas por un
servidor de monitorizacin para la prevencin de intrusos. El equipo de desarrollo podr
descargarse los archivos de cdigo fuente para su desarrollo, pero tendrn que subirlos
al servidor de archivos una vez termina la jornada de trabajo, y eliminarlos de su
mquina. Se prohbe la copia del cdigo fuente a toda mquina que no sea la estacin de
trabajo.

39
Plan de Seguridad en Sistemas Javier Ruiz-Canela Lpez

5.6 Seguridad en los procesos de desarrollo y soporte


Procedimientos de control de cambios
Necesidad de Anlisis de Determinar el
realizar un cambio requerimientos Impacto

Creacin de SI
Plan de Procede?
Cambios

NO

Ejecucin del
Plan de
Cambios

Registro de
FIN
Cambios

(22) Gestin de Cambios

La gestin de cambios debe de realizar unas tareas especficas antes de realizar un


cambio en la configuracin de sistemas que afecten al sistema de produccin. El
cambio en la gestin est representado en el diagrama de flujo (22) y est compuesto
por las siguientes tareas:

Necesidad de realizar un cambio

En toda arquitectura hardware y software se da la necesidad de realizar un cambio, es


inherente a la utilizacin de dichas tecnologas debido a su gran capacidad de evolucin.
Todas las corporaciones tienen la necesidad de dar cambios a su infraestructura para
poder dar mejor servicio y ser competitivos en un sector, tan cambiante como es el
tecnolgico.

Anlisis de requerimientos

Para plantear un cambio tecnolgico hay que ver qu impacto va a tener en nuestro
sistema actual y el alcance de dicho cambio en nuestra organizacin. Para poder medir
dicho impacto se plantean las siguientes preguntas:
Cuntos equipos de mi corporacin quedan afectados por este cambio?
Necesitamos implantar alguna tecnologa hardware adicional para realizar el cambio?
Necesitamos implantar alguna tecnologa software adicional para realizar el cambio?
Necesitamos crear un plan de formacin para nuestro personal por el nuevo cambio?
Crear incompatibilidad de tecnologas?
Cmo afectar la instalacin del cambio a mis proyectos actuales?

40
Plan de Seguridad en Sistemas Javier Ruiz-Canela Lpez

Determinar el impacto

Para determinar el impacto de nuestro cambio hay que determinar el coste econmico
de realizar dicho cambio a partir de las respuestas del anlisis de requerimientos. Y
tambin debemos calcular el ROI de nuestra inversin.

Procede?

La decisin para realizar el cambio es sin duda una decisin bastante crtica pues un mal
cambio puede afectar negativamente a nuestro sistema de produccin. Para poder ver si
procede o no realizar el cambio debemos comparar cual ser el beneficio econmico de
quedarse en una situacin sin cambio; y cul ser el beneficio econmico de realizar el
cambio. En caso de que el beneficio del cambio sea mayor se proceder a realizar el
cambio.

Crear un plan de cambios

Si se toma una decisin positiva en la gestin de cambios hay que realizar un plan de
cambios. En dicho plan de cambios se especificar el equipo de trabajo encargado de
realizar dichos cambios, identificar todos los componentes nuevos y componentes
afectados por estos nuevos, un anlisis de posibles riesgos de cambio, una planificacin
de actividades, los cambios a realizar para el personal afectado por dicho cambio y un
seguro econmico si el cambio es significativo.

Ejecucin del plan de cambios

La ejecucin del cambio debe de realizarse como de si un proyecto software se tratase.


Se debe de asignar un jefe de proyecto responsable ltimo de realizar con xito los
cambios en cuanto tiempo, dinero y calidad. La calidad del proyecto lo determinar el
cliente del proyecto es decir la propia organizacin que encargar a una persona
especfica para el control de la calidad. El control del cambio se realizar mediante
informes de seguimientos en los que se especificar el trabajo realizado, el trabajo por
realizar, el retraso del mismo y los cambios a realizar en caso de retraso.

Registrar los cambios

El registro de los cambios tiene un gran valor estadstico con el fin de poder mejorar
cambios que se realicen en el futuro y evitar posibles riesgos superados en cambios
anteriores. Adems sirve como evaluacin para poder determinar si el cambio se ha
realizado con xito.

41
Plan de Seguridad en Sistemas Javier Ruiz-Canela Lpez

Revisin tcnica de aplicaciones tras efectuar los cambios en el


sistema operativo

Cada vez que se realiza un cambio tecnolgico es inevitablemente afectar a las


aplicaciones ya instaladas. Para poder minimizar un impacto negativo de los cambios
se debe de contemplar la compatibilidad de tecnologas. Cada vez que se realice un
cambio hay que asegurarse que las aplicaciones anteriores no quedan afectadas. En caso
de instalacin hardware se debe de asegurar que estn instalados los drives de forma
correcta en el sistema operativo. La instalacin de un nuevo sistema operativo afectar a
la estructura de ficheros de disco. En cada mquina hay que controlar que las
particiones de disco quedan lgicamente separadas para cada sistema operativo y que la
gestin de arranque del sistema contemple la posibilidad de poder acceder a todos los
sistemas operativos instalados.

Restricciones a los cambios en los paquetes software

Se prohbe realizar cambios tecnolgicos en las estaciones de trabajo de desarrollo


donde haya una incompatibilidad de aplicaciones y dichas aplicaciones se estn
utilizando en proyectos actuales. Tambin se prohbe realizar cambios que puedan
afectar a informacin en base de datos sensibles, sin haber realizado antes una
migracin de datos. Todo cambio de software que afecte a la seguridad perimetral de la
organizacin esta terminante prohibido.

Fugas de informacin

Las fugas de informacin son un riego tangible en toda organizacin que puede afectar
negativamente a su competitividad en el mercado comercial. Sin duda alguna es
deseable evitarlos a toda costa para ello se contempla la creacin de una poltica de
seguridad de la empresa (5.1 de la ISO 27002). Pero una vez detectada la fuga de
informacin es esencial un plan de actuacin rpido para poder minimizar cambios
negativos. Para empezar hay que detectar cual ha sido la fuente desde donde se ha
producido la brecha de seguridad. Dicha fuente debe de ser aislada y sometida a una
autopsia informtica (vase plan de seguridad en gestin de riesgos). En dicha autopsia
deben de quedar claro las causas por las cuales se ha producido dicha fuga as como las
medidas correctivas para evitar dicha fuga en el futuro. Tambin tiene que determinar el
responsable de dicha fuga para poder determinar responsabilidades legales. En el caso
de que se vea afectada la estrategia empresarial la direccin de la empresa deber de
tomar medidas de urgencia para su cambio inmediato.

42
Plan de Seguridad en Sistemas Javier Ruiz-Canela Lpez

Externalizacin del software de desarrollo

En el desarrollo final de un producto software hay que pensar en el mejor mecanismo


para la facilitar el acceso al usuario final sin comprometer la seguridad de la empresa.
Por eso, el producto final tendr el cdigo fuente encapsulado sin acceso al usuario.
Tambin sea cual sea la tecnologa, en la cual se desarrolla el software debe de cumplir
unos principios bsicos [Toma07] antes de entregar el producto final al cliente.

Correccin
El software debe de cumplir con los requisitos implcitos y explcitos aprobados por el
cliente en la fase de anlisis de requisitos.

Fiabilidad
El software debe de ser fiable. El resultado de las operaciones debe de ser el mismo para
unos parmetros de entrada iguales.

Robustez
El software debe de ser robusto es decir debe tener poca probabilidad de fallos y
capacidad para la correccin de errores.

Rendimiento
El software debe orientar sus operaciones en una situacin ptima en recursos y
tiempos. El cdigo fuente debe de estar optimizado.

Usabilidad
El usuario debe de poder desenvolverse con el software de forma rpida y fcil. Para
ello prima de manera considerable realizar un buen diseo del interfaz grfico de la
aplicacin

Mantenibilidad
El software debe de soportar tolerante a cambios. El cdigo fuente debe de ser claro y
accesible para las personas que tengan que mantener el software. El software siempre
ir acompaado de un manual tcnico donde se especificar todos los diagramas,
variables, clases y cualquier elemento que haya intervenido en la programacin.

Reusabilidad
El cdigo fuente del software debe de poder ser reutilizable. Se debe de preservar la
generalidad de las operaciones con el fin de poder ser tiles para el desarrollo de otras
aplicaciones.

Portabilidad
El software debe de ser soportable en el mayor nmero de infraestructuras software
posible. Su diseo deber de estar orientado hacia ese fin.

43
Plan de Seguridad en Sistemas Javier Ruiz-Canela Lpez

Entendible
Todas las tareas que realice el software deben de cumplir con los requisitos del cliente.
Ninguna de las tareas que realice el software puede estar en desconocimiento del
cliente.

5.7 Gestin de la vulnerabilidad tcnica


Control de Vulnerabilidades tcnicas

La vulnerabilidad en seguridad en sistemas se da generalmente cuando no se cumplen


con unas recomendaciones mnimas de seguridad. Si se realiza una poltica de seguridad
exhaustiva estos hechos no tienen porque ocurrir. Para evitar el caso de tener factores de
riesgos en nuestro sistema se proponen las siguientes medidas para unas situaciones de
riesgo comunes para todo tipo de sistemas:

Vulnerabilidades Medidas Preventivas Medidas correctivas

Sistema operativo sin actualizar Actualizaciones automticas mensuales


Antivirus sin actualizar Actualizaciones automticas semanales
Prohibir contraseas con menos de 10
Uso de contraseas dbiles caracteres Cambio de contrasea
Instalacin de aplicaciones por Plan de instalaciones estndar para los
defecto equipos de trabajo Eliminacin de programas
Sistema de eliminacin de cuentas por
Cuentas de usuario inservibles inactivada durante 2 meses Eliminacin manual
Gran nmero de puertos abiertos Instalar un Firewall con reglas de trfico
Recursos compartidos en red no Bloquear el uso de recursos
protegidos Limitar el uso de recursos compartidos compartidos
No contemplar backups Creacin de backups de datos mensual
Particin de disco conjunta para
datos y programas Separacin lgica de particin para datos y particin para programas
Medidas de seguridad implantadas en Utilizacin de un servidor
Navegacin web poco fiable el navegador webs proxy

(23) Vulnerabilidades

El plan de instalaciones sera simplemente una lista de aplicaciones a instalar en cada


equipo tcnico. Otra forma de evitar vulnerabilidades es una educacin sobre seguridad
al personal de la empresa pues un mal uso de la seguridad supone un riesgo. Tambin se
aconseja la creacin de una lista de vulnerabilidades especfica para cada tipo de
sistema operativo instalado en la empresa.

44
Plan de Seguridad en Comunicaciones Javier Ruiz-Canela Lpez

6 PLAN DE SEGURIDAD EN COMUNICACIONES


6.1 Propsito, Objetivos y Alcance
Propsito

El proceso comunicativo es fundamental en los procesos de informacin es tan


importante como el habla humana, pero a diferencia de este el mensaje comunicativo
puede ser manipulado con mucha facilidad. De este planteamiento surge la necesidad de
controlar el proceso comunicativo. Est previsto seguir como referencia para ello los
captulos 5 y 10 de la ISO 27002 gua de buena prctica de controladores recomendados
para la seguridad. Para el cumplimiento de estos objetivos tenemos que analizar cules
sern las operaciones que intervienen en el proceso de comunicacin, que tipo de
gestin necesitan segn su nivel crtico, como nos comunicamos con terceros, que
poltica de redes se implanta y que herramientas tenemos contra ataques en
comunicaciones.

Alcance

El alcance de dicho plan se aplica a la totalidad de la empresa y a sus relaciones. Es


decir a todos los usuarios de la empresa sean internos o externos. As como a los
proveedores, socios y dems organismos empresariales que intervengan en la
manipulacin de comunicaciones.

Objetivos

El objetivo de este plan es cumplir con la norma 27002 ms concretamente con el


captulo 10. A continuacin una lista se muestra los controles tratados en este plan:

10. Gestin de Comunicaciones y Operaciones


10.1. Responsabilidades y procedimientos de operacin
10.1.1. Documento de los procesos de los procedimientos operacin
10.1.2. Gestin de Cambios
10.1.3. Seguridad de Tareas
10.1.4. Separacin de los recursos de desarrollo, pruebas y operacin
10.2. Gestin de la provisin de servicios a terceros
10.2.1. Provisin de servicio
10.2.2. Supervisin y revisin de los servicios prestados a terceros
10.2.3. Gestin de cambios en los servicios prestados a terceros

45
Plan de Seguridad en Comunicaciones Javier Ruiz-Canela Lpez

10.3. Planificacin y aceptacin del sistema


10.3.1. Gestin de capacidades
10.3.2. Aceptacin del sistema
10.4. Proteccin contra cdigo malicioso y descargable
10.4.1. Controles contra cdigo malicioso
10.4.2. Controles contra el cdigo descargado en el cliente
10.5. Copias de seguridad
10.5.1. Copias de seguridad de la informacin
10.6. Gestin de seguridad en redes
10.6.1. Controles de redes
10.6.2. Seguridad en los servicios de red
10.7. Manipulacin de soportes
10.7.1. Gestin de soportes extrables
10.7.2. Retirada de los soportes
10.7.3. Procedimientos de manipulacin de la informacin
10.7.4. Seguridad de la documentacin de sistema
10.8. Intercambio de informacin
10.8.1. Polticas y procedimientos de intercambio de informacin
10.8.2. Acuerdos de intercambio de informacin
10.8.3. Soportes fsicos en transito
10.8.4. Mensajera electrnica
10.8.5. Sistemas de informacin empresariales

46
Plan de Seguridad en Comunicaciones Javier Ruiz-Canela Lpez

6.2 Responsabilidades y procedimientos de operacin


Documento de los procedimientos de operacin
Para poder redactar un documento de procedimientos de operaciones en un sistema de
comunicaciones hay que tener claro cules van los mensajes que se reciban y se
trasmitan en la organizacin, ya sea de forma interdepartamental como con clientes y
proveedores. Hay que identificar que protocolos de comunicacin utilizar la
organizacin para su sistema de informacin. Para esta tarea se recomienda utilizar unas
reglas de trfico donde se defina el tipo de trfico, el puerto de salida/entrada para dicho
trfico (Los puertos de salida/entrada [Wind07] suelen estar ya definidos para protocolos
de comunicacin TCP/UDP) y el uso que se le quiera dar. En la tabla que se muestra a
continuacin muestra una configuracin bsica ampliable de unas reglas de trfico para
cualquier tipo de organizacin.

Tipo de Trfico Puerto Uso Justificacin


ICMP es un sub protocolo de control y notificaciones de
errores del Protocolo IP. Se podra utilizar para saber si
ICMP TCP:7 Local
una direccin host est disponible por eso su uso debe
de ser local.
Dicho trfico contiene informacin sobre
RIP UDP: 520 Bloqueado direccionamiento que puede ser crtico. Solo accesible
para el equipo de seguridad

El trfico web puede ser peligroso sobre todo las redes


sociales que no garantizan la seguridad de sus pginas.
Web TCP:80/433 Restringido
Se propone una tabla de direcciones web permitidas
para ello tomar como referencia las reglas OWASP.
Su uso se recomienda local no obstante se tiene que
FTP TCP:21 Local
implantar un gestor de acceso para dicho protocolo.

Para aquellos equipos de teletrabajo o trabajo remoto


SSH /SFTP TCP:22 Exterior
que necesiten trabajar con archivos internos

Se permite el uso de trfico para correo no obstante


SMTP TCP:25 Local/Exterior tiene que implantarse un gestor para el control del
correo y cuentas de correo
Es necesario su uso para poder acceder a los servidores
DNS TCP:53 Local
de informacin inter-departamentales.

47
Plan de Seguridad en Comunicaciones Javier Ruiz-Canela Lpez

Para el acceso al sistema habr una ruta IP esttica global


DHCP UDP:67/68 Bloqueado
para todos los usuarios que lo necesiten.

Se recomienda que el uso de correo electrnico privado


sea limitado. No se recomienda el acceso web y si el
POP TCP:110 Restringido
acceso mediante un gestor de correo local con estrictas
medidas de seguras y con un gestor antispam.

La sincronizacin de relojes es fundamental para el buen


NTP UDP:123 Local/Exterior
funcionamiento de los servidores
Permite acceder a correo desde un servidor central con
IMAP TCP:143 Local/Exterior sin necesidad de descargar la informacin. Adems
permite comunicacin cifrada.

PPS Protocolo para impresoras remotas. Permite la impresin


TCP:551 Local
(spooler/printing) con un ordenador conectado a su misma red.

TLS /SSL TCP:993 Local/Exterior Fundamental para enviar comunicacin cifrada.

Para comunicacin con servidor de base de datos con


TCP: 1433
SQL Local/Exterior restricciones para uso solo en LAN para comunicaciones
UDP:1434
interiores y VPN en comunicaciones exteriores.
Para control de acceso remoto controlado mediante
Telnet TCP:23 Exterior
usuario y contrasea.
Para configuracin de seguridad solo accesible para
Security WebTool TCP:1023 Local
personal de seguridad

(24) Reglas de Trfico

A estas reglas hay que aadir la regla de bloquear todos los dems puertos TCP y UDP
que no estn asignados. Dichas reglas se implantaran en un firewall central para el
control del trfico en el permetro de seguridad de la organizacin.

48
Plan de Seguridad en Comunicaciones Javier Ruiz-Canela Lpez

Gestin de Cambios

Cambio
infactible
NO

Informe de
Factible? denegacin

Peticin de cambio Informe de impacto SI


de cambio
Viable? Histrico

Informe de aprobacin Pruebas Implantacin


Informe de cambio

Cambio
inviable

(25) Vida de un cambio

La gestin de cambios debe de ser un mecanismo totalmente reglamentado para que su


impacto no cause daos a las comunicaciones de la organizacin. La gestin ser
llevada por el equipo de seguridad de la organizacin y debe de ser aprobada por la
direccin de la empresa. Para realizar un cambio se tiene que implantar una solicitud de
cambio. En dicha solicitud debe de constar la persona que solicita el cambio, su rango
dentro de la empresa, la fecha en el que se solicita el cambio y la firma del jefe de
departamento donde se solicite el cambio. Tambin debe de quedar constancia cual es el
cambio que se desea realizar, que protocolo se desea implantar o suprimir, que puertos
se desean reservar y cul ser el uso que se le desea dar. Una vez pasada la solicitud al
equipo de seguridad este realizar un informe de impacto sobre las comunicaciones que
puede provocar dicho impacto sobre los dems protocolos de comunicaciones y
sistemas de comunicaciones. Dicho informe ser remitido a la direccin de la empresa
la cual estudiar la factibilidad de dicho cambio. Si la direccin est conforme con el
cambio se enviar el informe de aprobacin al equipo de seguridad o en caso contrario
un informe de denegacin. En caso de recibir un informe de aprobacin el equipo
tcnico proceder a realizar el cambio primero en un entorno de pruebas (separado de la
parte de desarrollo y operacin) y despus en un entorno real en caso de no haber
detectado anomalas en el entorno de pruebas. Si se detectan anomalas se declara el
cambio inviable y se comunicar a la direccin de la empresa y al solicitante del
cambio. En caso viable, se redactar un informe del cambio realizado y todos los
informes sern enviados a un histrico de cambios.

49
Plan de Seguridad en Comunicaciones Javier Ruiz-Canela Lpez

Seguridad de Tareas

Las reglas de trfico deben de ser monitorizadas a travs de un software de control de


trfico para evitar ataques desde el exterior. Dicho software de control ser el nico
habilitado para cambias las reglas de trfico. En el mercado de seguridad dicho software
viene dado con el equipo firewall. Los requisitos que debe de cumplir dicho software
son los siguientes:

o Control de acceso mediante usuario y contrasea.


o Puerto especial reservado para la conexin con el administrador.
o Historio de Cambios
o Validacin de acceso remota.
La instalacin del firewall debe de estar en una habitacin aislada solo accesible para
personal de seguridad. El software de control debe estar instalado en un ordenador
porttil con identificacin biomtrica y bajo responsabilidad de un miembro del equipo
de seguridad. Los cambios solo se podrn realizar de forma directa, es decir con una
conexin fsica entre firewall y ordenador porttil.

Separacin de los recursos de desarrollo, pruebas y operacin

Los recursos de desarrollo, pruebas y operacin deben de estar separados fsicamente y


lgicamente. El tipo de informacin que se manejar en la seccin de pruebas no puede
ser real y no debe de interferir en las operaciones del equipo de desarrollo y operaciones
por motivos evidentes de seguridad. El entorno de desarrollo requiere por su
implicacin en el modelo productivo y el tipo de informacin sensible que maneja
requiere recursos propios. Las operaciones afectan a la totalidad de la organizacin sin
embargo estn expuestas a un mayor riesgos que los dems entornos, para no
comprometer la seguridad global estas operaciones deben tambin tener recursos
propios. En la siguiente tabla se muestra una lista de recursos para los diferentes
entornos:
Entornos Recursos
Servidor de Pruebas
Pruebas
Estacin de trabajo de pruebas
Servidor de BBDD
Desarrollo Servidor de Aplicaciones
Estaciones de trabajo varias*
Router/Switch
Firewall
Operacin
Servidor de Acceso
Porttil con identificacin biomtrica

Estaciones de trabajo varias*: El nmero de estaciones vendr dada por las necesidades operativas

50
Plan de Seguridad en Comunicaciones Javier Ruiz-Canela Lpez

6.3 Gestin de la provisin de servicios a terceros


Provisin de servicio

Los servicios provistos a cliente deben de realizarse con las mayores garantas de
integridad, confidencialidad y seguridad en la informacin. Antes de la provisin del
servicio debe de quedar constancia el tipo de servicio que se desea prestar entre un
servicio de desarrollo de producto o de un mantenimiento del producto. En el desarrollo
de productos el cdigo de programas deber ubicarse en un servidor central y solo se
podr almacenar de forma temporal en las estaciones de trabajo. En el caso de
mantenimiento de producto se deber de crear un entorno de pruebas y otro de
desarrollo (vase: separacin de los recursos de desarrollo, pruebas y operacin). El
tipo de provisin de servicios a terceros puede ser servicio en cliente o servicio remoto.
El servicio en cliente deber llevar un contracto de buenas prcticas de seguridad
firmado por ambas partes en el que se estipule las medidas de seguridad a tomar. Dichas
medidas debern de contemplar las medidas descritas en el plan de seguridad de
sistemas. Los servicios remotos se refieren a aquellos servicios que se dan a cliente
desde la organizacin de la empresa. En estos servicios el equipo de desarrollo se
encuentra ubicado dentro de la organizacin y se comunica con el cliente a travs de
comunicacin remota. En este caso hay que garantizar la seguridad del medio de
comunicacin para ello se utilizar una red privada virtual.

Una VPN [JSH106] garantiza la integridad de los datos al enviar los datos cifrados desde
origen a destino, adems puede garantizar la confidencialidad de los datos a travs de la
utilizacin de una tabla IP fija. Segn sea la necesidad de servicio se pueden dar tres
VPN* posibles:

o IPSEC

IPsec es un conjunto de protocolos para garantizar la comunicacin segura en el


Protocolo de Internet (IP) (capa de red, modelo OSI). Consta de dos protocolos
principales para garantizar la seguridad en los paquetes IP. El AH que proporciona
integridad y autentificacin para los datos con el uso de algoritmos criptogrficos. Y el
ESP que proporciona confidencialidad entre usuarios. Se recomienda utilizar este tipo
de VPN para la comunicacin de un grupo limitado de usuarios pues la utilizacin de
muchos usuarios necesitar la utilizacin de un sistema centralizado de direcciones y
IPSec no evita los ataques DoS.

VPN* El tipo de controles criptogrficos a utilizados viene dado en el Plan de Seguridad para Sistemas seccin de controles
criptogrficos.

51
Plan de Seguridad en Comunicaciones Javier Ruiz-Canela Lpez

o SSL

SSL es un protocolo de seguridad para las conexiones a nivel de transporte (modelo


OSI). La utilizacin de esta tecnologa para VPN ofrece conectividad punto-a-punto con
validacin jerrquica de usuarios. Su utilizacin est recomendada para cuando hay una
gran cantidad de usuarios remotos debido a su gran aceptacin en todos los navegadores
webs.

o MPLS

MPLS es un mecanismo para dirigir y transferir datos entre redes de reas grandes
(WAN) con utilizacin de nodos de alto rendimiento con independencia del contenido
de los datos. La tecnologa MPLS es utilizada para la creacin de VPN debido a su
capacidad de crear vnculos virtuales independientes al protocolo de encapsulamiento de
datos. Su uso se recomienda para cuando hay un gran nmero de usuarios en el sistema
ya que utiliza un sistema centralizado de autentificacin basado en tablas IP.

Sea cual sea la seleccin utilizada se debe contemplar la creacin de un servidor que
provea servidor especifico para la creacin de VPNs. Deber de reservarse un puerto
especial en la tabla de trfico para su uso y su ubicacin fsica estar dentro de la
organizacin solo accesible para personal de seguridad.

Supervisin y revisin de los servicios prestados a terceros

El equipo de trabajo para la prestacin de servicio a terceros tendr como responsable


un jefe de equipo de trabajo el cual ser el responsable de la buena marcha del trabajo,
ya sea de desarrollo o mantenimiento de producto. En caso de que sea desarrollo de
producto el jefe de proyecto ser el que asuma la buena marcha del proyecto para que se
cumpla con unos criterios de calidad establecidos por la direccin. En los proyectos
habr informes de seguimiento despus de la finalizacin de un ciclo de trabajo (los
ciclos de trabajo vendrn definidos por el plan de gestin de proyecto) para observar la
buena marcha del proyecto. En estos informes de seguimiento se tiene que contemplar
los siguientes puntos:

o Objetivos propuestos en el ciclo de trabajo.


o Riesgos encontrados en el ciclo de trabajo y acciones correctivas para evitarlos.
o Evolucin del proyecto basado en los objetivos cumplidos en el ciclo de trabajo.
o Acciones correctivas para el siguiente ciclo en caso de retrasos o contratiempos.
o Acciones preventivas para los riesgos que se puedan encontrar en el siguiente
ciclo.
o Objetivos propuestos para el siguiente ciclo.

52
Plan de Seguridad en Comunicaciones Javier Ruiz-Canela Lpez

El mantenimiento del producto se realizar desde un Help Desk* instalado en la sede de


la organizacin. Los servicios del Help Desk son los del mantenimiento de producto, se
resolvern dudas sobre la utilizacin del producto y se resolvern fallos y errores del
sistema para los servicios que se fijarn en el proyecto de dicho producto. La
introduccin de nuevos servicios o mejora de servicios ya propuestos necesitar de la
creacin de un nuevo proyecto informtico. La comunicacin ser a travs de e-mail
corporativo o va web a travs de protocolo de comunicacin seguro HTTPS*. Para el
mantenimiento de producto tambin se plantean informes de seguimiento pero estos
tendrn carcter mensual al no haber unos ciclos. Dichos informes deben de incluir la
siguiente informacin.

o Errores del producto, fecha donde se encontraron, usuario que detecto el error y
localizacin en el cdigo fuente.
o Medidas planteadas para la correccin del error y su efecto sobre el cdigo
o Comparacin de cdigo sin modificacin y con modificacin debido a un error
encontrado.
o Pruebas realizadas en el entorno de pruebas para el nuevo cdigo.
o Sugerencias y dudas registradas en ese mes

Todas las versiones de cdigo que se produzcan debern de ser guardas en un historial
como salvaguarda en caso de fallo u error instalado en un servidor central. No se
utilizarn datos reales en el entorno de pruebas bajo ningn concepto y se debern de
utilizar los recursos aconsejados en la seccin de Separacin de los recursos de
desarrollo, pruebas y operacin.

Gestin de cambios en los servicios prestados a terceros

Los pasos a seguir en la gestin de cambio para la provisin de servicios a terceros


sern los mismos que los planteados en la seccin de gestin de cambio pero con las
siguientes modificaciones.

o Todo cambio sobre el producto llevar asociado un nuevo proyecto con una
nueva planificacin, un nuevo jefe de proyecto y una lista de necesidades
firmada por el cliente.
o La factibilidad del cambio debe de ser negociada con el cliente.
o La implantacin del cambio en el cliente debe de tener el consentimiento
expreso del cliente.
o El informe de cambio debe de ser aprobado por el cliente.

Help Desk * es un servicio de soporte informtico para resolver problemas informticos relacionados con un producto va
comunicacin remota.
HTTPS* (Hypertext Transfer Protocol Secure) es un protocolo de red basado en el protocolo HTTP, destinado a la
transferencia segura de datos de hipertexto

53
Plan de Seguridad en Comunicaciones Javier Ruiz-Canela Lpez

6.4 Planificacin y aceptacin del sistema


Gestin de capacidades

Creacin del Iniciar la


Monitorizacin de Necesidad de Gestin de
SI Plan de
Actividades Cambio? Cambio
Capacidad

NO

CDB

(26) Flujo de capacidades

La gestin de capacidades [ITIL09] tiene como objetivo mejorar las capacidades


informticas de la organizacin teniendo en cuenta nuevas tecnologas y la optimizacin
de la tecnologa ya implantada. La gestin de necesidades se puede desglosar en las
siguientes actividades.

o Monitorizacin de actividades

En la monitorizacin de actividades se tiene que hacer una fotografa fiel de la situacin


en el desarrollo y gestin de actividades se puede realizar de forma mensual o
cuatrimestral. Para ello se necesita identificacin de las tecnologas usadas para la
realizacin de actividades y estudio del alcance de posibilidades para dichas
tecnologas. Un estudio sobre la optimizacin de recursos donde se indique la cantidad
de recursos disponibles y la utilizacin de los mismos. Un estudio sobre optimizacin
de actividades donde se indique los distintos procesos productivos y las posibles
mejoras del modelo. Y un plan de incorporacin de nuevas tecnologas donde se
presentar nuevas tecnologas para el proceso productivo y se comparar con las
actuales tecnologas. Por ltimo se tendr que incluir un estudio sobre demanda de
necesidades futuras basando en nuevas tendencias y oportunidades de negocio. Una vez
realizado todos esos informes se pasarn a la direccin de la empresa donde con sus
planes de negocio y acuerdos de servicio decidir sobre la idoneidad de realizar el plan
de capacidad.

54
Plan de Seguridad en Comunicaciones Javier Ruiz-Canela Lpez

o Creacin del Plan de Capacidad

El plan de capacidad es la planificacin para realizar un cambio en la infraestructura


tecnolgica de acuerdo con una necesidad de cambio; debido a la introduccin de una
nueva tecnologa. El plan debe identificar cuales es la nueva tecnologa a introducir qu
requisitos asociados necesita para el cambio. Tambin reflejar como afectar a la
infraestructura actual tanto a aplicaciones, datos, sistemas operativos y hardware. Debe
de tener en cuenta la capacidad productiva de la empresa y los riesgos de contemplara
el nuevo cambio. Igualmente debe incluir un plan econmico donde se especifique los
gastos y el ROI. Una vez finalizado el plan de capacidad ser almacenado en una base
de datos de capacidad CDB.

o Iniciar la Gestin de Cambio

La gestin de cambio se inicia una vez finalizado la redaccin del plan de capacidad en
el cual se seguirn los pasos descritos en la seccin de gestin de cambios de este plan.

Aceptacin del sistema

La aceptacin del sistema se debe contemplar cmo el proceso de readaptacin del


sistema despus de haber realizado un cambio tecnolgico. El proceso es una
modificacin de la fase de pruebas en la gestin de cambios. Dicha modificacin se
realiza al tratarse de un cambio tan importante como un cambio tecnolgico. En esta
fase de pruebas se debe de cubrir los siguientes puntos.

o Adaptabilidad de la nueva tecnologa a los componentes hardware de las


estaciones de trabajo.
o Adaptabilidad de la nueva tecnologa a los componentes de red entre
departamentos.
o Adaptabilidad de la nueva tecnologa a los componentes software existentes:
programas, sistemas operativos, gestores de datos, protocolos de
comunicacinetc.
o Ejecucin de todos los procesos de actividades contemplados en la anterior
tecnologa y comprobacin de resultados.
o Control de flujo de datos y rendimiento durante las pruebas sobre datos.

Todas las pruebas realizadas debern de quedar registradas en la base de datos de


capacidad (CBD). La realizacin de esta fase de pruebas elimina la realizacin de la
fase de pruebas de gestin de cambio. Se debe de crear una salvaguarda de la
configuracin anterior en caso de fallos de sistema o incompatibilidades que ser
guardada en un servidor de Backups*.
Backups* es una copia de seguridad para aplicaciones y datos

55
Plan de Seguridad en Comunicaciones Javier Ruiz-Canela Lpez

6.5 Proteccin contra cdigo malicioso y descargable


Controles contra cdigo malicioso

El anlisis de amenazas es uno de los grandes campos en la seguridad informtica. Para


poder tomar medidas contra las posibles amenazas informticas hay primero que
identificar cules son las ms relevantes. Segn el estudio de anlisis de amenazas
(vase Anexo A) se pueden clasificar las amenazas en 5 grandes campos: Malware,
Buffer Overflow, Inyecciones de SQL, Denegacin de Servicio y tcnicas de Ingeniera
Social. En el siguiente cuadro se muestran la solucin propuesta para cada una de estas
amenazas:

Tipo de Ataque Peligrosidad Solucin Propuesta


Security Suite
Malware Alta IPS/IDS
Jerarqua de Firewall a 3 niveles
Curso de Seguridad para
Buffer Overflow Baja
programadores
Curso de Seguridad para
Inyecciones de SQL Media
programadores
IPS/IDS
Denegacin de Servicio Alta Jerarqua de Firewall a 3 niveles
Servidor de Acceso
Sistema de Clave Pblica
Ingeniera Social Alta
Cursos de Seguridad para personal

(27) Anlisis de Amenazas


o Security Suite

El trmino Security Suite se refiere al conjunto de herramientas para la proteccin


contra malware que est disponible por los principales fabricantes: Panda, MacAfree
,Symantec..etc. Este paquete de seguridad debe incluir las siguientes herramientas:

o Sistema de deteccin, aislamiento y eliminacin de malware con auto-


actualizacin de su base de datos.
o Sistema de identificacin de posibles amenazas.
o Firewall personal con sistema de deteccin de intrusos.

Su instalacin es recomendable en todos los equipos de trabajo de la organizacin. As


como en el servidor web y de correo corporativo. En este ltimo servidor se debe incluir
una herramienta anti-spam.

56
Plan de Seguridad en Comunicaciones Javier Ruiz-Canela Lpez

o IPS/IDS

Un IDS es un dispositivo de seguridad que supervisa actividades del sistema de red,


analizando comportamiento malicioso y reaccin en tiempo real contra actividades de
comportamiento sospechoso. Entendiendo por comportamiento sospechoso aquellas
actividades que se salen de la rutina de trabajo.

Cuando se detecta un ataque ya sea de para sacar informacin de forma fraudulenta del
sistema o para conseguir que se caiga el sistema avisa de la intrusin. Un IPS es un
dispositivo de seguridad con las mismas cualidades que un IDS. Pero la diferencia de
este ltimo es que el IPS bloquea los ataques dejando la posibilidad de que el resto del
trfico contine.

o Jerarqua de Firewall a 3 niveles

Una jerarqua de Firewall a 3 niveles [JSH106] consiste en una combinacin de distintos


firewall en todo el sistema informtico. Los firewalls son los siguientes:

-Filtro de Paquetes: Su objetivo es el de filtrar paquetes IP segn su cabecera basado


en la direccin IP de origen y destino y el puerto TCP/UDP de origen y destino.
Trabaja a nivel de red (modelo OSI).

-Gateways: Su objetivo es no permitir el trfico entre dos redes si no es mediante un


proxy*. Trabaja a nivel de aplicacin (modelo OSI).

-Inspeccin de estados: Es una evolucin del filtrado de paquetes no se limita a


comprobar que el paquete este correctamente estructurado a nivel de red (modelo
OSI) sino tambin se asegura que el contenido del paquete es correcto a nivel de
aplicacin (modelo OSI). Adems incluye monitorizacin activa de conexiones y
guarda estado de intercambio.

El uso del Filtro de Paquetes y Gateway se recomienda para uso general que abarque la
entrada y salida de conexin desde la organizacin a Internet y viceversa. El uso de
inspeccin de estados se recomienda para uso inter-departamental y con usuarios de
acceso remoto.

57
Plan de Seguridad en Comunicaciones Javier Ruiz-Canela Lpez

o Servidor de Acceso

El papel del servidor de acceso es el de proveer un sistema de control de acceso


mediante usuario y contrasea al sistema informtico. Hay muchas herramientas que
pueden proveer este servicio pero deben de cumplir los siguientes requisitos:

o Servicio de autentificacin: El cual tendr una base de datos con usuario y


contrasea que contrastar contra las estaciones de trabajo que soliciten acceso.
o Servicio de Tickets: Se usa para la comunicacin entre distintas entidades del
sistema. El servidor crea una clave de sesin para ambas entidades. Su objetivo
es la creacin de una comunicacin segura entre ambas partes.

Dicho servidor tendr comunicacin con todas las estaciones de trabajo de la


organizacin. Su ubicacin debe de ser protegida lgica y fsicamente con acceso de su
configuracin solo para personal de seguridad.

o Sistema de Clave Pblica

Un sistema de clave pblica (vase Anexo B) asegura la emisin de contraseas seguro


para todo el personal de la organizacin. Es un sistema de asimtrico con emisin de
certificados para clave pblica para la contrasea personal y certificados para clave
pblica para la verificacin de identidad. El sistema consta de un servidor central de
emisin de certificados y otro para la generacin de claves.

o Curso de Seguridad para personal

La educacin en seguridad es algo fundamental pues las malas prcticas representan una
vulnerabilidad para cualquier sistema de seguridad. El curso debe incluir los siguientes
temas: Uso correcto de contraseas, navegacin web segura, uso de certificados y
mecanismo de encriptacin, seguridad en ficheros y uso correcto del correo corporativo.

o Curso de Seguridad para programadores

La mayora de los ataques informticos se pueden evitar si se incluye una fase de


seguridad en el desarrollo software. Los ataques buffer overflow e inyecciones SQL se
resuelven con una metodologa de programacin fiable. El curso debe incluir los
siguientes temas: seguridad en redes, seguridad en base de datos, desarrollo de
seguridad en programacin web, tcnicas de seguridad en programacin SQL, seguridad
en programacin orienta a objetos y programacin estructurada.

Proxy* herramienta para controla el acceso a Internet para todos los equipos de una organizacin.

58
Plan de Seguridad en Comunicaciones Javier Ruiz-Canela Lpez

Controles contra el cdigo descargado en el cliente

El traspaso de cdigo entre cliente y organizacin ser a travs de comunicacin segura.


Se puede utilizar una comunicacin va VPN o va SFTP. El cliente no podr enviar
cdigo si no es con consentimiento expreso del equipo de mantenimiento de software.
Todo cdigo descargado por el cliente deber ser analizado por el sistema antivirus. La
entrada de dicho cdigo deber de ser almacenada en un histrico indicado la fuente de
entrada, el destino y el tipo de informacin que se recibe. El almacenamiento del cdigo
se situar en una tabla temporal en la base de datos de desarrollo.

Tambin se debe de controlar el cdigo descargado para el cliente, el cual debe de ser
contrastado por el equipo de desarrollo. Cada vez que se necesite enviar cdigo al
cliente se deber de enviar primero un certificado de clave pblica con una clave
pblica para dicha transaccin y los datos empresariales de la organizacin. El cdigo
ser enviado cifrado con la clave privada para la transaccin. Despus de la transaccin
el cliente deber enviar un acuse de recibo para indicar que la transaccin se ha
realizado con xito. Las claves sern proporcionadas por el servidor de certificados.

59
Plan de Seguridad en Comunicaciones Javier Ruiz-Canela Lpez

6.6 Copias de seguridad


Copias de seguridad de la informacin

Las copias de seguridad son un activo ms en la seguridad informtico. Estas garantizan


una mayor fiabilidad para los datos en caso de prdida o robo de informacin. La
respuesta empresarial para realizar copias de seguridad pasa por la utilizacin de
dispositivos remotos de almacenamiento. Dichos dispositivos estn dotados con
mquinas con mltiples discos duros de alta capacidad y rendimiento configurados en lo
que se llama como RAID*.

Hay diferentes tipos de copias de seguridad [JGall01] dependiendo del tipo de uso que se
le quiera dar: Backup Completa, Backup Diferencial y Backup incremental. El Backup
completo es un procedimiento para la copia de seguridad de todos los archivos de
sistema de disco. Este tipo de copias se recomienda para ficheros de nivel de seguridad
alto (vase plan de seguridad de datos). Este tipo de Backups debe de ser implementada
en el servidor de base de datos de la empresa. Como una regla ms se recomienda
realizar el procedimiento cada dos meses mediante un proceso batch. Los datos
copiados sern llevados a un RAID distinto del almacn original a ser posible en una
ubicacin fsica distinta al archivo de datos original. El Backup diferencial es un sistema
para hacer copias solo de aquellos archivos que hayan sido modificados. Se recomienda
para el control de versiones dentro de un entorno de desarrollo. Este tipo de copias de
seguridad debe de realizarlo el equipo de desarrollo manualmente se recomienda el uso
de una jerarqua de ficheros por versiones en el directorio de trabajo del servidor de
datos de desarrollo. Esta prctica est ms que recomendada en los procesos de
desarrollo sobre todo para evitar posibles fallos en cambios de cdigo. Y por ltimo el
Backup incremental se copia solo para aquellos archivos que hayan sido aadidos
nuevos su uso se puede utilizar para realizar copias de seguridad de configuracin para
sistemas operativos. Dicho mecanismo se puede realizar a travs de discos de seguridad
porttiles identificables (se desaconseja el uso de memorias flash extrables) con la
estacin de trabajo donde se realiza la copia, el sistema operativo, la fecha y el
responsable de la copia. Se recomienda que dichos discos de seguridad estn bajo la
custodia del equipo de seguridad de la empresa.

Raid * es un sistema de almacenamiento que usa mltiples discos duros entre los que distribuye o replica los datos.

60
Plan de Seguridad en Comunicaciones Javier Ruiz-Canela Lpez

6.7 Gestin de seguridad en redes


Controles de redes

Se entiende como una red un conjunto de ordenadores/host de interactuarn entre s a


travs de un servicio de comunicaciones. En dicha red todos los host tienen una
identificacin IP privada para comunicarse con los dems host de su red y una IP
pblica para la comunicacin con otras redes. Cuando un host se comunica con otros
miembros de su red quiere que la informacin que vaya dirigida a uno o varios
miembros de su propia red. Para poder garantizar la confidencial e integridad de la
informacin en la red surge la necesidad de tener una identificacin firme de todos los
miembros de dicha red (IPs privada) y poner obstculos a aquellos que quieren
entrometerse en dicha red. De ah surge la necesidad de crear un DMZ.

BORDER INTERNAL
FIREWALL FIREWALL

INTERNET

ROUTER SWITCH RED


PRVADA

IPS

SERVIDOR SERVIDOR
WEB CORREO

DMZ
(28) DMZ

En los sistemas de seguridad para la informacin una zona desmilitarizada o DMZ es


una red perimetral que est situada entre una red local privada y el acceso a Internet.
Las ventajas de este tipo de sistemas es que las conexiones del exterior no tienen porque
saber la existencia de las redes privadas internas. Debido a que no tiene porque conocer
sus IP privadas gracias a la utilizacin del sistema NAT. NAT es un sistema de
traduccin de direcciones de red para el intercambio de paquetes IP entre dos redes.

61
Plan de Seguridad en Comunicaciones Javier Ruiz-Canela Lpez

Un permetro de seguridad con DMZ est por tres interfaces:

o Interfaz de rea Pblica

La parte pblica del DMZ es aquella que se conecta con el exterior, su tarea es la de
controlar el trfico que sale y entra del permetro de seguridad y evitar ataques externos.
Est compuesto por el router y el border firewall. El objetivo del router es la de
comunicacin entre el permetro e Internet. Para ello proporcionan el sistema de
traduccin NAT para el direccionamiento de paquetes IPs. Adems proporciona
medidas de proteccin bsicas al ocultar las direcciones IP privadas. El objetivo
principal del border firewall es evitar ataques externos. Las reglas [MiTe09] que debe de
tener un border firewall son:

-Denegar todo el trfico a menos que este explcitamente permitido (Para ello tendr
implementado una tabla de trfico como la descrita en la seccin de procedimientos de
operaciones)
-Bloquear los paquetes que afirmen pertenecer a un permetro de red interna.
-Bloquear los paquetes salientes que afirmen tener una fuente externa con direccin IP.
(El servidor Web ser el encargado de decir que direcciones externas sern las validas)
-Permitir la negociacin de nombres DNS para la conexin haca Internet y desde DNS
anunciante.
-Permitir el trfico SMTP saliente y entrante desde el permetro.
-Permitir el trfico procedente de VPN y servidores externos VPN.

o Interfaz de Zona de Servidores

Es la zona intermedia la cual se encarga de comunicaciones entre el exterior y las redes


privadas del permetro a travs de un sistema de servidores. Dicho interfaz est
representado por el servidor web, el servidor de correo y un IPS. El servidor web es el
encarga de que la identificacin de usuarios externos que quieran comunicarse con la
red privada a travs de una tabla de nombres. Y de las direcciones HTTP permitidas
para la navegacin de usuarios externos al exterior a travs de una tabla de direcciones
permitidas. El servidor de correo es una herramienta de comunicacin fundamental para
la comunicacin a travs de correo corporativo y es ms segura que los servicios de
correo webs. El IPS se encarga de la deteccin de intrusos como ha expuesto
anteriormente. La diferencia con los firewall reside que estos bloquean el trfico en base
a unas polticas de seguridad que analizan el contenido del trfico. Si el contenido del
trfico no est definido dentro de las polticas de negocio este ser bloqueo. Por ello la
necesidad de tener definida una poltica de seguridad que sean lo suficientemente
flexibles para evitar la inflexibilidad del sistema.

62
Plan de Seguridad en Comunicaciones Javier Ruiz-Canela Lpez

o Interfaz de Usuarios

Es la zona interna del permetro de seguridad est compuesta por las distintas redes
privadas de la organizacin ms el internal firewall. Las redes privadas estn
compuestas por equipos de trabajo con IP privada esttica interconectadas a travs de un
switch con limitacin de conexiones. El objetivo principal del internal firewall es el
encargado de evitar ataques internos desde la organizacin. Para ello debe incluir como
mnimo las siguientes reglas [MiTe09]:

-Bloquear todo los paquetes por defecto


-Bloquear los paquetes que parezcan tener origen con IP interna para evitar suplantacin
de identidad.
-Permitir la negociacin de nombres DNS para la conexin haca Internet y desde DNS
anunciante.
-Permitir trfico TCP basado en consultas internas hacia los servidores DNS.
-Permitir el trfico SMTP saliente y entrante desde zonas internas.
-Permitir el trfico procedente de VPN y servidores internos VPN.
-Permitir el trfico para autentificacin mediante el servidor de acceso.
-Apoyo de por lo menos cinco segmentos de red
-Realizar inspeccin de paquetes de estado para todos los segmentos de red.
-Ruta de trnsito entre todos los segmentos de red conectados sin utilizar NAT.

Seguridad en los servicios de red

Se pueden clasificar los servicios de red en 5 grandes campos: acceso, ficheros,


impresin, correo e informacin. Para poder acceder a una red el usuario debe
identificarse en su estacin de trabajo mediante usuario y contrasea, adems su
mquina tendr que tener una direccin IP fija. El acceso a ficheros depender del nivel
de privilegios que tenga el usuario, el gestor de base de datos distinguir su acceso
mediante una tabla de usuarios. La impresin es un servicio contralado mediante el
protocolo PPS que solo dejar imprimir a los usuarios de red registrados. El correo ser
gestionado un el servidor de correo que tendr un software de control de acceso propio
y un sistema anti-spam. Y por ltimo el control de la informacin de entrada y salida
ser controlado por un servidor web que definir los servicios HTTP y VPN de la
organizacin. Poseer un software para el control de la navegacin web, as como un
software para gestionar VPNs. Tendr implementado una tabla con usuarios externos
para la creacin de VPNs.

63
Plan de Seguridad en Comunicaciones Javier Ruiz-Canela Lpez

6.8 Manipulacin de soportes


Gestin de soportes extrables

Los soportes extrables se distinguen en tres niveles:

o Discos Duros extrables

Los discos duros extrables se caracterizan por su gran capacidad y portabilidad. En su


gran mayora incorporan conexin USB 2.0 que proporciona una velocidad de hasta 250
Mbps. La gran desventaja de este tipo de dispositivos es que son medios con una gran
sensibilidad debido a su mecanismo de posicionamiento. Cualquier golpe puede afectar
de forma considerable a su estructura interna lo que implicara una prdida de datos en
la mayora de los casos. Dado este motivo no se recomienda su uso para almacenar
datos de vital importancia.

o Memorias flash

Las memorias flash o memory stick poseen una conexin USB que permiten almacenar
datos en dispositivos realmente pequeos. Son medios voltiles es decir la informacin
no se queda almacenada de forma permanente. La desventaja de este tipo de
dispositivos es su sistema de montaje/desmontaje el cual implica en algunos casos el
uso de un software especfico. Este hecho podra causar incompatibilidades con algunos
sistemas operativos. Al igual que el uso del formato de archivos tambin puede limitar
el entorno operativo. Otra de las desventajas es que si no realiza un desmontaje correcto
puede sufrir prdidas de informacin. Aunque existen dispositivos flash con
mecanismos de autentificacin tctil no se recomienda su uso para el almacenamiento
de informacin sensible.

o Dispositivos extrables no voltiles

Se entiende por dispositivos extrables no voltiles a los comnmente llamados CD-


ROM, DVD-ROM. La desventaja de este tipo de dispositivos es que la parte de
escritura est expuesta al desgaste temporal. Si no se tratan con una serie de medidas de
proteccin y buen uso, como no exponer la parte de escritura a una exposicin fsica o
agua. Dichos dispositivos son idneos para el almacenamiento de programas y
ejecutables.

Su uso debe de estar limitado para que no se puedan copiar informacin vital de la
empresa. Para ello se recomienda que se eliminen las opciones de gestor de copias para
aquellas estaciones de trabajo donde no sean necesarios. As como bloquear fsicamente
puertos USB.

64
Plan de Seguridad en Comunicaciones Javier Ruiz-Canela Lpez

Retirada de los soportes

La retira de soportes extrables debe de tener en cuenta las capacidades fsicas


inherentes a cada dispositivo. Los dispositivos flash o discos duros necesitan la
utilizacin de un gestor de contenidos para la comunicacin con el sistema operativo. Si
no se retiran de forma segura pueden perder los cambios realizados. Incluso bloquearse
el directorio raz con lo que imposibilitara el acceso a cualquier tipo de contenido. Para
ello se recomienda utilizar el gestor de dispositivos externos para retirar el dispositivo
de forma lgica ante que fsica. Los dispositivos extrables no voltiles no necesitan la
retira segura del mecanismo. Pero al igual cualquier otro de los dispositivos
mencionados anteriormente, son susceptibles cuando se estn utilizando archivos desde
el disco. Por ese motivo se recomienda que la retira de dispositivos se realice despus
de haber cerrado todos los archivos del dispositivo que se estn utilizando.

Procedimientos de manipulacin de la informacin

La manipulacin de la informacin deber de tener en cuenta la importancia de la


utilizacin de los mismos. Antes de manipular cualquier dato debe de realizarse una
copia de seguridad para evitar que los cambios realizados puedan destruir informacin
vital para la organizacin. Para la informacin sensible (vase plan de seguridad en
datos) se deber de tener el permiso del responsable directo para poder eliminar las
copias de seguridad.

Seguridad de la documentacin de sistema

La documentacin de configuracin y dems informacin tcnica relacionada con los


sistemas de informacin debern de estar guardadas en una base maestra de
configuracin centralizada. Dicha base maestra estar colocada en un servidor de base
de datos y solo podr ser accedido por personal de mantenimiento de sistemas y
seguridad. La comunicacin con el servidor se realizar a travs de protocolo FTP con
mecanismo de autentificacin de usuarios.

65
Plan de Seguridad en Comunicaciones Javier Ruiz-Canela Lpez

6.9 Intercambio de informacin


Polticas y procedimientos de intercambio de informacin

En todo proceso de intercambio se tendrn en cuenta el nivel de privilegios que tenga


los usuarios afectados (vase plan de seguridad en datos) en los casos de
comunicaciones internas. Y la gestin de servicio a terceros presente en este plan para
las comunicaciones externas. Todo intercambio que produzca un hbito o accin
repetida, en el cual intervenga dos usuarios de forma directa o indirecta (dado el caso de
un proceso de mecanizacin) deber quedar bajo constancia en un registro
informatizado. Ya sea en el plan de gestin de proyecto en caso de desarrollo de un
proyecto o en el plan de seguridad de la empresa en caso de acciones de mantenimiento
o de negocio.

En las comunicaciones internas quedan divididas entre dos tipos, las comunicaciones
interdepartamentales y las comunicaciones departamentales. Las comunicaciones
interdepartamentales hacen referencia en comunicaciones entre departamentos dentro de
la organizacin. Dichas comunicaciones debern de llevar el visto bueno del jefe de
departamento siendo el responsable de las transacciones. Las comunicaciones
departamentales hacen referencia a comunicaciones dentro del mismo departamento. La
responsabilidad de las transacciones recae sobre el empleado emisor de dicha
informacin. La informacin transmitida a cada usuario deber de ser acorde con el
nivel de privilegios que disponga. En caso contrario la responsabilidad recaer en el
emisor de dicha informacin y en el receptor si se demuestra que ha accedido a dicha
informacin. Queda terminantemente prohibido que intervenga cualquier personal ajeno
a la organizacin en las comunicaciones internas.

Las comunicaciones externas son aquellas que se realizan entre la organizacin y sus
proveedores, socios o clientes. Se debe de garantizar que el flujo de informacin se
realiza a travs de una comunicacin segura. Para ello se establecer un tnel seguro a
travs de tecnologa VPN entre el agente externo y el agente interno. El agente interno
deber de tener el consentimiento por escrito va e-mail de su jefe de departamento para
poder realizar la comunicacin. La informacin que se enva se considera como
producto si se trata de un cliente, valor estratgico si se trata de un socio o informacin
de soporte si se trata de un proveedor. El formato ser en PDF para texto con firma
digital de la empresa. La firma digital ser proporcionada por la entidad de certificacin
de la empresa (vase Anexo A) y ser nica. Para cualquier otro tipo informacin
deber de estar comprimida y bajo contrasea. El producto debe de garantizar la
aprobacin del jefe de proyecto antes de ser enviado deber de incluir constancia de la
fecha de emisin, un identificador e informacin de la empresa. Las transacciones de
valor estratgico o de soporte debern de estar en conocimiento de los respectivos jefes
de departamento. El receptor de informacin de la organizacin deber enviar un acuse
de recibo con la recepcin correcta de la misma.

66
Plan de Seguridad en Comunicaciones Javier Ruiz-Canela Lpez

Acuerdos de intercambio de informacin

Las comunicaciones externas sern detalladas en un acuerdo de comunicacin entre el


agente externo y la organizacin, los puntos a tratar en dicho documento son los
siguientes.

o La naturaleza y propsito de las comunicaciones entre las dos partes.


o Tipo de informacin que se intercambiar, especificando su formato, tipo de
aplicacin que se d, nivel de seguridad, formato de compresinetc.
o Poltica de fechas y sello, indicando la fecha de emisin, fecha de recepcin,
garanta de envi.
o Poltica de firma digital, donde se indicarn la firma digital de la empresa y la
del agente externo, as como los algoritmos criptogrficos.
o Sanciones por incumplimiento entre ambas partes.
o Fecha de apertura y cierre de las transacciones.

Soportes fsicos en trnsito

La informacin contenida en los soportes en trnsito deber de tener en cuenta su nivel


de seguridad del plan de seguridad de datos y deber de ser encriptada si es necesario.
La responsabilidad de los soportes fsicos en trnsito recaer en el encargado de
portarlos. Y las sanciones que se le apliquen en caso de extravo o robo debern de tener
en cuenta la naturaleza de dicha informacin y la poltica de sanciones de la empresa
duea de dicha informacin. Se recomienda el uso de dispositivos GPS para la
informacin de nivel de seguridad alto.

Mensajera electrnica

Toda informacin comercial en las comunicaciones internas o externas debern de ser


transmitidas a travs del servicio de mensajera electrnica de la empresa en caso de no
utilizar un soporte fsico. Los mensajes debern de llevar acuse de recibo en las
comunicaciones externas. Todo mensaje deber de incluir la firma digital del emisor y
la firma digital de la organizacin. La encriptacin de mensajes se realizar para
informacin de alto nivel de seguridad. La gestin de mensajes se realizar a travs de
una aplicacin corporativa para garantizar la seguridad de las transmisiones. No se
recomienda la utilizacin de servicio de correo web ya que la seguridad depender
directamente del navegador web que se est utilizando.

Sistemas de informacin empresariales

Los sistemas de informacin empresariales debern de ser aprobados por el equipo de


seguridad de la empresa y cumplir los niveles de seguridad del plan de seguridad de
sistemas.

67
Plan de Seguridad Javier Ruiz-Canela Lpez
en Control de Acceso

7 PLAN DE SEGURIDAD
EN CONTROL DE ACCESO
7.1 Propsito, Objetivos y Alcance
Propsito

El control de acceso a los sistemas de informacin impide que usuarios mal


intencionados puedan tener acceso a recursos informticos, sensibles para cualquier
organizacin. De este planteamiento surge la necesidad de desarrollar un permetro de
seguridad lgico para los recursos informticos. Para ello, est previsto seguir como
referencia los captulos 11 de la ISO 27002 gua de buena prctica de controladores
recomendados para la seguridad. Para el cumplimiento de estos objetivos tenemos que
contemplar una poltica de gestin de usuarios, la creacin de una zona centralizada de
servidores, creacin de una infraestructura de clave pblica, mecanismos de
comunicaciones seguras con el exterior y teletrabajo.

Alcance

El alcance de dicho plan se aplica a la totalidad de la empresa y a sus relaciones. Es


decir a todos los usuarios de la empresa sean internos o externos.

Objetivos

El objetivo de este plan es cumplir con la norma 27002 ms concretamente con el


captulo 11. A continuacin una lista se muestra los controles tratados en este plan:

11. Control de Acceso


11.1. Requisitos de negocio para el control de acceso
11.1.1. Poltica de control de acceso
11.2. Gestin de acceso de usuario
11.2.1. Registro de usuarios
11.2.2. Gestin de privilegios
11.2.3. Gestin de contraseas de usuario
11.2.4. Revisin de los derechos de acceso de usuario
11.3. Responsabilidades del usuario
11.3.1. Uso de contraseas
11.3.2. Equipo de trabajo desatendido
11.3.3. Poltica de puestos de trabajo despejados y pantalla limpia

68
Plan de Seguridad Javier Ruiz-Canela Lpez
en Control de Acceso

11.4. Control de acceso a red


11.4.1. Poltica de uso de los servicios de red
11.4.2. Autentificacin de usuario para las conexiones internas
11.4.3. Identificacin de equipos en las redes
11.4.4. Control de conexin a la red
11.4.5. Control del encaminamiento en la red

11.5. Control de acceso al sistema operativo


11.5.1. Procedimientos seguros de inicio de sesin
11.5.2. Identificacin y autentificacin de usuario
11.5.3. Sistema de gestin de contraseas
11.5.4. Uso de los recursos del sistema
11.5.5. Desconexin automtica de sesin
11.5.6. Limitacin del tiempo de conexin
11.6. Control de acceso a las aplicaciones y a la informacin
11.6.1. Restriccin del acceso a la informacin
11.6.2. Aislamiento de sistemas sensibles
11.7. Ordenadores porttiles y teletrabajo
11.7.1. Ordenadores porttiles y comunicaciones mviles
11.7.2. Teletrabajo

69
Plan de Seguridad Javier Ruiz-Canela Lpez
en Control de Acceso

7.2 Requisitos de negocio para el control de acceso

Poltica de control de acceso

La poltica de control de acceso debe de contemplar todos los puntos necesarios que se
pueden encontrar en el acceso lgico de los sistemas de informacin. Para ello es
necesario crear un diseo que contemple todas las necesidades de soporte lgico
informtico que pueda necesitar una organizacin. Un modelo general se muestra a
continuacin, donde se exponen 4 campos lgicos: la zona azul o FIREWALL
SYSTEM, la zona verde o DMZ SYSTEM, la zona amarilla o INTERNAL NET y la
zona roja o SECURITY NET.
BACKUPS BACKUPS

Alta BBDD Baja BBDD


ESTACIN SISTEMA
BIOMTRICO
VPN

EXTERNA

VPN
VPN

DATA SERVIDOR
NETWORK FTP
IDS SERVIDOR
BBDD SECURITY SERVIDOR
NETWORK DE ACCESO
INTERNET
VPN
ROUTER SERVIDOR
CORREO
FIREWALL IPS
SECURITY
FIREWARE
SERVIDOR ADMINISTRADOR
MONITORIZACIN
WEB
NETWORK
SERVIDOR
DNS&DHCP EXTERNO

VPN
SERVIDOR
FIREWALL SYSTEM SERVIDOR
WEB DMZ NET DE CLAVES

SWITCH
INTERNAL NET

LOCAL USER NETWORK LOCAL APPLICATION NETWORK


PKI
SERVIDOR NETWORK
DNS&DHCP INTERNO SERVIDOR DE
CERTIFICADOS
T

C
SISTEMA DE
TARJETAS INTELIGENTES SERVIDOR SECURITY NET
DE APLICACIONES

ESTACIN DE TRABAJO

(30) Sistema Perimetral Lgico de Seguridad

La zona azul o FIREWALL SYSTEM es la zona de identificacin se encarga de


controlar que ningn agente externo pueda entrar en el sistema. La zona verde o DMZ
NET es la zona de control, tratamiento datos y de la gestin de comunicacin con el
exterior; esta divida en dos subredes: la red para el tratamiento de datos o DATA
NETWORK y la red para comunicacin web y con el exterior WEB NETWORK. La
zona amarilla o INTERNAL NET es la zona de trabajo interno, compuesta por la red de
aplicaciones LOCAL APPLICATION NETWORK y la red de estaciones de trabajo
LOCAL USER NETWORK. La zona roja o SECURITY NET controla la seguridad de
todo el sistema. Al mismo tiempo, proporciona control de acceso a servidores, puestos
de trabajo, monitorizacin de actividades y auditorias a travs de SECURITY
NETWORK. Adems la zona roja incorpora una infraestructura de clave pblica dada
por PKI NETWORK.
70
Plan de Seguridad Javier Ruiz-Canela Lpez
en Control de Acceso

7.3 Gestin de acceso de usuario

Centralizacin de acceso

LDAP (en espaol, Protocolo Ligero de Acceso a Directorios) es un protocolo de nivel


de aplicacin que posibilita el acceso a servicios de directorio distribuido para buscar
informacin. Los sistemas de identificacin modernos se basan en aplicaciones
centralizadas basadas en LDAP, por su comodidad y eficacia.

La existencia de un directorio (conjunto de objetos organizados lgicamente) permite la


posibilidad de crear estructuras lgicas eficientes. Por ejemplo, para guardar la
informacin de usuario y contrasea de usuarios se utilizan tablas hash*. Dicha
directorio puede estar almacenado en un servidor de directorios y poder acceder de
forma local a travs de programas cliente-servidor. Tambin tiene la posibilidad de
almacenar recursos de red, certificados, jerarqua de permisosetc.

Algunos de los beneficios de la utilizacin de un sistema centralizado LDAP son:

Mayor efectividad y eficacia en la gestin de tecnologa de la informacin.


Acceso y autentificacin a servicios de red y aplicaciones desde estaciones de
trabajo basadas en Plataforma Windows o Unix.
Acceso a un servicio de directorio corporativo, servidor de archivos, servidor de
correo, impresora, acceso a Internet y base de datos.
Administracin de servicios, polticas, directivas de acceso, seguridad, red, etc.
basados en una identidad digital nica.

Pero como toda tecnologa tambin tiene algunas desventajas:

Acceso a los servicios a travs de una nica contrasea. Aunque las contraseas
sean seguras y generadas por algoritmos criptogrficos fuertes. La posibilidad de
que en un ataque se consiga la contrasea, implicara la necesidad de
reestructuracin del sistema de autentificacin de todos los servicios. Del mismo
modo, comprometera la confidencialidad de los archivos asociados a dichos
servicios, al no estar diversificada la autentificacin.
Vulnerabilidad ante ataques DoS. Al tener un sistema centralizado esto implica
la utilizacin de un servidor que puede fallar en sus servicios. Los ataques a este
tipo de servicios son habituales, por lo que hay que tomar medidas de proteccin
como la utilizacin de un sistema IPS o imprentar el protocolo IP versin 6.0.

Sin embargo y aunque pueda producir ciertas complicaciones a la hora de acceder al


sistema de informacin. Se recomienda la utilizacin de este tipo de sistemas por su
rapidez y facilidad de uso.

tabla hash* estructura lgica con la relacin clave, valor.

71
Plan de Seguridad Javier Ruiz-Canela Lpez
en Control de Acceso

Registro de usuarios

El registro de usuarios se encontrar ubicado en el servidor de claves de la zona roja. En


dicho registro de usuarios se encontrarn las siguientes tablas:

Datos personales
Privilegios
PK,FK2 Identificador
PK,FK1 Nivel de Seguridad
1
Nombre * PK Clase Fichero
Apellidos
Acceso
Profesin
Modificacin
Status
Cancelacin
Nivel de Seguridad

*...0
Claves
PK Identificador

Clave pblica
Clave privada
Fecha emisin
Fecha caducidad
CRL

(31) Entidad/Relacin usuarios

Cada usuario tendr un identificador inequvoco, un nivel de seguridad asignado y un


status que indicar si el usuario esta dado de baja. Tambin poseern un par de claves
una pblica y otra privada que tendrn una duracin mxima de utilizacin dado por la
fecha de emisin y fecha de caducidad. Cuando un usuario quiera darse de alta enviar
un correo al equipo de seguridad con sus datos personales. El equipo de seguridad
contrastar los datos con el departamento de recursos humanos. Y ante una
identificacin positiva dar de alta al usuario. Del mismo modo, recursos humanos
solicitar dar de baja a un usuario al equipo de seguridad cuando sea preciso.

Gestin de privilegios

Cada usuario tendr una serie de privilegios en los ficheros segn sea su nivel de
seguridad. Segn podemos observar en el diagrama entidad relacin (31), cada fichero
tiene un nivel de seguridad asociado. Que segn el tipo de fichero tendr una serie de
privilegios de acceso, modificacin o cancelacin (vase plan de seguridad en datos).
Cuando un usuario inicie su sesin de trabajo, el gestor de base de datos consultar la
tabla fichero para saber qu tipo de privilegios tiene este usuario y sobre qu tipo de
ficheros.

72
Plan de Seguridad Javier Ruiz-Canela Lpez
en Control de Acceso

Gestin de contraseas de usuario

La gestin de contraseas de usuarios es una labor de la autoridad de certificacin


(vase Anexo B). En el esquema representado anteriormente, la autoridad de
certificacin corresponde al equipo de seguridad. La labor del equipo es la de dar un par
de claves (pblica, privada) a cada empleado de la organizacin. Dichas claves
representarn las contraseas hbiles para el sistema. Adems de dar una jerarqua de
privilegios si se implanta una poltica de generacin de claves distinta para cada nivel de
seguridad.

Cada empleado dispondr de una tarjeta inteligente la cual llevar incorporado un chip
con informacin personal y su clave privada. La clave pblica del usuario es de
conocimiento para todo los usuarios del sistema. A cada empleado le llegarn las claves
a travs de un canal seguro a su equipo de trabajo.

Las claves sern trasportadas a travs de certificados con la firma digital de la empresa.
Un programa gestor instalado en cada equipo de trabajo llamado autoridad de registro
ser el encargado de la gestin local de claves en cada equipo. La labor de dicho
programa ser la de actualizar el software del chip de la tarjeta inteligente con la ayuda
de un dispositivo hardware y la de hacer conocer al usuario su clave pblica. Tambin
deber de comprobar la veracidad de los mensajes que reciba el usuario a travs de una
consulta a la autoridad de verificacin.

La autoridad de verificacin es un programa instalado en el servidor de claves (zona


roja). El cual ser el encargado de verificar si un usuario esta dentro del sistema a travs
de una consulta al registro de usuarios. Cada vez que una autoridad de registro haya una
peticin a la autoridad de verificacin sobre un usuario. Esta le responder con un
mensaje ACK (Acknowledgment) o NACK (no Acknowledgment).

Revisin de los derechos de acceso de usuario

Cuando los privilegios de usuario cambien por cambios en la relacin laboral con la
organizacin. Dichos cambios sern enviados por el departamento de recursos humanos
al departamento de seguridad informtica va mail con firma digital del departamento de
recursos humanos. El departamento de seguridad informtica se encargar de realizar
los cambios pertinentes en el registro de usuarios en el servidor de claves.

Si el registro de usuarios se encuentra duplicado en otros servidores, estas replicas


debern de ser tambin actualizadas. A cada servidor se le enviaran una query para la
modificacin para cada copia del registro de usuario. Las comunicaciones entre
servidores sern a travs de un canal seguro e independiente a las comunicaciones
exteriores y a la zona/s amarilla/s.

73
Plan de Seguridad Javier Ruiz-Canela Lpez
en Control de Acceso

7.4 Responsabilidades del usuario

Uso de contraseas

Cada certificado que reciba el usuario ser introducido en el sistema del equipo de
trabajo. Los certificados que reciba sern el personal (con sus claves pblica y privada),
el del departamento (para la firma digital del departamento), el empresarial (para la
firma digital de la empresa) y el certificado raz (para indicar la autoridad de
certificacin). La autoridad de registro ser la encargada de gestionar dichos
certificados. Dichos certificados proporcionarn la informacin necesaria para realizar
las siguientes tareas:

o Validacin del usuario a travs de su tarjeta inteligente para acceder al sistema.


o Encriptacin de archivos
o Acceso a Ficheros
o Acceso a Programas
o Enviar correos con firma digital o cifrados

Equipo de trabajo desatendido

Es responsabilidad del usuario velar por la confidencialidad de su trabajo. Dejar el


equipo de trabajo desatendido se traduce como una vulnerabilidad del sistema. Para
evitar este tipo de situaciones se pueden implantar dos polticas. Bloquear el equipo si el
periodo de inactividad supera un par de minutos. O Bloquear el equipo utilizando
accesos rpidos. Dichas funcionalidades son proporcionadas por la mayora de los
sistemas operativos [Lock09].

Poltica de puestos de trabajo despejados y pantalla limpia

Para todos los puestos de trabajo deber de haber una poltica restrictiva en cuanto a la
utilizacin de software no corporativo. Una gran parte de los ataques de externos vienen
por la utilizacin de software gratuito que a menudo vienen incluidos con adware* y
spyware* (vase Anexo A). Para evitar dichos problemas todos los derechos de
administracin debern de estar bloqueados en los puestos de trabajo. Cada vez que un
usuario quiera instalar un nuevo programa deber de pedir una solicitud de cambio
(vase plan de seguridad en sistemas). Esta poltica puede ser flexible para equipos de
desarrollo software.

En cada puesto de trabajo tambin se ha de velar por la higiene y el orden. Se


recomienda no dejar elementos innecesarios para la realizacin de trabajo. As como
evitar las comidas y bebidas en los puestos de trabajo.
Adware* programa que muestra publicidad no deseada
Spyware* programa espa para la recopilacin furtiva de informacin de un sistema

74
Plan de Seguridad Javier Ruiz-Canela Lpez
en Control de Acceso

7.5 Control de acceso a red

Poltica de uso de los servicios de red

El diagrama que se muestra a continuacin corresponde a un DMZ, esta sacado del


esquema general sacado del apartado de poltica de acceso.

BACKUPS BACKUPS

Alta BBDD Baja BBDD

VPN
VPN

DATA SERVIDOR
NETWORK FTP
SERVIDOR
BBDD

SERVIDOR
CORREO

WEB
NETWORK
SERVIDOR
DNS&DHCP EXTERNO

SERVIDOR
WEB DMZ NET

(32) Zona de servidores

El acceso a dicha zona est controlado por dos firewall, un firewall central para el
acceso de puestos de trabajo con identificacin IP fija, como se explicar en la seccin
de identificacin de equipos de equipos en las redes. Y un segundo acceso para el
control de configuracin accesible solo por el administrador de seguridad a travs de la
zona de roja o security net.

La zona verde esta divida entre dos redes: DATA NETWORK y WEB NETWORK. La
red de datos est compuesta por dos servidores: un servidor central de base de datos
para el acceso a ficheros de nivel de seguridad alto y extremo (solo posible a travs de
comunicacin segura VPN), y otro servidor de acceso FTP para ficheros de nivel de
seguridad bsico, medio-bajo, medio, medio-alto. Dichos sistemas estn previstos de un
sistema de backups para realizar copias de informacin de forma peridica.

75
Plan de Seguridad Javier Ruiz-Canela Lpez
en Control de Acceso

WEB NETWORK es una zona reservada para la comunicacin con el exterior y la


navegacin web en general. En dicha zona se encuentran el servidor de correo en l se
instalar el correo corporativo de la organizacin. El correo corporativo deber incluir
un sistema contra correo basura (anti-spam), la posibilidad de poder enviar correos
firmados y cifrados, servicios POP, SMTP y comunicaciones SSL, TLP. En cada equipo
de trabajo deber de incluir un gestor de correo en el cual tendr instalado la cuenta de
correo corporativo del usuario del equipo de trabajo, adems de incluir el certificado
personal, el departamental y el corporativo. En el servidor web se encontrar las pginas
web autorizadas por la corporacin. Ninguna estacin de trabajo podr navegar por
pginas no aprobadas por la corporacin Para la eleccin de las pginas webs seguras se
recomienda seguir los consejos de la OWASP. Adems puede incluir la localizacin de
los ficheros de la/s pgina/s web de la corporacin. El servidor DNS & DHCP externo
contendr aquellos direcciones IPs externas al permetro de seguridad que se consideren
de confianza para la organizacin. Ningn equipo de trabajo interno podr acceder a un
equipo externo si este no se encuentra registrado en el servidor DNS & DHCP. Todos
los servidores poseern adems una versin empresarial de un sistema anti-malware.

INTERNAL NET

LOCAL USER NETWORK LOCAL APPLICATION NETWORK

SERVIDOR
DNS&DHCP INTERNO

C
SISTEMA DE
TARJETAS INTELIGENTES SERVIDOR
DE APLICACIONES

ESTACIN DE TRABAJO

(33) Zona interna

La zona amarilla o INTERNAL NET est pensado para los equipos de trabajo del
permetro de seguridad, est compuesto de dos redes. La LOCAL USER NETWORK
para la estaciones de trabajo con un sistema de tarjetas inteligentes para el acceso al
sistema. Los puestos de trabajo pueden ser PC normales para los equipos de desarrollo o
Thin Client para los equipos de administracin. Y la APPLICATION NETWORK est
pensada para el acceso a aplicaciones por parte de los Thin Client gracias a la
incorporacin de un servidor de aplicaciones. Adems cuenta con un servidor DNS &
DHCP interno donde se guardarn las direcciones de todos los equipos de trabajo. La
informacin de este servidor ser enviada al sistema de firewalls para el control de
usuarios.

76
Plan de Seguridad Javier Ruiz-Canela Lpez
en Control de Acceso

SECURITY SERVIDOR
NETWORK DE ACCESO

SERVIDOR ADMINISTRADOR
MONITORIZACIN

SERVIDOR
DE CLAVES

PKI
NETWORK
SERVIDOR DE
CERTIFICADOS

SECURITY NET

(34) Zona de Seguridad

La zona roja es la encargada por velar la seguridad del sistema perimetral, est
compuesta dos redes. SECURITY NETWORK para la monitorizacin y control de
acceso al sistema, est compuesta compuesto por dos servidores. El servidor de acceso
que posee una copia del registro de usuarios del servidor de claves. Cada vez que un
usuario introduce su tarjeta por el detector de tarjetas de su estacin de trabajo. El
programa gestor de tarjetas realizar una consulta al servidor de acceso. Si el servidor
de acceso no encuentra la informacin de usuario en el registro de usuarios. Enviar una
respuesta negativa al gestor de tarjetas, el cual no dejar que el usuario acceda al
sistema. Tambin notificar al servidor de monitorizacin que ha habido un acceso no
autorizado en el sistema guardndolo en un registro de logging. En caso contrario
enviar una notificacin correcta al programa gestor de tarjetas. Tambin enviar una
notificacin a los dems servidores para decirles que el usuario est conectado y que le
deje acceder a la informacin correspondiente con su nivel de seguridad. El servidor de
monitorizacin se encarga de recabar informacin de acceso al sistema y otro tipo de
informacin importante. El servidor recoge informacin de logging cada vez que un
usuario entra y sale del sistema, dicha informacin se la proporciona el servidor de
acceso. Tambin recoge informacin sobre cambios que se hayan podido producir en
los ficheros, proporcionada por el servidor de BBDD y FTP. Informacin sobre trfico
proporcionada por los firewalls y avisos del IPS.

77
Plan de Seguridad Javier Ruiz-Canela Lpez
en Control de Acceso

PKI NETWORK es la red encargada de mantener la infraestructura de clave pblica


(vase Anexo B). En dicha red se encuentra dos servidores, el servidor de claves y el
servidor de certificacin. La funcin principal del servidor de claves es la de generar
claves y asignarlas al usuario correspondiente. Para ese motivo tendr implantado el
algoritmo de generacin de claves (se recomienda ECDSA como se comenta en el
Anexo B) y tambin el registro de usuarios (31). Cada usuario tendr un par de claves
las cuales tendrn un periodo de validez mximo. Las claves sern enviadas al servidor
de certificacin. El servidor de certificacin se encarga de enviar las claves de forma
segura a los distintos destinatarios. Un programa llamado autoridad de certificacin ser
el encargado de generar los certificados y firmarlos con la firma digital de la
organizacin. Despus enviar el par de claves al dueo de dichas claves. Tambin
genera certificados departamentales y de la organizacin para la identificacin entre
departamentos y entre organizacin y agentes exteriores. Cuando el tiempo de validez
de claves expire el servidor de claves generar un nuevo par de claves y el servidor de
certificacin generar un nuevo certificado. Con la recepcin del certificado por su
destinatario quedarn invalidadas el par de claves antiguas.

Autentificacin de usuario para las conexiones internas

Cada equipo de trabajo tiene asignado una IP fija la cual est incluida en una tabla de
redes de equipos. El firewall central en la zona azul (30) poseer una copia de dicha
tabla de redes la cual ser dada por el servidor DNS & DHCP interno zona amarilla.
Desde dicho servidor se controla el acceso de todos los usuarios internos del sistema. El
firewall tambin recibir informacin para IPs de equipos externos del sistema que
tambin tengan el permiso para acceder a conexiones internas. El acceso a los
servidores solo ser posible para el equipo de trabajo, quedando la direccin de red de
dichos servidores ocultos para los usuarios. El Security Firewall ser el encargado de la
comunicacin entre servidores teniendo una tabla de redes independiente donde se
incluir las direcciones de los servidores de la zona amarilla, zona verde y zona roja.
Los usuarios no podrn acceder a las comunicaciones entre servidores, solo podrn
acceder a los servidores para la realizacin de consultas y gestin de ficheros quedando
imposibilitada la modificacin de la configuracin de los servidores. Para ello todos los
servidores tendrn un gestor de acceso independiente al sistema de gestin de acceso
centralizado para la realizacin de modificaciones en la configuracin. Dicho gestor
solo tendr implantado un par usuario-clave que tendr todos los derechos de
administracin. Dicho par se considera un activo vital para la seguridad del sistema de
informacin. Solo ser de conocimiento del equipo de seguridad quedando bajo su
responsabilidad el uso que hagan de la misma.

78
Plan de Seguridad Javier Ruiz-Canela Lpez
en Control de Acceso

Identificacin de equipos en las redes

La poltica de direcciones ser direcciones IPs de tipo C utilizando la tcnica de


subredes del tipo todos cero y todos uno soportadas por el protocolo RFC 1812 [IBM09].
En la tabla que se muestra a continuacin se encuentra un ejemplo segn el modelo
expuesto anteriormente (30):

Zona Red Equipo Descripcin


208.222.150.0/0253 Estaciones de trabajo
LOCAL USER NETWORK
Zona Amarilla
208.222.150.32/0 Servidor DNS &DHCP interno
LOCAL APLICATION NETWORK
208.222.150.32/1 Servidor de aplicaciones
208.222.150.64/0 Servidor de BBDD
DATA NETWORK
208.222.150.64/1 Servidor FTP
Zona verde 208.222.150.96/0 Servidor de correo
WEB NETWORK 208.222.150.96/1 Servidor web
208.222.150.96/2 Servidor DNS &DHCP externo
208.222.150.128/0 Servidor de acceso
SECURITY NETWORK
208.222.150.128/1 Servidor de monitorizacin
Zona roja
208.222.150.160/0 Servidor de claves
PKI NETWORK
208.222.150.160/1 Servidor de certificacin
Mascar de Red 255.255.255.224
(35) Tabla ip

Los tres primeros nmeros de la direccin IP los da el proveedor de servicios de internet


(ISP). El cuarto nmero identifica a la red los nmeros tienen que ser potencia de 2
obligatoriamente. Despus de la direccin IP principal se incorpora un quinto nmero,
el cual indicar el host de la mquina. Para el diseo expuesto en este plan se necesitan
7 nmeros diferentes para las 7 redes del sistema, cada red puede tener hasta 254 host.
En la LOCAL USER NETWORK se emplearn tantos host como usuarios necesite el
sistema. La asignacin correr a cargo del equipo de trabajo. En las 6 redes restantes
solo se necesitar tener de 2 a tres host abiertos. El equipo de seguridad debe de
bloquear los host restantes en todas las redes con el fin de evitar intrusos externos.

79
Plan de Seguridad Javier Ruiz-Canela Lpez
en Control de Acceso

Control de conexin a la red

IDS

IPS

DMZ NET
ROUTER

FIREWALL

SECURITY
FIREWARE

VPN
FIREWALL SYSTEM

SWITCH

(36) Control de red

La informacin de la tabla IP del apartado anterior ser divida entre los dos firewall
existentes. Para el primer firewall se le pasar las direcciones de la LOCAL USER
NETWORK, y la zona verde. Para el firewall security se le pasar las direcciones de la
zona amarilla, zona verde y zona roja. La informacin de la tabla IP solo debe de ser
conocida por el equipo de seguridad quedando la gestin de la tabla bajo su
responsabilidad. Cualquier violacin de la tabla para el acceso a servidores deber de
ser detectado por el IDS instalado en la zona azul y un IPS en la zona roja. Los dos
firewall tendrn implantados las reglas de trfico expuestas en el plan de seguridad en
comunicaciones.

Cuando un usuario externo quiera conectarse a la red deber de pasar por la zona azul
del permetro. La IP de la mquina del usuario remoto deber de quedar registrada en la
tabla IP, para ello existen dos posibilidades. Una es asignarle una direccin IP dentro
del rango de direcciones de la USER LOCAL NETWORK. Lo que convertira al
usuario externo en un usuario interno. O la introduccin en la tabla IP de una nueva red
para usuarios remotos donde se le asignara un host concreto. Para cualquiera de las
posibilidades el usuario deber de ponerse en contacto con el equipo de seguridad
indicando su nombre, apellidos, profesin, nivel de seguridad y MAC de la mquina
remota. El equipo de seguridad contrastar la informacin con el departamento de
recursos humanos y ante una identificacin positiva concedern una direccin vlida
para el sistema al usuario.

80
Plan de Seguridad Javier Ruiz-Canela Lpez
en Control de Acceso

Control del encaminamiento en la red

Al utilizar subredes el algoritmo de encaminamiento cambia del utilizado habitualmente


con direcciones IP clsicas. El router y switch/es (puede haber la posibilidad de tener
varias zonas amarillas) del sistema debern de poder implementar algoritmos IP que
soporten subnetting [Ditec09]. El algoritmo a aplicar en este tipo de encaminamiento
sera el siguiente:
Error de Conexin

SI

NO Contador>10?

Consultar la
UNION(direccin IP de destino, mascara
tabla IP del
Contador=0 de subred)= UNION(direccin IP de origen, NO
firewall central
mascara de subred)?
Contador++

Inicio

SI

Conexin

(37) Encaminamiento

En el diagrama de arriba muestra el algoritmo con el cual el router o switch pondr en


contacto la mquina origen con la mquina solicitada. En la negociacin buscar el
camino ms corto entre la direccin de origen y de destino consultando la tabla IP del
firewall central de la zona azul. En caso de no encontrar ningn resultado despus de
ms de 10 consultas el sistema considerar que se ha producido un error de conexin y
enviar la incidencia al servidor de monitorizacin. En caso contrario pondr en
contacto las dos mquinas y notificar al servidor de acceso. El cual dar una clave de
sesin a cada una de las maquinas para la conexin con el algoritmo MQV (vase
Anexo B). Despus de la conexin se enviar informacin de desconexin al servidor de
monitorizacin.

81
Plan de Seguridad Javier Ruiz-Canela Lpez
en Control de Acceso

7.6 Control de acceso al sistema operativo


Procedimientos seguros de inicio de sesin

El inicio de la sesin de trabajo por parte del usuario del sistema se debe de caracterizar
por mantener un equilibrio entre comodidad y seguridad. En el esquema que se muestra
a continuacin se muestran las tres posibilidades que tiene el usuario de entrar al
sistema: Remoto, Manual, Automtico.
no

Mediante
contrasea
administrador

Remoto
La
Autoridad de
Autoridad
Registro
Tipo de Mediante de Usuario y
solicita
entrada al Manual contrasea Verificacin contrasea si
identificacin a
sistema? usuario comprueba correctos?
la Autoridad de Entrada al Sistema
el registro
Inicio Verificacin
de usuario

Automtico

Mediante
Tarjeta
inteligente

(38) Inicio de sesin al sistema

El acceso automtico al sistema est pensado para aquellos usuarios que posean una
estacin de trabajo fija. En dicha estacin se instalar un hardware lector de tarjetas y un
software llamado autoridad de registro que se encargar de la gestin de contraseas en
cada terminal. Cuando el usuario introduzca su tarjeta en el lector de tarjetas, este
enviar la informacin a la autoridad de registro. La autoridad de registro enviar una
solicitud de autentificacin a la autoridad de verificacin va mensaje remoto. La
autoridad de verificacin es un programa gestor de claves instalado en el servidor de
acceso, zona roja. Dicho programa se encargar de gestionar las solicitudes de entrada
al sistema y de responder positiva o negativamente segn encuentre o no al usuario en el
sistema.

El acceso remoto se contempla para las operaciones de gestin del equipo de seguridad
informtico. Desde la consola de control de la zona roja, el equipo de seguridad podr
entrar a cualquier equipo de trabajo del sistema va Telnet para realizar tareas de
mantenimiento y monitorizacin de seguridad. Desde la consola tambin podrn
acceder a la configuracin de administracin de cualquier equipo de trabajo.

El acceso manual se contempla para aquellos equipos de trabajo no fijos, es decir


equipos de teletrabajo u ordenadores porttiles. El acceso ser mediante la introduccin
de usuario y contrasea, dicha informacin ser recogida por la autoridad de registro y
confirma por la autoridad de verificacin.

82
Plan de Seguridad Javier Ruiz-Canela Lpez
en Control de Acceso

Identificacin y autentificacin de usuario

Como se comento anteriormente el servidor de claves enva una copia del registro de
usuarios al cada uno de los servidores. Pero el servidor de acceso encargado de
controlar el acceso al sistema tiene que cubrir no solo la entrada al sistema por tarjetas
inteligentes sino tambin la entrada manual que representa los equipos de teletrabajo y
los equipos no fijos.

Datos personales
Acceso Manual
PK,FK3 Identificador
PK Identificador 1,0 1
Nombre
Usuario Apellidos
Contrasea Profesin
MAC FK2 Nivel de Seguridad
Status

*...0
Claves
PK Identificador

Clave pblica
Clave privada
Fecha emisin
Fecha caducidad
CRL

(39) Registro de usuarios en el servidor de acceso

Por lo tanto en el registro de usuarios del sistema deber de contemplar la creacin


de una tabla nueva llamada Acceso Manual. En dicha tabla relacionada con la tabla
de datos personales, se introducir el usuario, contrasea y la identificacin MAC de
la mquina de teletrabajo o no fija. Cada vez que el servidor de acceso reciba una
peticin, la autoridad de verificacin mira en las tablas, si no se encuentra negar el
acceso al sistema y notificar de la incidencia al servidor de monitorizacin. En caso
contrario notificar al equipo de trabajo que puede entrar en el sistema, tambin se
pondr en contacto con los dems servidores para que puedan utilizar los servicios
disponibles para su nivel de seguridad. Y por ltimo avisar al servidor de
monitorizacin sobre la entrada al sistema de un nuevo usuario.

Cuando un usuario se encuentre en la situacin de no poder acceder al sistema,


deber de ponerse en contacto con el equipo de seguridad mediante telfono. El
equipo de seguridad debera de solucionar el problema de acceso de forma remota
tal y como se muestra en el apartado anterior.

83
Plan de Seguridad Javier Ruiz-Canela Lpez
en Control de Acceso

Sistema de gestin de contraseas

El sistema de gestin de contraseas se encuentra ubicado en el servidor de acceso zona


roja. La autoridad de validacin es un programa gestor que se encarga no solo de las
solicitudes de entrada al sistema sino tambin de las altas y bajas de usuarios que
puedan producirse en el sistema. Cuando un usuario se d de alta en el sistema, el
equipo de trabajo actualizar el registro de usuarios que tiene en el servidor de claves.
El servidor de claves asignar un par de claves al nuevo usuario. El equipo de trabajo
dar al usuario su tarjeta de acceso con su primer par de claves generada por el servidor
de claves. A continuacin el servidor enviar una query con la modificacin del
registro a los dems servidores del sistema mediante comunicacin segura.

Cuando se produzca una expiracin de las claves del usuario para el acceso al sistema.
El servidor de claves mandar una orden al servidor de certificacin para que cree un
certificado personal para el nuevo usuario y lo enve a la direccin IP asignada. En el
equipo de trabajo del nuevo usuario, el gestor de registro actualizar la tarjeta asignada.

En caso de ser un usuario que no posea tarjeta inteligente y tenga un acceso mediante
usuario y contrasea. El equipo de seguridad actualizar el registro del servidor de
acceso e introducir el usuario, contrasea y la direccin MAC de la mquina. Dicho
usuario y contrasea no tienen periodo de validez y se consideran fuera del ciclo de vida
de las claves.

Cuando se produzca un error de certificacin, la autoridad de registro avisar a la


autoridad de verificacin sobre dicha incidencia. La autoridad de verificacin
actualizar el campo CRL en la tabla de claves, con lo que dejar invalidada el uso de
dichas claves.

Las bajas en el sistema no deben de significar el borrado de los datos del usuario del
sistema. Dicha informacin puede ser valiosa para el estudio de posibles ataques
externos. Sin embargo se ha de asegurar que los privilegios del usuario quedan
cancelados. Para ello se implanta un campo especial en la tabla de datos personales
llamado status. Status nos indicar la relacin laborar que tiene el usuario con el
sistema. Si el status est desactivado, indica que el usuario est de baja en el sistema.
Con lo cual al recibir cualquier peticin de entrada en el sistema por dicho usuario ser
denegada por la autoridad de validacin.

84
Plan de Seguridad Javier Ruiz-Canela Lpez
en Control de Acceso

Uso de los recursos del sistema

El uso de los recursos debe de estar controlado mediante restricciones de acceso


instalados en cada puesto de trabajo. Las restricciones de acceso a recursos deben de
distinguir entre los distintos procesamientos en el sistema de informacin. Dichos
procesamientos segn el plan de seguridad en sistemas son los siguientes:
Transaccionales, Operacionales, Ofimticos y Estratgicos.

En los procesamientos transaccionales intervienen todo todos los departamentos de una


organizacin. Son aquellos en los que entra y sale informacin al sistema. En dichos
procesamientos se utilizan recursos que interviene en la comunicacin con el exterior.
Dichas herramientas pueden ser soportes externos (vase plan de seguridad en
comunicaciones) o software de mensajera, servicio ftp, webetc. Los soportes
externos deben de estar siempre numerados y clasificados en un registro electrnico
segn al departamento al que pertenezca. Ningn empleado podr utilizar soportes
externos que no estn debidamente clasificados en dicho registro. En cada departamento
debe de haber una persona encargada de dicho registro. El software de mensajera,
servicio ftp y web, estar instalado en modo cliente en los puestos de trabajo que
precisen de dichos servicios. Y en modo servicio en los servidores internos de la
organizacin. Ningn empleado deber de poder tener permisos para instalar software
en su puesto de trabajo a no ser que el comit de cambio considere necesario para la
realizacin de su trabajo.

Los procesamientos operacionales son aquellos que intervienen de forma directa en el


producto. Dicho procedimientos estn relacionados con un equipo de desarrollo, los
cuales tienen normalmente mayores privilegios de usuario que los empleados
encargados en labores de gestin. Sus puestos de trabajo suelen ser PCs potentes con
gran capacidad y con software que requiere una gran cantidad de procesamiento. El
equipo de desarrollo necesitara tener acceso a programas y servidores especializados
para su trabajo. Adems de poseer privilegios para instalar y desinstalar programas
debido a la necesidad de cambio en su trabajo.

Los procesamientos ofimticos son aquellos de soporte para la desarrollo. Normalmente


son procesamientos de gestin que no necesitan ms software que software de gestin
con poca capacidad de procesamiento. El equipo de gestin debera de trabajar en
equipos Thin Client con accesos directo a un servidor de programas.

Los procesamientos estratgicos son aquellos encargados de la estrategia corporativa y


toma de decisiones. Correspondientes a cargos ejecutivos utilizan puestos de trabajo
mviles, como ordenadores porttiles y software dedicado. Los requisitos mnimos para
estos puestos de trabajo son la necesidad de tener un sistema de identificacin
biomtrico y una particin de disco encriptada.

85
Plan de Seguridad Javier Ruiz-Canela Lpez
en Control de Acceso

Desconexin automtica de sesin

Todo usuario despus de terminar su jornada laboral deber de cerrar la sesin de su


puesto de trabajo. Los periodos de inactividad prolongados deben de traducirse como un
descuido por parte del usuario por lo que cada equipo deber de apagarse desconectarse
del sistema transcurrido un periodo mximo de inactividad.

Solicitud de salida
del sistema? si

no no

puesto de trabajo Salida del


inactivo ms de 5 Sistema
min?

Inicio si

si

Puesto de puesto de trabajo


trabajo inactivo ms de 1
bloqueado hora?

no

(40) Control de Salida del sistema

Como se puede observar en el esquema de arriba (40), el gestor de entrada que cada
equipo de trabajo tendr un temporizador de inactividad incorporado. Dicho
temporizador se activar si no encuentra actividad en los dispositivos de entrada del
puesto de trabajo (teclado, ratn, unidad de tarjetasetc.). Una vez pasado 5 minutos el
sistema se bloquear con la actividad de un protector de pantalla que solo podr ser
desactivado con la introduccin de la tarjeta inteligente o mediante usuario y
contrasea.

Limitacin del tiempo de conexin

Si el tiempo que lleve bloqueado el ordenador supera la hora de inactividad el sistema


proceder al cierre del puesto de trabajo (40). Mandar una orden al sistema operativo
para que proceda al cierre de todas las aplicaciones y guardado de todos los ficheros
abiertos. Tambin se avisar al servidor de acceso para indicar que el usuario se
encuentra fuera del sistema.

86
Plan de Seguridad Javier Ruiz-Canela Lpez
en Control de Acceso

7.7 Control de acceso a las aplicaciones y a la informacin

Restriccin del acceso a la informacin

La localizacin de los distintos ficheros se encuentra en los servidores dedicados para


ese motivo. Un usuario al activar su sesin manda una seal al servidor de acceso sobre
cul es su nivel de seguridad segn los registros de usuario. El servidor de acceso
manda a su vez una seal a los distintos servidores de datos para indicar el usuario que
est conectado y su nivel de seguridad. Con esta informacin los servidores de datos
sabrn que informacin debe ser mostrada.

Cada usuario podr acceder mediante acceso ftp a los distintos ficheros que necesite
para su trabajo. Se considera que cada usuario podr trabajar online con los ficheros que
necesite si accede desde un puesto de trabajo Thin Client. La creacin, modificacin y
cancelacin de ficheros deber de ser online siempre que la tecnologa y los costes lo
permitan. No se recomienda que el usuario tenga la capacidad de descargas los ficheros
a su puesto de trabajo a menos que se bloquen los puntos de salida de la estacin de
trabajo: puertos USB, grabadora de CD/DVD, servicio de correo y web externosetc.
Sin embargo esta medida puede ser flexible para aquellos departamentos que necesiten
una gran capacidad de potencia para la elaboracin de su trabajo. No obstante todo
acceso, creacin, modificacin y cancelacin de ficheros deber de quedar registrado en
los servidores de datos y enviado al servidor de monitorizacin. Para ello pueden
utilizar un registro para ficheros donde se indique: identificador, fecha de creacin,
nivel de seguridad, ltimo acceso (identificador usuario), fecha de modificacin. Para
garantizar el rendimiento del sistema se pueden crear ambas copias del registro en los
servidores de monitorizacin y sistemas, que sean actualizados mediante queries.

Fichero
Privilegios
PK,FK2 Identificador Fichero
PK,FK1 Nivel de Seguridad
PK Clase Fichero * 1
Fecha de creacin
FK3 Identificador
Acceso Clase de Fichero
Modificacin Tipo de Fichero
Cancelacin Contenido original
FK1 Clase Fichero
* * 1

1
1 *
Datos personales Registro

PK,FK2 Identificador PK Identificador Fichero


1
Nombre
* Identificacin
Apellidos Fecha modificacin
Profesin Contenido modificado
Status FK1 Identificador
Nivel de Seguridad

(41) Registro Ficheros

87
Plan de Seguridad Javier Ruiz-Canela Lpez
en Control de Acceso

Aislamiento de sistemas sensibles

En este sistema se consideran como elementos sensibles todo aquellos que accedan a la
informacin corporativa. Es decir, puestos de trabajo y servidores y hardware de
control. En cada puesto de trabajo fijo debe de haber un sistema de tarjetas inteligentes.
No se puede contemplar un puesto de trabajo fijo sin este sistema si se desea implantar
el permetro descrito en este plan. La zona de servidores debe de estar aislado fsica y
lgicamente de los puestos de trabajo. En las zonas donde se encuentre servidores
corporativos solo podr haber un puesto de control para el acceso solo para el personal
de seguridad. Ningn usuario deber de tener acceso, a los servidores para la
modificacin de la configuracin de la misma. Todos los servidores deben de tener una
cuenta de administrador invisible al usuario normal del sistema. El usuario solo podr
realizar consultas y gestionar ficheros corporativos. El hardware de control entre los
que se encuentran firewalls, sistemas IDS/IPS y puestos de monitorizacin debern de
estar aislados de la misma forma que los servidores y con sistemas de identificacin
fuerte: como contraseas biomtricas, contrasea en el sistema BIOS, tarjeta
inteligenteetc.

88
Plan de Seguridad Javier Ruiz-Canela Lpez
en Control de Acceso

7.8 Ordenadores porttiles y teletrabajo

Ordenadores porttiles y comunicaciones mviles

ESTACIN SISTEMA
BIOMTRICO
EXTERNA

VPN
INTERNET

ROUTER

FIREWALL

VPN
FIREWALL SYSTEM

(42) Comunicacin externa

Los sistemas de comunicaciones mviles debern de incluir medidas de proteccin


especial para poder acceder al sistema debido a que escapan del control perimtrico
fsico de la corporacin. Todo ordenador porttil deber de incluir un sistema
biomtrico de proteccin mediante huella digital. La informacin que se maneje en
dicho porttil deber de incluir una particin cifrada para el manejo de informacin
corporativa. Deber incluir adems un sistema de deteccin GPS y un paquete de
seguridad integrado (security suite). Los dems dispositivos mviles debern de
incorporar estas sugerencias si quieren acceder al sistema.

Teletrabajo

Los puestos de trabajo que se encuentren fuera del permetro de seguridad fsico de la
empresa debern incorporar software para la conexin segura con el sistema de
informacin. Se propone la utilizacin de una VPN SSL para pequeos grupos de
trabajo y VPN MPLS para grandes grupos de trabajo siguiendo las recomendaciones del
plan de seguridad en comunicaciones. Cada usuario deber de incorporar un cliente
VPN en su estacin de trabajo externa. Desde el permetro de seguridad habr un
servidor VPN en comunicacin con el firewall central en la zona azul. En el servidor de
trabajo deber de haber una copia del registro de usuarios del servidor de acceso de la
zona roja. Es obligacin de cada usuario el mantener la confidencialidad de la
comunicacin. Los ficheros podrn ser accedidos desde puestos de teletrabajo pero no
se debe permitir que salgan del sistema baja ningn motivo. En los sistemas VPN
MPLS ser la compaa proveedora de servicios de Internet la que facilite las rutas de
acceso que sern instaladas en los routers corporativos por lo que no habr la necesidad
de crear un servidor VPN.

89
Plan de Seguridad Interna Javier Ruiz-Canela Lpez

8 PLAN DE SEGURIDAD INTERNA


8.1 Propsito, Objetivos y Alcance
Propsito

Todo sistema organizativo est compuesto por una serie de recursos, los cuales deben de
ser contabilizados y gestionados. Los recursos son un control ms a tener en cuenta en
el diseo de la arquitectura de seguridad. No tener un control exhaustivo de los mismos,
implicara graves vulnerabilidades para el sistema. Este plan propone procedimientos
para inventariar y clasificar los recursos segn sus vulnerabilidades de seguridad.
Tambin quiere asignar las responsabilidades que tiene cada individuo de la
organizacin apoyndose en la jerarqua organizativa del plan de seguridad para
personal. Por ltimo se quiere exponer el trato que se tiene a terceros, ya sea
proveedores y clientes en trminos de seguridad.

Alcance

El alcance de dicho plan se aplica a la totalidad de la empresa y a sus relaciones. Es


decir a todos los usuarios de la empresa sean internos o externos.

Objetivos

El objetivo de este plan es cumplir con la norma 27002 ms concretamente con los
captulos 6 y 7. A continuacin una lista se muestra los controles tratados en este plan:

6 Aspectos Organizativos de la Seguridad de la Informacin


6.1 Organizacin Interna
6.1.1 Compromiso de la Direccin con la seguridad de la informacin
6.1.2 Coordinacin de la seguridad de la informacin
6.1.3 Asignacin de responsabilidades relativas a la seguridad de la informacin
6.1.4 Proceso de autorizacin de recursos para el procesamiento de la informacin
6.1.5 Acuerdo de confidencialidad
6.1.6 Contacto con las autoridades
6.1.7 Contacto con los grupos de especial inters
6.2 Terceros
6.2.1 Identificacin de los riesgos derivados de terceros
6.2.2 Tratamiento de la seguridad en la relacin con los clientes
6.2.3 Tratamiento de la seguridad en contacto con terceros
7 Gestin de Activos
7.1 Responsabilidad sobre los activos
7.1.1 Inventario de los activos
7.1.2 Propiedad de los activos
7.1.3 Uso aceptable de los activos
7.2 Clasificacin de la informacin
7.2.1 Directrices de la clasificacin
7.2.2 Etiquetado y manipulacin de la informacin

90
Plan de Seguridad Interna Javier Ruiz-Canela Lpez

8.2 Organizacin Interna


Compromiso de la Direccin con la seguridad de la informacin

La mxima autoridad que debe de controlar la arquitectura de seguridad es la direccin


de la organizacin. Entre las distintas tareas que debe acometer la direccin (vase plan
de seguridad para personal) se encuentra la de aprobar el plan de gestin para la
seguridad de la informacin. En dicho documento dar el poder necesario al jefe de
seguridad para poder llevar a cabo las infraestructuras lgicas y fsicas que sean
necesarias para la instalacin, mantenimiento y mejora de los controles de seguridad
descritos en el plan de gestin.

Una vez realizado el plan de gestin, deber de velar por el cumplimiento del mismo.
Aplicando un cdigo disciplinario (vase plan de seguridad para personal) en base a las
pruebas que se le otorguen desde el departamento de seguridad de la empresa. Dicho
departamento se crear para velar por la seguridad no solo del sistema de seguridad de
la informacin, sino tambin para todo el sistema de seguridad en general.

La direccin ser el ltimo rgano de decisin en cuanto a seguridad dentro de la


organizacin, siendo su presidente el dueo de todos los privilegios del sistema de
seguridad de la informacin. Cada vez que se realice un cambio en el sistema de
seguridad de la informacin, se tendr que crear un comit para dicho cambio. Donde
est representada una autoridad de la direccin, el jefe de sistemas, el jefe de personal y
el jefe de seguridad de la organizacin como mnimo.

Coordinacin de la seguridad de la informacin

Es labor del gerente o director operativo el coordinar los cambios de seguridad entre
departamentos que se lleve en la empresa. La labor de cambio corresponder a personal
de seguridad de la organizacin, donde debern de realizar los cambios sin interferir la
labor de trabajo siempre y cuando esto sea posible.

El director operativo avisar mediante una circular a todos los jefes de departamento
sobre los cambios que se realicen en la estructura de seguridad de la informacin y los
pasos a seguir una vez realizado los cambios por el equipo de seguridad de la
organizacin. El equipo de seguridad ser el encargado de realizar los cambios sobre la
infraestructura hardware y software y de dar las instrucciones que sean necesarias al
equipo que vaya a trabajar bajo la dicha infraestructura.

La estructura de claves seguir el patrn establecido por el plan de seguridad en


sistemas. Cada vez que un usuario tenga que renovar sus datos de seguridad deber de
ponerse en contacto con el equipo de seguridad a travs de correo electrnico firmado
digitalmente.

91
Plan de Seguridad Interna Javier Ruiz-Canela Lpez

Asignacin de responsabilidades relativas a la seguridad de la


informacin

Siguiendo con la estructura establecida en el plan de seguridad para personal, las


responsabilidades de seguridad se repartirn segn la estructura organizativa dada:
Comit de direccin, Director Operativo, Jefe de departamento, Personal, Responsable
de seguridad. Las funciones de cada uno se han explicado en el plan de personal y las
responsabilidades del comit de direccin y director operativo se han detallado en los
apartados anteriores. En este apartado se detallar la responsabilidad de los dems roles
intervinientes en el sistema de informacin.

El jefe de departamento cuya funcin es la de aplicar a nivel departamental las medidas


de seguridad expuestas por el director operativo y con la ayuda del equipo de seguridad
de la informacin. Es el encargado del control de las comunicaciones del departamento,
ningn empleado podr ponerse en contacto con otro departamento sino es bajo la
supervisin de su jefe de departamento. Tambin es el encargado de la correcta
utilizacin de los recursos segn los trminos de seguridad de la empresa. Cada vez que
un jefe de departamento sorprenda a un subordinado utilizando un recurso sin las
medidas de seguridad adecuadas este debe reprenderle. Si observa comportamiento
grave por parte de personal segn el cdigo disciplinario (vase plan de seguridad para
personal) este debe de avisar al departamento de seguridad. El departamento de
seguridad ser el encargado de recabar informacin para la imputacin del usuario mal
intencionado.

El responsable de seguridad encargado de velar por el correcto funcionamiento del


sistema de seguridad. Entre sus labores est la de monitorizar y mejorar el sistema de
seguridad. Tambin como se expone anteriormente su labor ser la de recabar
informacin para hacer cumplir el cdigo disciplinario aplicado por el comit de
direccin. El margen de maniobra del responsable de seguridad debe de ser amplio por
lo que solo responder de sus acciones ante el comit ejecutivo de la organizacin. Debe
tambin aislar y reparar los ataques provenientes del interior y del exterior de la
organizacin. As como llevar a cabo mejoras urgente si encuentra una vulnerabilidad
grave en el sistema de informacin o seguir el procedimiento de cambio descrito en el
plan de seguridad en sistemas.

El personal siendo el ncleo del sistema productivo adquiere una gran responsabilidad y
un gran peligro para el sistema de informacin. Es obligacin del departamento de
seguridad y del sus superiores vigilar la actividad de sus subordinados para garantizar la
seguridad del sistema. El personal debe de cumplir con la poltica de seguridad de la
organizacin. No debe de relevar informacin confidencial de la empresa a ninguna
persona ajena a la organizacin. Debe de denunciar a su superior cualquier actividad
delictiva que haya podido observar. Adems de tomar las medidas de seguridad
descritas en el plan de seguridad en datos.

92
Plan de Seguridad Interna Javier Ruiz-Canela Lpez

Proceso de autorizacin de recursos para el procesamiento de la


informacin
Registro
de recurso

Peticin de Registro de
recurso unidad de
departamental recurso

si si

Solicitud de Es un recurso Peticin local Fin


no
Recurso departamental? concedida?

Inicio

no

Es un recurso Peticin de recurso


empresarial? interdepartamental

Gestin de
no
cambio

(43) Peticin de recurso

La gestin de recursos es una tarea que revierte gran importancia tal y como se ver en
los apartados de responsabilidad sobre los activos. Cada vez que se produzca una
solicitud de recurso este debe de quedar registrado e indicar la naturaleza y duracin de
la misma. El usuario que solicite un recurso deber de pedir una solicitud formal de
recurso, en el cual deber indicar la naturaleza del mismo, el propsito para el cual se va
a utilizar, la posibilidad de utilizarlo fuera de las instalaciones de la empresa y sus datos
empresariales (datos personales ms nivel de seguridad y puesto).

Si el recurso es de naturaleza departamental la concesin de la misma recaer sobre el


jefe departamental. Si el recurso es de carcter extra departamental se presentan dos
tipos de situacin, que no est el discurso disponible o que sea de naturaleza
interdepartamental. Si el recurso no est disponible deber de solicitar una peticin
cambio. Si el recurso es de naturaleza interdepartamental ser el director operativo el
encargado de la concesin del recurso.

El proceso de concesin deber de estudiar la disponibilidad e idoneidad de la misma.


Si la concesin es positiva debe de quedar registrada en el inventario de activos de la
empresa. Donde se indicar identificador de unidad, destinatario, naturaleza, duracin y
responsable de concesin. La no devolucin de un recurso en el plazo dado es motivo de
sancin por parte del destinatario recogida en el cdigo disciplinario (vase plan de
seguridad para personal).

93
Plan de Seguridad Interna Javier Ruiz-Canela Lpez

Acuerdo de confidencialidad

Todo acuerdo de confidencialidad ya sea por parte del empleado o por parte de terceros
debe de cumplir con una serie de parmetros obligatorios. Los parmetros son los
siguientes:

o Cada acuerdo debe de incluir un identificador inequvoco.

o Se debe de indicar la fecha y lugar en la cual se realiza el documento.

o Debe de incluir los datos empresariales de la organizacin. Entendiendo por


datos empresarial: NIF, domicilio de sede central, representante de la empresa
(personal de RRHH o personal de ventas segn naturaleza del acuerdo) y DNI
del representante. Tambin debe de incluir los datos empresariales si se trata de
un acuerdo con cliente o proveedor o los datos personales si se trata de un
empleado.

o En el contrato se debe de exponer la naturaleza del mismo. Si se trata de un


acuerdo confidencial asociado a un acuerdo comercial con un cliente o
proveedor, a un acuerdo de cooperacin de un socio o a un acuerdo laboral con
un empleado. Este ltimo debe de incluir las clusulas de la poltica de
seguridad de la empresa.

o En las clausulas del contrato es conveniente destacar sea cual sea su naturaleza:
la finalidad del mismo, a que se comprometen ambas partes, la duracin de la
misma y los derechos y deberes de ambas partes.

o El derecho de propiedad es un punto que debe de ser clarificado. En l se debe


de indicar los recursos a utilizar en dicho acuerdo, los recursos que generar
dicho acuerdo y la propiedad de los mismos. De modo opcional se puede incluir
una clausula de contingencia a modo de seguro para los recursos.

o La modificacin o cancelacin del contrato debe de incluir una serie de


responsabilidades asociadas a cada una de las partes, la cual debe de ser
desambiguada. Si se cancela por mutuo acuerdo y se utilizan recursos
compartidos debe de indicarse la propiedad de los mismos. Si la cancelacin es
por incumplimiento de contrato debe de indicarse las disposiciones legales a las
cuales la empresa emisora del contrato tiene derecho. Si se trata de una
modificacin se debe de indicar del identificador del contrato a modificar.

o Si as lo precisa se debe de hacer referencia a las disposiciones legales que as


sea necesario segn el propsito y alcance del documento.

o El documento debe de incluir la firma de los representantes por ambas partes en


cada uno de las hojas del documento. As como el nombre de los mismos al final
del documento. Si as se considera preciso se debe incluir el sello empresarial de
ambos firmantes o de uno de los firmantes.

94
Plan de Seguridad Interna Javier Ruiz-Canela Lpez

Contacto con las autoridades

Las relaciones con las autoridades deben de ser un tema importante en las relaciones de
la organizacin. Se debe de tener el mximo rigor y diligencia. Se va a centrar en el
mbito espaol y en el mbito europeo en este punto. Haciendo un breve resumen de la
relacin con las agencias estatales y locales espaolas.

Durante la actividad comercial hay que mantener relacin con una serie de oficinas
oficiales para distintas tareas cotidianas, como por ejemplo: registrar una marca o
tratamiento de ficheros.

La oficina Espaola de Patentes y Marcas (OEPM) es una institucin oficial donde la


organizacin deber registrar una marca, patente o nombre comercial (no se confunda
con la denominacin social registrada en el Registro Mercantil Central). Como se hace
referencia en el plan de seguridad de datos la organizacin deber de ir a dicha oficina
para registrar sus productos segn dictamina la ley [LDM01].

La agencia Espaola de Proteccin de Datos (AEPD) es un organismo oficial para


controlar el cumplimiento de la Ley Orgnica de Proteccin de Datos de Carcter
Personal (LOPD) [LOPD99]. En dicha agencia las organizaciones privadas registradas
en el registro mercantil espaol debern de registrar los ficheros de carcter personal
recogidas por la ley (vase plan de seguridad en datos). El proceso de inscripcin sera
el siguiente:

o Hay que indicar que operacin se quiere realizar. Puede ser un alta, una
modificacin o una supresin de fichero. En caso de modificaciones y
supresiones se deber indicar el Cdigo de Inscripcin que se asign al fichero
en el momento de su alta en el RGPD as como el CIF/NIF con el que fue
inscrito. En caso de modificacin se solicitan los apartados que se desea
modificar y el Nombre o Razn Social del responsable.
o En caso de alta, si la notificacin se refiere a un tratamiento de datos sobre
miembros de comunidades de propietarios, clientes propios, libro de recetario,
(clientes de farmacias), nminas-recursos humanos (empleados) o pacientes, y la
finalidad es la gestin propia de estos colectivos, puede marcar el cuadro TIPO y
seleccionar el modelo que corresponda (se rellenan determinados apartados con
valores apropiados) o bien seleccionar NORMAL para partir de un formulario
totalmente vaco.

o Hay dos formas de entregar el fichero como formulario electrnico o en papel.


El formulario electrnico no requiere una instalacin previa en su equipo por lo
que puede ser cumplimentado desde la pgina web de la AEPD. Tambin puede
optar por guardarlo en su equipo y cumplimentarlo desde el propio PDF. En
ambos casos, la notificacin se enviar cifrada a travs de un canal seguro
mediante protocolo SSL y con firma electrnica. Para lo cual deber remitir a la
Agencia la Hoja de solicitud correspondiente al envo realizado debidamente
firmada. El formulario en papel debe ser entregado de forma presencial en la
agencia de proteccin de datos.

95
Plan de Seguridad Interna Javier Ruiz-Canela Lpez

Contacto con los grupos de especial inters

La organizacin est formada por un conjunto de componentes en la cual ninguno puede


ser usado como medio. Dichos componentes son llamados stakeholders [Gonz00] y estn
formados por: el comit directivo, los propietarios, los trabajadores, clientes y
proveedores. La corporacin tambin debe de ser consciente que sus actuaciones deben
de dirigirse a los beneficios de los stakeholders (principio de legitimidad corporativa).

El comit directivo segn los autores N.E. Bowie* y R.F. Duska* son los representantes
de la empresa por dos motivos. El primer motivo es que son en los que recae la
responsabilidad de dirigir y el segundo motivo es que los resultados de su labor pueden
ser extrapolables. La labor de los directos es de gran importancia pues son ellos los que
marcan la estrategia comercial para hacer competitiva a la organizacin.

Los propietarios son los que tienen un inters financiero sobre la organizacin que se
traduce en forma de acciones. El comit directivo les debe una serie de obligaciones
para con ellos. La obligacin de obediencia dice que los directivos deben de tener unas
funciones bien claras acordes con el contrato entre el directivo y la organizacin. La
obligacin de confidencialidad por el cual el comit directivo debe de evitar cualquier
conflicto entre los stakeholders y dejar bien marcados los derechos de autor entre
empleado y organizacin. La obligacin de lealtad por el cual el comit directivo se
compromete a ser fiel a sus accionistas y no cometer conflicto de inters.

Los trabajadores tal y como se comenta en el plan de seguridad para personal tienen una
serie de derechos recogidos por la ley [RDET95] los cuales deben de ser cumplidos. A
parte, los trabajadores tambin deben de poseer una serie de derechos. Entre dichos
derechos se encuentra el derecho a la libertad, todo trabajador debe de ser libre de poder
elegir su trabaja bajo unas condiciones laborales dignas y con posibilidad de rescindir el
contrato. El trabajador tambin tiene derecho a tener un salario justo que se adecue a la
produccin de su trabajo y sea superior a los mnimos exigidos por la ley [RDET95] y
por las asociaciones de gremios. La privacidad es otro de los derechos recogidos como
fundamental, el trabajador tiene derecho a tener privacidad en su vida ntima y fuera del
trabajo. Al igual que se recoge una serie de derechos los trabajadores tambin tiene una
serie de obligaciones con la organizacin. El trabajador debe de realizar su labor con la
mxima profesionalidad posible y las mximas cuotas de calidad. El trabajador debe de
ser fiel a la organizacin no revelando informacin comprometida (esto se puede
conseguir con un contrato de confidencialidad). Y por ltimo el trabajador debe de tener
un carcter positivo hacia su trabajo intentando mejorar la organizacin en la medida de
sus posibilidades.

R.F. Duska* Director de la Mitchell Center for Ethical Leadership y profesor de tica en The American College

N.E. Bowie es un profesor de gestin estratgica y filosofa en la universidad de Minnesota en Minneapolis, Minnesota.

96
Plan de Seguridad Interna Javier Ruiz-Canela Lpez

La organizacin debe de tener una serie de obligaciones con sus clientes. Se considera
cliente cualquier persona u institucin que consume los productos o servicios de la
organizacin. La organizacin debe de tratar a los clientes de forma correcta y sincera.
Nunca debe de caer en la tentacin de engaar o de decir medias verdades sobre sus
productos o servicios pues eso solo afectar negativamente a la credibilidad de la
organizacin. El cliente tiene derecho a un servicio de calidad, dicho servicio debe de
cumplir con las expectativas del cliente y sus requisitos tanto implcitos como
explcitos. Del mismo modo, el cliente tiene derecho a ser escuchado y a elegir. Muchos
proyectos fracasan por no cumplir con las expectativas del cliente, el no escuchar al
cliente suele provocar un producto no deseado por el cliente (efecto frecuente entre las
empresas tecnolgicas espaolas).

La relacin con los proveedores tiene la necesidad de tener una buena relacin mutua
para el xito de ambas corporaciones. No obstante dicha relacin depender del nmero
de proveedor y de la disponibilidad de la materia prima entre otros factores. Ante una
situacin con pocos proveedores, la relacin esta en clara desventaja para la
organizacin. Lo mismo ocurre en una situacin inversa, donde la calidad de las
materias primas se puede resentir. Por lo que es necesario buscar esa situacin de
equilibrio.

97
Plan de Seguridad Interna Javier Ruiz-Canela Lpez

8.3 Terceros
Identificacin de los riesgos derivados de terceros

Amenaza de
nuevos
competidores

Poder de Poder de
negociacin de Rivalidad entre los negociacin
los proveedores competidores existentes de los
clientes

Amenaza de
productos y
servicios
sustitutivos

(44) Las 5 fuerzas de Porter

El anlisis de las cinco fuerzas del economista Michael Porter [Porter00] es un modelo
que describe de forma veraz el tipo de competencia que puede tener cualquier empresa
en el sistema econmico capitalista. Las industrias de hoy en da no estn exentas de
este tipo de peligros aunque los mtodos competitivos se hayan vuelto ms sofisticados.
Ms concretamente est en auge los ataques de ndole informtico para apoyar estas
fuerzas hostiles. Se analizar como estas cinco fuerzas afectan al sistema informtico
corporativo.

La primera amenaza son los nuevos competidores, en un mercado tan dinmico como el
tecnolgico y gracias a las nuevas tecnologas de la informacin. Cada vez resultar ms
fcil copiar nuevos productos y servicios. Por eso es muy importante clasificar la
informacin que se hace pblica a travs del servicio Web que se disponga. Hay que
seguir las directrices de la OWASP en diseo web y siempre validar las consultas desde
servidor y no cliente.

Los proveedores tienen un gran poder sobre todo si son pocos y controlan los recursos.
En el mundo tecnolgico por ejemplo hay un gran monopolio en el mundo de los
sistemas operativos debido a la gran influencia de los productos Microsoft. A la hora de
disear la arquitectura informtica corporativa habra que realizar un juicio de valor
para determinar hasta qu punto son necesarios por los productos Microsoft; y si estos
pueden ser sustituidos por otros productos de software libre que garanticen la misma
calidad en los productos.

98
Plan de Seguridad Interna Javier Ruiz-Canela Lpez

Los compradores son una parte esencial para el xito de cualquier corporacin pues son
hacia ellos para los cuales se trabaja. Los servicios online estn cobrando fuerza en el
mercado actual, esto ofrece a los comprados una libertad que antes no tenan. No
obstante los servicios online no son seguros y fiables a un 100%. Ah radica la
diferencia, en el mercado tecnolgico espaol no se apuesta por productos de calidad
sino por productos econmicos para combatir la enorme competitividad que ah. No
obstante, es una estrategia errnea. Los productos informticos de baja calidad producen
animadversin entre los clientes hacia las nuevas tecnologas. Lo que dificultara en
gran medida vender productos nuevos. Una apuesta por productos de calidad y
profesionales cualificados hara sin duda alguna aumentar la confianza entre los
clientes.

Los productos informticos son tan voltiles como la memoria RAM. En un mercado
donde surgen nuevas tecnologas cada da y hasta la persona menos inteligente puede
producir software alternativo. Ante esta amenaza de software de baja calidad hay que
ofrecer productos orientados a servicios SOA, donde no solo se ofrece un producto sino
tambin un mantenimiento del mismo serio, de calidad y adaptativo a las nuevas
necesidades del cliente.

Tratamiento de la seguridad en la relacin con los clientes

La relacin con los clientes implica el tratamiento de ciertas medidas de seguridad para
no comprometer el sistema de seguridad de la empresa. El cliente tiene derecho a tener
productos de calidad y una atencin personalizada. Pero no tiene porque conocer los
sistemas de produccin a no ser que vayan incluidos en el producto. Por ello a parte de
seguir los consejos descritos en el plan de seguridad de sistemas para la comunicacin
con terceros. Hay que asegurarse que el producto que le entregamos al cliente no
compromete el sistema productivo de la organizacin. Para ello y tratndose de
producto software, no hay que facilitarle de ningn modo el cdigo fuente de los
programas.

Para conseguir este objetivo se tienen que desarrollar los productos desde estaciones de
trabajo propias aunque el servicio se haga en cliente. Si se trabaja desde servidor, hay
que asegurarse que solo se puede acceder por personal de la organizacin. Por ltimo
hay que entregar ejecutables una vez desarrollado el producto software.

El cliente tampoco deber conocer los procedimientos internos de la organizacin. Por


lo que a la hora de realizar informes en la elaboracin de un proyecto, se distinguir
entre dos tipos, internos y externos. Los informes internos son aquellos que contienen
informacin de gestin para la direccin del proyecto: incluyendo avances tcnicos,
pruebas al sistema, problemtica surgida en cada faseetc. Los informes externos son
aquellos que contienen informacin para el cliente, es decir productos o informacin
sobre productos. En dichos informes no se debe relevar detalles tcnicos o de
procedimientos internos. Sin embargo, si se podr informar sobre la marcha de los
proyectos dirigidos al cliente sin entrar en detalle.

99
Plan de Seguridad Interna Javier Ruiz-Canela Lpez

Tratamiento de la seguridad en contacto con terceros

El contacto con personal ajeno a la organizacin deber de cumplir con una serie de
normas bsicas.

1. Cualquier personal ajeno a la organizacin debe de estar identificado.

Esto significa que se debe de registrar el contacto con terceras personas para los
procedimientos de negocio* de la organizacin en un registro de visitas. Dicho registro
de visitas puede ser digital o fsico, en el cual se incluir nombre de la persona
contactada, nombre del personal interno con el que se contacta, fecha y motivo de
contacto.

El personal ajeno a la organizacin deber de llevar identificacin fsica con tarjeta de


visitas y nivel de seguridad C2 (Vase plan de seguridad en datos). Dicha identificacin
deber de incluir nombre del visitante y fecha de visita. As como las recomendaciones
descritas en el plan de seguridad en medio ambiente y seguridad fsica.

2. El personal ajeno a la organizacin no debe acceder a las zonas de trabajo

En las instalaciones de la organizacin se debe habilitar una zona especial de reuniones


para clientes y terceras personal. Ninguna persona ajena debe de poder entrar en las
zonas de desarrollo y mucho menos en las zonas donde se encuentren activos con un
alto nivel de vulnerabilidad.

3. El personal ajeno a la organizacin no debe de tener acceso al sistema de


informacin corporativa

El sistema de informacin corporativa es un circuito cerrado para la labor del personal


de la organizacin. Cualquier persona que desee conocer informacin pblica de la
organizacin debe de adquirirla desde puntos de acceso lgicos o fsicos separados
fsica y lgicamente del sistema de informacin corporativa. Para ello se recomienda la
utilizacin de una pgina web pblica para terceros, donde este toda la informacin
pblica de la organizacin. La ubicacin de los recursos de dicha pgina debe de estar
en un servidor aislado de los dems.

4. Las transacciones deben de ser seguras y no comprometer la estructura de


informacin

Toda comunicacin con terceros debe llevar unas pautas de comportamiento. La


comunicacin ser por carta certificada o mediante correo electrnico. En dicha
comunicacin se prohbe dar informacin protegida por la organizacin u material
necesario para conseguir dicha informacin. Las comunicaciones deben de ser
registradas en el servidor de monitorizacin de la empresa (vase plan de seguridad en
control de acceso).
Por procedimientos de negocio* se entiende aquellas tareas que estn relacionadas con la actividad empresarial ya sean de gestin,
de compra, venta o desarrollo de productosetc

100
Plan de Seguridad Interna Javier Ruiz-Canela Lpez

8.4 Responsabilidad sobre los activos


Inventario de los activos

Para la creacin de un inventario de activos se recomienda la utilizacin de alguna


herramienta software para su creacin. Dicho inventario puede estar en formato de hoja
de clculo pues es el ms indicado por su comodidad y rapidez. El inventario de los
activos debe de recoger todos los activos de la empresa ya sean fijos o variables. El
inventario debe de tener la siguiente estructura:

o Identificador inequvoco

Dicho identificador debe de ser nico para cada activo de la empresa. Para ello se
recomienda la utilizacin del cdigo de barras del producto. O en su defecto de un
sistema de clasificacin que incluya el tipo y la fecha de adquisicin.

o Nombre del activo

El nombre debe de hacer referencia a la utilidad de dicho activo. Es recomendado pero


no necesario utilizar nombres nicos. El nombre debe de ser breve y evitar la utilizacin
de caracteres especiales.

o Descripcin breve del activo

Una descripcin breve donde se identifiquen las cualidades fsicas y de uso del activo.
Ayudar a una mejor clasificacin y buen uso del mismo.

o Fecha de incorporacin y nombre del fabricante

Donde se indicar cuando se compro dicho producto y el fabricante del mismo.

o Nivel de seguridad

Los activos juegan un papel muy importante en la estructura informtica de la empresa.


Segn el impacto que pueden provocar un ataque sobre dicho activo sobre el sistema se
le debe de dar un nivel de seguridad asociado similar al nivel de seguridad de los
ficheros (vase plan de seguridad en datos).

o Valor econmico y de inversin

Donde se indicar el valor del mismo y el valor de inversin segn el ROI. Tambin se
puede incluir la vida til del activo en aos o meses.

o Propiedad

Cada activo de la empresa tiene una persona o departamento que lo usa, la cual debe de
ser identificada y registrada (vase plan de seguridad en control de acceso). En su
defecto debe de indicarse que se encuentra inactiva o en almacn.

101
Plan de Seguridad Interna Javier Ruiz-Canela Lpez

Propiedad de los activos

Los activos de trabajo deben de pertenecer a la organizacin. Se debe evitar el uso de


activos particulares o activos de socios para el sistema de informacin corporativo. Por
la sencilla razn de que no se podr garantizar la seguridad de la informacin, al no
garantizar la aplicacin de medidas de seguridad en activos ajenos a la organizacin.

Uso aceptable de los activos

Se debe utilizar los activos de forma razonable segn sea su finalidad. Se debe de velar
por un uso cuidadoso de los mismos para poder alargar la vida de los activos lo mximo
posible. En el esquema de abajo se muestra una forma de clasificacin basado en
contabilidad clsica para los activos (45), que ayudar a entender su uso.

Activo diferido Activo Activo circulante

PK Tipo PK Identificador PK Tipo

Descripcin Nombre Descripcin


Nivel de Seguridad FK1,FK2,FK3 Tipo Nivel de Seguridad
Gastos Propietario Nmero de cuenta
Valor

Activo fijo

PK Tipo

Descripcin
Nivel de Seguridad
ROI
Garanta
Fabricante

(45) Tipos de activos

o Activo circulante: Bienes y derechos que tienen cierta rotacin o movimiento


constante y de fcil conversin en dinero en efectivo. Caja, bancos, mercancas,
clientes, documentos por cobrar, deudores diversos.

o Activo fijo o activo no circulante: Bienes y derechos que tienen cierta


permanencia o fijeza, adquiridos con el propsito de usarlos y no de venderlos.
Terrenos. edificios, mobiliario y equipo, equipo de computo, equipo de reparto,
depsitos en garanta, acciones y valores.

o Activo diferido: Gastos pagados por anticipado por los que se espera recibir un
servicio aprovechable posteriormente. Gastos de instalacin, papelera y tiles,
propaganda y publicidad, primas de seguros, rentas pagadas por anticipado,
intereses pagados por anticipado.

102
Plan de Seguridad Interna Javier Ruiz-Canela Lpez

8.5 Clasificacin de la informacin


Directrices de la clasificacin

Las directrices de clasificacin de seguridad estn recogidas en el plan de seguridad


para datos. No obstante, se desea recordar que la clasificacin se debe de regir por
parmetros de confidencialidad, disponibilidad, integridad o trazabilidad (nmero de
enlaces al documento).

Clasificacin del Documento Confidencialidad Disponibilidad Trazabilidad Integridad


Bajo, Medio-Bajo Baja Alta Alta Media
Medio, Medio-Alto Media Alta Media Alta
Alto, Extremo Alta Baja Baja Alta
(46) Directrices de clasificacin

Etiquetado y manipulacin de la informacin

El etiquetado de la informacin debe de responder a unas directrices que los distinguen


de los dems. Este etiquetado debe de incluir los siguientes campos: su nivel de
seguridad, tipo de informacin, finalidad de dicha informacin y fecha de creacin.

Ejemplo de clasificacin:

A+-ESTRATGICA-NUEVOPRODUCTO-08/08/09
Fecha de
creacin

Finalidad de
la informacin

Tipo de
informacin
Nivel de
Seguridad

La manipulacin de la informacin debe ser tratada siempre desde el sistema de


informacin corporativa. Y siguiendo las medidas de seguridad descritas por el plan de
seguridad en datos.

103
Plan de seguridad para personal Javier Ruiz-Canela Lpez

9 PLAN DE SEGURIDAD PARA PERSONAL

9.1 Propsito, Objetivos y Alcance


Propsito

El propsito de este plan es crear una gua de buenas prcticas para la seguridad
relacionada con el personal de una organizacin. Para ello se tiene que definir los
requisitos de contratacin para el personal, los informes de confidencialidad de la
organizacin, los derechos y obligaciones que adquiere el personal y los trminos
seccin de trabajo para garantizar la seguridad de la organizacin.

Alcance

El alcance de dicho plan se aplica todo el personal de la empresa ya sea fijo o temporal.
Las subcontrataciones no estn recogidas en este plan, quedando determinadas las
relaciones con terceros en el plan de seguridad en sistemas.

Objetivos

El objetivo de este plan es cumplir con la norma 27002 ms concretamente con el


captulo 8. A continuacin una lista se muestra los controles tratados en este plan:

8. Seguridad ligada a los recursos humanos


8.1. Antes del empleo
8.1.1. Funciones y responsabilidades
8.1.2. Investigacin de antecedentes
8.1.3. Trminos y condiciones de contratacin
8.2. Durante el empleo
8.2.1. Responsabilidad de la direccin
8.2.2. Concienciacin, formacin y capacitacin de seguridad de la informacin
8.2.3. Proceso disciplinario
8.3. Cese del empleo o cambio de puesto de trabajo
8.3.1. Responsabilidad del cese o cambio
8.3.2. Devolucin de los activos
8.3.3. Retirada de los derechos de acceso

104
Plan de seguridad para personal Javier Ruiz-Canela Lpez

9.2 Antes del empleo


Funciones y responsabilidades

El modelo de una organizacin ms eficaz es el que integra todo los detalles de su


sistema de produccin. Para ello es necesario definir una jerarqua organizativa que
defina los roles de cada uno de los integrantes de la organizacin. En dicha jerarqua
debe de quedar especificado de las responsabilidades y funciones de cada uno de sus
integrantes. El sistema organizativo que se muestra a continuacin quiere mostrar de
forma genrica los roles que intervienen en cualquier organizacin dndole una serie de
cualidades conforme a la ley [LPRL96] (FRPE09) y a las cualidades de seguridad [Muno209]
que se deben de contemplar para el personal en cualquier sistema de informacin. A
continuacin se muestran los roles y sus respectivas responsabilidades en seguridad:

Delegado de Comit de Responsable de


Prevencin Direccin Seguridad
(B2,B1) (A1,A2,A+) (A1)

Director Operativo
(A2)

Jefe de
Departamenteo
(B1)

Personal
(B2,C1,C2)

(47) Jerarqua organizativa


o Comit de Direccin

- Garantizar la seguridad y la salud de los trabajadores a su cargo.


- Establecer las polticas de la empresa, incluyendo la poltica de seguridad.
- Asignacin de personal y recursos humanos para conseguir desarrollar los
proyectos y dems actividades de la organizacin.
- Establecer la estructura organizativa necesaria incluyendo el rol del o de los
agentes preventivo para la prevencin de riesgos laborales si fuera necesario (A
partir de 50 empleados) y el/los encargado/s de seguridad de la empresa.
- Velar por el cumplimiento de las funciones asignadas en la estructura
organizativa.
- Consultar a los trabajadores en la adopcin de decisiones que puedan afectar a la
seguridad, la salud y las condiciones de trabajo.
- Realizar auditoras internas y revisiones peridicas de la poltica preventiva y de
seguridad.
- Aplicar sanciones a todo el personal que incumpla las polticas de seguridad y de
prevencin de la empresa.
- Nivel de seguridad: A2, A1, A+ (Director General)

105
Plan de seguridad para personal Javier Ruiz-Canela Lpez

o Director Operativo

- Hacer cumplir los objetivos predefinidos en las polticas de la organizacin a


todo el personal a su cargo, promoviendo procedimientos de prevencin y
seguridad.
- Impulsar, coordinar y controlar las actuaciones preventivas y medidas de
seguridad que deben adaptar incorporando un plan de adaptacin por plazos.
- Apoyo a los mandos intermedios en su funcionalidad y asegurarse de su
formacin en prevencin y seguridad.
- Cooperar con las distintas unidades funcionales para el cumplimiento de las
polticas de la organizacin.
- Cooperar con el responsable de seguridad de la organizacin y delegado de
prevencin.
- Nivel de seguridad: A2

o Jefe de departamento

- Participar en la elaboracin de los procedimientos de prevencin y seguridad en


los departamentos que estn asignados.
- Informar a los trabajadores sobre los riesgos laborales y de seguridad existentes
en el trabajo y tomar medidas preventivas.
- Investigar posibles vulnerabilidades y ataques de seguridad e informar al
encargado de seguridad y al director operativo.
- Garantizar la calidad y la seguridad en el trabajo del departamento.
- Cooperar con el responsable de seguridad de la organizacin y delegado de
prevencin.
- Nivel de Seguridad: B1

o Personal

- Velar por su propia seguridad y salud y por la de los dems.


- Velar por la seguridad de la informacin en la empresa.
- Usar adecuadamente las mquinas, aparatos, herramientas o cualquier medio
para desarrollar su actividad.
- Usar correctamente los mecanismos de seguridad de la organizacin.
- No perjudicar a la seguridad de la organizacin.
- Informar a su superior de todo incumplimiento de las polticas de seguridad de la
empresa.
- Cooperar con el responsable de seguridad de la organizacin y delegado de
prevencin.
- Nivel de Seguridad: C1,C2,B2

106
Plan de seguridad para personal Javier Ruiz-Canela Lpez

o Delegado de prevencin

- Colaborar con la direccin de la empresa en la elaboracin de la poltica de


prevencin de riesgos laborales.
- Promover y fomentar la cooperacin de los trabajadores en el cumplimiento de
la poltica de prevencin de riesgos laborales.
- Ejercer una labor de vigilancia del cumplimiento de las normas laborales en el
desarrollo de las actividades de la empresa y de la LPRL (Ley de proteccin de
riesgos laborales).
- Promover mejoras de las medidas de prevencin.
- Cooperar con el responsable de seguridad de la organizacin.
- Coordinar las actividades del inspector de trabajo con la organizacin.
- Responder de sus acciones ante el comit de direccin de la empresa.
- Nivel de seguridad:B2,B1

o Encargado de Seguridad

- Colaborar con la direccin de la empresa en la elaboracin de la poltica de


seguridad.
- Promover y fomentar la cooperacin de los trabajadores en el cumplimiento de
la poltica de seguridad.
- Ejercer una labor de vigilancia y monitorizacin del cumplimiento de los
controles de seguridad de la poltica de seguridad, de la LOPD (Ley Orgnica de
Proteccin de Datos de carcter personal), la LPI (Ley de propiedad intelectual),
y de la norma ISO 27000.
- Tomar medidas necesarias para garantizar la seguridad de la organizacin.
- Promover mejoras de las medidas de seguridad.
- Coordinar las actividades de seguridad con la administracin y organismo
internacionales de seguridad.
- Realizar auditoras internas de seguridad cada dos meses y promover auditoras
externas, por alguna organizacin externa con el cumplimiento de las normas de
AENOR (Asociacin Espaola de Normalizacin y Regulacin).
- Responder de sus acciones ante el comit de direccin de la empresa.
- Nivel de Seguridad: A1

Investigacin de antecedentes

Una investigacin de antecedentes aporta informacin til para determinar el perfil de


empleado que estamos buscando y para ver si es digno de confianza. En esta
investigacin tiene como objetivo confirmar la identidad del individuo, su direccin de
residencia, sus estudios, sus propiedades, antecedentes laborares. Adems deber incluir
una completa investigacin de los antecedentes civiles y penales del individuo, que haya
podido cometer en territorio nacional u extranjero. La investigacin tambin puede
incluir si el individuo tiene intereses financieros fraudulentos contra la organizacin o si
est en situacin de asfixia economa. Para poder realizar dicha investigacin se
recomienda informarse a travs de organismos policiales o de administracin pblica.
No se descarta la utilizacin de investigadores privados para realizar dicha tarea.

107
Plan de seguridad para personal Javier Ruiz-Canela Lpez

Trminos y condiciones de contratacin

La contratacin de personal requiere establecer unas clusulas legales y administrativas


para asegurar los sistemas de seguridad de la informacin. En dichas clausulas debe de
incluir la duracin, tipo de relacin laboral (fijo o temporal), y los trminos legales,
ticos y de seguridad que debe de cumplir el contratado. En este proceso se recomienda
que se cumplan una serie de pasos como mnimo:

o La organizacin se compromete a velar por la seguridad y bienestar del


empleado.

La organizacin debe de ofrecer al empleado garantas para que pueda realizar de forma
confortable su trabajo. El contrato debe incluir clausulas de prevencin de riesgos
laborales, dar de alta al empleado en la seguridad social, medidas de garanticen la
promocin por el trabajo bien realizado, garantizar el sueldo mnimo interprofesional y
subidas de sueldo acordes con el IPC (ndice de Precios al Consumo).

o Indicar que las responsabilidades que adquiere para su puesto de trabajo, as


como las duracin y sueldo.

La contratacin debe de incluir los motivos por el cual se contrata al personal, cul ser
sus responsabilidades en la empresa y su nivel de seguridad. Tambin debe de incluir la
relacin laboral del contrato ya sea fijo o temporal. Tambin debe de incluir la cuanta
de su sueldo bruto y neto (descontando impuestos y seguridad social).

o Las acciones que se tomarn en caso de que el empleado haga caso omiso a los
requisitos de seguridad.

El empleado se compromete a cumplir fielmente la poltica de seguridad de la empresa.


Cualquier incumplimiento de las normas de la poltica de seguridad lleva consigo una
serie de sanciones. Siendo la sancin ms grave el despido procedente del empleado si
se incumple la poltica de seguridad en sus condiciones ms graves.

o Aclaracin de las responsabilidades y los derechos legales de los empleados.

Los derechos del trabajador quedarn garantizados por escrito en el contrato de acuerdo
al estatuto de los trabajadores [RDET95] la LPRL [LPRL96] y la LGSS [LGSS00].

o Las responsabilidades relacionadas con la clasificacin y la gestin de datos.

El empleado deber de cumplir con la jerarqua de seguridad de ficheros enunciada en el


plan de seguridad de datos. As como conocer y cumplir la LOPD (Ley de Proteccin de
Datos de carcter personal)

o La abstencin de cometer cualquier accin delictiva o anti-tica.

Cualquier delito cometido por el empleado tendr consecuencias legales por parte de la
empresa. El empleado tambin se comprometer a cumplir el cdigo tico de la
empresa.

108
Plan de seguridad para personal Javier Ruiz-Canela Lpez

9.3 Durante el empleo


Responsabilidad de la direccin

Cuando hablamos de responsabilidad de la direccin para con sus empleados, estamos


hablando de una parte de la responsabilidad social corporativa [OrteM409]. La
responsabilidad social corporativa se puede definir como un conjunto de reglas ticas
que se impone la propia institucin de forma voluntaria. Para responder antes las
inquietudes morales que tiene para con sus empleados (responsabilidad interna) y para
con sus clientes y proveedores (responsabilidad externa). En este apartado trataremos la
responsabilidad interna que tiene la empresa para con sus empleados, enumerando una
seria de reglas ticas que la empresa debe cumplir con la relacin con sus empleados.

Toda organizacin que se preste a incorporar unas reglas de comportamiento tico


interno deben de tener en cuenta las siguientes consideraciones:

o Evitar condiciones de contratacin injustas

Se considera conducta aberrante la discriminacin de una persona por motivos de sexo,


raza, religin o condicin sexual para acceder a un puesto de trabajo. Se recomienda
reservar entre un 5% y 10% puesto de trabajo para personas con discapacidad psquica
y/o fsicas. La temporalidad se considera una situacin de excepcionalidad donde se
probar la buena disposicin del empleado para acceder al puesto de trabajo de forma
fija. Dicho periodo temporal no debe de exceder de un 1 ao de duracin.

o Avanzar en la igualdad entre hombres y mujeres

La organizacin se debe de comprometer para crear unas condiciones laborales en


igualdad para ambos sexos. Para ello debe de evitar la descriminalizacin de sueldos y
ventajas laborales en beneficio de un sexo. Debe de fomentar la descriminalizacin
positiva para que la mujer se pueda incorporar a puestos de responsabilidad en la
empresa hasta alcanzar una situacin de igualdad, con las mismas posibilidades que los
hombres. Cuando una mujer deba de ausentarse de su puesto de trabajo por motivos de
embarazo debe de verse como una responsabilidad social y no como una deficiencia
competitiva. Se debe de garantizar un periodo de reposo de al menos un mes y la
incorporacin inmediata al puesto de trabajo una vez concluido ese periodo.

o Atraer y retener a los mejores profesionales

A todo empleado se le tiene que reconocer sus meritos profesional a travs de


promociones en la jerarqua organizativa o aumentos de prestaciones labores y/o
salariales. Tambin se debe de garantizar la participacin activa del personal en la toma
de decisiones que competan a sus condiciones laborales.

109
Plan de seguridad para personal Javier Ruiz-Canela Lpez

Concienciacin, formacin y capacitacin de seguridad de la


informacin

En todo sistema de seguridad de la informacin el factor humano es clave para el xito


de la misma. Inculcar una serie de normas de buen comportamiento en seguridad y
concienciar de las mismas, evitar muchos de las posibles vulnerabilidades que se
puedan producir en el sistema. Para ello se tiene que plantear una serie de cursillos de
formacin en seguridad orientados al personal. En dichos cursillos se tiene que exponer
al personal los puntos fundamentales de la poltica de seguridad de la empresa y las
medidas a adoptar para llevarlos a cabo.

La formacin de personal en seguridad debe de incluir los siguientes puntos:

o Reglas y medidas de seguridad para cumplir con la LOPD

Todo el personal debe de conocer y entender la jerarqua de ficheros de la empresa


(vase plan de seguridad en datos). Tambin deben de conocer y entender las medidas
que deben de aplicarse para cada fichero segn su nivel de seguridad.

o Reglas y medidas de seguridad de seguridad en acceso

Todo el personal debe de conocer y entender la jerarqua de privilegios de la empresa


(vase plan de seguridad en datos). As como las herramientas y la infraestructura de
claves de la corporacin (vase plan de seguridad en control de acceso).

o Reglas y medidas de seguridad en sistemas

Todo el personal debe de conocer y entender los procedimientos de seguridad basados


en sistemas (vase plan de seguridad en sistemas). Especialmente el personal de
desarrollo el cual debe de tener claro la divisin entre plataformas de desarrollo, soporte
y pruebas.

o Reglas y medidas de fallo de sistema seguridad y de prevencin de riesgos


laborales

Todo el personal debe de conocer y entender los procedimientos a seguir en caso de que
se produzca un fallo en el sistema de seguridad y saber contactar con el personal
encargado de la seguridad. Del mismo modo debe de conocer y entender las medidas de
prevencin de riesgos laborales contemplados por la poltica de la organizacin.

110
Plan de seguridad para personal Javier Ruiz-Canela Lpez

Proceso disciplinario

Las medidas disciplinarias se deben aplicar segn un cdigo de infracciones basada en


el plan de seguridad de la empresa. Toda medida disciplinaria debe de ser proporcional
al dao que se produzca en la infraestructura de seguridad de la empresa. Para ello se
propone los siguientes sistemas de niveles de infraccin y las medidas a adoptar en cada
caso:

o Infraccin leve

Se considera infraccin leve como aquella que produce por la incorrecta aplicacin de
las medidas de seguridad de la empresa teniendo conocimiento de las mismas. Ejemplos
de la misma pueden ser los siguientes: Dejar una clave privada personal al descubierto
por otras personal , no cerrar la seccin de seguridad despus de la jornada laboral ,
dejar copias de archivos de desarrollo en el puesto personal en caso de haber un
almacn externo para las mismasetc.

La medida a adoptar en dichos casos son notas informativas desde la direccin o equipo
de seguridad advirtindole de la necesidad de aplicar de forma correcta las medidas de
seguridad. La repeticin reiterada de infracciones leves se convierte en una infraccin
moderada.

o Infraccin moderada

Se considera infraccin moderada aquella que produce la no aplicacin de las medidas


de seguridad la empresa teniendo conocimiento de las mismas. Unos ejemplos de las
mismas pueden ser las siguientes: Enviar informacin confidencial desde un canal no
seguro, no adoptar las medidas pertinentes a los ficheros segn su nivel de seguridad, no
respetar las medidas de proteccin laboraletc.

Las medidas a adoptar en dichos casos van desde sanciones econmicas hasta ceses
temporales de la actividad laboral. La repeticin reiterada de infracciones moderadas se
convierte en una infraccin grave.

o Infraccin grave

Se considera infraccin grave aquella que produce la violacin explicita de las medidas
de seguridad la empresa teniendo conocimiento de las mismas. Unos ejemplos de las
mismas pueden ser las siguientes: Dao a los sistemas de la organizacin, Traspaso o
robo de informacin clasificada de la empresa*, Acceder a ficheros de nivel superior de
seguridadetc. La medida a adoptar en estos casos es el despido inmediato del personal
implicado.

Informacin clasificada de la empresa*: ficheros, claves, procedimientosetc.

111
Plan de seguridad para personal Javier Ruiz-Canela Lpez

9.4 Cese del empleo o cambio de puesto de trabajo


Responsabilidad del cese o cambio

Cuando la relacin laboral entre un empleado y la organizacin se extingue o cambia, se


deben de tomar una serie de medidas para garantizar la seguridad de los sistemas de
informacin de la empresa.

En caso de cese se pueden dar tres casos, cese procedente por infraccin grave de las
polticas de la empresa. En cuyo caso la organizacin no tendr ninguna obligacin de
contraprestacin para con el empleado. Cese procedente por finalizacin de contrato,
dado en los casos de contrato laboral temporal donde la empresa solicita durante un
periodo de tiempo unos servicios concretos sin necesidad de contraprestaciones. O por
deseo expreso del empleado en abandonar la organizacin. Cese improcedente por
motivos de reajuste de personal, en este caso la organizacin debe de dar una
contraprestacin correspondiente a los aos trabajados en la misma, segn los trminos
del estatuto de los trabajadores [RDET95].

En los casos de cambio de puesto de trabajo, hay que reajustar al empleado al nuevo
nivel de seguridad que posea, as como darles los accesos necesarios para que pueda
ejercer su nuevo cargo concorde a su nueva responsabilidad. En los casos que se trate de
una degradacin en el puesto el empleado se debe de comprometer en devolver todos
los activos y derechos de acceso que no le correspondan en los trminos explicados a
continuacin.

Devolucin de los activos

Se entiende por devolucin de activos, el retorno en las condiciones aceptables de los


materiales fsicos y digitales, los ficheros y herramientas que el empleado haya utilizado
o generado durante su periodo laboral con la organizacin. Toda informacin que
genere el empleado para la organizacin es propiedad de la organizacin y debe de
quedar constancia de ello en el contrato laboral del empleado. La devolucin en mal
estado o parcial de los activos mencionados anteriormente acarrear medidas legales
contra la/s persona/s con obligacin de devolucin de los activos de la empresa. Se
recomienda dar un plazo mximo de dos das para la devolucin de los activos. Toda
devolucin que se produzca debe de quedar registrada en el registro especial de activos
de la empresa (vase plan de seguridad interna). En dicho registro constar la fecha de
devolucin y la firma de una persona encargada de verificar el proceso de devolucin.

112
Plan de seguridad para personal Javier Ruiz-Canela Lpez

Retirada de los derechos de acceso

La retirada no efectiva de los derechos de acceso de un empleado es el principal


causante de los ataques internos en toda organizacin. Dichos ataques se traducen en
robo de informacin, sabotaje de los sistemas de informacin o colapso de los mismos.
Con ms motivo si el cese de debe por motivos de infraccin grave o despido
improcedente. Por ello se debe de concienciar de la enorme importancia de la misma y
que sea supervisada por el jefe del departamento de recursos humanos. La retirada de
derechos se debe de traducir de forma digital con el borrado en la base de datos de
empleados de la persona afecta. Y de forma fsica con la retirada de la acreditaciones
empresariales. Si el usuario a tenido acceso a claves o contraseas comunes en la
empresa se debe de considerar la idoneidad de cambiarlas si ello implicar una
vulnerabilidad en el sistema de informacin.

El empleado cesado deber de firmar las condiciones de despido que procedan. Donde
se recomienda que se incluyan el apartado de cese de empleo o cambio de puesto de
trabajo. Dichas condiciones y la firma sern registradas junto con la firma en un
histrico de ex empleados accesible solo para personal de recursos humanos y la
direccin.

El cese de los derechos no implica el cese de las obligaciones para con la empresa. El
empleado cesado deber de comprometerse en cumplir el contrato de confidencialidad
firmado con la organizacin. Donde se compromete a no revelar informacin vital para
la organizacin*. Romper este contrato de confidencialidad acarrear las medidas
legales que la organizacin estime pertinentes.

Informacin vital para la organizacin* A definir por la misma segn se d el caso.

113
Plan de Seguridad en Medio Ambiente Javier Ruiz-Canela Lpez
y seguridad Fsica

10 PLAN DE SEGURIDAD EN MEDIO AMBIENTE


Y SEGURIDAD FSICA

10.1 Propsito, Objetivos y Alcance


Propsito

Todo permetro de seguridad tiene dos componentes igualmente importantes, una lgica
y otra fsica. El acceso fsico a mquinas que manipulan o controlan informacin
corporativa puede ser causa de ataque. Pensar en la correcta distribucin fsica de los
activos de la empresa puede llevar a evitar dichos ataques. Para ello, est previsto seguir
como referencia para ello los captulos 11 de la ISO 27002 gua de buena prctica de
controladores recomendados para la seguridad. A lo largo de este plan se explicar
cmo se debe de desarrollar un permetro de seguridad fsico para la proteccin del
sistema de informacin de la empresa. Dicho permetro incorpora un sistema de video
vigilancia, proteccin contra amenazas ambientales y seguridad en equipos.

Alcance

El alcance de dicho plan se aplica a la totalidad de la empresa y a sus relaciones. Es


decir a todos los usuarios de la empresa sean internos o externos.

Objetivos

El objetivo de este plan es cumplir con la norma 27002 ms concretamente con el


captulo 9. A continuacin una lista se muestra los controles tratados en este plan:

9. Seguridad fsica y ambiental


9.1. reas seguras
9.1.1. Permetro de seguridad fsica
9.1.2. Controles fsicos de entrada
9.1.3. Seguridad de oficinas, despachos e instalaciones
9.1.4. Proteccin contra las amenazas externas y de origen ambiental
9.1.5. Trabajo en reas seguras
9.1.6. reas de acceso pblico y de carga y descarga
9.2. Seguridad de los equipos
9.2.1. Emplazamiento y proteccin de equipos
9.2.2. Instalaciones de Suministros
9.2.3. Seguridad del cableado
9.2.4. Mantenimiento de los equipos
9.2.5. Seguridad de los equipos fuera de las instalaciones
9.2.6. Reutilizacin o retirada seguridad de equipos
9.2.7. Retirada de materiales propiedad de las empresa

114
Plan de Seguridad en Medio Ambiente Javier Ruiz-Canela Lpez
y seguridad Fsica

10.2. reas seguras


Permetro de seguridad fsica

El desarrollo de permetro de seguridad fsico debe de considerar las necesidades de


negocio de cualquier corporacin. Para ello debe de tomar como partida la distribucin
del sistema de permetro de seguridad lgico que es la que cubre las necesidades
computacionales de las necesidades de negocio del sistema. Tambin se tiene que tener
en cuenta la distribucin de un rea de trabajo en el cual se vaya a desarrollar el
permetro [Pago04]. Y las medidas de prevencin de riesgos laborales recogidas por la
legislacin espaola [LPRL96]. Resultado de todo este proceso se ofrece un esquema de
un permetro de seguridad fsico para una instalacin de unas oficinas estndar.

(48) Permetro de seguridad fsico

El modelo expuesto tiene en consideracin siete zonas dedicadas: zona de despachos,


zona de puestos de trabajo, pasillos, vestbulo, zona de reuniones, zona de servidores y
zona de monitorizacin de seguridad. Los elementos destacables de este modelo son
que introduce la necesidad de separar los recursos de red de los puestos de trabajo, la
necesidad de crear una zona de seguridad dedicada, sistema de control biomtrico o
mediante tarjeta inteligente, sistema de video vigilancia y sistemas de prevencin de
riesgos laborales.

115
Plan de Seguridad en Medio Ambiente Javier Ruiz-Canela Lpez
y seguridad Fsica

Controles fsicos de entrada

El objetivo de los controles fsicos del permetro de seguridad es poder identificar de


forma de inequvoca al personal de la organizacin y evitar fugas de informacin fsica.
Para conseguir el primero de los propsitos se propone la utilizacin de un sistema de
cierre mediante teclado para los accesos a zonas de trabajos. Para el segundo propsito
se propone un sistema de scanner corporal con detector de metales en la entrada
principal del recinto.

o Control principal

El acceso fsico al recinto principal de toda corporacin debe de controlar que el


individuo que desee entrar est autorizado. La utilizacin de tarjetas de identificacin
evita el problema de entradas no deseadas al recinto de seguridad. Dichas tarjetas de
identificacin pueden ser de dos tipos. Tarjetas para visitantes y tarjetas para personal
de la empresa. Las tarjetas para visitantes deben de ser reconocidas fcilmente, para ello
se propone la utilizacin de un juego de colores para las tarjetas. Cada tarjeta deber
llevar una banda de color, la cual debe de variar segn unos criterios fijados por la
direccin: da de la semana, tipo de recinto visitado, tipo de visitanteetc. Dichas
tarjetas tambin debe incluir el nombre del portador, fecha de caducidad y fecha de
emisin y una fotografa (opcional). Las tarjetas para personal sern parecidas a las
tarjetas de visitas pero con cambios significativos. La fotografa ser obligatoria y
adems se debe de indicar el nivel de seguridad claramente. Todas las tarjetas para
personal incluirn un chip inteligente en vez del sistema de identificacin por colores.
Dicho chip inteligente identifica de forma digital a su portador. La informacin del chip
ser informacin personal del individuo ms un certificado personal dado por la
infraestructura de clave pblica (vase plan de seguridad en comunicaciones).

Otro de los objetivos del control principal es asegurarse de que el individuo que entra
no portar elementos fsicos peligrosos para comprometer la seguridad de la empresa.
Para ello se aconseja la utilizacin de cabinas de seguridad o la utilizacin de detector
de metales y scanner de metales.

Adems se debe de controlar que ninguna persona que salga del recinto de trabajo salga
con dispositivos fsicos de almacenamiento. Para ello se propone desinmantadores
manuales para el personal de seguridad. Los desinmantadores son dispositivos que
anulan la capacidad magntica de los equipos de almacenamiento electrnico.

En la entrada de la organizacin debe de haber una persona de seguridad como mnimo


que realice dichas tareas. Y controla la entrada y salida de personal y mercancas a la
entrada del recinto de seguridad.

116
Plan de Seguridad en Medio Ambiente Javier Ruiz-Canela Lpez
y seguridad Fsica

o Teclado de acceso

Cada zona de trabajo tiene en la entrada un dispositivo de entrada mediante teclado, el


cual dependiendo de la seguridad necesaria lleva incorporado un mecanismo lector de
tarjetas inteligente o un mecanismo lector de de datos biomtricos. Este doble sistema
de apertura de puertas garantiza la apertura manual en caso de fallo en el sistema de
identificacin.

La identificacin biomtrica e identificacin por tarjeta inteligente siguen los mismos


patrones de comportamiento. Cuando un usuario intenta acceder a una zona, introduce
su tarjeta inteligente o escanea su huella tctil en el dispositivo biomtrico. La
informacin es mandada al servidor de identificacin de la empresa, el cual acceder al
registro general de usuarios de la organizacin. Si el proceso de identificacin es
correcto, el servidor de acceso mandar una orden al dispositivo de seguridad para que
proceda a su apertura. En caso contrario el usuario no podr acceder al recinto, y el
dispositivo de seguridad se lo notificar mediante un sistema de LED o mediante
pantalla.

Tarjeta Inteligente T
/Biometra Datos de Identificacin Usuario Query

USUARIO Datos Manuales Permiso/Denegacin Respuesta

Servidor Registro
de de Usuarios
INTERFAZ FSICO
Acceso
Identificacin
Identificacin
positiva
negativa

Apertura de Denegacin
puerta de acceso

(49) Control de puertas

El proceso de identificacin se observa patrones diferentes segn sea una identificacin


biomtrica o una identificacin mediante tarjeta inteligente. La utilizacin de tarjetas
inteligente implica la incorporacin de un certificado personal en un chip. Cuando el
usuario introduzca la tarjeta en el dispositivo de entrada dicho dispositivo a travs de un
programa llamado autoridad de registro enva la clave pblica del usuario a la autoridad
de validacin instalada en el servidor de acceso. En el servidor de acceso hay instalado
un directorio de claves (LPAD) donde buscar la clave pblica del usuario. Si el par
usuario-clave es correcto y no esta caducada dejar entra al usuario.

117
Plan de Seguridad en Medio Ambiente Javier Ruiz-Canela Lpez
y seguridad Fsica

La identificacin biomtrica est reservada para el acceso a zonas con activos


especialmente sensibles como son servidores, firewalls, routers, puestos de
monitorizacinetc. Dicha identificacin requiere de la instalacin de un software
especial para la identificacin de patrones biomtricos o matching [MoRu00]. Para poder
utilizar este proceso debemos de realizar tener en cuenta dos mdulos diferentes. El
mdulo inscripcin donde se asociar los datos personales del individuo a sus
caractersticas biomtricas. Y el mdulo de identificacin donde se contrastar los datos
biomtricos del usuario con los datos biomtricos introducidos por el usuario.

Lector Extraccin de Creacin


biomtrico caractersticas de 3 copias

Asociacin con
Tasa de
no si Datos
Error<0.1?
INTERFAZ EXTERNO Personales
MODULO DE INSCRIPCIN Registro
de Usuarios

Lector Extraccin de
Comparacin =
biomtrico caractersticas

RESULTADO

INTERFAZ EXTERNO MODULO DE IDENTIFICACIN

(50) Identificacin biomtrica

En el modulo de inscripcin el usuario deber de scanner tres veces una copia de su


huella tctil. El programa de identificacin de patrones comparar las distintas copias
que se hayan realizado y dado un error de identificacin (dicho calculo se da con la
comparacin de las funciones FRR y FAR) de menos de un 10% aceptar la copia como
buena. Despus esa informacin se asociar con los datos personales del individuo que
ya existen en el registro de usuarios en el servidor de acceso.

En el modulo de identificacin el usuario deber realizar un scanner de su huella tctil.


El dispositivo de seguridad sacar las caractersticas especficas de la misma forma que
el anterior mdulo. Despus sern enviadas al servidor de control de acceso, donde
mediante un algoritmo de comparacin mediante la transformada de Hough* y una tasa
de error prefijada comparar los datos biomtricos introducidos con los datos
biomtricos almacenados. Si encuentra una pareja de caractersticas iguales dar una
identificacin positiva, de alguna otra forma dar una identificacin negativa.

Transformada de Hough* es una tcnica de extraccin propiedades geomtricas mediante anlisis de imgenes

118
Plan de Seguridad en Medio Ambiente Javier Ruiz-Canela Lpez
y seguridad Fsica

Seguridad de oficinas, despachos e instalaciones

El personal de la organizacin debe de poder realizar su trabajo con las mximas


garantas de seguridad posible. Para ello se propone una serie de medidas:

o Ventilacin y alarmas

Las zonas de trabajo deben ser cumplir con una serie de caractersticas para garantizar el
confort y la seguridad del personal. Garantizar el bienestar es una inversin de futuro
pues aumenta el rendimiento del personal y garantiza la disminucin de fugas de trabajo
y trabajadores. Para ello hay que asegurarse que los puestos de trabajo dispongan de
iluminacin natural. La iluminacin natural es una de las caractersticas que ms
valoran los equipos de trabajo. Es disponer de ventanas o ventanales en los puestos de
trabajo es una parte importante en el desarrollo de trabajo. Por supuesto dichas ventanas
o ventanales debern de estar hermticamente cerradas para evitar posibles puntos de
vulnerabilidad en el permetro de seguridad fsico. La necesidad de conductos de
ventilacin tambin es otro de los puntos que garantizar la seguridad en la instalacin.
Los conductos de ventilacin son necesarios para la evitar humos u otro tipo de
sustancias contaminantes en el permetro de seguridad. Tambin se puede utilizar para
regular la calidad del aire otro de los factores importantes en el entorno de desarrollo.
Deben tener un dimetro mnimo de 08 m (3) y un mximo de 12 m (3).

Los sistemas de alarmas evitan posibles accidentes y daos al personal e instalaciones


de la organizacin. Todas las zonas donde se encuentren equipos informticos deben de
estar equipados con sensores contra incendios y elementos nocivos. En cuanto se
detecte un foco de incendio dichos dispositivos deben de activar causando una alarma
sonora. Inmediatamente despus se debe de indicar por megfono los pasos a seguir
para abandonar el edificio segn la poltica de evacuacin de la empresa (incluido en la
poltica de prevencin de riesgos laborales).

En las zonas donde se encuentren los servidores, routers y dems componentes del
sistema de informacin corporativo se deben de incluir sensores de temperatura, polvo,
calidad del aire y electricidad. Los sensores de temperatura indicarn la temperatura
ambiente del lugar. Los sensores de polvo deben de comprobar que no hay ms de 500
miligramos de polvo por metro cbico. Los sensores de aire deben de comprobar que no
haya agentes contaminantes en el aire. Y por ltimo, los sensores de electricidad para
evitar averas en los servidores por electricidad electroesttica.

Todas las alarmas estarn conectadas con el departamento de seguridad de la


organizacin. Desde el puesto de control se controlar la calidad del aire para evitar
posibles txicos. La temperatura ambiente y la humedad para evitar los posibles
incendios. Adems de otros dispositivos de vigilancia que se explicarn a continuacin.

119
Plan de Seguridad en Medio Ambiente Javier Ruiz-Canela Lpez
y seguridad Fsica

o Sistema de video vigilancia

El control de las acciones del personal es uno de los objetivos de seguridad que se
tienen que tener en cuenta. Los sistemas de video vigilancia proporcionan un control de
las actividades del personal de la organizacin evitando de este modo posibles ataques
internos del personal y controlando la seguridad de las zonas restringidas. Sin embargo
el sistema de video vigilancia o CCTV que se propone en este plan respeta la legislacin
espaola en cuanto a video vigilancia [Inst06]. Para llegar a cumplir con la ley hay que
incluir en la poltica de video vigilancia una serie de derechos y restriccin:

o Toda las zonas donde se encuentre una cmara de seguridad debern de


incorporan avisos informativos en letreros visibles y legibles. En dichos avisos
se le informar al usuario de que est siendo grabado con forme a la poltica de
la organizacin.

o Toda persona deber de tener acceso mediante impresos sobres las condiciones
en las cuales puede y no puede ser grabado en las zonas de organizacin.

o Se prohbe la utilizacin de cmaras en zonas pblicas y servicios.

o Los ficheros digitales que se graben no podrn ser almacenados por un mximo
de 48 horas. A no ser que se encuentren indicios de delito, los cuales sern
fijados por el departamento jurdico de la organizacin.

Tambin la poltica de video vigilancia debe de incluir una serie de obligaciones para el
personal en general y para el personal de seguridad:

o Todo empleado deber de abstenerse de manipular las cmaras. Ya sea


girndolas de su posicin original, colocando obstculos u otro tipo de
impedimentos que obstruyan la misin de video vigilancia.

o El personal de seguridad deber de asegurarse del perfecto funcionamiento de


los componentes de video vigilancia. Asegurando de la correcta colocacin de
las cmaras, la seguridad en el revestimiento de los cables, los dispositivos de
control de imagen y monitorizacin.

o Todos los ficheros digitales de videos sern guardados en un servidor especifico


para video vigilancia el cual solo tendrn acceso el personal de seguridad.
Dichos ficheros sern borrados del registro tal y como se menciona
anteriormente.

o El personal de la corporacin y visitas no debern portar indumentaria que


dificulte su reconocimiento facial. El personal de seguridad dispondr de un
registro fotogrfico de todo el personal de la organizacin.

120
Plan de Seguridad en Medio Ambiente Javier Ruiz-Canela Lpez
y seguridad Fsica

Una vez definido los puntos fundamentales de los prerrequisitos para el sistema de
video vigilancia se pasara al diseo del sistema en s [Cox07] el cual deber de disponer
de cmaras IP, un PTZ, un DVR, cables coaxiales, un servidor y un puesto de control.
Los sistemas CCTV actuales utilizan cmaras digitales con dispositivos para la
implantacin de una red IP local con posibilidad de un acceso remoto a internet. Dichas
cmaras tienen las mismas caractersticas que las cmaras analgicas, pero con las
ventajas de tener un coste inferior y una calidad de imagen superior. Dichas cmaras
digitales estarn controladas a travs de la red con software especfico instalado en un
servidor dedicado. Habr dos tipos de cmaras: cmaras fijas para pasillos y cmaras de
180 para zonas de trabajo comn y entradas al permetro y zonas donde no se pueda
cubrir la FOV con cmaras fijas.

Los cables coaxiales RGS9 se caracterizan por su enorme fiabilidad. Teniendo una
atenuacin 0.58Db, una calidad imagen par de hasta 80Db y una calidad de recogida de
imagen digital de 6.0. Los cables estarn conectados a las salidas RS-485 de las cmaras
y se comunicarn directamente con el dispositivo PTZ.

Un PTZ es el acrnimo en ingls de enfocar (Pan), Inclinar (Tilt) y zoom que


representan las caractersticas especificas de las cmaras de vigilancia en movimiento.
Un PTZ controller controla la actividad de las cmaras donde se puede especificar los
movimientos y enfoques y realizar seguimiento de cambios sospechosos en el campo de
visin FOV.

Una grabadora de video digital (DVR) es un dispositivo que graba video en formato
digital a una unidad de disco. En este caso los videos se grabarn a un servidor de
cmaras de IP.

El puesto de control ser un monitor con capacidad de ver cmaras a la vez que recibir
informacin en tiempo real de las grabaciones de las cmaras a travs del servidor IP.
Tambin podr controlar el movimiento y enfoque de las cmaras.

PTZ
controller
T DRV
RGS9
Coaxial

Puesto de
Servidor de control
T Cmaras IP

Cmaras IP

(51) Sistema de video vigilancia

121
Plan de Seguridad en Medio Ambiente Javier Ruiz-Canela Lpez
y seguridad Fsica

Proteccin contra las amenazas externas y de origen ambiental

Los desastres naturales son otro factor de riesgo a tener en cuenta en el desarrollo del
permetro de seguridad fsico. Este factor suele tener repercusiones seria sobre los
dispositivos del sistema de informacin de la organizacin. Agua, fuego y electricidad
suelen ser los tres elementos que ms pueden influir en los equipos elctricos. Una fuga
de agua puede provocar cortocircuitos en los equipos elctricos dejando plenamente
inservibles. Un incendio puede arrasar con todo el mobiliario y especialmente con los
equipos de los sistemas de informacin al estar formados en su mayora por plsticos
altamente inflamables. Las subidas de corriente pueden provocar incendios en los
equipos informticos estas suelen estar provocadas por la mala utilizacin del sistema
elctrico de la empresa. Pero a su vez no se puede dejar de depender del sistema
elctrico porque sino las mquinas no funcionaran. Esto nos lleva tambin a una
dependencia elctrica generalizada y a la necesidad de utilizar mecanismos para
garantizar el flujo constante de electricidad para los equipos electrnicos.

o Sistema de prevencin de incendios

Como se menciono anteriormente en todas las zonas del permetro de seguridad llevarn
incorporadas alarmas contra incendios. Pero el uso de alarmas contra incendios son
sistemas pasivos que deben ir acompaados de sistemas activos. Los sistemas activos
que se pueden utilizar para la prevencin de incendios son: sistemas de ventilacin,
sistemas de riego, extintores contra incendios, aislamiento de zonas.

Los sistemas de riego son comnmente utilizados en todas las instalaciones de oficinas.
Un sistema de riego consiste en una serie de aspersores colocados en el techo de las
oficinas. Donde estn conectados a sensores trmicos capturan la temperatura ambiente
del lugar. Si la temperatura excede de una cierta temperatura los aspersores se activarn
emitiendo una lluvia de agua que cubrir toda el rea afecta por el incendio.

El sistema de ventilacin es otro sistema de prevencin que puede conseguir la salida de


humo y otros agentes contaminantes, causa de los incendios. Un buen sistema de
ventilacin lleva incorporado un sistema de ventiladores que al detectar presencia de
humo se activarn para sacar todo el humo posible de los lugares afectados.

Los extintores son un mecanismo manual de prevencin contra incendio. Su uso est
recomendado para cuando los dems mecanismos fallen. La colocacin de los extintores
debe de estar en zonas de transito como pasillos, vestbulo y zonas comunes. Y su
utilizacin debe estar reservada para personal de seguridad o en su defecto para
cualquier persona con mnimos conocimientos sobre su uso.

Otro sistema para la prevencin de incendios es un sistema de aislamiento por zonas.


Dicho sistema es muy til para evitar que se pueda propagar incendios. Su uso est
recomendado siempre y cuando no haya personal atrapado en dichas zonas.

122
Plan de Seguridad en Medio Ambiente Javier Ruiz-Canela Lpez
y seguridad Fsica

o Sistema de prevencin contra inundaciones

Las inundaciones son otra posible causa de desastre natural, aunque no suelen ser
frecuentes hay que asegurar mecanismos para la prevencin de los mismos. Un buen
sistema de prevencin contra inundaciones tiene un factor que resulta fundamente.
Dicho factor es un buen sistema de canalizaciones. Un buen sistema de canalizaciones
puede conseguir que zonas inundadas puedan ser desaguadas en cuestin de minutos.
Todas las zonas donde disponga de aparatos elctricos deben de tener una rejilla con
acceso directo al alcantarillado. Dichas alcantarillas deben de tener una superficie
aconsejable de unos 900 cm (2).

o Sistema de mantenimiento y seguridad elctrica

Para poder garantizar el suministro elctrico constante se aconseja la utilizacin de un


sistema UPS o de alimentacin ininterrumpida. Dicho sistema provee energa a los
dispositivos electrnicos del sistema de informacin durante un periodo de tiempo
reducido en el momento que se produzca una interrupcin del sistema de suministro
elctrico. Tambin es denominado como batera en back-up y se diferencia de un
sistema de emergencia del sistema elctrico o generador en que proporciona proteccin
inmediata ante una interrupcin momentnea de energa. Sin embargo debe de ir
acompaado de un generador de energa pues el tiempo en el que proporciona energa es
limitado entre 5 a 15 minutos.

Los sistemas UPS pueden ser utilizados para salvaguardar la informacin de los
servidores de datos, equipos de comunicaciones u sistemas elctricos crticos. Las
unidades UPS son muy variados en tamao van desde pequeos dispositivos para un
ordenador de alrededor de 200 Vatios a grandes unidades para la proteccin de edificios
enteros de varios megavatios.

Hay varios sistemas UPS cada uno de ellos con sus ventajas e inconvenientes. Los
sistemas UPS offline son sistemas que ofrecen caractersticas ms bsicas pero a la vez
son los ms baratos; proporcionan proteccin y aumento de la batera. Sin embargo, no
son sistemas fiables y pueden fallar. Los sistemas UPS en lnea son similares a los
sistemas UPS offline pero con la diferencia que incluyen un sistema multi-espiral con
diferentes niveles de tensin. Es un tipo especial de transformador elctrico que puede
aadir o restar potencia mediante bobinas, lo que aumente o disminuye la tensin de
salida del generador. Este tipo de sistemas son ms resistentes a subidas de tensin que
evitan que el generador pueda ser daado. Y por ltimo, los sistemas UPS online que
son ideales para sistemas de aislamiento elctrico con equipos sensible a los cambios de
tensin. Aunque son sistemas que estn reservados para grandes instalaciones alrededor
de 10 Kilowatios, los avances tecnolgicos estn consiguiendo equipos que necesiten
menos potencial (son los sistemas ms caros).

123
Plan de Seguridad en Medio Ambiente Javier Ruiz-Canela Lpez
y seguridad Fsica

Trabajo en reas seguras

En anteriores puntos del plan se ha hablado de la seguridad de instalaciones y equipos,


as como sistemas de vigilancia y control. Pero no se ha planteado la seguridad desde el
punto de vista que incluyera la seguridad para los trabajadores. Para ello hay que
cumplir con una serie de requisitos para hacer del lugar de trabajo un lugar seguro.
Dichos requisitos son los siguientes:

o Dar a conocer al personal las reas seguras y salidas de emergencia.

En los cursos sobre seguridad propuestos en el plan de seguridad para personal, se


incluye un apartado para la prevencin de riesgos laborales. En dichos cursos hay que
incluir instrucciones de comportamiento para casos de emergencia y educacin para el
uso de los sistemas de seguridad fsica. Adems la organizacin se debe de
comprometer a dar informacin a sus empleados de los puntos seguros en caso de
desastre natural dentro del permetro de la organizacin, as como las vas ms rpidas
para encontrar salidas de emergencia.

o Uso de materiales peligrosos

Los trabajos que usen materiales peligrosos debern de estar en zonas especialmente
habilitadas para su almacenamiento. Su uso deber de estar perfectamente reglamentado
y con las herramientas y vestimenta necesarias para su manipulacin. El uso de
materiales peligrosos no podr ser utilizado sin supervisin de un experto. El no
cumplimiento de estas recomendaciones se puede considerar infraccin grave segn el
cdigo disciplinario (plan de seguridad para personal).

o Bloqueo e inspeccin de las reas protegidas

El equipo de seguridad adems de controlar el sistema con el sistema de video


vigilancia deber de inspeccionar fsicamente las zonas delicadas en el permetro de
seguridad (zona de servidores, zona de trabajo y zona de control de seguridad). Dicha
tarea debe de realizarse al menos dos veces al da.

o Limitar el acceso a personal no autorizado

Los sistemas de acceso son eficaces para la prevencin de entradas de personal no


autorizado. Pero hay que vigilar que los visitantes al permetro de seguridad no entren
en zonas de seguridad no autorizadas con ayuda de personal de la organizacin. Para
ello ser obligatorio tener a la vista la identificacin personal en todo momento, sin
ningn tipo de excepcin y para todo el personal.

124
Plan de Seguridad en Medio Ambiente Javier Ruiz-Canela Lpez
y seguridad Fsica

reas de acceso pblico y de carga y descarga

En el plano general del permetro de seguridad propuesto (48) se contempla reas de


acceso pblico. Dichas reas estn representadas por la zona de vestbulo y la zona
comn. La zona de vestbulo se contempla como una zona de espera y atencin al
pblico, toda persona que acceda a dicha zona deber de pasar previamente por el
control principal de seguridad. La entrada y salida de personal ajeno a la organizacin
deber de quedar registrada indicando nombre, apellidos, DNI, fecha de entrada y
salida. Adems las zonas de vestbulo no estn exentas del sistema de video vigilancia,
por lo que al firmar el registro de entrada el usuario de entrada tambin se
comprometer a ser video vigilado. La zona comn se contempla como una zona
privada de reuniones por lo que se considera impropio utilizar sistemas de video
vigilancia pero si deber de incluir alarmas y sistemas contra incendios e inundaciones.

La zona de carga y descarga o embarcadero se contempla como una zona puente entre
el permetro de seguridad y el exterior. Por lo que tiene que tomarse medidas de
proteccin especiales. En la zona de carga y descarga solo podr estar personal de la
organizacin, proveedores o clientes. Tambin se considerar que solo se almacenar
mercanca de la organizacin. Las cargas y descargas debern de estar registradas,
indicados el origen, destino, operario encargado, firma de proveedor o cliente y la fecha
de la transaccin. Se contempla la utilizacin de una zona estanca y el embarcadero que
estar video vigilada y con un personal de seguridad que inspeccionar toda la
mercanca que entra y salga del recinto. La entrada al recinto dispondr de un sistema de
acceso mediante tarjeta inteligente.
7200mm 13300mm

T
3200mm
6000mm

Revisor
900mm

900mm

Zona Estanca Personal


para carga y descarga
11083mm

Zona de
Carga y Descarga
3200mm

(52) Zona de Carga y Descarga

125
Plan de Seguridad en Medio Ambiente Javier Ruiz-Canela Lpez
y seguridad Fsica

10.3. Seguridad de los equipos


Emplazamiento y proteccin de equipos

El emplazamiento de los componentes del sistema de informacin es una de las tareas


ms delicadas a la hora de disear un permetro de seguridad fsico. Los equipos de
desarrollo y gestin deben de estar fsicamente separados de los servidores y equipos de
comunicaciones de la empresa tal y como se observa en el plano (48). Aunque debe de
haber un sistema de comunicacin entre ambos no se debe permitir que los usuarios
tengan acceso a los equipos de red. Esta decisin se toma debido a que el acceso fsico
de los usuarios a los equipos de red podra causar vulnerabilidades y ataques internos.
Un posible ataque seria la conexin directa de un equipo de trabajo al router principal
de la empresa. Esta posibilidad hara inservible el permetro de seguridad lgico (plan
de seguridad para control de acceso) al saltarse el usuario las reglas de trfico impuesto
por el firewall principal.

Tambin es necesario que el acceso a dichas zonas est restringido. La zona de trabajo
donde se encuentran los equipos de trabajo deber de incluir la identificacin mediante
tarjeta inteligente. Y solo permitir el acceso a personal de desarrollo o personal con un
nivel de seguridad superior. La zona de servidores tendr doble control de acceso: el
acceso mediante tarjeta inteligente a dicha seccin del permetro (solo para personal de
seguridad y de mantenimiento) y el acceso mediante identificacin biomtrica (la cual
tendr almacenado los datos del personal encargado del mantenimiento de equipos). Al
mismo tiempo la zona de monitorizacin de la seguridad tambin dispondr de un
acceso de identificacin biomtrica solo para personal de personal.

Los despachos se consideran una zona de trabajo especial para asuntos de gestin. Cada
despacho llevar incorporado un equipo informtico segn las necesidades de
computacin de las actividades a realizar. Se podr tener desde un equipo informtico
(Thin Client) para las tareas con poca necesidad de clculo hasta porttiles. Sea cual sea
el equipo de trabajo con el que se trabaje deber de cumplir con las normas de acceso
del permetro de seguridad lgico. Y no podrn sacar informacin reservada del
permetro de seguridad fsico sin una autorizacin expresa de la direccin de la
organizacin.

126
Plan de Seguridad en Medio Ambiente Javier Ruiz-Canela Lpez
y seguridad Fsica

La proteccin de los equipos cumple una doble misin. Por un lado asegurar que los
equipos poseen la proteccin necesaria para la realizacin de las tareas cotidianas que
no se puedan producir ataques externos. Y por otra asegurar que no se produzcan
ataques internos. Se propone una serie de tareas para la prevencin en los equipos:

-Se recomienda tener un sistema de actualizacin automtica de actualizaciones de


seguridad provistas por el fabricante llamado tambin Hotfix.

-La revisin peridica de actualizaciones de los sistemas operativos (Service Pack) y de


las aplicaciones.

-Tambin ser necesario que la instalacin de un sistema-antimalware local y de control


de navegacin web.

-Los derechos de administrador deben de estar protegidos y solo accesibles para


personal de seguridad. Solo se permitir derechos de instalacin para aquellas personas
que por la dinamizacin de su trabajo as lo precise.

-Utilizar sistemas de revestimiento para la proteccin magntica de equipos evita


interferencias con los dems aparatos elctricos y posibles fugas de informacin por la
utilizacin de sistemas de radiofrecuencia.

-El sistema de tarjetas inteligentes (vase plan de seguridad para control de acceso) es
un buen sistema para evitar el acceso a personal no autorizado en los equipos de trabajo.

-Bloqueo de dispositivos de salida fsico. Se recomienda el uso de software que controle


los dispositivos fsicos de los equipos de trabajo. El software debe ser un sistema
centralizado con acceso desde el puesto de control de seguridad. Entre las tareas que
puede realizar dicho software debe de incluir las siguientes: Control de los usuarios
que tengan acceso a los puertos LPT,COM, infrarrojos, USB, adaptadores Bluetooth,
WIFI, unidades de disco flexible, DVD/CD-ROM y cualquier otro tipo de dispositivo
extrable, identificar cada uno de los dispositivos extrables y la posibilidad de activar
los dispositivos en modo lectura. Y por ltimo realizar un inventario de los usuarios y
dispositivos de almacenamiento conectados a los dispositivos de salida fsica.

127
Plan de Seguridad en Medio Ambiente Javier Ruiz-Canela Lpez
y seguridad Fsica

Instalaciones de Suministros

Los suministros son la base para el mantenimiento del sistema de informacin. Existen
dos tipos de suministros de nivel primario y los suministros de nivel secundario. Los
suministros de nivel primario se refieren a gas, luz y electricidad. Dichos suministros
bsicos son proporcionados por normalmente por otras compaas. Y suelen tener una
instalacin y unas indicaciones de seguridad claras provistas por la misma empresa. En
caso contrario hay que asegurarse que las instalaciones se realizan en una zona segura,
aislada de la zona de trabajo y con acceso restringido solo por personal cualificado
mediante tarjeta inteligente. Tambin debe de poseer mecanismos de control y
seguridad que posibiliten la interrupcin o el restablecimiento del flujo de suministro.
No hay que olvidar que en la zona donde estn instalados deben de colocarse los
indicativos y medidas de seguridad que indique el fabricante de las maquinas de
suministros. As como su manipulacin debe de ser ejecutada con las medidas de
proteccin pertinentes y la indumentaria adecuada: guantes de proteccin, pantalones
impermeables, casco (en caso de obra), gafas de proteccin (en instalaciones
elctricasetc.

Los suministros de nivel secundario se refieren a suministros ofimticos, de


mantenimiento e informtico. Todo este suministro debe de estar inventariado y solo se
permitir su uso para el desarrollo o mantenimiento de la actividad corporativa. En caso
de los suministros de mantenimiento y limpieza debe de haber un lugar habilitado para
su almacenamiento que asegure el perfecto aislamiento con el resto de las zonas de
trabajo. El material de oficina puede estar al alcance de cualquier empleado siempre y
cuando sea para uso laboral y dentro de las instalaciones de la organizacin. Si algn
empleado necesitara material de oficina fuera de las instalaciones debera de tener el
visto bueno de su supervisor.

Seguridad del cableado

El sistema de cableado estructurado de la organizacin o SCE est compuesto por una


paneles de terminacin, mdulos, conectores, cables, elementos de configuracin e
instalacin. Los paneles de terminacin y control elctrico deben de estar en aislados y
solo accesible para personal autorizado. Los cables deben de llevar un revestimiento
especial que asegure su aislamiento elctrico y magntico. La instalacin elctrica debe
de estar oculta de tal forma que no se vea a simple vista y aislada de la instalacin de
agua. Los conectores deben de estar en perfectas condiciones de uso y accesibles al
personal. Adems el SCE debe de cumplir al menos con la categora 5e o 6 de la
ISO/IEC IS11801 [ISOIS09]. Cualquier avera en el sistema elctrico debe de ser
reparada en 48 horas, por lo que se aconseja tener un equipo de mantenimiento.

128
Plan de Seguridad en Medio Ambiente Javier Ruiz-Canela Lpez
y seguridad Fsica

Mantenimiento de los equipos

Un buen sistema de mantenimiento tiene en cuenta las condiciones ambientales


[Moreno07] pues son muy influyentes en el deterioro de los componentes elctricos del
sistema de informacin. Las temperaturas extremas pueden provocar un dao
irreparable en los componentes elctricos del sistema, desde fundir los chips hasta la
contraccin y expansin del disco duro con la posterior perdida de informacin. El
rango apropiado para que un equipo funcione correctamente est entre los 10 y 35 C.
La humedad en exceso produce resistencia elctrica y conductividad trmica que
pueden producir cortocircuitos. Una humedad relativa entre el 8 y 80% es suficiente
para el buen funcionamiento del sistema elctrico. No obstante, siempre hay que mirar
las recomendaciones del fabricante. La altitud afecta de forma directa a la precisin esto
puede producir fallos en el sistema de ventilacin de los equipos informticos. Para un
buen funcionamiento se recomienda trabajar en lugares de entre 0 y 3.000 m al nivel del
mar. A mayor altitud habr que tomar las medidas pertinentes que aconseje el
fabricante.

El mantenimiento del equipo tambin incluye la limpieza del mismo. Las partculas de
polvo pueden producir efectos negativos a los componentes mecnicos. Hay que evitar
fumar y comer en los lugares de trabajo y tener las ventanas cerradas.

La corrosin es otro de los factores determinantes en el deterioro de los componentes


elctricos. El contacto fsico es el mayor causante de este problema, por lo que hay que
evitar el contacto directo de los componentes elctricos de las mquinas. Otro de los
factores de corrosin son los materiales corrosivos los cuales a la vez que los elementos
inflamables deben de estar prohibidos en el ambiente de trabajo. Dichos elementos solo
sern utilizados por personal cualificado y en situaciones de necesidad.

Las vibraciones e impactos son otro de las causas de dao en los sistemas de
informacin. Un equipo informtico soporta un impacto de 92 G por cada 2 ms. Y una
vibracin de 0.5 en un barrido de 3 a 200 Hz durante 15 minutos. Para evitar estos
fenmenos hay que asegurarse que los componentes de cada mquina estn
perfectamente sujetos y en lugares estables.

El ruido acstico es uno de los factores menos valorados para el mantenimiento de los
equipos. Pero afecta a la ergonoma de los apartados elctricos. La OMS recomienda no
exceder de los 55 dB en el entorno de trabajo. Tambin advierte que la exposicin a 85
dB durante ms de una hora puede producir daos ergonoma de los equipos
informticos y daos irreparables al odo humano.

129
Plan de Seguridad en Medio Ambiente Javier Ruiz-Canela Lpez
y seguridad Fsica

Seguridad de los equipos fuera de las instalaciones

Los equipos informticos que se utilice para teletrabajo deben de cumplir con unas
recomendaciones bsicas de seguridad tal y como se aconseja en el plan de seguridad en
comunicaciones. Los equipos informticos que salgan de las instalaciones deben de
estar inventariados. Indicando su portador, fecha de salida y entrada, identificador del
equipo, y nivel de seguridad. El nivel de seguridad de los equipos informticos
depender del acceso a los ficheros que puede tener el usuario portador del mismo. Las
medidas de seguridad a aplicar sern las recomendadas en el plan de seguridad para
datos.

La prdida o extravo de los equipos informticos debe de ser notificado al equipo de


seguridad de la organizacin. En dicho caso el equipo de seguridad de la empresa
deber de dar de baja al usuario en la infraestructura de clave pblica, restringiendo
todo los accesos. Tambin deber de prestar especial atencin a los ficheros que haya
visitado el usuario ltimamente para revisar si ha habido alguna fuga de informacin.
Una vez realizado la reestructuracin del sistema y aclarado las causas de la prdida o
extravo, se proceder a avisar a las autoridades sobre el asunto en cuestin.

Reutilizacin o retirada seguridad de equipos

Todo equipo informtico tiene un periodo de duracin relativamente corto debido a la


velocidad de cambio de las tecnologas asociadas. Esto plantea la necesidad de utilizar
una poltica de compra inteligente a la hora de elegir un equipo informtico. No se debe
de guiar por una poltica de bajos costes debido a que la calidad de los componentes
hardware suele ser fundamental a la hora de comprar un equipo informtico. Pero
tampoco hay que guiarse por comprar los equipos informticos ms caros, debido a que
las ventajas sobre equipos ligeramente inferiores suelen ser mnimas y los costes
altamente superiores. La mejor poltica de compra para equipos informticos es confiar
en fabricantes de confianza y ya establecidos en el mercado y que la compra la haga una
persona experta en las necesidades de computacin de la organizacin.

La ampliacin de potencia de los equipos informticos por la actualizacin de los


componentes debe de realizar personal de mantenimiento. La instalacin o reparacin
de equipos se debe de realizar en una zona habilitada para el mismo y con el acceso
restringido a personal no autorizado.

Los equipos informticos que queden anticuados para las tareas de desarrollo no deben
de ser retirados inmediatamente. Pues se pueden utilizar para tareas de gestin que
necesitan menos peso computacional. Sin embargo el equipo debe de ser actualizado
para tal fin con las recomendaciones del plan de seguridad en sistemas.

130
Plan de Seguridad en Medio Ambiente Javier Ruiz-Canela Lpez
y seguridad Fsica

Retirada de materiales propiedad de las empresa

Todos los materiales de la empresa deben de estar perfectamente inventariados y uso


debe de ser controlado. Cada material lleva asociado un cdigo de identificacin
inequvoco. Cuando un material sea retirado debe de quedar indicado en el albarn de
materiales de la empresa.

La retirada de material no informtico no revierte un peligro para el sistema de


informacin, por lo que no precisa de medidas de seguridad especial. No obstante hay
que asegurarse que realiza la retirada efectiva y que dicha retirada la realiza el servicio
de limpieza de la empresa.

La retirada de equipos informticos ya sea por desuso o avera debe de seguir un


protocolo fijado que ser el siguiente. En primer lugar, la retirada de todos los
componentes que estn en desuso no debe interferir con la actividad normal de trabajo.
La retirada la har una persona cualificada para ello y lo enviar a un almacn con
control de acceso. Debe de asegurarse que no haya informacin de la empresa ni ningn
activo vital para la empresa. Y por ltimo, debe de enviar el equipo a una planta de
reciclaje donde los materiales sean destruidos y reestructurado para otros usos.

131
Plan de Seguridad Javier Ruiz-Canela Lpez
para Gestin de Riesgos

11 PLAN DE SEGURIDAD
PARA GESTIN DE RIESGOS
11.1 Propsito, Objetivos y Alcance
Propsito

El propsito de este plan es dar un marco de actuacin ante una situacin de ataque al
sistema. Para ello se analizar los puntos dbiles del sistema y la forma de solventar los
incidentes que puedan surgir en el sistema. Tambin se desea dar mecanismos de
actuacin para realizar mejoras en los controles de seguridad del sistema de
informacin. Evaluando posibles riesgos y reevaluando los controles ya existentes.

Alcance

El alcance de dicho plan se aplica a la totalidad del sistema de informacin de la


organizacin. Es decir a todos los usuarios que intervengan en el sistema, as como sus
componentes fsicos y lgicos.

Objetivos

El objetivo de este plan es cumplir con la norma 27002 ms concretamente con los
captulos 13 y 14. A continuacin una lista se muestra los controles tratados en este
plan:

13. Gestin de incidentes en la seguridad de la informacin


13.1. Notificacin de eventos y puntos dbiles de la seguridad de la
informacin
13.1.1. Notificacin de los eventos de seguridad de la informacin
13.1.2. Notificacin de puntos dbiles de la seguridad
13.2. Gestin de incidentes de la seguridad de la informacin y mejoras
13.2.1. Responsabilidades y procedimientos
13.2.2. Aprendizaje de los incidentes de seguridad de la informacin
13.2.3. Recopilacin de evidencias
14. Gestin de la continuidad del negocio
14.1. Aspectos de seguridad de la informacin en la gestin de la continuidad
del negocio
14.1.1. Inclusin de la seguridad de la informacin en el proceso de gestin de la
continuidad del negocio
14.1.2. Continuidad del negocio y evaluacin de riesgos
14.1.3. Desarrollo e implantacin de planes de continuidad que incluyan la
seguridad de la informacin
14.1.4. Marco de referencia para la planificacin de la continuidad del negocio
14.1.5. Pruebas, mantenimiento y reevaluacin de planes de continuidad

132
Plan de Seguridad Javier Ruiz-Canela Lpez
para Gestin de Riesgos

11.2 Notificacin de eventos y puntos dbiles


de la seguridad de la informacin
Notificacin de los eventos de seguridad de la informacin

Todo sistema de informacin tiene unos procesos que debido a su vulnerabilidad deben
de ser controlados. Estos procesos hacen referencia a la entrada/salida al sistema,
manipulacin de la informacin y comunicaciones con el sistema. Dichos eventos que
deben de guardarse en bases de datos y ser chequeadas por el servicio de seguridad de la
empresa. Se apoyan en la infraestructura de seguridad descrita en el plan de seguridad
en control de acceso.

El acceso al sistema de informacin est controlado por una infraestructura de clave


pblica mediante tarjeta inteligente. Cuando el usuario entra desde su terminal de
trabajo, dicha informacin es revisada por la autoridad de registro del sistema. La
informacin de acceso al sistema se enva al servidor de acceso. Y este ltimo acumula
la informacin de acceso y la enva al servidor de monitorizacin al final de la jornada
una vez finalizada la jornada laboral. La comunicacin entre servidores se realizar
mediante paquetes UDP, con identificacin MAC antes de las comunicaciones. La
informacin de entrada y salida puede ser registrada en base de datos y resaltar posibles
incidencias. En el diseo de base de datos debe quedar constancia todos los usuarios que
entraron al sistema, desde la estacin de trabajo donde lo hicieron (sera bueno registrar
todas las direcciones MAC de las estaciones de trabajo) y la fecha de entrada y salida al
sistema.

La manipulacin de los ficheros debe quedar registrar para determinar si un archivo ha


sido corrompido o no. Una vez pasado los controles de acceso al sistema. El usuario
podr acceder a los ficheros a los cuales tenga permiso. Dichos archivos estn ubicados
en un servidor y no sern almacenados en las estaciones de trabajo. Con la posibilidad
de trabajar online con los ficheros o de bajarlos y subirlos desde servidor. Al acceder a
ficheros el gestor de base de datos del sistema de informacin debe recopilar
informacin sobre la manipulacin de los ficheros y envirsela al servidor de
monitorizacin. La informacin que debe de enviar el gestor despus de la jornada
laborar incluye, identificador del usuario, identificador de los ficheros a los cuales haya
accedido, desde que estacin de trabajo a accedido y la fecha de acceso.

Las comunicaciones de los usuarios con el exterior deben de quedar registradas para
ello es de especial inters guardar la informacin del correo corporativo. El servidor de
correo de la organizacin como controlador del trfico de correo debe de ser el
encargado de enviar la informacin al servidor de monitorizacin. Entre la informacin
que debe incluir se encuentra, el identificador de usuario, fecha de emisin, direccin de
envo y ficheros enviados.

133
Plan de Seguridad Javier Ruiz-Canela Lpez
para Gestin de Riesgos
Acceso Sistema

1 PK Fecha de entrada
PK Identificador
PK Estacin de Trabajo

1* Fecha de salida

1
Comunicaciones Mail
Acceso Ficheros
PK,FK1 Identificador
PK,FK1 Identificador
PK Fecha emisin 1* PK Identificador Fichero
PK Fecha de Acceso
Direccin envo
Firmado
Modificado
Cifrado
FK1 Estacin de Trabajo
FK1 Estacin de Trabajo
FK1 Fecha de entrada
0..1

Ficheros Mail

PK,FK1 Fecha emisin


PK,FK2 Fecha de Acceso
PK,FK1,FK2 Identificador
1*
PK,FK2 Identificador Fichero

Clase de Fichero
Fecha de emisin

(53) Base de datos de monitorizacin

Notificacin de puntos dbiles de la seguridad

Una de las labores ms importantes del sistema de seguridad para la informacin es la


monitorizacin. La monitorizacin debe de ser precedida por un estudio de
vulnerabilidades donde se indique en qu puntos un sistema puede ser atacado. El
instituto SANS* recoge desde su pgina web oficial las 20 vulnerabilidades ms
importantes en los sistemas de informacin. Analizaremos las vulnerabilidades que
afectan a todos los sistemas denominados como grupo G. Y la solucin que ofrece la
arquitectura de seguridad propuesta.

G1- Instalaciones por defecto de sistemas operativos y aplicaciones de muchos


programas. Muchas instalaciones incluyen configuraciones por defecto que pueden ser
utilizados como Backdoors* por algunos atacantes. Por eso es preciso un plan de
aplicaciones en el proyecto de configuraciones del sistema de seguridad de la
informacin. Donde se especifique que servicios son necesarios y cules no.

G2-Cuentas de usuario sin contrasea o con contrasea fcilmente identificable. Dicho


problema est descartado para este sistema pues utiliza un sistema de tarjetas
inteligentes basadas en algoritmos de curva elptica con claves de seguridad de hasta
512 bit.

El Instituto SANS* (SysAdmin Audit, Networking and Security Institute) es una institucin con nimo de lucro fundada en 1989,
con sede en Bethesda (Maryland, Estados Unidos) que agrupa a 165.000 profesionales de la seguridad informtica

Backdoor* o puerta trasera es una secuencia especial dentro del cdigo de programacin mediante la cual el programador puede
acceder o escapar de un programa en caso de emergencia o contingencia en algn problema.

134
Plan de Seguridad Javier Ruiz-Canela Lpez
para Gestin de Riesgos

G3- Copias de seguridad no existentes o incompletas. Un ataque al sistema de


informacin puede provocar la cada del sistema o la perdida de ficheros. Por eso es
necesario tener un sistema de recuperacin del sistema que contemple la restauracin
plena del sistema en caso de ataque. Para ello se recomienda el unos de un sistema de
backups basado en RAID (vase plan de seguridad en comunicaciones). Acompaado
por el plan de continuidad expuesto en el punto de gestin de continuidad de este plan.

G4- Gran nmero de puertos abiertos. Los servicios ofrecidos por el sistema de
informacin pasan por comunicaciones online a travs del uso de puertos TCP/UDP.
Los usuarios al sistema aceden a sus servicios de trabajo a travs de esos puertos. Pero
una mala gestin de puertos puede acarear un ataque desde el exterior mediante un
escaneo de puertos*. Por eso es necesario crear un plan de comunicaciones que
contemple todos los servicios que son necesarios para el sistema, asignarle unos puertos
y cerrar todos aquellos que no sean tiles (vase plan de seguridad en comunicaciones).

G5- No realizar correctamente el filtrado de las direcciones entrantes y salientes. La


suplantacin de direcciones IP es uno de los mtodos ms frecuentes para la ocultacin
de la identidad de los atacantes. Una solucin a este problema es tener identificado
todos los equipos del sistema mediante un registro de estaciones de trabajo. Dicho
registro podr asociar una direccin MAC a una direccin IP valida del sistema. El
registro se puede implantar en el proceso de validacin de acceso al sistema planteado
en el plan de seguridad en control de acceso.

G6-Registro de actividad no existente o incompleto. El sistema de seguridad de la


informacin que se plantea en este proyecto cumple una mxima que es que todas las
actividades del sistema deben de quedar registradas. Para ello se propone el servidor de
monitorizacin (vase plan de seguridad en control de acceso) cuya finalidad es
almacenar la informacin sobre accesos al sistema, ficheros y control de
vulnerabilidades.

G7- Programas CGI* vulnerables. Los servidores web permiten la utilizacin de


programas CGI para poder ofrecer servicios web al usuario. Sin embargo, dichos
programas pueden ser utilizados para recopilar informacin, identificar a los usuarios,
etc. La manera ms sencilla de prevencin contra dichos programas, es la
estandarizacin de los programas corporativos a travs de un plan para programas. En
dicho plan se recoger todos los programas permitidos en el sistema y su
correspondiente coleccin de nmeros de serie.

El trmino escaneo de puertos* se emplea para designar la accin de analizar por medio de un programa el estado de los puertos de
una mquina conectada a una red de comunicaciones. Se utiliza para detectar qu servicios comunes est ofreciendo la mquina y
posibles vulnerabilidades de seguridad segn los puertos abiertos.

CGI* (Common Gateway Interface) Interfaz de entrada comn es una importante tecnologa de la World Wide Web que permite a
un cliente solicitar datos de un programa ejecutado en un servidor web.

135
Plan de Seguridad Javier Ruiz-Canela Lpez
para Gestin de Riesgos

11.3 Gestin de incidentes y mejoras


Responsabilidades y procedimientos

Uno de los principales procedimientos en un plan de seguridad para la gestin de la


seguridad es crear un plan de contingencia. Unas de las tareas antes de planear un plan
de contingencia es depurar las responsabilidades antes las posibles actuaciones que
pueda acarear un fallo en el sistema. Dichas responsabilidades estn basadas en el
reparto de tareas en base a la seguridad descrito en el plan de seguridad para personal.

En caso de que ocurra un incidente previsible (para que un incidente sea previsible el
comit directivo tiene que haber sido informado antes), por causa de un ataque interno,
externo o dao medioambiental. El comit directivo como responsable de apoyar al
sistema de seguridad y las mejoras del mismo. Ser responsable indirecto de dichos
incidentes si no apoya la gestin de su departamento de seguridad y no da autorizacin
para acometer las mejoras en el sistema de seguridad de la informacin que se
consideren objetivamente (se determina una mejora objetiva grave a aquella que
siguiendo las recomendaciones de organismos internacional pueden acarrear
consecuencias graves) graves o muy graves. El responsable indirecto de seguridad de la
empresa, ser responsable de casos previsibles si no se cumplen los objetivos marcados
por el plan de gestin para la seguridad de la informacin. Ser responsable indirecto
del mismo modo el director organizativo o los jefes de departamento si no cumplen con
las tareas de seguridad encomendadas. Se considerar responsable directo a la persona
que segn los procedimientos de recopilacin de evidencias descrito en este plan, sea el
autor material del incidente en cuestin.

Una vez depuradas responsabilidades, hay que considerar que requisitos necesita un
plan de contingencia para un sistema informtico. Un plan de contingencia debe de
incluir los siguientes puntos:

o La redundancia de los componentes ms crticos.

En el permetro de seguridad descrito en los planes de seguridad para control de acceso


y seguridad fsica, hay una serie de componentes que se consideran crticos. Estos son
aquellos que en caso de fallo o ataque puedan colapsar el sistema de informacin.

En el permetro de seguridad lgico se considera componentes crticos los siguientes


elementos: firewall central, servidor de acceso, base de datos y servidor de base de
datos. Se recomienda duplicar dichos elementos.

En el permetro de seguridad fsico se considera componentes crticos los siguientes


elementos: accesos (debe de incluir una salida de emergencias), sistema contra
incendios (se debe incluir extintores y sistema de riego automtico) y sistema de
apertura (mediante tarjeta inteligente y manual en caso de fallo del primero).

136
Plan de Seguridad Javier Ruiz-Canela Lpez
para Gestin de Riesgos

o La puesta en marcha de un centro de respaldo alternativo.

Dicho sistema debe de cubrir al menos con las necesidades mnimas del sistema de
informacin de la empresa. Se debe de ubicar en un lugar fsicamente y lgicamente
separado del sistema de informacin primario. Dicho sistema debe de incluir al menos
el 25% de los puestos de trabajo de la empresa. Acceso al backups de las bases de datos
descrito en el plan de seguridad en comunicaciones. Un sistema de extintores y un
sistema de ventilacin bsico. Dicho sistema se puede realizar con componentes
obsoletos para el sistema de informacin central para reducir costes.

o El chequeo completo y peridico de los servicios de copia de respaldo.

El sistema de copias de seguridad descrito en el plan de comunicaciones debe de ser


chequeado por el personal de seguridad al menos una vez cada mes. En dicho chequeo
se debe incluir una vista con todos los ficheros del sistema y chequearlos contra los
ficheros copias del sistema de respaldo. Se debe de revisar que la comunicacin del
sistema de ficheros principal y el sistema de copias es correcto y est aislado de los
dems sistemas de informacin.

Aprendizaje de los incidentes de seguridad de la informacin

Algunos incidentes o ataques de la seguridad son imprevisibles o difciles de detectar


por las limitaciones jurdicas e informticas. No obstante no es un buen consejo caer en
la desesperacin u apata. Por ese motivo se plantea un sistema cclico en la gestin del
sistema de seguridad, al entenderse que no se puede garantizar la seguridad en un 100%.
Por eso cada vez que surja un incidente hay que realizar las siguientes operaciones:

o Estudio de impacto

Cuando se produzca un incidente, lo primero que hay que realizar es un aislamiento de


los componentes del sistema afectados. En caso de desastre natural hay que comprobar
fsicamente cada uno de los ordenadores comprobando el estado fsico de cada una de
las piezas por separado. En caso de ataque informtico, hay que observar basados en los
datos del servidor de monitorizacin, si ha habido un acceso de personal no autorizado
al sistema y a que sistemas y ficheros ha tenido acceso. En caso de un ataque por
denegacin de servicio se debe de comprobar los protocolos de comunicaciones y los
servidores afectados.

o Reingeniera de controles

Una vez identificados los elementos afectados, hay que determinar las causas del ataque
y reestructurar los controles que se deban de ser actualizados. Para ello se debe de
proceder a su aislamiento y si fuera necesario sustitucin de los mismos.

137
Plan de Seguridad Javier Ruiz-Canela Lpez
para Gestin de Riesgos

Recopilacin de evidencias

La recopilacin de evidencias es un proceso complicado que todava no est muy bien


desarrollado. Los procesos judiciales se estn adaptando para los delitos informticos. Y
para poder demostrar el no repudio de un atacante en los delitos informticos naci la
informtica forense.

La informtica forense [Bevil03] es una rama de la informtica que trata de averiguar los
hechos con los cuales se pueda demostrar la autora de un delito informtico. El proceso
consta de 4 partes principales: Identificacin, adquisicin, anlisis y presentacin. Cada
una de las partes es continuacin de la siguiente. No obstante, existe una relacin de
retro propagacin entre las mismas al ser un proceso de investigacin donde las causas
no estn determinadas.

o Identificacin

El proceso de identificacin trata de recopilar informacin de manera inteligente. En


este proceso se plantea que informacin se requiere recuperar y cul va a ser su
finalidad. Dicha fase es muy importante pues determina los pasos que se seguirn
durante el proceso de investigacin.

o Adquisicin

El objetivo de esta fase es obtener copias de todos los datos digitales que sern
procesados en la fase de anlisis. Esto incluye tanto archivos de texto, como de video y
audio. Todas las fuentes de datos deben de ser incautas y chequeadas mediante
herramientas de recuperacin de datos. Todos los datos recopilados deben de ser
ordenados y clasificados. Al final de este proceso se debe de obtener una validacin
notarial del mismo para que posea valor jurdico.

o Anlisis

El anlisis es la fase que convierte los datos digitales en pruebas de delito. Los
componentes fundamentales de esta tarea son la agregacin, correlacin, filtrado,
generacin y purificado de los datos. En dicha fase de anlisis debe de incluirse pruebas
digitales que relacin al autor material del delito.

o Presentacin

La presentacin de las pruebas supondr la creacin de un informe final, donde se


detalle de qu manera se han conseguido las pruebas y la exposicin de los mtodos
utilizados para su obtencin. Tambin debe de adjuntar detalles necesarios para que un
examinador independiente pueda llegar a las mismas conclusiones recogidas en dicho
informe.

138
Plan de Seguridad Javier Ruiz-Canela Lpez
para Gestin de Riesgos

11.4 Gestin de continuidad


Continuidad del negocio y evaluacin de riesgos

Todo plan de contingencia que se precie debe de ir acompaado de un plan de


continuidad del negocio [Barry07]. Anteriormente se ha expuesto mecanismo de
prevencin contra incidentes, pero que pasa si se el riesgo se llega a suceder. Segn el
Emergency Management Forum* solo un 5% de las empresas que no disponan de un
plan de continuidad de negocio logran sobrevivir despus de un incidente grave.

El primer paso para crear un plan de continuidad del negocio es realizar BIA. Un BIA
es un anlisis de impacto sobre la empresa basado en las vulnerabilidades del sistema de
informacin y otros componentes de riesgos. El resultado del anlisis es un informe que
describe los posibles riesgos especficos en una organizacin. Los posibles riesgos
asociados al sistema de informacin propuesto son:

Riesgos Medidas Preventivas Frecuencia


Servidores, Firewall, router y sistema de almacenamiento de datos
masivo deben de estar en una zona elevada y con aislamiento ante la
humedad.

Inundaciones Las ventanas, techo y puertas deben de estar en perfectas condiciones y Baja
revisados contra fugas
Instalar sensores de humedad
Los sistemas de backups deben de localizarse en una zona fsicamente
separada de la instalacin central de almacenamiento
Sistema UPS de restablecimiento de la energa

Cortes de electricidad Utilizacin de un generador central con suministro de combustible Media


abundante
Utilizacin de generadores porttiles
Sistema de Backups para datos
Teletrabajo
Daos estructurales Media
Centro de respaldo alternativo
Revisiones estructurales peridicas
Revisin en los sistemas de fibra ptica
Cortes en comunicaciones
Utilizacin de telfonos digitales de marcacin directa Media
de voz o datos
Utilizar un sistema de comunicaciones GPS
Teletrabajo
Incomunicacin fsica Bajo
Instalaciones en lugares de clima templado
Utilizacin de extintores y sistema de riego
Incendios Bajo
Aislamiento trmico de servidores, firewall, puestos de trabajoetc.

(54) Tabla de riesgos

Emergency Management Forum* es una agencia gubernamental norteamericana que se encarga del estudio de la gestin de
emergencias a travs de estudios de empresas.

139
Plan de Seguridad Javier Ruiz-Canela Lpez
para Gestin de Riesgos

Inclusin de la seguridad de la informacin en el proceso de gestin


de la continuidad del negocio

Una vez puestos las bases del BIA hay que plantear una serie de tareas y estrategias para
la prevencin de riesgos. Las principales tareas a realizar son:

o Revisin del alcance del BIA

El BIA planteado anteriormente afecta a todos los componentes hardware del sistema de
informacin de la empresa. Por lo tanto merece plantear sistemas estratgicos para la
totalidad del sistema de informacin.

o Generacin de diferentes estrategias


Aceptar
Riesgo

Evitar
Riesgo
Identificacin Anlisis Anlisis Diseo de
del riesgo cuantitativo cualitativo respuesta?
Inicio Transferir
Fin
Riesgo

Mitigar
Riesgo

(55) Estrategias contra riesgos

La primera fase descrita en el BIA es la identificacin de riesgos. A eso le debe de


seguir un anlisis cuantitativo del riesgo que debe de responder a la siguiente pregunta:
Cunto me cuesta un ataque producido por este riesgo?. La tercera fase del proceso es
el anlisis cualitativo en dicho anlisis debemos dar una valoracin de la posible
actuacin del riesgo (54). Por ltimo hay que desarrollar una respuesta en base a los
anlisis anteriormente realizados y a los medios disponibles.

o Aprobacin por parte de la Direccin

Por ltimo una vez desarrollado el plan de continuidad de la empresa debe ser aprobado
por el comit directivo de la organizacin.

Marco de referencia para la planificacin de la continuidad del


negocio

La planificacin de un proyecto de continuidad del negocio deber de seguir los mismos


pasos que la planificacin para la gestin de seguridad del sistema de informacin.
Donde habr una fase de anlisis de requisitos, identificacin de riesgos, anlisis de
riesgos, diseo e implantacin de respuestas.

140
Plan de Seguridad Javier Ruiz-Canela Lpez
para Gestin de Riesgos

Desarrollo e implantacin de planes de continuidad que incluyan la


seguridad de la informacin

El diseo de respuesta ante un riesgo implica diferentes opciones [Muo709]. Dichas


opciones son las siguientes:

o Aceptar el riesgo

Se entiende el riesgo, su impacto y su probabilidad pero se decide no hacer nada. En


caso de que se materialice el riesgo se actuar en el momento aplicando el plan de
contingencia.

o Evitar el riesgo

Se elimina el riesgo si se eliminan las causas. Esto significa implantar las medidas
recomendadas por el plan de prevencin de riesgos (54). Asumiendo el coste de
materiales y personal que supone.

o Transferir el riesgo

Transferimos las responsabilidades del riesgo a otra entidad. Esto supone un


outsourcing del sistema de seguridad. Donde la confianza con el proveedor de servicio
debe ser muy alta.

o Mitigar riesgo

Se trata de reducir el impacto o probabilidad del mismo. Esto se consigue utilizando


mtodos de prevencin pasivos que son menos costosos que los mtodos de prevencin
activos. Dicha opcin se recomienda para riesgos con soluciones de coste alto e impacto
moderado.

Pruebas, mantenimiento y reevaluacin de planes de continuidad

Los controles para la continuidad del negocio se implantarn dentro del ciclo de vida de
la poltica de seguridad de la organizacin (vase poltica de seguridad). Las pruebas y
reevaluacin de los controles del plan continuidad seguirn los patrones del plan de
seguridad en auditorias.

141
Plan de Seguridad en Auditorias Javier Ruiz-Canela Lpez

12 PLAN DE SEGURIDAD EN AUDITORIAS


12.1 Propsito, Objetivos y Alcance
Propsito

Una arquitectura de seguridad no es un sistema perfecto pues se apoya en un


componente imperfecto que es el factor humano. Debido a esa deficiencia en el origen
surge la necesidad de una revisin peridica y continua. Para conseguir tal objetivo hace
falta una serie de auditoras tanto internas como externas para verificar la calidad del
sistema. A lo largo de este plan se detallarn como deben de ser esas revisiones.

Alcance

El alcance de dicho plan se aplica a la totalidad de los componentes del sistema de


informacin. Es decir a todos sus componentes mecnicos, como son puestos de trabajo,
servidores, routersetc. As como a su componente humano es decir a todos los
usuarios del sistema. Tambin entran en dicho plan la revisin de procesos y
procedimientos en el sistema de informacin.

Objetivos

El objetivo de este plan es cumplir con la norma 27002 ms concretamente con los
controles del captulo 15, 10 y 6 que no se han incluido en los planes de seguridad en
datos, comunicaciones e interna. A continuacin una lista se muestra los controles
tratados en este plan:

15.1. Cumplimiento de los requisitos legales


15.1.6. Regulacin de los controles criptogrficos
15.2. Cumplimiento de las polticas y normas de seguridad y cumplimiento
tcnico
15.2.6. Cumplimiento de las polticas y normas de seguridad
15.2.1. Comprobacin del cumplimiento tcnico
15.3. Consideraciones de las auditoras de los sistemas de informacin
15.3.1. Controles de auditora de los sistemas de informacin
15.3.2. Proteccin de las herramientas de auditora de los sistemas de
informacin.
10.10. Supervisin
10.10.1. Registro de Auditoras
10.10.2. Supervisin de uso del sistema
10.10.3. Proteccin de la informacin de los registros
10.10.4. Registros de administracin y operaciones
10.10.5. Registros de fallos
10.10.6. Sincronizacin de reloj
6.1. Organizacin Interna
6.1.8. Revisin independiente de la seguridad de la informacin

142
Plan de Seguridad en Auditorias Javier Ruiz-Canela Lpez

12.2 Cumplimiento de las normas de seguridad y cumplimiento


tcnico

Cumplimiento de las polticas y normas de seguridad

Para el cumplimiento del plan de Seguridad de datos se contempla la creacin del


encargado de seguridad en datos. El encargado de seguridad o administrador de
seguridad en la empresa ser el encargado de velar por el cumplimiento de las normas
aqu estipuladas. Adems jugar el papel de auditor interno, cuya finalidad ser la de
revisar peridicamente los controles de la arquitectura de seguridad.

Tendr que adquirir conocimientos suficientes sobre leyes (LOPD, ISO 27002) y sobre
seguridad informtica para el cumplimiento de su funcin .Dicha persona tiene un nivel
de seguridad A1 es decir puede tener acceso a todos los archivos. Tambin es el
responsable de informar a la agencia de proteccin de datos sobre la existencia de los
ficheros de nivel bsico, medio-bajo, medio, medio-alto y alto, tal como estipula la ley.

Comprobacin del cumplimiento tcnico

El encargado de seguridad tiene la potestad para derogar la tarjeta de seguridad a


cualquier empleado que tenga un nivel inferior al suyo y en caso de infraccin. Se
considerar como infraccin lo siguiente:

o Infraccin Leve
Causa: Acceso no autorizado a archivos.
Medida disciplinara: Amonestacin por parte del encargo.
o Infraccin Media
Causa: Creacin o Modificacin de archivos no autorizado.
Medida disciplinara: Expulsin temporal de la empresa.
o Infraccin Grave
Causa: Robo o Cancelacin de archivos no autorizado.
Medida disciplinara: Despido de forma inmediata.

Las medidas disciplinaras son orientativas y en aplicacin para direccin de la empresa.


El encargado de seguridad en datos es el responsable de demostrar los dichos hechos.
Cada dos meses el encargado de seguridad tendr que realizar trabajos de auditora
sobre datos, dichas auditorias estn descritas en este plan.

Entre las tareas a realizar tambin destaca se destaca lo siguiente:

o Velar por la organizacin de archivos: Que cada archivo tenga su nivel


correspondiente.
o Velar por la jerarqua de usuarios: Que cada miembro del personal tenga su
nivel.
o Velar por el cumplimiento de las medidas de seguridad.

143
Plan de Seguridad en Auditorias Javier Ruiz-Canela Lpez

El encargado de seguridad podr tomar las medidas que considere oportunas para el
correcto cumplimiento de las tareas. De mismo modo, el encargado de seguridad solo
responder de sus actuaciones ante el Director Ejecutivo de la empresa.

Regulacin de los controles criptogrficos


Toda la estructura criptogrfica que se crea en torno a la infraestructura de clave pblica
est basada en la norma PKCS#13. Dicha norma est siendo desarrollada por RSA
laboratorios como parte de las normas de criptografa de clave pblica (PKCS). Aunque
todava no est del todo definida si estn implantadas las bases de la norma, que ser lo
que se use para la creacin de la PKI.

PKCS#13 utiliza se basa en los estndares X9.62, X9.63 (los cual define el algoritmo
ECDSA) y la regla P1363 (la cual define el algoritmo MQV). Algunos de los aspectos
que cubre la norma son los siguientes:

o Parmetros y claves: Siguiendo las definiciones generales X9.62 y P1363. Los


tipos de parmetros son sacados de campos finitos sobre puntos de curva
elptica.
o La firma digital: Para la firma digital se recomienda la implantacin de dicha
versin para el algoritmo ECDSA de la norma X9.62
o Los sistemas de cifrado: Aunque est por determinar se apuesta por la
utilizacin de hardware criptogrfico HSM.
o Intercambio de claves: Se desea seguir la regla P1363 para el intercambio de
claves de sesin.

La funcionalidad de cada uno de los algoritmos escogidos en la PKI se encuentra


resumida en el plan de seguridad de sistemas. Los algoritmos seleccionados en dicho
plan son el ECDSA (una modificacin del algoritmo DSA para algoritmos de curva
elptica) y MQV (una versin de Diffie-Hellman para operaciones sobre puntos de curva
elptica).

El tipo de software que se puede utilizar para estos algoritmos va desde software de
distribucin libre (OpenSSL del OpenSSL Project) hasta software comercial (Vault
Registry de IBM). La mejor opcin sin embargo es adaptar un software de libre
distribucin a las necesidades de la organizacin, debido a la inmensa cantidad de
libreras de libre distribucin con algoritmos criptogrficos (PKCS#15).

El hardware criptogrfico o HSM es un dispositivo criptogrfico para la generacin,


almacenamiento y proteccin de claves criptogrficas. Dichos dispositivos son usados
para utilizacin de claves privadas en PKI y para la proteccin de clave pblicas. En la
infraestructura de clave pblica se aconseja la utilizacin de tarjetas inteligentes para
almacenar claves privadas.

144
Plan de Seguridad en Auditorias Javier Ruiz-Canela Lpez

12.3 Consideraciones de las auditorias


en los sistemas de informacin
Consideraciones de las auditoras de los sistemas de informacin
El objetivo de una auditoria es la de verificar la calidad de los controles de seguridad en
la arquitectura de seguridad, verificando la poltica de seguridad de la empresa. As pues
tenemos la informacin de los sistemas de informacin que deber estar resguardad de
un control de acceso incorrecto y deber de mantenerse actualizada.

Los cambios en los programas deben de ser debidamente aprobados segn el


procedimiento de cambio del plan de seguridad en sistemas. Dicho cambio tambin
afecta a la auditoria, por lo tanto cuando se realice un cambio adems de cambiar el plan
de aplicaciones tambin habr que cambiar el plan de auditoras.

El desarrollo de un procedimiento interno de auditoras debe ser un proceso cclico


adaptndose a los cambios que el sistema de informacin de la organizacin pueda
sufrir. A continuacin, se muestra un esquema con los pasos que debe de cumplir la
gestin de una auditora interna.

Creacin de
un entorno
de desarrollo

Asignacin
de recursos

Administracin
de puntos de
control

Diseo de
Gestin de modelos y
mejoras en el Validacin de
proceso de modelos
auditorias

Diseo de
Supervisin y modelos y
control Validacin de
modelos

(56) Proceso de Auditora Interna

145
Plan de Seguridad en Auditorias Javier Ruiz-Canela Lpez

o Creacin de un entorno de control

El primer paso en la gestin de auditoras es crear el plan de gestin de auditoras.


Donde se definirn las necesidades para el control basado en el tamao del sistema de
informacin, cantidad de archivos crticos, puestos de trabajo y personal.

o Asignacin de recursos

Una vez definidos los objetivos de las auditorias, hay que proceder a la asignacin de
recursos. Como mnimo una auditoria debe de disponer de los siguientes recursos: Una
persona asignada para la gestin de las auditorias, material de oficina, software en
gestin de auditoras*. Tambin el auditor necesitar acceso completo al sistema y
apoyo por parte de la direccin para hacer su trabajo.

o Administracin de puntos de control

Determinar los puntos de control a analizar es un proceso cclico debido a las


necesidades de cambio que pueda acarrear el sistema de informacin. En ella se
analizar los distintos componentes del permetro de seguridad y sus posibles
vulnerabilidades a ser revisadas.

o Diseo de modelos y validacin de modelos

Hay varios modelos que se pueden implantar a la hora de hacer una auditoria. Los
modelos ms conocidos son: verbales o testimoniales, donde el auditor recoge una serie
de respuestas basadas en entrevistas al personal, documentales donde se apoyado en test
analiza cada uno de los puntos de control y analticas a travs mtodos comparativos, de
correlacin, selectivosetc. La validacin de estos modelos puede ser numrica o
cualificativa siempre y cuando se marquen unos crticos homogneos para todos los
controles.

o Supervisin y control

Para la revisin de las controles hay diferentes mtodos: Inspeccin: Consiste en el


reconocimiento mediante revisin fsica de los componentes, Comparacin: se compara
un elemento con otro igual, Revisin Selectiva: donde se analizan segn los controles
segn su vulnerabilidad.

o Gestin de mejoras en el proceso de auditorias

Las mejoras en el sistema de informacin de la organizacin influye en las auditoras


por lo que el establecimiento de nuevas preguntas de test y controles debe de ser
contemplado.
Software de gestin de auditoras* ejemplo: EAR/Pilar (Entorno de anlisis de riesgos). Herramienta en espaol, basada en Magerit
para pymes.

146
Plan de Seguridad en Auditorias Javier Ruiz-Canela Lpez

Controles de auditora de los sistemas de informacin

Determinar los puntos de control del sistema necesitar analizar cada uno de los
componentes del sistema de informacin y sin olvidar las entrevistas al personal. La
rigurosidad con que se lleve a cabo cada uno de las auditorias depender de la
vulnerabilidad que pueda tener dicho control. De los controles planteados por la ISO
27002 el autor deber cerciorarse de que se cumple con los siguientes:

Del Plan de seguridad interna

o Identificacin de los riesgos derivados de terceros. Se debe de comprobar en la


lista de visitas si los visitantes han sido registrados correctamente. Tambin
debern de revisar que los datos corporativos de los usuarios con nivel de
seguridad C2.

o Uso aceptable de los activos. Se debe de comprobar el registro de los activos y


quien est utilizando cada uno de ellos.

Del Plan de seguridad en personal

o Devolucin de los activos. Comprobar en el registro de activos que las


propiedades que estn libres se encuentran en almacn.
o Retirada de los derechos de acceso. Se debe de comprobar que los usuarios
dados de baja, lo estn a todos los efectos.

Del Plan de seguridad en medio ambiente y seguridad fsica

o Seguridad de las instalaciones, despachos e instalaciones. Se debe de comprobar


cableado, ventanas y ventilacin que estn en perfectas condiciones de acuerdo a
lo planteado en dicho plan.
o reas de acceso pblico de carga y descarga. Comprobar accesos al
embarcadero y la seguridad en la zona estanca.
o Seguridad de los equipos. Se debe comprobar que estn libres de polvo,
suciedad y otros elementos perjudiciales. Comprobar el sistema de acceso
mediante tarjeta inteligente y los dispositivos extrables. Comprobar el software
de seguridad, aplicaciones y sistema operativo.

Del plan de seguridad en comunicaciones

o Copias de seguridad. Comprobar que los procedimientos se efectan de acuerdo


con la normativa. Que cada copia de seguridad se encuentran en un lugar seguro.
o Gestin de la seguridad de las redes. Se debe comprobar el perfecto
funcionamiento de los controles de redes. Comprobacin del todos los firewall,
de las reglas de trfico y de los dispositivos UPS/UDS.

147
Plan de Seguridad en Auditorias Javier Ruiz-Canela Lpez

Del plan de seguridad en control de acceso:

o Control de acceso a la red. Se debe de comprobar el registro de acceso a la red,


la seguridad en el servidor de acceso, los casos de acceso no autorizadoetc.
o Control de acceso en aplicaciones y a la informacin. Comprobar el servidor de
aplicaciones, que no haya ninguna aplicacin no autorizada por el plan de
aplicaciones en los equipos de trabajo. El acceso y registro de los servidores de
base de datos.

Del plan de seguridad en sistemas

o Controles criptogrficos. Comprobar el software criptogrfico, los accesos a los


servidores de generacin de certificados y generacin de claves. Comprobar la
comunicacin entre autoridad de registro y autoridad de validacin.
o Seguridad en ficheros del sistema, comprobar cdigo el cdigo fuente de los
programas y los datos de pruebas.

Del plan de seguridad en gestin de riesgos

o Continuidad del negocio y evaluacin de riesgos. Comprobar que funcionan los


procedimientos de continuidad del negocio a travs de un simulacro controlado.

Del plan de seguridad en datos

o Proteccin de los documentos de la organizacin. Comprobar que el acceso a


bases de dato y backups. Comprobar el nivel de seguridad de los ficheros y sus
modificaciones y accesos.
o Proteccin de datos y privacidad de la informacin personal. Comprobar que los
ficheros estn registrados en la RGPD. Comprobar que funcionan los
mecanismos de encriptacin.
o Cumplimiento de las normas y polticas de seguridad. Comprobar que la
jerarqua de privilegios no ha sido violada por ningn usuario. Comprobar los
mtodos de prevencin contra riesgos laborales. Comprobar que se cumple con
las medidas de seguridad en ficheros descritos en la LOPD. Comprobar que se
cumple la poltica de seguridad de la empresa y se cumple con el cdigo de
conducta.

148
Plan de Seguridad en Auditorias Javier Ruiz-Canela Lpez

12.4 Supervisin
Registro de Auditoras

Revisin
PK Identificador

Fecha de Revisin
Valoracin

Revisin Ficheros Revisin Instalaciones Revisin Software


Revisin Procedimiento
PK Clase PK Clase PK Clase
PK Clase

Nivel de Seguridad Proteccin contra incendio Decisin


Operativo Proteccin contra inundaciones Operativo
Desarrollo Acceso no autorizados
Modificaciones no autorizadas Tallas recomendadas Ofimtico
Gestin Tallas reales Deficiencias
Deficiencias Encriptado

(57) Registro de auditorias

El registro de auditoras es una labor altamente recomendable. Con este fin se puede
conseguir un historial que puede ser de gran utilidad para la mejora del sistema de
auditoras o para la recopilacin de evidencias en caso de infraccin de la poltica de
seguridad.

El registro est compuesto de 4 revisiones principales: Procedimientos, Ficheros,


Instalaciones y Software. Dichas revisin heredan de una principal llamada revisin que
representar el informe final de la auditoria. La revisin de procedimientos puede ser
operativa y/o de desarrollo y/o de gestin, tambin se incluirn las deficiencias que se
hayan podido encontrar. La revisin de los ficheros incluye nivel de seguridad, si ha
habido accesos o modificaciones no deseadas. La revisin de las instalaciones con la
medicin de las medidas recomendadas y las reales. Y por ltimo el software donde se
especificar si esta actualizado y si tiene algn fallo de programacin.

Supervisin de uso del sistema

El sistema de auditoras debe de ser supervisado por un superior, los informes relativos
a las auditorias debern de estar firmados por el jefe del departamento de seguridad y el
director operativo.

Al encargado de auditoras no se le permitir el uso indebido de los recursos que se le


asignen. Adems no podr desvelar ninguna informacin sobre las auditorias a
excepcin del jefe de seguridad y director operativo, por lo que tendr que firmar un
contrato de confidencialidad.

149
Plan de Seguridad en Auditorias Javier Ruiz-Canela Lpez

Revisin independiente de la seguridad de la informacin

La labor de auditora es la revisin de los controles del sistema de seguridad para la


informacin. Cuando el que tiene que revisar dichos controles es la persona que los ha
instalado y su correcta funcionalidad esta a su cargo, surge un conflicto de intereses.
Para evitar esta situacin, se recomienda la utilizacin de auditoras externas.

Hay numerosas empresas que se dedican a la auditoria, sobre todo en los temas
referentes a la LOPD. Cuando se subcontrata a una empresa se debe de seguir una serie
de pasos para que no se comprometa la seguridad de la organizacin. En primer lugar, la
empresa a la cual se le contrate servicios de auditora debe de estar avalada por algn
organismos por ejemplo AENOR. Tambin debemos obligar a la empresa contratada
que firme un contrato de confidencialidad con el fin de que no se revelen secretos de
empresa.

Proteccin de la informacin de los registros

La proteccin de los registros ya sean de auditora, de usuarios, de monitorizacin o


ficheros deben de tener una proteccin especial. La manipulacin de los mismos por
parte de personal no autorizado supone una vulnerabilidad en el sistema de informacin
de la organizacin. Con el fin de evitar esto se propone seguir una serie de pasos para
asegurar la seguridad de los mismos:

o Identificacin

Todos los formatos de registros deben de tener un cdigo de identificacin propio e


inequvoco. La asignacin la realizar personal del departamento de seguridad con la
supervisin del director operacional. Los ficheros que contengan los registros
almacenados debern tambin ser identificados y con un sistema de encriptacin. Una
copia de los mismos, debe de estar en el servidor de monitorizacin (vase plan de
seguridad en control de acceso).

o Retencin

Los registros deben ser retenidos por el jefe de departamento de seguridad; durante un
periodo mnimo de 20 das despus de su actualizacin en cada auditoria.

o Distribucin y recuperacin

En los servidores se conservarn los registros que sean necesarios para la actividad
laboral. Los dems registros sern restablecidos una vez finalizado el proceso de
auditora.

150
Plan de Seguridad en Auditorias Javier Ruiz-Canela Lpez

Registros de administracin y operaciones

Los procedimientos de administracin quedan registrados en el servidor de base de


datos. Cada vez que un archivo es modificado se registra en el servidor de
monitorizacin. Las operaciones de red son controladas por el sistema de firewall una
vez realizado una transmisin. Estas quedan registradas en el registro de actividad de
red, que a su vez es enviado al servidor de monitorizacin.

Registros de fallos

La tarea de auditora es cclica tal y como se expone en el primer punto. Los fallos en el
sistema suponen una vulnerabilidad importante que debe de ser revisada. Y debe de ser
planteada en la fase de mejoras de las tcnicas de auditoras.

Los fallos en el acceso al sistema quedan registrados en el servidor de acceso. Si algn


usuario no autorizado intenta acceder al sistema este queda registrado en el servidor de
acceso.

Los fallos de sistemas operativos son enviados a travs del protocolo ICMP (vase plan
de seguridad en comunicaciones). Dichos fallos deben de ser revisados en el plan de
vulnerabilidades y tomar las medidas recomendadas por el fabricante (para ello sera
recomendado revisar los exploits de fabricantes).

Sincronizacin de reloj

La sincronizacin de relojes es una labor muy importante para las trasmisiones entre
servidores. Las causas de una falta de sincronizacin pueden producir retardos de
propagacin de los mensajes que produzcan fallos entre los programas cliente- servidor.
Por ese motivo es conveniente revisar el servicio UTC. Para ello es necesario realizar
una prueba entre servidores y una prueba entre servidor y clientes. Una vez realizado las
pruebas sern registradas en el registro de auditoras.

151
Plan Econmico Javier Ruiz-Canela Lpez

13 PLAN ECNOMICO

13.1 Propsito, Objetivos y Alcance


Propsito

Una vez definido los planes que engloban la arquitectura de seguridad, hay que darle
una valoracin econmica para poder estudiar su viabilidad. Para ello se desea exponer
un plan de gestin para la implantacin de la seguridad. En dicho plan consta de tres
niveles: Bsico, Estndar y Avanzado. Cada uno de esos niveles se corresponde con la
aplicacin de la arquitectura de seguridad a un 30%,50% y 100% respectivamente. El
punto en comn de todos estos niveles es que tendrn un estudio de la poltica de
seguridad.

Alcance

El plan econmico que se expone a continuacin est pensado para la pequea y


mediana empresa en el mbito espaol. Es decir, para empresas de 50 a 1000 empleados
con un proceso de produccin o de gestin informatizado.

Objetivos

La exposicin de forma detallada de los detalles organizativos y econmicos del


desarrollo de la arquitectura de seguridad, es el principal objetivo de este plan. Para ello,
se debe de cumplir con los siguientes puntos:

o Definicin de los lmites operativos del proyecto.


o Definicin de una jerarqua organizativa y de sus principales roles.
o Definicin de las fases del proyecto, costes, responsables y duracin de cada uno
de ellos.
o Exposicin de los costes materiales.
o Exposicin de los costes humanos.
o Exposicin de costes indirectos y de contingencia.

13.2 Asunciones y Restricciones

Para la implantacin de este plan se asumen las siguientes restricciones y asunciones:

o La empresa tiene su ubicacin fsica y jurdica en territorio espaol.


o La empresa dispone de las medidas mnimas de seguridad recogida por la ley de
prevencin de riesgos laborales [LPRL96].
o La empresa dispone de una infraestructura computacional mnima. Es decir un
25% de su necesidad en gestin y/o desarrollo computacional*. Esto incluye los
siguientes elementos: Ordenadores, routers, conexiones telefnicas, cableado.
o La empresa dispone de una estructura organizativa clara: Comit directivo,
gerente, niveles de empleadosetc.
o La duracin total del proyecto ser de 10 meses, variando la cantidad de recursos
segn las necesidades de cada empresa.

152
Plan Econmico Javier Ruiz-Canela Lpez

13.3 Organizacin
Organizacin Interna

La organizacin interna representa los distintos roles necesarios para el desarrollo de las
actividades del proyecto, e integrados en la estructura principal del proyecto son los
siguientes:

Director Proyecto

Jefe Proyecto Responsable V&V

Jurista Analista Tcnico de Sistemas Programador Docente

(58) Organizacin Interna

Director Proyecto

o Aprueba el Plan de Proyecto


o Edita los documentos del proyecto
o Controla y realiza el seguimiento de los objetivos del proyecto
o Aprueba los informes de situacin de proyecto
o Supervisa la estructura organizativa
o Supervisa la asignacin de recursos del proyecto
o Apoya al jefe del proyecto en sus tareas
o Supervisa el cumplimiento de plazos y presupuestos autorizados

Jefe Proyecto

o Lleva el control del Proyecto y realiza los informes de seguimiento


o Lidera y motiva al equipo de trabajo
o Coordina el trabajo de la subcontrata de servicios de construccin con el trabajo
del equipo del proyecto
o Lidera el equipo de trabajo para producir el plan de tareas del siguiente

Analista

o Participar el desarrollo del Plan de Gestin


o Desarrollar el estudio sobre el plan de necesidades
o Desarrollar el diseo lgico y fsico del permetro de seguridad fsico y lgico
o Desarrollar la poltica de seguridad de la empresa

153
Plan Econmico Javier Ruiz-Canela Lpez

Jurista

o Participar el desarrollo del Plan de Gestin


o Estudiar las necesidades jurdicas del proyecto
o Desarrollar la poltica de seguridad de la empresa

Tcnico de Sistemas

o Implantacin del permetro de seguridad lgico


o Adaptacin de los puestos de trabajo

Programador

o Desarrollar el software para el control de acceso


o Desarrollar el software para el control de red
o Desarrollar el software para la PKI
o Desarrollar el software para la monitorizacin de actividades

Responsable V&V

o Se encargar de verificar que el trabajo realizado cumple con todos los requisitos
del cliente as como los requisitos de calidad establecidos
o Validar el trabajo realizado

Docente

o Formar al personal sobre la estructura de la arquitectura de seguridad y la


poltica de seguridad

Organizacin Externa
La organizacin externa representa la relacin otros roles necesarios pero intervinientes
indirectos en las actividades del proyecto.

Subcontrata de
Servicios de Jefe Proyecto Cliente
Construccin
(59) Organizacin Externa

Cliente

o Aprobar los requisitos inciales del proyecto


o Participar como usuario en las pruebas del sistema
o Aprobar el producto final

Subcontrata de Servicios de Construccin

o Realizar la habituacin de las zonas de seguridad


o Comprobar la seguridad de cableado, puertas, ventilacin y sistema anti-
incendios

154
Plan Econmico Javier Ruiz-Canela Lpez

Asignacin de Recursos
Como se menciono en el propsito del plan, este estudio econmico est orientado a la
pequea y medianas empresas. No obstante la diferencia de un proyecto de una pequea
empresa vara en consideracin con la mediana empresa. Para poder realizar un estudio
precioso debemos de dimensionar la cantidad de recursos humanos y mecnicos a las
necesidades de la empresa. Por ello se propone una asignacin de recursos estndar para
tres rangos diferentes: proyecto pequeo esta asignacin de recursos est pensada para
empresas de entre 50 a 100 empleados, proyecto mediano esta asignacin de recursos
est pensada para empresas de entre 100 a 500 empleados y gran proyecto pensado para
empresas entre 500 a 1000 empleados. En el siguiente recuadro, representa la
asignacin de recursos segn el tipo de proyecto: (las cantidades de
RM2,RM3,RM4,RM5 son relativas dependiendo de la disponibilidad de recursos de la
empresa):

Proyecto Proyecto Gran


Identificador Pequeo Mediano Proyecto
Recursos Humanos
RH1 Director de Proyecto 1 1 1
RH2 Jefe de Proyecto 1 2 3
RH3 Analista 1 2 3
RH4 Programador 1 2 3
RH5 Jurista 1 1 2
RH6 Verificador V&V 1 2 4
RH7 Tcnico de Sistemas 1 2 4
RH8 Docente 1 2 5
Recursos Materiales
RM1 Servidores 12 20 40
RM2 Ordenadores Fijos 18 62 187
RM3 Thin Client 75 375 750
RM4 Ordenadores porttiles 2 4 10
RM5 Cmaras de Video-vigilancia 7 16 32
RM6 Routers 1 2 5
RM7 Switches 2 10 20
RM8 Servidor Firewall 2 4 8
RM9 Bobina cable coaxial (30 metros) 1 2 5
RM10 Bobina fibra ptica (30 metros) 1 2 5
RM11 Cabina detectora de metales 1 1 1
RM12 Sistemas de Tarjetas Inteligentes 93 437 937
RM13 Licencias Software Security Suite 7 18 48
RM14 Sistemas RAID 1 2 3
RM15 IPS/IDS 1 1 2

(60) Recursos en unidades

Jefe de Proyecto* solo hay uno en cada proyecto, pero se contempla ayuda en los proyectos grandes

155
Plan Econmico Javier Ruiz-Canela Lpez

Planificacin de actividades

En esta seccin se muestra la estructura de actividades necesarias para el desarrollo del


proyecto; con todas las tareas del proyecto desde las tareas de gestin hasta las tareas
tcnicas.

Implantacin
de Arquitectura de Seguridad

WP-05
WP-02 WP-03 Implementacin
WP-01 WP-04
Anlisis de Diseo de del Permetro de
Gestin Proyecto Programacin
Requisitos arquitectura Seguridad Fsico

WP-01-01 WP-03-01 WP-05-01


Reunin Diseo Instalacin Control
Lanzamieno Interno principal

WP-01-02 WP-03-02 WP-05-02


Seguimiento Diseo Habilitacin del
Proyecto Externo puesto de control

WP-05-03
WP-01-03 Habilitacin del
PGP zona de
servidores

WP-05-04
Habilitacin del
zona de carga y
descarga

WP-05-05
Instalacin de
sistema de
videovigilancia

WP-05-06
Instalacin de
sistema de control
de puertas

(61) Estructura de trabajo, parte 1

156
Plan Econmico Javier Ruiz-Canela Lpez

Implantacin
de Arquitectura de Seguridad

WP-06
WP-07 WP-10
Implementacin WP-08 WP-09 WP-11
Instalacin Formacin
del Permetro de Pruebas Documentacin Cierre
Estacin Trabajo de Personal
Seguridad Lgico

WP-06-01
Instalacin WP-07-01
Servidores Reinstalacin
Ordenadores

WP-06-02
Saneamiento WP-07-02
Cables Configuracin Red
Local

WP-06-03
Instalacin de
Jerarqua de WP-07-03
Firewalls Implantacin de la
PKI
WP-06-04
Instalacin
Hardware de
acceso a Internet

WP-06-05
Configuracin de
red

WP-06-06
Traspaso BBDD

WP-06-07
Migracin Datos
Usuarios

WP-06-08
Puesta en marcha

(62) Estructura de trabajo, parte 2

Como podemos apreciar en los cuadros (61) y (62) la estructura de trabajo se compone
de 10 actividades raz. Cada uno de estas actividades a su vez, se componen de sub-
actividades o actividades. A continuacin se detallar la actividad de cada uno de estas
tareas; indicando segn lo planeado en los planes para un proyecto de amplitud
pequea.

157
Plan Econmico Javier Ruiz-Canela Lpez

WP-01 Gestin del Proyecto


Entradas
Establecer el comienzo del proyecto, definir jerarqua organizativa y
planificacin.
Definir el plan de gestin del proyecto, incluyendo: objetivos,
Actividades
planificacin detallada, control del proyecto y calidadetc.
El Jefe de Proyecto debe de realizar un seguimiento de todas las
actividades del proyecto.
Salidas Plan de Gestin del Proyecto
Responsable: Jefe de Proyecto
Gestin horas/hombre:2419
Duracin: 227 das

WP-02 Anlisis de Requisitos


Entradas Plan de Gestin del Proyecto
Realizar un inventario de activos, estudio de vulnerabilidad, estudio de
Actividades necesidades computacionales y reglas de negocio.

Estudio de anlisis de Requisitos


Salidas Plan de seguridad para anlisis de riesgos
Responsable: Analista
Gestin horas/hombre:240
Duracin: 15 das

WP-03 Diseo de Arquitectura


Entradas Estudio de anlisis de Requisitos
Realizar el diseo interno de la arquitectura, indicando procesos y
relaciones entre procesos.
Actividades
Realizar el diseo externo de la arquitectura, indicando detalles de la
estructura de cada proceso.
Diseo interno del permetro fsico
Diseo externo del permetro fsico
Diseo externo del permetro lgico
Salidas Diseo interno del permetro lgico
Responsable: Analista
Gestin horas/hombre:480
Duracin: 30 das

158
Plan Econmico Javier Ruiz-Canela Lpez

WP-04 Programacin
Diseo interno del permetro lgico
Entradas Diseo externo del permetro lgico
Desarrollo del software necesario para apoyar la infraestructura de
clave pblica.
Actividades
Desarrollo del software necesario para la monitorizacin de actividades
en BBDD, correo, actividades de red y acceso.
Kit de programas para la PKI
Kit de programas para monitorizacin de actividades
Manual de Usuario
Salidas Manual de Programacin
Responsable: Programador
Gestin horas/hombre:400
Duracin: 50 das

WP-05 Implementacin del permetro de seguridad fsico


(WP-05-05 y WP-05-06) Diseo interno del permetro fsico
Entradas (WP-05-01:WP-05-04) Diseo externo del permetro fsico
Habituacin de las zonas de seguridad
Revisin de ventilacin y mecanismos contra incendios e inundaciones
Actividades
Instalacin del sistema de video-vigilancia
Instalacin del control de puertas
Salidas Plan de Seguridad del ambiental y seguridad fsica
Responsable(WP-05-01:WP-05-04): Jefe de Proyecto
Responsable(WP-05-05 y WP-05-06): Tcnico de Sistemas
Gestin
horas/hombre:480
Duracin: 50 das

WP-06 Implementacin del permetro de seguridad lgico


Diseo interno del permetro lgico
Entradas Diseo externo del permetro lgico
Saneamiento de los cables
Actividades
Instalacin de Servidores, firewall e infraestructura de red
Plan de Seguridad en control de acceso
Plan de Seguridad del permetro lgico
Salidas Plan de comunicaciones
Responsable: Tcnico de Sistemas
Responsable (WP-06-02): Jefe de Proyecto
Gestin
horas/hombre:1568
Duracin: 59 das

159
Plan Econmico Javier Ruiz-Canela Lpez

WP-07 Instalacin de Equipo de trabajo


Kit de PKI
Entradas Kit de monitorizacin de actividades
Reinstalar ordenadores con: el Kit de PKI, Kit de control y security suite
Actividades
Configurar infraestructura PKI y red local
Salidas Plan de Seguridad en Sistemas
Responsable: Tcnico de Sistemas
Gestin horas/hombre:960
Duracin: 60 das

WP-08 Pruebas
Entradas Plan de Seguridad para anlisis de riesgos
Realizar pruebas de acceso y manipulacin de ficheros
Actividades
Realizar pruebas de hacking: escaneo de puertos, DoS, virusetc
Salidas Informe de Pruebas
Responsable: Verificador V&V
Gestin horas/hombre:240
Duracin: 30 das

WP-09 Documentacin
Plan de Seguridad para anlisis de riesgos
Plan de Seguridad en comunicaciones
Plan de Seguridad en sistemas
Manual de Usuario
Plan de Seguridad del ambiental y seguridad fsica
Plan de Seguridad en control de acceso
Entradas Plan de Seguridad para permetro lgico
Establecer un la poltica de seguridad de la empresa, incluyendo plan de
Actividades continuidad, auditoras, personal y cdigo disciplinario y tico.

Salidas Poltica de Seguridad de la empresa


Responsable: Jefe de Proyecto
Gestin horas/hombre:720
Duracin: 30 das

160
Plan Econmico Javier Ruiz-Canela Lpez

WP-10 Formacin del Personal


Entradas Manual de Usuario
Ensear el funcionamiento de la arquitectura de seguridad al personal
Actividades para el desarrollo de la actividad diaria.

Salidas
Responsable: Docente
Gestin horas/hombre:120
Duracin: 15 das

WP-11 Cierre
Diseo interno del permetro lgico
Entradas Diseo externo del permetro lgico
Saneamiento de los cables
Actividades
Instalacin de Servidores, firewall e infraestructura de red
Salidas
Responsable: Jefe de Proyecto
Gestin horas/hombre:1568
Duracin: 59 das

161
Plan Econmico Javier Ruiz-Canela Lpez

Duracin

En el siguiente diagrama de Gantt se puede ver una distribucin de las tareas en 10


meses. Despus de cada actividad principal (barra negra) se encuentra un punto de
control (rombo).

(63) Gantt de Tareas

162
Plan Econmico Javier Ruiz-Canela Lpez

La siguiente tabla muestra la distribucin de las tareas del proyecto segn la actividad
de cada rol para un proyecto pequeo. La duracin total es de 7656 horas en 229 das.
Las tareas en gris son outsourcing por lo que no se contabilizan.

Director del Jefe de Tcnico de Verificador Totales


Tareas/Rol Proyecto Proyecto Analista Programador Sistemas V&V Docente Jurista Horas Das
WP 01-01 40 40 40 40 160 5
WP 01-02 1656 1656 207
WP 01-03 120 120 120 120 120 600 15
WP 02 240 240 15
WP 03-01 240 240 15
WP 03-02 240 240 15
WP 04 400 400 50
WP 05-01 5
WP 05-02 5
WP 05-03 5
WP 05-04 5
WP 05-05 240 240 15
WP 05-06 240 240 15
WP 06-01 240 240 15
WP 06-02 5
WP 06-03 240 240 15
WP 06-04 80 80 5
WP 06-05 480 480 30
WP 06-06 240 240 15
WP 06-07 240 240 15
WP 06-08 48 48 3
WP 07-01 480 480 30
WP 07-02 240 240 15
WP 07-03 240 240 15
WP 08 240 240 30
WP 09 240 240 240 720 30
WP 10 120 120 15
WP 11 16 16 32 2
Totales 176 1832 1120 400 3128 240 360 400 7656 612

(64) Horas/Hombre del proyecto

163
Plan Econmico Javier Ruiz-Canela Lpez

13.4 Costes
Los costes de la implantacin del proyecto estn expuestos en el cuadro (64). Los
recursos humanos estn calculados segn las horas obtenidas en el cuadro (65).

Proyecto Proyecto
Identificador Recursos Pequeo Mediano Gran Proyecto Euros/hora
Recursos Humanos
RH1 Director de Proyecto 176 176 176 50
RH2 Jefe de Proyecto 1832 3664 5496 40
RH3 Analista 1120 2240 3360 30
RH4 Programador 400 800 1200 20
RH5 Jurista 400 400 800 30
RH6 Verificador V&V 240 240 960 30
RH7 Tcnico de Sistemas 3128 6256 12512 20
RH8 Docente 360 720 1800 20
Recursos Materiales Precio Euros
RM1 Servidores 12 20 40 200
RM2 Ordenadores Fijos 18 62 187 400
RM3 Thin Client 75 375 750 100
RM4 Ordenadores porttiles 2 4 10 900
RM5 Cmaras de Video-vigilancia 7 16 32 60
RM6 Routers 1 2 5 50
RM7 Switches 2 10 20 60
RM8 Servidor Firewall 2 4 8 600
RM9 Bobina cable coaxial (30 metros) 1 2 5 40
RM10 Bobina fibra ptica (30 metros) 1 2 5 100
RM11 Cabina detectora de metales 1 1 1 3000
RM12 Sistemas de Tarjetas Inteligentes 93 437 937 40
RM13 Licencias Software Security Suite 7 18 48 80
RM14 Sistemas RAID 1 2 3 500
RM15 IPS/IDS 1 1 2 2000
Subtotal 243.250 496.440 917.970
Costes Indirectos
CI1 Contingencia 10% 24.325 49.644 91.797
CI2 IPC 0,06% 14.595 29.787 55.079
CI3 Outsourcing 6.000 12.000 24.000
CI4 Material de desarrollo 127.584 238.368 415.488
Cl5 Gastos Varios 21.264 39.728 69.248
Cl6 Seguro Social 42.528 79.456 138.496
Cl7 Material de oficina 21.264 39.728 69.248
Coste del Proyecto
Total + Contingencia positiva 500.810 985.151 1.781.326
Total + Contingencia negativa 452.160 885.863 1.597.732

(65) Tabla de costes en euros

164
Plan Econmico Javier Ruiz-Canela Lpez

13.5 Implantacin

La implantacin del plan no tiene porque incluir todas las medidas de seguridad
descritas en el proyecto. De esa idea surge la creacin de distintos planes de adaptacin:
adaptacin al 30%,50% y 100% (65). No obstante, todos los planes deben de cumplir
unos mnimos medidas de seguridad para poder cumplir con la legislacin vigente.
Todos los planes incluyen la adaptacin de los ficheros a la LOPD, creacin de una
zona centralizada de servidores y la redaccin de una poltica de seguridad.

El plan de adaptacin total incluye todos los recursos (66) y actividades del plan de
implantacin (61) (62). La adaptacin del sistema de informacin con medidas de
seguridad debe de incluir una monitorizacin constante. Para ello, est previsto que la
empresa distribuidora de los servicios de seguridad provea de un equipo de
monitorizacin. El equipo de monitorizacin para el plan de adaptacin estar
compuesto por un tcnico de sistema, un programador y un vigilante de seguridad
(puesto de control central y video-vigilancia). Los gastos del servicio de monitorizacin
no deben de ascender de los 6000 euros mensuales.

El plan de adaptacin al 50% incluye la reduccin de las actividades de la implantacin


del sistema fsico de seguridad y la de formacin al personal (WP-05,WP-10). Se
prescinde de la utilizacin de cmaras de video-vigilancia, la compra de ordenadores
fijos y porttiles y la cabina de deteccin de metales (RM11,RM2, RM4,RM5). En la
monitorizacin, el equipo de prescindir de la utilizacin de un guarda de seguridad, por
lo que los gastos de monitorizacin se reducen a 3000 euros mensuales.

La adaptacin del plan al 30% supone la reduccin del anterior plan ms la eliminacin
de la infraestructura de tarjetas inteligentes (WP-07-03) (sustituidas por claves de
sesin). Del mismo modo, los recursos se reducen aun ms, se omiten de uso los Thin
Client, el sistema de tarjeta y la compra de servidores se reduce a la mitad
(RM3,RM12,RM1). La monitorizacin por lo tanto no tiene porque ser tan exhaustiva,
con un programador ser suficiente. Los gastos de monitorizacin sern de 1500 euros
mensuales.

Proyecto Proyecto Gran


Implantacin pequeo Mediano Proyecto
Al 30% 414.972 767.469 1.299.646
Al 50% 439.748 854.302 1.476.235
Al 100% 500.810 985.151 1.781.326

(66) Tabla de precios en euros

165
Conclusiones Javier Ruiz-Canela Lpez

14 CONCLUSIONES

La ciencia de la informacin ha revolucionado nuestra concepcin del mundo. Es tal el


cambio que se ha generado que las fronteras de los pases quedan como una absurda
ilusin en un mundo; donde a travs de internet una persona puede conseguir todo lo
que quiera. Este salto cualitativo del mundo de las comunicaciones y la computacin,
que han creado la base de la gestin de las corporaciones del futuro e incluso el ncleo
de sus productos y servicios. No obstante como toda nueva tecnologa, esta tiene dos
caras. Del mismo modo que la energa nuclear se puede utilizar para proporcionar
electricidad, esta tambin puede ser utilizada para la creacin de armas de destruccin
masiva. La tecnologa de las comunicaciones puede ser utilizada para facilidad las
labores de gestin de la empresa; pero tambin puede ser utilizada para robar nmeros
de tarjetas de crdito, atracar bancos o cyber-terrorismo. Las compaas deben de darse
cuenta de ese peligro.

Es curioso como en el mundo de la informtica se extrapolan comportamientos


humanos a mecanismos computacionales. Por ejemplo, a la persona que ataca un
sistema se le llama pirata, y este lo hace como los antiguos piratas a travs de un puerto.
En el desarrollo de las medidas de seguridad, se llega a la conclusin que la principal
vulnerabilidad en un sistema es el factor humano. Por ello, tener un conocimiento
profundo del comportamiento humano adems de las tecnologas garantizar el xito del
diseo de una arquitectura de seguridad.

La tecnologa de seguridad actualmente en el mercado proporciona sistemas inteligentes


de deteccin y prevencin de ataques informticos. No obstante, el uso inadecuado de la
misma produce una sensacin ficticia de seguridad. Un diseo de seguridad debe de ser
detallado y minucioso. Aunque en este proyecto no se haya podido profundizar en cada
una de las tecnologas existentes debido a su carcter generalista; si se dan los
procedimientos para hacer un buen uso de las mismas. Con ello se da el objetivo de
crear un sistema seguro pero que a su vez tenga una simbiosis con la fiabilidad,
flexibilidad y portabilidad del sistema. Sin que para ello se tenga que gastar una ingente
cantidad de dinero en ello.

Por todo esto no solo se ha querido dar una serie de soluciones organizativas y
tecnolgicas en este proyecto. La gestin de la seguridad no es una ciencia exacta y por
ello no solo hay que crear un sistema de seguridad sino tambin mantenerlo y
mejorarlo; para poder hacer frente a las nuevas amenazas que puedan surgir. A raz de
esa idea, ha sido objetivo en este proyecto crear una conciencia social sobre el uso
correcto de la seguridad, pues como dice el dicho: es mejor prevenir que curar.

166
Anexo A: Estudio de Amenazas Javier Ruiz-Canela Lpez

15 ANEXO A: ESTUDIO DE AMENAZAS

Los ataques informticos o cyber-ataques estn a la orden del da, en el mundo se


generan cientos y cientos de vulnerabilidades. La mayora de dichos ataques son
causados por Malware. Malware es una contraccin de Maligno y Software. Indica, de
forma genrica, programas o cdigos dainos, ya sea por destruccin de datos o por
consumir recursos del sistema. Son ejemplos de Malware los virus, caballos de Troya,
gusanos etc.

Las empresas tienen que darse cuenta del enorme riesgo que representan estos ataques.
Pues son hacia ellas a las que van dirigidos la mayora de los ataque. En un principio el
acceso no autorizado a un sistema se consideraba como un tipo de divertimento siendo
su objetivo simplemente ldico y de reconocimiento social. Pero los ltimos aos este
tipo de ataques han tomado un rumbo delictivo al querer obtener un beneficio
econmico, un ejemplo de dicho ataque es el Phishing, que explicaremos ms adelante.

La Consultora Ernst and Young que engloba a ms de mil empresas, demostr que un
20% de sus prdidas financieras fueron como consecuencia de intromisiones en sus
sistemas de informacin. (Vase. Technology Review, Abril 02, pg.33).

Para poder realizar soluciones fiables a los problemas de seguridad que se plantean, y
poder proteger la informacin confidencial de la empresa, hay que analizar estos tipos
de ataques. Saber cmo se generan, como actan y cmo podemos combatir este tipo de
ataques es una tarea fundamental para la seguridad de la empresa.

El objetivo de esta seccin, es un completo estudio de dichos ataques. Se Analizar su


procedencia, sus pautas de actuacin y su capacidad daina. As como se analizar un
caso particular de cada ataque y se sacar conclusiones de cada tipo de ataque.

Pero la pregunta que muchas veces se plantea en una empresa es porque debemos
tomarnos en serio dichas amenazas. Segn un estudio realizado por el centro de cyber-
crimen del FBI [FBI07] los ataques informticos se incrementan exponencialmente cada
ao (67). Llegando a causar miles de millones de dlares en prdidas para las empresas
afectadas. En Junio de 2001, un cyber-ataque provocado por el llamado Code-Red
infecto ms de 350.000 servidores Microsoft. En enero del 2003, otro cyber-ataque
provocado por el llamado Slammer dejo sin servicio a cerca de 75.000 ordenadores. Y
ms recientemente en el 2008 el llamado Conficker infecto a ms de 20 millones de
ordenadores en todo el mundo.

167
Anexo A: Estudio de Amenazas Javier Ruiz-Canela Lpez

En dicho estudio se establece cuales son los diferentes tipos de amenazas


encontradas. Dicha informacin proviene de denuncias hechas por cerca de 24,000
organizaciones de 10 ciudades americanas en 2005.

En la Figura 2, se encuentra representado por grado de incidencia los principales


ataques sufridos por dichas organizaciones. En primer lugar podemos observar cmo un
60 % de dichos ataque son causados por ataques de Virus/Troyanos. Un 20% es
producido por ataques de Denegacin de Servicio. La penetracin en sistemas es sufrida
por un 10% de las organizaciones, las tcnicas ms utilizadas son el Buffer Overflow y
las inyecciones de SQL. Los fraudes financieros, ataques a webs este tipo de ataques se
agrupan en los llamados ataques de Ingeniera Social. Todos estos ataques se estudiarn
a continuacin.

(67) Incidentes informticos reconocidos cada ao.

(68) Tipos de ataques y porcentaje de infeccin.

168
Anexo A: Estudio de Amenazas Javier Ruiz-Canela Lpez

15.1 Malware

Como se defini anteriormente Malware es una contraccin entre maligno y software.


En una definicin un poco ms acadmica nos referimos a Malware [Belto06] como la
abreviatura de malicious software el cual se refiere a los programas de software
diseados para daar o hacer otras acciones no deseadas en un sistema informtico. En
la familia de los Malware nos podemos encontrar los siguientes tipos:

Categora Definicin
Malware

Virus Un virus es un software que se reproduce mediante la inyeccin de


copias de s mismo en otros ejecutables o documentos.

Caballo de Troya Un caballo de Troya es un software que parece ser una aplicacin
legtima, pero realiza la ejecucin de acciones maliciosas

Gusano Un gusano es un software que es capaz de replicarse a travs de una


red e infectar otros sistemas. Los gusanos vienen en muchas formas y
tamaos y pueden propagar muy rpidamente a travs de una red
interna.

Dialer Un Dialer es el software que utiliza una conexin de mdem de


telfono lugar no autorizado llamadas. Los Dialers han existido desde
hace mucho tiempo y han sido histricamente utilizadas para generar
ingresos mediante la colocacin de llamadas que se facturan a la
vctima.

Rootkit Un rootkit es un software que modifica un sistema operativo anfitrin


para ocultar archivos, procesos, uso de memoria y ms. Los rootkits
son difciles de descubrir y eliminar.

Keylogger Un keylogger es un software que registra las pulsaciones de teclado


de cualquier entrada por el usuario final y que almacena los datos
localmente, o transmite a travs de una red a un tercero.

Adware Adware es software que presenta la publicidad para el usuario final.


Normalmente, este software se instala sin que el usuario final tenga
conocimiento y es a menudo difcil de eliminar

Spyware Spyware es un software que recopila informacin acerca de un


usuario final. Los datos que transmite a travs de una red pblica a
un tercero.

169
Anexo A: Estudio de Amenazas Javier Ruiz-Canela Lpez

Categoras Definicin
Malware

Hijacker Un hijacker es un software que toma el control del usuario final del
navegador web. Los hijackers se utilizan para una variedad de
propsitos. Histricamente, los hijackers se han utilizado para
generar ingresos por publicidad.

Toolbar Un Toolbar es un software que integra en s mismo un usuario final


del navegador web. Normalmente, los Toolbars proporcionan una
mayor funcionalidad, pero tambin se puede utilizar para fines
maliciosos. Asimismo, un Toolbar puede funcionar como el adware,
spyware o un secuestrador.
(69) Cuadro categoras malware

Como se puede observar hay una gran variedad de tipos de Malware. En este estudio
nos centraremos en los Virus, Gusanos y Troyanos. Dicha eleccin se debe a que el
elemento ms representativo de Malware es el Virus, y los Gusanos y Troyanos por ser
una evolucin del Virus. Adems si tomamos como referencia el estudi expuesto al
principio nos damos cuenta que la inmensa mayora de los cyber-ataques de hoy en da
son provocados por Virus, Gusanos y Troyanos.

Despus de esta exposicin se expondr un ejemplo de este tipo de ataque, para ello se
explicar el modus operandi del Downadup, tambin llamado Conficker" o kido.
Un tipo de gusano que infecto a miles de maquinas Windows en 2008.

170
Anexo A: Estudio de Amenazas Javier Ruiz-Canela Lpez

Virus

Un virus [Marc02] [Frei00] es un programa introducido subrepticiamente en la memoria


de un ordenador sin conocimiento o permiso del usuario. Se dice que es un programa
parsito porque el programa ataca a los archivos y se replica a s mismo para continuar
su esparcimiento.

El origen de los virus se remonta a 1932, cuando el famoso cientfico matemtico John
Louis Von Neumann, escribi un artculo, publicado en la revista cientfica de New
York, exponiendo su Teora y organizacin de autmatas complejos, donde
demostraba la posibilidad de desarrollar pequeos programas que pudiesen tomar el
control de otros, de similar estructura. Pero no fue hasta 1983, cuando el doctor Fred
Cohen demostraba como un programa era capaz de insertarse en otros. E incluso de
mucho antes, ya se conoca la forma prctica de invadir zonas de memoria, con el
desarrollo del denominado Core Wars; un pequeo programa implementado en los
laboratorios de la Bell Computer, subsidiaria de la AT&T.

La mayora de los virus tienen fines malignos, ya que su objetivo es la destruccin de


informacin, obtencin de datos o colapso del sistema. Pero un virus tendr fines
malignos siempre y cuando su creador quiere que as sea. Un virus puede tener como
objeto su simple duplicacin o reaparicin en memoria, a este tipo de virus se les llaman
virus benvolos. Existe un libro llamado Its alive y cuyo autor es el eminente doctor
Fred Cohen, en el cual dice cualquier cosa que haga un programa no viral, puede
hacerla un virus de ordenador. Esto nos plantea los beneficios que pueden llevar
consigo los virus. Su capacidad para infiltrarse en el sistema y de duplicacin les hace
tiles para poder corregir vulnerabilidades en el sistema.

No obstante, nunca hay que olvidar la amenaza que puede representar un virus. Es
importante destacar que el potencial de dao de un virus informtico no depende de su
complejidad sino del entorno donde acta. La definicin ms simple y completa para los
virus dainos viene dado por el modelo D.A.S y se fundamenta en tres caractersticas,
que se refuerzan y dependen mutuamente. Segn ella, un virus El modelo tambin
distingue entre tres mdulos:

El mdulo de reproduccin se encarga de manejar las rutinas de


"parasitacin" de entidades ejecutables (o archivos de datos, en el caso de los virus
macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta
manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de
una computadora a otra a travs de algunos de estos archivos.
El mdulo de ataque es optativo. En caso de estar presente es el encargado
de manejar las rutinas de dao adicional del virus. En estas condiciones la rutina acta
sobre la informacin del disco duro volvindola inutilizable.
El mdulo de defensa tiene, obviamente, la misin de proteger al virus y,
como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a
evitar todo aquello que provoque la destruccin del virus y retardar, en todo lo posible,
su deteccin.

171
Anexo A: Estudio de Amenazas Javier Ruiz-Canela Lpez

Los diferentes tipos de virus se clasifican segn la infeccin al ordenador:

-Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin
-Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Particin.
-Mltiples: Infectan programas y sectores de "booteo".
-Bios: Atacan al Bios para desde all reescribir los discos duros.
-Hoax: Se distribuyen por e-mail y la nica forma de eliminarlos es el uso del sentido
comn.
Una vez que conocemos lo que es un virus, sus propiedades y los diferentes tipos de
virus que hay. Analizaremos el dao que puede producir ordenado en seis categoras:

Niveles de Efectos del dao


Dao

Son aquellos daos que no perjudica a la informacin del ordenador. Afecta al


Daos triviales funcionamiento de ciertos servicios secundarios del sistema operativo. Estos
virus son utilizados en forma de broma o juego.

Daos Virus que afectan a la memoria residente. En el peor de los casos, se aconseja
menores la reinstalacin de los programas afectados.

El virus afecta a los componentes de la tabla de ubicacin de archivos del disco


Daos
duro. El efecto producido nos obliga a la reinstalacin del sistema operativo
moderados
mediante un backup.

La capacidad del virus para la replicacin y ocultamiento es tan elevada, que la


Daos
utilizacin de backup queda inservible al encontrar copias del virus por todo el
mayores
disco duro.

En este caso la actuacin del virus es gradual y progresiva, realizando cambios


Daos severos mnimos. Por esta propiedad es difcil su localizacin y la actuacin del mismo,
no sabiendo si los datos en el sistema son correctos o no.

Unos programas tienen la capacidad de obtener la clave del administrador del


Daos sistema y pasrsela a terceros. Esta propiedad es ms representativa de los
ilimitados troyanos y los efectos reales son que un tercero puede crearse un usuario con
mximos privilegios en el sistema tomando control.

(70) Niveles de dao en virus

172
Anexo A: Estudio de Amenazas Javier Ruiz-Canela Lpez

Caballos de Troya

Los ataques referentes a caballos de Troya o troyanos [Selo06] son una de las amenazas
ms serias en la seguridad informtica. El caballo de Troya es un virus informtico que
infecta a un sistema a travs de una red local o Internet, y cuyo objetivo es la de recabar
informacin o controlar el sistema para un tercero. Una de sus principales cualidades es
que pasa desapercibido como un programa benigno.

Segn la mitologa griega, el caballo de Troya fue utilizado como arma de guerra en la
batalla de Troya. En el interior de su estructura se escondan un batalln de soldados
que una vez introducido el caballo en la ciudad de Troya abrieron las puertas de la
ciudad para ayudar al ejrcito enemigo a tomar la ciudad. De ah viene la definicin de
este tipo de virus, pues las cualidades que representa se asemejan a las del caballo de
Troya de la antigedad.

La forma ms tpica de infeccin por este tipo de virus es mediante la descarga de


software o archivos a travs de Internet. Por ejemplo, cuando un usuario quiere bajar
archivos de msica o pelculas a travs de Internet desde algn lugar poco fiable. En el
momento que ejecute la accin de descargar puede estar descargando un programa
parsito incluido en los archivos. Este programa puede enviar datos delicados del disco
duro, como puede ser contraseas o nmeros de tarjetas de crdito. O bien secuestrar la
maquina desde donde se realiza la transferencia de datos para realizar ataques de
denegacin de servicio hacia un servidor. Este tipo de ataques afectan a todos los
sistemas operativos pero son ms atacados los sistemas con Windows dado su
popularidad y expansin.

Gusanos
Los gusanos son la evolucin ms temible de los virus. Segn los diccionarios
informticos [Pand09] [More03], el gusano es un cdigo maligno cuya principal misin
es reenviarse a s mismo. Dado este hecho los gusanos tienen esa propiedad vrica que
en principio no afecta a la informacin de los sistemas que contagia, pero si consumen
gran cantidad de recursos de los mismos y los utilizan como lanzaderas para infectar a
otros sistemas.

A diferencia de la mayora de los virus, los gusanos se propagan por s mismos, sin
modificar u ocultarse bajo otros programas. As mismo, y por su propia definicin, no
destruyen informacin, al menos de forma directa. Pero claro, estas definiciones se
aplican a los gusanos como tales; algunos cdigos de Malware son principalmente
gusanos, pero pueden contener otras propiedades caractersticas de los virus.

Una de las caractersticas de este tipo de cdigos es, precisamente por su forma de
infeccin, que estn enmascarados en un email que nos llega de una fuente bien
conocida. Alguien con quien mantenemos correspondencia o, al menos, que el remitente
la mantiene con nosotros.

173
Anexo A: Estudio de Amenazas Javier Ruiz-Canela Lpez

El mayor efecto de los actuales gusanos es su capacidad para saturar e incluso bloquear
por exceso de trfico a los sitios Web. Incluso si estn adecuadamente protegidos por un
antivirus actualizado. Y precisamente cuando tienen proteccin aumenta la sobrecarga,
debido a los procesos necesarios para analizar e intentar la eliminacin de una cascada
de correos en los que se detecta la infeccin.

Ejemplo de ataque Malware

En 24 de noviembre del 2008 la sociedad sufri un ataque sin precedentes que afecto a
miles y miles de ordenadores. Dicho ataque fue provocado por un gusano llamado
Downadup. El Downadup* se propaga explotando la vulnerabilidad del Servicio de
Servidor RPC, el ms comn y que permite la ejecucin de cdigo de forma remota.
Los sistemas infectados son sistemas informticos de infraestructura Windows, es decir
Windows 95/98/Me/NT/2000/XP/Vista y Server 2003. Este virus esta desarrollado en
Assembler, es decir lenguaje ensamblador un lenguaje de bajo nivel que permite
acceder al ordenador desde la capa de sistema ms baja.
La propagacin de este virus se realizaba en un principio a travs del Servicio RPC
(CVE-2008-4250 ), problema que fue solventado por Microsoft (boletn MS08-067).
Pero ms adelante utilizo formas alternativas de propagacin. Con la utilizacin de
fuerza bruta intentaba acceder a las carpetas compartidas de Microsoft con contraseas
dbiles. Para ello, guardaba una copia de s mismo y creaba un fichero autorun.inf, para
cuando el usuario acceda a la carpeta. Otra forma de infeccin que est muy al da es a
travs de dispositivos extrables. Guardaba una copia de s mismo en el autorun.inf del
dispositivo extrable, cada vez que el usuario acceda al dispositivo el gusano se
activaba.

Una vez entrado en el sistema se copiaba en el sistema, se copia en la siguiente ruta:


%System%\ [nombre_aleatorio].dll. Despus acceda al registro de Windows, y se copia
en la ruta: [HKEY_LOCAL_MACHINE\SYSTEM
\CurrentControlSet\Services\netsvcs\Parameters] como un servicio Dll ("ServiceDll" =
"[Ruta_al_gusano]"). Con esto podra ejecutarse la prxima vez que se reinicie el
ordenador. Una vez ejecutado de nuevo el ordenador, el virus se activa y elimina todos
los puntos de restauracin del sistema creada por el usuario. Con esta accin impide que
el usuario lo elimine con una restauracin del sistema. Luego revisa redes externas
buscando explotar la vulnerabilidad del Servicio de Servidor RPC (MS08-067) y se
conecta a las URLs predeterminadas para obtener la direccin IP del sistema infectado.
Despus el gusano creaba un servidor HTTP en el puerto TCP 80 u 8080 y enva esa
direccin a un sistema remoto. Si logra explotar la vulnerabilidad RPC, la computadora
remota se conectaba a ese URL y descargaba una copia del gusano.

174
Anexo A: Estudio de Amenazas Javier Ruiz-Canela Lpez

De tal modo que cada sistema vulnerado podra propagar el gusano por s mismo.
Seguidamente el gusano se conectaba a un router UPnP (plug & play), abra el puerto
TCP 80 (HTTP) y ubica la red registrada como puerta de entrada a Internet (Gateway),
permitiendo que intrusos puedan ingresar al equipo infectado desde redes externas.

Uno de los principales problemas que tiene Downadup es que es fcilmente


identificable por las casas de antivirus. Aun as no hay que despreciar su capacidad
destructiva, un Conficker podra provocar daos de nivel 6 (vase. seccin Virus)
debido a su capacidad para crear un servidor HTTP en la propia maquina infectada. Si
un usuario inexperto con un antivirus sin un sistema de actualizacin al da, podra
sufrir la infeccin con este tipo de virus. Y si adems este usuario utiliza el ordenador
de una empresa, podra estar poniendo en peligro toda la seguridad de sistemas de
informacin de una empresa.

175
Anexo A: Estudio de Amenazas Javier Ruiz-Canela Lpez

15.2 Buffer Overflow

El Buffer Overflow [Ogor02] o desbordamiento del buffer es una tcnica cracker


criminal hacker que ocurre siempre en los programas que no controlan la cantidad de
informacin que entra al sistema provocando un desbordamiento en el buffer de
memoria. Esto permite a los crackers sobrescribir informacin de control y tomar el
control del programa para ejecutar cdigo maligno.

Uno de los problemas aadidos de este tipo de ataques es que la mayora de la gente
tiene una idea vaga sobre lo que significa los ataques de desbordamiento del buffer. En
esta seccin se pretende ensear el mecanismo con el cual los crackers utilizan esta
tcnica. Tambin hay que considerar el problema que estos mecanismos solo eran
disponibles a expertos por lo que se intentar utilizar un lenguaje sencillo para poder
explicarlo.

La mayora de los programas escritos en lenguaje C, donde se presta ms atencin a la


eficiencia en el cdigo que a aspectos de seguridad en la longitud del cdigo, son ms
susceptibles a este tipo de ataques. En efecto el lenguaje C presenta una potente
herramienta de programacin pero muchas libreras de C trabajan con flujos de texto,
donde no est incluido un control de la longitud real del buffer donde se almacenan
estos flujos de texto.

El algoritmo para desbordar el buffer de manera efectiva es la siguiente:

1. Descubrir un cdigo que es vulnerable a un desbordamiento de buffer.

En los programas con un acceso restringido mediante usuario y contrasea. Utiliza un


formulario con dos textbox cajas de texto para introducir el identificador del usuario y
la clave de contrasea. En el caso de que esos dos campos de formulario no estn
debidamente protegidos, un ataque de desbordamiento del buffer podra acceder al
cdigo del programa.

2. Determinar el nmero de bytes a ser lo suficientemente largo para sobrescribir la


direccin de retorno.

Los ataques de desbordamiento de buffer estn orientados a programas cliente-servidor.


El control de las comunicaciones en este caso es crtico. La utilizacin de algoritmos
como SSL (Socket Security Layer) evita que agentes externos puedan captar
informacin protegida de transacciones a servidor.

3. Clculo de la prxima direccin que seale el cdigo.

Una vez rota la seguridad del servidor, el cracker puede acceder al cdigo del
programa. En un programa web se utilizan direcciones para ir de una parte de programa
a otro. El cracker puede aprender la lgica del programa.

176
Anexo A: Estudio de Amenazas Javier Ruiz-Canela Lpez

Ejemplo de ataque Buffer overflow

Para un mejor entendimiento de este tipo de ataque se adjunta lo que podra ser un
extracto de cdigo de un ataque Buffer overflow. En este ejemplo observamos las
propiedades de un cdigo de control en una aplicacin. En este cdigo existen tres
partes destacables. La entrada de la funcin main con una cadena de entrada llamada
str (en verde), la cual no tiene control de longitud. La copia a nivel local de la cadena
de entrada str a una variable local cont mediante la utilizacin de la funcin lccopy*
(en azul). Y la funcin de control if que no dejar entrar a cdigo de acceso restringido
si la cadena cont no es igual a CONTRASEA.

#include <stdio.h>
void *lccopy(const char *str) {
char buf[BUFSIZE];
char *p;

strcpy(buf, str);
for (p = buf; *p; p++) {
if (isupper(*p)) {
*p = tolower(*p);
}
}
return strdup(buf);
}
int main(str)
{

char *cont=lccopy(str);

if(cont==CONTRASEA){ //Mecanismo de Control


//Cdigo de acceso restringido ...
}
return 0;
}

(71) Ejemplo ataque buffer overflow

La funcin lccopy no tiene lmites en su entrada, ya que espera una cadena la cual
depende en tamao de BUFSIZE a nivel local. Un cracker podra pasarle una cadena de
entrada con un tamao superior a BUFSIZE y literalmente reventar el cdigo. En este
caso el resultado de buf seria totalmente distinto al esperado, paso 1 del algoritmo de
desbordamiento del buffer. El resultado de la ejecucin de main sera que la pila de
ejecucin a no entender la comparacin entre cont y CONTRASEA saltara a la
siguiente direccin de memoria. Es decir a cdigo de acceso restringido, paso 2 del
algoritmo de desbordamiento del buffer.

Una vez accedido al cdigo de acceso restringido solo tiene que aprender la informacin
de direccin para ese cdigo y de esa forma acceder sin necesidad de realizar el
mecanismo de control, paso 3 del algoritmo de desbordamiento del buffer.

lccpoy* transforma letras minsculas en maysculas

177
Anexo A: Estudio de Amenazas Javier Ruiz-Canela Lpez

15.3 Inyecciones SQL

Las inyecciones SQL [MacV08] son un mtodo de ataque hacia bases de datos a travs
de mltiples hileras de infraestructura de aplicaciones. Los sistemas de prevencin de
amenazas buscan patrones especficos que sean similares al cdigo del Troyano Zebra.
El Troyano Zebra es un tipo de virus con el que se puede esconder consultas SQL
maliciosas detrs de las partes crticas en una aplicacin atacada, es el prototipo de
ataque SQL. Pero los crackers usan la flexibilidad de los lenguajes de programacin
para esconderse de los sistemas de prevencin de amenazas.

Las aplicaciones de hoy en da, estn diseadas con parmetros con una gran
flexibilidad. Que por otra parte es requerida para muchos datos de entrada para soportar
la localizacin y variabilidad de los datos solicitados. Los algoritmos llamados
signature matching y data scrubbing son los primeros utilizados para la prevencin
de ataques de inyeccin de SQL primarios porque dichos ataques son simples y usan
comandos SQL bsicos para llevar a cabo sus ataques. Dichos algoritmos utilizaban
patrones para detectar datos maliciosos con el anlisis de las tablas en base de datos que
podran ser causa probable de destruccin o que contuvieran informacin sensible para
la empresa. Pero los crackers pronto encontraron la forma de evitar dichos algoritmos y
crear nuevos mecanismos con los cuales evitar dichos filtros y hacer ms difcil su
deteccin.

El lenguaje SQL permite mltiples variaciones a la hora de construir sus comandos,


incluyendo el aadido de comentarios, espacios en blanco y permitiendo la codificacin
en otros mltiples lenguajes de programacin. Los crackers han aprendido a crear
troyanos que incluye ataques en forma de consultas SQL ocultas para poder entrar en la
infraestructura de cualquier aplicacin de una forma relativamente fcil.

Como hemos dicho anteriormente, los sistemas de prevencin utilizan patrones es decir
similitudes entre los ataques a travs de la apariencia de estos con el Troyano Zebra.
Pero dichos ataques han evolucionado con el paso de los aos y ahora las variantes de
los troyanos Zebra son muy diferentes unos de otros con lo que estos sistemas se quedan
obsoletos y virtualmente intiles.

En algunas aplicaciones web al usuario se le da la posibilidad de poder almacenar


informacin en la base de datos, con tan solo rellenar un formulario. En dicho escenario
es donde aprovechan los crackers para modificar el cdigo SQL de guardado de los
datos a su propio antojo. Con dicha modificacin, el atacante puede guardar, aadir o
eliminar informacin vital para la empresa. Otra forma de ataque es a travs de la
bsqueda, muchos crackers utilizan las rdenes de bsqueda no solo para obtener un
cierto historial, sino para obtener informacin asociada a dicho historial. O informacin
sobre usuarios que hayan realizado dichas consultas. Esto conlleva conseguir
informacin delicada de otros usuarios.

178
Anexo A: Estudio de Amenazas Javier Ruiz-Canela Lpez

Ejemplo de Inyeccin de SQL

Como se comenta al principio los cracker utilizan las vulnerabilidades de SQL para
poder romper la seguridad de acceso. En el siguiente recuadro se muestra un control de
acceso tpico de SQL.

Cdigo:
$us=$_POST['usuario'];
$pass=$_POST['pass'];
$sql="SELECT * FROM usuarios WHERE user = '$us' AND password='$pass'";
-- cdigo largo cortado --
Cdigo:
if(mysql_fetch_array($sql)){
echo "Inicio de sesin correcto"; // Esto fue modificado
}

(72) Ejemplo ataque SQL


Las variables us y pass se corresponden a usuario y contrasea recogidos de una
pgina web, mediante el mtodo POST. La variable sql devuelve el resultado de la
querry SQL en la que se busca una pareja valida usuario y contrasea en la tabla
usuarios. La instruccin SQL mysql_fetch_array devuelve false en caso de que no
haya resultado en la querry SQL.

El problema del cracker es que necesita saber el usuario y contrasea para poder acceder
a la sesin. Pero qu pasara si la instruccin mysql_fetch_array le pasaran una
sentencia SQL de este tipo:

$sql="SELECT * FROM usuarios WHERE user = '$us' AND password='$pass'" OR ''''=''''

El resultado de esta consulta es independiente de user y pass, por lo que te devolvera un


resultado correcto. A efectos prcticos esto significa que el acceso a sesin est
garantizado saltndose la seguridad de control.

179
Anexo A: Estudio de Amenazas Javier Ruiz-Canela Lpez

15.4 Denegacin de Servicio

Un ataque por denegacin de servicio [Shim03] [FBI07] es un incidente en el cual un


usuario u organizacin es privado de los servicios de los recursos que normalmente
esperan tener. Normalmente la perdida de servicio es la inhabilitacin de una red
particular de servicio, tal como e-mail, que esta no disponible o temporalmente perdido
en la conectividad de la red y servicios.

Para entender lo que significa un ataque por denegacin de servicio o comnmente


llamado en ingls Denial of Service (DoS) hay que entender la naturaleza del mismo.
Muchas veces la percepcin de un ataque por denegacin de servicio es que su objetivo
es un servidor, pero esto no siempre es as. El objetivo fundamental de un ataque por
denegacin de servicio es degradar el servicio, ya sea organizada por un solo servidor o
por toda una infraestructura informtica.

Los ataques DoS no slo proceden de los sistemas remotos, tambin a nivel local de la
mquina. Los ataques locales de DoS son generalmente ms fciles de localizar y
corregir los parmetros, porque el problema de espacio est bien definido. Aunque los
ataques DoS en s mismos no generan un riesgo para los datos sensibles o
confidenciales, que pueden actuar como una herramienta eficaz para enmascarar otras
actividades ms intrusivas que podran tener lugar simultneamente. En la confusin y
el caos que acompaa a los fallos del sistema y la integridad infracciones, con
experiencia en los crackers pueden deslizarse desapercibidas.

Muchos ataques DoS se realizan a travs de una red, cuando el autor trata de sacar
provecho de la falta de seguridad integradas dentro de la iteracin actual de Protocolo
Internet (IP), IP versin 4 (IPv4). Los crackers son plenamente conscientes de que las
consideraciones de seguridad han sido aprobadas a nivel superior los protocolos y
aplicaciones. Un intento de corregir este problema se ha traducido en IP versin 6
(IPv6), que incluye un medio de validacin de la fuente de los paquetes y su integridad
mediante el uso de una cabecera de autenticacin. A pesar de la mejora continua de la
propiedad intelectual es fundamental, no resuelve los problemas de hoy, porque IPv6 no
est en uso generalizado.

Los recursos son por su propia naturaleza finita. Invariablemente, la falta de estos
recursos da lugar a alguna forma de servicio de la degradacin de la infraestructura
informtica ofrece a los clientes. El consumo de recursos (y en este caso el ancho de
banda se considera un recurso) implica la reduccin de los recursos disponibles,
cualquiera que sea su naturaleza, por medio de un ataque dirigido. Una de las formas
ms comunes de ataque DoS es el ancho de banda de red. En particular, las conexiones
a Internet y los dispositivos son un objetivo primordial de este tipo de ataques debido a
su ancho de banda limitado y la visibilidad al resto de la comunidad de Internet.
Cuando un negocio se basa en la capacidad de servicio de las solicitudes de los clientes
con rapidez y eficacia, un ataque en el consumo de ancho de banda puede reducir la
eficacia en el servicio siendo un autntico desastre para la empresa.

180
Anexo A: Estudio de Amenazas Javier Ruiz-Canela Lpez

Modernos ataques DoS han sabido aprovechar el mundo de la distribucin de varios


niveles en informtica, son los llamados DDos Distributed Denial of Service. Dichos
ataques DDoS constan de dos fases distintas. Durante la primera fase, se captan
ordenadores a travs de Internet e instala software especializado en estos hosts para la
ayuda en el ataque. En la segunda fase, los anfitriones en peligro, a que se refiere como
zombis, se conectan a travs de intermediarios (llamados maestros) para iniciar el
ataque. Una de las diferencias significativas en el uso del software de control, es que
cada zombi se puede utilizar su propio ataque DoS sobre el objetivo. El efecto
acumulado de los zombis es abrumar a la vctima con grandes cantidades de trfico o de
agotar los recursos, tales como conexin de las colas.

La estructura de apoyo a un ataque DDoS pueden ser muy complicado y puede ser
difcil determinar una terminologa que describe con claridad. Pero tal vez podamos
ofrecer una aproximacin de lo que podra ser un ataque DDoS comn.

Componentes de software que participan en un ataque DDoS incluyen:

Cliente: El software de control utilizado por los crackers para lanzar ataques. El cliente
se dirige a sus cadenas de comandos subordinados anfitriones.
Demonio: Los programas de software se ejecutan en un zombi que recibe el cliente de
las cadenas de mando y acta sobre ellos en consecuencia. El demonio es el proceso
responsable de la aplicacin real del ataque detallado en el comando cadenas.

Ejrcitos que participan en un ataque DDoS incluyen:

Master: Un equipo de la que el software de cliente se ejecuta.


Zombie: Un subordinado que ejecuta el demonio proceso.
Objetivo: El destinatario del ataque.

Los ataque Dos representan una autentica amenaza para la seguridad de cualquier
aplicacin web. Para llegar a una mayor comprensin de los ataques DoS se expondr
un ejemplo real.

181
Anexo A: Estudio de Amenazas Javier Ruiz-Canela Lpez

Ejemplos de ataque DoS

Internet

ADSL 10Mb ADSL 2Mb


Servidor de Datos Ordenadores Zombis Z1
S1

ADSL 10Mb

Servidor de Nombres DNS1

Maestro M1
(73) Esquema de relacin de Servidores y Clientes en un ataque DoS

Supongamos que tenemos un servidor de Internet pequeo al cual lo llamaremos S1 y


una lnea de comunicacin con un ADSL tpico de 10 Mb. Tambin tenemos un
conjunto de ordenadores Zombis Z1 controlados por un tercero M1, con un ancho de
banda de 2 Mb que realizan consultas masivas al servidor S1. En cuanto ms de 5
ordenadores zombis estn consultando a la vez al servidor S1, este se saturar. A este
tipo de ataque se le llama ataque por consumo de ancho de banda.

Los servidores tienen un lmite de servicio en consultas dado por sus recursos finitos
(potencia de CPU, memoria etc). Esta vez aadimos un nuevo concepto para nuestro
ejemplo consultas/sesin. Las consultas/sesin son la cantidad de consultas que permite
un servidor dada una sesin. Supongamos que el valor es de 500 consultas/sesin para
nuestro servidor S1. Si cada ordenador zombi realiza 100 consultas por sesin, con tan
solo 6 ordenadores llegaremos a colapsar la capacidad de servicio del servidor. A este
tipo de ataque se le llama ataque por consumo de recursos.

182
Anexo A: Estudio de Amenazas Javier Ruiz-Canela Lpez

Para la comunicacin entre servidores y ordenador necesitamos un protocolo de


comunicacin, el estndar para este tipo de comunicaciones es el protocolo RPC. Este
protocolo como tantos otros tiene definido una serie de tipos de mensajes en lo que se
llama como RFC (normas de definicin del protocolo). Qu pasara si el sistema de
comunicacin de nuestro servidor S1 recibe un mensaje que no pertenece al protocolo
RPC desde alguno de los ordenadores zombis Z1. Esto provocara una cada del sistema
por parte del servidor S1. A este tipo de ataques se le llama ataque por errores de
programacin.

En la comunicacin entre el servidor y clientes necesitamos lo que llamamos como


servidor de nombres. El servidor de nombres no es ms que un intermediario que pone
en contacto al servidor que nos ofrece servicio. En nuestro ejemplo llamaremos a
nuestro servidor de nombres como DNS1 (DNS es el protocolo estndar para este tipo
de servidores en Internet).

Si conseguimos colapsar al servidor de nombres DNS1 con nuestros ordenadores


zombis Z1. Conseguiremos que se caiga el servidor de nombres, lo que a efectos
prcticos significa dejar descomunicado a nuestro servidor S1. A este tipo de ataques es
llamado como ataque DNS o de enrutamiento.

183
Anexo A: Estudio de Amenazas Javier Ruiz-Canela Lpez

15.5 Ingeniera Social

Segn el instituto SANS la ingeniera social es un eufemismo no tcnico, el cual incluye


las mentiras, suplantaciones, trucos, sobornos, chantajes y amenazas para atacar los
sistemas de informacin. En un sistema de informacin hay tres componentes bsicos,
hadware, software y wetware. El wetware se define como el factor humano en un
sistema. Los dos primeros sistemas si incluyen buenos y nmeros sistemas de
encriptacin son impenetrables. Pero con paciencia y conocimiento un cracker, usando
tcnicas de ingeniera social y a travs del engao al wetware puede conseguir
informacin sensible que puede afectar a los sistemas de seguridad.

Existe un ciclo [Alle06] para este tipo de prcticas. Un patrn que ayuda a comprender
este tipo de tcnicas. Estn divididas en 4 campos: Recopilacin de informacin,
Desarrollo de la relacin, Explotacin y Ejecucin.

La Recopilacin de informacin, se basa en una serie de tcnicas para recopilar


informacin sobre su objetivo: listines telefnicos, organigramas corporativos...etc. Con
esta informacin el cracker intentar crear una relacin con una vctima perteneciente al
wetware, con la intencin de obtener un xito en su ataque. El Desarrollo de la relacin
implica explotacin libre de la victima para crear una relacin de confianza por parte del
cracker. Una vez conseguida se pasa a la fase de Explotacin donde la victima ser
manipulada para que revele informacin importante, este es el punto ms difcil y
crtico del ataque. Una vez conseguida la informacin buscada por el cracker habr
completado con xito el ciclo y se dispondr a la ejecucin de la misma para sus fines
delictivos.

Hay una gran variedad de tcnicas para ejecutar el ciclo anteriormente mencionado.
Todas estas tcnicas estn relacionadas con la falta de educacin en seguridad que sufre
el wetware en un sistema de informacin. Las tcnicas para la recopilacin de
informacin son ilustraciones simples de lo anteriormente mencionado. Por ejemplo,
buscar contraseas en cache, comprobar la basura en busca de informacin vital o
buscar entre sistemas de almacenaje de ordenadores viejos con el mismo fin. Este tipo
de tcnicas son basadas en el factor humano y las relaciones interpersonales, no suelen
ser las ms utilizadas pero hay que tomarlas en cuenta.

Otro tipo de tcnicas son las basadas en los ordenadores y tecnologa. La popularidad de
estas tcnicas es mayor que las anteriores sobre todo por el factor de anonimato que
representa para el cracker. Se representa en la siguiente tabla un conjunto de estas
tcnicas.

184
Anexo A: Estudio de Amenazas Javier Ruiz-Canela Lpez

Tcnica Definicin
Por contacto El cracker intenta conseguir informacin vital a travs de la
directo con manipulacin directa de la vctima. El cracker se hace pasar por un
suplantacin miembro de la organizacin normalmente de alto rango para
de identidad conseguir su objetivo. No suele ser usual pero es la forma ms
sencilla.

Por contacto El cracker intenta conseguir informacin vital a travs de la


indirecto con manipulacin mediante e-mail con la vctima. El cracker se hace
suplantacin pasar por un usuario que ha perdido su contrasea o por uno que
de identidad necesita asistencia tcnica.
(Mail
Spoofing)
Ingeniera Un usuario legtimo est tentado a preguntar al cracker preguntas
Social Inversa para obtener informacin. Con este enfoque, el cracker se percibe
(RSE, siglas como de mayor antigedad que el usuario legtimo, que es en
en ingls) realidad el objetivo.

Un ataque tpico de RSE implica tres partes:

Sabotaje: despus de obtener un acceso sencillo, el cracker, ya sea


corrompe a la estacin de trabajo o le da una apariencia de estar
daado. El usuario del sistema descubre el problema y trata de buscar
ayuda.

Marketing: con el fin de garantizar que el usuario se pone en


contacto con el cracker, el cracker se publicita dejando por ejemplo
su telfono por toda la oficina o mandando un mensaje.

Soporte: finalmente, el cracker podra ayudar con el problema,


asegurando que el usuario sigue siendo no sospechoso, mientras que
el cracker obtenga la informacin requerida.
Phishing Es una tcnica de captacin ilcita de datos personales
(principalmente relacionados con claves para el acceso a servicios
bancarios y financieros) a travs de correos electrnicos o pginas
web que imitan/copian la imagen o apariencia de una entidad
bancaria/financiera (o cualquier otro tipo de empresa de reconocido
prestigio).
(74) Tipos de ataque de ingeniera social

Las tcnicas de ingeniera social puede ser una amenaza para la seguridad de cualquier
organizacin. Como medida de seguridad profesional, es importante comprender la
importancia de esta amenaza y las formas en que puede manifestarse. Slo entonces
podremos adecuadas que podrn ser empleadas y mantenidos de manera de proteger a
una organizacin sobre una base continua.

185
Anexo A: Estudio de Amenazas Javier Ruiz-Canela Lpez

Utilizar de manera segura los servicios que brinda la tecnologa disponible, es la mejor
opcin, pero consciente de que el punto ms vulnerable de un sistema de seguridad es
precisamente el factor humano.

Ejemplo de Ingeniera Social Phishing

A continuacin se expondr un ejemplo real sobre los efectos del Phishing. Este
ejemplo est basado en experiencias personales recogidas de foros de contactos. El
troyano llamado Phisher.BH tiene la capacidad de infectar el sistema de mensajera del
ordenador y enviar mensajes falsos haciendo pasar por uno de mis contactos. En este
tipo de ataque queda muy claro la maestra de las tcnicas de ingeniera social con la
utilizacin de este troyano.
.
El objetivo de Phisher.BH es la de conseguir contraseas y nmero de cuenta corriente
de sus vctimas. Para ello se hace pasar por su banco habitual y le insta a ir a una
direccin dada aludiendo a problemas tcnicos. Para verlo con ms detalle
observaremos un mensaje de este tipo de ataque.

(75) Ejemplo de ataque Phishing.

186
Anexo A: Estudio de Amenazas Javier Ruiz-Canela Lpez

Este mensaje nos llega de una direccin de correo Citi [ user-support8@citibank.com], la


cual se hace pasar por un miembro del equipo tcnico del grupo bancario Citi. En el
mensaje piden a la victima datos bancarios a una direccin web dada en el mensaje.
Dicha direccin no es por supuesto el enlace a la pgina web de Citi, sino que lleva a
una pgina falsa con una apariencia idntica. Si la victima introduce los datos pedidos
se los est dando a un criminal y el ataque habr tenido xito.

Si analizamos este tipo de ataque vemos que cumple con el ciclo de vida de la
Ingeniera Social. En primer lugar el troyano Phisher.PH recopila informacin sobre la
victima chequeando su correo en busca de informacin bancaria para preparar el
mensaje Phishing con apariencia real. Tambin aprovecha para buscar en su agenda de
contacto otras posibles vctimas y expandir su actividad delictiva.

En segundo lugar intenta desarrollar una relacin con la victima a travs de un mensaje
personalizado. Personalizado pues este llega desde un banco habitual para el cliente. En
el mensaje se hace pasar por miembro del banco usurpacin de identidad, con lo cual
intenta dar confianza a la vctima.

En el mensaje se le pide a la victima datos bancarios, esto es sin duda la fase de


explotacin. Es decir una vez creada una relacin de confianza, el cracker intenta
aprovecharse de esa confianza para conseguir informacin. Si la victima cree en dicha
confianza (es cuando interviene la vulnerabilidad del factor wetware) dar los datos
pedidos. En consecuencia el cracker utilizar esa informacin para su propio provecho
dando pie a la fase de ejecucin y cerrando el ciclo.

187
Anexo A: Estudio de Amenazas Javier Ruiz-Canela Lpez

15.6 Matriz de amenazas

Tipo de Ataque Peligrosidad Solucin Propuesta


Malware Alta Utilizacin de un sistema de proteccin integral. Incluyendo
Antivirus, Antispam, Antispryware, firewall. El sistema debe
incluir lista de amenazas auto-actualizable y sistema de
prevencin de nuevas amenazas. En mayor medida la utilizacin
de fireware, DMZ, auditoras internas y externas, crear un plan
de prevencin y eliminacin de riesgos y sistema de backups
para datos.

Buffer Baja Soluciones aplicadas en desarrollo de aplicaciones a bajo


Overflow nivel.
Creacin de un SDS (Software development Security). El SDS
debe impedir el uso de funciones peligrosas y la sobreescritura
de las mismas. Tambin impedir qu cdigo del atacante sea
ejecutado.
Soluciones aplicacadas en desarrollo de aplicaciones a
alto nivel
Y por ltimo una fase de testing y prevencin de ataques contra
Buffer Overflow.
Inyecciones de Media Soluciones aplicadas en desarrollo de aplicaciones a bajo
SQL nivel.
Uso de un gestor de base de datos que contemple medidas de
seguridad contra inyecciones de SQL. Con un sistema de
privilegios en acceso y cambio de datos. Encapsulamiento de
cdigo y ejecucin y verificacin de sentencias SQL desde
servidor.

Soluciones aplicadas en desarrollo de aplicaciones a alto


nivel.
Backups de datos importantes.

Denegacin de Alta Soluciones aplicadas en desarrollo de aplicaciones a bajo


Servicio nivel.
Uso del protocolo IPv5, el cual contempla medidas de control
contra ataques DoS.
Soluciones aplicadas en desarrollo de aplicaciones a alto
nivel.
Uso de servidores de seguridad con autentificacin y control de
sesin. Por ejemplo Kerberos.
Ingeniera Alta Educacin y preparacin para todo el personal que utilice o
Social intervenga en la aplicacin con datos crticos.

(76) Matriz resumen

188
Anexo B: Estudio de Infraestructura Javier Ruiz-Canela
de Clave Pblica

16 ANEXO B:
ESTUDIO DE INFRAESTRUCTURA DE CLAVE
PBLICA

El mundo empresarial est cambiando, hemos pasado de un sistema de compra-venta de


productos de forma directa a un mundo virtual donde las transferencias electrnicas han
jubilado la utilizacin del dinero en papel. Actualmente no se concibe que un banco
pueda prescindir de transacciones electrnicas y la mayora de las empresas utilizan
transacciones electrnicas para sus operaciones comerciales. Es obvio que esto supone
un profundo cambio en los modelos de negocio, donde la informacin cobra un gran
valor.

Fair Information Practices (FIP) son un conjunto de principios propuesto por el


gobierno de Estados Unidos para garantizar la buena prctica y adecuada proteccin de
la privacidad en la informacin. Dichas prcticas se dividen en 5 principios
fundamentales de proteccin de la privacidad: comunicacin, eleccin, acceso,
integridad y aplicacin. La comunicacin es el principio ms fundamental, este nos dice
que el receptor de datos de carcter privado debe identificarse para la recepcin de la
misma. El receptor tambin tiene derecho a saber la identidad de la entidad emisora y
tener la posibilidad de rechazar la informacin en caso contrario. El segundo principio
es la eleccin, el propietario de informacin de carcter personal debe poder elegir el
tratamiento de los mismos. De otra manera sera la forma en la cual esa informacin va
a ser utilizada por segundas o terceras personas. El acceso es el tercer principio bsico.
Se refiere a la capacidad de un individuo para acceder a datos sobre s mismo. Es decir,
para visualizar los datos en los archivos de la entidad. La Integridad nos plantea que los
datos deben ser exactos y seguros. Para garantizar la integridad de los datos, el receptor
debe adoptar medidas razonables, tales como el uso de fuentes de reputacin de datos.
El ltimo principio es el de la Aplicacin, la cual nos dice que los dems principios
deben apoyarse en mecanismos para hacerlos cumplir.

Un mecanismo para poder garantizar que se cumple todos estos principios es la


encriptacin de los datos. La encriptacin es el proceso para volver ilegible informacin
considera importante. La informacin una vez cifrada slo puede leerse aplicndole una
clave. Los servicios de seguridad bsicos que proporciona la encriptacin son la
autentificacin, confidencialidad, integridad y el no Repudio. La Autentificacin
asegura que el origen de la informacin es quien dice ser cumpliendo con el tercer
principio de la FIP, el acceso. La confidencialidad impide que la informacin sea vista
por quien no debe cumpliendo con el segundo principio de la FIP, la eleccin.

189
Anexo B: Estudio de Infraestructura Javier Ruiz-Canela
de Clave Pblica

El no Repudio impide que alguien niegue haber realizado una transaccin cuando
efectivamente la hizo cumpliendo con el primer principio de la FIP, la comunicacin.
Para la aplicacin de un sistema de encriptacin de datos necesitamos una
infraestructura para la gestin de la misma. En esta seccin se expondr una
Infraestructura de Clave Pblica (siglas en ingls, PKI) para su aplicacin prctica en
una arquitectura de seguridad.

En un proceso de comunicacin entre dos agentes es imprescindible la confianza entre


ambos (Autentificacin). Tambin los agentes tienen que tener la seguridad de que solo
hablan entre ellos (Confidencialidad). Si un agente enva datos al otro, este querr que
los datos que enviados sean iguales a los recibidos (Integridad). Adems querr que si
enva los datos a ese agente, le llegue a ese agente y solo a ese agente (No repudio).
Para imaginarnos todo este proceso pongamos un ejemplo.

Tenemos dos agentes: el agente A y el agente


B, el agente A quiere enviar datos Datos
Agente Agente
confidenciales al agente B para ello utiliza A B
un canal no seguro. Los problemas que
implica la utilizacin de dicho canal son:

El agente A no sabe si los datos han


llegado al agente B, una tercera persona
puede haberse hecho pasar por el Agente WIRETAPPING

B. A este tipo de accin se le llama


comnmente como Spoofing o robo de
identidad.

El agente A no sabe si los datos que enva


al agente B solo los recibe el. Una tercera
persona podra estar escuchando la SPOOFING
comunicacin entre ambos a, a este tipo
de accin se llama Wiretapping o lnea Cracker
pinchada.
(77). Ejemplo de ataques en comunicaciones

190
Anexo B: Estudio de Infraestructura Javier Ruiz-Canela
de Clave Pblica

Ambas acciones implican el robo de informacin confidencial que solo debera de ser
conocida por los dos agentes. Para evitar que la informacin confidencial no caiga en
malas manos necesitamos que los datos vayan encriptados y que solo los pueda
descifrar la persona que nosotros queramos. Por lo tanto hay una necesidad de
transferencias segura de claves, para ello se utiliza lo que se llama como PKI. Una PKI
[JSH806] es una infraestructura de clave pblica, una combinacin de hardware,
software, polticas y procedimientos de seguridad. Que permiten la ejecucin con
garantas de que una transaccin electrnica se ha realizado de forma segura respecto a
la autentificacin, confidencialidad, integridad y no repudio.

La infraestructura de clave pblica nos garantiza que los datos viajarn seguros a travs
del medio de comunicacin, para ello el medio de comunicacin debe ser seguro. En un
medio de comunicacin seguro los mensajes van cifrados. El cifrado de los datos en
dicha infraestructura se realiza a travs de un algoritmo de encriptacin asimtrico.
Dicho algoritmo convierte el texto original del documento a un texto ilegible. Se llama
asimtrico pues para aplicar dicho algoritmo hace falta dos claves, una para cifrar y otra
para descifrar.

191
Anexo B: Estudio de Infraestructura Javier Ruiz-Canela
de Clave Pblica

16.1 Ciclo de Vida de Certificados

Para todo este proceso de infraestructura de clave pblica necesitamos lo que se llama
un ciclo de vida de certificados [JSH806]. Un ciclo de vida de certificados es un proceso
por el cual se enva las claves a los usuarios del sistema por un periodo de tiempo
definido.

(78). ciclo de vida de certificados [JSH806]

Para dicho ciclo se necesita realizar una serie de pasos:

Generacin de Claves
La Generacin de claves es un proceso por el cual se le asigna a cada agente del sistema
un par de claves. Una clave de carcter pblico es de conocimiento general y se
enviarn a todos los agentes pertenecientes al sistema. La clave de carcter privada es
generada a la par con la clave de carcter pblico pero a diferencia de esta ltima solo
puede ser conocida por su legtimo dueo y no tienen ninguna relacin numrica
directa.

Una clave la definimos como una cadena de caracteres y nmeros, repartidos de forma
pseudo aleatoria. Las claves son generadas por el algoritmo HMQV y ECDSA a partir
de un nmero primo como se ha explicado anteriormente. La propuesta que se propone
es llevar informacin asociada en este nmero primo. Se propone que el nmero primo
p o d indique el estatus del individuo en la empresa.

192
Anexo B: Estudio de Infraestructura Javier Ruiz-Canela
de Clave Pblica

El nmero tendr 10 caracteres de los cuales dos estn reservados para el estatus del
individuo en la empresa, la posicin de ests dos posiciones no es fija y se identificarn
mediante letras latinas de la A a la Z. Los otros 8 caracteres sern numricos del 0
al 9 y representar un nmero primo. La posicin de las dos letras se da por un nmero
aleatorio entre el 1 y el 8, el cual indica la posicin de la primera letra del estatus del
individuo en la empresa. Dicho nmero aleatorio ser distinto por cada emisin de
claves nuevas. La posicin de las dos letras en la clave privada ser una menor que para
las claves pblicas dado por en nmero aleatorio.

Ejemplo de generacin de parmetros de entrada:

Nmero p:

104857 ME 5

n=7
(79).Generacin de parmetros de entrada

Las posiciones en el nmero van desde el 0 hasta al 9. El nmero aleatorio dado para
esta generacin de claves es 7 (N=7). En nmero p (5) se observa una primera parte de
del nmero primo 1048575 est entre la posicin 0 y la posicin 6. Despus le sigue la
identificacin de su estatus de seguridad dado por las letras: BA bajo ME medio
AL alto. El estatus de seguridad* nos dice a los datos a los cuales puede acceder.
Seguido esto le sigue el ltimo carcter con el resto del nmero primo. Los algoritmos
HMQV y ECDSA solo utilizarn la parte numrica para la generacin del cifrado y
descifrado. La parte de identificacin de estatus ser asociada a las claves generadas y
pasadas al servidor de archivos y base de datos para el sistema de privilegios de
usuario*.

La ventaja de utilizar este sistema de generacin de nmeros primos es que la parte


identificadora nos permite crear una jerarqua en el acceso a datos, til para la
proteccin de los mismos. Y la probabilidad de poder conseguir el nmero por fuerza
bruta es de 1 entre 8*10*7*27*2=30240 (8 el nmero de posiciones de los nmeros, 10
los nmeros disponibles, 7 posiciones posibles para la primera letra del identificador, 27
letras del abecedario espaol, 2 letras).

Una vez definidos los parmetros de entrada para los algoritmos HMQV y ECDSA se
tiene que definir la utilizacin de los mismos. Como se ha podido ver en las propiedades
explicadas anteriormente, HMQV obtiene una clave comn entre dos entidades y
ECDSA obtiene una clave pblica y otra privada. Para la PKI propuesta se definirn
claves de sesin entre usuarios con el algoritmo HMQV y claves de certificacin y
firma digital con el algoritmo ECDSA.
*El estatus de seguridad ser explicado con ms detalle en el documento de gestin de datos
*El sistema de privilegios de usuarios ser explicado con ms detalle en el documento de gestin de datos.

193
Anexo B: Estudio de Infraestructura Javier Ruiz-Canela
de Clave Pblica

Emisin de Certificados
La creacin de certificados se realiza segn el estndar X.509 [Hunt02] recomendada
por la ISO. El estndar X.509 nos da recomendaciones de cmo definir los datos y
procedimientos para distribuir claves pblicas va certificado digital. Dicho certificado
ser firmado por una AC Autoridad de Certificacin mediante el algoritmo ECDSA.

El X.509v3 es la ltima versin de este estndar, aunque nos da una serie de


definiciones (cuadro definiciones) sobre los campos a utilizar. No nos especifica el
contenido de los subcampos que puede poseer o el valor de los datos. Debido a esa
carencia, en este apartado se propondr una propuesta concreta de formularios al igual
se que ha hecho con la generacin de claves.

Definiciones dadas por X.509v3


AC: Autoridad de Certificacin
AR: Autoridad de Registro
AV: Autoridad de Validacin
DN: DistinguishedNameNombre distintivo. Identificacin unvoca
CN: commonNameNombre comn
GN: guivenNameNombre
SN : surName-Apellido
O: Organizacin
OU: Unidad organizativa
C: Country
CRL: CertificateRevocationListCertificados revocados
(80).Definiciones (JSH806)

Se pretende aprovechar el estndar no solo para la transmisin de claves pblicas sino


tambin de claves privadas. En la generacin de claves hemos podido concretar que la
generacin se hace en paralelo. La emisin de la primera clave privada se considera
crtica, la transmisin la realizar la autoridad de certificacin mediante la distribucin
personal de las tarjetas inteligentes. La actualizacin de la misma se realiza a travs de
un certificado de dominio personal cifrado. La transmisin de las claves pblicas se
considera de domino empresarial. Es decir en conocimiento solo para personal de la
empresa. A continuacin se muestran un formato para los certificados de dominio
empresarial y de dominio personal.

194
Anexo B: Estudio de Infraestructura Javier Ruiz-Canela
de Clave Pblica

Certificado Digital para Clave Privada N.: Nmero Inequvoco de Documento

Datos Personales

Nombre= Nombre del Empleado


Identificador= Nmero de Identificacin de la Empresa
Localizador de Trabajo= Lugar de Trabajo Ciudad, Calle, Nmero, Sector
Telfono de Contacto= Telfono de fijo o mvil
Correo= Correo de Trabajo

Claves Privada

Nivel de Seguridad ={Alto, Medio, Alto}


Identificador= valor de la clave privada
Fecha de Edicin= da/mes/ao
Periodo de Validez= Desde da/mes/ao : hora Hasta da/mes/ao : hora

Autoridad Certificadora

Nombre de Entidad= Nombre


Localizacin= Lugar de Trabajo Ciudad, Calle, Nmero, Sector
Correo= Correo para enviar consulta
Firma= Firma de Autoridad Certificadora

Autoridad Verificadora

Nombre de Entidad= Nombre


Localizacin= Lugar de Trabajo Ciudad, Calle, Nmero, Sector
Correo= Correo para enviar la verificacin

CRL (Certificate Revoke List)

Nombre de Entidad= Nombre


Localizacin= Lugar de Trabajo Ciudad, Calle, Nmero, Sector
Correo= Correo para enviar la revocacin

(81). Formato de Certificado de Dominio Personal

El certificado digital de clave de dominio personal est compuesto por 5 partes. Los
Datos Personales donde se incluyen los datos concernientes a la persona a la cual va
dirigida el mensaje; la funcin de dicha parte es la de identificar de forma inequvoca a
la persona receptora del mensaje. La Clave Privada la cual dar el valor de la misma, la
fecha en la cual se cre y el periodo de validez de la misma, el nivel de seguridad. La
Autoridad Certificadora representa los datos de la entidad encargada de la creacin de
claves as como una va de contacto va mail. Para la verificacin del mensaje en el
apartado de Autoridad Verificadora nos indica donde se tiene que dirigir. La Autoridad
Certificadora puede jugar el mismo como Autoridad Verificadora. Y la ltima casilla
nos muestra datos para comunicar la revocacin del certificado en caso de fallo de
seguridad o incorreccin de los datos. El manejo de este certificado es automtico entre
el programa de certificacin y la tarjeta inteligente del individuo a la cual va destinado.
195
Anexo B: Estudio de Infraestructura Javier Ruiz-Canela
de Clave Pblica

Certificado Digital para Claves Pblicas N.: Nmero Inequvoco de Documento

Datos Empresariales

Nombre= Nombre de la Empresa


Localizacin= Pas ,Ciudad, Calle, Nmero
Telfono de Contacto= Telfono de fijo o mvil
Correo= Correo de la empresa

Claves Pblicas

Fecha de edicin= da/mes/ao


Periodo de validez: Desde da/mes/ao :hora Hasta da/mes/ao :hora
Nombre Nivel de Seguridad Clave Pblica
Apellido1 Apellido2, Nombre {Alto,Medio,Bajo} Valor
.

Autoridad Certificadora

Nombre de Entidad= Nombre


Localizacin= Lugar de Trabajo Ciudad, Calle, Nmero, Sector
Correo= Correo para enviar consulta
Firma= Firma de Autoridad Certificadora

Autoridad Verificadora

Nombre de Entidad= Nombre


Localizacin= Lugar de Trabajo Ciudad, Calle, Nmero, Sector
Correo= Correo para enviar la verificacin

CRL (Certificate Revoke List)

Nombre de Entidad= Nombre


Localizacin= Lugar de Trabajo Ciudad, Calle, Nmero, Sector
Correo= Correo para enviar la revocacin

(82). Formato de Certificado de Dominio Empresarial

El certificado digital de clave de dominio empresarial est compuesto por 5 partes. Los
Datos Empresariales donde se incluyen los datos concernientes a la entidad; el mensaje
va dirigido a todos los integrantes de la entidad. Las Claves Pblicas la cual dar el
valor de todas las claves as como su dueo y el nivel de seguridad de la misma. La
Autoridad Certificadora representa los datos de la entidad encargada de la creacin de
claves as como una va de contacto va mail. Para la verificacin del mensaje en el
apartado de Autoridad Verificadora nos indica donde se tiene que dirigir. La Autoridad
196
Anexo B: Estudio de Infraestructura Javier Ruiz-Canela
de Clave Pblica

Certificadora puede jugar el mismo como Autoridad Verificadora. Y la ltima casilla


nos muestra datos para comunicar la revocacin del certificado en caso de fallo de
seguridad o incorreccin de los datos. El documento estar firmado por la Autoridad
Certificadora mediante el algoritmo ECDSA.

Uso de Claves
Cada persona es poseedora de dos claves, una de pblica y otra privada. Las claves de
ndole privada son solo conocidas por su propietario. La clave privada ser usada para
las firmas digitales. La clave de ndole pblica es conocida por todo personal de la
empresa y nos indica la autora de la persona que enva el mensaje. Son por lo tanto de
dominio empresarial y no puede ser conocido por personal ajeno a la organizacin.

En caso de que las claves pblicas sean conocidas por personal ajeno a la organizacin
se comunicar de inmediato a la Autoridad de Registro. La Autoridad de Registro se lo
comunicara a la Autoridad Certificadora y esta ltima proceder a la emisin de una
nueva remesa de claves pblicas. Las claves pblicas se envan en un solo certificado
digital de claves pblicas enviado a todo el personal mediante un mensaje multicast. Del
mismo modo la Autoridad Certificadora tendr que enviar una nueva remesa de claves
privadas a todo el personal dado que las claves son simtricas. Las claves privadas sern
enviadas en certificados digitales de clave privada individuales a cada uno de los
miembros de la entidad.

Validacin
La validacin de las claves las realiza la Autoridad Verificadora es la encargada de que
todos los certificados han sido recibidos a los individuos indicados (No repudio). Todos
los certificados llevan asociados un acuse de recibo. El receptor de un mensaje debe
comunicarse con la Autoridad Verificadora indicando su identidad y la correcta
recepcin del mensaje. Para la recepcin de los certificados de clave privada se
recomienda el siguiente formato de acuse de recibo:

Acuse de Recibo para Clave Pblica N.: Nmero Identificador de certificado de clave privada

Yo Nombre con nmero identificador identificador , he recibido de forma satisfactoria el certificador de


clave pblica de fecha fecha de emisin .
.

Fecha de Edicin : fecha Firma Digital

(83). Acuse de recibo para clave pblica

197
Anexo B: Estudio de Infraestructura Javier Ruiz-Canela
de Clave Pblica

En el acuse de recibido debe quedar constancia la persona que la enva, el documento


que confirma y la fecha de emisin. Para los certificados de Clave Pblica pueden
seguir el mismo procedimiento pero solo dejando constancia del correcto recibimiento
del documento. Los acuses de recibos sern enviados en formato pdf con firma digital
(Vase ECDSA) a la autoridad verificadora a la direccin o mail indicada en el
certificado.

Expiracin de las claves


Una vez pasado el periodo de validez de las claves tienen que pasar por un proceso de
expiracin. En el proceso todas las claves tienen que ser eliminadas de todos los
soportes existentes. Las claves pblicas y privadas sern borradas de todos los archivos
informticos y fsicos. El proceso de expiracin ser un da despus del proceso de
actualizacin.

Actualizacin
El proceso de actualizacin ser realizado por la Autoridad Certificadora mediante el
proceso de generacin de claves y emisin de certificados dicho anteriormente. La
Autoridad Certificadora tiene que tener constancia de que ha recibido todos los acuses
de recibo para todos los certificados emitidos. En caso de haber recibido todos los
acuses de recibo en un tiempo razonable fijado por la empresa, se notificar a todos los
usuarios una nueva rondad de actualizacin de claves.

198
Anexo B: Estudio de Infraestructura Javier Ruiz-Canela
de Clave Pblica

16.2 Componentes de la PKI

Poltica de Seguridad
En la poltica de Seguridad de claves tiene que quedar constancia de cmo se va a
implantar la infraestructura de clave pblica y del uso o manejo de las claves.
Para ello se detallar todo el proceso de vida de las claves: Generacin, Emisin, Uso y
Expiracin.

Generacin de Claves

La generacin de claves asimtricas ser un proceso automtico que ser realizado en


un servidor remoto (servidor de claves). Dicho servidor generar las claves con un
proceso batch que llamar a un programa el cual lleva implemento el algoritmo
ECDSA para generacin de claves asimtricas. El nmero primo para la generacin de
las claves sern dados segn como se especifica en el apartado de generacin de claves
de esta seccin. El acceso al servidor estar protegido mediante un control de acceso
implementado por otro servidor de seguridad. La localizacin lgica del servidor ser en
una red independiente y respecto a la localizacin fsica estar en una habitacin
protegida contra incendios y de acceso restringido. Las claves de sesin sern dadas por
un programa implementado en la AR de cada estacin de trabajo.

Emisin de las Claves

La Autoridad Certificadora (AC) ser la encargada de la emisin de las claves. La


emisin de las claves se realizar de acuerdo al estndar X.509 y a lo dicho en el aparto
de emisin de certificados de esta seccin. Todos los certificados tendrn acuse de
recibo que ser enviado a la Autoridad Verificadora. La emisin de claves se realizar
mediante comunicacin segura VPN (Las claves pblicas se enviarn en un solo
certificado y mediante un proceso multicast. Las claves privadas sern enviadas
individualmente a cada uno de sus propietarios mediante certificado cifrado con la clave
privada de anterior generacin. La clave privada de primera generacin ser dada en
contrato y jugar el rol de clave pblica para descifrar la actualizacin de clave privada.
Las claves privadas solo podrn ser almacenadas en tarjetas de seguridad individuales
protegidas contra radiaciones. Las claves sern renovadas dado un tiempo determinado
(ver Ciclo de Vida de Certificados, Actualizacin). En caso de fallo de seguridad se
proceder a una nueva emisin de claves.

199
Anexo B: Estudio de Infraestructura Javier Ruiz-Canela
de Clave Pblica

La tarjeta de seguridad para la clave privada

Se tendr un dispositivo hardware para la actualizacin de tarjetas de seguridad. El


dispositivo hardware tiene que reconocer los certificados de clave privada para la
actualizacin de la misma con la ayudad de un software de gestin de claves. Para el
descifrado del certificado utilizar la clave privada almacenada en la tarjeta. La primera
emisin de tarjetas ser dado de forma fsica por la Autoridad Certificadora (CA). Dicho
dispositivo ser individual para cada puesto de trabajo. La actualizacin de la tarjeta
ser un proceso automtico con el uso del certificado de dominio personal cifrado
siempre con la clave privada anterior solo disponible en la tarjeta.

La tarjeta inteligente responder al estndar PKCS#11. El estndar define una tarjeta


inteligente como una tarjeta de tamao carn con circuitos integrados que permiten la
ejecucin de cierta lgica programa. Las tarjetas tienen componentes de memoria no
voltil y un dispositivo de seguridad de acceso mediante PIN. Tambin identificarn a
la empresa, el individuo portador, fecha de caducidad y nivel de seguridad.

Software de gestin de claves

Para la gestin de las claves todo equipo de trabajo tendr un software instalado para la
comunicacin con el servidor de claves. Dicho software estar instalado en todos los
puestos de trabajo. Para la emisin de claves privadas se comunicar con las tarjetas de
forma automtica y para la emisin de claves pblicas con los usuarios mediante correo
electrnico para la emisin de claves.

Uso de Claves

Las claves privadas son de uso y conocimiento personal las claves privadas son de uso y
conocimiento empresarial. Se entiende por uso y conocimiento empresarial a todo el
personal directo de la empresa y a aquel indirecto con autorizacin dada por la direccin
de la empresa. Una violacin de lo anteriormente dicho supondra una violacin de la
seguridad y se procedera a una actualizacin de urgencia de todas las claves, tanto
privadas como pblicas con el conocimiento de la Autoridad de Registro (AR). Dicha
violacin quedar grabada en el fichero CRL de la Autoridad de Registro.

Expiracin de las Claves

La expiracin de las claves se realizara en cada puesto de trabajo mediante un


procedimiento remoto controlado por un software de gestin de claves. No podr haber
ningn archivo informtico en los puestos de trabajo en el cual este las claves pblicas
de la empresa que no est en conocimiento de la Autoridad de Registro (AR).

200
Anexo B: Estudio de Infraestructura Javier Ruiz-Canela
de Clave Pblica

Autoridad Certificadora (AC)

La Autoridad Certificadora (AC) es la encargada de la generacin, emisin y revocacin


de certificados. Su tarea es la de hacer llegar a todos los integrantes de la empresa las
claves generadas en el servidor de claves. Su papel es la de dar confianza de que las
claves han sido enviadas a sus dueos legtimos. La emisin de certificados se puede
realizar desde el servidor de claves a travs un programa de generacin y envi de
certificados.

Autoridad de Registro (AR)


El trabajo de certificacin ser supervisado por la Autoridad de Registro (AR). El papel
de este ente ser de corroborar el correcto funcionamiento del mecanismo de emisin de
certificados. Se encargar de realizar la peticin del certificado y de guardar y eliminar
los datos sensibles (claves) y la creacin de claves de sesin. La eliminacin de claves
se realizar de forma remota a travs de un programa de control desde el servidor de
claves. En caso de fallo de seguridad, incorreccin de datos o expiacin de claves ser
la Autoridad de Registro la encargada de realizar las tareas pertinentes. Para el control
de fallos de seguridad la Autoridad de Registro dispondr de un fichero CRL. A efectos
prcticos ser un programa instalado en cada estacin de trabajo.

Autoridad de Verificadora (AV)


La verificacin de envi de los certificados ser revisado por la Autoridad Verificadora.
El papel de este ente ser de corroborar que todos los certificados han sido recibidos por
sus legtimos dueos. Se encargar de realizar la peticin de revocacin en caso de no
haber recibido un acuse de recibo de todos los certificados. Para ello avisar a la
Autoridad de Registro para que pida la eliminacin de claves y una nueva emisin de
certificados. La Autoridad de Registro actualizar su CLR en este caso. El programa de
emisin de certificados puede jugar el papel de receptor de acuses de recibo. As como
la Autoridad Certificadora puede actuar tambin como Autoridad Verificadora.

Repositorio de Certificados y Sistema de Distribucin


Para el repositorio de certificados y sistema de distribucin la RSA security recomienda
usar un servidor LDAP. LDAP (, es un protocolo a nivel de aplicacin que permite el
acceso a un servicio de directorio ordenado y distribuido para buscar diversa
informacin en un entorno de red. LPAD es soportado por muchas compaas de
software como Microsoft, IBM, Netscape. El servidor de claves puede actuar el papel
de servidor de repositorio de claves (LDAP) y este solo podr ser actualizado por la
Autoridad Certificadora. A parte de las claves, tambin guarda una lista de revocacin
de certificados (CRL) y el usuario y certificado de la Autoridad Certificadora.

201
Anexo B: Estudio de Infraestructura Javier Ruiz-Canela
de Clave Pblica

Aplicaciones PKI
Las aplicaciones y estndares necesarios para la infraestructura estn resumidas en el
siguiente esquema.

E-Mail
corporativo

Programa AR Programa AC/AV


Programas
,
recomendados
para la PKI
VPN

Estndares
LPAD X.509 PKCS#11 PKCS#13 recomendados
para la PKI

(84) Infraestructura PKI

En la base de la infraestructura PKI estara los estndares recomendados por la RSA


security. El X.509 para la creacin de certificados, la PKCS#13 para la emisin de
certificados y LPAD para el almacenamiento de claves. LA PKCS#11 para el uso de
tarjetas inteligentes y para la recepcin de certificados de dominio empresarial se
recomienda el uso del E-Mail de la empresa para la recepcin de los certificados
(siempre y cuando cumpla con el documento de gestin de riesgos). Tambin el uso de
una red privada estndar para la comunicacin de los certificados. Y por ltimo un
programa AC/AV para la creacin, envo y verificacin de los certificados y otro
programa AR para generacin de claves de sesin, comunicarse con la AC/AV y
controlar la LPAD y un fichero CLR.

202
Anexo B: Estudio de Infraestructura Javier Ruiz-Canela
de Clave Pblica

16.3 Comunicacin en la PKI

Certificado A Certificado B
AC/AV

Estacin de
Trabajo A Estacin de
Trabajo B

T T
C C
SISTEMA DE
TARJETAS INTELIGENTES SISTEMA DE
TARJETAS INTELIGENTES
AR VPN AR

Datos cifrados

Agente A
Agente B

(85) Comunicacin segura

El esquema mostrado arriba indica los componentes necesarios para una comunicacin
con una infraestructura PKI. Por una parte se encuentra la AC/AV entidad de
certificacin y validacin, entidad que se encarga de la emisin y validacin de claves.
En cada estacin de trabajo nos encontramos con tres elementos: La AR, el sistema de
tarjetas inteligentes, el agente. La AR es la encargada de pedir las claves a la AC/AV,
de guardar las claves pblicas en el directorio LPAD, guardar un fichero con los
certificados revocados CRL y la de actualizar y autentificar la clave privada del agente.
El sistema de tarjetas inteligentes es un sistema de acceso al terminal de trabajo donde
el agente tendr que introducir su tarjeta inteligente para poder interactuar con el
terminal. El agente es la persona encargada de manipular la informacin confidencial de
la empresa, su papel ser el de cifrar/descifrar datos y enviar la verificacin de claves.
El mecanismo de comunicacin sera el siguiente. Supongamos que el agente A quiere
enviar datos al agente B. El primer paso que debe hacer A es pedir una clave pblica y
una clave privada a la AR. La AR enva esta peticin a la AC, la cual responde con dos
certificados.

203
Anexo B: Estudio de Infraestructura Javier Ruiz-Canela
de Clave Pblica

Un certificado de dominio empresarial para el agente A, el cual tendr que enviar un


acuse de recibo. Y un certificado de dominio privado el cual ir directamente a la AR.
La AR actualizar la clave privada de la tarjeta inteligente a travs del sistema de
tarjetas inteligente.

El siguiente paso es la negociacin entre agentes de claves de sesin realizada con el


algoritmo HMVQ implementado en la AR. Una vez establecida una conexin segura
mediante VPN. El agente A cifra los datos con su clave privada. Los datos son enviados
de forma segura por la VPN. Una vez llegados al agente B este pedir la clave pblica
del agente A a su AR. Si la AR tiene la clave en su LPAD el envi se habr realizado
con xito y los datos sern descifrados. En caso de que la AR encontrar la clave en el
fichero CLR pedir una nueva remesa de claves a la AC. Y en caso de no encontrar la
clave se notificar a la AV y se pedir una nueva remesa a la AC.

204
Anexo B: Estudio de Infraestructura Javier Ruiz-Canela
de Clave Pblica

16.4 eDNI y firma electrnica


El Centro Criptogrfico Nacional (CCN) es el organismo responsable de la
coordinacin de la accin de los diferentes organismos de la Administracin, que
utilicen medios o procedimientos de cifrado. Otro de sus objetivos es garantizar la
seguridad de las Tecnologas de la Informacin en ese mbito, informar sobre coordinar
en materia de criptologa. El centro tiene como mbito de actuacin los escenarios
nacional e internacional. Para estandarizacin internacional de los mecanismos
criptogrficos. Una de sus tareas fue la creacin del documento nacional electrnico.

Todo ser humano tiene derecho, en todas partes, al reconocimiento de su personalidad


jurdica. Esta es la premisa por la cual se crea el documento nacional de identidad
electrnico eDNI. Dicho documento tiene suficiente valor para acreditar la identidad y
datos personales de su titular.

Adems de acreditar la nacionalidad espaola incluye la posibilidad de utilizar una


firma electrnica. Dispone de un dispositivo de generacin y almacenamiento de claves
(HSM) instalado en el chip de la tarjeta. Genera un par de claves (pblica y privada)
mediante el algoritmo RSA y genera certificados X509v3.

Los beneficios que ofrece el DNI electrnico son:

o Como medio de firma electrnica de documentos


o Como medio de certificado de Integridad de un documento
o Como medio de certificacin de Integridad de un documento

Este tipo de dispositivo se puede utilizar en la infraestructura PKI. Para ello, tiene que
tener un lector de tarjetas inteligentes que cumpla el estndar ISO-7816. En entornos
Microsoft Windows, el equipo debe tener instalado un servicio denominado
Crytographic Service Provider (CSP). Y en entornos Unix/Linux deben de implantar
el mdulo criptogrfico denominado PKCS#11.

La fbrica nacional de moneda y timbre es el responsable de la fabricacin de los


documentos fundamentales. Su objetivo es garantizar su identidad y dar aptitudes y
derechos a los ciudadanos. Fabricar documentos protegidos contra la falsificacin y
manipulacin, producidos en un entorno seguro, con la mxima garanta y calidad.

La fbrica nacional es el proveedor de servicios de certificacin a travs de CERES. Y


ha implementado una serie de aplicaciones que permiten a la Administracin y las
empresas espaolas realizar sus trmites a travs de Internet de forma totalmente segura.
Atendiendo a la entidad final que va a ser certificada, o al objeto de la certificacin, se
emiten certificados de identidad de usuarios, ya sea para uso corporativo o particular,
certificados de componentes informticos y certificados de firma de software. Tambin
ofrece servicios avanzados de tercera parte de confianza como sellado de tiempo,
servicios de no repudio, certificacin y archivo de mensajes, etc.

205
Apndice Javier Ruiz-Canela Lpez

17 APNDICE
17.1 Acrnimos
Siglas Significado Siglas Significado
AENOR Agencia Espaola de Norvativas y Regulacin IDS Intrusion Detection System
AH Authentication Header IPS Intrusion Prevention System
AC Autoridad de Certificacin LOPD Ley Orgnica de Proteccin de Datos
AR Autoridad de Registro LED Light-Emitting Diode
AV Autoridad de Validacin LPAD Lightweight Directory Access Protocol
BIA Business Impact Analysis LAN Local Area Network
CDB Capacity Data Base MAC Media Access Control Address
CRL Certificate Revote List MQV Menezes-Qu-Vanstone
CCTV Closed-Circuit Television Video MPLS Multiprotocol Label Switching
CIF Cdigo de Identificacin Fiscal NAT Network Address Translation
CGI Common Gateway Interface NTP Network Time Protocol
DAS Daino, autorreproductor y subrepticin NIF Nmero de Identificacin Fiscal
DMZ Delimited Zone OWASP Open Web Application Security Project
DoS Denial of Service OMS Organizacin Mundial de la Salud
DPI Derechos de Propiedad Intelectual PTZ Pan, Tilt, Zoom
DH Diffie Hellman PC Personal Computer
DVR Digital Video Recover PDF Portable Document Format
DNI Documento Nacional de Identidad POP Post Office Protocol
DNS Domain Name System PKCS Public Key Cryptography Standard
DHCP Dynamic Host Configuration Protocol PKI Public Key Infrastructure
ECC Elliptic Curve Cryptography RAM Random Access Memory
ECDSA Elliptic Curve Digital Signature Algorithm RRHH Recursos Humanos
Registro General de Proteccin de
ESP Encapsulating Security Payload RGPD Datos
FIP Fair Information Practices ROI Return Of Investment
FAR False Acceptation Rate RSE Reverse Social Engineering
FRR False Rejection Rate RIP Routing Information Protocol
FBI Federal Bureau of Investigation SFTP Security File Transfer Protocol
FOV Field of View SSH Security Shell
FTP File Transfer Protocol SSL Security Socket Layer
GPS Global Position System SOA Service Oriented Architecture
HSM Hardware Security Module SMTP Simple Mail Transfer Protocol
HMQV Hash Menezes-Qu-Vanstone SCE Structured Cabling Electrical
HTTP HyperText Transfer Protocol SQL Structured Query Language
IP Identification Protocol TCP Transport control Protocol
IRPF Impuesto sobre la Renta para Personas Fsicas TLS Transport Layer Security
ISO International Standard Organization UPS Uninterruptable Power Supply
ICMP Internet Control Message Protocol UDP User Datagram Protocol
IMAP Internet Message Access Protocol VPN Virtual Private Network
IPSec Internet Protocol Security WAN Wide Area Network

206
Apndice Javier Ruiz-Canela Lpez

17.2 Bibliografa
Apuntes
[JSH806] Javier Jaurata Snchez Jos Mara Sierra Rafael Palacios hielscher Infraestructura de Clave
Pblica, Tema 8 Seguridad Informtica, Universidad Pontificia de Comillas ICAI, 2006

[JSH106] Javier Jaurata Snchez Jos Mara Sierra Rafael Palacios hielscher SeguridadPerimetral,
Tema 10 Seguridad Informtica, Universidad Pontificia de Comillas ICAI, 2006

[JSH506] Javier Jaurata Snchez Jos Mara Sierra Rafael Palacios hielscher Algoritmos asimtricos,
Tema 5 Seguridad Informtica, Universidad Pontificia de Comillas ICAI, 2006

[Barr03] Jess Barranco de Areba, Introduccin a los Sistemas de Informacin, Tema 1 Gestin de
Sistemas de Informacin, Universidad Pontificia de Comillas ICAI , 2003

[Puer03]Enrique Juan Fernndez Puertas, La cadena de Valor y la Visin de la Empresa por procesos,
Tema 1 Control Informtico de Gestin, Universidad Pontificia de Comillas ICAI, 2003

[Toma07] Alessandro Tomasi , The quality of the software, Universita degli studi di Trento, 2007

[Muo209] Manuel Muoz Garca, Capitulo 2: Inicio del Proyecto, Gestin de Proyectos Informticos,
Universidad Pontificia de Comillas ICAI, 2009

[Muo709] Manuel Muoz Garca, Capitulo 7: Gestin de Riesgos, Gestin de Proyectos Informticos,
Universidad Pontificia de Comillas ICAI, 2009

[OrteM409]Mariano Ortega de Mues, Modulo 4, los ingenieros y la tica profesional, tica informtica,
Universidad Pontificia de Comillas ICAI, 2009

Artculos
[Hunt02] Ray Hunt, PKI and Digital Certification Infrastructure,[
http://www.ieso.ca/imoweb/marketEntry/pki.asp],IEEE,2002
[Kraw05] Hugo Krawczyk, HMQV: A High-Performance Secure Diffie-Hellman Protocol, IBM
Reseach Center, New York [USA], 5 de junio de 2005

[Jonson01] Don Johnson, Alfred Menezes y Scott Vanstone Certicom Research,


The Elliptic Curve Digital Signature Algorithm [ECDSA], Dept of Combinatorics & Optimization,
University of Waterloo, Canada, 2001

[Marc02] Lic Marcelo Manso, Estudio sobre Virus Informtico,[


http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml], 29 de Junio de 2002.

[Frei00] Jos Luis Freire, Virus, [http://www.monografias.com/trabajos/estudiovirus/virus.shtml],22


de Noviembre de 2000

[Selo06] Josep lo, Trojan Horse Attack,[ http://www.irchelp.org/irchelp/security/], Febrero del 2006

[Pand09] Panda software, worms, [http://www.pandasecurity.com], enero de 2009

[More03] Arnoldo Moreno, Gusanos Informticos, marzo de 2003

[Ogor02] Maciej Ogorkiewicz & Piotr Frej, Analysis of Buffer Overflow Attacks, Windows OS
Security, 08 de Noviembre de 2002

207
Apndice Javier Ruiz-Canela Lpez

[Shim03] Robert J. Shimonski, Denial of Service 101, Misc Network Security, 05 de Febrero de 2003

[MacV08] Lori Mac Vittie, SQL Injection Evasion Detection, The ISSA journal, volumen 6, febrero de
2008

[FBI07] FBI, FBI Computer Crime Survey,


[http://www.fbi.gov/page2/jan06/computer_crime_survey011806.htm],Enero de 2007.

[Belto06] Mike Belton [Security Engineer], Understanding Malware and Internet Browser, Berbee,
Mayo de 2006

[Alle06] Malcolm Allen, Social Engineering, a means to violate a computer system, SANS, Junio de
2006

[Inteco08] Inteco [Instituto Nacional de Tecnologas de la Comunicacin], Estudio sobre incidencias y


necesidades de seguridad en las pequeas y medianas empresas espaolas,
[www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes], 14 de enero de 2008

[Inteco09] Inteco [Instituto Nacional de Tecnologas de la Comunicacin], Estudio sobre la privacidad


de los datos personales y la seguridad de la informacin en las redes sociales,
[http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informes_1/est_red_soci
ales_es], febrero de 2009

[Wind07] Windows corp, Windows NT, Terminal Server, and Microsoft Exchange Services Use
TCP/IP Ports , [http://support.microsoft.com/default.aspx?scid=kb;en-us;150543], Exchange 2000
windows 2000 connectivity through firewalls ,[http://support.microsoft.com/default.aspx?scid=kb;en-
us;280132] ,21 de febrero de 2007

[ITIL09] ITIL-Gestin de Servicios TI, Gestin de la Capacidad, [http://itil.osiatis.es/Curso_ITIL/


Gestion_Servicios_TI/gestion_de_la_capacidad/proceso_gestion_de_la_capacidad/proceso_gestion_de_la
_capacidad.php], 31 de mayo de 2009

[JGall01] Michael J. Gallagher, Centralized Backups, [http://www.sans.org/reading_room/whitepapers/


backup/centralized_backups_513], Junio de 2001

[MiTe09] Microsoft Technet , Perimeter Firewall Desing, [http://technet.microsoft.com/en-


us/library/cc700828.aspx#XSLTsection138121120120], 2 de junio de 2009

[FRPE09] Instituto Nacional de Seguridad e Higiene en el trabajo, Funciones y Responsabilidades


Preventivas en la Empresa,
[http://www.insht.es/InshtWeb/Contenidos/Documentacion/TextosOnline/FichasNotasPracticas/Ficheros/
fp_rev_22.pdf], 7 de julio de 2009

[IBM09] IBM ,Determinar el nmero de subredes que necesita en la red,


[http://publib.boulder.ibm.com/html/as400/v4r5/ic2931/info/RZAFM0U1DETERNOOFSUBNETSCO.H
TM], 14 de julio de 2009

[Ditec09] Ditec s.a ,2.2 Encaminamiento ,[ http://ditec.um.es/laso/docs/tut-tcpip/3376c22.html], 14 de


julio de 2009

[Pago04] Bob Pagoria, Implementing Robust Physical Security,


[http://www.sans.org/reading_room/whitepapers/physcial], 15 de agosto de 2004

[MoRu00]Domingo Morales L Javier Ruiz-del-Solar, Sistemas biomtricos: Matching de huellas


dactilares mediante transformada de Hough generalizada,
[http://www2.ing.puc.cl/~iing/ed429/sistemas_biometricos.htm], 16 de octubre del 2000

208
Apndice Javier Ruiz-Canela Lpez

[Cox07] Bryan D. Cox Design and Installation of CCTV Systems for Retail Businesses,[
http://www.coxprotectiveservices.com], 2007

[Barry07] L. Barry Lyons IV, Preparing For A Disaster: Determining the Essential Functions That
Should Be Up First,[http://www.sans.org/reading_room/whitepapers/recovery/], 4 de octubre de 2007

[Moreno07] Ignacio Moreno Velasco, Mantenimiento de equipos informticos, Universidad de Burgos,


Enero 2007

[Lock09] Lock computer in Linux, [http://www.bnl.gov/cybersecurity/lockComputer/lockUnix.asp],


bloquear equipo en Windows [http://support.microsoft.com/kb/294317], Quickly lock your screen ,
[http://www.macworld.com/article/49080/2006/01/lockscreen.html],14 de julio de 2009

[ISOIS09] ISO org, Norma ISO11801 [http://www2.udg.mx/muralmta/montiel/files/iso11801.htm], 22


de julio de 2009

[Krasn04] Ph D Jerry Krasner, Using Elliptic Curve Cryptography [ECC] for Enhanced Embedded
Security, American Technology International, Inc, Noviembre 2004.

[RSA09] RSA Laboratories, PKCS #1 v2.1: RSA Cryptography Standard,


[http://www.rsa.com/rsalabs/node.asp?id=2125], 1 de agosto de 2009.

[Porter00] Michael E. Porter, La importancia de las fuerzas competitivas en el diseo de la estrategia


competitiva, 15 de febrero de 2000.

[Gonz00] Elsa Gonzlez Esteban, LA EMPRESA ANTE SUS GRUPOS DE INTERESES:


Una aproximacin desde la literatura del anlisis de los stakeholders, Universitat Jaume I
Castelln, 1 de febrero de 2000.

[Bevil03] Matas Bevilacqua Trabado, Open-Source Digital Forensics Manual,


[http://sourceforge.net/projects/oscfmanual/], 15 de mayo de 2003

Normas y legislacin
[LOPD99] LEY ORGNICA 15/1999 de Proteccin de Datos de Carcter Personal,
[www.boe.es/aeboe/consultas/bases_datos/doc.php],13 de diciembre de 1999.

[LPI96] LEY 1/1996 de Propiedad Intelectual,


[www.boe.es/aeboe/consultas/bases_datos/doc.php], 12 de abril de 1996.

[LDM01] Ley 17/2001 de Marcas, [www.boe.es/boe/dias/2001/12/08/pdfs/A45579-45603.pdf], 7 de


diciembre de 2001.

[RDET95] Real Decreto Legislativo del Estatuto de los Trabajadores,


[ http://noticias.juridicas.com/base_datos/Laboral/rdleg1-1995.t1.html], 24 de marzo de 1995

[LGSS00] Ley General de la Seguridad Social, [http://noticias.juridicas.com/base_datos/Admin/rdleg1-


1994.html], 20 de junio de 2000

[LPRL96] Ley 31/1995 de Prevencin de Riesgos Laborales,


[http://www.boe.es/boe/dias/1995/11/10/pdfs/A32590-32611.pdf ], 8 de noviembre de 1995

[Inst06] INSTRUCCIN 1/2006,sobre el tratamiento de datos personales con fines de vigilancia a travs
de sistemas de cmaras o videocmaras,
[https://www.agpd.es/.../videovigilancia/.../Instruccion_1_2006_videovigilancia.pdf], 20 de Julio de 2007.

[ISO07] International Organization for Standardization [ISO], ISO2007,


[http://www.iso27000.es/download/ControlesISO27002-2005.pdf] , 1 de Julio de 2007.

209
Javier Ruiz-Canela Lpez

210

S-ar putea să vă placă și