Sunteți pe pagina 1din 147

Universidad Mariano Glvez de Guatemala

Facultad de Ingeniera en Sistemas de Informacin. Plan sbado Matutino. Seminario de Computacin. Primer Semestre 2,010.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

Guatemala, junio de 2,010.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

Universidad Mariano Glvez.

ii

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

Conoceris la verdad y la Verdad os har libres


Juan 8:32

Universidad Mariano Glvez.

iii

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

Integrantes:
ESTUDIANTES: No. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Apellidos y Nombres Completos:
Ambrosio Torres, Edwin Manolo Archila Orozco, Carlos Alberto del Cid Pineda, Mnica Adelaida Gmez Reyes, Carlos Samuel Guzmn Lpez, David Josu Hernndez Yoc, Kevin Alberto Herrera Samayoa, Manuel Angel Mench Barreda, Julio Carlos Fausto Aguistin Mndez Romero, Luis Samuel Morales Lpez, Mailyn Roco Ochoa Escobar, Daniel Azaras Orellana Cataln, Carlos Francisco Pea Prez, Jorge Mario Portillo Castro, Rufino Alfonso Valenzuela Castellanos, Henry Leonardo Villatoro Martnez, Luis Armando

No. Carn:
0942-01-2408 0900-04-4286 0942-04-697 0900-02-193 094-05-2163 090-04-3854 090-01-1500 0900-05-690 090-05-4650 0942-04-9856 090-04-3667 0941-05-1681 090-05-4558

0900-00-9812
0900-05-2272 0900-04-2479

CATEDRTICO: Ing. Omar Sagastume.

Universidad Mariano Glvez.

iv

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

Junta Directiva:

Rufino Alfonso Portillo Castro PRESIDENTE Mailyn Roco Morales Lpez VICE PRESIDENTE Carlos Samuel Gmez Reyes TESORERO David Josu Guzmn Lpez SECRETARIO Edwin Manolo Ambrosio Torres VOCAL 1 Manuel Angel Herrera Samayoa VOCAL 2 Julio Carlos Fausto Aguistin Mench Barreda SUPLENTE

Universidad Mariano Glvez.

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

Comisiones:
TRABAJO DE CAMPO: Rufino Alfonso Portillo Castro REDACCIN: Coordinadora: Mnica Adelaida del Cid Pineda Equipo: Luis Samuel Mndez Romero David Josu Guzmn Lpez MULTIMEDIA: Coordinador: Edwin Manolo Ambrosio Torres Equipo: Kevin Alberto Hernndez Yoc Manuel Angel Herrera Samayoa Carlos Francisco Orellana Cataln LOGISTICA: Coordinador: Julio Carlos Fausto Aguistin Mench Barreda Equipo: Jorge Mario Pea Prez Miguel Antonio Palacios Gonzlez Daniel Azaras Ochoa Escobar EVENTO: Coordinador: Carlos Samuel Gmez Reyes Equipo: Mailyn Roco Morales Lpez

Universidad Mariano Glvez.

vi

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

Dedicatoria
El presente seminario se lo dedicamos a Dios, pues es quien nos dio la vida, sabidura, ayuda y oportunidad de la realizacin exitosa de este seminario. A la Universidad Mariano Glvez de Guatemala, por ser la casa de estudios donde adquirimos los conocimientos y experiencias necesarias para llevar a cabo este seminario. A nuestros catedrticos, por su paciencia, apoyo y sabidura que nos guiaron con su luz sobre el camino del conocimiento. A nuestras familias, porque son sin duda nuestro ms grande apoyo en el camino del xito y adems nos instruyeron con valores para ser personas de bien. A las empresas que nos dieron la oportunidad de compartir con nosotros su tiempo, experiencias y conocimientos en las actividades que se desarrollaron da con da.

Universidad Mariano Glvez.

vii

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

ndice:
Contenido Integrantes: ............................................................................................................... iv Junta Directiva: ......................................................................................................... v Comisiones: ............................................................................................................... vi Dedicatoria ...............................................................................................................vii Introduccin .............................................................................................................. 1 Metodologa y Fases de Trabajo. ........................................................................... 2 Marco Terico ........................................................................................................... 2 Trabajo de Campo ................................................................................................... 2 Objetivos. ................................................................................................................... 3 Objetivos Generales. ................................................................................................ 3 Objetivos Especficos. ............................................................................................... 3 Hiptesis ...................................................................................................................... 4 INFORMTICA FORENSE ........................................................................................... 5 Qu es la informtica Forense? ........................................................................... 6 Anlisis Forense ...................................................................................................... 6 Qu es una Evidencia Digital? ......................................................................... 7 Fuentes de la evidencia ...................................................................................... 7 Cmo se investiga? ............................................................................................ 7 Adquisicin de evidencia .................................................................................... 8 El Principio de Locard ........................................................................................... 9 Dispositivos a analizar ......................................................................................... 10 Auditora Forense .................................................................................................... 10 Importancia de la Auditoria Forense ............................................................... 10 Definiciones: ......................................................................................................... 11 Presentacin del Problema ............................................................................... 12 Proceso de la auditoria forense ....................................................................... 12 Auditoria de seguridad de informacin ............................................................. 13 Fases de una auditora ....................................................................................... 13 Tipos de auditora ................................................................................................ 14 SEGURIDAD DE REDES ............................................................................................. 15 Seguridad Informtica. .......................................................................................... 16 Vulnerabilidad en la Red ................................................................................... 17 Agentes que Vulneran la Red ........................................................................... 18
Los peligros de Internet .............................................................................................. 18 Virus ............................................................................................................................... 18 Troyanos (virus) ............................................................................................................ 18

Universidad Mariano Glvez.

viii

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
(a) (b) (c) (d) (e) Virus en archivos "fantasmas":........................................................................ 18 Virus de boot sector o sector de arranque: ................................................ 19 Virus de archivos ejecutables: ....................................................................... 19 Virus" Bug-Ware: ............................................................................................... 19 Los Virus de Macro:.......................................................................................... 19

(f) Virus de e-mail (mail-bombers): ........................................................................ 19 (g) (h) (i) (j) Virus de MIRC: .................................................................................................. 20 Virus de arquitectura cliente / servidor: ....................................................... 20 Troyanos: ............................................................................................................... 20 Correo basura y spyware: .................................................................................. 20

Planificacin de la seguridad en redes. ......................................................... 21 Tipos de ataques ................................................................................................. 22

Ataques de intromisin: ............................................................................................. 22 Ataque de espionaje en lneas: ............................................................................... 22 Ataque de intercepcin: ........................................................................................... 22 Ataque de modificacin: .......................................................................................... 22 Ataque de denegacin de servicio: ....................................................................... 23 Ataque de suplantacin: .......................................................................................... 23

Identificacin de las Amenazas ....................................................................... 24 Cmo defenderse de estos Ataques? .......................................................... 25 Prevencin y respuesta ...................................................................................... 25

Cmo puede saber si est ocurriendo un ataque de DENEGACION DE SERVICIO? .................................................................................................................... 26 Qu puede hacer si piensa que esta experimentando un ataque de DENEGACION DE SERVICIO?..................................................................................... 27

Hackers, crackers y piratas ................................................................................ 27 Mejores prcticas para la seguridad informtica ............................................. 28 ITIL (Information Technology Infrastructure Library) ....................................... 29

Antecedentes ............................................................................................................. 29 Definicin ..................................................................................................................... 31 Beneficios Generales.................................................................................................. 32 Para el Negocio: ......................................................................................................... 32 Para el Departamento de TI: .................................................................................... 32 Beneficios Especficos ................................................................................................ 33

Universidad Mariano Glvez.

ix

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
De los procesos de soporte al servicio .................................................................... 33 De los procesos de entrega de servicio .................................................................. 34 Visin general de la biblioteca................................................................................. 35 ITIL en Managed Services .......................................................................................... 35 Forma de uso de ITIL en Managed Services ........................................................... 36 Certificacin ................................................................................................................ 36

CObIT .................................................................................................................... 37

El Marco Referencial de CObIT ................................................................................ 38 Definiciones ................................................................................................................. 38 Principios del Marco Referencial .............................................................................. 39 Tablas Resumen .......................................................................................................... 46

ISO/IEC 17799 ....................................................................................................... 48

Publicacin de la Norma en Diversos Pases .......................................................... 48 Directrices del Estndar ............................................................................................. 49 Certificacin ................................................................................................................ 50

ISO 27001 .............................................................................................................. 51

Para quin es significativo?..................................................................................... 51 Beneficios ..................................................................................................................... 52

Modelo de Capacidad y Madurez (CMM) .................................................... 53

Proceso del Software ................................................................................................. 53 Capacidad del Proceso del Software .................................................................... 53 Rendimiento del Proceso del Software ................................................................... 53 Madurez del Proceso del Software .......................................................................... 54 Institucionalizacin del Proceso del Software ........................................................ 54 Introduccin al CMM Orientado al Software ......................................................... 54 Historia .......................................................................................................................... 55 Modelo de Capacidad y Madurez para el Software (SW-CMM) ....................... 55 Los 5 Niveles de Madurez del Proceso de Software .............................................. 56 Visibilidad del Proceso de Software ......................................................................... 59 Beneficios del CMM.................................................................................................... 60 Integracin de modelos de capacidad y madurez CMMI ................................. 60 Introduccin al CMMI ................................................................................................ 60

Universidad Mariano Glvez.

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Representaciones del CMMI ..................................................................................... 61 reas de proceso ....................................................................................................... 62 Niveles de capacidad de los procesos (representacin continua) ................... 64 Componentes Requeridos ........................................................................................ 64 Componentes Esperados .......................................................................................... 65 Componentes Informativos ....................................................................................... 65

Otras mejores prcticas de seguridad: ........................................................... 66

Mantener actualizado el sistema operativo y las aplicaciones .......................... 66 Aseguramiento del sistema operativo .................................................................... 67 Proteccin en el correo electrnico........................................................................ 68 Spam............................................................................................................................. 68 Phishing......................................................................................................................... 70 Seguridad en la navegacin .................................................................................... 71 Seguridad en redes sociales ..................................................................................... 72 Seguridad en redes P2P ............................................................................................. 73 Seguridad en mensajera instantnea .................................................................... 74 Seguridad en dispositivos removibles ...................................................................... 76

Mtodos de Proteccin. .................................................................................... 77 Mtodos de proteccin. .................................................................................... 79

Aspectos en una red segura ..................................................................................... 77 Routers y Firewalls. ...................................................................................................... 80 IDS /IPS / ADS ............................................................................................................... 80 Antivirus. ....................................................................................................................... 81 Sistemas AntiSpam...................................................................................................... 81 Spam Assassin. ............................................................................................................. 82 Aplicaciones: ............................................................................................................... 83 Usuarios:........................................................................................................................ 84 Correo: ......................................................................................................................... 84 Navegacin Web: ...................................................................................................... 85 Firewall Personales: ..................................................................................................... 85 Firewalls Personales: Windows. .................................................................................. 86

Polticas de Seguridad: ....................................................................................... 87

Universidad Mariano Glvez.

xi

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Finalidad de la Poltica de Seguridad: .................................................................... 87

Planes de contingencia y continuidad. .......................................................... 88 Auditoria de Red ..................................................................................................... 88 La Importancia del Software de Auditora de Red ....................................... 88 Redes Empresariales ........................................................................................... 88 Las Auditoras de Red Revelan Informacin Vital .......................................... 89 Cumplimiento ...................................................................................................... 89 Evaluacin Integral ................................................................................................. 91 Alcances de la Evaluacin Integral .................................................................... 92 Resultados esperados de una Evaluacin Integral: ......................................... 92 TRABAJO DE CAMPO ............................................................................................. 95 Empresas a Evaluar................................................................................................. 96 Empresa A (Comercio Electrnico) ................................................................. 96 Empresa B (Industrial) ......................................................................................... 96

Herramientas para el trabajo de campo. .............................................................. 96

TABULACIN DE DATOS Y GRFICAS................................................................... 97 Empresa de Comercio Electrnico: A ................................................................. 97 Cuestionario Tcnico Administrativo ............................................................... 98 Entrevista............................................................................................................. 106 FODA ................................................................................................................... 107 Mapa FODAL ..................................................................................................... 108 Grfica FODAL................................................................................................... 109 Cdula de anlisis ............................................................................................. 110 TABULACIN DE DATOS Y GRFICAS................................................................. 111 Empresa Industrial: B ............................................................................................. 111 Cuestionario Tcnico Administrativo ............................................................. 112 Entrevista............................................................................................................. 120 FODA ................................................................................................................... 121 Mapa FODAL ..................................................................................................... 122 Grfica FODAL................................................................................................... 123 Cdula de anlisis ............................................................................................. 124 CONCLUSIONES ..................................................................................................... 125 Empresa Comercio Electrnico: A ..................................................................... 125 Empresa Industrial: B ............................................................................................. 126 ANEXOS .................................................................................................................. 127 ENTREVISTA ............................................................................................................. 128 CUESTIONARIO TCNICO ADMINISTRATIVO ...................................................... 129 Glosario................................................................................................................... 131 Bibliografa / E-Grafa ........................................................................................... 134

Universidad Mariano Glvez.

xii

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

Introduccin
El uso y evolucin de las Tecnologas de Informacin y la Comunicacin (TICs), brinda nuevas oportunidades para que casi cualquier organizacin est innovada y pueda prevalecer frente a la competencia, transformando sustancialmente los procesos de intercambio y produccin de informacin. Pero el uso indebido de las mismas por gente inescrupulosa que realiza ataques en contra de la integridad de sistemas computacionales o redes, ha causado inmensas prdidas econmicas especialmente en el sector comercial y bancario, debido a esto las empresas pierden credibilidad y se debilitan institucionalmente. Por esta razn se desarrollan herramientas que permiten descubrir a los autores del delito y asegurar las pruebas del mismo. Una de las herramientas es la informtica forense, ciencia criminalstica que sumada al impulso y utilizacin masiva de nuevas tecnologas en todos los mbitos, est adquiriendo una gran importancia debido a la globalizacin de la sociedad de la informacin. La informtica forense no ha sido totalmente conocida, razn por la cual su admisibilidad dentro de un proceso judicial podra ser cuestionada, pero esto no debe ser un obstculo para dejar de lado esta importante clase de herramienta, debiendo ser manejada en base a rgidos principios cientficos, normas legales y procedimientos. La aplicacin de esto nos ayudar a resolver grandes ataques e intrusiones a nuestras redes, apoyndose en el mtodo cientfico, aplicado a la recoleccin, anlisis y validacin de todo tipo de pruebas digitales. El propsito de este documento es socializar sobre la informtica forense, dando pautas para que se pueda manejar delitos informticos con la debida recuperacin de evidencia digital.

Universidad Mariano Glvez.

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala. Metodologa y Fases de Trabajo. Marco Terico
a) Exposiciones por grupos acerca de temas asignados: a cada grupo se le asign un tema principal el cual desarroll en un trabajo escrito y una presentacin para todos los alumnos. b) Asignacin de temas de investigacin: se listaron los temas de los cuales se necesitaba informacin y se le asignaron a cada grupo, siendo el coordinador de cada uno el encargado de enviar el material consolidado al buzn de correo previamente proporcionado. c) Depuracin de la informacin consolidada: tras la recopilacin de toda la informacin proporcionada por los grupos, se hizo un resumen y revisin general de la misma, tomando en cuenta aspectos gramaticales, ortogrficos y de redaccin. d) Realizacin de estudio para el trabajo de campo. e) Informe de resultados y conclusiones.

Trabajo de Campo
a) El estudio de las etapas del enfoque de la presente investigacin, se efectuar bajo la coordinacin del personal designado por la direccin o gerencia de sistemas, programando fecha, hora y lugar conveniente para el personal de la empresa a ser estudiada. b) Se defini un cuestionario estndar el cual fue contestado por cada empresa visitada, para recaudar la informacin pertinente y obtener las estadsticas e informes necesarios para el estudio. c) Se estructur un acuerdo de confidencialidad y derechos de propiedad, para asegurar que los fines de la investigacin son netamente de estudio y en ningn momento se utilizar la informacin para uso propio o comparaciones. Al finalizar el trabajo de campo, se analiz la informacin para realizar un informe y generar las estadsticas necesarias para conocer la situacin actual en la seguridad de redes de las empresas guatemaltecas.

Universidad Mariano Glvez.

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

Objetivos. Objetivos Generales.


Por medio de la Auditoria Forense, se pretende recolectar, comparar, analizar y evaluar la evidencia digital presente en toda clase de infracciones en los Delitos Informticos llevados a cabo en las redes locales de informacin de las empresas dedicadas a la Industria y Comercio Electrnico en Guatemala. Realizar una investigacin de campo en distintas empresas guatemaltecas que se dedican a la industria y comercio electrnico, para determinar si se cumple con los estndares mnimos de seguridad.

Objetivos Especficos.
Identificar los principales problemas de seguridad de redes, que enfrentan las empresas a estudiar. Analizar por medio de la auditoria forense la vulnerabilidad en las redes. Recomendar la implementacin de polticas y mtodos de seguridad de la red local.

Universidad Mariano Glvez.

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

Hiptesis
Utilizando la Auditora Forense, se pretende demostrar que en las empresas a estudiar, que se dedican a la industria y comercio electrnico en Guatemala, no se cumplen a cabalidad los estndares mnimos o bsicos de seguridad de las redes locales. Tal descuido es un riesgo potencial para las compaas, dando como resultado consecuencias graves como: ataques, fraudes, infecciones con virus, robo de informacin confidencial, entre otros.

Universidad Mariano Glvez.

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

INFORMTICA FORENSE

Universidad Mariano Glvez.

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala. Qu es la informtica Forense?
La Informtica Forense es el proceso de investigar dispositivos electrnicos o computadoras con el fin de descubrir y de analizar informacin disponible, suprimida u ocultada que puede servir como evidencia en un asunto legal. Es Igualmente provechosa cuando se han perdido accidentalmente datos debido a fallas. La Informtica Forense recolecta y utiliza la evidencia digital para casos de delitos informticos y para otro tipo de crmenes usando tcnicas y tecnologas avanzadas. Un experto en informtica forense utiliza estas tcnicas para descubrir evidencia en un dispositivo de almacenaje electrnico. Los datos pueden provenir de cualquier clase de dispositivo electrnico como discos duros, cintas de respaldo, computadores porttiles, memorias extrables, archivos y correos electrnicos. La Informtica Forense se puede utilizar para descubrir un fraude, uso no autorizado de computadoras, una violacin de polticas de compaas, historial de chats, archivos y navegacin o cualquier otra forma de comunicaciones electrnicas. Las herramientas modernas y el software hacen la Informtica Forense mucho ms fcil para los expertos forenses para encontrar y restaurar evidencia ms rpido y con ms exactitud.

Anlisis Forense
Se suele definir el anlisis forense, en su aceptacin ms general, como la aplicacin de la ciencia a cuestiones de inters legal. En el contexto de T.I. y la Seguridad de la Informacin, se define como la inspeccin sistemtica y tecnolgica de un sistema informtico y sus contenidos para la obtencin de evidencia de un crimen o cualquier otro uso que sea investigado. El anlisis forense es una pieza clave en los procesos de respuesta a incidentes de seguridad, y sirve para establecer datos como el qu, quin, cundo, cmo, y en algunos casos, el por qu de un incidente.

Universidad Mariano Glvez.

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Qu es una Evidencia Digital?
Informacin almacenada digitalmente que puede llegar a ser utilizada como prueba en un proceso judicial. Para que esto sea viable ser necesario seguir unos procedimientos en su recuperacin, almacenamiento y anlisis. Es muy importante seguir una cadena de custodia lo suficientemente robusta y permita asegurar la inmutabilidad de la evidencia digital.

Fuentes de la evidencia

Cmo se investiga?

Universidad Mariano Glvez.

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Adquisicin de evidencia
La adquisicin de la evidencia electrnica se debe hacer siempre de forma que el sistema examinado se vea impactado o modificado en su estado lo mnimo posible. En un entorno como el informtico, en el que el estado (contenido de registros, memoria, estado del procesador, etc.) de los sistemas cambia continuamente, esto es difcil, si no imposible, de cumplir en la prctica. Siempre que existe una interaccin (por leve y cuidadosa que sea) del investigador o sus herramientas con el sistema examinado, se produce una alteracin de este ltimo. En la prctica forense moderna, se considera que ciertos tipos de evidencia son ms tiles o importantes que otros, y se acepta la modificacin del estado de la evidencia siempre que esta alteracin sea conocida y predecible. Para ello es importante conocer las herramientas a utilizar. No slo hay que conocer el tipo de informacin que extrae o qu informes genera, sino saber, con detalle, cual es la interaccin de la herramienta con el sistema sobre el que corre: cmo afecta a la memoria, qu ficheros modifica, a qu recursos del sistema accede, etc. Como regla general, se debe obtener la evidencia de la forma menos destructiva posible, y siempre en orden de ms voltil a menos voltil, en el orden que se muestra a continuacin.

Cuando la evidencia se compone de listados de cientos de conexiones, decenas de procesos corriendo, y una imagen bit-a-bit de un par de cientos de gigabytes de disco duro, es necesario establecer un plan para la forma de abordar el anlisis.

Universidad Mariano Glvez.

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Es decir, decidir de antemano qu es importante, qu no lo es, y en qu orden hacer las cosas. Cierto es que la mayora de los casos son muy estndar, y el procedimiento siempre sigue las mismas pautas. Casos tpicos son: Hacker accede a un sistema explotando una vulnerabilidad de un servicio. A continuacin, si es necesario, eleva sus privilegios hasta nivel de sper-usuario, e instala un kit de herramientas que le permita volver a acceder al sistema cuando desee, aunque la vulnerabilidad original se haya solucionado. Usuario legtimo del sistema provoca una infeccin del ordenador (software de dudosa procedencia, drive-by downloads, ficheros adjuntos en correo electrnico, etc.) que instala un troyano que convierte al sistema en un zombie parte de una botnet. Empleado decepcionado sabotea los sistemas de su propia empresa. Se sospecha de la posesin por parte del usuario de material no autorizado o ilegal (software pirata, propiedad intelectual, pornografa infantil) Empleado roba documentacin e informacin confidencial, o la enva a la competencia. Otro tipo de casos de carcter policial (trfico de drogas, terrorismo, etc.)

Ninguna investigacin forense se inicia sin tener al menos una sospecha de la conducta o incidente a investigar, y esto permite adaptar la metodologa al caso concreto.

El Principio de Locard
Cada contacto deja un rastro. En el mundo fsico: o Cristal roto con la mano: cristal en la mano, sangre en el cristal. o Csped pisado: tierra en el zapato, huella en el csped. En el mundo digital: o Conexin SSH: claves pblicas en cliente y servidor. o Exploits compilados: MD5 nico de un nico atacante.

Universidad Mariano Glvez.

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Dispositivos a analizar
La infraestructura informtica que puede ser analizada puede ser toda aquella que tenga una Memoria (informtica), por lo que se pueden analizar los siguientes dispositivos: Trazo de paquetes dentro de redes. Disco duro de una Computadora o Servidor Documentacin referida del caso. Logs de seguridad. Credenciales de autentificacin Telfono Mvil o Celular, parte de la telefona celular, Agendas Electrnicas (PDA) Dispositivos de GPS. Impresora Memoria USB

Auditora Forense
Importancia de la Auditoria Forense
En el rea informtica se pueden producir ataques, y esos ataques van contra algo medular que es la informacin, la que puede sufrir distintos tipos de intromisin para agredirla en su confidencialidad o integridad. Definitivamente en un mundo tan automatizado como el de hoy, es indispensable el uso de la computadora y el manejo de la tecnologa, sin embargo esta tecnologa puede verse afectada por ciertas conductas delictivas que pueden generar, ATAQUES, FRAUDES, "SINIESTROS", en contra de los recursos informticos que existen en nuestras organizaciones. Por todo lo antes expuesto es necesario contar con una actividad en el campo de la auditoria pero en el entorno informtico y es as como ahora con la aparicin de la Auditoria Forense Informtica se puede llegar a identificar al que cometi el ataque, delito, fraude o siniestro y las acciones que efectu para cometerlo.

Universidad Mariano Glvez.

10

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Definiciones:
1. Siniestro: Segn el italiano Carlos Sarzana: El siniestro informtico es cualquier comportamiento criminal en que la computadora est involucrada como material, objeto o mero smbolo. 2. Siniestro Informtico: Segn Miguel Antonio Cano C: El siniestro informtico implica actividades criminales que no encuadran en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las tcnicas informticas ha creado nuevas posibilidades del uso indebido de computadoras lo que ha propiciado a su vez la necesidad de regulacin por parte del derecho. 3. Delito Informtico: Segn Mara de la Luz Lima, dice que el "delito informtico en un sentido amplio es cualquier conducta crimingena o criminal que en su realizacin hace uso de la tecnologa electrnica ya sea como mtodo, medio o fin y que, en sentido estricto, el delito informtico, es cualquier acto ilcito penal en el que las computadoras, sus tcnicas y funciones desempean un papel ya sea con mtodo, medio o fin". 4. Metodologa: Segn el Diccionario, Mtodo es el modo de decir o hacer con orden una cosa. Asimismo define el diccionario la palabra Metodologa como conjunto de mtodos que se siguen en una investigacin cientfica. Esto significa que cualquier proceso cintico debe estar sujeto a una disciplina de proceso definida con anterioridad que llamaremos Metodologa. 5. Herramientas de la Auditoria Forense: Segn el diccionario Larrouse Son artculos u objetos que ayuda a resolver un problema que puede ser de cualquier clase, tcnico, labora, penal, etc. 6. Auditora Forense: es una alternativa para combatir la corrupcin, porque permite que un experto emita ante los jueces conceptos y opiniones de valor tcnico, que le permiten a la justicia actuar con mayor certeza, especialmente en lo relativo a la vigilancia de la gestin fiscal. 7. Fraude: Engao, inexactitud, consistente, abuso de confianza, que produce o prepara un dao, generalmente material.

Universidad Mariano Glvez.

11

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
8. Hallazgo: Es la recopilacin de informacin especfica sobre una operacin, actividad, organizacin, condicin u otro asunto que se haya analizado y evaluado y que se considera de inters o utilidad para los funcionarios del organismo. 9. Informe: Comunica a las autoridades pertinentes los resultados de la auditora. Los requisitos para la preparacin del informe son claridad y simplicidad, importancia del contenido, respaldo adecuado, razonabilidad, objetividad entre otros.

Presentacin del Problema


A continuacin se identifican las principales causas por las cuales puede suscitarse una Auditoria Forense Informtica y nos ayuda a evitar siniestros, ataques y fraudes cometidos por los empleados de la empresa. En el campo forense informtico, el trabajo destaca la importancia de definir acertadas metodologas, herramientas y tcnicas ligadas de forma inseparable a los objetivos de la organizacin, planteados en su estrategia empresarial, en su misin y visin. El problema en s, se basa en la modificacin y/o eliminacin de archivos, el objetivo primordial es reconstruir los hechos del siniestro, para as poder encontrar al o los culpables del suceso.

Proceso de la auditoria forense


Aunque no hay un procedimiento cierto para la Auditoria Forense es importante seguir una metodologa, de acuerdo al caso suscitado, aplicando las tcnicas y herramientas adecuadas para poder evitar un siniestro, fraude o ataque. Por lo cual hay procedimientos como los que detallamos a continuacin: 1. Definicin y reconocimiento del problema, Primero definimos el problema que se ha suscitado, identificando las causas y las consecuencias que se presentan por el o lo(s) problema(s) suscitado(s). Este problema, fue reconocido por la gerencia de la empresa, debido a malos entendidos con clientes que ya tenan credibilidad en el sector comercial, debido a que hubo una prdida, maquillaje o adulteracin de informacin confiable para un informe final.

Universidad Mariano Glvez.

12

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Para el reconocimiento del problema, nos valemos de tcnicas como visitas previas, entrevistas, etc., y la herramienta apropiada seria Proyect, ayudndonos con un cronograma para reconocer el problema. 2. Recopilacin de evidencias de fraude. Una vez, identificado el problema, comenzamos la recopilacin de la informacin, nos valemos de tcnicas utilizadas como entrevistas a las personas involucradas, mails de directivos o empleados de la empresa, bitcora, planificaciones, observaciones, etc. Se toma foto al equipo vulnerado, para tener como evidencia cual fue el equipo a investigar con sus respectivos archivos. 3. Evaluacin de las evidencias recolectadas o anlisis. Al tener las evidencias correspondientes al problema, comenzamos a analizar cada una de ellas, haciendo relacin una con otra para descubrir el o los culpables de este hecho. La evaluacin de las evidencias se puede hacer por medio de software especializados en las detecciones de fraude, comando, pistas, log, todas relacionadas entre s. Despus de analizarlas causas y dar con el criminal damos el resultado de la auditoria forense informtica.

Auditoria de seguridad de informacin


Una auditora de seguridad informtica o auditora de seguridad de sistemas de informacin (SI) es el estudio que comprende el anlisis y gestin de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisin exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes debern establecer medidas preventivas de refuerzo, siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad. Las auditoras de seguridad de SI permiten conocer en el momento de su realizacin cul es la situacin exacta de sus activos de informacin en cuanto a proteccin, control y medidas de seguridad.

Fases de una auditora


Los servicios de auditora constan de las siguientes fases: Enumeracin de redes, topologas y protocolos Identificacin de los sistemas operativos instalados

Universidad Mariano Glvez.

13

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Anlisis de servicios y aplicaciones Deteccin, comprobacin y evaluacin de vulnerabilidades Medidas especficas de correccin Recomendaciones sobre implantacin de medidas preventivas.

Tipos de auditora
Los servicios de auditora pueden ser de distinta ndole: 1. Auditora de seguridad interna. En este tipo de auditora se contrasta el nivel de seguridad y privacidad de las redes locales y corporativas de carcter interno 2. Auditora de seguridad perimetral. En este tipo de anlisis, el permetro de la red local o corporativa es estudiado y se analiza el grado de seguridad que ofrece en las entradas exteriores 3. Test de intrusin. El test de intrusin es un mtodo de auditora mediante el cual se intenta acceder a los sistemas, para comprobar el nivel de resistencia a la intrusin no deseada. Es un complemento fundamental para la auditora perimetral. 4. Anlisis forense. El anlisis forense es una metodologa de estudio ideal para el anlisis posterior de incidentes, mediante el cual se trata de reconstruir cmo se ha penetrado en el sistema, a la par que se valoran los daos ocasionados. Si los daos han provocado la inoperabilidad del sistema, el anlisis se denomina anlisis postmortem. 5. Auditora de pginas web. Entendida como el anlisis externo de la web, comprobando vulnerabilidades como la inyeccin de cdigo SQL, Verificacin de existencia y anulacin de posibilidades de Cross Site Scripting (XSS), etc. 6. Auditora de cdigo de aplicaciones. Anlisis del cdigo tanto de aplicaciones pginas Web como de cualquier tipo de aplicacin, independientemente del lenguaje empleado Realizar auditoras con cierta frecuencia asegura la integridad de los controles de seguridad aplicados a los sistemas de informacin. Acciones como el constante cambio en las configuraciones, la instalacin de parches, actualizacin del software y la adquisicin de nuevo hardware hacen necesario que los sistemas estn continuamente verificados mediante auditora.

Universidad Mariano Glvez.

14

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

SEGURIDAD DE REDES

Universidad Mariano Glvez.

15

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala. Seguridad Informtica.
El activo ms importante en las organizaciones pblicas, privadas y de cualquier ndole, es la informacin que tienen. Entre ms grande es la organizacin ms grande es el inters de mantener la seguridad en la red, por lo tanto, es de suma importancia el garantizar la seguridad de la informacin. La seguridad no es solamente el implementar usuarios y contraseas, es el implementar polticas que garanticen la seguridad tanto fsica como lgica de la informacin. Dentro del entorno de la red se debe asegurar la privacidad de la informacin y de proteger las operaciones de daos no intencionados como deliberados.

Universidad Mariano Glvez.

16

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Vulnerabilidad en la Red
Uno de los cambios ms sorprendentes del mundo de hoy es la rapidez de las comunicaciones. Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar fsico en que nos encontremos. Ya no nos sorprende la transferencia de informacin en tiempo real o instantneo. Se dice que el conocimiento es poder; para adquirirlo, las empresas se han unido en grandes redes internacionales para transferir datos, sonidos e imgenes, y realizan el comercio en forma electrnica, para ser ms eficientes. Pero al unirse en forma pblica, se han vuelto vulnerables, pues cada sistema de computadoras involucrado en la red es un blanco potencial y apetecible para obtener informacin. El escenario electrnico actual es que las organizaciones estn uniendo sus redes internas a la Internet, la que crece a razn de ms de un 10% mensual. Al unir una red a la Internet se tiene acceso a las redes de otras organizaciones tambin unidas. De la misma forma en que accedemos la oficina del frente de nuestra empresa, se puede recibir informacin de un servidor en Australia, conectarnos a una supercomputadora en Washington o revisar la literatura disponible desde Alemania. Del universo de varias decenas de millones de computadoras interconectadas, no es difcil pensar que puede haber ms de una persona con perversas intenciones respecto de una organizacin. Por eso, se debe tener la red protegida adecuadamente. Los archivos son alterados repentinamente, las computadoras se vuelven inoperativas, se ha copiado informacin confidencial sin autorizacin, se ha reemplazado el software para agregar "puertas traseras" de entrada, y miles de contraseas han sido capturadas a usuarios inocentes. Los administradores de sistemas deben gastar horas y a veces das enteros volviendo a cargar o reconfigurando sistemas comprometidos, con el objeto de recuperar la confianza en la integridad del sistema. Aquella gente que irrumpe en los sistemas sin autorizacin, aunque sea solamente para mirar su estructura, causa mucho dao, incluso sin que hubieran ledo la correspondencia confidencial y sin borrar ningn archivo. Es importante mencionar que de acuerdo a estadsticas un 20% de empresas reporta prdidas financieras como consecuencia de intrusiones en sus computadoras. Ya pasaron los tiempos en que la seguridad de las computadoras era slo un juego o diversin.

Universidad Mariano Glvez.

17

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Agentes que Vulneran la Red
Los peligros de Internet
Aunque parezca una tontera, nuestro primer error es dar por sentado que al no tener enemigos aparentes, nadie nos va a hacer nada. En la mayora de los casos, tanto la infeccin, como la vulnerabilidad de nuestros sistemas, son debido a negligencia o a ciertos actos involuntarios difciles de controlar, como navegar por una pgina Web infectada. Dentro de la Red hay muchos peligros que nos acechan, en casi todos los casos, el modo de infeccin o transmisin se reduce a dos vas: la navegacin y el correo electrnico. Ambos caminos son utilizados por "piratas informticos" (hackers) para cometer sus delitos. Una de las formas favoritas como atacan estos es a travs de la ejecucin de programas infectados con Virus (o que en la realidad lo son) o con Troyanos (que son programas aparentemente buenos).

Virus
Es un pequeo programa capaz de reproducirse a s mismo, infectando cualquier tipo de archivo ejecutable, sin conocimiento del usuario. El virus tiene la misin que le ha encomendado su programador, sta puede ser desde un simple mensaje, hasta la destruccin total de los datos almacenados en el computador. Lo nico que tienen en comn todos es que han de pasar desapercibidos el mayor tiempo posible para poder cumplir su trabajo. Una vez infectado un computador, el virus no tiene por que cumplir su misin al momento, algunos esperan una fecha, evento o accin del sistema para llevar a fin su objetivo.

Troyanos (virus)
Los troyanos son programas que aparentan ser tiles, por ejemplo parches, cuando en realidad son malignos. En forma general los virus podemos clasificarlos en los siguientes grupos:

(a) Virus en archivos "fantasmas":


Estos virus son pioneros basan su principio en que el sistema operativo al tener dos archivos ejecutables con el mismo nombre, ejecuta primero uno de los archivos por la jerarqua de ejecucin de los archivos, siempre y cuando, claro est, ambos archivos se encuentren en el mismo directorio.

Universidad Mariano Glvez.

18

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
(b) Virus de boot sector o sector de arranque:
Infectan el sector de booteo o arranque de los discos duros. Se ocultan en el primer sector de un disco y se cargan en memoria RAM an antes que los archivos de sistemas. De esa manera toman el control total de las interrupciones (IRQ), para ocultarse, diseminarse y provocar daos. Por lo general reemplazan el contenido del sector de arranque con su propio contenido y desplazan el sector original a otra rea del disco.

(c) Virus de archivos ejecutables:


Infectan los archivos de la computadora: *.EXE, *.DRV, *.DLL, *.BIN, *.SYS e incluso BAT. Estos virus se reproducen por diversas tcnicas, infectando al archivo al principio o al final.

(d) Virus" Bug-Ware:


Son programas que en realidad no fueron pensados para ser virus, sino para realizar funciones concretas dentro del sistema, pero debido a una deficiente comprobacin de errores por parte del programador, o por una programacin confusa que ha tornado desordenado al cdigo final, provocan daos al hardware o al software del sistema.

(e) Los Virus de Macro:


Los virus macro conforman el 80% de todos los virus circulantes en el mundo y son los que ms rpidamente han crecido en la historia de las computadoras los ltimos 7 aos. Los virus macro no son exclusivos de ningn sistema operativo y se diseminan fcilmente a travs de archivos adjuntos de e-mails, programas obtenidos en Internet, transferencia de archivos y aplicaciones compartidas.

(f) Virus de e-mail (mail-bombers):


Dentro de este grupo, se incluye a dos tipos de virus: los que junto a un mail hacen llegar un atachado que necesariamente debe abrirse o ejecutarse para activar el virus, y tambin los gusanos (worms) que aprovechan los agujeros de seguridad de programas de correo electrnico para infectar a las computadoras.

Universidad Mariano Glvez.

19

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
(g) Virus de MIRC:
Al igual que los bug-ware y los mail-bombers, no son considerados virus, son una nueva generacin de programas que infectan las computadoras, aprovechando las ventajas proporcionadas por internet y los millones de usuarios conectados a cualquier canal IRC a travs del programa Mirc y otros programas de chat. Consisten en un script para el cliente del programa de chateo. Cuando se accede a un canal de IRC, se recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde est instalado el programa, esto causa que el "script.ini" original se sobrescriba con el "script.ini" maligno.

(h) Virus de arquitectura cliente / servidor:


Esta es una clasificacin muy particular, que afecta a usuarios de internet. En este apartado se contemplan de manera especial a los troyanos, que ms que virus, son verdaderas aplicaciones cliente / servidor, por las cuales cualquier persona, y con la configuracin adecuada, puede controlar los recursos de una computadora a distancia y a travs de una conexin a internet. La funcionalidad de estos virus consiste en hacer que la vctima del ataque ejecute un programa que corresponde al servidor del virus, lo que conduce a su auto instalacin en el sistema a la espera de que el usuario conecte su computadora a internet.

(i) Troyanos:
Es un programa potencialmente peligroso que se oculta dentro de otro para evitar ser detectado, e instalarse de forma permanente en nuestro sistema. Este tipo de software no suele realizar acciones destructivas por s mismo, pero entre muchas otras funciones, tienen la capacidad de capturar datos, generalmente contraseas e informacin privada, envindolos a otro sitio.

(j)

Correo basura y spyware:

En esta parte tenemos dos conceptos: el correo basura (SPAM) y el spyware (software espa). Los daos o inconveniencias que pueden causar son los siguientes: Ocupan su ancho de banda en la conexin a Internet, haciendo la navegacin ms lenta

Universidad Mariano Glvez.

20

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Obligan al usuario a visitar sitios indeseados, que pueden incluir juegos de azar, productos basura y hasta contenidos indecentes La lenta conexin a Internet implica que el usuario pague ms dinero por el servicio de conexin Usuarios maliciosos pueden estar recibiendo informacin personal suya, que incluye nmeros de tarjetas de crdito y contraseas Un virus puede estarse distribuyendo a todos sus contactos de correo electrnico En resumen, alguien est viendo lo que usted est haciendo en el Internet

Planificacin de la seguridad en redes.


La planificacin de la seguridad en el diseo de la red es de suma importancia pues de esto depende el buen desempeo de la red y nos evita trabajo posterior y prdida de datos y posibles daos a la red. Algunos puntos que debemos tomar en cuenta son:

Accesos no autorizados. Dao intencionado y no intencionado. Uso indebido de informacin (robo de informacin).

El nivel de seguridad de nuestra red depender de su tamao e importancia de la informacin. Un banco deber de tener un nivel muy alto de seguridad por las transacciones que maneja, una red casera no tendr la misma importancia, solo se orientar a los accesos de los familiares a ciertos puntos de las computadoras que la formen. En este momento se definen las polticas referentes a los usuarios y contraseas, los mtodos de acceso a los servidores y a los sistemas. Se definen la complejidad que debe reunir las contraseas y su validacin dentro de la red, el tiempo de trabajo de las estaciones de trabajo, reas de acceso por cada usuario, etc.

Universidad Mariano Glvez.

21

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Tipos de ataques
Ataques de intromisin: Este tipo de ataque es cuando alguien abre
archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su inters. Puede ser alguien externo o inclusive alguien que convive todos los das con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organizacin y/o empresa.

Ataque de espionaje en lneas: Se da cuando alguien escucha la


conversacin y en la cual, l no es un invitado. Este tipo de ataque, es muy comn en las redes inalmbricas y no se requiere, como ya lo sabemos, de un dispositivo fsico conectado a algn cable que entre o salga del edificio. Basta con estar en un rango donde la seal de la red inalmbrica llegue, a bordo de un automvil o en un edificio cercano, para que alguien est espiando nuestro flujo de informacin.

Ataque de intercepcin: Este tipo de ataque se dedica a desviar la


informacin a otro punto que no sea la del destinatario, y as poder revisar archivos, informacin y contenidos de cualquier flujo en una red.

Ataque de modificacin: Este tipo de ataque se dedica a alterar la


informacin que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy comn este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar informacin y/o archivos, utilizando la vulnerabilidad de los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.)

Universidad Mariano Glvez.

22

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Ataque de denegacin de servicio: Son ataques que se dedican a negarles
el uso de los recursos a los usuarios legtimos del sistema, de la informacin o inclusive de algunas capacidades del sistema. Cuando se trata de la informacin, esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el control de la empresa, deteniendo su administracin o inclusive su produccin, causando demoras y posiblemente prdidas millonarias. Cuando es a los sistemas, los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones, se puede inutilizar dispositivos de comunicacin (tan sencillo como cortar un simple cable), como saturar e inundar con trfico excesivo las redes para que estas colisionen.

Ataque de suplantacin: Este tipo de ataque se dedica a dar informacin


falsa, a negar una transaccin y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las personas han descargado sus datos de tarjetas de crdito sin encontrar respuesta; posteriormente sus tarjetas de crdito son vaciadas. Lo que motiva a un pirata informtico y/o Hacker a realizar los ataques son: los retos, ya que ellos trabajan en generar cdigos que pueden burlar la seguridad, infiltrarse en redes y sistemas para extraer o alterar la informacin sintindose as superiores; codicia, unos de los motivos ms antiguos por lo que las personas delinquen, tratado de hacer "dinero fcil" y un propsito mal intencionado o tambin definido como vandalismo o terrorismo.

Universidad Mariano Glvez.

23

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Los mtodos tradicionales de los Hackers son: buscar comparticiones abiertas, contraseas deficientes, fallas y vulnerabilidades en programacin, desbordamiento de buffer y denegaciones de servicios. Los Mtodos ms avanzados son: Rastreo de redes conmutadas (transmisin de paquetes entre nodos o redes); mtodos de falseamiento y enmascaramientos de IP; cdigos malintencionados y virus.

Identificacin de las Amenazas


La identificacin de amenazas requiere conocer los tipos de ataques, el tipo de acceso, la forma operacional y los objetivos del atacante. Las consecuencias de los ataques se podran clasificar en: Data Corruption: la informacin que no contena defectos pasa a tenerlos. Denial of Service (DoS): servicios que deberan estar disponibles no lo estn. Leakage: los datos llegan a destinos a los que no deberan llegar.

Desde 1990 hasta nuestros das, el CERT (Computer Emergency Response Team.)Viene desarrollando una serie de estadsticas que demuestran que cada da se registran ms ataques informticos, y estos son cada vez ms sofisticados, automticos y difciles de rastrear. En la siguiente tabla se detalla el tipo de atacante, las herramientas utilizadas, en qu fase se realiza el ataque, los tipos de procesos atacados, los resultados esperados y/u obtenidos y los objetivos perseguidos por los intrusos.

Universidad Mariano Glvez.

24

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Cmo defenderse de estos Ataques?
La mayora de los ataques mencionados se basan en fallos de diseo inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son "solucionables" en un plazo breve de tiempo. La solucin inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de software, principalmente de sistemas operativos. Las siguientes son medidas preventivas. Medidas que toda red y administrador deben conocer y desplegar cuanto antes: 1. Mantener las mquinas actualizadas y seguras fsicamente 2. Mantener personal especializado en cuestiones de seguridad (o subcontratarlo). 3. Aunque una mquina no contenga informacin valiosa, hay que tener en cuenta que puede resultar til para un atacante, a la hora de ser empleada en un DoS coordinado o para ocultar su verdadera direccin. 4. No permitir el trfico "broadcast" desde fuera de nuestra red. De esta forma evitamos ser empleados como "multiplicadores" durante un ataque Smurf. 5. Filtrar el trfico IP Spoof. 6. Auditorias de seguridad y sistemas de deteccin. 7. Mantenerse informado constantemente sobre cada unas de las vulnerabilidades encontradas y parches lanzados. Para esto es recomendable estar suscripto a listas que brinden este servicio de informacin. 8. Por ltimo, pero quizs lo ms importante, la capacitacin contina del usuario.

Prevencin y respuesta
Los ataques por denegacin de servicio pueden suponer una importante prdida de tiempo y dinero para la mayora de las organizaciones. Recomendamos considerar las siguientes opciones dependiendo de las necesidades personales:

Desactivar cualquier servicio de red que no sea necesario. Esto puede limitar la capacidad del intruso de utilizar estos servicios para realizar su ataque.

Universidad Mariano Glvez.

25

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

Activar mecanismos de quota en el sistema operativo si es posible. Por ejemplo si el sistema operativo soporta quotas de disco, activarlas para todas las cuentas, especialmente para cuentas que operan con servicios de red. Adems si el sistema operativo soporta particionado de discos, es conveniente considerar particionar sistemas de ficheros para separar funciones crticas de otras actividades. Observar el rendimiento y estabilidad de las lneas bsicas de la actividad cotidiana. Observar niveles inusuales de actividad de disco, uso de CPU o trfico de red. Examinar rutinariamente la seguridad fsica. Considerar servidores, routers, terminales, puntos de acceso a la red y otros componentes del sistema. Utilizar Tripwire o una herramienta similar para detectar cambios en la informacin sobre configuracin o de otros ficheros. Colocar y mantener "hot spares" - mquinas que pueden ser puestas en servicio rpidamente en el momento que una mquina se ha desactivado. Activar en la red configuraciones redundantes y tolerantes a fallos. Establecer y mantener calendarios y polticas de backup, sobre todo para informacin importante sobre configuracin. Establecer y mantener polticas de claves apropiadas, especialmente para acceso a cuentas con privilegios como es la de root. Muchas organizaciones pueden sufrir prdidas financieras como resultado de estos ataques y pueden decidir presentar cargos contra el intruso. Para asuntos legales, recomendamos consultar con asesores legales.

Cmo puede saber si est ocurriendo un ataque de DENEGACION DE SERVICIO?


No todas las interrupciones de servicio son el resultado de un ataque de denegacin de servicio. Puede haber problemas tcnicos con una red, o administradores de sistemas haciendo mantencin. Sin embargo, los siguientes sntomas pueden indicar un ataque DoS o DDoS:

un rendimiento inusualmente lento en la red (para abrir archivos o accesar sitios web) no respuesta de un sitio web en particular imposibilidad de accesar cualquier sitio web dramtico incremento en la cantidad de spam que recibe en su cuenta. 26

Universidad Mariano Glvez.

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Qu puede hacer si piensa que esta experimentando un ataque de DENEGACION DE SERVICIO?
Aun si usted identifica correctamente un ataque DoS o DDos, es poco probable que pueda identificar el origen del ataque o su objetivo. Contacte a los profesionales tcnicos apropiados para solicitar asistencia.

Si usted nota que no puede accesar sus propios archivos o accesar cualquier sitio web desde su red de trabajo, contacte a su administrador de sistemas. Eso puede indicar que su computador, o la red de su organizacin estn bajo ataque. Si usted tiene una experiencia similar en el computador de su hogar, considere contactar a su proveedor de servicios Internet (ISP). Si hay algn problema, su ISP podr aconsejarle respecto el mejor curso de accin.

Hackers, crackers y piratas


Junto a los avances de la informtica y las comunicaciones en los ltimos aos, ha surgido un grupo de apasionados de estas tecnologas, que armados con sus ordenadores y conexiones a redes como Internet, ha logrado humillar a instituciones tan potencialmente seguras como el Pentgono y la NASA. La notoriedad de sus hazaas, su juventud y la capacidad de dejar en evidencia a instituciones muy poderosas, les hace aparecer ante la opinin pblica rodeados de un halo de romanticismo. Pero, quines son?, son peligrosos para la sociedad?, deben ser perseguidos? Podemos encontrarnos con diferentes trminos para definir a estos personajes: hackers, crackers, piratas, etc., estando normalmente condicionado el calificativo a los objetivos y a los efectos de sus ataques a los sistemas. El trmino hacker, por ejemplo, se utiliza normalmente para identificar a los que nicamente acceden a un sistema protegido como si se tratara de un reto personal, sin intentar causar daos. Los crackers, en cambio, tienen como principal objetivo producir daos que en muchos casos suponen un problema de extrema gravedad para el administrador del sistema.

Universidad Mariano Glvez.

27

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
En cuanto a los piratas, su actividad se centra en la obtencin de informacin confidencial y software de manera ilcita. Debido a los ataque que sufren las redes a nivel general por estas personas, por tanto, se estn adoptando medidas que garanticen una cobertura suficiente: la adquisicin de herramientas de software para la gestin de red, firewalls (cortafuegos, programas especializados en la proteccin de redes y sistemas), y software de auditora; la elaboracin de planes de seguridad tanto fsica como lgica y de las polticas correspondientes; y, por ltimo, la mentalizacin de los usuarios para el correcto uso de los servicios que se prestan. De todas formas, la total seguridad nunca se podr alcanzar, a menos que coloquemos los sistemas detrs de un muro infranqueable. Pero entonces nos encontraramos con una red que es una autntica autopista, pero por la que slo circularan el correo electrnico y las pginas web. Adems, esto significa un incentivo para que los administradores de los sistemas y responsables de seguridad sean mejores en su trabajo, ya que cada ataque con xito pone en evidencia nuestras deficiencias.

Mejores prcticas para la seguridad informtica


Las prcticas no son otra cosa que una cultura y educacin que debemos adquirir para evitar problemas futuros en usos de equipos y sistemas. Hoy en da es tan comn que usemos computadoras, cajeros automticos, tecnologas de comunicaciones, redes e Internet, que no caemos en la cuenta de toda la informacin que manejamos, nuestra propia informacin, correos electrnicos, informacin a travs de chat, datos bancarios, archivos de inters y todo nuestro trabajo cotidiano se encuentra precisamente manejado por computadoras y equipo que son vulnerables y que en un abrir y cerrar de ojos pueden sufrir de un ataque, alteraciones o descomposturas. A continuacin mencionaremos algunas mejores prcticas de seguridad en base a estndares muy conocidos:

Universidad Mariano Glvez.

28

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
ITIL (Information Technology Infrastructure Library)
Antecedentes
Desarrollada a finales de 1980, la Biblioteca de Infraestructura de Tecnologas de la Informacin (ITIL) se ha convertido en el estndar mundial en la Gestin de Servicios Informticos. Iniciado como una gua para el gobierno de UK, la estructura base ha demostrado ser til para las organizaciones en todos los sectores a travs de su adopcin por innumerables compaas como base para consulta, educacin y soporte de herramientas de software. Hoy, ITIL es conocido y utilizado mundialmente. Pertenece a la OGC, pero es de libre utilizacin. ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez ms de la Informtica para alcanzar sus objetivos corporativos. A travs de los aos, el nfasis pas de estar sobre el desarrollo de las aplicaciones TI a la gestin de servicios TI. La aplicacin TI (a veces nombrada como un sistema de informacin) slo contribuye a realizar los objetivos corporativos si el sistema est a disposicin de los usuarios y, en caso de fallos o modificaciones necesarias, es soportado por los procesos de mantenimiento y operaciones. Lo que actualmente se conoce como ITIL versin 1, desarrollada bajo el auspicio de la CCTA, se titul Government Information Technology Infrastructure Method (Mtodo de Infraestructura de la Tecnologa de Informacin del Gobierno, GITM) y durante varios aos termin expandindose hasta unos 31 libros dentro de un proyecto inicialmente dirigido por Peter Skinner y John Stewart. Las publicaciones fueron retituladas principalmente como resultado del deseo (por Roy Dibble de la CCTA) de que fueran vistas como una gua y no como un mtodo formal, y como resultado del creciente inters que haba fuera del gobierno britnico. Muchos de los conceptos principales de gestin de servicios no surgieron dentro del proyecto inicial de la CCTA para desarrollar ITIL. IBM afirma que sus Yellow Books (A Management System for the Information Business, Un sistema de gestin para el negocio de la informacin) fueron precursores claves. Segn IBM: A principios de los aos 1980, IBM document los conceptos originales de Gestin de Sistemas en una serie de cuatro volmenes titulada A Management System for Information Systems. Estos ampliamente aceptados yellow books fueron aportaciones claves para el conjunto original de libros de ITIL.

Universidad Mariano Glvez.

29

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Otras publicaciones de IBM y comentarios de los autores de ITIL aclaran que los yellow books fueron cruciales para el desarrollo del Servicio de Soporte pero que el volumen de Entrega de Servicios no tom prestado de ellos hasta tales extremos. Aunque se desarroll durante los aos 1980, ITIL no fue ampliamente adoptada hasta mediados de los aos 1990. Si es una certificacin. ITIL se considera a menudo junto con otros marcos de trabajo de mejores prcticas como Information Services Procurement Library (ISPL, Biblioteca de adquisicin de servicios de informacin), Application Services Library (ASL, Biblioteca de servicios de aplicativos), el mtodo de desarrollo de sistemas dinmicos (DSDM, Dynamic Systems Development Method), el Modelo de Capacidad y Madurez (CMM/CMMI) y a menudo se relaciona con la gobernanza de tecnologas de la informacin mediante COBIT (Control Objectives for Information and related Technology). ITIL se construye en torno a una vista basada en proceso-modelo del control y gestin de las operaciones a menudo atribuida a W. Edwards Deming. Las recomendaciones de ITIL fueron desarrolladas en los aos 1980 por Central Computer and Telecommunications Agency (CCTA) del gobierno britnico como respuesta a la creciente dependencia de las tecnologas de la informacin y al reconocimiento de que sin prcticas estndar, los contratos de las agencias estatales y del sector privado creaban independientemente sus propias prcticas de gestin de TI y duplicaban esfuerzos dentro de sus proyectos TIC, lo que resultaba en errores comunes y mayores costos. ITIL fue publicado como un conjunto de libros, cada uno dedicado a un rea especfica dentro de la Gestin de TI. Los nombres ITIL e IT Infrastructure Library (Biblioteca de infraestructura de TI) son marcas registradas del Office of Government Commerce (Oficina de comercio gubernamental, OGC), que es una divisin del Ministerio de Hacienda del Reino Unido. En abril de 2001 la CCTA fue integrada en la OGC, desapareciendo como organizacin separada. En diciembre de 2005, la OGC emiti un aviso de una actualizacin a ITIL, conocida comnmente como ITIL v3, que estaba planificada para ser publicada a finales de 2006. Se espera que la publicacin de ITIL versin 3 incluya cinco libros principales, concretamente: Diseo de Servicios de TI, Introduccin de los Servicios de TI, Operacin de los Servicios de TI, Mejora de los Servicios de TI y Estrategias de los Servicios de TI, consolidando buena parte de las prcticas actuales de la versin 2 en torno al Ciclo de Vida de los Servicios.

Universidad Mariano Glvez.

30

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Definicin
ITIL significa Information Technology Infrastructure Library (Biblioteca de la Infraestructura de las Tecnologas de Informacin). Como su nombre lo expresa es un grupo de libros, los cuales publican un conjunto de mejores prcticas para la Gestin de Servicios de Tecnologa de Informacin, conocidas como Gestin de Servicios de TI (ITSM IT Service Management). El propsito de la Gestin de Servicios de TI es cerrar la brecha entre el Negocio y la Tecnologa. En el siguiente diagrama se presentan los libros que integran a ITIL.

Universidad Mariano Glvez.

31

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
ITIL presenta las mejores prcticas de Gestin de Servicios de TI integradas bajo el enfoque de procesos, todos ellos orientados a brindar los servicios que el negocio requiere de TI. A continuacin se presentan los beneficios ms significativos de los procesos centrales publicados por ITIL en los libros de Soporte al Servicio y Entrega de Servicios.

Beneficios Generales Para el Negocio:


1. Mejora de la calidad del servicio, traducida en un soporte ms confiable para el negocio por parte del departamento de TI. 2. Mejora en la satisfaccin del cliente ya que los proveedores de TI saben y entregan lo que se espera de ellos. 3. Mayor flexibilidad para el negocio a travs de un entendimiento mejorado del soporte de TI. 4. Flexibilidad y adaptabilidad mejoradas en los servicios de TI que soportan los procesos del negocio. 5. Beneficios de negocio ocasionados por sistemas mejorados en trminos de la seguridad, precisin, velocidad y disponibilidad segn los niveles de servicio acordados.

Para el Departamento de TI:


1. Disminuir los bomberazos dando lugar a un departamento de TI mejor organizado 2. Contar con una visin clara de las capacidades reales de TI, aumentando la posibilidad de medirlas y por tanto de mejorarlas 3. Incrementar el aprovechamiento de los recursos de TI 4. Justificar el costo de los servicios de TI hacia sus clientes 5. Establecer mecanismos formales para el aprendizaje de experiencias previas 6. Mejorar los tiempos de implementacin de los cambios a los servicios de TI, e incrementar en el nmero de xitos de los mismos 7. Aumentar la motivacin y satisfaccin del personal respecto a su trabajo gracias al mejor entendimiento de sus capacidades y mejor manejo de sus expectativas 8. Disponer de informacin ms completa sobre los servicios de TI

Universidad Mariano Glvez.

32

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Beneficios Especficos De los procesos de soporte al servicio

Universidad Mariano Glvez.

33

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
De los procesos de entrega de servicio

Universidad Mariano Glvez.

34

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Visin general de la biblioteca
La biblioteca de infraestructura de TI (ITIL) toma este nombre por tener su origen en un conjunto de libros, cada uno dedicado a una prctica especfica dentro de la gestin de TI. Actualmente existe la nueva versin ITIL v3 que fue publicada en mayo de 2007. Aunque el tema de Gestin de Servicios (Soporte al Servicio y Entrega de Servicios) es el ms ampliamente difundido e implementado, el conjunto de mejores prcticas ITIL provee un conjunto completo de prcticas que abarca no slo los procesos y requerimientos tcnicos y operacionales, sino que se relaciona con la gestin estratgica, la gestin de operaciones y la gestin financiera de una organizacin moderna. Los libros de ITIL y sus temas son: Gestin de Servicios de TI 1. Entrega de Servicios 2. Soporte al Servicio Otras guas operativas 3. Gestin de la infraestructura de TI 4. Gestin de la seguridad 5. Perspectiva de negocio 6. Gestin de aplicaciones 7. Gestin de activos de software: Para asistir en la implementacin de prcticas ITIL, se public un libro adicional con guas de implementacin (principalmente de la Gestin de Servicios) 8. Planeando implementar la Gestin de Servicios: Adicional a los ocho libros originales, ms recientemente se aadi una gua con recomendaciones para departamentos de TIC ms pequeos 9. Implementacin de ITIL a pequea escala

ITIL en Managed Services


ITIL como metodologa propone el establecimiento de estndares que nos ayuden en el control, operacin y administracin de los recursos (ya sean propios o de los clientes). Plantea hacer una revisin y reestructuracin de los procesos existentes en caso de que estos lo necesiten (si el nivel de eficiencia es bajo o que haya una forma ms eficiente de hacer las cosas), lo que nos lleva a una mejora continua.

Universidad Mariano Glvez.

35

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Otra de las cosas que propone es que para cada actividad que se realice se debe de hacer la documentacin pertinente, ya que esta puede ser de gran utilidad para otros miembros del rea, adems de que quedan asentados todos los movimientos realizados, permitiendo que toda la gente est al tanto de los cambios y no se tome a nadie por sorpresa. En la documentacin se pone la fecha en la que se hace el cambio, una breve descripcin de los cambios que se hicieron, quien fue la persona que hizo el cambio, as como quien es el que autorizo el cambio, para que as se lleve todo un seguimiento de lo que pasa en el entorno. Esto es ms que nada como mtodo con el que se puede establecer cierto control en el sistema de cambios, y as siempre va a haber un responsable y se van a decir los procedimientos y cambios efectuados.

Forma de uso de ITIL en Managed Services


ITIL postula que el servicio de soporte, la administracin y la operacin se realiza a travs de cinco procesos: 1. 2. 3. 4. 5. Manejo de Incidentes Manejo de problemas Manejo de configuraciones Manejo de cambios y Manejo de entregas

Certificacin
Los particulares pueden conseguir varias certificaciones oficiales ITIL. Los estndares de calificacin ITIL son gestionados por ITIL Certification Management Board (ICMB) que agrupa a la OGC, a itSMF International y a los dos Institutos Examinadores existentes: EXIN (con sede en los Pases Bajos) e ISEB (con sede en el Reino Unido). Existen tres niveles de certificacin ITIL para profesionales: Foundation Certificate (Certificado Bsico): acredita un conocimiento bsico de ITIL en gestin de servicios de tecnologas de la informacin y la comprensin de la terminologa propia de ITIL. Est destinado a aquellas personas que deseen conocer las buenas prcticas especificadas en ITIL. Practitioner's Certificate (Certificado de Responsable): destinado a quienes tienen responsabilidad en el diseo de procesos de administracin de departamentos de tecnologas de la informacin y en la planificacin de las actividades asociadas a los procesos.

Universidad Mariano Glvez.

36

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Manager's Certificate (Certificado de Director): garantiza que quien lo posee dispone de profundos conocimientos en todas las materias relacionadas con la administracin de departamentos de tecnologas de la informacin, y lo habilita para dirigir la implantacin de soluciones basadas en ITIL. No es posible certificar una organizacin o sistema de gestin como conforme a ITIL, pero una organizacin que haya implementado las guas de ITIL sobre Gestin de los Servicios de TI puede lograr certificarse bajo la ISO/IEC 20000.

CObIT
El desarrollo de CObIT ha resultado en la publicacin de: un Resumen Ejecutivo el cual proporciona a la alta gerencia un entendimiento ms detallado de los conceptos clave y principios de CObIT e identifica los cuatro dominios de CObIT y los correspondientes 34 procesos de TI. el Marco Referencial que describe en detalle los 34 objetivos de control de alto nivel e identifica los requerimientos de negocio para la informacin y los recursos de TI que son impactados en forma primaria por cada objetivo de control. Objetivos de Control, los cuales contienen declaraciones de los resultados deseados o propsitos a ser alcanzados mediante la implementacin de 302 objetivos de control detallados y especficos a travs de los 34 procesos de TI. Guas de Auditoria, las cuales contienen los pasos de auditora correspondientes a cada uno de los 34 objetivos de control de TI de alto nivel para proporcionar asistencia a los auditores de sistemas en la revisin de los procesos de TI con respecto a los 302 objetivos detallados de control recomendados para proporcionar a la gerencia certeza o una recomendaciones de mejoramiento. un Conjunto de Herramientas de Implementacin, el cual proporciona lecciones aprendidas por organizaciones que han aplicado CObIT rpida y exitosamente en sus ambientes de trabajo.

El Conjunto de Herramientas de Implementacin incluye la Sntesis Ejecutiva, proporcionando a la alta gerencia conciencia y entendimiento de CObIT.

Universidad Mariano Glvez.

37

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Tambin incluye una gua de implementacin con dos tiles herramientas Diagnstico de la Conciencia de la Gerencia (Management Awareness Diagnostic ) y el Diagnstico de Control de TI (IT Control Diagnostic) para proporcionar asistencia en el anlisis del ambiente de control en TI de una organizacin. Tambin se incluyen varios casos de estudio que detallan como organizaciones en todo el mundo han implementado CObIT exitosamente. Adicionalmente, se incluyen respuestas a las 25 preguntas ms frecuentes acerca de CObIT y varias presentaciones para distintos niveles jerrquicos y audiencias dentro de las organizaciones.

El Marco Referencial de CObIT


Audiencia: administracin, usuarios & auditors CObIT esta diseado para ser utilizado por tres audiencias distintas: Administracin: Para ayudarlos a lograr un balance entre los riesgos y las inversiones en control en un ambiente de tecnologa de informacin frecuentemente impredecible. Usuarios: Para obtener una garanta en cuanto a la seguridad y controles de los servicios de tecnologa de informacin proporcionados internamente o por terceras partes. Auditores de sistemas de informacin: Para dar soporte a las opiniones mostradas a la administracin sobre los controles internos. Adems de responder a las necesidades de la audiencia inmediata de la Alta Gerencia, a los auditores y a los profesionales dedicados al control y seguridad, CObIT puede ser utilizado dentro de las empresas por el propietario de procesos de negocio en su responsabilidad de control sobre los aspectos de informacin del proceso, y por todos aqullos responsables de TI en la empresa.

Definiciones

Universidad Mariano Glvez.

38

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Principios del Marco Referencial
Existen dos clases distintas de modelos de control disponibles actualmente, aqullos de la clase del "modelo de control de negocios" (por ejemplo COSO) y los "modelos ms enfocados a TI" (por ejemplo, DTI). CObIT intente cubrir la brecha que existe entre los dos. Debido a esto, CObIT se posiciona como una herramienta ms completa para la Administracin y para operar a un nivel superior que los estndares de tecnologa para la administracin de sistemas de informacin. Por lo tanto, CObIT es el modelo para el gobierno de TI.

El concepto fundamental del marco referencial CObIT se refiere a que el enfoque del control en TI se lleva a cabo visualizando la informacin necesaria para dar soporte a los procesos de negocio y considerando a la informacin como el resultado de la aplicacin combinada de recursos relacionados con la Tecnologa de Informacin que deben ser administrados por procesos de TI.

Para satisfacer los objetivos del negocio, la informacin necesita concordar con ciertos criterios a los que CObIT hace referencia como requerimientos de negocio para la informacin. Al establecer la lista de requerimientos, CObIT combina los principios contenidos en los modelos referenciales existentes y conocidos:

Universidad Mariano Glvez.

39

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

La Calidad ha sido considerada principalmente por su aspecto 'negativo' (no fallas, confiable, etc.), lo cual tambin se encuentra contenido en gran medida en los criterios de Integridad. Los aspectos positivos pero menos tangibles de la calidad (estilo, atractivo, "ver y sentir look and feel", desempeo ms all de las expectativas, etc.) no fueron, por un tiempo, considerados desde un punto de vista de Objetivos de Control de TI. La premisa se refiere a que la primera prioridad deber estar dirigida al manejo apropiado de los riesgos al compararlos contra las oportunidades. El aspecto utilizable de la Calidad est cubierto por los criterios de efectividad. Se consider que el aspecto de entrega (de servicio) de la Calidad se traslapa con el aspecto de disponibilidad correspondiente a los requerimientos de seguridad y tambin en alguna medida, con la efectividad y la eficiencia. Finalmente, el Costo es tambin considerado que queda cubierto por Eficiencia. Para los requerimientos fiduciarios, CObIT no intent reinventar le rueda se utilizaron las definiciones de COSO para la efectividad y eficiencia de operaciones, confiabilidad de informacin y cumplimiento con leyes y regulaciones. Sin embargo, confiabilidad de informacin fue ampliada para incluir toda la informacin no solo informacin financiera. Con respecto a los aspectos de seguridad, CObIT identific la confidencialidad, integridad y disponibilidad como los elementos clave, fue descubierto que estos mismos tres elementos son utilizados a nivel mundial para describir los requerimientos de seguridad.

Universidad Mariano Glvez.

40

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Comenzando el anlisis a partir de los requerimientos de Calidad, Fiduciarios y de Seguridad ms amplios, se extrajeron siete categoras distintas, ciertamente superpuestas. A continuacin se muestran las definiciones de trabajo de CObIT: Efectividad: Se refiere a que la informacin relevante sea pertinente para el proceso del negocio, as como a que su entrega sea oportuna, correcta, consistente y de manera utilizable. Eficiencia: Se refiere a la provisin de informacin a travs de la utilizacin ptima (ms productiva y econmica) de recursos. Confidencialidad: Se refiere a la proteccin de informacin sensible contra divulgacin no autorizada. Integridad: Se refiere a la precisin y suficiencia de la informacin, as como a su validez de acuerdo con los valores y expectativas del negocio. Disponibilidad: Se refiere a la disponibilidad de la informacin cuando sta es requerida por el proceso de negocio ahora y en el futuro. Tambin se refiere a la salvaguarda de los recursos necesarios y capacidades asociadas. Cumplimiento: Se refiere al cumplimiento de aquellas leyes, regulaciones y acuerdos contractuales a los que el proceso de negocios est sujeto, por ejemplo, criterios de negocio impuestos externamente. Confiabilidad de la informacin: Se refiere a la provisin de informacin apropiada para la administracin con el fin de operar la entidad y para ejercer sus responsabilidades de reportes financieros y de cumplimiento.

Los recursos de TI identificados en CobIT pueden identificarse/definirse como se muestra a continuacin: Datos Los elementos de datos en su ms amplio sentido, (por ejemplo, externos e internos), estructurados y no estructurados, grficos, sonido, etc. Se entiende como sistemas de aplicacin la suma de procedimientos manuales y programados. La tecnologa cubre hardware, software, sistemas operativos, sistemas de administracin de bases de datos, redes, multimedia, etc. 41

Aplicaciones Tecnologa

Universidad Mariano Glvez.

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Instalaciones Personal Recursos para alojar y dar soporte a los sistemas de informacin. Habilidades del personal, conocimiento, conciencia y productividad para planear, organizar, adquirir, entregar, soportar y monitorear servicios y sistemas de informacin.

El dinero o capital no es considerado como un recurso para la clasificacin de objetivos de control para TI debido a que puede definirse como la inversin en cualquiera de los recursos mencionados anteriormente y podra causar confusin con los requerimientos de auditora financiera. El Marco referencial no menciona, en forma especfica para todos los casos, la documentacin de todos los aspectos materiales importantes relacionados con un proceso de TI particular. Como parte de las buenas prcticas, la documentacin es considerada esencial para un buen control y, por lo tanto, la falta de documentacin podra ser la causa de revisiones y anlisis futuros de controles de compensacin en cualquier rea especfica en revisin. Otra forma de ver la relacin de los recursos de TI con respecto a la entrega de servicios se describe a continuacin:

La informacin que los procesos de negocio necesitan es proporcionada a travs del empleo de recursos de TI. Con el fin de asegurar que los requerimientos de negocio para la informacin son satisfechos, deben definirse, implementarse y monitorearse medidas de control adecuadas para estos recursos.

Universidad Mariano Glvez.

42

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
El marco referencial consta de Objetivos de Control de TI de alto nivel y de una estructura general para su clasificacin y presentacin. La teora subyacente para la clasificacin seleccionada se refiere a que existen, en esencia, tres niveles de actividades de TI al considerar la administracin de sus recursos. Comenzando por la base, encontramos las actividades y las tareas necesarias para encontrar un resultado medible. Las actividades cuentan con un concepto de ciclo de vida, mientras son consideradas ms discretas. Algunos ejemplos de esta categora son las actividades de desarrollo de sistemas, administracin de la configuracin y manejo de cambios. La segunda categora incluye tareas llevadas a cabo como soporte para la planeacin estratgica de TI, evaluacin de riesgos, planeacin de la calidad, administracin de la capacidad y el desempeo. Los procesos se definen entonces en un nivel superior como una serie de actividades o tareas conjuntas con cortes naturales (de control).Al nivel ms alto, los procesos son agrupados de manera natural en dominios. Su agrupamiento natural es confirmado frecuentemente como dominios de responsabilidad en una estructura organizacional, y est en lnea con el ciclo administrativo o ciclo de vida aplicable a los procesos de TI. Por lo tanto, el marco referencial conceptual puede ser enfocado desde tres puntos estratgicos: (1) recursos de TI, (2) requerimientos de negocio para la informacin y (3) procesos de TI. Estos puntos de vista diferentes permiten al marco referencial ser accedido eficientemente. Por ejemplo, los gerentes de la empresa pueden interesarse en un enfoque de calidad, seguridad o fiduciario (traducido por el marco referencial en siete requerimientos de informacin especficos). Un Gerente de TI puede desear considerar recursos de TI por los cuales es responsable.

Universidad Mariano Glvez.

43

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Propietarios de procesos, especialistas de TI y usuarios pueden tener un inters en procesos particulares. Los auditores podrn desear enfocar el marco referencial desde un punto de vista de cobertura de control. Con lo anterior como marco de referencia, los dominios son identificados utilizando las palabras que la gerencia utilizara en las actividades cotidianas de la organizacin y no la jerga (jargon) del auditor. Por lo tanto, cuatro grandes dominios son identificados: planeacin y organizacin, adquisicin e implementacin; entrega y soporte y monitoreo. Las definiciones para los dominios mencionados son las siguientes: Planeacin y Organizacin Este dominio cubre la estrategia y las tcticas y se refiere a la identificacin de la forma en que la tecnologa de informacin puede contribuir de la mejor manera al logro de los objetivos del negocio. Adems, la consecucin de la visin estratgica necesita ser planeada, comunicada y administrada desde diferentes perspectivas. Finalmente, debern establecerse una organizacin y una infraestructura tecnolgica apropiadas. Para llevar a cabo la estrategia de TI, las soluciones de TI deben ser identificadas, desarrolladas o adquiridas, as como implementadas e integradas dentro del proceso del negocio. Adems, este dominio cubre los cambios y el mantenimiento realizados a sistemas existentes. En este dominio se hace referencia a la entrega de los servicios requeridos, que abarca desde las operaciones tradicionales hasta el entrenamiento, pasando por seguridad y aspectos de continuidad. Con el fin de proveer servicios, debern establecerse los procesos de soporte necesarios. 44

Adquisicin e Implementacin

Entrega y Soporte

Universidad Mariano Glvez.

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Este dominio incluye el procesamiento de los datos por sistemas de aplicacin, frecuentemente clasificados como controles de aplicacin. Monitoreo Todos los procesos necesitan ser evaluados regularmente a travs del tiempo para verificar su calidad y suficiencia en cuanto a los requerimientos de control.

En resumen, los Recursos de TI necesitan ser administrados por un conjunto de procesos agrupados en forma natural, con el fin de proporcionar la informacin que la empresa necesita para alcanzar sus objetivos. Debe tomarse en cuenta que estos procesos pueden ser aplicados a diferentes niveles dentro de una organizacin. Por ejemplo, algunos de estos procesos sern aplicados al nivel corporativo, otros al nivel de la funcin de servicios de informacin, otros al nivel del propietario de los procesos de negocio. Tambin debe ser tomado en cuenta que el criterio de efectividad de los procesos que planean o entregan soluciones a los requerimientos de negocio, cubrirn algunas veces los criterios de disponibilidad, integridad y confidencialidad en la prctica, se han convertido en requerimientos del negocio. Por ejemplo, el proceso de identificar soluciones automatizadas deber ser efectivo en el cumplimiento de requerimientos de disponibilidad, integridad y confidencialidad. Resulta claro que las medidas de control no satisfarn necesariamente los diferentes requerimientos de informacin del negocio en la misma medida. Se lleva a cabo una clasificacin dentro del marco referencial CobIT basada en rigurosos informes y observaciones de procesos por parte de investigadores, expertos y revisores con las estrictas definiciones determinadas previamente. Primario es el grado al cual el objetivo de control definido impacta directamente el requerimiento de informacin de inters. es el grado al cual el objetivo de control definido satisface nicamente de forma indirecta o en menor medida el requerimiento de informacin de inters.

Secundario

Universidad Mariano Glvez.

45

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Blanco (vaco) podra aplicarse; sin embargo, los requerimientos son satisfechos ms apropiadamente por otro criterio en este proceso y/o por otro proceso.

Similarmente, todas las medidas de control no necesariamente tendrn impacto en los diferentes recursos de TI a un mismo nivel. Por lo tanto, el Marco Referencial de CObIT indica especficamente la aplicabilidad de los recursos de TI que son administrados en forma especfica por el proceso bajo consideracin (no por aquellos que simplemente toman parte en el proceso). Esta clasificacin es hecha dentro el Marco Referencial de CObIT basado en el mismo proceso riguroso de informacin proporcionada por los investigadores, expertos y revisores, utilizando las definiciones estrictas indicadas previamente.

Tablas Resumen

Universidad Mariano Glvez.

46

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

Universidad Mariano Glvez.

47

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
ISO/IEC 17799
ISO/IEC 17799 ( denominada tambin como ISO 27002) es un estndar para la seguridad de la informacin publicado por primera vez como ISO/IEC 17799:2000 por la International Organization for Standardization y por la Comisin Electrotcnica Internacional en el ao 2000, con el ttulo de Information technology - Security techniques - Code of practice for information security management. Tras un periodo de revisin y actualizacin de los contenidos del estndar, se public en el ao 2005 el documento actualizado denominado ISO/IEC 17799:2005. El estndar ISO/IEC 17799 tiene su origen en el British Standard BS 7799-1 que fue publicado por primera vez en 1995.

Publicacin de la Norma en Diversos Pases


En Espaa existe la publicacin nacional UNE-ISO/IEC 17799 que fue elaborada por el comit tcnico AEN/CTN 71 y titulada Cdigo de buenas prcticas para la Gestin de la Seguridad de la Informacin, que es una copia idntica y traducida del ingls de la Norma Internacional ISO/IEC 17799:2000. La edicin en espaol equivalente a la revisin ISO/IEC 17799:2005 est disponible desde la segunda mitad del ao 2006. En Per, la ISO/IEC 17799:2000 es de uso obligatorio en todas las instituciones pblicas desde agosto de 2004, estandarizando de esta forma los diversos proyectos y metodologas en este campo, respondiendo a la necesidad de seguridad por el uso intensivo de internet y redes de datos institucionales. La supervisin de su cumplimiento est a cargo de la Oficina Nacional de Gobierno Electrnico e Informtica - ONGEI ([1]). En Chile, se emple la ISO/IEC 17799:2005 para crear una norma que establece las caractersticas mnimas obligatorias de seguridad y confidencialidad que deben cumplir los documento electrnicos de los rganos de la Administracin del Estado de la Repblica de Chile, y cuya aplicacin se recomienda para los mismos fines, denominado Decreto Supremo No. 83, "NORMA TCNICA SOBRE SEGURIDAD Y CONFIDENCIALIDAD DEL DOCUMENTO ELECTRNICO". El estndar ISO/IEC 17799 tiene equivalentes directos en muchos otros pases. La traduccin y publicacin local suele demorar varios meses hasta que el principal estndar ISO/IEC es revisado y liberado, pero el estndar nacional logra as asegurar que el contenido haya sido precisamente traducido y refleje completa y fehacientemente el estndar ISO/IEC 17799. A continuacin se muestra una tabla con los estndares equivalentes de diversos pases:

Universidad Mariano Glvez.

48

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

Directrices del Estndar


ISO/IEC 17799 proporciona recomendaciones de las mejores prcticas en la gestin de la seguridad de la informacin a todos los interesados y responsables en iniciar, implantar o mantener sistemas de gestin de la seguridad de la informacin. La seguridad de la informacin se define en el estndar como "la preservacin de la confidencialidad (asegurando que slo quienes estn autorizados pueden acceder a la informacin), integridad (asegurando que la informacin y sus mtodos de proceso son exactos y completos) y disponibilidad (asegurando que los usuarios autorizados tienen acceso a la informacin y a sus activos asociados cuando lo requieran)".

Universidad Mariano Glvez.

49

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
La versin de 2005 del estndar incluye las siguientes once secciones principales: 1. Poltica de seguridad. 2. Aspectos organizativos para la seguridad. 3. Clasificacin y control de activos. 4. Seguridad ligada al personal. 5. Seguridad fsica y del entorno. 6. Gestin de comunicaciones y operaciones. 7. Control de accesos. 8. Desarrollo y mantenimiento de sistemas. 9. Gestin de incidentes de seguridad de la informacin. 10. Gestin de continuidad de negocio. 11. Conformidad. Dentro de cada seccin, se especifican los objetivos de los distintos controles para la seguridad de la informacin. Para cada uno de los controles se indica asimismo una gua para su implantacin. El nmero total de controles suma 133 entre todas las secciones aunque cada organizacin debe considerar previamente cuntos sern realmente los aplicables segn sus propias necesidades. Con la aprobacin de la norma ISO/IEC 27001 en octubre de 2005 y la reserva de la numeracin 27.000 para la seguridad de la informacin, se espera que ISO/IEC 17799:2005 pase a ser renombrado como ISO/IEC 27002 en la revisin y actualizacin de sus contenidos en el 2007.

Certificacin
La norma ISO/IEC 17799 es una gua de buenas prcticas y no especifica los requisitos necesarios que puedan permitir el establecimiento de un sistema de certificacin adecuado para este documento. La norma ISO/IEC 27001 (Information technology - Security techniques Information security management systems - Requirements) s es certificable y especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestin de la Seguridad de la Informacin segn el famoso Crculo de Deming: PDCA - acrnimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar). Es consistente con las mejores prcticas descritas en ISO/IEC 17799 y tiene su origen en la norma britnica British Standard BS 7799-2 publicada por primera vez en 1998 y elaborada con el propsito de poder certificar los Sistemas de Gestin de la Seguridad de la Informacin implantados en las organizaciones y por medio de un proceso formal de auditora realizado por un tercero.

Universidad Mariano Glvez.

50

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
ISO 27001
ISO/IEC 27001 es una norma internacional auditable que define los requisitos para un sistema de gestin de la seguridad de la informacin (SGSI). La norma se ha concebido para garantizar la seleccin de controles de seguridad adecuados y proporcionales. Ello ayuda a proteger los activos de informacin y otorga confianza a cualquiera de las partes interesadas, sobre todo a los clientes. La norma adopta un enfoque por procesos para establecer, implantar, operar, supervisar, revisar, mantener y mejorar un SGSI.

Para quin es significativo?


ISO/IEC 27001 es una norma adecuada para cualquier organizacin, grande o pequea, de cualquier sector o parte del mundo. La norma es particularmente interesante si la proteccin de la informacin es crtica, como en finanzas, sanidad sector pblico y tecnologa de la informacin (TI). ISO/IEC 27001 tambin es muy eficaz para organizaciones que gestionan la informacin por encargo de otros, por ejemplo, empresas de subcontratacin de TI. Puede utilizarse para garantizar a los clientes que su informacin est protegida.

Universidad Mariano Glvez.

51

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Beneficios
Proporciona un marco para la gestin de la seguridad de la informacin Mejora la confianza de los clientes. La mejora de la concienciacin de los riesgos. Garantiza el cumplimiento de exigencias reguladoras incluyendo la Ley de proteccin de datos Proporciona un enfoque sistemtico para la aplicacin, operacion y el mantenimiento de la seguridad de la informacin Describe la responsabilidad de la seguridad de la informacin Garantiza la gestin de compromiso con la seguridad de la informacin

Universidad Mariano Glvez.

52

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Modelo de Capacidad y Madurez (CMM)
Proceso del Software
El conjunto de actividades, mtodos, prcticas, y transformaciones que la gente usa para desarrollar y mantener el software y sus productos asociados (los entregables, por ejemplo los planes del proyecto, los documentos del diseo, el cdigo, los casos de prueba, manuales de usuario, etc.)

Capacidad del Proceso del Software


El rango de resultados esperados que pueden ser logrados siguiendo el proceso del software. La capacidad del proceso del software de una organizacin provee el medio de predecir el resultado ms probable que se puede esperar para el siguiente proyecto de software que la organizacin desarrolle.

Rendimiento del Proceso del Software


Representa el resultado real alcanzado por seguir el proceso del software. El rendimiento se enfoca en los resultados reales, la capacidad en los resultados esperados. Basados en los atributos reales y el contexto en el que se condujo el proyecto, el rendimiento actual puede no reflejar la capacidad total de la organizacin.

Universidad Mariano Glvez.

53

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Por ejemplo, cambios radicales en la aplicacin o la tecnologa pueden poner al personal en una curva de aprendizaje ocasionando que el rendimiento sea corto comparado con la capacidad.

Madurez del Proceso del Software


El grado en el que un proceso especfico es definido, administrado, medido, controlado y efectivo. La madurez indica un potencial de crecimiento en la capacidad e indica lo valioso del proceso de software de una organizacin y la consistencia con la cual se aplica en los proyectos de la organizacin. Implica que la productividad y calidad resultante pueden ser mejoradas a lo largo del tiempo.

Institucionalizacin del Proceso del Software


Es construir una infraestructura y una cultura corporativa que soporte los mtodos, las prcticas y los procedimientos de la empresa, de manera que perduren despus que se hayan ido los que la definieron originalmente.

Introduccin al CMM Orientado al Software


Este modelo de evaluacin es una estructura que describe los elementos clave de un proceso efectivo de Software. Estos elementos representan una mejora evolutiva que empieza tomando a un proceso inmaduro o poco eficiente, hasta transformarlo en un proceso maduro y disciplinado. El CMM cubre prcticas de planeacin, ingeniera, administracin, desarrollo y mantenimiento de software; prcticas que al seguirse pueden generar mejoras en la habilidad de la organizacin para alcanzar sus metas en cualquier rea (costos, funcionalidad, calidad) El modelo establece un patrn por el cual se puede juzgar la madurez del proceso o procesos del software dentro de la organizacin y as poder compararlo con las prcticas vigentes en la industria. Fue desarrollado por la Universidad Carnegie-Mellon para el SEI (Software Engineering Institute), que es un centro de investigacin y desarrollo patrocinado por el Departamento de Defensa de los Estados Unidos de Amrica y gestionado por dicha Universidad. "CMM" es una marca registrada del SEI.

Universidad Mariano Glvez.

54

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Historia
CMM se basa en los principios de calidad desarrollados por Deming y Juran, en los que se establece que el control cuantitativo del proceso es la base del proceso de mejora continua. El marco terico del CMM es adaptado del libro Quality is Free de Philip Crosby. Crosby describe la madurez de la administracin de la calidad en 5 etapas evolutivas para adoptar las prcticas de la calidad. CMM es una adaptacin del trabajo de Ron Randice y Watts Humphrey en IBM a principios de los 80s. Cuando Humphrey se une al SEI, desarrolla junto con MITRE (organizacin experta en ingeniera en sistemas y TI) lo que hoy se conoce como CMM. A partir de noviembre de 1986 el SEI, a requerimiento del Gobierno Federal de los Estados Unidos de Amrica, desarroll una primera definicin de un modelo de madurez de procesos en el desarrollo de software, que se public en septiembre de 1987. Esta publicacin contena una descripcin breve la cual es extendida en Managing the software process del marco de madurez del proceso. Se desarrollan dos mtodos software process assessment y software capability evaluation y un cuestionario de madurez. Este trabajo evolucion al modelo CMM o SW-CMM (CMM for Software), cuya ltima versin (v1.1) se public en febrero de 1993.

Modelo de Capacidad y Madurez para el Software (SW-CMM)


Es una aplicacin con sentido comn de los conceptos de la administracin de procesos y el mejoramiento de la calidad al desarrollo y mantenimiento del software. Se puede decir que es una gua desarrollada por la comunidad para el mejoramiento organizacional. Una estructura subyacente para la aplicacin confiable y consistente de los mtodos de apreciacin de CMM. Este modelo establece un conjunto de prcticas o procesos clave agrupados en lo que se llama reas Clave de Proceso (KPA - Key Process Area). Para cada rea de proceso define un conjunto de buenas prcticas que habrn de ser: 1. Definidas en un procedimiento documentado 2. Provistas (la organizacin) de los medios y formacin necesarios 3. Ejecutadas de un modo sistemtico, universal y uniforme (institucionalizadas) 4. Medidas 5. Verificadas

Universidad Mariano Glvez.

55

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
A su vez estas reas de Proceso se agrupan en cinco "niveles de madurez", de modo que una organizacin que tenga institucionalizadas todas las prcticas incluidas en un nivel y sus inferiores, se considera que ha alcanzado ese nivel de madurez.

Los 5 Niveles de Madurez del Proceso de Software

Inicial. Las organizaciones en este nivel no disponen de un ambiente estable para el desarrollo y mantenimiento de software. Aunque se utilicen tcnicas correctas de ingeniera, los esfuerzos se ven minados por falta de planificacin. El xito de los proyectos se basa la mayora de las veces en el esfuerzo personal, aunque a menudo se producen fracasos y casi siempre retrasos y sobre costos. El resultado de los proyectos es impredecible. Las reas clave este nivel son: Falta de planificacin. Falta de control de los procesos. Falta de organizacin. Falta de experiencia. Tcnicas apropiadas pero sin direccin.

Universidad Mariano Glvez.

56

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Repetible. En este nivel las organizaciones disponen de unas prcticas institucionalizadas de gestin de proyectos, existen unas mtricas bsicas y un razonable seguimiento de la calidad. La relacin con subcontratistas y clientes est gestionada sistemticamente. Las reas clave de proceso definidas en este nivel, cuyo estado se puede conocer mediante diversas mtricas, son las siguientes: Gestin de requisitos. Planificacin del proyecto software. Seguimiento y control del proyecto. Gestin de la subcontratacin del software. Aseguramiento de la calidad del software. Gestin de la configuracin del software. Gestin de los procesos de desarrollo. Considera los costos, tiempo y recursos disponibles. Hay documentacin. Leve seguimiento de la calidad. Definido. Adems de una buena gestin de proyectos, a este nivel las organizaciones disponen de correctos procedimientos de coordinacin entre grupos, formacin del personal, tcnicas de ingeniera ms detallada y un nivel ms avanzado de mtricas en los procesos. Se implementan tcnicas de revisin por pares (peer reviews). Las reas clave definidas en este nivel son: Desarrollo y mejora de los procesos de la organizacin. Definicin de los procesos de la organizacin. Programa de formacin. Gestin integrada del software. Ingeniera de producto software. Coordinacin intergrupal. Revisin conjunta. Tcnicas formales de revisin. Capacitacin. Gestin de proyectos. Definicin de mtricas, medidas e indicaciones de calidad. Gestionado. Se caracteriza porque las organizaciones disponen de un conjunto de mtricas significativas de calidad y productividad, que se usan de modo sistemtico para la toma de decisiones y la gestin de riesgos. El software resultante es de alta calidad. Las reas clave definidas en este nivel son: Gestin cuantitativa del proyecto. Gestin de calidad del software. Esquema de toma de decisiones.

Universidad Mariano Glvez.

57

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Conjunto avanzado de mtricas de calidad y de productividad. Software resultante es de alta calidad. Esquema sistematizado de comunicacin con los clientes proveedores, accionistas y otros grupos interesados. Gestin de riesgos. Gestin de requerimientos.

Optimizado. La organizacin completa est volcada en la mejora continua de los procesos. Se hace uso intensivo de las mtricas y se gestiona el proceso de innovacin. Las reas definidas para este nivel son: Prevencin de defectos. Gestin de cambios tecnolgicos Gestin de cambios en los procesos. Incluye un proceso de mejora continua. La organizacin utiliza las mtricas de calidad en todo nivel organizacional. Inicia el proceso de innovacin

Cada nivel a su vez cuenta con un nmero de reas de proceso que deben lograrse. El alcanzar estas reas o estadios se detecta mediante la satisfaccin o insatisfaccin de varias metas claras y cuantificables.

Universidad Mariano Glvez.

58

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Con la excepcin del primer Nivel, cada uno de los restantes Niveles de Madurez est compuesto por un cierto nmero de reas Claves de Proceso (KPA) Cada KPA identifica un conjunto de actividades y prcticas interrelacionadas, las cuales cuando son realizadas en forma colectiva permiten alcanzar las metas fundamentales del proceso. Las KPAs pueden clasificarse en 3 tipos de proceso: Gestin, Organizacional e Ingeniera. Las prcticas que deben ser realizadas por cada rea Clave de Proceso estn organizadas en 5 Caractersticas Comunes, las cuales constituyen propiedades que indican si la implementacin y la institucionalizacin de un proceso clave es efectivo, repetible y duradero. Estas 5 caractersticas son: 1. Compromiso de la realizacin, 2. La capacidad de realizacin, 3. Las actividades realizadas, 4. Las mediciones y el anlisis, 5. La verificacin de la implementacin. Las organizaciones que utilizan CMM para mejorar sus procesos disponen de una gua til para orientar sus esfuerzos. Adems, el SEI proporciona formacin a evaluadores certificados (Lead Assesors) capacitados para evaluar y certificar el nivel CMM en el que se encuentra una organizacin. Esta certificacin es requerida por el Departamento de Defensa de los Estados Unidos, pero tambin es utilizada por multitud de organizaciones de todo el mundo para valorar a sus subcontratistas de software. Se considera tpico que una organizacin dedique unos 18 meses para progresar un nivel, aunque algunas consiguen mejorarlo. En cualquier caso requiere un amplio esfuerzo y un compromiso intenso de la direccin. Como consecuencia, muchas organizaciones que realizan funciones de factora de software o, en general, outsourcing de procesos de software, adoptan el modelo CMM y se certifican en alguno de sus niveles. Esto explica que uno de los pases en el que ms organizaciones certificadas existan sea India, donde han florecido las factoras de software que trabajan para clientes estadounidenses y europeos.

Visibilidad del Proceso de Software


Cada nivel incrementa la visibilidad del proceso de software para los administradores y los ingenieros. Nivel 1: Entidad amorfa, todo el proceso es una caja negra. Nivel 2: Los entregables son cajas negras y solo se puede monitorear al final de cada etapa.

Universidad Mariano Glvez.

59

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Nivel 3: El proceso interno de cada etapa es visible, los administradores y los ingenieros entienden lo que est pasando. Se preparan riesgos. Nivel 4: El proceso es medido y controlado, las decisiones se toman con bases cuantitativas. Su habilidad de predecir los resultados se incrementa. Nivel 5: Se prueban nuevas y mejores maneras de construir el software de manera continua.

Beneficios del CMM


1. CMM ayuda a formar una visin compartida los que significa mejoramiento de procesos a nivel organizacin. 2. Establece un lenguaje comn al hablar acerca del proceso de software 3. Define un conjunto de prioridades para atacar los problemas de software 4. Provee una estructura conceptual para mejorar la administracin y desarrollo de productos de software en un manera disciplinada y consistente 5. Aumenta la posibilidad de que una organizacin de software alcance sus metas de costos, calidad y productividad de una manera disciplinada y consistente.

Integracin de modelos de capacidad y madurez CMMI Introduccin al CMMI


Es un modelo para la mejora o evaluacin de los procesos de desarrollo y mantenimiento de sistemas y productos de software. Es el resultado de la unificacin de los modelos del SEI. Su primera versin fue publicada en enero de 2002. CMMI brinda un marco con una estructura comn para todas las disciplinas (ingeniera de software, ingeniera de sistemas, desarrollo integrado de productos, adquisicin de productos, personas) El sucesor directo del CMM original es el denominado CMMI-SW.

Universidad Mariano Glvez.

60

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Representaciones del CMMI

El modelo para software (CMM-SW) establece 5 niveles de madurez para clasificar a las organizaciones, en funcin de qu reas de procesos consiguen sus objetivos y se gestionan con principios de ingeniera. Es lo que se denomina un modelo escalonado, o centrado en la madurez de la organizacin.

Universidad Mariano Glvez.

61

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
El modelo para ingeniera de sistemas (SE-CMM) establece 6 niveles posibles de capacidad para una de las 18 reas de proceso implicadas en la ingeniera de sistemas. No agrupa los procesos en 5 tramos para definir el nivel de madurez de la organizacin, sino que directamente analiza la capacidad de cada proceso por separado. Es lo que se denomina un modelo continuo. En el equipo de desarrollo de CMMI haba defensores de ambos tipos de representaciones. El resultado fue la publicacin del modelo con dos representaciones: continua y escalonada. Son equivalentes, y cada organizacin puede optar por adoptar la que se adapte a sus caractersticas y prioridades de mejora La visin continua de una organizacin mostrar la representacin de nivel de capacidad de cada una de las reas de proceso del modelo. La visin escalonada definir a la organizacin dndole en su conjunto un nivel de madurez del 1 al 5.

reas de proceso
Las reas de proceso que ayuda a mejorar o evaluar CMMI son 22 en la versin que integra desarrollo de software e ingeniera de sistemas (CMMISE/SW) y 25 en la que cubre tambin integracin de producto (CMMISE/SW/IPPD). Vistas desde la representacin continua del modelo, se agrupan en 4 categoras segn su finalidad: Gestin de proyectos, Ingeniera, Gestin de procesos y Soporte a las otras categoras. Vistas desde la representacin escalonada, se clasifican en los 5 niveles de madurez. Al nivel de madurez 2 pertenecen las reas de proceso cuyos objetivos deben lograr la organizacin para alcanzarlo, dem con el 3, 4 y 5.

Universidad Mariano Glvez.

62

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

Universidad Mariano Glvez.

63

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Niveles de capacidad de los procesos (representacin continua)
Los 6 niveles definidos en CMMI para medir la capacidad de los procesos son: 0.- Incompleto: El proceso no se realiza, o no se consiguen sus objetivos. 1.- Ejecutado: El proceso se ejecuta y se logra su objetivo. 2.- Gestionado: Adems de ejecutarse, el proceso se planifica, se revisa y se evala para comprobar que cumple los requisitos. 3.- Definido: Adems de ser un proceso gestionado se ajusta a la poltica de procesos que existe en la organizacin, alineada con las directivas de la empresa. 4.- Cuantitativamente gestionado: Adems de ser un proceso definido se controla utilizando tcnicas cuantitativas. 5.- Optimizado: Adems de ser un proceso cuantitativamente gestionado, de forma sistemtica se revisa y modifica o cambia para adaptarlo a los objetivos del negocio.

Componentes Requeridos
Objetivo genrico: Los objetivos genricos asociados a un nivel de capacidad establecen lo que una organizacin debe alcanzar en ese nivel de capacidad.

Universidad Mariano Glvez.

64

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Objetivo especfico: Los objetivos especficos se aplican a una nica rea de proceso y localizan las particularidades que describen que se debe implementar para satisfacer el propsito del rea de proceso. El logro de cada uno de esos objetivos en un rea de proceso significa mejorar el control en la ejecucin del rea de proceso

Componentes Esperados
Prctica genrica: Una prctica genrica se aplica a cualquier rea de proceso porque puede mejorar el funcionamiento y el control de cualquier proceso. Prctica especfica: Una prctica especfica es una actividad que se considera importante en la realizacin del objetivo especfico al cual est asociado. Las prcticas especficas describen las actividades esperadas para lograr la meta especfica de un rea de proceso

Componentes Informativos
Propsito Notas introductorias Nombres Tablas de relaciones prctica - objetivo Prcticas Productos tpicos Sub-prcticas: Una sub-prctica es una descripcin detallada que sirve como gua para la interpretacin de una prctica genrica o especifica. Ampliaciones de disciplina: Las ampliaciones contienen informacin relevante de una disciplina particular y relacionada con una prctica

Universidad Mariano Glvez.

65

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Otras mejores prcticas de seguridad:
Mantener actualizado el sistema operativo y las aplicaciones
La historia del malware nos brinda la respuesta de por qu es importante mantener actualizados los sistemas operativos (SO) y las aplicaciones con sus correspondientes parches de seguridad, nombre que recibe el cdigo que soluciona una debilidad en un SO o aplicacin. Cdigos maliciosos como Slammer, Sasser o Zotob, que infectaban los sistemas a travs de vulnerabilidades (debilidades en el cdigo de los SO y aplicaciones) durante los aos 2003, 2004 y 2005 respectivamente, y el reciente gusano Conficker, aparecido a finales de 2008, son pruebas de ello. En cuanto a este aspecto de la seguridad, las medidas prcticas de prevencin se enfocan en: No descargar actualizaciones desde sitios de dudosa reputacin y hacerlo slo desde sitios de confianza. Descargar las actualizaciones desde sitios no oficiales implica un potencial riesgo de infeccin. Descargar las actualizaciones a travs de los mecanismos ofrecidos por el fabricante. En el caso de las actualizaciones de productos de Microsoft, la disponibilidad de los mismos es informada el segundo martes de cada mes, aunque puede haber excepciones en casos de vulnerabilidades crticas. Para las plataformas Microsoft se puede: o Acceder al sitio web de Windows Update1 para obtener los ltimos parches de seguridad. o Configurar en el Centro de Seguridad de Windows la automatizacin, o no, de descarga de actualizaciones. o Utilizar herramientas gratuitas como MBSA2 (Microsoft Baseline Security Analyzer) para verificar la falta de actualizaciones en el sistema operativo, o PSI3 (Personal Software Inspector) de la empresa Secunia para chequear las aplicaciones. o Implementar (en entornos corporativos) los WSUS4 (Windows Server Update Services) de Microsoft Tambin en entornos corporativos, y sin importar la plataforma, se aconseja preparar polticas de gestin de actualizaciones claras, que permitan coordinar y administrar los parches de seguridad tanto de los sistemas operativos como de las aplicaciones.

Universidad Mariano Glvez.

66

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Lo ideal es que esta poltica de gestin forme parte de la PSI (Poltica de Seguridad de la Informacin)

Aseguramiento del sistema operativo


Otro de los aspectos importantes en materia de prevencin, radica en configurar el sistema operativo para hacerlo ms seguro. Entre las buenas prcticas que se pueden tener en cuenta se encuentran: Deshabilitar las carpetas compartidas. Esto evita la propagacin de gusanos que aprovechen ese vector como mtodo de infeccin. Utilizar contraseas fuertes. El empleo de contraseas fciles de recordar es otra de las debilidades que los cdigos maliciosos suelen aprovechar para propagarse por los recursos de informacin. Crear un perfil de usuario con privilegios restringidos. Por defecto, el usuario que crean las plataformas Windows al momento de su implementacin posee privilegios administrativos. Esto es un factor que aumenta la probabilidad de infeccin. Deshabilitar la ejecucin automtica de dispositivos USB. Los dispositivos de almacenamiento removibles que se conectan al puerto USB constituyen un vector de ataque muy empleado por el malware para la propagacin, sobre todo, de gusanos. De ser posible, migrar hacia plataformas (sistemas operativos) moderna. En la actualidad, los sistemas operativos antiguos (Microsoft Windows9x, NT) no cuentan con soporte tcnico ni con actualizaciones de seguridad por parte de Microsoft, lo cual constituye un punto que permite la explotacin de vulnerabilidades. Configurar la visualizacin de archivos ocultos ya que la mayora de los cdigos maliciosos se esconden en el sistema con este tipo de atributos. Configurar la visualizacin de las extensiones de archivos para poder identificar las extensiones de los archivos descargados y no ser vctimas de tcnicas como la doble extensin.

Universidad Mariano Glvez.

67

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

Proteccin en el correo electrnico


El correo electrnico constituye uno de los canales de propagacin/infeccin de malware ms utilizados por atacantes; por lo tanto es importante que los usuarios incorporen como hbito determinadas prcticas que permitan prevenir los ataques realizados a travs de cdigos maliciosos. En consecuencia, a continuacin se presenta una serie de medidas preventivas orientadas a aumentar la seguridad durante el uso del correo electrnico.

Spam
El spam es el correo electrnico que promociona diferentes productos y servicios a travs de publicidad no solicitada, enviada masivamente a las direcciones de correo de los usuarios. Constituye uno de los principales medios de propagacin de una importante cantidad de cdigos maliciosos y por lo tanto se recomienda:

Universidad Mariano Glvez.

68

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
No confiar en correos spam con archivos adjuntos y explorar el archivo antes de ejecutarlo. Esto asegura que no se ejecutar un malware. Cuando se reciben adjuntos, prestar especial atencin a las extensiones de los mismos, ya que suelen utilizar tcnicas de engao como la doble extensin o espacios entre el nombre del archivo y la extensin del mismo. Evitar publicar las direcciones de correo en sitios web de dudosa reputacin como sitios pornogrficos, foros, chats, entre otros. Esto minimiza la posibilidad de que la direccin se guarde en la base de datos de los spammers Utilizar filtros anti-spam que permitan el filtrado del correo no deseado. No responder jams el correo spam. Es preferible ignorarlos y/o borrarlos, ya que si se responde se confirma que la direccin de correo se encuentra activa. En lo posible, evitar el re-envo de mensajes en cadena (por lo general son hoax), ya que suelen ser utilizados para recolectar direcciones de correo activas. Si de todos modos se desea enviar mensajes en cadena, es recomendable hacerlo siempre Con Copia Oculta (CCO) para que quien lo recibe lea solo la direccin del emisor. Proteger la direccin de correo utilizando una cuenta alternativa durante algn proceso de registro en sitios web y similares. Esto previene que la direccin de correo personal sea foco del spam. Utilizar claves seguras y cambiar la contrasea con periodicidad si se utiliza webmail. Esto favorece la seguridad de la cuenta, evitando que sea descubierta a travs de un proceso sencillo. Configurar la pregunta secreta, adems, de una forma que no sea adivinable para fortalecer an ms la seguridad de la cuenta. Como medida de seguridad extra, bloquear las imgenes de los correos y descargarlas cuando se asegure de que el correo no es daino. Tambin es preferible que se evite ingresar el nombre de usuario y su respectiva contrasea en sitios de los cuales no se tenga referencia. De esta manera se preserva la privacidad de la cuenta de correo y, por ende, la informacin que se intercambia a travs de la misma.

Universidad Mariano Glvez.

69

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Phishing
El phishing es una modalidad delictiva encuadrada en la figura de estafa realizada a travs de Internet, y constituye otra de las amenazas de seguridad ms propagadas a travs del correo electrnico. Entre las buenas prcticas de seguridad que se recomiendan a los usuarios, para que stos eviten ser vctimas del phishing, estn las siguientes: Tener en cuenta que las entidades bancarias y financieras no solicitan datos confidenciales a travs de este medio, de esta manera se minimiza la posibilidad de ser vctima de esta accin delictiva. Desconfiar de los correos que dicen ser emitidos por entidades que brindan servicios y solicitan cambios de datos sensibles ya que suelen ser mtodos de Ingeniera Social. No hacer clic sobre enlaces que aparecen en el cuerpo de los correos electrnicos, ya que pueden re direccionar hacia sitios web clonados o hacia la descarga de malware. Asegurarse de que la direccin del sitio web al cual se accede comience con el protocolo https. Las final, significa que la pgina web es segura y que toda la informacin depositada en la misma viajar de manera cifrada. Verificar la existencia de un certificado digital en el sitio web. El certificado digital se despliega en pantalla al hacer clic sobre la imagen del candado. Revisar que el certificado digital no haya caducado, ya que el mismo podra haber sido manipulado intencionalmente con fines maliciosos. Comunicarse telefnicamente con la compaa para descartar la posibilidad de ser vctimas de un engao, si se tiene dudas sobre la legitimidad de un correo. Jams se debe enviar contraseas, nmeros de tarjetas de crdito u otro tipo de informacin sensible a travs del correo electrnico, ya que la comunicacin podra ser interceptada y robada.

Universidad Mariano Glvez.

70

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Habituarse a examinar peridicamente la cuenta bancaria, a fin de detectar a tiempo alguna actividad extraa relacionada con la manipulacin de la cuenta o transacciones no autorizadas. Denunciar casos de phishing (dentro de lo posible) en la entidad de confianza, ya que adems de cortar la actividad del sitio malicioso, se colabora con la seguridad general de la navegacin en Internet.

Seguridad en la navegacin
En los ltimos aos, Internet se ha transformado en una plataforma de ataque donde acciones delictivas se llevan a cabo a travs de diferentes tcnicas como por ejemplo el Drive-by-Download. En consecuencia, es fundamental navegar con cautela y tener presente las recomendaciones ms importantes. Entre ellas: Evitar el ingreso a sitios web con contenidos que, dependiendo el pas, son ilegales, como aquellos que ofrecen cracks y programas warez; ya que constituyen canales propensos a la propagacin de malware. Impedir la ejecucin de archivos desde sitios web sin verificar previamente que es lo que dice ser.

Es importante no hacer clic sobre el botn ejecutar ya que esto provoca que el archivo se ejecute automticamente luego de descargado, dejando al margen la posibilidad de verificar su integridad. Descargar programas de seguridad solamente desde el sitio oficial del mismo, para evitar la descarga de archivos que pudieran ser previamente manipulados con fines delictivos. Si es posible, leer atentamente las polticas de privacidad de las aplicaciones descargadas desde sitios web no oficiales o de dudosa reputacin, antes de instalarlas. No realizar la instalacin de complementos extras como barras de tareas o protectores de pantallas sin verificar previamente su autenticidad. Configurar el navegador web para minimizar el riesgo de ataques a travs del mismo.

Universidad Mariano Glvez.

71

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Instalar, en lo posible, un programa antivirus con capacidades proactivas, que permita detectar cdigos maliciosos incluso desconocidos y explorar con el mismo cada archivo descargado. Disponer, adems, de un Firewall personal que permita bloquear comunicaciones entrantes y salientes. Tratar de no acceder a servicios como Home-Banking desde lugares pblicos (ciber, bibliotecas, cafs, hoteles, etc.). Si se navega desde sitios pblicos, es recomendable eliminar los archivos temporales, cach, cookies, direcciones URL, contraseas y formularios donde se halla ingresado datos. El bloqueo de determinados sitios considerados maliciosos, ya sea porque descargan malware o porque contienen material de dudosa reputacin, es tambin otra de las mejores prcticas que ayudan a la prevencin y refuerzan la seguridad del equipo.

Seguridad en redes sociales


En la actualidad, las redes sociales son muy populares y los usuarios las utilizan masivamente; estas caractersticas las transforman en importantes focos de propagacin de malware. Por tal motivo, se torna necesario tener en cuenta y aplicar las siguientes medidas preventivas: Intentar no publicar informacin sensible y confidencial, debido a que personas extraas pueden aprovechar esta informacin con fines maliciosos. Tambin es recomendable evitar la publicacin de fotografas propias y de familiares. Las fotografas pueden ser utilizadas para complementar actos delictivos, incluso fuera del mbito informtico. Mantener la privacidad del perfil; es decir, configurar el perfil para que no sea pblico. No responder las solicitudes de desconocidos, ya que pueden contener cdigos maliciosos o pueden formar parte de actividades delictivas.

Universidad Mariano Glvez.

72

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Ignorar los mensajes que ofrecen material pornogrfico, pues usualmente a travs de ellos suele canalizarse la propagacin de malware, adems de otras acciones ofensivas desde el punto de vista tico y moral. No abrir contenidos con spam a travs de este medio. De esta manera se evita formar parte del ciclo de vida del spam a travs de este canal. Cambiar peridicamente la contrasea para evitar que la misma sea descubierta fcilmente. Antes de aceptar contactos espontneos, es recomendable verificar su existencia y que realmente provienen de quien dice ser.

Seguridad en redes P2P


Las redes Punto a Punto, ms conocidas como P2P, forman otro de los canales por donde se propagan diferentes amenazas informticas y cuya relacin con cdigos maliciosos es muy activa. Esta situacin obliga a tener en cuenta una serie de medidas preventivas tendientes a fortalecer la seguridad del sistema, entre las cuales se destacan: Explorar con una solucin antivirus de alta efectividad en la deteccin de amenazas conocidas y desconocidas, absolutamente todos los archivos que se descargan a travs de esta red, sin importar su extensin. Evitar el almacenamiento de informacin confidencial y sensible en la misma computadora donde se comparten archivos por redes P2P, para evitar que la misma sea robada. Verificar que el programa cliente de intercambio de archivos no instale o descargue componentes extras, ya que en la mayora de los casos son cdigos maliciosos del tipo Adware/Spyware. Asegurarse de que los archivos a descargar no se encuentren sometidos a mtodos de engao como doble extensin, debido a que se trata de una tcnica muy empleada por el malware. Controlar que exista coherencia entre el tamao original del archivo descargado y el tamao aproximado que debera tener, para descartar la posibilidad de que se est en presencia de programas troyanos. Chequear que la carpeta de intercambio de archivos contenga slo los archivos que se desea compartir.

Universidad Mariano Glvez.

73

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Revisar la configuracin de seguridad del programa cliente. Esto ayuda a maximizar la seguridad durante el proceso de descarga de archivos.

Seguridad en mensajera instantnea


Otro medio de comunicacin popular, y que se emplea masivamente, son los clientes de mensajera instantnea, que, en consecuencia, constituyen uno de los vehculos ms explotados por diferentes amenazas, dentro de las cuales una de las ms activas es el malware. Por tal motivo poner en ejecucin medidas tendientes a volver ms seguro el cliente de mensajera instantnea se transforma en una tarea casi obligada. Para prevenir ser vctimas de acciones maliciosas llevadas a cabo a travs de esta tecnologa, se recomienda aplicar alguna de las medidas de seguridad que a continuacin se describen: Evitar aceptar como contacto cuentas desconocidas sin verificar a quin pertenece, ya que en la mayora de los casos se trata de intentos de engaos con fines maliciosos.

Universidad Mariano Glvez.

74

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
No descargar archivos sospechosos, sobre todo cuando vienen acompaados de mensajes genricos o en otro idioma. Esto constituye una de las caractersticas principales de los cdigos maliciosos que se propagan a travs de este canal de comunicacin. En caso de descargar archivos, explorarlos con una solucin antivirus con capacidad proactiva antes de ser ejecutados, para verificar que se encuentren libre de amenazas. Configurar en el cliente de mensajera la exploracin automtica de archivos en el momento de su recepcin. La mayora de estos clientes contemplan la posibilidad de configurarlos con un antivirus. Es recomendable, al igual que con el correo electrnico, no hacer clic sobre los enlaces incrustados en el cuerpo del mensaje, ya que pueden direccionar a pginas con contenido malicioso o hacia la descarga de malware. Cuando se reciben mensajes conteniendo un enlace no esperado, es recomendable preguntar si la otra persona realmente lo ha enviado; de esta manera se puede verificar la autenticidad del mismo. No escribir los datos de autenticacin en pginas que prometen ofrecer informacin de contactos bloqueados y similares. Estos sitios suelen comprometer la privacidad de la informacin que se aloja en los correos, adems de utilizar la cuenta con otros fines delictivos. Cambiar la contrasea de manera peridica. Ayuda a maximizar el nivel de seguridad. No compartir la contrasea con nadie. El carcter de sta es privado, con lo cual lo recomendable es que slo la conozca el usuario que la ha creado. Cuando se accede al mensajero desde lugares pblicos, es recomendable deshabilitar la opcin de inicio automtico para que no quede la direccin (ni la contrasea) grabada. Esto evita que terceros inicien sesin de manera automtica. No compartir informacin confidencial a travs de este medio ya que la misma puede ser interceptada y robada con fines delictivos.

Universidad Mariano Glvez.

75

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Seguridad en dispositivos removibles
Los dispositivos de almacenamiento removibles que se conectan a travs del puerto USB (memorias, cmaras digitales, filmadoras, telfonos celulares, etc.), constituyen otro de los mayores focos de propagacin/infeccin de cdigos maliciosos. Por lo tanto, es necesario tener presente alguna de las siguientes medidas que ayudan a mantener el entorno de informacin con un nivel adecuado de seguridad, ya sea en entornos corporativos como en entornos hogareos: Establecer polticas que definan el uso correcto de dispositivos de almacenamiento removibles. Esto ayuda a tener claro las implicancias de seguridad que conlleva el uso de estos dispositivos. Brindar acceso limitado y controlado de los usuarios que utilizan estos dispositivos, para controlar la propagacin de potenciales amenazas y el robo de informacin. De ser necesario, registrar el uso de los mismos y/o habilitar/deshabilitar puertos del tipo USB. Esto permite un mayor control sobre el uso de dispositivos de este estilo. En casos extremos es recomendable bloquear, por medio de polticas de grupo, de dominio o corporativas, el uso de estos dispositivos. Si se transporta informacin confidencial en estos dispositivos, es recomendable cifrarla. De esta forma, en caso de robo o extravo, la informacin no podr ser vista por terceros. Ya sea en el hogar o en las organizaciones, se recomienda implementar una solucin antivirus con capacidades proactivas y administrar cada nodo de la red de manera centralizada. Es recomendable explorar con el antivirus cualquier dispositivo que se conecte a la computadora para controlar a tiempo una posible infeccin. Deshabilitar la ejecucin automtica de dispositivos en los sistemas operativos Microsoft Windows, ya que muchos cdigos maliciosos aprovechan la funcionalidad de ejecucin automtica de dispositivos de las plataformas Microsoft para propagarse a travs de un archivo Autorun.inf.

Universidad Mariano Glvez.

76

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Mtodos de Proteccin.
Capas de la Seguridad Corporativa

Aspectos en una red segura


Una arquitectura de red segura vendr dada por aquel esquema de red donde se han incluido medidas de seguridad para proteger las mquinas que en ella se encuentran as como los datos que estas almacenan. Razones para incluir seguridad en el diseo de una red informtica: o No debe ser nicamente funcional. o Por ella circulan todos los datos de la empresa, incluidos los crticos. o Es la va de entrada y salida a Internet. Objetivos de incluir seguridad directamente en la red: o En caso de ataque, la posibilidad de explotar deficiencias de la red sea mnima. o En caso de intrusin, la capacidad de penetrar a la red interna sea mnima. o En caso de acceso a la red interna, los servidores internos estn protegidos.

Universidad Mariano Glvez.

77

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
o En cualquiera de los casos, podamos evitar, detectar e interrumpir los ataques o intrusiones. Servidores internos dispuestos en la situacin ms adecuada. Electrnica de red apropiada para cada segmento. Sistemas de proteccin perimetral (routers, firewalls) en el lugar ms efectivo. Conexiones con otras sedes, teletrabajadores o colaboradores externos tratadas de forma especial en los sistemas de proteccin. Sistemas de Deteccin de Intrusiones o de Anomalas con polticas adecuadas. Redes inalmbricas tratadas como puntos calientes. Dispositivos mviles protegidos y localizados. Limitar los protocolos en la red. Emplear los Sistemas Operativos (Windows, Linux, UNIX,...) y Aplicaciones (SQL Server, mysql, DB2,...) ms adecuadas a la seguridad requerida en cada caso.

Universidad Mariano Glvez.

78

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

Mtodos de proteccin.
La primera medida de proteccin es la propia arquitectura de red de la empresa. o Red interna separada de la red pblica (DMZ - Demilitarized Zone). o Acceso a Internet desde la red interna mediante NAT. Es necesario disponer de dispositivos de proteccin en el permetro de la empresa (seguridad perimetral - entre Internet y la red de la empresa): o Firewall o Cortafuegos. o Software de Antivirus. o Sistemas de deteccin de Intrusos (IDS). Los propios sistemas accesibles desde Internet son elementos de proteccin: o Fortaleza de las contraseas. o Deshabilitacin de servicios innecesarios. o Hardening de sistemas.

Universidad Mariano Glvez.

79

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Routers y Firewalls.
Router / Firewall: o Software / Dispositivo de red que filtra el trfico que entra o sale de la red. o Filtra en funcin de unas reglas en las que se indica el tipo de trfico permitido y el que no. o Existen tambin firewalls personales que se instalan en los PCs personales. o Se dividen en: Screening routers: Filtran por direccin de origen y destinatario y por servicio que utilizan. Stateful inspection filters: En el filtrado tienen en cuenta el estado de la comunicacin. Ms evolucionados que los anteriores. o Se pueden emplear en pequeas y grandes redes: Un firewall NO es una solucin para grandes empresas. Existen soluciones de firewall de todo tipo de coste/rendimiento. La premisa es elegir el equipo ms adecuado a las necesidades.

IDS /IPS / ADS


IDS (Intrusion Detection System) / IPS (Intrusion Prevention System): o Software / Dispositivo que analiza el trfico que circula por la red. o Parten de una serie de patrones de ataques conocidos que intentan identificar en el trfico de analizan. o Si identifican un ataque pueden actuar en consecuencia (bloquear al atacante, avisar por mail al administrador de sistemas, etc.). o Requieren una base de datos que se actualice de ataques habituales y no son capaces de detectar ataques nuevos no registrados. ADS (Anomaly Detection System): o Software / Dispositivo que analiza el trfico que circula por la red. o Parten de una serie de comportamientos habituales en la red para identificar aquellos que no son normales o se desvan de un comportamiento normal y pueden identificar un ataque o mal uso de la red.

Universidad Mariano Glvez.

80

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
o Si identifican un ataque pueden actuar en consecuencia (bloquear al atacante, avisar por mail al administrador de sistemas, etc.). o Pueden adaptarse o aprender dependiendo del trfico determinado como falso positivo pero no necesitan un conocimiento previo de ataques habituales.

Antivirus.
Antivirus: o Detecta la presencia o llegada de virus/gusanos/cdigo malicioso. o La deteccin la realizan a partir de las firmas de los virus o por el comportamiento de los programas. o Actualmente la infeccin vrica se realiza a travs de los correos electrnicos. o Dnde se sitan los sistemas antivirus?: A nivel de gateway o servidor de correo. A nivel de cliente en los PCs de los usuarios.

La tendencia actual es fusionar los anteriores sistemas anteriores en uno.

Sistemas AntiSpam.
Sistemas Anti-spam: Algunas estadsticas determinan que la mitad del correo est siendo spam. El spam tiene efectos directos sobre las empresas: o Sobrecarga los servidores y las redes. o Ocupa espacio malgastado. o Hace perder el tiempo a sus destinatarios Los mtodos actuales de sistemas anti-spam funcionan bastante bien. Los spammers se adelantan a estas tcnicas con mtodos de evasin. La mayora del correo no deseado emplea tcnicas publicitarias muy particulares y fciles de identificar: o Diferente tamaos de letra o Diferentes colores en los textos o Frases o palabras en maysculas

Universidad Mariano Glvez.

81

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
o o o o Texto diciendo que eso no es spam Dando direcciones de correo que no coinciden con el origen del mail. etc.

Pero con pericia, todo es evitable: o Ofuscacin:e5t0 e5 Un +ext0 o etc.

Spam Assassin.
Solucin OpenSource muy eficiente para la eliminacin de correo no deseado. Emplea mtodos heursticos y bayesianos para suponer y aprender a identificar qu es spam. Ejemplo de puntuacin de spam por SpamAssassin:

Universidad Mariano Glvez.

82

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Reglas de Filtrado heursticas en SpamAssassin:

Aplicaciones:
Aspectos a tener en cuenta: o Configuracin de las Aplicaciones o Actualizaciones o Aplicaciones Propietarias o Registros (Logs)

Configuracin:

Las aplicaciones suelen instalar ejemplos, datos por defecto, etc.: o Vulnerabilidades. o Informacin sobre el sistema. o Informacin sobre la aplicacin. o Informacin sobre la configuracin. Las opciones por defecto no ofrecen los rendimientos ptimos. Las aplicaciones de servidor deben ser securizadas. Las aplicaciones ofrecen informacin til para los atacantes de forma innecesaria.

Universidad Mariano Glvez.

83

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Actualizaciones: Actualizar da a da. Conocer al da las actualizaciones que nos interesan. o Subscripciones a listas de correo, foros, IRC, news: o Oficiales: Vulnerabilidades Fabricantes o Underground / Hacking: Vulnerabilidades no publicadas Asegurarse que los parches son legtimos. o Emplear fuentes fidedignas cuando se realizan updates. o Emplear mtodos que incrementen la fiabilidad: PGP/GPG, MD5, certificados, etc. Instalar slo aquello con lo que nuestro sistema se beneficie. o Reduccin del dao colateral en el parcheado.

Usuarios:
Los usuarios o empleados son un punto muy importante en la seguridad corporativa. Pero es necesario proporcionarles una formacin a dos niveles: o Formacin en seguridad a nivel de usuario. Concienciacin. Seguridad en el correo electrnico. Seguridad en la navegacin web. o Formacin en herramientas de proteccin a nivel de usuario. Herramientas de proteccin a nivel de usuario: o Firewalls personales. o Antivirus de cliente.

Correo:
El correo electrnico es el principal punto de entrada de virus en las empresas. Los empleados han de conocer y seguir una serie de buenas conductas en la utilizacin del correo electrnico corporativo: o Uso adecuado de los recursos de la empresa. o Analizar antes de abrir todos los correos electrnicos recibidos. o Sospechar de mensajes inesperados, incluso si provienen de algn conocido (los virus utilizan la libreta electrnica de las mquinas infectadas para enviarse a otras direcciones y tratar de contagiar otras mquinas).

Universidad Mariano Glvez.

84

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
o No abrir archivos ejecutables adjuntos a correos electrnicos a menos que se estuviera esperando expresamente el archivo adjunto. o No abrir ningn archivo con doble extensin adjuntado a correos electrnicos (se puede configurar el sistema para que muestre las extensiones de todos los archivos).

Navegacin Web:
La navegacin web es la otra puerta de entrada principal de virus en las empresas. Hay que ser conscientes de los riesgos que conlleva navegar por Internet, y tomar las debidas precauciones: o Uso adecuado de los recursos de la empresa. o No descargar ni instalar ningn programa de Internet sin la autorizacin del o departamento de sistemas. o Sospechar de Controles ActiveX y applets de Java que requieran de autorizacin para instalarse. o Desactivar a nivel de navegador las opciones de autocompletar nombre y contraseas en formularios web.

Firewall Personales:
Los Firewalls personales nos protegen de: o Ataques o accesos ilcitos de otras redes (o la red interna). o Ataques a travs de conexiones temporales (VPNs, modem, wireless, etc.) Protegen al resto de ordenadores y nos alertan de accesos de programas en nuestro equipo a la red: Troyanos, spyware, sistemas de actualizacin automtica, etc. Pueden ser una buena solucin en redes con conexiones de bajo coste que no ofrecen servicios al exterior (sin servidores web, de correo, dns, etc.). Son imprescindibles en equipos mviles. Los Sistemas Operativos aportan filtros de proteccin que se aproximan a los firewalls personales, pero requieren ser configurados y muchas veces ni se conocen.

Universidad Mariano Glvez.

85

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Firewalls Personales: Windows.

Universidad Mariano Glvez.

86

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Polticas de Seguridad:
1. Qu es? o Define las directrices en cuanto a seguridad de la empresa. 2. Qu puntos debe tratar? o Objetivo, mbito y motivacin. o Aplicabilidad y responsabilidades. o Seguridad Lgica. Seguridad de software. Desarrollo de software y control de cambios. Seguridad de la Informacin. Seguridad en las comunicaciones. o Gestin de la seguridad. Administracin de la seguridad. Seguridad del personal. Estructura y organizacin. o Seguridad fsica. Acceso fsico. Ubicacin y construccin de instalaciones informticas.

Finalidad de la Poltica de Seguridad:


Un empleado que no sabe qu debe y qu no debe hacer puede cometer errores. Los ataques pueden ser tanto activos (espionaje interno) como pasivos (password nulo). Cmo hacerla conocer? o Dividir en grupos segn la necesidad. o Definir los medios de difusin en funcin de la audiencia (presentaciones, videos, psters, etc.). Consecuencias de una mala difusin? o La Ingeniera Social se aprovecha de un desconocimiento de la Poltica de Seguridad por parte de los empleados. Virus / Troyanos Suplantacin de personalidad (mail, telfono, etc.) News Passwords Hoax Fugas inconscientes de informacin

Universidad Mariano Glvez.

87

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Planes de contingencia y continuidad.
Por qu debemos hacer un Plan de Contingencias? o Cuando ocurre un Desastre (Terremoto, Fuego, Inundacin, Tornado, etc.)debemos reducir el impacto financiero y operacional del Negocio y estar bien preparados para lo que pudiera ocurrir en una catstrofe de gran magnitud; pero no necesariamente debe ser de gran magnitud; sino que debemos prever situaciones que ocurren espordicamente. o Un Plan de Contingencias Tecnolgico debe tener en cuenta qu efectos pueden influir directamente sobre la continuidad del funcionamiento de los equipamientos tcnicos y plantear soluciones a estos casos concretos. Definicin de Plan de Continuidad de Negocio: o Un Plan de Continuidad de Negocio (Business Continuity Plan) contempla acciones precisas que van orientadas a recuperar las Funciones Crticas del Negocio en el menor tiempo posible, cuando ocurre una contingencia No Planeada y que afecta directamente a las operaciones del Negocio.

Auditoria de Red
La Importancia del Software de Auditora de Red
El software de auditora de red es una importante herramienta de seguridad. Proporciona a los administradores de TI con un doble mtodo para la auditora de red. Primero, proporciona una visin exacta de toda la red y de las subredes, haciendo ms sencillo localizar cualquier puerto abierto, componentes sin explicacin u otras discrepancias. Segundo, permite una accin rpida para protegerse de cualquier vulnerabilidad abierta. La seguridad de red no es slo proteger equipos individuales, tambin es identificar y corregir vulnerabilidades encontradas en toda la red. La auditora de red se est convirtiendo rpidamente en una herramienta indispensable en el mantenimiento de la red.

Redes Empresariales
Ocasionalmente las redes empresariales son instaladas y dejadas desatendidas e incontroladas. Aunque estar redes pueden todava realizar su funcin, estn abiertas a ataques.

Universidad Mariano Glvez.

88

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Considere tambin la funcin del departamento de TI; implantando constantemente nuevos servicios, software y hardware. Agregue a esto cualquier nmero de miembros del personal, cada uno dependiendo de la red constantemente, y podr ver rpidamente lo importante que es la robustez de la seguridad y administracin de la red para la operacin continuada de sus ms valiosos activos empresariales. La mejor forma, la ms rentable para conseguirlo es con software de auditora de red. Una constante imagen de la red es crtica para los encargados de mantenerla en funcionamiento; y mantener registros actualizados entre auditorias fsicas y actualizaciones asegurar que, cuando trabajen, dichos procesos se desarrollen sin problemas.

Las Auditoras de Red Revelan Informacin Vital


Primero, una auditoria confirma la topologa existente y la configuracin de dispositivos; y segundo, una auditoria revela cualquier vulnerabilidad encontrada. Confirmar la topologa y la configuracin proporciona a los administradores de TI la seguridad de que a.) La red est configurada para maximizar la eficacia y la seguridad, b) todos los dispositivos conectados a la red estn configurados apropiadamente para el mismo propsito. Una auditoria integral de red tambin revelar cualquier vulnerabilidad que impacte negativamente en el rendimiento de la red y entorpezca las operaciones. El software de auditora de red identifica dispositivos y componentes que necesitan ser reemplazados y cualquier actualizacin de software que falte. El diagrama de red representa todos los componentes encontrados, mostrando todas las rutas de acceso disponibles en esa red. La precisin de este diagrama es crtica. Los cambios realizados en la red deben ser reflejados en el diagrama general. Un buen software de auditora de red asegurar que todas las rutas de la red son escaneadas y explicadas sin importar el tamao de la red o la localizacin de los dispositivos de la red. Una auditoria fomentar el conocimiento de su red recuperando informacin del hardware como memoria, procesadores, adaptadores grficos, dispositivos de almacenamiento, detalles de placas base, impresoras y puertos en uso. Tambin proporciona informacin sobre qu personas han accedido y las acciones que han realizado.

Cumplimiento
Hay pasos que las organizaciones deben dar para cumplir varias regulaciones especficas de la industria. Para una red, se comienza con una valoracin previa, en la que la infraestructura de TI de la empresa se

Universidad Mariano Glvez.

89

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
revisa incluyendo arquitectura de aplicaciones, directivas, procedimientos y procesos, y todo el diseo de la red. Una vez hecho esto hay que esforzarse en estandarizar las directivas y procesos a travs de todo el dominio de TI. Una vez las directivas estn configuradas y en vigor, el personal debe ser informado y formado para ajustarse a los procedimientos para poder mantener el cumplimiento de la organizacin. Tambin sera beneficioso para la organizacin invertir en software de auditora de red que monitorice la red y los accesos al sistema para mantener la vigilancia sobre la red y sus usuarios y para mejorar la seguridad de la red. Las auditorias de red regulares, asistidas por software de auditora, ayudan a las organizaciones a mantener el cumplimiento con los estndares relevantes de la industria. La efectividad de los controles administrativos, fsicos y tcnicos de la red debe ser comprobada. Las directivas de procesos y procedimientos salvaguardan la seguridad administrativa de la red, o de aquello que es controlado por acciones humanas. Las salvaguardas fsicas entretanto van desde los actuales accesos con tarjeta llave al centro de datos a cualquier paso tomado para proteger la informacin y los sistemas de los desastres naturales o peligros ambientales. Los controles tcnicos supondran probar los sistemas IDS, cortafuegos, encriptacin y otras tecnologas de seguridad implantadas. Los controles tcnicos, sin embargo, a menudo requieren una prueba de penetracin que examina la red desde el exterior, o desde la red perimetral. Esta clase de pruebas habitualmente comienza con enrutadores y cortafuegos de borde, y a continuacin pasa al corazn de la red en la que se almacena la informacin sensible. A partir de ah las comprobaciones se realizan para ver si existe alguna vulnerabilidad. Las computadoras centrales y la red distribuida tpicamente contienen las bases de datos PHI que est restringido a usuarios particulares. En este caso es importante asegurar, por ejemplo, que las cuentas restringidas no pueden obtener privilegios que les den acceso no autorizado a ciertas reas de la red. Otro ejemplo es el problema de las cuentas predeterminadas de administrador de sistemas que son a menudo, pero nunca deben ser, dejadas en blanco. Una auditoria de red apropiada encontrar e informar de estos y otros puntos abiertos a posibles ataques. Por supuesto se necesitar actuar al ser informado para asegurar que la empresa contina cumpliendo sus propias directivas y los requerimientos reguladores externos.

Universidad Mariano Glvez.

90

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala. Evaluacin Integral
La evaluacin integral es una metodologa por medio de la cual se estudian, analizan y evalan las: Fuerzas, debilidades, amenazas y oportunidades de las empresas, Es un instrumento por medio del cual se analiza y evala el ambiente de un organismo, su base legal, organizacin, estructura, polticas, planes, programas, sistemas y controles. Evala el grado y forma en que una empresa, pblica o privada, cumple con sus objetivos. Permite conocer si los recursos son administrados con eficiencia, eficacia y economa. Verifica si se obedecen las disposiciones legales y reglamentarias aplicables. Verifica si la compromiso de rendir cuentas es prudentemente efectuada. Evala la suficiencia y efectividad de los sistemas de control interno administrativo, financiero y operacional. Revisa el sistema de informacin gerencial (SIG) para la toma de decisiones. La evaluacin integral es un sistema de evaluacin y control que tiene un enfoque constructivo, que permite no slo ser un instrumento de vigilancia, sino tambin de promocin y apoyo para coadyuvar a elevar los niveles de efectividad y productividad de las empresas. Permite una revisin general de todas las reas y sus interrelaciones, la cual permite tener un enfoque claro, simple y preciso del organismo, con el propsito de detectar las reas crticas o reas problema. Se enfoca a la deteccin de hallazgos y situaciones relevantes que limiten el desarrollo de la empresa en su conjunto o el de alguna rea especfica. Adems permite la elaboracin de diagnsticos y recomendaciones sustentadas en evaluaciones sistematizadas y con una metodologa La evaluacin integral se puede aplicar por consultores externos, por los directivos y por las reas de auditora o evaluacin interna de cualquier empresa. La colaboracin de los directivos de la empresa durante el proceso es indispensable, ya que son los que conocen la empresa.

Universidad Mariano Glvez.

91

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
La aplicacin habitual de la evaluacin integral y el seguimiento para verificar el cumplimiento de las recomendaciones formuladas forman ciclos de revisin permanente que tienen, como consecuencia, que las evaluaciones subsecuentes sean cada vez ms especficas y se realicen en menor tiempo.

Alcances de la Evaluacin Integral


Al trmino de la evaluacin, se debern obtener recomendaciones y consejos congruentes con las necesidades y posibilidades del organismo, de tal forma que se implanten mtodos y sistemas que mejoren su administracin y operacin en general. Es trascendental establecer el alcance con objetividad, para poder elaborar un trabajo significativo, que pueda terminarse en un periodo razonable. Cuando se determina el alcance del estudio de una evaluacin integral, se deber tomar en cuenta los siguientes factores de la empresa que se evala. 1. Los fundamentos legales, objetivos, metas, programas, sistemas y controles. 2. El estado del entorno. 3. El rea geogrfica que abarca. 4. La complejidad estructural y funcional. 5. El grado de desarrollo organizacional. 6. La dimensin y alcance de las interrelaciones y operaciones internas y externas. 7. La disposicin de los recursos necesarios para la realizacin. 8. El tiempo necesario. 9. Las facilidades que se tengan para obtener la informacin. 10. Lo que espera obtener el cliente que contrata la evaluacin. La evaluacin integral debe ser flexible en su alcance, ya que ste depender de la cantidad de elementos y factores a evaluar, y estar condicionado a situaciones e intereses que determinarn el grado de profundidad y la dimensin en cada empresa, as como el tiempo y las actividades que se realizarn.

Resultados esperados de una Evaluacin Integral:


Hay diferentes formas de conseguir ventajas y beneficios de la aplicacin de la evaluacin integral; en gran parte dependen de la problemtica y caractersticas particulares de cada empresa. Algunas de las ventajas y beneficios de la evaluacin integral son:

Universidad Mariano Glvez.

92

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Establece si la empresa est operando con las utilidades que debiera o, en su caso, si est cumpliendo con los objetivos sociales que se plante. Reconoce reas especficas que pueden mejorarse y en donde la aplicacin de la evaluacin integral pueda rendir los resultados ms tiles. Acredita la eficacia en el cumplimiento de los objetivos y metas planteados, y detecta la existencia de oportunidades para mejorar. Examina la eficiencia y eficacia del personal. Comprueba cmo se manejan los recursos y el uso que se les da. Determina la oportunidad, congruencia y calidad con que se toman las decisiones. Comprueba la calidad, confiabilidad y utilizacin de la informacin gerencial. Compara el logro de las metas en relacin con los planes, pronsticos y presupuestos asignados. Comprueba la validez y congruencia de la estructura organizativa. Examina la planeacin, organizacin, programacin, presupuesto, integracin y direccin de la empresa. Comprueba el cumplimiento de polticas y procedimientos establecidos. Crea la necesidad de mejoras a los sistemas y procedimientos existentes. Examina la utilizacin de las capacidades del organismo. Confirma si existen parmetros razonables para juzgar la congruencia de los recursos asignados al logro de las metas y objetivos. Confirma la existencia e idoneidad de criterios para identificar, clasificar y medir los datos relevantes a la operacin, verificando igualmente que se hayan adoptado parmetros adecuados para evaluar la economa, eficiencia y eficacia de la empresa. Seala fallas en procedimientos y desempeos operacionales. Identifica cargas de trabajo, definiendo con claridad funciones, responsabilidad y relaciones entre los rganos para evitar duplicidad o trabajo innecesario.

Universidad Mariano Glvez.

93

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Facilita mtodos de trabajo y operaciones administrativas para reducir el tiempo ocioso y lograr el aprovechamiento pleno de la realizacin de esfuerzos. Puntualiza criterios para la medicin de reas problema y las causas que las originan. Comprueba si los sistemas de registro incluyen la totalidad de las operaciones realizadas; los mtodos y procedimientos permiten confiar en la informacin financiera y operacional y si reflejan adecuadamente tanto lo referente a la obtencin y empleo de recursos como el cumplimiento de los objetivos y metas definidas por la direccin de la empresa. Identifica el clima laboral en el que se despliega la empresa. Identifica los orgenes y gravedad de los problemas. Genera dictmenes y recomendaciones que permiten reducir costos y aumentar el rendimiento del capital.

Los beneficios de la evaluacin integral se dan en varias etapas, unos son inmediatos y otros necesitan tiempo para fructificar y alcanzar su potencial.

Universidad Mariano Glvez.

94

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

TRABAJO DE CAMPO

Universidad Mariano Glvez.

95

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala. Empresas a Evaluar
Empresa A (Comercio Electrnico)
A principios del ao 2008, un grupo de inversionistas internacionales con amplia experiencia en Telecomunicaciones, TI, Banca, Televisin y otras industrias, unieron sus fuerzas para crear un supermercado virtual con cobertura mundial, donde los profesionales y las pequeas empresas puedan obtener aplicaciones tecnolgicas para resolver sus necesidades de negocio a precios accesibles, y donde los proveedores de aplicaciones puedan comercializar sus productos con costos menores de distribucin, instalacin y soporte.

Empresa B (Industrial)
Es una empresa dedicada a la elaboracin de empaque industrial fabricado de cartn corrugado, exhibidores de piso, entre otros; adems presta asesora y consultora en diseo, optimizacin y uso de empaques de corrugado. Cuenta con tecnologa de punta en redes y comunicaciones por lo que es una empresa ideal para nuestro estudio.

Herramientas para el trabajo de campo.


Los instrumentos que podemos destacar para la realizacin del estudio en las empresas mencionadas anteriormente son: a) Observacin: Como primer mtodo para la obtencin de datos, la observacin permitir la recopilacin de datos preliminares. Con este mtodo se descubre y se pondr en evidencia condiciones particulares de la seguridad de redes y permitir obtener un panorama general de las empresas a estudiar. b) Entrevista: Este mtodo se aplicar, ya que permite la interrelacin y estudio de las personas que tienen altos mandos en las empresas, permite reunir datos que se encuentran vinculados con criterio. c) Cuestionarios: Como instrumento escrito se realiza un cuestionario estndar para la obtencin de informacin de las empresas a estudiar. Posteriormente los cuestionarios sern tabulados para generar resultados. d) FODA: Por medio de este valioso mtodo, se determinarn las fortalezas, oportunidades, debilidades y amenazas, en la seguridad de redes de las empresas a estudiar. e) Anlisis de los datos: Tras la recogida de informacin a partir de las distintas tcnicas, se procede al tratamiento de los datos obtenidos a travs de la observacin, cuestionarios y las entrevistas.

Universidad Mariano Glvez.

96

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

TABULACIN DE DATOS Y GRFICAS


Empresa de Comercio Electrnico: A

Universidad Mariano Glvez.

97

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Cuestionario Tcnico Administrativo
1. Qu tipo de auditora informtica se ha realizado en la empresa a nivel general?
Opcin General Especifica Ninguna Respuesta 1 0 0

0%

General Especifica 100% Ninguna

2. Si ha sido vctima de algn delito informtico?


Opcin S No Respuesta 0 1

0%

S No 100%

Universidad Mariano Glvez.

98

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
3. Por seguridad con qu frecuencia se cambian las contraseas de firewalls, servidores, etc.?
Opcin Trimestral Mensual Semanal Nunca Respuesta 1 0 0 0

0% Trimestral Mensual 100% Semanal Nunca

4. Con que frecuencia se realizan las actualizaciones de software?


Opcin Semanal Quincenal Mensual Nunca Respuesta 0 0 1 0

0% Semanal Quincenal 100% Mensual Nunca

Universidad Mariano Glvez.

99

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
5. Cules son sus polticas de usuario para acceso a internet?
Opcin Nulo Nulo Nulo Nulo Respuesta 0 0 0 0

0% Nulo Nulo Nulo Nulo

6. Qu tipo de firewall posee?


Opcin Hardware Software Respuesta 1 1

50%

50%

Hardware Software

Universidad Mariano Glvez.

100

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
7. Cules son las Polticas para utilizacin de dispositivos de almacenamiento de informacin?
Opcin Nulo Respuesta 0

0%

8. Qu tan escalable es su infraestructura?


Opcin Fuerte Media Baja Respuesta 0 0 1

0%

Fuerte Media Baja 100%

Universidad Mariano Glvez.

101

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
9. Con qu frecuencia se revisa la infraestructura de red?
Opcin Mensual Trimestral Semestral
Otros: Eventualmente

Respuesta 0 0 0 1

0%

Mensual Trimestral

100%

Semestral Otros: Eventualmente

10. Utiliza algn software para monitoreo de trafico de red?


Opcin S No Respuesta 1 0

0%

S 100% No

Universidad Mariano Glvez.

102

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
11. Realiza un anlisis de vulnerabilidades e intrusin de la red de la compaa?
Opcin S No Respuesta 0 1

0%

S No 100%

12. Dentro de sus polticas de seguridad se permiten las carpetas compartidas?


Opcin S No Respuesta 1 0

0%

S No 100%

Universidad Mariano Glvez.

103

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
13. Tiene divididos los servicios (Correo, Base De Datos, Aplicaciones, etc.) en diferentes servidores?
Opcin S No Respuesta 1 0

0%

S No 100%

14. Se realiza monitoreo de traps del sistema?


Opcin S No Respuesta 1 0

0%

S No 100%

Universidad Mariano Glvez.

104

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
15. Cuenta con una red certificada?
Opcin S No Respuesta 0 1

0%

S No 100%

16. Utiliza algn estndar para gestin de seguridad de TI?


Opcin ITIL Cobit
ISO 17799/ 2001.9001/2

Respuesta 0 0 0 0

Otros

0%

ITIL Cobit ISO 17799/ 2001.9001/2 Otros

Universidad Mariano Glvez.

105

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Entrevista
1. Su empresa que requisitos debe cumplir en transacciones Business to Business? Hacemos uso de encriptacin, protocolos, HTTP y certificados electrnicos. Estos son algunos requisitos que nosotros utilizamos. 2. Cuales considera que son los problemas ms comunes en su infraestructura de red? El mayor problema que tenemos es la escalabilidad de de nuestra infraestructura. 3. Cules cree que podran ser los problemas de redes de seguridad que se pueden dar en general? Los problemas que se podran dar serian los antivirus y la falta de conocimiento del usuario contra ataques. 4. En caso de haber sido vctima de una intrusin o ataque, qu medidas de correccin ha aplicado? Informar a nuestros usuarios de lo que esta pasado en el momento de sufrir la intrusin o ataque. 5. Cules son las buenas prcticas de seguridad establecidas en su empresa y cules aplica realmente? Aplicamos el cambio de contraseas, segmentacin y accesos restringidos. 6. Qu polticas o normas de seguridad utiliza para el uso de internet? Las normas de seguridad para el uso de internet que aplicamos son las siguientes: por contenido, por roles de usuario, protocolos, conectividad inalmbrica como vulnerabilidad es la ms protegida.

Universidad Mariano Glvez.

106

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
FODA

Fortalezas
Uso de firewall tanto de hardware como de software.

Oportunidades
Disponibilidad de recursos y materiales tecnolgicos para gestin de procesos. Oportunidad de certificaciones en diferentes tecnologas informticas.

Debilidades
Aplicacin de auditoras informticas a nivel general. Ausencia de polticas de uso de dispositivos de almacenamiento de informacin.

Amenazas
Ataque a la red por piratas, hacker o crackers. Programas maliciosos: virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware. Un siniestro (robo, incendio, inundacin): una mala manipulacin o una mal intencin derivan a la prdida del material o de los archivos El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito). Ataques de nuevos virus informticos

Uso de software para el monitoreo de la red.

Tener divididos los servicios (Correo, Base De Datos, Aplicaciones, etc.) en diferentes servidores.

Disponibilidad de tecnologa informtica

Escalabilidad baja de la infraestructura de la red.

Realizacin de monitoreo de traps al sistema.

Medios tecnolgicos como el internet como medio masivo de publicidad y comunicacin.

Revisin espordica de la infraestructura de la red.

No ha sido vctimas de delitos informticos. Cambio de contraseas en trimestralmente. Actualizaciones de software de manera mensual. Cumplimiento de requisitos Bussines to Bussines. Utilizacin de mejores prcticas de seguridad. Uso de polticas o normas de utilizacin de internet.

Ausencia de anlisis de vulnerabilidades e intrusiones de la red. Ausencia de polticas que restrinjan el uso de carpetas compartidas. No cuentan con una red certificada. No utilizan estndares de gestin de seguridad de TI. Ausencia de polticas de usuario para la utilizacin de internet.

Universidad Mariano Glvez.

107

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Mapa FODAL
No.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Aspecto
Uso de firewall tanto de hardware como de software. Uso de software para el monitoreo de la red. Tener divididos los servicios (Correo, Base De Datos, Aplicaciones, etc.) en diferentes servidores. Realizacin de monitoreo de traps al sistema. No ha sido vctimas de delitos informticos. Cambio de contraseas en trimestralmente. Actualizaciones de software de manera mensual. Cumplimiento de requisitos Bussines to Bussines. Utilizacin de mejores prcticas de seguridad. Uso de polticas o normas de utilizacin de internet. Disponibilidad de recursos y materiales tecnolgicos para gestin de procesos. Oportunidad de certificaciones en diferentes tecnologas informticas. Disponibilidad de tecnologa informtica Medios tecnolgicos como el internet como medio masivo de publicidad y comunicacin. Aplicacin de auditoras informticas a nivel general. Ausencia de polticas de uso de dispositivos de almacenamiento de informacin. Escalabilidad baja de la infraestructura de la red. Revisin espordica de la infraestructura de la red. Ausencia de anlisis de vulnerabilidades e intrusiones de la red. Ausencia de polticas que restrinjan el uso de carpetas compartidas. No utilizan estndares de gestin de seguridad de TI. Ausencia de polticas de usuario para la utilizacin de internet. Ausencia de polticas que restrinjan el uso de carpetas compartidas. Ataque a la red por piratas, hacker o crackers. Programas maliciosos: virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware. Un siniestro (robo, incendio, inundacin): una mala manipulacin o una mal intencin derivan a la prdida del material o de los archivos El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito). Ataques de nuevos virus informticos

26

27 28

TOTALES

10

Universidad Mariano Glvez.

108

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Grfica FODAL

14 12 10 8 6 4 4 2 0 Fortalezas Oportunidades Debilidades Amenazas 7 5 13

Aspecto Fortalezas Oportunidades Debilidades Amenazas

Totales 10 4 9 5

Universidad Mariano Glvez.

109

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Cdula de anlisis
Cdula de Anlisis Fecha: Hora de inicio: 20/04/2010 10:10 am. Nombre de la empresa: Data SW rea evaluada: Informtica (Red y Seguridad) Nombre persona evaluada: Daniel Hernndez Nombre del evaluador: Samuel Mndez Tipo documento evaluado: Entrevista Objetivo: Obtener informacin fidedigna para la evaluacin de campo.

La empresa Data SW, actualmente cuenta con requisitos para las transacciones Bussines to Bussines, tales como la encriptacin, uso de protocolos, HTTP y el uso de certificados electrnicos. Como problema fundamental y consiente es la escalabilidad de la infraestructura de la red, sin escalabilidad se dificulta el crecimiento, rediseo y adopcin de la red sin grandes rediseos o reinstalaciones en laguna ocasin futura. En el caso de sufrir ataques informticos no se tienen contemplados ningn plan de contingencia en dado caso ocurran, por lo que se hace ms propenso a la perdida de informacin. La empresa aplica algunas buenas prcticas de seguridad como cambio de contraseas, segmentacin de la red y accesos restringidos a diferentes reas de la red. Adems de poner en prctica normas para la utilizacin de internet.

Universidad Mariano Glvez.

110

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

TABULACIN DE DATOS Y GRFICAS


Empresa Industrial: B

Universidad Mariano Glvez.

111

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Cuestionario Tcnico Administrativo
1. Qu tipo de auditora informtica se ha realizado en la empresa a nivel general?
Opcin General Especifica Ninguna Respuesta 1 0 0

0%

General Especifica 100% Ninguna

2. Si ha sido vctima de algn delito informtico?


Opcin S No Respuesta 0 1

0%

S No

100%

Universidad Mariano Glvez.

112

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
3. Por seguridad con qu frecuencia se cambian las contraseas de firewalls, servidores, etc.?
Opcin Trimestral Mensual Semanal Nunca Respuesta 0 1 0 0

0% Trimestral Mensual 100% Semanal Nunca

4. Con que frecuencia se realizan las actualizaciones de software?


Opcin Semanal Quincenal Mensual Nunca Respuesta 1 0 0 0

0% Semanal Quincenal 100% Mensual Nunca

Universidad Mariano Glvez.

113

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
5. Cules son sus polticas de usuario para acceso a internet?
Opcin
Nivel administrativo Pginas permitidas Palabras Bloqueadas URL Bloqueados

Respuesta 1 1 1 1

Nivel administrativo 25% 25% 25% 25% Pginas permitidas Palabras Bloqueadas URL Bloqueados

6. Qu tipo de firewall posee?


Opcin Hardware Respuesta 1

Hardware

100%

Universidad Mariano Glvez.

114

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
7. Cules son las Polticas para utilizacin de dispositivos de almacenamiento de informacin?
Opcin No se permiten Respuesta 1

No se permiten 100%

8. Qu tan escalable es su infraestructura?


Opcin Fuerte Media Baja Respuesta 0 0 1

0%

Fuerte Media 100% Baja

Universidad Mariano Glvez.

115

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
9. Con qu frecuencia se revisa la infraestructura de red?
Opcin Mensual Trimestral Semestral Otros Respuesta 1 0 0 0

0% Mensual Trimestral 100% Semestral Otros

10. Utiliza algn software para monitoreo de trafico de red?


Opcin S No Respuesta 0 1

0%

S 100% No

Universidad Mariano Glvez.

116

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
11. Realiza un anlisis de vulnerabilidades e intrusin de la red de la compaa?
Opcin S: Mensual No Respuesta 1 0

0%

S: Mensual 100% No

12. Dentro de sus polticas de seguridad se permiten las carpetas compartidas?


Opcin S No Respuesta 1 0

0%

S No 100%

Universidad Mariano Glvez.

117

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
13. Tiene divididos los servicios (Correo, Base De Datos, Aplicaciones, etc.) en diferentes servidores?
Opcin S No Respuesta 1 0

0%

S No 100%

14. Se realiza monitoreo de traps del sistema?


Opcin S No Respuesta 0 1

0%

S No 100%

Universidad Mariano Glvez.

118

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
15. Cuenta con una red certificada?
Opcin S No Respuesta 1 0

0%

S No 100%

16. Utiliza algn estndar para gestin de seguridad de TI?


Opcin ITIL Cobit
ISO 17799/ 2001.9001/2

Respuesta 0 0 0 1

Otros

0%

ITIL Cobit ISO 17799/ 2001.9001/2 Otros

Universidad Mariano Glvez.

119

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Entrevista
1. Su empresa que requisitos Business? Sin respuesta debe cumplir en transacciones Business to

2. Cuales considera que son los problemas ms comunes en su infraestructura de red? No se cuenta con una infraestructura escalable debido a que inicialmente no se crea llegar a triplicar el tamao de los departamentos. 3. Cules cree que podran ser los problemas de redes de seguridad que se pueden dar en general?

Debido al problema anterior hay ciertos puntos de red que quedaron fuera debido a cambios administrativos y los puntos quedan expuestos para que cualquiera se conecte.

4. En caso de haber sido vctima de una intrusin o ataque, qu medidas de correccin ha aplicado? Tenemos una poltica de auditora de IP's registradas por medio de una aplicacin automatizada que nos permite identificar qu tipo de dispositivo se conecto a la red y bloquearlo

5. Cules son las buenas prcticas de seguridad establecidas en su empresa y cules aplica realmente? Manejamos una serie de normas que el usuario debe firmar para poder recibir el equipo, en donde se incluyen el manejo de software e Interne., Los Backup constantes y auditorias e inventarios por PC en lo que incluyen software instalados, parches antivirus y aplicaciones auxiliares. Una revisin programada y detallada del estado del equipo 6. Qu polticas o normas de seguridad utiliza para el uso de internet? Se manejan por niveles administrativos segn los haya dado RRHH y dependiendo del tipo de herramientas que utilice el usuario. Tambin se cuenta con un filtro de pginas el cual permite pginas puertos y aplicaciones a utilizar.

Universidad Mariano Glvez.

120

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
FODA

Fortalezas
No han sido vctimas de delitos informticos.

Oportunidades
Implementacin de software para firewall

Debilidades
Realizacin de auditoras informticas a nivel general.

Amenazas
Ataque a la red por piratas, hacker o crackers. Programas maliciosos: virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware. Un siniestro (robo, incendio, inundacin): una mala manipulacin o una mal intencin derivan a la prdida del material o de los archivos El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito). Ataques de nuevos virus informticos

Mensualmente cambian las contraseas de los firewall , servidores, etc.

Disponibilidad de recursos y materiales tecnolgicos para gestin de procesos. Oportunidad de certificaciones en diferentes tecnologas informticas.

Solamente poseen firewall de tipo hardware

Actualizaciones de software semanalmente.

La escalabilidad de la infraestructura es baja.

Uso de polticas de usuario para la utilizacin de internet.

Disponibilidad de tecnologa informtica

No se realizan ningn monitoreo de trafico de la red.

No se permite el uso de dispositivos de almacenamiento de informacin. Revisin mensual de la infraestructura de la red. Anlisis mensual de vulnerabilidades e intrusin de la red. Tienen divididos los servicios en diferentes servidores (correo, base de datos, aplicaciones, etc.) Poseen una red certificada. Utilizacin de estndar para la gestin de seguridad TI. Aplicacin de mejores prcticas de seguridad. Auditorias de IPs Utilizacin de polticas o normas de utilizacin de internet.

Uso de carpetas compartidas dentro de la red. Ausencia de monitoreo de traps en el sistema. No cumplen con requisitos en las transacciones Bussines to Bussines.

Universidad Mariano Glvez.

121

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Mapa FODAL
No.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27

Aspecto
No han sido vctimas de delitos informticos. Mensualmente cambian las contraseas de los firewall , servidores, etc. Actualizaciones de software semanalmente. Uso de polticas de usuario para la utilizacin de internet. No se permite el uso de dispositivos de almacenamiento de informacin. Revisin mensual de la infraestructura de la red. Anlisis mensual de vulnerabilidades e intrusin de la red. Tienen divididos los servicios en diferentes servidores (correo, base de datos, aplicaciones, etc.) Poseen una red certificada. Utilizacin de estndar para la gestin de seguridad TI. Aplicacin de mejores prcticas de seguridad. Auditorias de IPs Utilizacin de polticas o normas de utilizacin de internet. Implementacin de software para firewall Disponibilidad de recursos y materiales tecnolgicos para gestin de procesos. Oportunidad de certificaciones en diferentes tecnologas informticas. Disponibilidad de tecnologa informtica Realizacin de auditoras informticas a nivel general. Solamente poseen firewall de tipo hardware La escalabilidad de la infraestructura es baja No se realizan ningn monitoreo de trafico de la red. Uso de carpetas compartidas dentro de la red. Ausencia de monitoreo de traps en el sistema. No cumplen con requisitos en las transacciones Bussines to Bussines. Ataque a la red por piratas, hacker o crackers. Programas maliciosos: virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware. Un siniestro (robo, incendio, inundacin): una mala manipulacin o una mal intencin derivan a la prdida del material o de los archivos El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito). Ataques de nuevos virus informticos

28 29

TOTALES

13

Universidad Mariano Glvez.

122

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Grfica FODAL

14 12 10 8 6 4 4 2 0 Fortalezas Oportunidades Debilidades Amenazas 7 5 13

Aspecto Fortalezas Oportunidades Debilidades Amenazas

Totales 13 4 7 5

Universidad Mariano Glvez.

123

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
Cdula de anlisis
Cdula de Anlisis Fecha: Hora de inicio: 03/05/2010 9:00 am. Nombre de la empresa: Annima rea evaluada: Informtica Nombre persona evaluada: Ing. Otoniel Lpez Nombre del evaluador: Luis Villatoro Tipo documento evaluado: Entrevista Objetivo: Obtener informacin fidedigna para la evaluacin de campo. La empresa no cuenta con una infraestructura lo suficientemente escalable ya que no haban contemplado el crecimiento acelerado de los departamentos. Lo que dificulta el crecimiento, rediseo y adopcin de la red sin grandes rediseos o reinstalaciones. Y debido a la escalabilidad baja de la infraestructura hay ciertos puntos de red que quedaron fuera debido a cambios administrativos y los puntos quedan expuestos para que cualquiera se conecte, teniendo acceso a areas restringidas de la red. Ellos a previsto en el caso de suceder algn tipo de ataque o intrusin realizar una auditora de IP's registradas por medio de una aplicacin automatizada que les permite identificar qu tipo de dispositivo se conecto a la red y bloquearlo Utilizan una serie de buenas prcticas de seguridad, como el control por medio de firmas para que el usuario pueda recibir un equipo, en donde se incluyen el manejo de software e Internet, Backup constantes y auditorias e inventarios por PC en lo que incluyen software instalados, parches antivirus y aplicaciones auxiliares. Una revisin programada y detallada del estado del equipo. Las polticas del uso de de internet son manejadas por niveles administrativos segn los haya dado RRHH y dependiendo del tipo de herramientas que utilice el usuario. Tambin se cuenta con un filtro de pginas el cual permite pginas puertos y aplicaciones a utilizar.

Universidad Mariano Glvez.

124

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala. CONCLUSIONES Empresa Comercio Electrnico: A
La realizacin de auditoras informticas a nivel general solamente proporcionan una visin general del departamento de TI, por lo que es necesario contar con una actividad en el campo de la auditora pero en el entorno informtico y con la ayuda de la Auditora Forense Informtica se puede llegar a identificar al que cometi el ataque, delito, fraude o siniestro y las acciones que efectu para cometerlo. Es necesario la creacin e implementacin de polticas o normas de seguridad en el uso de dispositivos de almacenamiento de informacin, por lo que es recomendable deshabilitar la ejecucin automtica de dispositivos USB. Los dispositivos de almacenamiento removibles que se conectan al puerto USB y constituyen un vector de ataque muy empleado por el malware para la propagacin, sobre todo, de gusanos. La baja escalabilidad de la infraestructura de la red, ocasiona que la evolucin de la misma sea demasiada compleja y se dificulta el

crecimiento, rediseo y adaptacin de la red sin grandes rediseos o reinstalaciones en alguna ocasin futura.
Es necesario la implementacin de un reglamento o norma que regule la revisin de la red y su infraestructura, en el tiempo prudente que consideren. Ya que es de suma importancia tener un control sobre la misma. La implementacin de polticas de seguridad que restrinjan el uso de carpetas compartidas dentro de la red de la empresa, para evitar la filtracin, robo y prdida de informacin confidencial de la empresa. Es importante la realizacin de un anlisis de vulnerabilidades e intrusin de la red, para conocer los puntos fuertes y dbiles de la red de la empresa, con la finalidad de evitar cualquier tipo de intrusin. Para la empresa es necesario la implementacin de estndares de gestin de seguridad de TI, ya que son fundamentales para garantizar la seguridad de los sistemas de la empresa.

Universidad Mariano Glvez.

125

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala. Empresa Industrial: B
La realizacin de auditoras informticas a nivel general solamente proporcionan una visin general del departamento de TI, por lo que es necesario contar con una actividad en el campo de la auditora pero en el entorno informtico y con la ayuda de la Auditora Forense Informtica se puede llegar a identificar al que cometi el ataque, delito, fraude o siniestro y las acciones que efectu para cometerlo. Es necesaria la implementacin del firewall a nivel de software para fortalecer los firewall de hardware que poseen actualmente. La baja escalabilidad de la infraestructura de la red, ocasiona que la evolucin de la misma sea demasiada compleja y se dificulta el crecimiento, rediseo y adopcin de la red sin grandes rediseos o reinstalaciones en alguna ocasin futura. La implementacin de polticas de seguridad que restrinjan el uso de carpetas compartidas dentro de la red de la empresa, para evitar la filtracin, robo y prdida de informacin confidencial de la empresa. La empresa actualmente no realiza ningn monitoreo de traps de la red. Sin este tipo de monitoreo no se generan indicadores de los posibles eventos inusuales que se produzcan dentro de la red de la empresa.

Universidad Mariano Glvez.

126

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

ANEXOS

Universidad Mariano Glvez.

127

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala. ENTREVISTA
UNIVERSIDAD MARIANO GLVEZ DE GUATEMALA.
Facultad: Ingeniera en Sistemas de la Informacin. Curso: Seminario de Computacin. Plan: Fin de Semana.

ENTREVISTA Objetivo: recolectar, comparar, analizar y evaluar informacin sobre la seguridad de las redes locales de las empresas a estudiar, para determinar si cumplen con los estndares mnimos de seguridad

PREGUNTAS:

7. Su empresa que requisitos debe cumplir en transacciones Business to Business? 8. Cuales considera que son los problemas ms comunes en su infraestructura de red?

9. Cules cree que podran ser los problemas de redes de seguridad que se pueden dar en general?

10. En caso de haber sido vctima de una intrusin o ataque, qu medidas de correccin ha aplicado? 11. Cules son las buenas prcticas de seguridad establecidas en su empresa y cules aplica realmente?

12. Qu polticas o normas de seguridad utiliza para el uso de internet?

Universidad Mariano Glvez.

128

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala. CUESTIONARIO TCNICO ADMINISTRATIVO
UNIVERSIDAD MARIANO GLVEZ DE GUATEMALA.
Facultad: Ingeniera en Sistemas de la Informacin. Curso: Seminario de Computacin. Plan: Fin de Semana.

CUESTIONARIO TCNICO ADMINISTRATIVO Objetivo: recolectar, comparar, analizar y evaluar informacin sobre la seguridad de las redes locales de las empresas a estudiar, para determinar si cumplen con los estndares mnimos de seguridad. INSTRUCCIONES: En cada una de las preguntas siguientes, marque con una X la respuesta que se adece a su opinin sobre la importancia del asunto en cuestin. Las respuestas se encuentran a su lado derecho. Todas sus respuestas e informacin aportada sern totalmente confidenciales. PREGUNTAS: RESPUESTAS: 1. Qu tipo de auditora informtica se ha realizado en la empresa a nivel general?

General Especifica Ninguna S


Especifique:____________________________ ________________________________________

2. Si ha sido vctima de algn delito informtico?

3. Por seguridad con qu frecuencia contraseas de firewalls, servidores, etc.?

se

cambian

las

4. Con que frecuencia se realizan las actualizaciones de software?

No Trimestral Mensual Semanal Nunca Semanal Quincenal Mensual Nunca


__________________________ __________________________ __________________________

5. Cules son sus polticas de usuario para acceso a internet?

Universidad Mariano Glvez.

129

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.
__________________________ 6. Qu tipo de firewall posee? __________________________

__________________________ 7. Cules son las Polticas para utilizacin de dispositivos de __________________________ almacenamiento de informacin? __________________________ 8. Qu tan escalable es su infraestructura?

9. Con qu frecuencia se revisa la infraestructura de red?

Fuerte Media Baja Mensual Trimestral Semestral Otros:


___________________

S
10. Utiliza algn software para monitoreo de trafico de red?

Especifique:____________________________ ________________________________________

No S
11. Realiza un anlisis de vulnerabilidades e intrusin de la red de la compaa?
Especifique Frecuencia:________________ ________________________________________

No S No S No S No S No ITIL Cobit ISO 17799/ 2001.9001/2 Otros

12. Dentro de sus polticas de seguridad se permiten las carpetas compartidas? 13. Tiene divididos los servicios (Correo, Base Aplicaciones, etc.) en diferentes servidores? 14. Se realiza monitoreo de traps del sistema? De Datos,

15. Cuenta con una red certificada?

16. Utiliza algn estndar para gestin de seguridad de TI?

Universidad Mariano Glvez.

130

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala. Glosario

Ataque Informtico: Intento organizado y deliberado de una o ms personas para causar dao o problemas a un sistema informtico o red. Los ataques en grupo suelen ser hechos por bandas de piratas informticos por diversin, para causar dao, buenas (relativamente buenas) intenciones, espionaje, obtencin de ganancias, etc. Auditora Informtica: proceso de recoger, agrupar y evaluar evidencias para determinar si un Sistema de Informacin salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organizacin y utiliza eficientemente los recursos.

Cracker: Usuario y programador informtico que tiene amplios conocimientos y crea cdigo malicioso capaz de romper los sistemas de seguridad, para acceder a otros ordenadores o computadoras y as poder recabar o destruir informacin. En ocasiones se utiliza como sinnimo de hacker, aunque este ltimo tiene como finalidad su propia satisfaccin o vencer retos tecnolgicos, sin nimo de realizar dao u obtener informacin de forma ilegal.

Evidencia digital: "Cualquier informacin, que sujeta a una intervencin humana u otra semejante, ha sido extrada de un medio informtico". "Cualquier registro generado por o almacenado en un sistema computacional que puede ser utilizado como evidencia en un proceso legal".

FODA: Es una metodologa de estudio de la situacin competitiva de una empresa en su mercado (situacin externa) y de las caractersticas internas (situacin interna) de la misma, a efectos de determinar sus Debilidades, Oportunidades, Fortalezas y Amenazas.

Universidad Mariano Glvez.

131

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

Hacker: Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informticos estatales con el Fin de obtener informacin secreta. En la actualidad, el trmino se identifica con el de delincuente informtico, e incluye a los cibernautas que realizan operaciones delictivas a travs de las redes de ordenadores existentes.

ISO: siglas de International Organization for Standardization, Organizacin Internacional de Normalizacin, organismo encargado de coordinar y unificar las normas nacionales. En 1926, 22 pases se reunieron para fundar una federacin internacional de los comits nacionales de normalizacin, la ISA (International Standardizing Associations). Este organismo fue sustituido en 1947 por la ISO, cuya sede est situada en Ginebra.

Mdem: Mdem, inicialmente del trmino ingls modem, es un acrnimo de modulador/demodulador. Se trata de un equipo, externo o interno (tarjeta mdem), utilizado para la comunicacin de computadoras a travs de lneas analgicas de transmisin de voz y/o datos

OSI: El modelo de referencia de Interconexin de Sistemas Abiertos (OSI, Open System Interconnection) fue el modelo de red descriptivo creado por ISO; esto es, un marco de referencia para la definicin de arquitecturas de interconexin de sistemas de comunicaciones.

Phishing: es un trmino informtico que denomina un tipo de delito encuadrado dentro del mbito de las estafas, y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta. Protocolo: Es un trmino de comunicaciones y su funcin es fijar unas reglas de funcionamiento, a todos los niveles, a las que han de atenerse los distintos sistemas informticos para poder comprenderse.

Universidad Mariano Glvez.

132

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

Red: Conjunto de tcnicas, conexiones fsicas y programas informticos empleados para conectar dos o ms ordenadores o computadoras. Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes electrnicos y ejecutar programas en otros ordenadores. Red Social: Una red social es una estructura social compuesta de personas (u organizaciones u otras entidades), las cuales estn conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes, intercambios econmicos, relaciones sexuales, o que comparten creencias, conocimiento o prestigio.

Spam: Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming. Spoofing: En trminos de seguridad de redes hace referencia al uso de tcnicas de suplantacin de identidad generalmente con usos maliciosos o de investigacin.

Vulnerabilidad: En seguridad informtica, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.

Zombies (informtica): Ordenador Zombie, es la denominacin que se asigna a ordenadores personales que tras haber sido infectados por algn tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorizacin o el conocimiento del usuario del equipo.

Universidad Mariano Glvez.

133

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala. Bibliografa / E-Grafa
http://pr-gb.com/index.php?option=com_content&task=view&id= 25990&Itemid=9 http://www.informaticaforense.com/criminalistica/faqs/general/quees-la-informatica-forense.html http://es.wikipedia.org/wiki/C%C3%B3mputo_forense http://www.sahw.com/wp/archivos/2009/09/01/xplico-unaherramienta-de-analisis-forense-de-trafico-de-red/ http://www.xplico.org/download http://www.cyberhades.com/2009/09/22/networkminer-nfatherramienta-para-analisis-forense-de-redes-gratuita/ http://www.dragonjar.org/networkminer-herramienta-forense-deanalisis-de-red.xhtml http://www.soyforense.com/2009/05/26/networkminer-herramientaforense-de-analisis-de-red/ http://www.scribd.com/doc/24759421/InformaticaForense http://www.1800sw.com/ http://itil.osiatis.es/Curso_ITIL/Gestion_Servicios_TI/fundamentos_de_la _gestion_TI/que_es_ITIL/que_es_ITIL.php http://www.monografias.com/trabajos-pdf2/relacion-mejorespracticas-gestion-it/relacion-mejores-practicas-gestion-it.pdf

Universidad Mariano Glvez.

134

Seminario de Computacin.

Informtica Forense con Orientacin a Seguridad de Redes de la Industria y Comercio Electrnico en Guatemala.

http://www.virusprot.com/Art41.htm http://es.wikipedia.org/wiki/ISO/IEC_27002 http://descargas.abcdatos.com/tutorial/descargarZ7844.html HOWARD, John D. Thesis: An Analysis of security on the Internet 19891995. Carnegie Institute of Technology. Carnegie Mellon University. 1995. EE.UU. http://www.cert.org. Captulo 12Pgina 165

V. Villacs, Auditoria Forense: Metodologa, Herramientas y Tcnicas Aplicadas en un siniestro informtico de una empresa del sector comercial (Tesis, Instituto de Ciencias Matemticas, Escuela Superior Politcnica del Litoral, 2006).

Betancourt Lpez Eduardo, Teora del delito, Editorial Porra. S.A., Mxico 1994. Pginas 304.-305

Comit Directivo de COBIT, 1998. COBIT. Directrices de Auditora, Segunda Edicin, EE.UU, Pginas 8-18, 23-27, 70-73.

Universidad Mariano Glvez.

135

Seminario de Computacin.

S-ar putea să vă placă și