à NDICE OBJETIVOS Y ALCANCE 1 INTRODUCCIà N 2 SEGURIDAD INFORMÔTICA 3 - ¿Qué es la seguridad informática? ................................................................................. - Medidas a tomar .................................................................................................................. Preventivas ..................................................................................................................... Detectivas ....................................................................................................................... De recuperación y corrección .......................................................................................... - Recursos ................................................................................................................................ FÃ−sicos .............................................................................................................................. Lógicos ............................................................................................................................ - Riesgos ................................................................................................................................... Naturales .......................................................................................................................... Accidentales .................................................................................................................... Con intervención humana ................................................................................................ - Ôrea de Seguridad Informática ....................................................................................... FÃ−sica ............................................................................................................................... Lógica .............................................................................................................................. Administrativa ................................................................................................................. 3 3 3 3 3 4 4 4 4 4 4 4 4 5 5 5 SEGURIDAD EN REDES 5 - ¿Qué es Internet? Y comprensión .................................................................................. 5 FIREWALL 6 - Comprender y utilizar los firewalls ................................................................................. - Las distintas formas de seguridad ................................................................................. - Comprender los host bastión ........................................................................................... - Para proteger la red de los intrusos del exterior ....................................................... - Comprender los encaminadores pantalla ..................................................................... - Protección frente a los intrusos desde otros departamentos internos ................ - Introducción a la arquitectura del firewall ................................................................... - Aislar la red ........................................................................................................................... - Regiones de riesgo ............................................................................................................. - Limitaciones de los firewalls ............................................................................................ 6 6 6 7 8 8 9 11 11 13 A TRAVà S DE LA FIRMA DIGITAL VERIFICACIà N DE LAS FUENTES DE INFORMACIà N - Construcción de la firma digital ...................................................................................... - Importancia de las firmas digitales ................................................................................ - Firmas digitales frente a firmas manuales ................................................................... - Usos de las firmas digitales .............................................................................................. 14 14 15 16 16 1 - Certificados digitales .......................................................................................................... - Autoridades de certificación ............................................................................................. - El estándar de firmas digitales de los Estados Unidos ............................................. - Preocupaciones acerca del DSS ...................................................................................... - Comprender el papel de la NSA ...................................................................................... 17 18 18 19 20 SISTEMAS DE COPIA DE SEGURIDAD DE RED 20 - Sistemas de copia de seguridad de red ........................................................................ - Dos sistemas básicos de copias de seguridad ............................................................ Copias de seguridad de servidor a ervidor ...................................................................... Servidor de copia de seguridad de red dedicado ............................................................. - Componentes de los sistemas de copia de seguridad ............................................. Sistema host fÃ−sico ........................................................................................................... Sistema host lógico .......................................................................................................... Bus de E/S ....................................................................................................................... Dispositivos periféricos ................................................................................................... Software del controlador del dispositivo ......................................................................... Medios de almacenamiento de copia de seguridad ......................................................... Planificador de operaciones ............................................................................................ Ejecutor de operaciones o motor de copia de seguridad ................................................. Sistema fÃ−sico destino ...................................................................................................... Sistema lógico destino ..................................................................................................... Componentes de red ........................................................................................................ Metadatos del sistema ..................................................................................................... Consola del sistema ......................................................................................................... Gestión de sistemas ......................................................................................................... -Medios de cintas .............................................................................................................. - Correcciones de errores en cinta ................................................................................... - Limpieza del dispositivo de cinta .................................................................................... - TecnologÃ−a QIC .................................................................................................................... - TecnologÃ−a de 4mm ........................................................................................................... - Cinta Lineal Digital ............................................................................................................. - Cintas 3480 / 3490 ............................................................................................................. - Reutilización de cintas ....................................................................................................... Reutilización semanal ................................................................................................ Reutilización diaria .................................................................................................... Reutilización mensual ................................................................................................ Abuelo, padre, hijo (GFS) .......................................................................................... - Copias de seguridad de estación de trabajo .............................................................. - La base de conocimiento de las copias de seguridad .............................................. - Tipos de operaciones de copia de seguridad ............................................................. Copias de seguridad completas .................................................................................. Copias de seguridad incrementales ............................................................................ Copias de seguridad diferenciales .............................................................................. 20 21 21 21 21 21 21 21 22 22 23 23 23 23 23 24 24 24 24 25 25 25 26 26 27 27 27 28 28 28 28 29 29 31 31 31 32 2 Copias de seguridad bajo demanda ............................................................................ - Tipos de operaciones de recuperación ......................................................................... Recuperaciones totales ............................................................................................... Recuperaciones de archivos individuales .................................................................. Recuperaciones redirigidas ........................................................................................ 33 34 34 35 35 INMUNIZAR EL SISTEMA CONTRA VIRUS 36 - ¿Qué es y cómo trabaja un virus? ................................................................................. - SÃ−ntomas de virus más comunes ................................................................................... - Determinar el riesgo y el número de virus informáticos ......................................... - Los riesgos de infección más comunes ........................................................................ - Riesgo de contagio a través del correo electrónico ................................................. - Creación de un virus para un archivo ejecutable ...................................................... 36 38 38 38 39 40 IDENTIFICAR Y DEFENDERSE DE ALGUNOS DE LOS ATAQUES DE HACKERS MÔS 41 COMUNES - ¿Qué es un hacker? ........................................................................................................... - ¿Qué se necesita para ser un hacker? ......................................................................... - Ataques a nuestra información ¿Cuáles son las amenazas? .................................. - Métodos y herramientas de ataque .............................................................................. - El ataque más sencillo ....................................................................................................... - Secuestro de TCP ............................................................................................................... - Ataques de sniffer .............................................................................................................. - Los ataques de desincronización activa ....................................................................... - El secuestro post - desincronización ............................................................................ - El spoofing o engaño ......................................................................................................... - Otros ataques muy comunes .......................................................................................... Engañar al correo electrónico .......................................................................................... Detectar el engaño ........................................................................................................... Prevención del engaño .................................................................................................... Introducción al engaño Web ........................................................................................... Consecuencias del engaño Web ...................................................................................... Engañar a toda la Web ................................................................................................... Explicar como funciona el ataque ................................................................................... Revisar los formularios y las conexiones seguras ........................................................... Comenzar el ataque de engaño Web ............................................................................... Completar la ilusión: la barra de estado .......................................................................... La lÃ−nea de dirección ....................................................................................................... Ver la fuente del documento ........................................................................................... Ver la información del documento .................................................................................. Seguir la pista del hacker ................................................................................................ Remedios ante el ataque de engaño Web ........................................................................ Soluciones a largo plazo para el engaño Web ................................................................. 41 41 41 42 43 44 45 46 46 49 50 50 51 51 51 52 53 53 53 54 54 55 55 56 56 56 57 CREACIà N DE UNA POLà TICA DE SEGURIDAD PARA REDES 57 3 - Introducción a las polÃ−ticas de Seguridad Informática ............................................ - PolÃ−tica de seguridad en redes ........................................................................................ - ¿Por qué es necesario una polÃ−tica de seguridad? .................................................... - Desarrollo de la polÃ−tica de seguridad .......................................................................... - Determinar quien puede utilizar cada recurso ........................................................... - Determinar el uso adecuado de cada recurso ........................................................... - PolÃ−ticas básicas ................................................................................................................... - Seguridad lógica .................................................................................................................. Contoles de acceso .......................................................................................................... - Seguridad fÃ−sica ................................................................................................................... Acceso al Centro de Cómputos y sectores restringidos .................................................. Ubicación y construcción del Centro de Cómputos ........................................................ Sistema de prevención, detección y extinción de incendios ........................................... EnergÃ−a eléctrica .............................................................................................................. Cuidado ambiental ........................................................................................................... Equipamiento informático ............................................................................................... Equipamiento auxiliar ..................................................................................................... Medios magnéticos de almacenamiento .......................................................................... Recintos de almacenamiento de medios magnéticos ...................................................... Evacuación del edificio ................................................................................................... - Seguridad administrativa ................................................................................................ Roles de la Unidad de Seguridad Informática ................................................................. Reportes de problemas de seguridad ............................................................................... Productos de seguridad .................................................................................................... Separación de tareas y controles ..................................................................................... Protección de la información ........................................................................................... Medidas disciplinarias ..................................................................................................... Desvinculaciones ............................................................................................................. - Circular dentro de una empresa ...................................................................................... Circular Nº 10102 del Banco Central de la República Argentina. .................................. 57 59 60 60 61 61 63 63 64 66 67 67 68 68 69 70 70 71 71 72 72 73 74 74 75 75 75 75 76 76 BIBLIOGRAFà A UTILIZADA ANEXO I - Conclusiones ANEXO II - Glosario ANEXO III - Preguntas 86 I III VII OBJETIVOS Y ALCANCE El siguiente es el alcance que determinamos para nuestro trabajo de investigación y cuales son los objetivos que deseamos alcanzar. Primero daremos un breve concepto seguridad informática y mencionaremos cuales son las medidas que toma. También veremos cuales son los tres tipos de riesgos más comunes y cuales son las áreas básicas en que se divide la seguridad informática. 4 Ya que el tema es muy amplio, nos enfocaremos especialmente en la seguridad en redes, tanto internas como Internet. Describiremos brevemente que es Internet. Daremos una sucinta explicación sobre firewall, especialmente de los tres tipos que existen, su arquitectura, riesgos y limitaciones, y los Ã−ndices de seguridad mÃ−nimos. Luego se tratará el tema de la verificación de fuentes de información mediante las firmas digitales, haciendo hincapié en la construcción, importancia y usos de las mismas. Además, hablaremos de los sistemas de copias de seguridad en redes, dando una breve explicación de dos sistemas básicos: copias de seguridad de servidor a servidor y servidor de copias de seguridad de red dedicada. También se hablará de medios de cintas (concepto y tipos de cintas) y la reutilización de las mismas (diario, semanal, mensual y GFS). Explicaremos los tipos de operaciones de copias de seguridad y recuperaciones y luego de esto daremos el concepto básico de copias de seguridad de estación de trabajo. Explicaremos muy brevemente y a grandes rasgos que es un virus, como se "contagia" y como funciona. Hablaremos de los hackers: los tipos de ataques más comunes, como funcionan, como prevenirlos, cuales son las consecuencias y las soluciones más simples. También tocaremos el tema de la polÃ−tica de seguridad, dando las razones por las cuales es necesaria, como se desarrolla y cuales son las tres polÃ−ticas básicas. INTRODUCCIà N Muchas veces se ha escuchado hablar de temas como las amenazas a sistemas de información, con lo cual se introdujo el tema "seguridad", hoy en dÃ−a un tema muy difundido para la protección de archivos y sistemas. Como aclaración para comprender mejor: apuntaremos nuestra investigación exclusivamente a la seguridad informática en el ámbito de las redes (aunque tocando temas que están estrechamente relacionados pero no son especÃ−ficos), tanto redes internas como la ya conocida Internet, debido a que el tema de la seguridad informática en general es demasiado extenso como para poder ser abarcado debidamente en un informe. El rápido crecimiento de la red Internet en los últimos años ha dejado a muchos profesionales de la interconexión de redes preguntándose que vendrá a continuación. Por encima de todas sus preocupaciones, están las cuestiones acerca de la protección de los datos. Mientras que mucha gente ve la red Internet de forma entusiasta, muchos responsables de la administración de redes que se conectan a Internet tienen miedo a los riesgos desconocidos que puedan afectar sus datos. Podemos decir que se nos presenta una gran amenaza al no poder controlar eficazmente quien o quienes circulan por las redes y sin saber cuales son los propósitos de dichos usuarios, además de los marcados puntos vulnerables que presentan. Nadie se sorprende hoy en dÃ−a al enterarse que un hacker atacó algún sitio importante de Internet dejándolo fuera de servicio, o que a algún conocido le hurtaron el número de su tarjeta mientras hacia una compra on-line. Por otro lado, más allá de la Red de redes, los encargados de la seguridad informática dentro de las distintas empresas están cada vez más dedicados a proteger la integridad de sus redes internas, ya que dependen mucho más de ellas para ofrecer importantes funciones de negocio, que tienen como resultado el crecimiento de los datos residentes en la Intranet lo que provoca una preocupación normal. Basándonos en los problemas anteriormente mencionados, nos dedicamos a investigar sobre la seguridad en las redes y seleccionamos algunos de los temas que creÃ−mos más importantes y que podrÃ−an proveernos las herramientas necesarias para proteger nuestra información y sistemas informáticos: firewalls, ya que es una de las herramientas más usadas para proteger las redes seguras de las que no lo son; firmas digitales, 5 porque a través de ellas podemos estar seguros de estar recibiendo información segura e inalterada; copias de seguridad de red, ya que nos permiten tener siempre la información que pueda llegar a perderse; ataques de hackers, porque el primer paso para protegerse es saber de que manera nos pueden llegar a atacar y, por último, polÃ−tica de seguridad ya que, como dijimos, las empresas deben tener sus pautas para saber como enfrentar los problemas que puedan llegar a presentarse y cuales son los riesgos que enfrentan sus redes internas e información. SEGURIDAD INFORMÔTICA ¿QUà ES LA SEGURIDAD INFORMÔTICA? Son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados asÃ− como la información y datos. Estos daños incluyen el mal funcionamiento del hardware, la pérdida fÃ−sica de información y el acceso a bases de datos por personas no autorizadas. Diversas técnicas sencillas pueden dificultar la delincuencia informática. Por ejemplo: el acceso a información confidencial puede evitarse destruyendo la información impresa, impidiendo que otras personas puedan observar la pantalla del ordenador, manteniendo la información y los ordenadores bajo llave o retirando de las mesas los documentos sensibles. Sin embargo, impedir los delitos informáticos exige también métodos más complejos. Entonces, podemos decir que la Seguridad Informática son las medidas de Ã−ndole preventiva, de detección, recuperación y corrección implementadas para la protección de los recursos informáticos. MEDIDAS A TOMAR • Preventivas Son aquellas medidas dirigidas a evitar la ocurrencia del hecho. Algunos ejemplos pueden ser: utilización de contraseñas para acceder a cierta información o a una red, utilización de antivirus al manipular información de procedencia sospechosa, etc. • Detectivas Son aquellas que apuntan a posibilitar el conocimiento de la producción del evento, en el menor tiempo posible, por cuanto de esa manera se evitarán mayores pérdidas, tanto objetivas como subjetivas. Entendemos por valor subjetivo del recurso al valor que cada individuo le asigna y valor objetivo del recurso es el valor de reposición monetario del mismo. Como ejemplo: si dentro de una empresa hay un empleado que sabe que lo van a echar, tomar los recaudos necesarios para que esa persona no tenga acceso a los recursos que puede llegar a dañar. • De Recuperación y Corrección Si no se pudo evitar la producción del hecho, deben recuperarse los activos afectados y corregirse las situaciones que posibilitaron su ocurrencia. Esto serÃ−a: por ej., si alguien ha borrado accidentalmente o a propósito archivos o información importante, utilizar los backups para recuperar los datos y basándose en eso, tomar las medidas necesarias para que no vuelva a suceder. Para hacer que estas medidas funciones al máximo de sus posibilidades y, con el objeto de hacer lo menos posible dañino el hecho ocurrido, cada riesgo debe enfrentarse de la siguiente manera: 6 • Minimizando la posibilidad de ocurrencia • Reduciendo al mÃ−nimo el perjuicio sufrido, si no se pudo evitar. • Recuperando rápidamente los daños experimentados. • Luego de la recuperación, hacer del hecho una experiencia más para la corrección de las medidas que no cubrieron adecuadamente las expectativas y permitieron la producción del hecho. RECURSOS Los tipos de recursos principalmente vulnerables, y que desean mantenerse seguros se separan en dos grupos: fÃ−sicos y lógicos. (Para la protección de los mismos deberán tenerse en cuenta las medidas anteriormente explicadas.) • FÃ−sicos - Dentro de este grupo de recursos, se encuentra el hardware (computadoras y periféricos); el soporte magnético, los cuales deben estar sumamente protegidos ya que en ellos se encontrará información de vital importancia (backups); y por último la infraestructura que se utiliza para el desarrollo de las actividades. • Lógicos - Dentro de este grupo se encuentra: el software (o sea los programas utilizados para la realización de las distintas tareas); la información, que luego de ser procesada se convertirá en datos; y la metodologÃ−a utilizada (planes para la ejecución de las medidas, etc.). Luego de haber asentado cuales son los recursos a proteger, podemos hablar de cuales son los riesgos y de que tipos son. RIESGOS Existen distintos tipos de riesgos, los cuales pueden clasificarse en: • Naturales. Son los producidos por la fuerza de la naturaleza. Por ejemplo: inundaciones, tornados, terremotos, etc. • Accidentales. Son aquellos hechos fortuitos, obra de la casualidad y sin intervención de una persona. Por ejemplo: explosión, cortocircuito, etc. • Con intervención humana. En estos hechos está la presencia de una persona y pueden ser: • Con intención: se denomina doloso y es cuando la persona sabe el daño que va a causar e igual lo hace. • Sin intención: se denomina culposo y en este caso la persona no sabe cuales son las consecuencias de sus actos. Como ejemplo de riesgos con intervención humana y doloso, podrÃ−amos mencionar a los hackers. Estos son usuarios con un elevado nivel de conocimientos técnicos y son capaces de superar determinadas medidas de protección. Son expertos en dañar cualquier computadora conectada a Internet. El riesgo más grande es cuando penetran en una computadora que está conectada tanto a Internet como a una Intranet en una empresa, ya que pueden llegar a destruir toda información de importancia. ÔREA DE SEGURIDAD INFORMÔTICA Comprende tres grandes grupos: seguridad fÃ−sica, seguridad lógica y seguridad administrativa. • Seguridad FÃ−sica. Comprende todas las actividades destinadas a la protección de los recursos fÃ−sicos, desde la elección del hábitat donde se instalará el equipamiento (por ej.: la temperatura del ambiente, para no dañar los equipos), resguardo contra robos ó incendios y la protección del personal. • Seguridad Lógica. Son aquellas medidas incorporadas a los dispositivos que componen el 7 equipamiento, o al software utilizado, a fin de resguardar la integridad, confidencialidad y privacidad de los datos o información almacenados en el área informática, de hechos casuales, accidentes o intencionales que puedan producirse, evitando la alteración o destrucción por terceros no autorizados. • Seguridad Administrativa. Son las normas de procedimiento escritas y establecidas. Tiene como objetivo la existencia de normas, tanto dentro del área informática, como en la empresa, las que deben propender a la seguridad de la misma. Más adelante, en la parte de PolÃ−tica de Seguridad, veremos con más profundidad de que se encarga cada una de estas áreas. SEGURIDAD EN REDES ¿QUà ES INTERNET? Y COMPRENSIà N Internet, en su acepción más amplia, es una red mundialmente famosa formada por millones de ordenadores, unidos entre sÃ− mediante estándares y protocolos comunes. Estos estándares y protocolos permiten que los usuarios de todo el mundo intercambien información, correo y software, todo desde sus propios ordenadores. Conceptualmente, Internet es una "red de redes". Internet incluye un gran número de redes de área local (LAN) pertenecientes a empresas, centros académicos y oficinas gubernamentales. Una LAN es un grupo de ordenadores conectados entre sÃ− o con un ordenador central (conocido como servidor) y que están unos cerca de otros fÃ−sicamente. Además de LAN, cada vez hay más redes de área ancha (WAN) conectadas a Internet. Una WAN es una red que enlaza ordenadores independientes y otras LAN separadas por grandes distancias. En general, cualquier red que conecte dos ordenadores separados por más de un kilómetro y medio se considera una WAN. Además de miles de redes conectadas a Internet, la Red también une millones de usuarios individuales que acceden a ella mediante conexiones de acceso telefónico gracias a los servicios de diferentes Proveedores de acceso Internet. En resumen, básicamente, Internet es la conexión de todos los servidores a Internet en las LAN, WAN y usuarios individuales conectados a Proveedores del servicio. FIREWALLS COMPRENDER Y UTILIZAR LOS FIREWALLS. Como se sabe, la seguridad es una de las mayores preocupaciones a las que se enfrentan los administradores cuando apuntan a una red. Al conectar su red con Internet, un firewall deberÃ−a ser la base de un sistema de seguridad. Un firewall es una herramienta que separa una red protegida de las que no lo están y, en muchos casos, un área protegida de una red de otras áreas de la misma red. En este parte se examinarán los firewalls con todo detalle. Cuando terminemos se comprenderán los siguientes conceptos básicos: • Un firewall combina hardware y software para proteger su red frente al acceso no autorizado. • Puede utilizar los firewalls de su red para forzar la seguridad entre los departamentos de su empresa u organización. 8 • Un firewall no puede impedir que los virus informáticos entren en su red. • Antes de diseñar un firewall debe desarrollar un plan de seguridad que esquematice el tipo de acceso que deben tener sus empleados y los usuarios externos. • Los tres tipos principales de firewall son: a nivel de red, a nivel de aplicación y a nivel de circuito. • Las tres arquitecturas de firewall más populares son el firewall doble, el firewall de host protegido y el firewall de subred protegida. • Un encaminados de protección puede filtrar y rechazar los paquetes que lleguen a su red. Por sÃ− solos no son suficientemente seguros como para defender su red. • En Internet, los hackers cuentan con varios métodos bien establecidos para entrar en su red. LAS DISTINTAS FORMAS DE SEGURIDAD. Los desarrolladores de Internet la diseñaron para que fuera resistente a los desastres. En principio pensaban en roturas de los equipos, de los cables o fallos en el suministro eléctrico. Desgraciadamente, Internet (y las redes conectadas a ella) necesitan tecnologÃ−a adicional para evitar los ataques contra la privacidad de los usuarios, los datos de las empresas y la seguridad de las compañÃ−as. Afortunadamente, puede adquirir una gran variedad de soluciones software y hardware que le ayudarán a proteger su red. Uno de los pasos más importante para proteger fÃ−sicamente su red contra los intrusos es utilizar hardware diseñado especÃ−ficamente para esta tarea. COMPRENDER LOS HOSTS BASTIà N. Según nos interioricemos en el tema, a menudo encontraremos el término host bastión. Este nombre deriva de un término medieval que describe los muros de un castillo. Un bastión es un lugar especial, fortificado, de un muro defensivo diseñado especialmente para repeler ataques. Por tanto, un host bastión es un ordenador de la red especialmente fortificado contra los ataques de red. Los diseñadores de red colocan estos ordenadores en una red como primera lÃ−nea de defensa. Proporciona un punto de estrechamiento para todas las comunicaciones entre la red e Internet. En otras palabras, ningún ordenador de Internet puede acceder a la red sin pasar primero por aquÃ−, lo que permite controlar con mucha facilidad la seguridad de la red y configurar el software necesario para protegerla, ya que no sólo hay que hacerlo en un punto. PARA PROTEGER LA RED A LOS INTRUSOS DEL EXTERIOR. Muchas empresas proporcionan a sus empleados acceso a Internet incluso antes de proporcionarles acceso a toda la red o su Intranet. Si los empleados pueden acceder a Internet, la conexión de la empresa deberÃ−a realizarse a través de un firewall. Como 9 hemos visto, un firewall combina hardware y software para asegurar la interconexión de dos o más redes. El firewall proporciona una localización central para controlar la seguridad. Normalmente consiste en un host bastión. Los usuarios de los ordenadores a menudo se refieren a este host como “servidor de Internet” y puede ser cualquier ordenador del que ya disponga. FIGURA - Puede designar cualquiera de sus ordenadores a ser un host bastión Además del hardware y software de firewall, puede que se desee utilizar otro elemento de hardware, denominado encaminador pantalla, para proporcionar más seguridad. Este encaminador utiliza el hardware y el software para filtrar los paquetes de datos según el criterio especificado por el usuario. También puede implementarlo con una PC o un ordenador Unix. La figura muestra la forma en la que acepta o rechaza determinados paquetes. FIGURA - Un encaminador pantalla filtra los paquetes que entran ó salen de la red Como se verá más adelante, si se configura un firewall correctamente, mediante una combinación de host bastión y encaminadores, se puede lograr un nivel de seguridad razonable frente a los intrusos que vienen desde Internet. 10 COMPRENDER LOS ENCAMINADORES PANTALLA. Un encaminador pantalla es un ordenador o un dispositivo electrónico especial que sirve de pantalla (filtra) para determinados paquetes, según el criterio definido por el usuario. Puede tratarse de una PC o una estación de trabajo o un dispositivo electrónico que se programe de forma remota mediante software especÃ−fico o interruptores hardware. Si adquiere un encaminador comercial de este tipo, normalmente incluirá el software que necesita. Además, también puede programar una PC o una estación de trabajo para que realice estas funciones. Es relativamente sencillo programar un encaminador pantalla. Una vez que haya determinado sus directivas de seguridad, incluyendo los usuarios que deben tener acceso a través del encaminador y los protocolos que utilizarán, programará el encaminador creando una lista de reglas en un archivo especÃ−fico para el encaminador. Estas reglas indican al encaminador cómo debe tratar cada paquete entrante dependiendo de su cabecera. Por ejemplo, puede incluir una regla que bloquee las transmisiones IP que provengan de usuarios desconocidos pero permita las transmisiones ICMP (como el correo basado en SNMP). Una vez que haya terminado de programar el encaminador colóquelo fÃ−sicamente en un lugar en el que quede entre su red local y la red frente a la que establece la protección. PROTECCIà N FRENTE A LOS INTRUSOS DESDE OTROS DEPARTAMENTOS INTERNOS. Al igual que tiene que proteger su red frente a los usuarios de Internet que intentan acceder a ella sin autorización, a menudo deberá establecer sistemas de protección entre los diferentes departamentos que tienen acceso a la red. En general, deberá construir su red con la idea de proteger los documentos confidenciales de cada departamento frente a cualquier ataque externo, ya sea desde Internet o desde otro departamento con acceso a la red. En la mayorÃ−a de los casos, la primera de estas situaciones es la más habitual, sin embargo como se verá más adelante, es mejor construir la red según la “necesidad de saber”. En otras palabras, si un usuario no necesita acceder a determinada información, no deberÃ−a tener acceso a ella. 11 A pesar de todas sus preocupaciones por la seguridad, generalmente los firewalls le proporcionarán toda la protección que necesita su red. Además, el firewall o los firewalls que utilice para proteger su red frente a los usuarios de Internet son muy similares a los que utilizará para proteger los documentos de cada departamento. La figura muestra una configuración relativamente simple de un firewall que utiliza un host con tres tarjetas de red para proteger tres departamentos frente a los intrusos de cada uno de los restantes departamentos. FIGURA - Puede designar cualquiera de sus ordenadores a ser un host bastión INTRODUCCIà N A LA ARQUITECTURA DEL FIREWALL. El primer nivel de defensa en la protección de una red frente a las invasiones es el encaminador de pantalla. Este dispositivo filtra los paquetes en la capa de red y el vÃ−nculo de datos, independientemente de la capa de aplicación. AsÃ−, estos encaminadores le permiten controlar el tráfico de la red sin modificar ninguna aplicación del cliente o el host, como se muestra en la figura. 12 FIGURA - Los encaminadores pantalla le permiten controlar el tráfico de red sin modificar las aplicaciones de los clientes ó los host Aunque útiles y relativamente baratos, estos encaminadores no son soluciones de seguridad especialmente fuertes. Las mismas propiedades que hacen que sean útiles para las redes, es decir, el que trabajen únicamente en las capas de red y de transporte del modelo ISO/OSI, también hace que no sean adecuados. Si realmente desea que su red sea segura frente a los intrusos no deseados, un firewall deberÃ−a proteger su red en todas las capas del protocolo TCP/IP. Como se verá más adelante, es necesario utilizar diferentes tipos de firewalls para proteger la red en las diferentes capas. Los encaminadores pantalla tienen como principal inconveniente en que las herramientas basadas en las reglas toman las decisiones de filtrado basándose en cantidades de datos poco adecuadas. Al estar restringidas a las capas de red y vÃ−nculos de datos pueden acceder a información como la dirección IP, los números de puerto y las marcas TCP, pero no a mucho más. Además, debido a la falta de información de contexto, estos encaminadores tienen dificultades para filtrar protocolos como el UDP. Por último, los administradores que usen estos encaminadores también deben enfrentarse al hecho de que la mayorÃ−a de las herramientas para filtrar paquetes, incluso la mayorÃ−a de los encaminadores pantalla, no tiene mecanismos básicos de control de alerta. En otras palabras, pueden sufrir y evitar un gran número de ataques, pero es posible que el administrador nunca se entere de que se han producido. Por tanto, para obtener una red segura los administradores deben complementar con firewalls los encaminadores pantalla y otras tecnologÃ−as de filtrado de paquete, como se muestra en la figura. Como lo firewalls proporcionan filtros que operan en las capas superiores del modelo ISO/OSI, en lugar de hacerlo sólo en las capas de red y vÃ−nculos de datos, pueden basar sus decisiones de filtrado en la completa información de la capa de aplicación. Sin embargo, al mismo tiempo los filtros de los firewalls también funcionan en las capas de red y transporte, donde examinan las cabeceras IP y TCP de los paquetes que van de un lado a otro. AsÃ−, rechaza o acepta los paquetes según las reglas de filtrado predefinidas. AISLAR LA RED. La mejor forma de evitar que la gente del exterior acceda a la red local es aislarla fÃ−sicamente de Internet. Como se ha visto, en el nivel más básico, los cables conectan las redes. Para aislar una red sólo debemos asegurarnos que el cable de la red nunca esté conectado con el cable de Internet. Al conectar dos conjuntos de cables, uno de la red local y otro de Internet, los empleados podrán acceder tanto a la red interna como a la externa. La configuración de red que utiliza un servidor con dos tarjetas de red diferentes. Cada una de ellas conecta el ordenador con un puerto diferente aislándola de la otra. Los usuarios de su red pueden alternar la tarjeta que se utilizan mediante software. Un usuario puede acceder a la red local o a Internet pero no a ambas redes al mismo tiempo. Una de las mejores caracterÃ−sticas de los diseños como el anterior es que asegura toda la red frente a los 13 usuarios de Internet. Sin embargo, la construcción del host sigue proporcionando un acceso a Internet sencillo para los usuarios de su red que lo necesitan. Desgraciadamente, como debe agregarse una segunda tarjeta de red a todos los ordenadores que tienen que acceder a Internet la construcción puede volverse más cara según halla más usuarios que necesiten conectarse a Internet. En general, llega un momento en que es más útil utilizar un firewall y un host bastión que incluir dos tarjetas de red en cada cliente. REGIONES DE RIESGO. Implementar un firewall es una tarea difÃ−cil que hace necesario equilibrar la seguridad y la funcionalidad. Debe permitir que los usuarios con acceso recorran la red local e Internet sin muchas molestias. Sin embargo también debe impedir que los usuarios no reconocidos salgan de un área limitada. La mayor parte de los diseñadores de firewall llaman a esta área región de riesgo. La región de riesgo describe la información y los sistemas de la red que podrÃ−a comprometer un hacker durante un ataque. Por ejemplo, cuando una red está conectada directamente con Internet sin utilizar un firewall, toda la red se convierte en región de riesgo. Debe pensar que todos los ordenadores de una red desprotegida pueden estar en problemas y no puede considerar ningún archivo o sistemas de archivos como confidencial. Un firewall bien instalado limita la región de riesgo al propio firewall o a un pequeño número de ordenadores de la red. La figura muestra la región de riesgo de una red desprotegida. FIGURA - La región de riesgo de una red desprotegida 14 La siguiente figura muestra la región de riesgo de una red protegida por un firewall. Obsérvese que está limitada al propio firewall. Por supuesto, la región de riesgo será mayor si un hacker entra en el firewall. Después de hacerlo el intruso podrá utilizar el firewall como herramienta para atacar su red. El punto de ruptura del firewall servirá como base desde la cual el intruso podrá moverse con facilidad a otros hosts de la red. Sin embargo al obligar al hacker al pasar por el punto de estrechamiento creado por el firewall aumenta mucho la posibilidad de detectarlo, repelerlo y atraparlo. Un intruso que entra y sale del sistema por el pequeño paso que deja el firewall deja inevitablemente un rastro de información que puede utilizar un administrador de sistema para detectarlo y localizarlo. Como mÃ−nimo, un administrador de sistema que soporte una intrusión saldrá de la experiencia con los conocimientos necesarios para cerrar el estrecho hueco por el que entro el hacker. Un firewall bien diseñado proporcionará a los administradores del sistema resúmenes generados automáticamente del tipo de tráfico que pasa por el firewall, el tipo de tráfico que no lo atraviesa y cuántos paquetes no pudieron pasar por el firewall. à sta última información a menudo ayuda a determina cuantas veces han intentado irrumpir los hackers en el firewall. Como hemos visto la mejor defensa contra los hackers es la vigilancia. LIMITACIONES DE LOS FIREWALLS Incluso si no se tiene una conexión con Internet, se está expuesto al acceso sin autorización. Por ejemplo, el correo de una empresa (correo postal estándar) o su correo personal, será probablemente uno de los problemas de seguridad de los que se encargará en último lugar. Sin embargo existe la posibilidad de que alguien pueda acceder a él de forma ilegal. El acceso a la información confidencial es un riesgo de seguridad, tanto si está en su red como si está en un medio fÃ−sico (como el papel). Otro ejemplo de una amenaza de seguridad importante es un empleado resentido. PodrÃ−a pasar cualquier información, desde código fuente a la estrategia de la empresa, a los competidores. Además, las conversaciones de empresa informales, que son oÃ−das en un restaurante o en otro lugar público, podrÃ−an llegar a comprometer la seguridad de una empresa. En resumen, una empresa tiene que preocuparse por muchos aspectos de la seguridad. Muchas empresas crean firewalls caros e impresionantes para proteger los datos de los ataques a través de Internet. Desgraciadamente, muchas de ellas todavÃ−a carecen de directivas coherentes para protegerse frente a robo o a la destrucción de datos que provengan de conexiones directas por sus sistemas. Un observador de 15 la industria resume la combinación de precaución y negligencia como “ instalar una puerta de dos metros de acero de doble cara en una caja de madera” . Resumiendo, un firewall no puede protegerlo, contra el robo desde dentro de la empresa. Ya sea realizado por un usuario autorizado, o por alguien que disponga del nombre y la contraseña de un usuario autorizado, el firewall no podrá detener a ese ladrón. Por ahora, ya sabemos que los firewall tienen algunas limitaciones en la cantidad y seguridad que ofrecen. Generalmente los firewall no son herramientas muy útiles para las siguientes necesidades de seguridad: • Proporcionar integridad a los datos. Aunque la mayor parte de los firewalls de última generación incorporan software para ayudar a protegerse frente a los virus que vienen en paquetes entrantes, éste no es punto fuerte de un firewall. En redes de gran tamaño con volumen grande de paquetes entrante y salientes, pedir al firewall que examine cada uno de los paquetes (y cada archivo binario asociado con cada paquete) pero si hay alguno de los miles de virus conocidos ralentizarÃ−a la red hasta llegar a un nivel inaceptable. En su lugar deberÃ−a restringir las ubicaciones que reciben archivos entrantes y examinarlos fuera de lÃ−nea con antivirus. Después de examinarlos, podrá enviar los archivos limpios a su destino en la red. Los virus son una amenaza de seguridad muy grandes que ha crecido mucho durante los últimos años. • Protección ante los desastres. Los firewalls no pueden proteger los datos frente a los desastres. Un firewall controla el acceso electrónico de los datos pero no proporciona protección fÃ−sica contra la destrucción o a la intrusión. • Autenticar el origen de los datos. Su firewall no ayudará a autenticar el origen de los datos. No se puede hacer nada para evitar una de las principales debilidades de TCP/IP. El hecho de que cualquiera puede generar un mensaje en el que finja ser otra persona mientras trabaja desde un ordenador sin autorización. Su firewall no puede protegerlo contra las posibilidades de engaño de TCP/IP. FIRMAS DIGITALES VERIFICACIà N DE LAS FUENTES DE INFORMACIà N A TRAVà S DE LA FIRMA DIGITAL Una de las preocupaciones con la transmisión importante a través de la Red es asegurarse de que quien dice ser el autor de un documento sea el autor real. Si autenticamos las transmisiones, los demás usuarios podrán identificarnos y saber que son nuestras todas las transmisiones. Para eso existe la firma digital. Cuando se firma digitalmente un archivo, se adjunta un número único al mismo, que demuestra quién envió el archivo y que nadie lo modificó después de enviarlo. CONSTRUCCIà N DE LA FIRMA DIGITAL Para crear una firma digital, es necesario un programa diseñado especÃ−ficamente para ello, que adjunta un valor único al archivo. Este programa genera la firma mediante un proceso que consta de dos pasos: en primer lugar, el programa utiliza una función denominada hash por donde hace pasar el archivo sin firmar. La función hash calcula un valor único a partir de los bytes que forman el archivo y lo hace de manera tal que no se pueda obtener el archivo a partir de la misma función. 16 Creación del valor hash: Luego de crear el valor, el programa codifica el valor hash con la clave privada de codificación del usuario. Finalmente, escribe una versión firmada del archivo, que también incluye información acerca del programa utilizado e indicadores que muestran dónde empieza y termina el archivo firmado. Modelo de una carta firmada digitalmente: Cuando el destinatario recibe el archivo y quiere comprobar la firma, primero debe utilizar el software de decodificación para obtener el valor hash de la firma, mediante la clave pública del remitente. Este valor es almacenado en una ubicación temporal. El programa del destinatario pasa el archivo por la misma función utilizada anteriormente por el remitente para poder crear el valor hash nuevamente. Luego comprueba el valor que ha calculado y lo compara con el valor que obtuvo después de la decodificación. Si los valores coinciden, entonces el programa se lo informa al usuario. Decodificación, cálculo y comprobación de los valores hash: IMPORTANCIA DE LAS FIRMAS DIGITALES Mientras la parte del mundo que está conectada a Internet crezca continuamente, las firmas digitales serán cada vez más importantes y se convertirán en unas de las principales razones para la creación de nuevas herramientas y harán que las empresas modifiquen su forma de interactuar en el ciberespacio. Como ejemplo, los ciudadanos podrÃ−an votar directamente desde sus casas gracias a que su firma digital única les identificarÃ−a correctamente. La democracia serÃ−a más efectiva, ya que mucha gente tendrÃ−a una forma cómoda y legÃ−tima para participar en las elecciones. 17 El voto desde nuestras casas: FIRMAS DIGITALES FRENTE A FIRMAS MANUALES En un mensaje electrónico la firma digital tiene el mismo peso que una firma manual en la correspondencia escrita. Sin embargo, a diferencia de las firmas manuales, las firmas digitales son virtualmente imposibles de falsificar, ya que son dinámicas, cada una es única para el mensaje que firma. Los datos del propio mensaje, junto con la clave privada necesaria para codificarlo, son secciones matemáticas de la firma digital. Por eso tiene como ventaja añadida la verificación de la integridad del mensaje. USOS DE LAS FIRMAS DIGITALES Las firmas digitales tienen una gran importancia en la forma en la que las personas comparten la información y realizan negocios en Internet. En la mayorÃ−a de los sistemas legales, el creador del documento debe adjuntar un sello al mismo de manera tal que indique la fecha y la hora en que se realizó la firma ejecutiva del documento o cuándo comenzó a tener vigor. Los usuarios pueden adjuntar con facilidad sellos temporales a los documentos en formato electrónico o archivos mediante el uso de la firma digital, ya que esta garantizarÃ−a con precisión la fecha y hora en que fueron firmados. Además, las firmas digitales dan una ventaja importante a los documentos: no ser rechazados. Esto se debe a que el destinatario del mensaje puede demostrar mediante la firma que el remitente fue quien realmente envió el mensaje. Las firmas también son utilizadas por aquella gente que realiza transferencias electrónicas de dinero. Si alguien envÃ−a un mensaje de transferencia electrónica de fondos para ordenar una transferencia de 1 millón de pesos de una cuenta a otra, y el mensaje recorre una red no protegida, un hacker podrÃ−a alterar su contenido y modificar la cantidad solicitada. En cambio, si el remitente firma digitalmente la orden, el sistema que la recibe puede detectar automáticamente cualquier manipulación o cambio que le haya sucedido, ya que la verificación serÃ−a incorrecta. Transferencia de dinero utilizando la firma digital: 18 Las firmas también pueden ser utilizadas en aplicaciones empresariales que requieren la sustitución de la firma escrita. Un ejemplo es el Intercambio Electrónico de Datos (EDI, Electronic Data Interchange). EDI es el intercambio de documentos de un ordenador a otro. Esta tecnologÃ−a es utilizada por el Gobierno Federal de los Estados Unidos para adquirir bienes y servicios. Mediante EDI y las firmas digitales el gobierno puede aceptar ofertas y conceder contratos por medio electrónico. Otro uso muy común de las firmas digitales es para mantener la integridad de las bases de datos. Un administrador de bases de datos puede configurar un sistema para exigirle a cualquiera que desee introducir información en la base de datos que la firme digitalmente antes de que la base de datos la acepte. El sistema también puede pedir que los usuarios firmen digitalmente todas las actualizaciones o modificaciones de información. De esta manera, cada vez que un usuario quiera ver la información firmada, primero el sistema verificará la ficha del creador o del editor en la información de la base de datos. Si el resultado es correcto, el usuario sabrá que nadie a alterado la información sin autorización. CERTIFICADOS DIGITALES Actualmente, uno de los usos importantes y habituales de las firmas digitales en Internet es la distribución de programas a través de ella. Cuando se distribuye software, una de las tecnologÃ−as más usadas es Authenticode, la tecnologÃ−a de certificados digitales de Microsoft que se basa en firmas digitales. Al igual que la firma digital normal, el certificado se basa también en un algoritmo criptográfico que utiliza dos claves, la clave privada para la codificación y la clave pública para la decodificación. Como la codificación y decodificación de archivos de gran tamaño requiere una importante cantidad de tiempo, los algoritmos que se utilizan con los archivos generalmente utilizan firmas digitales, lo que hace que se reduzca significativamente el tiempo de transferencia del archivo debido a que sólo se codifica la firma. En el caso de Authenticode, cuando calcula el valor hash del archivo original, convierte el archivo en un valor de 128 o 160 bits. AUTORIDADES DE CERTIFICACIà N Cuando un archivo está firmado digitalmente, los únicos problemas de seguridad importantes relacionados con ese archivo se centran en la identidad del usuario. Por ejemplo, el hecho de que la combinación de la clave pública y privada de alguien diga que es un usuario x en particular, no lo convierte en ese mismo usuario x. Al crear las firmas digitales para un certificado digital, las autoridades de certificación intentan verificar la identidad y asÃ− resolver los problemas de seguridad de la firma. Estas autoridades garantizan al usuario que la persona que le ha enviado el archivo descargado es realmente quien firmó el archivo, que no se trata de una entidad ficticia y que nadie falsificó la firma. Para utilizar Authenticode es necesario obtener un certificado digital de una Autoridad de certificación, que es una compañÃ−a independiente. La importancia del certificado digital serÃ−a como la de un sello notarial en un documento. Cuando se solicita un certificado, la autoridad comprueba la identidad (ID) y envÃ−a el certificado, que contiene información sobre la ID y una copia de la clave pública. El certificado está codificado con la clave privada de la autoridad de certificación. Al firmar un componente, Authenticode adjuntará al documento la firma digital y el certificado digital del usuario. Cuando alguien reciba el archivo, podrá comprobar que nadie ha falsificado la firma. Authenticode verificará la firma digital, comparando su clave pública contra la copia incluida en el certificado digital. El usuario puede comprobar la información de ID del certificado para saber quién es el propietario. Los usuarios pueden confiar en la autenticidad de la firma porque la ha comprobado la Autoridad de Certificación. 19 Sin embargo, los exploradores de Internet no muestran ningún tipo de documentación para verificar la clave pública de la Autoridad de Certificación. Por lo tanto, los usuarios no reciben una prueba concreta de que la clave pública de la Autoridad de Certificación es válida. Como los certificados digitales caducan en un plazo de tiempo, los desarrolladores deben renovar los certificados. Cuando Internet Explorer (con seguridad media) encuentra un componente firmado con un certificado caducado, el explorador muestra el mensaje de advertencia correspondiente. El esquema de Authenticode tiene dos caracterÃ−sticas muy importantes. En primer lugar los usuarios no pueden calcular la clave privada con facilidad a partir de la clave pública. Se calcula que para romper las claves usadas por Authenticode se tardarÃ−a nada menos que 90 años utilizando mil millones de ordenadores que puedan ejecutar un millón de instrucciones por segundo. En segundo lugar, Authenticode utiliza una Lista de Certificados Anulados (CRL) para comparar los certificados. AsÃ− se puede proteger del robo del certificado digital y la clave privada. El ESTANDAR DE FIRMA DIGITAL DE LOS ESTADOS UNIDOS (DSS) El 30 de Agosto de 1991, el Instituto Nacional de Estándares y TecnologÃ−a de los Estados Unidos (NITS) publicó una nota en el registro federal en la que proponÃ−a un estándar federal para las firmas digitales, al que se referÃ−a como Estándar de Firma digital (DSS). El DSS proporciona un método para autenticar la integridad de los datos transmitidos electrónicamente y la identidad del remitente. Según el NIST: "[el estándar es] aplicable a todos los departamentos y agencias federales para proteger la información no clasificada...[y es] para ser utilizado en el correo electrónico, la transferencia electrónica de fondos, el intercambio electrónico de datos, la distribución de software, el almacenamiento de datos y cualquier otra aplicación que requiera verificar la integridad de los datos y autenticar su origen" (56º Registro Federal 42981, 30 de Agosto de 1991) Aunque la utilización del DSS propuesto por el NIST serÃ−a obligatoria sólo para las agencias federales, la utilización del DSS por parte del gobierno del DSS habrÃ−a tenido un importante efecto en el sector privado. En lugar de ofrecer lÃ−neas de productos independientes que cumpliesen los requisitos comerciales y del gobierno, la mayorÃ−a de los fabricantes probablemente desarrollarÃ−an todos sus productos adaptándose a los requisitos del DSS. Para comprender mejor la probabilidad de que DSS se convierta en un estándar en el sector privado, piense en el Estándar de Codificación de Datos (Data Encryption Standard,DES), adoptado por el predecesor del NIST, el Instituto Nacional de Estándares, como estándar del gobierno en 1977. Poco después, DES se convirtió en un estándar mundial. PREOCUPACIONES ACERCA DEL DSS La proposición del NIST y los detalles acerca del proceso de establecimiento del estándar que han sacado a luz los medios de comunicación y los grupos de interés publico durante los últimos 18 meses crean preguntas importantes acerca de la polÃ−tica de información de los Estados Unidos en general y de la tecnologÃ−a criptográfica en particular. En su nota del registro Federal, El NIST afirmaba que seleccionó el DSS después de evaluar diferentes alternativas y que la agencia habÃ−a seguido las instrucciones del gobierno, convertidas en ley anteriormente, especialmente las del Acta de Seguridad Informática de 1987. En concreto, estas instrucciones del gobierno requerÃ−an que el NIST desarrollase estándares e instrucciones para asegurar la seguridad y privacidad, a un coste efectivo, de la información sensible de los sistemas informáticos federales. 20 La referencia al Acta de Seguridad Informática de 1987 es importante porque, al promulgar el estatuto, el congreso, buscaba darle al NIST autoridad sobre la seguridad informática civil y limitar el papel de la Agencia de Seguridad Informática, expresó su especial preocupación acerca de que la NSA, una agencia militar de inteligencia, limitase de forma impropia el acceso publico a la información, de forma compatible con la configuración civil. En concreto, el informe del debate acerca del pasaje del acta de seguridad indica que la tendencia natural de la NSA a restringir, e incluso negar el acceso a la información que consideraba importante, descalificarÃ−a a la agencia con respecto a la tarea de encargarse de la protección de la seguridad que no fuese militar. COMPRENDER EL PAPEL DE LA NSA La reputación de la NSA con respecto a los secretos es bien conocida y merecida. En los años posteriores a la Segunda Guerra Mundial, crear y descubrir códigos secretos se convirtió en una actividad cada vez más importante para establecer la seguridad nacional de los EE.UU. El presidente Truman creó la NSA mediante Orden Ejecutiva en 1952. LA principal responsabilidad de la NSA es la defensa de las comunicaciones de los Estados Unidos, la interceptación de la inteligencia y la decodificación de las comunicaciones secretas de los gobiernos extranjeros. Al decir de algunos, la NSA tiene la capacidad de adquirir y analizar automáticamente la mayorÃ−a, si no todos, de los mensajes electrónicos que entran, salen o de algun modo cruzan el espacio aéreo de los Estados Unidos. Como se puede esperar, la NSA se niega a confirmar o negar la información publicada acerca de sus posibilidades. La información previa acerca de la NSA es importante porque, en los 45 años que han pasado desde su creación, la NSA ha disfrutado de un monopolio virtual sobre la tecnologÃ−a criptográfica en los Estados Unidos. Creyendo que su misión requiere que mantenga próxima esta tecnologÃ−a, la agencia ha intentado por todos los medios mantener el monopolio y, por lo tanto, impedir el desarrollo privado, no gubernamental de la criptografÃ−a. El motivo que se esconde detrás de los esfuerzos de la NSA para suprimir la información criptográfica es obvio, mientras se extiende la posibilidad de codificar de forma segura la información, el trabajo de recopilación de la agencia es cada vez mas lento y difÃ−cil. SISTEMAS DE COPIAS DE SEGURIDAD DE RED SISTEMAS DE COPIAS DE SEGURIDAD DE RED Los sistemas de copias de seguridad existen con un solo propósito: recuperar completamente los datos y la información necesarios para hacer funcionar un sistema de computadoras lo más pronto posible. Las utilidades de copias de seguridad de los sistemas operativos son rudimentarias y no proporcionan muchos mecanismos de automatización y gestión de archivo. Hoy en dÃ−a muchos de sistemas operativos disponibles, como Netware de Novell, Windows NT de Microsoft Corporation, y muchas variedades de Unix, tienen incorporados sus propios productos de copia de seguridad. Aunque las copias de seguridad parecen suficientemente simples, suministrar servicios de almacenamiento y recuperación es muy complejo. Si incorporamos las técnicas de copia de seguridad más complejas en un sistema operativo incrementarÃ−a los esfuerzos de desarrollo de cualquiera de ellos y podrÃ−a tener un impacto negativo en la planificación de tareas. No obstante, en el mundo actual de fusiones y adquisiciones, este escenario podrÃ−a cambiar en cualquier momento; una compañÃ−a de sistema operativos podrÃ−a controlar una compañÃ−a de software de copia de seguridad y decidir integrar más estrechamente ambas tecnologÃ−as. 21 DOS SISTEMAS BÔSICOS DE COPIAS DE SEGURIDAD. • Copias de seguridad de servidor a servidor. Consiste en un único servidor que realiza sus propias copias de seguridad en un dispositivo de cinta que tiene conectado a través de un bus SCSI. • Servidor de copias de seguridad de red dedicado. Debido a los problemas que pueden ocurrir durante la realización de las copias de seguridad en los servidores en producción, algunas organizaciones sitúan el motor, el bus SCSI, y el dispositivo en sistemas servidores dedicados. Este concepto está muy relacionado con el método de realización de copias de seguridad, basado en una estación de trabajo es sustituida por un servidor por motivos de eficiencia y compatibilidad. COMPONENTES DE LOS SISTEMAS DE COPIAS DE SEGURIDAD. • Sistemas host fÃ−sico. Es el sistema donde reside el cerebro de las aplicaciones que realizan las copias de seguridad. Este podrÃ−a ser una PC con un procesador Pentium a 100Mhz y un bus PCI, una PC 386 a 16 Mhz, una máquina con un procesador Alpha de Digital, o cualquier otro hardware desde el que se puedan realizar copias de seguridad. Todas estas máquinas tienen CPU diferentes, con diferentes rendimientos y diferentes buses de E/S. El rendimiento de las operaciones de copias de seguridad puede estar incluso limitado por cuellos de botella inherentes a la propia máquina. • Sistema host lógico. Es el sistema operativo donde reside el núcleo del sistema que realiza las copias de seguridad. El OS suministra la funcionalidad de E/S de acuerdo con su arquitectura interna. Por este motivo, el sistema operativo puede convertirse en un factor que limite el rendimiento de las copias de seguridad. • Bus de E/S. El Bus E/S tiene dos partes: la primera es el bus interno del sistema, utilizando por la máquina para transferir datos, y la segunda es el bus externo, utilizando a menudo para conectar los dispositivos de almacenamiento. Hoy en dÃ−a, las computadoras conectadas a una LAN utilizan diferentes tipos de buses, cuyos fabricantes aseguran que son los más rápidos. A menudo, estas pretensiones no significan mucho para el cliente porque los sistemas nunca llegan a ocupar todo el ancho de banda del bus. Sin embargo, esto no es necesariamente cierto durante la realización de copias de seguridad; una vez que se tiene un procesador suficientemente rápido en el sistema host, éste es el lugar donde más probablemente encontrará un cuello de botella. Trasladar el contenido de los archivos por el bus del sistema pondrá probablemente a prueba su rendimiento. Si el bus de almacenamiento y los dispositivos son suficientemente rápidos, cualquier cuello de botella será descubierto. La mayor parte de los sistemas PC, incluyendo los que utilizan arquitecturas de bus de alta velocidad como PCI o EISA, no pueden transferir datos a una velocidad superior a 5MB por segundo. Hoy en dÃ−a, el bus más comúnmente utilizado para la conexión de dispositivos de almacenamiento es el Small Computer System Interface, SCSI. Hay diversas implementaciones SCSI que es interesante conocer, ya que son útiles para comprender mejor qué son y cómo podrÃ−a utilizarse. Los conectadores SCSI con terminación simple son los más comunes, cuya longitud no puede exceder de tres metros: estos no significa que el cable no puede medir más de tres metros, sino que todos los cables de los que consta el bus, incluyendo los que hay dentro de la máquina, no pueden exceder de tres metros. Los conectadores SCSI diferenciales evitan este problema, permitiendo que la longitud del bus supere los 15 metros; sin embargo, relativamente pocos productos usan este tipo de conectadores. Lo que es interesante destacar de las velocidades SCSI es que la mayor parte de ella excede la velocidad del bus del sistema. Incluso aunque el SCSI soporte transferencia de 10 MB por segundo, hoy en dÃ−a no se verá nada que se le acerque. De todas formas, si cree que necesita subsistemas de almacenamiento muy 22 rápidos, es una buena idea comenzar a prestar atención a los desarrollos de la tecnologÃ−a empleada en los buses PCI (Perpherical Component Interconnect), que es una arquitectura escalable que será capaz de permitir transferencias de datos a alta velocidad. Aunque los adaptadores de control de bus han estado en el mercado durante algún tiempo, éstos han sido construidos para realizar actividades de propósitos generales, como conexiones de red y controladores de discos, con el fin de descargar la CPU y mejorar el rendimiento global del sistema. Nunca han existido verdaderos adaptadores de control de bus de igual a igual de alta velocidad, con alta capacidad de procesamiento, capaces de manejar transferencias de datos masivos entre dispositivos de almacenamiento; en parte, por las limitaciones de los buses de sistema disponibles, pero también porque no se requerÃ−a ese nivel de rendimiento. • Dispositivos periféricos. Los dispositivos periféricos son las unidades de disco, las unidades de cinta, los dispositivos ópticos, los sistemas RAID. Cualquier de estos dispositivos es más lento que el bus del sistema, y ninguno puede utilizar completamente el bus SCSI. Las limitaciones de rendimiento de los dispositivos de almacenamiento son generalmente fÃ−sicas. Cuanto más rápido se transfieran los datos más allá de la cabeza de grabación, mayor será el rendimiento. En los discos, el rendimiento está limitado por su velocidad de rotación; por este motivo, los dispositivos con alta revoluciones por minuto son más rápidos que de los de RPM: cuanto mayores sean las revoluciones del dispositivo, con mayor velocidad podrán leerse los datos de él. En los dispositivos de cinta, la limitación es la rapidez con la que la cinta pasa delante de las cabezas de grabación mientras se depositan en ellas los datos. Esto se conoce como el flujo de datos en la cinta. La tecnologÃ−a series de discos redundantes (Redundart Array Of Inexpensive Disks, RAID) consigue un mayor rendimiento escribiendo los datos en secuencia sobre múltiples dispositivos. Los dispositivos tienen mecanismos de movimiento coordinado que permiten la escritura por turno de un único grupo de datos en parte con otros dispositivos, ninguno de ellos limita de forma independiente el rendimiento. • Software del controlador del dispositivo. El conjunto de todos los fabricantes de circuitos integrados SCSI utilizan controladores de dispositivos programables mediante los que se controla el hardware a través del algún tipo de interfaz de aplicación programable. Interfaz de programación avanzada (Advanced SCSI Programming Interface, ASPI) de PC y, como resultado, la mayorÃ−a del software de copias de seguridad ofrece ASPI. La diferencia entre los controladores de dispositivos tienen un impacto significativo, tanto en el rendimiento como en la fiabilidad del subsistema SCSI. A veces se podrÃ−a estar tentado de probar una nueva versión de un controlador; pero, en general, no es una buena idea cambiar los controladores SCSI a no ser que se tenga una buena razón para ello. • Medios de almacenamiento de copias de seguridad. Los medios y los dispositivos son técnicamente inseparables. Naturalmente, los dispositivos realizan más funciones y sale más caro que los medios. Por esta razón, se desarrollan productos de copias de seguridad que algún momento enfocan su atención en los dispositivos, sin prestar mucha atención a los medios. Estos son comprensibles, porque los datos residen en los medio, no en los dispositivos; y si alguna vez es necesario recuperar los datos del sistema de copias de seguridad, siempre se podrá sustituir el dispositivo, pero no la cinta concreta que tiene las versiones de los archivos que se están buscando. En general, cuanto más ancha sea la cinta, mayor será su capacidad y su fiabilidad. • Planificador de operaciones. Esta es la parte del sistema de sistema de copias de seguridad que determina, en función de una serie de condiciones, cuáles son los datos que tienen que ser copiados al medio de almacenamiento. Estas condiciones incluyen generalmente los dÃ−as de la semana, los 23 ciclos del negocio tales como los cierres de las contabilidades mensuales, y otros datos cÃ−clicos o basados en el calendario. Algunos sistemas que realizan copias de seguridad dan mucha flexibilidad en cuanto a la planificación y la automatización de las operaciones que deben ejecutarse. • Ejecutor de operaciones o motor de copias de seguridad. Este es el software que la mayorÃ−a de la gente asocia con el motor de almacenamiento y recuperación de copias de seguridad. Es el programa responsable de gran parte del trabajo que se realiza con las copias de seguridad. También es el núcleo de la mayor parte de las compañÃ−as que escriben software de copias de seguridad. Errores en esta parte del software pueden provocar operaciones poco eficientes o serias pesadillas durante las operaciones de recuperación. • Sistema fÃ−sico destino. El sistema fÃ−sico destino es la máquina donde residen los datos que se desean almacenar o recuperar de una copia de seguridad. La palabra “fÃ−sico” hace referencia a la plataforma hardware real. Al igual que la plataforma hardware del host del sistema que realiza las copias de seguridad, la plataforma hardware del sistema destino puede tener un impacto significativo en el rendimiento global de las tareas que se ejecutan durante la realización de copias de seguridad. • Sistema lógico destino. El sistema lógico destino tiene un sistema operativo y unas aplicaciones que se ejecutan con él. Sin embargo, para el propósito de realizar copias de seguridad, el componente lógico principal del sistema destino es un agente que responde a las operaciones del ejecutor de operaciones descrito previamente. Esta agente es el responsable de suministrar los archivos y otros datos del sistema a través de canales que son leÃ−dos por el motor que realiza las copias de seguridad. Debe ser capaz de manejar los detalles del sistema de archivos destino y otros datos que no residen dentro de dicho sistema de archivos. A los destinos también se los llama clientes, debido a la forma en la que el termino “cliente” se utiliza para describir el procesamiento del tipo cliente/servidor. La principal diferencia entre destino y cliente es que los destinos hacen referencia a cualquier sistema al que se le realiza una copia de seguridad, incluyendo a los servidores, mientras que los clientes aluden generalmente a los usuarios finales de estaciones de trabajo o PC. • Componentes de red. Los componentes de red son el conjunto de elementos que transportan el tráfico: encaminadores, puentes, concentradores, conmutadores, cableado y cualquier otra cosa exista entre las computadoras de una red. Cuando se realizan copias de seguridad, es normal descubrir los puntos débiles de los componentes de red. Un escenario común que suele producirse es cuando un dispositivo de red es rebasado con archivos y pierde paquetes. Cuando se pierden paquetes, pueden suceder muchos problemas, incluyendo la corrupción de archivos, destinos no existentes e incluso el fallo de sistema de copias de seguridad. Por esta razón, es una buena idea conocer de forma realista la carga que se genera en la red durante la realización de las copias de seguridad antes de hacer grandes inversiones en los componentes de red. • Metadatos del sistema. Los metadatos del sistema son la base de datos que mantiene todos los registros detallados de qué archivos han sido llevados a copias de seguridad en qué dispositivo, cuándo han sido copiados, cuáles eran los atributos del sistema de archivos cualquier otra cosa que el responsable del motor de copias de seguridad piensa que es importante. Aunque un sistema de base de datos no es esencial, es como se implementan la mayorÃ−a de los sistemas de metadatos. Si se considera el enorme numero de transacciones que ocurren durante la realización de copias de seguridad, es importante que el sistema de metadatos sea configurado de forma que permita su rápida actualización, y que disponga de alguna forma de controlar el tamaño de sus archivos. El diseño de una aplicación de seguridad que pase por alto esta parte puede dar lugar a graves problemas, ya que este subsistema es el núcleo de las operaciones realizadas por sistema de copias de seguridad. 24 Consola del sistema. El sistema de copias de seguridad tiene en algún lugar una consola desde la que se puede observar y operar sobre él. Generalmente, ésta se desarrolla como máquina/cliente en una plataforma con una interfaz gráfica de usuario, como en procesamiento cliente/servidor, mientras que el sistema que tiene conectados los dispositivos es el servidor. El rendimiento del sistema de copias de seguridad debido a la carga adicional del envÃ−o de esta información por la red. Por esta razón, probablemente es mejor no dejar la interfaz de la consola ejecutándose cuando no se está utilizados. Las consolas de los sistemas de copias de seguridad son desarrolladas de forma especÃ−fica para cada motor, variando considerablemente su aspecto de unas a otras. • Gestión de sistemas. Según crece el número de máquina y la capacidad de almacenamiento de los sistemas en red, cada vez es más importante ser capaces de ver lo más rápidamente posible el estado de muchos sistemas de copias de seguridad de la red. Disponer de algún tipo de funcionalidad de gestión pude convertirse muy pronto en un requisito. Esto podrÃ−a realizarse mediante un procedimiento propietario que examinara las instalaciones de sistemas de copias de seguridad, suministrando información detallada, o podrÃ−a realizarse desde la propia consola de gestión de red, probablemente con Protocolo de gestión de red simplificada, para indicar cualquier alarma o problema. MEDIOS DE CINTAS Los medios de cintas de calidad son mucho más difÃ−ciles de diseñar y fabricar de lo que la gente piensa. Se fabrican de diversas capas de materiales con diferentes caracterÃ−sticas. Entre éstas está la fuerza de tracción, de forma que no se puedan romper; la flexibilidad, para que puedan ser enrolladas con fuerza y cambiar su forma rápidamente según se mueve por el dispositivo de cinta; y las propiedades magnéticas, para que la cinta se pueda borrar y volver escribir sin ser afectada por la presencia constante de imágenes magnéticas de bajo nivel en otras partes del medio. Por encima de todo eso, es necesario que permanezcan juntas sin desligar sus partes o despedazarse. Por estas razones, y otras tratadas aquÃ−, se deben utilizar cintas diseñadas especÃ−ficamente para la grabación de datos. Otras cintas, como las de audio o las de vÃ−deo, se construyen con la filosofÃ−a de que unos pocos bits perdidos aquÃ− y allá no provocan diferencias sustanciales en los resultados. Sin embargo, unos pocos bits de datos perdidos pueden arruinar todo en lo que se estuvo trabajando. CORRECCIà N DE ERRORES EN CINTA. Probablemente no sea una sorpresa que los métodos de grabación de datos en cinta desarrollen sofisticadas técnicas de corrección de errores que aseguren los datos se escriban y se lean correctamente. Por reglas general, el 30% de la superficie de las cintas se utiliza para almacenar información de corrección. Mientras se van escribiendo correctamente los datos en la cinta, junto con ellos se escriben también los datos de corrección de errores, que serán utilizados en el caso de que la cinta se degrade antes de ser utilizada para recuperar los datos que contiene. Si no se pueden leer los datos contenidos en la cinta, la información de corrección de errores se utiliza para intentar calcular los valores de los bits perdidos. Si el dispositivo no puede reconstruir los datos, éste dará un mensaje de error de fallo del medio al host SCSI, alertando al sistema del fallo producido en el medio. Durante la fase de escritura, hay una prueba de lectura después de escritura que se realiza con una cabeza secundaria que determina si los datos que se acaban de escribir pueden volver a leerse. Si la prueba falla, la cinta es adelantada a una nueva posición y se intenta realizar una nueva escritura. Después de varios intentos, el dispositivo se dará por vencido y enviará un error fatal en el medio al host SCSI. En esta situación, la operación falla hasta que sea cargado un nuevo medio. 25 LIMPIEZA DEL DISPOSITIVO DE CINTA. Hay que limpiar los dispositivos de cinta regularmente. Esto no puede ser trivializado o ignorado. Piense en todas las cosas raras que ser capaz de hacer la cinta, y en el rendimiento que espera de él. Todo esto sucede a un nivel microscópico entre las cabezas del dispositivo y la cinta. El humo y la mayor parte de otras partÃ−culas que están en el aire tienen cargas que son atraÃ−das por los campos magnéticos creados por las unidades de cintas. Esto significa que la unidad de cinta actúa como una aspiradora en miniatura que le ayuda a limpiar el aire de la suciedad que flota en él (depositándola en las cabezas). Se puede adivinar lo que esto significa para la interacción entre la cabeza y la cinta (puede haber un montón de basura extra allÃ− dentro, destruyendo el rendimiento del sistema). La otra cosa que provoca que la cinta esté sucia es que las propias cintas desprenden partÃ−culas en las cabezas. Es imposible prevenir esto, incluso aunque los fabricantes puedan tener gente brillante y con talento trabajando todo el tiempo para mejorar esta situación. Simplemente, la lectura y escritura de las cintas ensucian las cabezas. Al limpiar las cabezas de los dispositivos de cintas debe intentar seguirse el programa sugerido por el fabricante. Por regla general, hay que hacerlo cada treinta horas de funcionamiento. Si esto es difÃ−cil, hacerlo al menos una vez a la semana u asegurarse de no utilizar cartuchos de limpieza abrasivos; en otro caso, podrÃ−an estropear las cabezas o la unidad. Es triste, pero cierto, que muchas veces se pierden los datos porque los dispositivos de cinta están demasiado sucios para funcionar adecuadamente, dañando el medio durante el proceso. TECNOLOGà A QIC QIC soporta cartuchos de un cuarto de pulgada. Es el mismo ancho de cinta que ha sido utilizado durante años para grabaciones de audios. La tecnologÃ−a es bien conocida y muy estable. Este medio ha sido visto como una solución de bajas prestaciones para sistemas de copias de seguridad autónomos y, por lo tanto, no es aplicable a sistema LAN porque su funcionalidad y velocidades son muy bajas. QIC tiene un grupo de estándares industriales activos que se reúnen regularmente para tratar cuestiones sobre este tema. Recientemente, QIC ha incorporado dispositivos de 5 GB de capacidad, y tiene un dispositivo de 13 GB con cabezas magneto-resistivas, que permiten tener mayor densidad de pistas en la cinta. Estos nuevos dispositivos pueden ayudar a mover QIC del rango de las bajas prestaciones a los sistemas comúnmente utilizados para realizar copias de seguridad de LAN. TECNOLOGà A DE 4MM Otra tecnologÃ−a, cuyos orÃ−genes están en las grabaciones de audios, son las cintas de 4mm. Introducidas inicialmente como cintas digitales de audio, o DAT, Hewlett-Packard y Sony dirigieron el desarrollo de una cinta DAT estándar que fuera utilizada para almacenamiento de datos. Otras compañÃ−as se unieron a los esfuerzos de estandarización de DAT y fabricaron equipos para este tipo de cintas. Dichas cintas se conocieron por el acrónimo almacenamiento digital de datos (Digital Data Storage, DDS). Las cintas DDS originales tenÃ−an 60 metros de longitud y almacenaban 1.3GB de datos sin comprimir. Después fueron introducidas cintas de 90 metros, aumentando su capacidad a 2GB. Añadiendo la compresión, estas cintas llegaban a una capacidad de 4GB. La capacidad inicial de las cintas DDS II es de 4GB, con una capacidad después de compresión de alrededor de 8GB. Para integrar fácilmente medios con diferente capacidad, la industria de las cintas DAT han adoptado la tecnologÃ−a sistema de reconocimiento de medios, MRS. Un medio MRS puede ser completamente 26 identificado por las nuevas unidades de cinta DAT, que tienen la capacidad de leer la información codificada en el exterior del cartucho de la cinta. Dicha información puede reducir en gran medida la confusión, y ayudar a los administradores a gestionar de forma más efectiva las copias de seguridad. CINTA LINEAL DIGITAL La DLT (Digital Linear Tape) fue desarrollado por Equipment Corporation para ser utilizado en los sistemas VAX de gama media. La cinta tiene media pulgada de ancho y está contenida en un cartucho robusto que puede resistir grandes presiones y vibraciones. DLT tiene excelentes caracterÃ−sticas de fiabilidad y duración, y también cuesta más. Los cartuchos de cintas DLT tienen una única bobina, la otra bobina se sitúa dentro del mecanismo de la unidad de cinta. Esto suministra un nivel de protección extra para la cinta porque ninguna de sus partes queda al descubierto cuando está fuera del dispositivos. La desventaja de este diseño es que las cintas DLT tardan generalmente algo más de tiempo en cargarse que otras tecnologÃ−as. CINTAS 3480/3490 Las cintas 3480/3490 son un medio utilizado en los dispositivos de alta velocidad del mundo de los sistemas basados en una computadora central. Históricamente, estas cintas han tenido velocidades de transferencia extremadamente altas y capacidad relativamente pequeña, del orden de los 250 a500 MB. No están ampliamente apoyadas en el mercado LAN debido al costo de los dispositivos. Sin embargo, esta situación podrÃ−a cambiar según se va incrementando la capacidad de almacenamiento de los sistemas LAN y evolucionan los sistemas de bases de datos interactivas que requieren interrupciones cortas durante la realización de las copias de seguridad. Aun asÃ−, el cartucho de cinta más nuevo de esta familia, el 3490-5, ha tardado en ganar aceptación y tiene una capacidad inicial relativamente pequeña de 1GB. REUTILIZACIà N DE CINTAS Una de las primeras cosa que debe hacer durante el establecimiento de una estrategia de copias de seguridad es la reutilización de cintas. La reutilización de cintas es un esquema que, de acuerdo a una planificación predeterminada, selecciona el medio que debe ser utilizado en cada momento. Se debe hacer esto porque en realidad, los datos están en cintas y, si se quieren recuperar alguna vez, se dará cuenta que un sistema de organización le puede ayudar inmensamente. Las cintas son relativamente baratas, pero eso no significa que tenga sentido utilizar una cinta nueva cada dÃ−a. No sólo hay coste involucrado, sino que manejar una cantidad de cintas cada vez mayor hace extremadamente difÃ−cil estar organizados para realizar recuperaciones. La función principal de la reutilización de cintas es conocer cuándo se puede grabar nueva información en una cinta encima de la existente o, dicho a la inversa, cuál es el periodo de tiempo en el que no se puede volver a grabar en una cinta. Por ejemplo, si su estrategia determina que las copias de seguridad del último dÃ−a de cada mes necesitan ser guardadas durante seis meses, su esquema de reutilización de cintas deberÃ−a ayudarle a asegurar que los datos no son reemplazados con nuevos datos antes de que hayan transcurrido eso seis meses. Estas ideas de protección de los datos contenidos en las cintas es el motivo de la importancia de los métodos de reutilización de cintas: ayudan a reducir la probabilidad de errores humanos. Insertar una cinta incorrecta en un momento equivocado puede tener como resultado la pérdida de datos que puede nunca sea capaz de recuperar de nuevo. Una planificación de cintas seguida rigurosamente puede prevenir que esto suceda. 27 Otra de las ventajas de la reutilización de cintas es que permite desarrollar sistemas de carga automática. La combinación de un sistema de carga automática con una planificación de reutilización de cintas puede proporcionar un conjunto previsible de operaciones en las que se puede confiar. Esto no significa que no deban verificarse las operaciones de dicho sistema, sino que ya no hay que preocuparse de que las cintas insertadas diariamente en las unidades sean las correctas. • REUTILIZACIà N SEMANAL. Otra de las soluciones es cambiar las cintas una vez a la semana, dejando en la unidad la misma cinta durante toda la semana. Esto funciona bien si la unidad de datos es lo suficientemente pequeña, o si está utilizando un autocargador que puede cambiar los medios si se llena la cinta anterior. Puesto que esta técnica permite utilizar una cinta toda la semana, el proceso de recuperación sólo necesitarÃ−a utilizar una única cinta. La idea es realizar primeramente una copia de seguridad completa y luego añadirle copias incrementales a la final de dicha cinta. • REUTILIZACIà N DIARIA. Un modelo más interesante es el que obliga a cambiar las cintas cada dÃ−a de la semana. Esto significa que se podrÃ−an tener siete cintas etiquetadas con los dÃ−as de la semana, cinco cintas para los dÃ−as de lunes a viernes, o cualquier otra combinación posible. Este escenario funciona bien combinado con copias de seguridad completas y copias de seguridad diferenciales o incrementales. • REUTILIZACIà N MENSUAL. Una extensión del método anterior es utilizar una reutilización mensual. Aunque esto no es muy común, a veces se emplea como forma de reducir el número de copias completas. Se suele llevar a cabo realizando una copia completa el primer dÃ−a de mes, y copias incrementales en otras cintas durante el resto de dÃ−as del mes, con cintas que se puede cambian diaria o semanalmente. También se puede realizar con copias diferenciales diarias, aunque estas pueden ser bastante grandes a final de mes. • ABUELO, PADRE, HIJO (GFS). El modelo de reutilización de cintas más comúnmente utilizado es el conocido con el nombre abuelo, padre, hijo. Es una combinación de los modelos diarios, semanales y mensuales tratados anteriormente, y la idea es muy simple: se designan cuatro cintas que serán utilizadas de lunes a jueves, cuatro para ser utilizado los fines de semana de cada mes (el primer fin de semana, el segundo fin de semana, y asÃ− sucesivamente), y una cinta para el fin de cada mes. Se realizan pequeños ajustes para acomodar los pocos dÃ−as extras de cada mes, pero el patrón es el mismo. La principal ventaja de GFS es que se ajusta perfectamente al calendario y los ciclos de negocio. Presenta un equilibrio entre los mecanismos de protección de copias de seguridad completas de los fines de semana con las copias diferenciales o incrementales el resto de dÃ−as de la semana. Además, su funcionamiento es fácil de explicar al grupo de personas de operaciones, y funciona relativamente bien con sistemas autocargadores. COPIAS DE SEGURIDAD DE ESTACIONES DE TRABAJO La mayorÃ−a de los sistemas de copias de seguridad tienen algunas facilidades que permiten realizar copias de seguridad de los usuarios finales de estaciones de trabajo (no sólo PC sino también máquinas UNIX de sobremesa). Pero como están optimizados para realizar copias de seguridad de servidores, no siempre realizan bien las de las estaciones de trabajo. El problema principal de las copias de seguridad de las estaciones de trabajo es que son lentas. La utilización de productos que intercalen de forma simultánea los 28 datos de diferentes destinos en una cinta puede acumular grandes ahorros de eficiencia. Un sistema de reutilización continuo de copias de seguridad incrementales también serÃ−a utilizado con excelentes resultados para realizar copias de seguridad de muchas estaciones de trabajo. Aunque lógicamente se deberÃ−an poder realizar copias de seguridad de las estaciones de trabajo con el mismo producto con el que se hacen las de los servidores, esta suposición puede que no sea válida. Para comenzar, las estaciones de trabajo y sus caracterÃ−sticas de comunicación no son generalmente tan robustas como las de los servidores. Si se piensa en esto (cuando se están realizando copias de seguridad de estaciones de trabajo), realmente se está pidiendo que éstas actúen como servidores de archivos, entregándolos tan rápido como puedan. Por eso existen los sistemas operativos en red. Si un comportamiento escabroso de las estaciones de trabajo pone en peligro un servidor, se puede querer intentar soluciones dedicadas a ellas. La mayorÃ−a de las compañÃ−as no hacen copias de seguridad de las máquinas de los usuarios finales. Existen polÃ−ticas en las que si un usuario final necesita una copia de seguridad del sistema, él o ella debe copiar los archivos en el servidor. Esta solución resuelve el problema, pero también añade complejidad al proceso de recuperación porque entonces, el usuario necesita recordar en qué directorio del servidor fue situado temporalmente. No es imposible, tan solo supone confusión extra y nuevo espacio para los errores. El otro problema de esta solución es que los datos de las estaciones de trabajo tienen a menudo mucho valor para la organización, y si fueran perdidos por cualquier razón, costarÃ−a mucho dinero recuperarlos. Estos causa algunos problemas a los administradores de LAN. El trabajo tiene que hacerse, pero las herramientas para hacerlo no son muy buena; y si hace esto con las copias de seguridad de un servidor, podrÃ−a hacer que fallara el sistema completo. Hasta que se introduzcan en el mercado productos dedicados a la realización de copias de seguridad de estaciones de trabajo, la mejor solución es probablemente utilizar un sistema para servidores que multiplexe en una cinta los datos de varios clientes. LA BASE DE CONOCIMIENTO DE LAS COPIAS DE SEGURIDAD Los productos de copias de seguridad más sofisticados de hoy en dÃ−a permiten recuperar datos y objetos del sistema con relativa facilidad, integrando la tecnologÃ−a de las bases de datos relacionales. Si puede identificarse un archivo por su nombre, su localización o, en un futuro, por palabras clave, el sistema de seguridad identificará las cintas que se puedan usar. Una vez que el archivo y la cinta han sido identificados, la recuperación de los datos es relativamente simple; se coloca la cinta en la unidad y se ejecuta la operación de recuperación. Si se dispone de un autocargador, el proceso es incluso más simple. Sin embargo, esto no se realiza sin tomar precauciones, porque desarrollar bases de datos que sigan la pista de los archivos que son almacenados en copias de seguridad es un desafÃ−o técnico. Puede resultar extraño creer que esto es difÃ−cil con los sistemas de bases de datos que existen actualmente. Pero la realización de copias de seguridad puede exceder fácilmente la capacidad y el rendimiento de una base de datos. Esto podrÃ−a parecer sorprendente, pero cuando uno se para a considerar el número de transacciones requeridas para seguirle la pista a cada archivo se ve que puede ser un número muy elevado. Un servidor grande puede contener fácilmente un sistema de archivos con algunos cientos de miles de archivos. Estas son muchas transacciones que deben escribirse durante la realización de copias de seguridad completas. No sólo eso, sino que si el sistema de copias de seguridad mantiene registros con la historia de los archivos de sesiones anteriores, como hace la mayorÃ−a, puede suponer la existencia de una base de datos bastante grande que disminuye el rendimiento y el espacio en disco. Por esa razón, los paquetes de copias de seguridad de LAN emplean generalmente estructuras de base de datos propietarias para mantener controlado su tamaño y una alta velocidad de transacciones. Hay algunos que creen que esta es la única forma de resolver los problemas de rendimiento y tamaño; pero si se 29 considera la intensa competición que están realizando hoy en dÃ−a las compañÃ−as de bases de datos por presentar mejores rendimientos, no serÃ−a sorprendente ver productos de copias de seguridad que incluyen la capacidad de utilizar las bases de datos lideres en el mercado como herramienta de gestión de archivos dentro del propio software de copias de seguridad. Durante las operaciones de copias de seguridad hay que escribir y analizar muchas cosas, y ello conlleva un peaje que el sistema de copias de seguridad tiene que pagar de una forma u otra. Hay dos formas de tratar este asunto: actualizaciones de bases de datos en tiempo real o actualizaciones por lotes. En las actualizaciones en tiempo real, cada archivo tiene creado su propio registro en el memento en el que es escrito en la cinta. Obviamente, esto requiere algún tipo de sofisticado código concurrente, pero puede ser todavÃ−a demasiado lento debido al trabajo de la base de datos, causando deficiencias en la transferencia de datos y provocando que la unidad de cinta no funcione a pleno rendimiento. Con las actualizaciones por lotes, todos los datos son transferidos al medio, y más tarde, se actualiza la lista de archivos de la base de datos. El problema de esta solución es que a veces podrÃ−a ocurrir que las operaciones de almacenamiento de copias de seguridad se pararan, y la base de datos no sabrÃ−a nada acerca de los archivos que estaban en la cinta. Algunos productos de copias de seguridad no utilizan tecnologÃ−a de bases de datos relacionales como mecanismo de registro de operaciones. En cambio, utilizan diarios, o listas de qué archivos fueron almacenados en copias de seguridad en cada operación. Esta solución funciona bien en situaciones donde no hay un requisito de recuperación individual de archivos, y el objetivo del sistema de copias de seguridad es simplemente proporcionar funcionalidad de almacenamiento y recuperación de datos a granel. Entonces, ¿cómo se puede controlar el tamaño de las bases de datos? A través de podas automáticas, o mediante operaciones manuales. La mayorÃ−a de los productos de copias de seguridad LAN de hoy en dÃ−a tienen herramientas automáticas que borran los registros de los archivos que ya no están en la cinta. Las razones por las que ya no están allÃ− pueden ser porque se haya reutilizado la cinta y se haya escrito en ella nueva información, o porque algún evento la borró. En cualquier caso, la base de datos se deberÃ−a actualizar para reflejar el hecho de que esos datos no pueden volver a ser recuperados de dichas cintas. La mayorÃ−a de los sistemas de copias de seguridad LAN tienen herramientas que permiten borrar registros de la base de datos de forma manual. Pero los sistemas de copias de seguridad deberÃ−an ser lo suficientemente inteligentes para saber si se borró una cinta y poder mantenerse a sÃ− mismos. Un ejemplo de esto ocurre cuando un operador carga en la unidad la cinta equivocadas y el sistema tiene planificado hacer una copia de seguridad completa esa noche. Ahora, la lógica del sistema puede hacer una de las dos cosas siguiente: mantener todos los datos anteriores que todavÃ−a no han expirado e intentar añadir los nuevos al final de la cinta, o borrar toda la vieja información y escribir encima la nueva. El problema de la primera solución es que probablemente no se terminará la copia de seguridad completa de esa noche, dejando desprotegidos algunos de sus datos más recientes. El problema de la segunda solución es que el sistema borrará datos que no se esperaba que se borraran todavÃ−a. Esto ilustra una de las ventajas adicionales de los sistemas autocargadores; se tiene más posibilidades de evitar este escenario si un autocargador presentase las cintas entre las que se puede seleccionar la que debe usarse, en vez del ultimátum de cógelo o déjalo que se tiene con una unidad de cinta desatendida. TIPOS DE OPERACIONES DE COPIAS DE SEGURIDAD. La cuestión fundamental asociada a las copias de seguridad es ¿ Cuántas copias de seguridad es necesario hacer y cuando es necesario hacerlas para asegurar la recuperación de un sistema? Pueden adoptarse diversas soluciones, descritas en las siguientes secciones. 30 • Copias de seguridad completas. Las copias de seguridad completas, en las que se escriben todos los archivos en el medio, son populares porque nuestras inseguridades apelan a la utilización de métodos de fuerza bruta. De esta forma se sabe que va a ser posible recuperar todo nuestros sistema a partir de la copias de seguridad de cualquiera de los dÃ−as en que realice. Sin embargo, las copias de seguridad diarias tienen a menudo demasiados datos; por este motivo, sólo se pueden realizar copias de seguridad completas los fines de semana. Además, a algunos de nosotros nos gusta realizar copias de seguridad de forma repetida todo los dÃ−as por diversas razones, incluyendo el hecho de hacer trabajar el equipo para justificar su existencia. Por eso intentamos encontrar métodos más eficientes. • Copias de seguridad incrementales. La siguiente solución más obvia es realizar copias de solamente aquellos archivos que han cambiado desde la última vez, también conocidas como copias de seguridad incrementales. Las copias de seguridad incrementales son la forma más eficiente de realizar copias de seguridad. Si todo lo que hiciéramos a diarios fueran copias incrementales, los problemas de rendimiento y capacidad quedarÃ−an enormemente disminuidos. Sin embargo, serÃ−a descomunal el tiempo que llevarÃ−a recuperar los datos de todas las cintas. Otro de los problemas de las copias seguridad incrementales es que la identificación de los archivos modificados es generalmente dependiente de los cambios producidos en los atributos del sistema de archivos, que no siempre es un método fiable. Es posible desarrollar algún tipo de base de datos o registro de un sistema de archivos que identifique los que han sido modificados. Esta solución puede ser más acertada, pero también más propensa a otro tipo de problemas. Para aumentar la velocidad de las copias de seguridad, asÃ− como para reducir el número de cintas que se necesitan, suelen combinarse las copias de seguridad totales con las incrementales. Como por ejemplo, muchas compañÃ−as realizan copias de seguridad totales los fines de semana y copias de seguridad incrementales de lunes a jueves. • Copias de seguridad diferenciales. Las copias de seguridad diferenciales son una forma de realizar copias de seguridad de todos los archivos que han cambiado desde la realización de la última copia de seguridad completa. Son similares a las copias de seguridad completa hasta el dÃ−a en que se realice la siguiente; sin embargo, las copias de seguridad diarias que se realizan tardan gradualmente más en completarse, hasta que se realiza una nueva copias de seguridad completa. La principal ventaja de las copias de seguridad diferenciales es que podrÃ−a ser posible recuperar todo el sistema solamente a partir de dos cintas: la que contiene la última copia de seguridad completa y la que contiene la última copia de seguridad diferencial. 31 Las figuras 1, 2 y 3 muestran las diferencias entres las copias de seguridad totales, incrementales y diferenciales. FIGURA 1 - Copias de seguridad totales: FIGURA 2 - Copias de seguridad incrementales: 32 FIGURA 3 - Copia de seguridad diferenciales: • Copias de seguridad bajo demanda. Las copias de seguridad bajo demanda son las que se realizan fuera de la planificación regular de copias de seguridad. Hoy muchas razones por las que se podrÃ−a querer realizar copias de seguridad no planificadas: por ejemplo, quizá sólo se quiere realizar las copias de seguridad de unos pocos archivos o directorios, o quizá se quiere realizar las copias de seguridad de un servidor antes de actualizarlo. Las copias de seguridad bajo demanda también se pueden utilizar para potenciar las copias de seguridad planificadas, normalmente por motivos de redundancia o seguridad a largo plazo. TIPOS DE OPERACIONES DE RECUPERACIà N TÃ−picamente, las operaciones de recuperación se clasifican en dos grupos. El primero es el de las recuperaciones completas de sistemas, y el segundo es el de la recuperación de archivo individuales. Hay un tipo adicional de operaciones de recuperación que merece la pena mencionar, denominado recuperaciones redirigidas. Cada una de ellas se tratará en las siguientes secciones. En general, las operaciones de recuperación son mucho más problemáticas que las de almacenamiento. Mientras que la realización de copias de seguridad sólo copia información fuera del disco, las operaciones de recuperación tienen que crear realmente los archivos en el sistema destino, y hay muchas más cosas que pueden ir mal cuando se crean archivos. Estas incluyen sobrepasar el lÃ−mite de almacenamiento, restricciones de permisos y errores relacionados con la reescritura de archivos. Las copias de seguridad no necesitan saber mucho sobre el sistema antes de recuperar los datos, tan sólo copian lo que se supone que tienen que copiar. Por otra parte, para la recuperación de información es necesario conocer qué archivos debe recuperarse y cuáles no. Considere la versión anterior de una aplicación que ha sido borrada y remplazada por una nueva aplicación que ocupa todo el espacio que ocupaba la anterior. Ahora suponga que el sistema falla y necesita ser recuperado de una cinta. Es muy importante que el sistema de copias de seguridad detecte que se ha borrado la versión anterior de la aplicación para no intentar recuperar tanto la nueva como la vieja, 33 desbordando el servidor durante el proceso de recuperación y volviendo a estropear el sistema. No que se tenga en mente contratar, trate este problema adecuadamente; compruébase con alguien de la organización quién puede describir cómo se maneja este situación. • Recuperaciones totales. Las recuperaciones totales de información son utilizadas después de sucesos catastróficos o durante la realización de actualizaciones, reorganizaciones o consolidaciones de sistema. La idea es simple: se llevan originalmente se encontraban. Dependiendo del tipo de operaciones de recuperación que se estuviera utilizando se pueden necesitar varias cintas. Por ejemplo, asumamos que está trabajando en una compañÃ−a donde se utiliza el sistema los siete dÃ−as de la semana y que está usando copias de seguridad incrementales con una rotación mensual, cambiando las cintas diariamente. Si experimentó un fallo la mañana del dÃ−a 21, para recuperar el sistema completo necesitarÃ−a utilizar las 20 cintas correspondientes a los dÃ−as transcurridos del mes. Una situación incómoda, a menos que se tenga un autocargador. Esto suscita un punto interesante del que querrÃ−a haber estado enterado cuando examinaba el software de copias de seguridad. Si el mismo archivo de base de datos existió en cada una de las 20 cintas, ¿cuántas veces recuperarÃ−a en realidad este archivo, sólo para ser sobrescrito por la nueva versión de la siguiente cinta? Como puede imaginar, esto podrÃ−a añadir un tiempo considerable al proceso de recuperación. Supónganse que se está utilizando un esquema de reutilización de cintas GFS, con copias de seguridad incrementales durante los dÃ−as de la semana, y existe un archivo de base de datos en el sistema de 900 MB. Algunos productos recuperarán primero la última copia de seguridad completa, incluyendo el archivo de base de datos, y luego lo recupera de nuevo una y otra vez por cada una de las cintas con copias de seguridad incrementales posteriores. Si hubo un fallo el jueves, se habrá recuperado el archivo cuatro veces de forma innecesaria; en otras palabras, se habrán recuperado 3.6 GB de datos que no se necesitaban. Por regla general, si es posible, la primera cinta que deberÃ−a utilizar para recuperar el sistema es la que contiene la última copia de seguridad, porque tendrá los archivos con los que actualmente se estaba trabajando, y los usuarios finales los necesitarán tan pronto como se encuentre listo el sistema. Utilice posteriormente la cinta con la última copia de seguridad completa o cualquier otra cinta que contenga la mayor parte de archivos. Después de todo, el orden no importa mucho con tal de que se utilicen todas las cintas, Una de las cosas con las que hay que tener cuidado es la suposición de que existen todos los archivos en las cintas que contiene la última copia de seguridad junto con las que contienen las últimas copias diferenciales. Generalmente, suele haber archivos de los que no se hacen copias de seguridad porque un usuario no salió de la sesión por la noche dejándolos abiertos, o por alguna otra razón. Por eso, después de haberse realizado las operaciones de recuperación, se deben revisar los errores producidos recientemente, con el fin de buscar cualquier archivo que pudiera haberse colado. • Recuperaciones de archivos individuales. Es más probable que se soliciten operaciones de recuperación de archivos que recuperaciones totales. Generalmente, necesitan la última versión de algún archivo escrito en el medio porque acaban de estropear o borrar la versión con la que estaban trabajando. Para la mayorÃ−a de los productos de copia de seguridad esto es una operación relativamente simple. La mayorÃ−a de los productos también permiten seleccionar archivos de un listado diario del medio. 34 A veces, se requiere ir un poco más atrás en el tiempo para recuperar una versión más antigua; de nuevo, hoy en dÃ−a la mayorÃ−a de los productos proporcionan métodos para hacer esto, algunos mejores que otros. Cuando se desea buscar versiones más antiguas de archivos, los productos que se basan en el sistema de archivo para seleccionar versiones históricas funcionan generalmente más rápido que los productos que utilizan una interfaz basada en sesiones. Esto es porque la vista del sistema de archivos necesita una única búsqueda, mientras que los métodos basados en sesiones obligan a examinar cada sesión, hasta que se encuentra la versión correcta. La indexación de sesiones alivia ese problema. • Recuperaciones redirigidas. Una recuperación redirigida es aquella en la que el/los archivo/s que se están recuperando se devuelven a un sistema o ubicación diferente de la que fueron recogidos durante la realización de la copia de seguridad. Pueden ser recuperaciones completas o recuperaciones individuales de archivos. Las recuperaciones redirigidas no suelen ser problemáticas si no presta atención a los detalles. Recuerde que si cambiar el nombre de los servidores, o reorganizar completamente el almacenamiento del servidor y de los nombres de los volúmenes, necesitará utilizar una recuperación redirigida cada vez que recupere archivos de la cinta donde se almacenaron antes de la reorganización. Trate de no olvidar el nombre y el camino del servidor primitivo; siempre se deberÃ−a ser capaz de obtenerlo del medio diario, pero eso añade tiempo y suspense al proceso. Recuerde también que el nuevo sistema utilizará probablemente diferente información de seguridad que el antiguo, y que esto puede causar que no se trasladen correctamente los permisos de los archivos después de la recuperación. INMUNIZAR EL SISTEMA CONTRA LOS VIRUS QUà ES Y Cà MO TRABAJA UN VIRUS Un virus es un programa que infecta los ficheros ejecutables u objetos. Cualquier programa que haga una copia de sÃ− mismo sin la aprobación del usuario es un virus. Normalmente este tipo de programas se pega a un archivo que le facilita acceso a la memoria del sistema o al sistema operativo, para que pueda ejecutarse sin ningún impedimento. Además, pueden llegar a afectar el sector de arranque de su ordenador y el de cualquier disquete al que tengan acceso. AsÃ− se aseguran que siempre que se encienda el ordenador se ejecuten automáticamente. La mayorÃ−a de los virus hacen una copia exacta de sÃ− mismos en todos los ficheros que infectan. De todas formas, con el paso del tiempo, el software antivirus se ha especializado cada vez más consiguiendo un nivel de eficacia bastante aceptable. Ante esto, los virus modifican su sistema de difusión, modificándose cada vez que hacen una nueva copia. Una vez que el virus ha detectado un archivo que puede infectar no cesa hasta pegársele a él. La mayorÃ−a de los virus siguen el mismo método para infectar a un sistema. Por ejemplo, un virus darÃ−a los siguientes pasos para infectar su ordenador: • En primer lugar, tiene que cargar un archivo infectado en la memoria del ordenador. Este archivo puede provenir de un disquete infectado, de su red local o de la propia Internet. Una vez que lo ejecuta, el virus comienza a hacer copias de sÃ− mismo en la memoria del ordenador. • Una vez que el virus se ha copiado en la memoria del ordenador espera a que el usuario ejecute más programas. Esencialmente “flota” en la memoria del sistema en espera de que aparezcan nuevos cuerpos a los que infectar. 35 • Cuando se ejecuta otro programa, el virus se pega a él en el momento en que se carga en memoria. Y no sólo eso, sino que además pega una copia de sÃ− mismo en el programa que se encuentra en el disco. • El virus repite este proceso hasta que infecta todos los programas del ordenador o hasta que el usuario cierre el sistema. En este último caso, se borra automáticamente la versión del virus que se encontraba en la memoria, pero no las que se han pegado a los programas infectados. • Cuando se vuelve a encender el ordenador y se ejecuta cualquiera de los programas infectados, se coloca automáticamente una copia del virus en memoria del ordenador que vuelve a empezar con el proceso de infección. El ejemplo anterior es un sistema muy básico de infección. Además hay virus que hacen copias autoejecutables de sÃ− mismos para que cada vez que sea necesario se puedan cargar en la memoria del sistema. Otros se esconden dentro de archivos comprimidos, Y los hay que incluso llegan a infectar el ordenador a través del procesador de textos. Sin embargo, lo más importante de todo es comprender que un ordenador únicamente se puede infectar si se ejecuta algún programa infectado. Incluso aquellos virus que atacan al sistema a través del procesador de textos necesitan de un programa especial (llamado macro) que los ejecute. Figura - El virus se copia a sÃ− mismo en el programa que se encuentra en la memoria del ordenador y en los archivos del disco Hay diferentes tipos o clases de virus. Cada uno utiliza u método distinto para propagarse. Entre los más comunes tenemos los Caballos de Troya, los virus polimorfos y no polimorfos encriptados, los sigilosos, los lentos, retro-virus, multipartitos, blindados e incluso los hay voraces. También han aparecido últimamente los de las macros, que violan todos los principios conocidos sobre estos programas malignos. Los virus informáticos son una realidad y pueden llegar a causar bastante daño, aunque la mayorÃ−a de expertos coinciden en que tan solo un 5% de los virus existentes pueden llegar a causar un daño serio en el hardware o alguno de los componentes del sistema. En otras palabras, parece ser que los virus únicamente se limitan a luchar por su propia subsistencia (hacen copias de sÃ− mismos una y otra vez) pero no llegan a interferir con las actividades del sistema. Sin embargo, aunque es cierto que la mayorÃ−a de los virus no llegan a dañar el sistema, siempre es conveniente protegerse de cualquier intruso. Sà NTOMAS DE VIRUS MÔS COMUNES 36 Incluso el mejor software antivirus puede fallar a la hora de detectar uno de estos programas. Como segunda lÃ−nea de defensa, es importante conocer los sÃ−ntomas básicos de una infección viral. Son los siguientes: • Los programas comienzan a ocupar más espacio de lo habitual. • Aparecen o desaparecen archivos. • Cambia el tamaño de un programa o de un objeto. • Aparecen mensajes u objetos extraños en la pantalla. • El disco trabaja más de lo necesario. • Los objetos que se encuentran en la pantalla aparecen ligeramente distorsionados. • La cantidad de espacio libre del disco disminuye sin ningún tipo de explicación. • Los comandos CHKDSK o SCANDISK devuelven valores incorrectos. • Se modifican sin razón aparente el nombre de los ficheros. • Aparecen ruidos extraños provenientes del teclado. • No se puede acceder al disco duro. DETERMINAR EL RIESGO Y EL Nà MERO DE LOS VIRUS INFORMÔTICOS Mientras que los virus informáticos son algo real y peligroso, conviene estar al tanto de una serie de mitos que corren acerca de dichos programas. Están ahÃ−, pero no son tan voraces como la mayorÃ−a de los distribuidores de programas antivirus predican. Se dedican a asustarnos con afirmaciones como que en Internet pululan cientos de miles de virus. La verdad es que debe haber unos 1.000 (y ya es bastante). Y no es que los especialistas en el software antivirus sean unos mentirosos, lo que pasa es que ellos también cuentan las distintas versiones que van apareciendo de dichos programas. La primera vez que apareció el virus Marijuana todos se extrañaron al ver que su ordenador les mostraba un mensaje a favor de la legalización de esta materia alucinógena. De hecho, el mensaje que aparecÃ−a decÃ−a “legalise”. Alguien encontró el virus y modificó su código para que escribiese “legalize”. El código de ambas versiones es exactamente el mismo aunque los especialistas en antivirus los traten como dos virus distintos. LOS RIESGOS DE INFECCIà N MÔS COMUNES A la hora de diseñar una polÃ−tica de seguridad, se ha de tener en cuenta que Internet no es el principal medio de transmisión de virus. Estos pueden provenir de mensajes de correo electrónico, programas comerciales o a través de redes universitarias. Incluso a través de los programas que nos dejan y que probamos en nuestras casas. Las compañÃ−as que distribuyen shareware a través de Internet son conscientes del riesgo de contagio que existe por lo que ponen mucho cuidado en que las copias de sus programas estén siempre limpias. Es muy raro que una empresa se haya infectado por bajarse algún programa infectado de la Red. Por otro lado tenemos la otra cara de la moneda, empresas que han admitido haber distribuido software infectado a sus clientes. Considerando cómo trabaja un virus nos encontramos con que es posible que por culpa de estas empresas haya cientos de miles de ordenadores infectados. Hay otro riesgo y es que algunas de las empresas dedicadas a la distribución de software abren los paquetes para instalar algún programa y vuelven a colocar los disquetes en la estanterÃ−a de la tienda para venderlos de nuevo. Si han metido los disquetes en algún ordenador infectado, es muy posible que los que compre el cliente (que ha escogido de la estanterÃ−a) estén infectados. Para evitar estas situaciones la mayorÃ−a de 37 las empresas de distribución de software, entre las que se encuentre Microsoft, han comenzado a precintar los disquetes de instalación y las cajas que los contienen. Los responsables de sitios de carga de software, tablas de anuncios o autores de software que trabajen con Internet ponen mucho cuidado en mantener su servicio limpio de programas malignos. Cualquier Webmaster que desee seguir convirtiendo su trabajo en dinero dedicará gran parte de su tiempo a mantener el sitio Web del que es responsable limpio de cualquier virus o programa nocivo. Naturalmente siempre conviene pasarle el antivirus a cualquier cosa que nos bajemos de Internet. De todas formas no ha de dejar de desconfiar de aquellos disquetes que deambulan por el edificio donde trabaja de un ordenador a otro. De todas formas es cierto que cada vez es mayor el número de virus que se extienden por Internet. Y uno de los principales culpables de este hecho es la aparición de los macro-virus. RIESGO DE CONTAGIO A TRAVà S DEL CORREO ELECTRà NICO Los mensajes electrónicos que se intercambian dentro de una empresa suponen uno de los principales frentes de combate frente a los virus. Uno de los más conocidos fue Good Times. Supuestamente se transmitÃ−a a través de los mensajes de correo electrónico (o e-mail). En el e-mail se podÃ−a leer “... el virus Good Times destruye la unidad central de proceso del ordenador infectado por medio de un bucle binario infinito”. Este tipo de virus se extendió rápidamente porque la gente desconocÃ−a cómo funcionaba en realidad un virus. Obviamente la afirmación que aparecÃ−a en el mensaje era falsa. Básicamente, el texto de un e-mail no puede transmitir virus. De hecho un mensaje electrónico no es otra cosa que un fichero de datos, que no son archivos ejecutables. Hay que recordar que únicamente los programas ejecutables pueden llevar virus (con la clara excepción de los macro-virus). Y lo mismo podrÃ−a decirse de los datos adjuntos a un mensaje de corro electrónico. Por ejemplo, hay veces que pensamos que nos encontramos ante un archivo de datos y cuando nos queremos dar cuenta resulta que se trata de un ejecutable. Por ejemplo, America Online tiene un sistema de transmisión de archivos que ejecuta automáticamente el programa bajado de Internet en el momento en que se ha completado el proceso de descarga. Más que adjuntar datos a un e-mail lo que se hace es transportar archivos, como ocurre con los documentos que se crean con Microsoft Word, que en principio no son otra cosa que un simple archivo de datos. Sin embargo, gracias a los avances de las distintas empresas del sector, un documento de texto a dejado de ser un simple archivo de datos. Pueden incluir macros. La mayorÃ−a de la gente las utiliza para acelerar su trabajo y ahorrarse pulsaciones de teclado. De todas formas una macro no es otra cosa que un programa dentro de un documento de texto. Si un autor crea una macro que sea capaz de reproducirse por sÃ− sola, nos encontramos ante una nueva clase de virus, los macro-virus. Es cierto que la mayorÃ−a de los virus de este tipo conocidos no son destructivos, aunque tienen todo el potencial que les hace falta para serlo. Pueden acceder a una serie de comandos y éstos se pueden utilizar para casi cualquier cosa, como por ejemplo borrar todo el disco duro y reiniciar el sistema. La mejor protección que hay ante los virus que se transmiten a través de los e-mail (al igual que ocurre antes aquellos que se transmiten a través de disquetes) es dotar a cada red con la que trabaje un sistema de protección contra virus, software que se puede adquirir en cualquier tienda de informática. Para protegerse contra los macro-virus habrá que modificar las polÃ−ticas de seguridad para que no se utilice ninguna macro de origen desconocido o que sea poco fiable. CREACIà N DE UN VIRUS PARA UN ARCHIVO EJECUTABLE Para comprender mejor cómo llega un virus a infectar a un archivo ejecutable, se explicará a continuación 38 y se mostrarán los distintos pasos que da el programador del virus para evitar que se detecte su obra. Hay casi tantas formas de infectar un archivo EXE como escritores de virus. De momento se verá uno de los sistemas de infección más sencillos. Básicamente el virus crea algo de espacio extra para colocarse sobre el programa. A continuación lee la cabecera del archivo EXE y la reescribe ampliando el espacio que ocupará en memoria. Después comienza a manipular información y empieza el proceso de infección. Los pasos que se dan para infectar un archivo EXE son muy sencillos: • El virus lee la información que se encuentra en la cabecera del archivo y la guarda para utilizarla más tarde. En dicha cabecera se encuentra la información relativa al tamaño del archivo, el valor checksum y otra información relacionada con el contenido del archivo. • El virus calcula la cantidad de espacio que ha de añadir para adjuntarse al archivo. • El virus se añade al fichero. El tamaño del virus y las modificaciones que efectúa en la cabecera del archivo es lo que se podrÃ−a tomar como la firma del virus. • Ahora el virus vuelve a escribir la información de la cabecera del programa, con la salvedad de que lo que escribe es distinto a lo que habÃ−a originalmente porque ahora se ha dejado espacio para las necesidades del virus. • El virus guarda los cambios en el disco duro. Los profesionales conocen a este tipo de virus como parásito. Se pegan a un archivo y siguen viviendo con él el tiempo que haga falta. Si se borra uno de estos programas, el virus muere. Los parásitos son distintos de aquellos virus que se cargan en el sector de arranque del ordenador, porque utilizan un programa para sobrevivir y desde ahÃ− infectan al resto de programas, en vez de residir en el sistema operativo. IDENTIFICAR Y DEFENDERSE DE ALGUNOS DE LOS ATAQUES DE HACKERS MÔS COMUNES Un hacker tiene muchas formas de atacar un sistema. Comprender que un hacker puede interceptar cualquier transmisión que tenga lugar en Internet o a través de cualquier red a la que tengan acceso, es vital para comprender el peligro al que está sujeta la red. AquÃ− veremos los ataques que puede llegar a desarrollar un hacker contra un sistema. ¿QUà ES UN HACKER? Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una lÃ−nea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática ó leyeron algún diario. Proviene de "hack", el sonido que hacÃ−an los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida. La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informáticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por información que no les pertenece, roban software caro y realizan transacciones de una cuenta bancaria a otra. QUE SE NECESITA PARA SER UN HACKER Uno puede estar preguntándose ahora mismo si los hackers necesitan caros equipos informáticos y una estanterÃ−a llena de manuales técnicos. La respuesta es no. Hackear puede ser sorprendentemente fácil, mejor todavÃ−a, si se sabe como explorar el Worl Wide Web, se puede encontrar casi cualquier información 39 relacionada totalmente gratis. De hecho, hackear es tan fácil que si se tiene un servicio on-line y se sabe cómo enviar y leer un e-mail, se puede comenzar a hackear inmediatamente. O sea, para ser hacker se necesita una computadora con módem, una lÃ−nea telefónica y los conocimientos necesarios para llevar a cabo las acciones deseadas. ATAQUES A NUESTRA INFORMACIà N, ¿CUÔLES SON LAS AMENAZAS? El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar que éstas últimas siempre son una combinación de herramientas que tienen que ver con tecnologÃ−a y recursos humanos (polÃ−ticas, capacitación). Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafÃ−o de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red. A esta altura del desarrollo de la "sociedad de la información" y de las tecnologÃ−as computacionales, los piratas informáticos ya no son novedad. Los hay prácticamente desde que surgieron las redes digitales, hace ya unos buenos años. Sin duda a medida que el acceso a las redes de comunicación electrónica se fue generalizando, también se fue multiplicando el número de quienes ingresan "ilegalmente" a ellas, con distintos fines. Los piratas de la era cibernética que se consideran como una suerte de Robin Hood modernos y reclaman un acceso libre e irrestricto a los medios de comunicación electrónicos. Genios informáticos, por lo general veinteañeros, se lanzan desafÃ−os para quebrar tal o cual programa de seguridad, captar las claves de acceso a computadoras remotas y utilizar sus cuentas para viajar por el ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, o cualquier otra "cueva" más o menos peligrosa. Como los administradores de todos los sistemas, disponen de herramientas para controlar que "todo vaya bien", si los procesos son los normales o si hay movimientos sospechosos, por ejemplo que un usuario esté recurriendo a vÃ−as de acceso para las cuales no está autorizado o que alguien intente ingresar repetidas veces con claves erróneas que esté probando. Todos los movimientos del sistema son registrados en archivos, que los operadores revisan diariamente. Mà TODOS Y HERRAMIENTAS DE ATAQUE En los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación fÃ−sica de la organización) ingresaban a la red simplemente averiguando una password válida. A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Esto permitó a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con altÃ−simo grado de dependencia tecnológica (bancos, servicios automatizados, etc). Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos 40 programas y scripts de numerosos "hacker" bulletin boards y web sites, donde además encuentra todas las instrucciones para ejecutar ataques con las herramientas disponibles. Los métodos de ataque descriptos a continuación están divididos en categorÃ−as generales que pueden estar relacionadas entre sÃ−, ya que el uso de un método en una categorÃ−a permite el uso de otros métodos en otras. Por ejemplo: después de crackear una password, un intruso realiza un login como usuario legÃ−timo para navegar entre los archivos y explotar vulnerabilidades del sistema. Eventualmente también, el atacante puede adquirir derechos a lugares que le permitan dejar un virus u otras bombas lógicas para paralizar todo un sistema antes de huir. EL ATAQUE MÓS SENCILLO Como se sabe, cada ordenador conectado a una red tiene una dirección IP única. Estas direcciones no son otra cosa que una secuencia de números que se adhiere a cada uno de los paquetes que ha de llegar a dicha dirección. En una conexión TCP el destinatario únicamente aceptará aquellos paquetes que tengan la secuencia de números correspondiente a su dirección IP. Esencialmente, el ataque de predicción de secuencias numéricas consta de dos pasos. En el primero, el hacker trata de averiguar las direcciones IP del servidor, para lo cual espÃ−a los paquetes de datos que van dirigidos a él, o bien conectados con el sitio que desea atacar a través de un explorador Web y viendo la dirección que aparece en la barra de estado. Como el hacker sabe que hay otros ordenadores en la red que comparten direcciones IP con el servidor, tratará de simular el número de una dirección IP para saltarse al roture y acceder al sistema. Por ejemplo: si la dirección IP del sistema es 192.0.0.15 y sabiendo que puede haber hasta 256 ordenadores conectados a la red, puede ponerse entonces aprobar todas las secuencias numéricas hasta que aparezca la deseada. Hay que recordar que una dirección IP también indica la cantidad de ordenadores que se pueden conectar a una red. En la figura se puede ver el proceso que sigue un hacker para averiguar los números de una red de clase C. Figura - El hacker utiliza las direcciones IP del servidor para averiguar el resto de direcciones de la red Cuando comienza a probar números, el hacker observa la secuencia de los paquetes de números que pasan entre los ordenadores de la red. A continuación tratará de predecir la siguiente secuencia que generará el 41 servidor y la simulará, consiguiendo meterse entre el servidor y el usuario. Como el hacker también tiene las direcciones IP del servidor, podrá generar paquetes con la secuencia numérica correcta y direcciones IP que le permitirán interceptar las transmisiones del usuario Figura - El hacker simula una comunicación TCP / IP y engaña al servidor Una vez que el hacker dispone de acceso interno al sistema por medio de la secuencia de números que predijo, puede acceder a cualquier información que el sistema de comunicaciones transmita al servidor, incluyendo archivos de contraseñas, nombres de acceso, datos confidenciales, ó cualquier otra información transmitida por la red. Normalmente, el hacker utilizará la predicción de la secuencia de números como una preparación para un siguiente ataque al servidor, ó como base desde la cual atacar a otro servidor relacionado de la red. SECUESTRO AL PROTOCOLO DE CONTROL DE TRANSPORTE (TCP) Posiblemente la mayor amenaza para los servidores conectados a Internet es el Secuestro de TCP (también conocido como husmeo activo). A pesar de que la predicción de secuencias de números de TCP y el atraco de TCP son muy similares, el secuestro de TCP se diferencia en que el hacker consigue el acceso a la red forzándola a que acepte la dirección IP del hacker como una dirección reconocida de la red, antes que forzar al hacker a adivinar direcciones IP hasta que una funcione. La idea básica del secuestro de TCP es que el hacker se haga con el control de un ordenador que se enlace directamente con la red objeto del ataque final, desconectando dicho ordenador de la red y engañando al servidor de modo que crea que el hacker ha tomado el lugar del anfitrión real. 42 Una vez que el hacker asalta con éxito al confiado ordenador, cambia la dirección IP del ordenador atacado en cada paquete por su dirección IP, engañando a las secuencias de números del objetivo. Un hacker simula la dirección IP de un confiado sistema en su propio ordenador utilizando el engaño de IP. Una vez que el hacker engaña al ordenador final, utilizará engaños más inteligentes de secuencias de números para convertirse en el objetivo del servidor. Secuestrar al TCP permite que el hacker se salte los sistemas primarios de contraseñas y, después de él, comprometer a un servidor con una mayor seguridad. Saltándose estas contraseñas también consigue acceder a un sistema operativo diferente del que use el sistema del hacker. Por último, los secuestros al TCP presentan un mayor peligro que los engaños el IP, ya que normalmente permiten al hacker un acceso mucho mayor que le que conseguirÃ−a simplemente atacando al IP. Esto se debe a que los hackers interceptan transacciones que están ocurriendo en la realidad, y no tienen que simular posteriormente ningún tipo de transacción. ATAQUE DE SNIFFER Los ataques pasivos con Sniffers son frecuentes en Internet. Normalmente son un primer paso antes de que un hacker intente in secuestro ó un ataque al IP. Para comenzar un ataque de husmeo, el hacker consigue la ID de un usuario legal y su contraseña, y la utiliza para conectarse a una red distribuida. Tras acceder a ella, el hacker husmea (mira y copia) los paquetes que se transmiten, intentando reunir la mayor cantidad de información sobre la red. Para prevenir los ataques de sniffers en las redes distribuidas, los administradores del sistema suelen usar esquemas de identificación como los que permiten una única introducción de la contraseña ó sistemas de autenticación por tickets. Por ejemplo, algunos sistemas de contraseña única proporcionan al usuario su siguiente contraseña cada vez que salen del sistema. Aunque ambos sistemas dificultan significativamente al hacker el husmear las contraseñas, son susceptibles de ataques activos si no se encripta ni se vigila el flujo de datos. La siguiente figura muestra cómo un hacker puede realizar un ataque de husmeo pasivo: LOS ATAQUES DE DESINCRONIZACIà N ACTIVA Una conexión de tipo TCP necesita un intercambio sincronizado de paquetes. De hecho, si por cualquier motivo los números de secuencia de un paquete no son los que el ordenador recipiente espera, éste los 43 rechazará y esperará al paquete con la secuencia correcta. El hacker puede explotar las peticiones de secuencias de protocolo TCP para asÃ− interceptar las conexiones. Para atacar a un sistema utilizando los sistemas de desincronización el hacker engaña, ó fuerza, a ambos finales de la conexión TCP a que se desincronicen, de modo que no puedan intercambiar más información. En ese momento utiliza una tercera máquina (otro ordenador conectado al medio fÃ−sico que transporta los paquetes) para interceptar la información y crear paquetes de reemplazo que sean aceptables para los dos ordenadores de la conexión original. Los paquetes generados por el tercer ordenador imitan a los paquetes que los ordenadores realmente conectados habrÃ−an intercambiado de otro modo. EL SECUESTRO POST-DESINCRONIZACIà N Asuma, por el momento, que el hacker puede escuchar cualquier paquete de los dos sistemas que forma la conexión TCP. Además, asuma que, tras interceptar cada paquete, el hacker puede falsificarlo, sea cual sea su tipo y reemplazar al original. Los paquetes falsificados por el hacker le permiten disfrazarse como el cliente ó como el servidor (y muchos paquetes falsificados le permiten disfrazarse como ambos, el uno para el otro). Si el hacker puede hacer que todo esto sea verdad, entonces podrá forzar todas las transmisiones entre el cliente y el servidor y hacer de servidor para el cliente y del cliente para el servidor. De cualquier modo, y por el momento, asuma que el hacker ya ha desincronizado con éxito la sesión de TCP, y que el cliente envÃ−a un paquete con el siguiente código incluido en su cabecera: SEG_SEQ = CLT_SEQ SEG_ACK = CLT_ACK La primera lÃ−nea del encabezamiento del paquete, SEG_SEQ = CLT_SEQ, indica que el número de secuencia del paquete es el siguiente número de la secuencia en las series del cliente. La segunda lÃ−nea, SEG_ACK = CLT_ACK, establece el valor de agradecimiento del paquete en el siguiente valor de agradecimiento. Dado que el hacker ha desincronizado la conexión TCP, el número de secuencia de paquete del cliente (CLT_SEQ) nunca será igual que al agradecimiento previo del servidor (SVR_ACK) de la secuencia de números esperada, el servidor no aceptará los datos y descartará el paquete. La siguiente figura muestra al servidor descartando el paquete y al hacker copiándolo: 44 FIGURA - El hacker copia el paquete que rechaza el servidor Tras un pequeño retraso, que dé tiempo al servidor para descartar el paquete, el hacker envÃ−a al servidor el mismo paquete que el cliente, pero cambiando los comandos SEG_SEQ y SEG_ACK (y el valor de comprobación del paquete) de manera que la cabecera del paquete quede de este modo: SEG_SEQ = SVR_ACK SEG_ACK = SVR_SEQ Ya que el número de la secuencia de cabecera del paquete es el correcto (SVR_ACK = SEG_SEQ), el servidor acepta el paquete y procesa los datos. Mientras tanto, dependiendo de cuántos paquetes transmita el cliente y no acepte el servidor, el cliente original puede estar transmiendo paquetes adicionales ó puede estar transmitiendo paquetes ACK. Si define la variable CLT_TO_SVR_OFFSET como igual al resultado de SVR_ACK menos CLT_SEQ (es decir, la diferencia entre el número de secuencia esperado por el servidor y el actual número de secuencia del cliente), y define la variable SVR_TO_CLT_OFFSET como igual al resultado de CRT_ACK menos SVR_SEQ (en otras palabras, la diferencia entre el número de secuencia esperado por el cliente y el actual número de secuencia del servidor), el hacker debe reescribir el paquete TCP que el cliente envÃ−a al servidor de modo que presente los valores que se muestran a continuación: SEG_SEQ = (SEG_SEQ + CLT_TO_SVR_OFFSET) SEG_ACK = (SEG_ACK + SVR_TO_CLT_OFFSET) FIGURA - La conexión interceptada 45 Dado que todas las transmisiones pasan por la máquina del hacker, éste puede añadir ó quitar cualquier dato del flujo. Una vez que el servidor recibe el paquete, éste responderá con todos los datos pedidos por el hacker y el cliente real. El hacker podrá filtrar y eliminar cualquier respuesta del servidor generada por sus comandos antes de reenviar la respuesta al cliente, de este modo que éste no se entere de su intrusión. La siguiente figura muestra cómo el hacker intercepta la transmisión de retorno y retira lo que él ha solicitado: FIGURA - El hacker retira la información solicitada por él del paquete de retorno del servidor EL SPOOFING à ENGAà O Los servicios del Protocolo de Control de Transporte (TCP) y del Protocolo de Datagrama Uniforme (UDP) asumen que la dirección IP de un anfitrión es válida, por lo que confÃ−an en ella. De cualquier modo, el anfitrión de un hacker puede redirigir su dirección IP de manera que se enmascare como un cliente ó u 46 anfitrión de confianza. Un hacker puede utilizar el redireccionamiento de la dirección IP para especificar una ruta directa a un destino y deshacer el camino de vuelta al origen. Esta ruta puede involucrar enrutadores ó anfitriones que normalmente no se usarÃ−an para enviar paquetes al destino escogido. Por este medio, el hacker puede interceptar ó modificar transmisiones sin encontrase con paquetes dirigidos al anfitrión real. El siguiente ejemplo muestra como el sistema de un hacker se puede enmascarar como un cliente de confianza del servidor: • El hacker cambia la dirección IP del anfitrión enmascarado para que coincida con la del cliente de confianza. • El hacker construirá entonces una ruta hacia el servidor que especifique el camino directo que los paquetes IP deben tomar hasta el servidor, y de ahÃ− de vuelta hacia el anfitrión del hacker, utilizando al cliente confiado como la última etapa de su ruta hacia el servidor. • El hacker utiliza la ruta hacia la fuente para enviar una solicitud de cliente hacia el servidor. • El servidor acepta la solicitud del cliente como si viniera directamente de un cliente de confianza, al que le devuelve una respuesta a su solicitud. • El cliente de confianza, utilizando la ruta de la fuente, redirige el paquete al anfitrión del hacker. Muchos anfitriones Unix aceptan paquetes enrutados y los van pasando según lo indica su ruta. También lo hacen asÃ− muchos enrutadores, aunque se pueden configurar algunos de ellos para que bloqueen los paquetes enrutados. En esta figura se muestra los fundamentos de un ataque de Spoofing. Figura - Los fundamentos de un ataque de IP Spoofing Un método más sencillo para husmear a un cliente es esperar a que el sistema del cliente se cierre y entonces hacerse pasar por él. En muchas empresas, los miembros del personal hacen uso de ordenadores personales y software de red TCP/IP para conectarse y utilizar los anfitriones locales como servidores de redes de área local. Estos ordenadores personales utilizan a menudo el Sistema de Archivo de Red de Unix (NFS) para obtener acceso a los directorios y archivos del servidor (el NFS sólo usa las direcciones IP para autentificar a los clientes). Un hacker puede actuar como un cliente real y configurar un ordenador personal con el mismo nombre y la misma dirección IP que la de otro ordenador, e iniciar una conexión con el anfitrión Unix. Un hacker puede llevar a cabo fácilmente este ataque de engaño, siendo probablemente un ataque "interno", ya que sólo alguien de dentro es capaz de saber qué ordenadores de una red protegida están apagados. 47 OTROS TIPOS DE ATAQUES MUY COMUNES ENGAà AR AL E - MAIL El e-mail en Internet es particularmente fácil de engañar y, generalmente, no se debe confiar en él sin contar con sistemas como las firmas digitales. A modo de ejemplo: considerar el intercambio que tiene lugar cuando los anfitriones de Internet intercambian correo, que tiene lugar usando un sencillo protocolo que utiliza órdenes con caracteres ASCII. Un intruso puede fácilmente introducir manualmente utilizando Telnet para directamente con el puerto del Protocolo de Transferencia Sencilla de Correo (SMTP) del sistema. El anfitrión recipiente confÃ−a en la identidad del anfitrión emisor, de modo que el hacker puede engañar fácilmente el origen del mensaje introduciendo una dirección emisora diferente de su dirección real. Como resultado, cualquier usuario sin privilegios puede falsificar ó husmear el e-mail. • DETECTAR EL ENGAà O Los ataques de husmeo de IP son difÃ−ciles de detectar. Si su sitio tiene la capacidad de registrar el tráfico de la red en la interfaz externa de su enrutador de Internet, debe vigilar el tráfico entrante que pasa por él. Cuando hace esto, mantiene una copia del tráfico dentro del registro del sistema. Utilizando este registro, debe examinar los paquetes de tráfico entrante, para buscar los que tengan una dirección remitente y una de destino que estén dentro de su misma red desde Internet. Si encuentra este tipo de paquetes pasando por su enrutador, probablemente indique que se está produciendo un ataque de husmeo. • PREVENCIà N DEL ENGAà O Las dos direcciones de un paquete de engaño suelen coincidir casi siempre con las direcciones internas de su red. La mejor defensa ante los ataques de engaño de IP es filtrar los paquetes según pasan por su enrutador desde Internet, y con ello bloqueando cualquier paquete que se haya originado desde dentro de su dominio local. Varias marcas de enrutadores, que se encuentran en la siguiente lista, disponen de la capacidad de filtrado de paquetes, conocida como filtro de entrada: • Bay Networks / Wellfleet, versiones 5 en adelante • Cabletron con Lan Segura • Cisco, versión de software RIS 9.21 y posteriores • Livingston Si el actual sistema de enrutado que se posea en un ordenador no admite el filtrado de paquetes del tráfico entrante, se puede instalar un segundo enrutador entre el existente y la conexión de Internet, y se podrá utilizar con un filtro de salida para filtrar los paquetes IP falsificados. INTRODUCCIà N AL ENGAà O WEB El engaño Web es otro tipo de ataque de hackers. Con este ataque, el hacker crea una copia falsa pero convincente de toda la Web, que se parece totalmente a la real, con las mismas páginas y los mismos enlaces. Sin embargo, el pirata controla completamente la Web falsa, de modo que todo el tráfico de la red entre el explorador de la vÃ−ctima y la Web pasa por sus manos. En la siguiente figura podemos ver como es el modelo conceptual del engaño de Web: 48 Figura - Modelo conceptual del engaño de web CONSECUENCIAS DEL ENGAà O WEB Con el engaño Web el hacker puede observar, ó modificar, cualquier dato que envÃ−e la vÃ−ctima a los servidores Web. Además, puede controlar todo el tráfico que vuelve desde el servidor hacia la vÃ−ctima. Por ello, el hacker tiene muchas vÃ−as de explotarlo. Como ya se ha desarrollado, los dos métodos más comunes que utilizan los hackers para infiltrarse en las redes son el Sniffing (husmeo) y el Spoofing (engaño). El Sniffing es una actividad de vigilancia, en la que el hacker vigila el tráfico de la red pasivamente, mientras que el Spoofing es una actividad de manipulación en la que el hacker convence a un ordenador anfitrión de que él es otro ordenador de confianza, por lo que puede recibir información. Con el engaño Web el hacker consigue grabar el contenido de las páginas visitadas por la vÃ−ctima, de modo que cuando está rellena algún formulario en una página HTML, el explorador de la vÃ−ctima transmite los datos al servidor Web. Dado que el hacker está situado entre el cliente y el servidor, puede hacerse con todos los datos. Además puede grabar el contenido de los datos de respuesta del servidor hacia el cliente. Ya que la mayorÃ−a del comercio en lÃ−nea utiliza formularios, el hacker puede ver cualquier número de cuenta, contraseña, ó cualquier otra información confidencial que la vÃ−ctima introduzca en los formularios falseados. El hacker puede incluso llevar a cabo una vigilancia de lo que el usuario supone que es una conexión segura. Use ó no la conexión supuestamente segura, las Capas de Conexión Segura (SSL) ó el HTTP -Seguro, el pirata puede engañar a la conexión. En otras palabras, incluso si el explorador de la vÃ−ctima muestra el icono de conexión segura (normalmente una imagen de un candado ó llave), la vÃ−ctima puede estar, sin embargo, transmitiendo por una conexión sin asegurar. El hacker también, puede modificar libremente cualquier dato que viaje en cualquier sentido de la transmisión. Por ejemplo: si la vÃ−ctima encarga 100 pulseras de plata on-line, él puede modificar la solicitud, el número de producto, la dirección de envÃ−o y la cantidad, para enviarse a sÃ− mismo 200 pulseras de oro. También puede modificar los datos que devuelve la Web, introduciendo, por ejemplo, material engañoso u ofensivo en el documento de respuesta del servidor, para engañar a la vÃ−ctima ó para crear un antagonismo entre el servidor y la vÃ−ctima. ENGAà AR A TODA LA WEB 49 Se puede pensar que debe ser difÃ−cil para un hacker engañar a toda la Web, pero, desafortunadamente, no lo es. No necesita almacenar todos sus contenidos. Pues toda la Web, por definición, se encuentra en lÃ−nea, el servidor del pirata puede hacerse con una página de la Web real siempre que necesite proporcionar una copia de ella en la Web falsa. EXPLICAR COMO FUNCIONA EL ATAQUE La clave para el ataque de engaño Web es que el servidor del hacker se sitúe entre la vÃ−ctima y el resto de la Web, esto se llama "ataque del hombre de en medio". El primer paso del hacker es reescribir todas las URL en algunas páginas Web de modo que éstas dirijan a su servidor y no a un servidor real. Supongamos, por el momento, que el servidor del hacker se encuentra en el dominio hacker.hck. El hacker reescribirá entonces una URL añadiendo http://www.hacker.hck/ al principio de la etiqueta de la URL, con lo que, por ejemplo, http://www.jamsa.com pasa a ser http://www.hacker.hck/www.jamsa.com/. Cuando llegue a la página Web reescrita, la URL le parecerá normal, puesto que el hacker engañará a la URL. Si hace click con el mouse en el hipervÃ−nculo http://www.jamsa.com/, su explorador realmente solicitará la página de http://www.hacker.hck/, que es como comienza la etiqueta de la URL. El resto de esa etiqueta le dirá al servidor del hacker adonde dirigirse en la Web para conseguir el documento que ha solicitado. Una vez que el servidor del hacker ha conseguido el documento real necesario para satisfacer la solicitud, reescribe las URL del documento de la misma manera que utilizó para engañarle inicialmente. En otras palabras: en hacker empalma http://www.hacker.hck al principio de cada URL de la página solicitada. Finalmente , el servidor del hacker proporciona la página reescrita a su servidor. Puesto que todas las URL de la página reescrita ahora le dirigen al servidor del hacker, siempre que siga un enlace de esa página el servidor del hacker se encargará de traerla, permaneciendo de esa forma atrapado en la falsa Web del hacker, en la que podrá seguir todos los enlaces que quiera sin abandonarla. REVISAR LOS FORMULARIOS Y LAS CONEXIONES SEGURAS Como ya se ha visto, si se rellena un formulario en una página Web falsa, parecerá que se ha hecho correctamente. Engañar a los formularios funciona de manera natural porque los protocolos básicos de la Web integran perfectamente los formularios. Su servidor codifica los informes de los formularios de Internet dentro de las solicitudes HTTP, y un servidor Web responde a estas utilizando HTML, corriente. Por la misma razón que los hackers pueden falsear casi cualquier URL, también pueden hacerlo con los formularios. El hacker puede observar ó modificar cualquiera de los datos enviados por la vÃ−ctima. Por lo tanto, el hacker pude cambiar los datos tanto como quiera antes de pasarlos al servidor real. Además, el servidor del hacker puede modificar los datos enviados como respuesta a la petición del formulario. Un aspecto particularmente angustioso de los ataques de engaño de Web es que estos funcionan incluso aunque se solicite una página con conexión segura. Si, por ejemplo: intenta realizar un acceso a una Web segura en una Web falsa, la imagen de su explorador aparecerá normal. El servidor del hacker le enviará la página y su explorador activará el indicador de que es segura, dado que realmente tiene una conexión segura. Desafortunadamente, esta conexión es con el servidor del hacker y no con la página Web deseada. De este modo tanto usted como su explorador pensarán que todo va bien. COMENZAR EL ATAQUE DE ENGAà O WEB Como se ha detallado, es difÃ−cil escapar a los ataques de engaño Web una vez que han comenzado. No obstante, para que comience el ataque se requiere una acción por parte de la vÃ−ctima. Para que empiece, el hacker debe, de algún modo, seducir a la vÃ−ctima para que vaya hacia la Web falsa. En otras palabras: 50 debe hacer que las vÃ−ctimas activen los hipervÃ−nculos falsificados. Hay varias maneras de facilitar que las vÃ−ctimas hagan esto, entre las que se encuentran: • Puede poner un enlace a la Web falsa en una página Web popular. • Si la vÃ−ctima utiliza un e-mail con capacidad Web, el hacker puede enviarle una pista hacia la falsa Web. • El pirata puede enviar a la vÃ−ctima los contenidos de una página en la Web falsa. • Puede engañar a un motor de búsqueda en Web para que catalogue parte de una Web falsa. • Si la vÃ−ctima usa Internet Explorer, el hacker puede escribir un control de ActiveX para que Explorer lo ejecute cada vez que la vÃ−ctima abra el explorador, haciendo que una URL pirateada reemplace a las normales. La cuestión importante es que el hacker debe dirigirle de algún modo hacia la Web falsa, para lo que usará varias técnicas que se verán más adelante. COMPLETAR LA ILUSIà N: LA BARRA DE ESTADO El atacante debe convencer a las vÃ−ctimas de algún modo para que entre a la Web falsa. Puesto que el atacante debe convencer a las vÃ−ctimas de que se encuentran en la Web real, este ataque no es perfecto. Si el hacker no tiene cuidado, ó si ha desconectado ciertas opciones de su explorador, las páginas falseadas mostrarán cierta información para darse cuenta de que ha entrado en una Web falsa. Por ejemplo, cuando señale un hipervÃ−nculo con su ratón, la mayorÃ−a de los exploradores deberán mostrar su dirección completa dentro de la barra de estado. Desafortunadamente, un hacker mañoso puede aprovecharse de ciertas técnicas de programación para eliminar todas las pistas de la existencia del ataque. Estas evidencias son relativamente fáciles de eliminar por la existencia de la personalización de los exploradores. Suele ser deseable, a menudo, la capacidad de una página Web para manejar al explorador, pero cuando esta página es hostil, ese control puede ser peligroso. Por ejemplo, un hacker puede utilizar fácilmente JavaScript para manipular la barra de estado del explorador. A men udo, los mensajes dentro de la barra de estado describen el estado de las transacciones HTTP pendientes, ó la dirección a la cual dirige un hipervÃ−nculo. De cualquier manera, el autor de una página puede modificar la barra de estado para que muestre el texto de su elección. El ataque de engaño Web deja dos tipos de evidencia en la barra de estado. En primer lugar, como ya ha visto, el mantener el cursor del ratón sobre un hipervÃ−nculo, la barra de estado le mostrará la URL que contiene el enlace, por lo que la vÃ−ctima puede notar que el hacker ha reescrito la URL. En segundo lugar, cuando un explorador está cargando una página, la barra de estado muestra brevemente el nombre del servidor con el que ha contactado el explorador, por lo que la vÃ−ctima puede ver que la barra de estado muestra www.hacker.hck en lugar de www.jamsa.com, que es lo que debe esperar. El hacker puede añadir un programa Java en cada página reescrita para enmascarar ambas pistas. Ya que el programa escrito por el hacker puede escribir el contenido de la barra de estado, el hacker puede arreglárselas para que la barra de estado participe de la ilusión. Es más, puede ligar este programa a hechos relevantes, que muestren siempre a la vÃ−ctima la lÃ−nea de estado esperada de la conexión real, aunque se conecte a una nueva. Controlando lo que se ve en la barra de estado se consigue que el engaño sea mucho más convincente. Posiblemente, sin la modificación de la barra de estado, el contenido del engaño no sea convincente en absoluto. LA Là NEA DE DIRECCIà N 51 Como vimos, la barra de estado puede comprometer totalmente la Web falsa de un hacker, si éste no toma medidas para asegurar que esta lÃ−nea muestra la información deseada. Además, la lÃ−nea de dirección del explorador puede dar desenmascarar el ataque de engaño Web. Esta lÃ−nea muestra la URL de la página que se está viendo en cada momento. La vÃ−ctima también puede escribir una URL en dicha lÃ−nea, instruyendo al explorador de esa manera para que solicite los recursos de esa URL. Sin mayores modificaciones, el ataque de engaño mostrará la URL reescrita (ó sea http://www.hacker.hck/www.jamsa.com/). Independientemente de otras debilidades de este ataque, la mayorÃ−a de los usuarios notarán que esta URL está reescrita. Si ocurre esto, probablemente se dé cuenta de que está siendo atacado. El hacker, de nuevo, puede ocultar la URL reescrita utilizando un programa incrustado en el servidor del engaño que oculte la dirección real y la reemplace por una falsa que parezca correcta. Esta lÃ−nea falsa puede mostrar la URL que la vÃ−ctima espera ver, además de permitir entradas de teclado, permitiendo a la vÃ−ctima escribir URL, con normalidad. Este programa puede reescribir las URL escritas antes de que el explorador solicite el acceso. VER LA FUENTE DEL DOCUMENTO Hemos visto dos sencillas formas de asegurar la Web falsa ante detecciones. De cualquier modo, para un usuario más sofisticado, los exploradores más populares tienen una opción del menú que les permite examinar el código de HTML de la página que están viendo. Las vÃ−ctimas sofisticadas, suponiendo que se encuentren atrapados en una Web falsa, pueden examinar el código fuente para buscar URL reescritas. Si encuentran dichas URL, pueden notar el ataque. El atacante puede prevenir esto utilizando, de nuevo, un programa incrustado en el servidor que oculte la barra de menú del explorador, sustituyéndola por otra que se parezca en la que, si la vÃ−ctima selecciona la opción "Ver fuente del Documento", el hacker habra una ventana que muestre la fuente HTML original (sin reescribir). VER LA INFORMACIà N DEL DOCUMENTO Antes vimos las posibles pistas que pueden mostrar la falsa Web a una vÃ−ctima. La última pista a la cual la vÃ−ctima puede acceder es la información del documento. Si la vÃ−ctima selecciona la opción "Ver la Información del Documento" del menú del explorador, éste se le mostrará, incluyendo la URL del documento. Como en el caso anterior, el hacker puede reemplazar la información del documento utilizando una barra de menú falseada. Si crea esta barra, podrá mostrar la información del documento utilizando información manipulada. En pocas palabras, el hacker puede anular todas las posibles pistas a la que la vÃ−ctima pudiera tener acceso para determinar una conexión a una Web falsa por medio de los lenguajes de script. La única defensa posible ante esto, una vez engañados, es desactivar los lenguajes de script del explorador. SEGUIR LA PISTA AL HACKER Posiblemente, la única disuasión posible ante un ataque de engaño Web es encontrar y castigar al hacker. Debido a la naturaleza del ataque, el hacker debe revelar su situación para llevar a cabo el ataque. Si la vÃ−ctima lo detecta, la localización del servidor estará disponible a partir de entonces. Desgraciadamente, los hackers que lleven a cabo este ataque lo harán probablemente desde un ordenador robado, que son la base más probable para este tipo de ataques, por la misma razón que los ladrones de bancos huyen en coches robados. REMEDIOS ANTE EL ATAQUE DE ENGAà O WEB 52 Como ya determinamos, el engaño Web es un ataque a su seguridad y es casi indetectable. Afortunadamente, se pueden tomar ciertas medidas protectoras para defenderse a uno mismo y a los usuarios de su red de estos ataques. Para un corto periodo, la mejor defensa es seguir una estrategia tripartita: • Desconectar JavaScript, Java y VBScript en su navegador, de manera que el hacker no pueda ocultar las evidencias de su ataque. • Asegurarse de que la lÃ−nea de direcciones de su navegador se encuentra siempre visible. • Prestar atención a las URL que muestra la lÃ−nea de direcciones de su navegador, asegurándose de que siempre indica el servidor al que cree estar conectado. Esta estrategia tripartita reducirá significativamente el riesgo de un ataque, aunque aún asÃ− usted ó los usuarios de la red pueden ser vÃ−ctimas de un ataque, particularmente si el usuario no es permanentemente consciente de asegurarse de que la lÃ−nea de direcciones no parpadea ó cambia de aspecto. En el presente, JavaScript, Java y ActiveX tienden a facilitar el engaño y otros ataques a la seguridad. Debido a los hechos producidos en los ataques de engaño Web, quizá quiera considerar seriamente desconectar esos tres lenguajes, lo que le causará perder algunas útiles. De cualquier modo, puede recuperar muchas de esas funciones activando selectivamente sus capacidades cuando visite un sitio de confianza que las requiera y desconectándolas cuando lo abandone. SOLUCIONES A LARGO PLAZO PARA EL ENGAà O WEB Mientras que las soluciones a corto plazo contra estos ataques son relativamente simples y poderosas, conseguir una solución a largo plazo completamente satisfactoria es más complicado. Para resolver la mayorÃ−a de los problemas se requiere una acción por parte de los creadores de los exploradores. La modificación del código del navegador, de manera que siempre se muestre la lÃ−nea de dirección proporcionarÃ−a una seguridad adicional, además de asegurar el explorador ante ataques del exterior (es decir, asegurándose de que los programas Web no pueden crear barras de herramientas falsas, barras de estado, etc.). De cualquier modo, ambas soluciones todavÃ−a suponen que los usuarios están vigilando y saben reconocer las URL reescritas. En el sentido de que el explorador muestre información al usuario sin posibles interferencias por partes que no sean de confianza, un seguro en el explorador ante una modificación exterior sin aprobar puede ser el primer paso para crear un explorador seguro. Sin limitaciones internas significativas en la modificación, el explorador no es capaz de asegurarse a sÃ− mismo ante los ataques de engaño de Web. Para las páginas que recupera el explorador desde una conexión segura, un indicador de conexiones seguras mejorado dentro del explorador puede ayudar a aumentar la seguridad. Antes que simplemente indicar una conexión segura, los exploradores deberÃ−an señalar claramente el nombre del servidor que completa la transmisión segura. El explorador debe mostrar la información de la conexión en un lenguaje sencillo, de forma que los novatos puedan entenderlo. Por ejemplo: el explorador podrÃ−a mostrar la información contenida en una etiqueta <Meta> acerca del sitio, como "Jamsa Press" antes que "http://www.jamsa.com". Fundamentalmente, todo acercamiento a los problemas del engaño Web parece confiar en la vigilancia del usuario. Eso si usted, como administrador de un sistema, puede esperar realmente que la vigilancia por parte de todos los empleados de su compañÃ−a que navegan por la Web sea real. CREACIà N DE UNA POLà TICA DE SEGURIDAD PARA REDES INTRODUCCIà N A LAS POLITICAS DE SEGURIDAD INFORMATICA. Buscando una definición de polÃ−tica, alguien dijo “ Es el arte y la ciencia de la organización y administración...” pero para intentar una definición de polÃ−tica de la seguridad informática hay que bucear primero en términos académicos que definan ¿ Qué es seguridad informática? 53 El Comité de tecnologÃ−a de información IFAC ( International FederatiÃ−n of Accountants ), la define que “ el propósito de la seguridad informática es la protección de los intereses de quienes confÃ−an en la información, sistemas computarizados y comunicaciones asociadas, respecto de los daños que pudieran producirse por fallas de disponibilidad, integridad y confidencialidad “. Por otra parte, los principios de seguridad de los sistemas Generalmente adaptados (GASSP): Generally Accepted System Principles), consideran a la disponibilidad, integridad y confidencialidad como los principios básicos para alcanzar y mantener la seguridad de la información. ¿Qué son entonces las polÃ−ticas de la seguridad informática? Son la piedra fundamental para cualquier acción que se tome dentro del campo de la seguridad informática. Es el primer paso que debe dar la dirección de una empresa para comunicar las intenciones de proteger, no sólo los recursos informáticos y humanos en su conjunto, sino también la información considerada como el más valioso activo para el normal desarrollo de los negocios de una empresa. Son principios de alto nivel que intentan dar un marco definido de logros, objetivos, pensamientos, ética, y responsabilidades a quienes tienen que accionar y a quienes tienen que tomar decisiones. Son obligatorias, ya que cuando se intenta tomar un curso de acción diferente al delineado, se necesita una autorización especial. Son distintas y de mayor nivel que las normas que precisan el qué hacer. Y son distintas y de mucho más alto nivel que los procedimientos, que detallan cómo hacer. En definitiva, las polÃ−ticas ocupan el vértice superior de la pirámide de todo un conjunto de normativas. ¿ Son necesarias las polÃ−ticas de seguridad informática? La respuesta es hoy más que nunca. En un mundo globalizado, tecnificado y conectado más allá de la barrera de las propias organizaciones, el efectivo manejo de la información es un elemento clave para el éxito en los negocios y la permanencia en el mercado. Este alcance global introduce nuevos escenarios con mayores amenazas y expuestos que atentan contra la disponibilidad, integridad y confidencialidad de la información y subrayan la necesidad de extremar los recaudos para su protección haciendo uso de los recursos tecnológicos de seguridad que sean necesarios. Para éstos propósitos no importa que tan sofisticada sea la tecnologÃ−a de seguridad con que se cuente, los controles no serán efectivos hasta que el elemento humano no sea adecuado a los principios que emanan de una adecuada polÃ−tica de seguridad informática. Mucha gente ve a la seguridad de la información como un problema estrictamente tecnológico, cuando en realidad es un problema tanto humano como tecnológico y por lo tanto involucra a ambos factores. Esto está representado en esa conocida frase “ la seguridad es algo que no se compra, sino es algo que se hace... entre todos”. Los conceptos definidos precedentemente justifican por sÃ− solos la existencia de un Manual de PolÃ−ticas de seguridad informática. Es por ello que se ha realizado esta obra, teniendo como eje el libro de Charles Cresson Wood “Information Security Made Easy", del cual fueron seleccionadas las polÃ−ticas aplicables a la actividad bancaria que finalmente fueron resumidas en este manual. Se consultaron y fueron tenidos en cuenta también, documentos sobre la materia correspondientes a organismos oficiales de contralor y de entidades bancarias de primera lÃ−nea. Por último, cabe destacar que en su redacción se ha empleado, en la medida de lo posible, un lenguaje simple y llano al alcance de los agentes de la empresa, sin términos técnicos que dificulten la interpretación de estas polÃ−ticas. POLITICA DE LA SEGURIDAD EN REDES. Hay varios componentes que hace que una polÃ−tica de seguridad de una red tenga éxito. Es más, 54 hay varios conceptos que los profesionales del mundo de la seguridad suelen cubrir bajo su manto protector: • Identidades: las identidades se refieren a los nombres de particiones ó dominios que se utilizan para diferenciar un principal (elemento que ya hemos visto) de otro. • Autenticación: la autenticación es el método que utilizan las redes para demostrar que la identidad del usuario es la correcta. • Autenticación de comunicaciones: sistema por el que una red demuestra que el remitente de un mensaje es quien dice ser. Como ya sabe, en la autenticación de comunicaciones se utiliza la firma digital. • Integridad de las comunicaciones: método que utiliza la red para demostrar que un mensaje es el mismo que ha enviado el servidor y que nadie ha modificado su contenido durante la transmisión de datos. También aquÃ− se utiliza la firma digital. • Privaticidad de las comunicaciones: método que utilizan las redes para ocultar un mensaje a todos menos al destinatario. Generalmente se utiliza la encriptación. • Autorización: mecanismo por el que se decide si una identidad puede acceder a un dato ó función. Algunos sistemas operativos pueden trabajar con esta función. En los que no puedan habrá que utilizar un programa como Kerberos para que se haga cargo de la utilización de objetos. • AuditorÃ−a: las auditorÃ−as permiten que un sistema recuerde todas las transacciones electrónicas que han tenido lugar en la red. Algunos de estos elementos son más complejos de lo que puede parecer a primera vista. Por ejemplo, con la autenticación no solo se incluyen los mecanismos necesarios para verificar identidades, sino los problemas sociales como la efectividad de las contraseñas ó la administración de las claves. Se tachan de problemas sociales porque hay que formar al usuario. La autorización y las auditorÃ−as pueden afrontar el pago de cierta cantidad de dinero a cambio del acceso a un servicio. Cada elemento que aparece en la lista anterior está relacionado con otros elementos. Por ejemplo, la privacidad de una comunicación es un problema de autorización. Cuando implementamos la polÃ−tica de seguridad tendremos que determinar qué elementos de la lista son los más importantes y ajustar sus directrices en consecuencia. Hemos de desarrollar un sistema de seguridad que pueda mantener el administrador del sistema y ampliar siempre que haga falta. POR QUà ES NECESARIO UNA POLà TICA DE SEGURIDAD Para la mayorÃ−a de las redes, asÃ− como para sus administradores, el interés que muestran por la seguridad es directamente proporcional a los peligros que acechan sus sistemas, entonces se debe decidir qué riesgos está dispuesto a asumir. DESARROLLO DE LA POLà TICA DE SEGURIDAD En la realidad la creación de una polÃ−tica de seguridad implica el desarrollo de un plan relacionado con la seguridad del sistema. En otras palabras, que tiene que protegerse de los ataques de los piratas que acechan su sistema. Dependiendo de la polÃ−tica de seguridad del sistema, se tendrá que dar los 55 siguientes pasos: • Determinar qué quiere proteger y observar las propiedades de dicho elemento. Por ejemplo, supongamos que en su red hay un servidor en el que se guardan las bases de datos de la empresa. Al observar cómo acceden los usuarios a la base de datose¿ es posible que decida utilizar un nivel de seguridad bajo con el sistema pero uno alto con los archivos de las bases de datos. • Determinar de quién hay que protegerse. Por ejemplo, dependiendo del contenido de las bases de datos puede proteger cada entrada de ventas de cada comercial para que no accedan a los archivos que no sean los suyos. • Determinar los riesgos. Si su negocio es local y pequeño, es más peligros un comercial de la competencia que un pirata informático. • Implementar medidas de seguridad que protejan los bienes. Contraseñas, encriptación de archivos y firewalls son algunos ejemplos de estas inversiones. • Revisar constantemente el proceso y mejorar la seguridad de los componentes de la red cada vez que se encuentre con una vulnerabilidad. Se tiene que reconocer que con los tres primeros pasos es muy importante tomar una serie de decisiones relacionadas con la seguridad. Cuando se desarrolla la polÃ−tica de seguridad se tendrá que tener en cuenta los costes de las inversiones a efectuar en materia de seguridad. Si no se sabe qué se tiene que proteger y cuáles son los riesgos a los que se enfrenta, costará seguir estas reglas. En la siguiente figura se tiene un esquema del proceso de creación e implementación de una polÃ−tica de seguridad. FIGURA - Proceso de creación e implementación de la polÃ−tica de seguridad. DETERMINAR QUIà N PUEDE UTILIZAR CADA RECURSO Cuando se desarrolla una polÃ−tica de seguridad se ha de dejar muy claro quién puede utilizar los servicios del sistema. La polÃ−tica ha de especificar quién puede usar cada uno de los servicios del 56 sistema. En este caso y de ahora en adelante cuando hablamos de quien no nos limitamos a una persona, sino a la descripción de una trabajo a nivel de la empresa. Por ejemplo, las secretarias pueden acceder a los documentos que se encuentren dentro de sus directorios y al de su superior. A cada secretaria se le prohibirá que acceda a los directorios a los que su jefe tenga acceso. DETERMINAR EL USO ADECUADO DE CADA RECURSO Una vez que ha determinado quién puede acceder a los recursos del sistema, será necesario que establezca una guÃ−a de uso aceptable del recurso. Establecerá varias guÃ−as para los distintos usuarios (estudiantes, facultativos, usuarios externos). La polÃ−tica ha de dejar bien claro qué se entiende por uso aceptable y qué por uso inaceptable. También se aclararán las restricciones de los distintos tipos de uso, asÃ− como los lÃ−mites de acceso y autorÃ−a. También hay que establecer el nivel de acceso de los distintos grupos de usuarios y los recursos que podrán utilizar. En la polÃ−tica de comportamiento aceptable se especificará que cada usuario es responsable de sus actos. Esta responsabilidad estará siempre vigente independientemente de los mecanismos de seguridad que se estén utilizando. La polÃ−tica ha de dejar bien claro que no se permitirá irrumpir en una cuenta ajena ni saltarse las medidas de seguridad. Para desarrollar esta polÃ−tica de comportamiento tendrá que cubrir estos puntos: • Determinar si la empresa permite que los usuarios irrumpan en cuentas ajenas. • Determinar si la empresa permite que los usuarios rompan contraseñas. • Determinar si la empresa permite que los usuarios interrumpan un servicio. • Determinar si los usuarios suponen que, si el archivo es legible, tiene derecho a ver su contenido. • Determinar si la empresa permite que los usuarios compartan cuentas. La respuesta a todos estos interrogantes ha de ser la misma: no. Además puede incluir un estamento en la polÃ−tica dedicado al software con licencia y a los derechos del Copyright. Los acuerdos de licencia establecidos con los distribuidores pueden suponer algo de trabajo extra para asegurarse de que los usuarios del sistema no se saltan. Además ha de informar a los usuarios que la copia de un producto protegido por los derechos del Copyright está penada por la ley. Sobre este tema conviene también que incluya los siguientes puntos en la polÃ−tica de seguridad: • Los usuarios no pueden duplicar software con copyright a no ser que el distribuidor dé permiso para hacerlo. • Desarrollar métodos para transmitir la información del software protegido por las leyes del copyright. • En caso de duda, no copiar. La polÃ−tica de uso aceptable es muy importante. Una polÃ−tica que no determine con toda claridad lo que la ley y la empresa permite no podrá garantizar que un usuario no viole el sistema. Hay excepciones a esta polÃ−tica de seguridad, como es el caso de los usuarios y los administradores que quieren permiso para "piratear". Se tiene que tener en cuenta que habrá personal dentro del departamento de seguridad que querrá ver si las medidas son efectivas y para eso tratarán de irrumpir ilegalmente en el sistema. La polÃ−tica ha de determinar si este tipo de acciones está permitida o no y la guÃ−a de comportamiento para estos casos. Los puntos que se han de cubrir en este permiso son: • Si su empresa permite algún tipo de irrupción. • Qué tipo de actividades permite la empresa, como irrupciones, suelta de gusanos, virus, etc. 57 • Qué tipo de controles se han de instalar para asegurarse de que el pirata no se descontrola (por ejemplo, aislar un segmento de la red). • Cómo protegerá al resto de usuarios, incluidos los externos al sistema, de las actividades del pirata. • Proceso que sigue la empresa para obtener permisos para efectuar pruebas de efectividad al sistema de seguridad. En los casos en los que se permita que cierta gente efectúe acciones propias de un pirata, tendrá que aislar la zona de la red en la que se van a efectuar los ataques. Nunca se han de soltar gusanos ó virus en una red activa. Si se quiere emplear, contratar ó solicitar que alguien de la empresa evalúe los sistemas de seguridad, se ha de tener en cuenta que las pruebas que se efectúen serán técnicas propias de los hackers. POLà TICAS BÔSICAS. A continuación se detallan las polÃ−ticas básicas, que regulan los principios anteriormente enunciados. Para su mejor comprensión, éstas polÃ−ticas se desarrollarán en las siguientes secciones: - Seguridad lógica. - Seguridad FÃ−sica. - Seguridad Administrativa. 1. SEGURIDAD Là GICA. Esta parte de la seguridad trata las polÃ−ticas conducentes a delinear los principios básicos que deben regir para proteger los recursos informáticos, en especial la información y los sistemas informáticos, de todo evento accidental o intencional que pueda afectar dichos recursos. Estos son algunos de los puntos que le conciernen, entre los cuales sólo hablaremos de los controles de acceso y contraseñas: Software de seguridad. • Control de acceso. • Controles de privilegios de los usuarios. 1.2 Desarrollo de software. • Virus informáticos. • Proceso de desarrollo de Sistemas. • Proceso de control de cambios. 1.3 Seguridad lógica de la intervención. • Privacidad de la información. • Confidencialidad de la información. • Disponibilidad de la información. • Integridad de la información. 1.4 Seguridad en las comunicaciones. 58 • Copia y transferencia de la información. • Sistema de correo electrónico. • Conexiones a Internet y otras redes públicas. 1.5 Controles de acceso. • Control de acceso por contraseña. Los usuarios de la empresa cualquiera sea su nivel jerárquico, para poder acceder a un recurso informático requerido para su función, debe hacerlo por medio de una contraseña privada y confidencial que lo identifique en forma unÃ−voca en los registros de control que tengan lugar. • Sintaxis de las contraseñas. Las contraseñas creadas por los usuarios, siempre que el entorno operativo lo permita deben ser de un mÃ−nimo de 8 (ocho) caracteres alfanuméricos de longitud, difÃ−ciles de deducir. No se deben emplear nombres propios, palabras de diccionario, cadenas de caracteres como “ABCD” ó “1234”, referencias al entorno personal ni otras conocidas y comunes para el resto de los usuarios. Las contraseñas o números de identificación personal (PIN) que son generadas por un sistema informático, siempre que el entorno operativo lo permita, deben ser de un mÃ−nimo de 8 caracteres alfanuméricos de longitud. • Código de usuarios. Los códigos de usuarios de una empresa deben definirse de acuerdo a una norma homogénea, que permita identificar unÃ−vocamente a cada usuario. No deben ser utilizados códigos de usuarios genéricos, basados en la función o puesto desempeñados por los mismos. • Interfaz del Usuario para Acceder a los Sistemas. El software de seguridad debe requerir la identificación de los usuarios, una sola vez, mediante el ingreso de su código de usuario y contraseña. Una vez autenticados los códigos de usuarios y contraseñas, sus privilegios deben ser trasmitidos a los otros sistemas, bases y aplicaciones en forma trasparente para los usuarios. Toda visualización o impresión de contraseña debe ser suprimida o enmascarada. • Contraseñas Temporarias o preexpiradas. Las contraseñas iniciales asignadas por un administrador de seguridad deben ser temporarias o preexpiradas, válidas sólo en la primera sesión de cada usuario, y forzada a cambiar antes de ejecutar cualquier otra acción. • Cambios de contraseña. El software de seguridad debe forzar automáticamente a los usuarios a cambiar sus contraseñas, como mÃ−nimo cada 30 (treinta) dÃ−as. Las nuevas contraseñas no deben ser similares a las últimas 12 (doce) utilizadas. • Almacenamiento de contraseñas. El software de seguridad debe mantener por cada código de usuario un archivo histórico encriptado de contraseñas, que debe contener como mÃ−nimo las últimas 12 (doce) contraseñas utilizadas. 59 Las contraseñas no deben estar incorporadas en los programas de seguridad o de aplicaciones, ni deben ser almacenadas en forma legible en archivos, máquinas sin control de acceso, o en otra locación de donde puedan ser recuperadas. Los sistemas de computación y comunicaciones, a excepción del software de seguridad, no deben acceder o recuperar contraseñas almacenadas, ya sea que estén encriptadas o no. • Comunicación de Contraseñas. Las contraseñas y códigos de usuarios deben ser comunicados, previa identificación, en forma personal al propio interesado. Nunca deber ser comunicadas por vÃ−a telefónica. Cuando la comunicación es realizada por correo postal, las contraseñas y los códigos de usuarios deben ser enviados separadamente, en sobres cerrados y sin marcas que identifiquen su contenido. Si la comunicación es por correo electrónico, deben ser enviadas con acuse de recibo al usuario responsable. • Responsabilidad de los Usuarios. Los códigos de usuarios y contraseñas son de uso personal y privado, para ser utilizados por quien los tenga asignado. Los usuarios son responsables por toda actividad desarrollada con los mismos; por lo tanto, deben extremar los recaudos de seguridad para impedir el uso indebido de sus códigos y contraseñas. No se debe permitir el uso de contraseñas propias a terceros, ni utilizar la de otros para ingresar a los sistemas. Tampoco se debe escribir ni dejar al alcance de otras personas, ni compartir las mismas bajo ninguna circunstancia. Las contraseñas deben ser cambiadas en forma inmediata, cuando se tenga sospecha de que han sido comprometidas. • Responsabilidad de los Administradores de Seguridad. Los administradores deben crear una contraseña sólo cuando generan un nuevo código de usuario, el usuario haya olvidado la misma, o su código haya quedado bloqueado, previo requerimiento escrito. Cuando existen sospechas fundadas de que la seguridad de un sistema informático está comprometida, los administradores deben cambiar en forma inmediata todas las contraseñas de ingreso al mismo. En estas circunstancias se debe recuperar una versión confiable del sistema operativo y del software de seguridad y verificar que no existen cambios no autorizados a los datos. • Conexión de Usuarios a los Sistemas Informáticos. Todo usuario, al momento de la conexión y antes de ser habilitado para el uso de un sistema informático, debe ser identificado por su código de usuario y contraseña en forma satisfactoria. Los procesos de conexión a los sistemas informáticos que concluyan en forma exitosa, deben notificar al usuario la fecha y hora de la última conexión, advertir que el sistema debe ser utilizadas, y que de continuar el uso del sistema se entenderá que la persona identificada es el usuario autorizado. Los procesos de conexión a los sistemas informáticos que concluyan en forma errónea, deben informar al usuario que el proceso no fue exitoso, sin proveer ningún otro tipo de información acerca del origen del 60 problema y finalizar la sesión. • Desconexión de Usuarios de los Sistemas Informáticos. Los usuarios, luego de iniciada una sesión y finalizada la tarea, no deben dejar las computadoras personales, estaciones de trabajo o terminales, sin antes de salir de los sistemas finalizado la sesión. Cuando un usuario, luego de iniciada la sesión, no registra actividad durante 20 (veinte) minutos, el software de seguridad debe blanquear la pantalla y suspender la sesión automáticamente. El restablecimiento de la sesión se debe realizar mediante un nuevo ingreso de contraseña. • Acceso al software y Archivos de Seguridad. El acceso al software de seguridad y archivos contenido claves, fórmulas, algoritmos o datos relacionados con la seguridad, debe ser restringido. 2. SEGURIDAD Fà SICA. En la Seguridad, no sirve de nada utilizar un gran sistema de seguridad informática, si no hay seguridad fÃ−sica. Al disponer de acceso fÃ−sico a la máquina, un usuario puede apagarla, registrarse en un modo privilegiado, sustituir o modificar el disco, introducir un troyano en el sistema o emprender cualquier acción dañina. Conviene que coloque las comunicaciones crÃ−ticas, servidores importantes y otras máquinas claves en zonas seguras de la empresa. Algunos sistemas de seguridad como Kerberos precisan de una seguridad fÃ−sica adicional. Si no se pueden proteger fÃ−sicamente estas máquinas, se tendrá que confiar ciegamente en las personas que las manipulan. Conviene restringir el acceso desde una máquina poco segura a una muy segura. Se tiene que tener mucho cuidado con la gente que accede a los sistemas que trata de proteger fÃ−sicamente. El objetivo de esta parte es enunciar las polÃ−ticas básicas requeridas a controles fÃ−sicos para minimizar los factores de riesgo, a efectos de resguardar la integridad fÃ−sica de las personas y de los recursos informáticos de la empresa. Debe tenerse en cuenta que anteriormente hemos dicho que la Seguridad Informática se encarga también de todo lo que tiene que ver con riesgos del tipo de fuego, inundaciones, etc. Los siguientes son los puntos que le tocan a la seguridad fÃ−sica: 2.1. Centro de cómputos y sectores restringidos. • Acceso al Centro de Cómputos y sectores Restringidos • Ubicación y Construcción del centro de Cómputos. • Sistema de Prevención, Detección y Extinción de Incendios. • EnergÃ−a Eléctrica. • Cuidado Ambiental. 2.2. Seguridad del equipamiento. • Equipamiento Informático. • Equipamiento Auxiliar. 2.3. Seguridad fÃ−sica de la información. • Medios Magnéticos de Almacenamiento. 61 • Recintos de Almacenamiento de Medios Magnéticos. 2.4. Procedimiento de emergencia. • Evacuación del edificio. 2.1. CENTRO DE COMPUTOS Y SECTORES RESTRINGIDOS. - Acceso al Centro de Cómputos y sectores Restringidos. • Control de Acceso a Sectores restringidos. El acceso al Centro de Cómputos y sectores restringidos que albergan recursos informáticos o equipos auxiliares crÃ−ticos, debe estar fÃ−sicamente restringido por medio de un sistema de control de acceso e identificación de las personas que ingresan, además de puertas de acceso de cierre automático y apertura por control electrónico. - Ubicación y Construcción del centro de Cómputos. • Localización del Centro de Cómputos. El Centro de Cómputos y sectores restringidos que albergan recursos informáticos o equipos auxiliares crÃ−ticos deben estar ubicados en lugares seguros fÃ−sicamente, y sin ningún tipo de señalización que lo identifique como tales. • Materiales de Construcción. Todos los materiales utilizados en la construcción, incluidos pisos, paredes, tabiques divisores, terminaciones, tratamientos acústicos, pisos técnicos y cielorrasos suspendidos del centro de Cómputos y sectores restringidos que albergan recursos informáticos o equipos auxiliares crÃ−ticos, deben ser ignÃ−fugos o poseer baja propagación de fuego. • Pisos Técnicos. El piso técnico o elevado debe estar construido con paneles que permitan acceder a la totalidad del espacio entrepiso. El piso que sustenta el piso técnico debe poseer drenaje de agua proveniente de pérdidas domésticas, operación de rociadores automáticos, o por acción de los bomberos. • Cielorrasos Suspendidos. Las cañerÃ−as de vapor, agua y desagües, no deben ser instaladas en el espacio ubicado sobre el cielorraso suspendido del centro de cómputos, ni de sectores restringidos que albergan recursos informáticos o equipos auxiliares crÃ−ticos. La única excepción a esta polÃ−tica es la cañerÃ−a del sistema de rociadores automáticos. - Sistema de Prevención, Detección y Extinción de Incendios. • Sistema de Detección y Alarma. 62 El centro de Cómputos y sectores restringidos que albergan recursos informáticos o equipos auxiliares crÃ−ticos, deben estar equipados con sensores de humo, temperatura y humedad, convenientemente distribuidos. Todos los elementos de detección deben contar con alarma visual y audible conectada a un sitio de atención permanente. • Sistema de Extinción de Fuego. El centro de Cómputos y sectores restringidos que albergan recursos informáticos o equipos auxiliares crÃ−ticos, deben contar con un sistema de extinción de fuego automático, conectado a un sitio de atención permanente. Todos los sectores de Sistemas, incluyendo los restringidos deben poseer nichos hidrantes y extintores manuales, convenientemente distribuidos y señalizados, en lugares de fácil acceso y con instrucciones de uso. - EnergÃ−a Eléctrica. • Interruptores Manuales de Emergencia. Todos los sectores de Sistemas, incluyendo los crÃ−ticos, deben contar con interruptores manuales de emergencia para el corte de energÃ−a eléctrica, distribuidos en lugares visibles y protegidos contra accionamiento accidental. • Cableado Eléctrico y Tomas de EnergÃ−a. Los cables empleados en el tendido de la red eléctrica deben estar revestidos en material incombustible y separados de los cables de telefonÃ−a y red de datos. Las aberturas para la toma de energÃ−a en el piso deben estar protegidas, en lugares accesibles y con conexión a tierra. • Cajas de Distribución e Interruptores. Las cajas de distribución de energÃ−a deben estar cerradas, ser fácilmente accesibles, y estar conectadas a tierra, Los interruptores del suministro eléctrico deben estar convenientemente señalizados. • Estabilizadores de EnergÃ−a- UPS. El suministro de energÃ−a eléctrica al el Centro de Cómputos y sectores restringidos que albergan recursos informáticos o equipos auxiliares crÃ−ticos, incluyendo la central telefónica, debe proveer tensión estabilizada por fuente ininterrumpida de energÃ−a- UPS-, con poder y autonomÃ−a suficiente para terminar los procesos en ejecución y proceder al apagado de los equipos • Generadores de EnergÃ−a Eléctrica. Para el caso de interrupciones del suministro de energÃ−a eléctrica debe existir un generador propio, capaz de soportar la totalidad del equipamiento mÃ−nimo indispensable para el normal funcionamiento del centro de cómputos y sectores crÃ−ticos restringidos. • Descarga a tierra. 63 Las instalaciones eléctricas del Centro de Cómputos y sectores restringidos que albergan recursos informáticos o equipos auxiliares crÃ−ticos, deben poseer una jabalina exclusiva para la descarga a tierra de las instalaciones. - Cuidado Ambiental. • Climatización del centro de Cómputos y Otros Recintos de Equipamiento. El Centro de Cómputos y sectores restringidos que albergan recursos informáticos o equipos auxiliares crÃ−ticos deben estar climatizados por un sistema de aire acondicionado y control de humedad. • Almacenamiento de Suministros. La cantidad de papel, medios magnéticos y otros materiales existentes en el Centro de Cómputos debe ser el mÃ−nimo indispensable para una operación eficiente. • Acceso y libre Circulación. Las puertas de acceso, pasillos de circulación, salidas de emergencia y lugares con elementos para combatir incendios, deben permanecer limpios y libres de materiales en uso o de desecho. • Restricción de Fumar. No se debe fumar en el Centro de Cómputos y sectores restringidos que albergan recursos informáticos o equipos auxiliares crÃ−ticos. 2.2. SEGURIDAD DEL EQUIPAMIENTO. - Equipamiento Informático. • Instalación de Computadoras Personales. La instalación de computadoras personales y componentes informáticos, ya sea en red o no, debe ser realizada por personal del Ôrea de Sistemas. Cuando razones operativas lo aconsejen, los usuarios pueden realizar esta instalación, previa autorización escrita del área de Sistemas. • Instalación de Servidores de Red y Equipos de Comunicaciones. Los servidores de red y los equipos de comunicaciones deben ser instalados en lugares seguros y controlados, dentro de gabinetes cerrados con llave, con puerta vidriada al frente y con disparador de calor. La instalación fÃ−sica debe ser realizada por personal del área de sistemas o por proveedores con autorización escrita de dicha área. • Traslado y Reubicación de Equipamiento Informático. El traslado de equipamiento informático fuera del Ôrea de Sistemas debe ser autorizado por el sector responsable. También debe mantenerse un registro actualizado de egresos. Los equipos de computación no deben ser removidos o reubicados de su emplazamiento original, sin la aprobación escrita del área de Sistemas. 64 • Mantenimiento de Equipamiento Informático. El equipamiento informático utilizado para el procesamiento de la información, debe estar sujeto a un mantenimiento preventivo periódico. • Cobertura de Seguros. La empresa debe poseer una cobertura de seguros de los recursos informáticos, o bien, debe asumir el riesgo de autoseguro. - Equipamiento Auxiliar. • Mantenimiento y Prueba de Equipos Auxiliares. Los componentes de los sistemas de detección y extinción de incendio, de generación de energÃ−a y de aire acondicionado, deben contar con un mantenimiento preventivo regular y ser probados periódicamente mediante simulacros. • Inspección de Instrumentos de Control de Equipos Auxiliares. Los equipos auxiliares con indicadores visuales de control, tales como manómetros, termómetros, higrómetros, etc., deben ser periódicamente inspeccionados y registrado dicho control. • Documentación de Equipos e Instalaciones. Todos los dispositivos de las instalaciones de procesamiento, incluyendo los circuitos eléctricos, cableado telefónico, cableado de redes, sistema de aire acondicionado, equipos de generación de energÃ−a eléctrica, y sistemas de detección y extinción de incendio, deben estar perfectamente documentados, con especificaciones técnicas y planos. 2.3. SEGURIDAD Fà SICA DE LA INFORMACIà N. - Medios Magnéticos de Almacenamiento. • Identificación de medios Magnéticos. Los medios magnéticos de almacenamiento de información deben ser identificados unÃ−vocamente, rotulado con la clasificación de la información contenida en los mismos y almacenados mediante un procedimiento que permita su rápida localización. • Traslado de Medios Magnéticos. La distribución o traslado de medios magnéticos de almacenamiento de información, desde centros de procesamiento a diferentes ubicaciones, debe hacerse en contenedores apropiados, cerrados con llave o precintados. AsÃ− mismo, debe ser llevado un registro actualizado de ingresos y egresos de dichos elementos. - Recintos de Almacenamiento de Medios Magnéticos. • Almacenamiento de Medios Magnéticos en el Edificio. 65 El recinto para el almacenamiento de los resguardos de información en medios magnéticos debe estar protegido contra la acción de la temperatura, humedad y deformación por campo magnético. • Almacenamiento de Medios Magnéticos en Lugar Alternativo. El recinto para el almacenamiento alternativo de los resguardos en medios magnéticos debe estar ubicado fuera del edificio de la Empresa y contar, como mÃ−nimo, con las condiciones y controles de seguridad existentes en la empresa. 2.4. PROCEDIMIENTO DE EMERGENCIA. - Evacuación del Edificio. • Plan de Evacuación. El Ôrea de Sistemas debe contar con un plan de evacuación para casos de incendio u otro hecho que aconseje la evacuación del área. Este plan debe ser revisado y probado como mÃ−nimo una vez al año, mediante la realización de simulacros. • Capacitación en los Sistemas de Alarma. El personal asignado al Centro de Cómputos debe ser continuamente entrenado en el funcionamiento de los sistemas de alarma, uso del material de extinción y procedimientos de emergencia. • Avisos de evacuación. El Centro de Cómputos y el resto de los sectores del Ôrea de Sistemas debe contar con avisos efectivos de evacuación, por medio de señales luminosas y sonoras. • Salidas de Emergencia. Las salidas de emergencia del Ôrea de Sistemas y del edificio de la Empresa deben estar señalizadas con materiales reflectantes y poseer luces de emergencia. 3. SEGURIDAD ADMINISTRATIVA En esta parte se establece la polÃ−tica que sustentan las misiones y funciones de la Unidad de Seguridad Informática, de directivos, técnicos, y usuarios involucrados en el proceso permanente de preservar los recursos informáticos y prestigio de la Empresa. Tiene a cargo los siguientes puntos: 3.1. Aspectos básicos de la seguridad informática. • Roles de la Unidad de Seguridad Informática. • Reportes de Problemas de Seguridad. 3.2. Consideraciones sobre controles • Productos de Seguridad. • Separación de Tareas y Controles. • Protección de la Información. 66 3.3. Medidas disciplinarias y desvinculaciones. • Medidas Disciplinarias. • Desvinculaciones. 3.1. ASPECTOS BASICOS DE LA SEGURIDAD INFORMÔTICA. - Roles de la Unidad de Seguridad Informática. • Centralización de la Seguridad Informática. La Unidad de Seguridad Informática es responsable por la protección de los recursos informáticos de la empresa. En consecuencia debe coordinar y dirigir las acciones especÃ−ficas para proveer un ambiente estable y seguro, consistente con los objetivos y metas de la empresa. • Visión General de las Tareas de la Unidad de Seguridad Informática. La Unidad de Seguridad Informática debe establecer y mantener actualizadas las polÃ−ticas, normas y procedimientos de seguridad informática para toda la empresa, como asÃ− también preparar, lograr la aprobación y distribuir los manuales que describen las mismas. El foco de estas actividades está en la protección de la información, sin importar la forma que ésta tome, la tecnologÃ−a utilizada para su tratamiento, donde reside, ni quienes la posean. • Visión EspecÃ−fica de las Tareas de la Unidad de Seguridad Informática. La unidad de Seguridad Informática debe proveer el conocimiento y los mecanismos para asegurar que los recursos informáticos de la Empresa estén adecuadamente protegidos. Esto involucra: a) Las consideraciones sobre confidencialidad, integridad y disponibilidad, tanto de la información, como de los sistemas informáticos que la tratan. b) La actuación como nexo y referente en cuestiones de seguridad informática entre todas las áreas de la empresa. c) La participación en temas de seguridad informática para la preparación de planes de acción, evaluación de productos, proyectos de desarrollo interno, implementación de controles, investigación de delitos informáticos, etc. d) La provisión de cursos de capacitación para usuarios en temas relacionados con la seguridad informática. e) El desarrollo de cualquier otra actividad que sea necesaria para garantizar un ambiente seguro en el manejo de la información y de los recursos informáticos. • Monitoreo del cumplimiento de la Seguridad Informática. La Unidad de Seguridad Informática debe establecer un programa de ejecución continua y permanente para monitorear el cumplimiento de las polÃ−ticas, normas y procedimientos relacionados con la seguridad. • Revisión de las PolÃ−ticas, Normas y Procedimientos de Seguridad Informática. 67 La Unidad de Seguridad Informática debe revisar periódicamente la polÃ−tica, normas y procedimientos de seguridad informática, a fin de mantenerlas actualizadas. - Reportes de Problemas de Seguridad. • Mal funcionamiento de software. El conocimiento de cualquier mal funcionamiento del software, aparente o comprobado, debe ser inmediatamente reportado a la gerencia respectiva y al Ôrea de Sistemas. • Violación de la Seguridad. El conocimiento de cualquier problema o violación de la seguridad de los sistemas informáticos, asÃ− como de puntos vulnerables de la misma, debe ser inmediatamente reportado a Seguridad Informática. No se debe comunicar sobre violaciones de seguridad y vulnerabilidad a otros usuarios ni a terceros. • Reporte de Incidentes de Seguridad. Los reportes de incidentes relativos a la seguridad en el uso de los sistemas informáticos acontecidos en la empresa, deben ser registrados con detalle del curso de acción seguido para su solución. Debe existir un procedimiento documentado para el manejo de esos incidentes, que cuente con adecuados medios de respuesta a los problemas reportados y comunicación de riesgos a las áreas de incumbencia. • Investigación de Delitos Informáticos. Cuando haya evidencia de que la Empresa ha sido vÃ−ctima de un delito informático, debe ser llevada a cabo una investigación que provea información suficiente para prevenir futuros incidentes, y de corresponder, establecer las medidas disciplinarias correspondientes. 3.2. CONSIDERACIONES SOBRE CONTROLES. - Productos de seguridad. • Productos de seguridad. Los productos de seguridad informática deben cumplir con los estándares reconocidos en el mercado, factibles de ser aplicados y simples de administrar y auditar. • Desarrollo de Módulos de Seguridad. Los desarrolladores de sistemas de deben apoyar en las facilidades del sistema operativo, del software de seguridad, o de los mismos administradores de bases de datos, para diseñar funciones de seguridad. Para incorporar, en caso de ser necesario, controles adicionales, se deben desarrollar módulos que traten especÃ−ficamente esos controles. Dichos módulos de seguridad no deben estar embebidos en rutinas ni programas de aplicación. - Separación de tareas y controles. • Separación de Tareas y Controles por Oposición. Los procesos que involucren el tratamiento de información confidencial, interna o crÃ−tica, deben incluir 68 controles que contemplen la separación de tares y controles por oposición. De ser posible, ningún usuario debe completar una actividad que involucre información confidencial, interna o crÃ−tica, desde el comienzo al fin de la misma. - Protección de la Información. • Protección de la Información. La información debe ser protegida de manera acorde a su clasificación y criticidad, independientemente de la ubicación y el medio en que esté almacenada, el sistema informático utilizado para procesarla, o los procedimientos por medio de los cuales es manipulada. 3.3. MEDIDAD DISCIPLINARIAS Y DESVINCULACIONES. - Medidas Disciplinarias. • Incumplimiento de las PolÃ−ticas de Seguridad. El incumplimiento se las polÃ−ticas, normas o procedimientos de seguridad informáticas, debe ser sancionado con las medidas disciplinarias establecidas en el Régimen Disciplinario del Estatuto del Personal de la Empresa. • Usuarios con Sumarios. Los códigos de usuarios de los agentes con instrucción de sumario que puedan resultar posibles de sanciones graves, deben ser revocados de forma inmediata hasta la resolución de dicho sumario. • Usuarios Suspendidos. Los códigos de usuarios de los agentes con suspensión por medidas disciplinarias, deben ser revocados en forma inmediata mientras dure dicha condición. - Desvinculaciones. • Usuarios Desvinculados. Loa códigos de usuarios de los agentes que se desvinculan de la Empresa deben ser revocados, como asÃ− también los derechos, privilegios y accesos a los recursos informáticos asignados a los mismos. La gerencia a cargo es responsable de notificar a los administradores de seguridad de dicha desvinculación, y asegurar que sean devueltos todos los equipos y elementos informáticos, propiedad de la Empresa, que le fueron asignados al usuario. CIRCULAR DENTRO DE UNA EMPRESA La siguiente es una circular de una empresa (especÃ−ficamente un banco), en la cual se detallan los pasos a seguir para habilitar, cambiar y dar de baja a un usuario, especÃ−ficamente hablando de contraseñas para entrar en los sistemas y de Correo Electrónico. En la misma se explica detalladamente le procedimiento a seguir cuando se quiere agregar un usuario (que debe ser autorizado por alguien superior al empleado), cada cuanto expiran las contraseñas, que requisitos deben tener las 69 nuevas y las caracterÃ−sticas que deben poseer. También se habla del Correo Electrónico dentro de la empresa. Este es un ejemplo de lo que es la polÃ−tica de seguridad dentro de una empresa, sea cuales fueren las actividades que desempeñe (como ya hemos dicho, esta circular pertenece a un banco, aunque es un buen ejemplo). Obviamente, no se puede considerar como la polÃ−tica en sÃ− lo que concierne únicamente a las contraseñas y correo electrónico, asÃ− que es válido aclarar que esto es sólo una parte de lo que es la polÃ−tica de seguridad en su totalidad. Circular Nº 10102 del Banco Central de la República Argentina CONCEPTOS SOBRE ADMINISTRACIà N Y UTILIZACIà N DE SISTEMAS INFORMÔTICOS EN Là NEA NORMAS PARA LA ADMINISTRACIà N DE USUARIOS DE LOS SISTEMAS: CORREO ELECTRà NICO Y APLICATIVOS RESIDENTES. Se lleva a conocimiento que, a fin de agilizar los procedimientos en uso se ha realizado una revisión de las "Normas de Administración de Usuarios " de los aplicativos residentes en el computador central. Como consecuencia de la revisión se descentralizaron las siguientes funciones, que comprenden a los usuarios de correo electrónico y otorgan nuevas facultades y responsabilidades al Gerente / Administrador: • Tramitación y resguardo del formulario "Recepción de Usuarios": • Control de usuarios habilitados, a través de las funciones definidas en la opicón "Utilitarios": • Control Perfil de Usuarios: Despliega por pantalla y/ó imprime los derechos de acceso de un usuario determinado. • Listado de Usuarios: Despliega por pantalla y/ó imprime todos los usuarios pertenecientes a una sucursal determinada con sus respectivos derechos de acceso. • Esta opción está disponible, provisoriamente, sólo para Sucursales. • Estas funciones poseen un sistema de ayuda en lÃ−nea, al cual se accede presionando la tecla de función F1. AsÃ− también se modificó la estructura de la contraseña de los usuarios, las cuales entrarán en vigencia a partir de fecha a determinar, luego de esa fecha, cuando el usuario renueve la contraseña por iniciativa propia ó por pedido del sistema, la misma deberá cumplir obligatoriamente con las nuevas caracterÃ−sticas. Por única vez, al recibo de la presente, los responsables de las Sucursales procederán a: • Correo electrónico: Confeccionar el formulario "Recepción de Usuarios" a todos los usuarios genéricos definidos en su dependencia, con los titulares actuales. • Aplicativos residentes en Host: • Confeccionar un Listado de Usuarios, utilizando la opción del mismo nombre. • Solicitar el alta de los Gerentes/Administradores de sucursales que no posean usuarios, los que deben tener acceso, al menos, a la opción "Utilitarios". • Solicitar la baja de los usuarios que ya no accedan más a ningún aplicativo. 70 • Actualizar los derechos de acceso de todos los usuarios con las tareas que desempeñan actualmente. • La opción "Utilitarios" fue instalada para que todos los usuarios tengan acceso a la misma, queda a criterio del Gerente/Administrador restringir el acceso a esta opción. • Confeccionar nuevamente un Listado de Usuarios, si se solicitó la baja y/ó modificación de usuarios. • Confeccionar el formulario "Recepción de Usuarios" a todos los usuarios habilitados. • Habilitar un bibliorato y proceder al archivo de la documentación que surge del cumplimiento de lo requerido en los puntos anteriores. Dado que los aplicativos manejan información cada vez más sensible, hace necesario observar un profundo conocimiento y estricto cumplimiento de las normas que se acompañan y erradicar definitivamente situaciones como las que se han expuesto en la Circular Nº 9773/I. Como paso previo a las normas, se considera oportuno volver sobre algunos conceptos relacionados con la seguridad de acceso en el uso de sistemas informáticos, que a continuación se detallan: CONTROL DE ACCESO A SISTEMAS EN Là NEA Un sistema garantiza el control de acceso realizando las siguientes funciones: • IDENTIFICANDO: Al usuario que ingresa al sistema. • VERIFICANDO: Que la contraseña es la que debe ser. Los sistemas de seguridad utilizan el USUARIO y la CONTRASEà A para realizar la IDENTIFICACIà N y VERIFICACIà N del mismo. Usuario: Identifica a la persona que ingresa al sistema como usuario del mismo. Esta identificación es pública y es utilizada por los sistemas en los listados de control. Los términos USUARIO, USERID e IDENTIFICACIà N son conceptualmente idénticos para todos los Sistemas de Seguridad. Contraseña: Es la palabra clave seleccionada por el usuario para ingresar a sistema, verifica la identidad del mismo, garantiza su acceso y es de uso exclusivo. Consecuentemente, no debe utilizarse contraseñas triviales, fáciles de adivinar (Ejemplo: nombres, números telefónicos, fechas relacionadas con el usuario, mes y/ó año en curso, etc.). La contraseña debe ser FÔCIL de recordar y DIFà CIL de adivinar. Se sugiere utilizar como contraseña la combinación de dos palabras familiares truncadas que el usuario pueda recordar fácilmente, adicionándole uno ó más caracteres numéricos en cualquier posición de la misma. La contraseña es confidencial, de uso privado, intransferible y reemplaza a la firma el empleado que la utiliza. Los términos CONTRASEà A, PASSWORD, CLAVE y PALABRA CLAVE son conceptualmente 71 idénticos para todos los Sistemas de Seguridad. Contraseña expirada: Permite el ingreso inicial al sistema. En ese momento el sistema de seguridad le requerirá que cambie esta contraseña por una nueva. Los términos CONTRASEà A TEMPORARIA, EXPIRADA ó PREEXPIRADA son conceptualmente idénticos para todos los Sistemas de Seguridad. Expiración de contraseña: La mayorÃ−a de los sistemas de los sistemas de seguridad a fin de preservar la confidencialidad de la contraseña, asignan un vencimiento a la misma en un perÃ−odo predeterminado obligando de esta forma al usuario a proceder a su cambio. Revocación de usuario: Se produce cuando el usuario intenta en forma repetida ingresar con una contraseña errónea ó cuando una contraseña expirada no es cambiada. El sistema luego de una cantidad de intentos ó avisos determinada INHIBIRÔ al USUARIO. Para REHABILITARLO se debe solicitar la RESTAURACIà N del USUARIO. Restauración de usuario: Debe ser solicitada cuando el usuario haya sido revocado u olvidado la contraseña. Se asigna una CONTRASEà A EXPIRADA para que reinicie sus tareas. Sesión: Es la conexión lógica entre el usuario y el aplicativo residente en la red ó el computador central, la que puede ser activada ó desactivada por el propio usuario. Este al retirarse ó apagar la terminal por cualquier motivo deberá obligatoriamente DESCONECTARSE DEL SISTEMA a fin de no permitir, al dejar las sesiones activas, su utilización por parte de personas NO autorizadas. Los términos LOGIN, LOGON, CONEXIà N y ENTRADA y por otra parte LOGOFF, LOGOUT, DESCONEXIà N y SALIDA, con conceptualemente idénticos para todos los sistemas informáticos en lÃ−nea. ADMINISTRACIà N DE USUARIOS SISTEMA DE RED - CORREO ELECTRà NICO HABILITACIà N DE USUARIOS Seguridad Informática comunicará al responsable de mayor nivel de la Sucursal, Gerencia Zonal ó Regional, la habilitación de usuarios genéricos en el sistema operativo de red y el aplicativo de Correo Electrónico, informando las identificaciones de usuarios y contraseñas expiradas asignadas. El responsable asignará los usuarios genéricos de acuerdo al siguiente detalle: GER1 Gerente / Administrador 72 OPE1 Jefe de Contabilidad ZON1 Gerente Zonal REG1 Gerente Regional REG2 Adscripto Gerente Regional REGI Adscripto Gerente Regional Luego el responsable y los funcionarios por él designados procederán a ingresar al sistema y cambiar las contraseñas por unas personales y confidenciales. El responsable integrará por cada usuario, el formulario "Recepción de Usuarios" que figura como Anexo I, el cual será archivado localmente. RESTAURACIà N DE USUARIOS Cuando un agente olvide su contraseña ó su usuario haya sido revocado por intentar ingresar con una contraseña errónea ó bien por no haber ingresado una nueva cuando expiró, en el sistema de red ó en el aplicativo de Correo Electrónico, el responsable de mayor nivel solicitará a Mesa de Ayuda, vÃ−a correo electrónico, la restauración del usuario, informando código de sucursal, nombre y apellido e identificación de usuario, de acuerdo con el siguiente esquema: Para solicitar habilitación ó El pedido deberá estar autorizado A través de usuario de Correo rehabilitación de: por: Electrónico: Personal de Sucursal Gerente de Sucursal XXXREGI Gerente de Sucursal Gerente Zonal XXXZON1 / XXXREG1 Gerente Zonal Gerente Regional XXXREG1 Seguridad Informática comunicará, vÃ−a correo electrónico, al funcionario solicitante la identificación de usuario y contraseña expirada. El mensaje al ser abierto por el usuario dispara EN FORMA AUTOMÔTICA el acuse de recibo al remitente. El responsable comunicará la contraseña expirada directamente al agente para quien se solicitó la restauración. A continuación el agente deberá ingresar al sistema y cambiar la contraseña por una propia y confidencial. Luego el responsable integrará el formulario "Recepción de Usuarios" en su parte pertinente. El usuario y la contraseña que le transmitan será de exclusiva responsabilidad del funcionario solicitante, hasta el recibo por el usuario definitivo. MODIFICACIà N DE TITULARIDAD DE USUARIO A los efectos de mantener permanentemente actualizado el registro de usuarios por cambios permanentes del titular, el responsable procederá a integrar un nuevo formulario de "Recepción de Usuarios". El nuevo titular deberá ingresar al sistema y cambiar las contraseñas de Red y Correo Electrónico por otras personales y confidenciales. Se considera cambio permanente, los egresos del personal habilitado en la filial por renuncias, traslados y/ó comisiones, por lapsos mayores a 30 dÃ−as. DELEGACIà N DE USUARIOS En caso de ausencia de los agentes titulares de los usuarios genéricos, el Gerente/Administrador podrá delegar la responsabilidad de operar el sistema de acuerdo con el siguiente procedimiento. La delegación del usuario se refiere sólo a la tarea y no a la responsabilidad que le compete al funcionario. 73 • El Gerente/Administrador delegará los usuarios en el personal seleccionado, registrando en un libro Art. 220240/74, los siguientes datos: Fecha Apellido y Hora alta alta Firma Firma agente gerente Legajo Usuario nombres Fecha baja Hora Firma baja gerente • Completando en el alta las cinco primeras columnas y las correspondientes a firmas. • Posteriormente el Gerente/Administrador ingresará al sistema con el usuario a delegar e indicará al empleado que proceda a modificar las contraseñas por otras personales y confidenciales. • A continuación le solicitará que transcriba, en forma reservada, las nuevas contraseñas en un Form. Nº 30880/37, el que una vez plegado por el interesado lo ingresará en un sobre identificado con el nombre del usuario u la fecha de cambio. • Acto seguido, el sobre será cerrado y firmado en su solapa, por ambos intervinientes, de manera tal que asegure su inviolabilidad e intransparencia. Este sobre será reemplazado cada vez que se modifiquen las contraseñas. Los sobres que contienen las contraseñas de los usuarios delegados y el libro Art. 220240/74 serán resguardados en un mueble metálico con llave en la Gerencia. En caso de ser necesaria alguna de las contraseñas para dar continuidad al servicio, el Gerente/Administrador procederá a la apertura del sobre respectivo, habilitándose a sÃ− mismo ó a otro empleado, con el procedimiento antes descripto. ARCHIVO DE LA INFORMACIà N El Responsable de la Sucursal ó de la Gerencia Zonal ó de la regional habilitará un bibliorato, que estará bajo su custodia, donde archivará en forma cronológica por identificación de usuario los formularios "Recepción de Usuarios" y el resto de la documentación relacionada con la administración de usuarios. REQUISITOS DE LA CONTRASEà A NOVELL Y CORREO ELECTRà NICO CONTRASEà A NOVELL El sistema de seguridad de red Novell requerirá al usuario cambiar la contraseña en forma automática, cada 30 dÃ−as, emitiendo por pantalla el siguiente mensaje: DO YOU WANT TO CHANGE YOUR PASSWORD (Y/N): Y Deberá responder "Y" (significa SI) y cambiar la contraseña, si responde por error "N" (significa NO) el sistema revocará el usuario y se deberá solicitar la restauración de usuario según lo indicado en el numeral 2. No es necesario esperar que el sistema solicite la modificación. En cualquier momento se puede cambiar la contraseña mediante el siguiente procedimiento: • Posicionado en: F:\login> • Tipear setpass y presionar <ENTER> • El sistema emitirá el mensaje: enter the old password • Tipear: la contraseña Novell actual y presionar <ENTER> • El sistema requerirá la nueva contraseña: type the new password • El sistema pedirá retipear la nueva contraseña para su verificación emitiendo el mensaje: retype the new password • Volver a tipear: la nueva contraseña 74 • El sistema emitirá el mensaje: the new password has been changed • Tipear: logout <ENTER> • Para volver a ingresar tipear: login y presionar <ENTER> CaracterÃ−sticas de la contraseña • Longitud mÃ−nima: 8 caracteres • Alfanumérica • La nueva contraseña: debe ser distinta a las cinco últimas ingresadas CONTRASEà A CORREO ELECTRà NICO (CC: MAIL) Se debe modificar la contraseña como mÃ−nimo cada treinta dÃ−as. A tal efecto se deberán seguir las instrucciones que la pantalla del correo electrónico brinda y que seguidamente se enuncian: • Del menú principal: seleccionar la opción "Gestión de buzón" • Del menú de gestión: seleccionar la opción "Cambiar Perfil" • Del menú perfil seleccionar la opción "Cambiar Contraseña" De esta manera queda posicionado para el cambio de contraseña. CaracterÃ−sticas de la contraseña: • Longitud mÃ−nima: 8 caracteres • Alfanumérica • La nueva contraseña: debe ser distinta de las últimas cinco ingresadas. ADMINISTRACIà N DE USUARIOS HABILITACIà N DE USUARIOS SOLICITUD DE HABILITACIà N El responsable de mayor nivel de la Sucursal, Gerencia Zonal ó Regional deberá solicitar a Mesa de Ayuda, vÃ−a correo electrónico, el alta del agente informando sucursal, número de legajo, nombre y apellido, cargo de revista, aplicación/es para el cual se solicita el acceso y nivel si corresponde, de acuerdo al siguiente esquema: ALTA/BAJA EL PEDIDO DEBERÔ ESTAR A TRAVà S DE USUARIO REHABILITACIà N DE SOLICITADO POR DE CC: MAIL Personal de Sucursal Gerente de Sucursal XXXGER1 Gerente de Sucursal Gerente Zonal/Regional XXXZON1/XXXREG1 Gerente Zonal Gerente Regional XXXREG1 A fin de dar continuidad a la operación de los sistemas, es conveniente habilitar más de un empleado en cada aplicativo, previendo futuras comisiones, licencias ó ausencias. Un agente debe poseer un solo usuario. Consecuentemente al ser trasladado no puede ser dado de alta, si previamente no fue dado de baja en su anterior destino. COMUNICACIà N DE LA IDENTIFICACIà N DE USUARIO Y CONTRASEà A. 75 Seguridad informática habilitará al agente y comunicará al funcionario solicitante, vÃ−a correo electrónico, la identificación de usuario y contraseña expirada asignada. El mensaje al ser abierto por el usuario dispara en forma automática el acuse de recibo al remitente. El responsable verificará que los accesos solicitados se correspondan con los definidos, utilizando la opción "Consulta Perfil de Usuarios". Luego informará directamente al agente para quien se solicitó la habilitación, identificación de usuario y contraseña expirada. A continuación el agente deberá ingresar al sistema y cambiar la contraseña por una propia y confidencial. Seguidamente, el Responsable integrará, en su parte pertinente, el formulario "Recepción de Usuarios", al que será archivado localmente. Si un agente no puede recibir el usuario por estar ausente temporariamente, el funcionario solicitante ingresará al sistema con el usuario no recepcionado y procederá a cambiar la contraseña por una personal y confidencial. Luego transcribirá la misma en un formulario N°30880/37, el que una vez plegado por el interesado se guardará en un sobre identificado con el nombre del agente y usuario. Acto seguido el sobre será cerrado y firmado en su solapa, de manera tal que asegure su inviolabilidad e intransparencia, será guardado bajo llave en la gerencia. Cuando el agente se reintegre, procederá a abrir el sobre y comunicarle la identificación de usuario y contraseña. El usuario ingresará al sistema y cambiará la contraseña por una propia y confidencial. Luego el responsable integrará el formulario "Recepción de Usuarios" en su parte pertinente. El responsable procederá a inhabilitar al usuario cuando no esté presente y registre ausencias que puedan superar diez dÃ−as, ingresando al sistema con una contraseña errónea hasta que el usuario sea revocado. Cuando el agente se reintegre procederá de acuerdo con lo establecido. Restauración de usuarios Cuando el agente olvide su contraseña ó su usuario haya sido revocado por intentar ingresar con una contraseña errónea ó bien por haber ingresado una nueva cuando expiró, el responsable solicitará a meza de ayuda, a través del correo electrónico, la restauración del usuario, informando código de sucursal, nombre y apellido e identificación de usuario. Seguridad Informática comunicará, vÃ−a correo electrónico, la identificación y contraseña expirada asignada. El Responsable informará la contraseña expirada directamente al agente para quien se solicitó la restauración. A continuación el agente deberá ingresar al sistema y cambiar la contraseña por una propia y confidencial. Seguidamente, el Responsable integrará el formulario "Recepción de Usuarios" en su parte pertinente. MODIFICACIà N DE USUARIOS A los efectos de mantener permanentemente actualizado el perfil de acceso de los usuarios de acuerdo con la función que realiza cada agente, el responsable solicitará a Mesa de Ayuda, a través del correo electrónico, la modificación del perfil informando código de sucursal, nombre y apellido, identificación de usuario, la habilitación ó inhabilitación a la aplicación/es y modificación de nivel si corresponde. Seguridad Informática comunicará, vÃ−a correo electrónico, las modificaciones realizadas informando identificación de usuario y perfil actualizado. 76 El responsable controlará que las modificaciones efectuadas concuerden con lo solicitado, utilizando la opción "Consulta Perfil de Usuario". Luego notificará al agente se nuevo perfil y actualizará el formulario "Recepción de Usuarios" en su parte pertinente. BAJA DE USUARIOS A los efectos de mantener permanentemente actualizada la nómina de usuarios habilitados a operar el sistema, el responsable solicitará a Mesa de Ayuda, vÃ−a correo electrónico, la baja del agente que por cualquier motivo ya no deba ingresar más al sistema, informando código de sucursal, nombre y apellido e identificación de usuario. Seguridad Informática comunicará, vÃ−a correo electrónico, la identificación del usuario dado de baja. El responsable controlará que el agente dado de baja sea solicitado utilizando la opción "Consulta Perfil de Usuarios". A continuación actualizará el formulario "Recepción de Usuarios" en su parte pertinente. El sistema dará de baja automáticamente a los usuarios que registren 6 meses sin actividad ó 1 mes sin cambiar la contraseña, espirada luego de un alta ó restauración de usuario. CONTROL DE USUARIOS HABILITADOS El responsable procederá a realizar cada 60 dÃ−as, un control de usuarios utilizando la opción "Listado de Usuarios" y los formularios "Recepción de Usuarios" vigentes. Este listado será firmado por el responsable y archivado en forma cronológica. ARCHIVO DE LA INFORMACIà N El responsable de la Sucursal ó de la Gerencia Zonal ó de la Regional habilitará un blibliorato, que estará bajo su custodia, donde archivará por orden creciente de identificación de usuario el formulario "Recepción de Usuarios" agrupados en usuarios activos e inactivos y en forma cronológica el resto de la documentación relacionada con la administración y control de usuarios. REQUISITOS DE LAS CONTRASEà AS El sistema de seguridad del Host requerirá al usuario el cambio de la contraseña, en forma automática, cada 30 dÃ−as. No es necesario esperar que el sistema solicite la modificación, en cualquier momento puede cambiar la contraseña. Para ello luego de ingresar la contraseña actual, mediante la tecla TABULADOR, ir a Nueva Contraseña, tipear la nueva y dar ENTER. CaracterÃ−sticas de la contraseña • Longitud entre 6 y 9 caracteres. (primer y último carácter deben ser una letra) • Alfanumérica, debe contener letras y números. (al menos 1 número) • La nueva contraseña deberá ser diferente de las últimas 10 ingresadas. BIBLIOGRAFà A UTILIZADA LIBROS: • KLANDER, Lars: A prueba de Hackers. Editorial Anaya Multimedia. Primera edición. Madrid, 77 España. 1998. • FARLEY, Marc / STEARNS, Tom - HSU, Jeffrey: GuÃ−a LAN TIMES de seguridad e integridad de datos. Editorial McGraw Hill. Madrid, España. 1997 • AUTORES VARIOS: Teleinformática y redes de computadores. Noixareu Editores. Barcelona, 1992 (Segunda edición). • ALBARRACIN, Mario / ALCALDE, Eduardo / Là PEZ, Miguel: Introducción a la Informática. Editorial McGraw Hill. Santiago, Chile.1996 (Primera edición) • CHRISTIE, Linda / CURRY, Jess: El ABC de los Microcomputadores. Editorial El Ateneo. New Jersey, EE.UU. 1996. • DATE, C.J.: Introducción a los sistemas de bases de datos. Addison - Wesley Iberoamericana. Wilmington, EE.UU. 1993 (Quinta edición). REVISTAS: • DATAMATION Vol. 8 - nº 1 - año 1999 Sección: Redes y comunicaciones "Seguridad para la red" Autor: Gerald Lazar Páginas 6 a 10 AP Americana de Publicaciones S.A. • NUIA LETTERS Diciembre 1996 Sección: Internet "Firewall: Esquema de protección de recursos frente a accesos externos (vÃ−a Internet) Autor: Mario Cammisa Páginas 20 y 21 • IT MANAGER Febrero 2000 Sección : problemas y soluciones "Herramientas de diagnóstico para redes empresariales" 78 Autor: Steve Steinke Páginas 32 a 36 IT MEDIA S.A. DIARIOS: • DIARIO "CLARà N" Sección : GuÃ−a de la enseñanza - TecnologÃ−a Domingo 9 de abril de 2000 Páginas 4 y 5 "Protección contra los piratas informáticos, CONTRA LOS ATAQUES DE LOS HACKERS" Escrito por: Julio Spina • DIARIO "LA NACIà N" Sección : Informática Lunes 8 de mayo de 2000 Página 10 a 12 "Seguridad en lÃ−nea" Escrito por: Ricardo Sametband ENCICLOPEDIAS Y DICCIONARIOS • Enciclopedia Encarta 99 Microsoft. • Nuevo Diccionario de Inglés Editorial Sol 90. Barcelona, España. 1999. INTERNET Apuntes, artÃ−culos y consultas a revistas y libros: • http://www.monografias.com • http://altillo.com • http://www.nalejandria.com/akademia/arman • http://www.monografias.net • http://www.pntic.mec.es/telemaco/98/octubre/monografias.htm • http://www.clarin.com.ar 79 Diccionarios Informáticos: • http://www.mararuk.com.ar/diccionario-informatico/default.asp • http://www.casarramona.com/mt/programador/diccionario/dic_a.html • http://www.telefonica.es/fat/lex.html • http://www.mci.com • http://www.biocom.com.ar/manual/pgp.html APUNTES Y TRABAJOS PRÔCTICOS: • "SEGURIDAD Y CONFIABILIDAD" • "HACKERS - SEGURIDAD INFORMÔTICA" Autores: Máximo Merlat, Gonzalo Paz, MatÃ−as Sosa y Marcelo MartÃ−nez. • "SEGURIDAD INFORMÔTICA EN REDES Y BASES" Autor: Horacio Lagos • "LA INFORMACIà N COMO ACTIVO ESTRATà GICO: SEGURIDAD Y PROTECCIà N" Autor: Emilio Navarro y Miguel Ramos. • "RIESGOS INFORMÔTICOS" Autores: Gastón Fonseca y Jorge Krommidakis. • "PROBLEMAS DE SEGURIDAD" Autor: Pablo GarcÃ−a Palacios • "SEGURIDAD EN REDES" Autores: Lucio Cavallari y Marcos Discala • "¿ES LA SEGURIDAD EN LA RED PROBLEMA CULTURAL MÔS QUE TECNOLà GICO?" Autores: RosalÃ−a Ryan, Ignacio Mendevil, Mario Camou y Gary Geeddes. • "SEGURIDAD Y CONFIABILIDAD EN WINDOWS NT" Autores: Roberto Sabán, Ariel Mondzak, Miriam Gangi y Eduardo Grosso. Página 68 Valor hash decodificado Clave pública Comprobación: 80 Mensaje autenticado 1275614321 ##!!!!!##!!!!# Tania: Esto es una carta firmada digitalmente. Función hash unidireccional 1275614321 ¿Es correcta? Firma digital ##!!!???@@##% ##!!!???@@##% Cheque !!##!! Cheque Cheque !!##!! BANCO Internet Transferencia de fondos FIGURA Cómo un hacker puede realizar un ataque de husmeo pasivo Figura: El hacker asalta un TCP rompiendo una conexión y asumiendo la identidad de un cliente real 81