Teo Rico
Teo Rico
Teo Rico
Seguridad de la Información:
Según lo que podemos ver en Wikipedia, la seguridad de la información es el conjunto de medidas preventivas y
reactivas de las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información
buscando mantener la confidencialidad, la disponibilidad e integridad de datos.
Cada vez más para el individuo, la seguridad de la información tiene un efecto significativo respecto a su
privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura e idiosincrasia de la sociedad
donde se desenvuelve.
Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información,
planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de
seguridad, entre otros.
Seguridad Informática:
Según lo que podemos ver en Wikipedia, la seguridad informática, también conocida como ciberseguridad o
seguridad de tecnología de la información, es el área relacionada con la informática y la telemática que se enfoca
en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información
contenida en una computadora o circulante a través de las redes de computadoras.
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (bases
de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique
un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
La seguridad informática también se refiere a la práctica de defender las computadoras y los servidores, los
dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos.
Confidencialidad de la Información:
Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a
personal autorizado a acceder a dicha información.
La confidencialidad es uno de los objetivos de diseño de muchos criptosistemas, hecha posible en la práctica
gracias a las técnicas de criptografía actual.
La confidencialidad también se refiere a un principio ético asociado con varias profesiones (por ejemplo, medicina,
derecho, religión, psicología profesional, y el periodismo); en este caso, se habla de secreto profesional.
En ética, y (en algunos lugares) en Derecho, concretamente en juicios y otras formas de resolución de conflictos
legales, tales como la mediación, algunos tipos de comunicación entre una persona y uno de estos profesionales
son "privilegiados" y no pueden ser discutidos o divulgados a terceros. En las jurisdicciones en que la ley prevé la
confidencialidad, por lo general hay sanciones por su violación.
La confidencialidad de la información, impuesta en una adaptación del principio clásico militar "need-to-know",
constituye la piedra angular de la seguridad de la información en corporaciones de hoy en día. La llamada "burbuja
de confidencialidad" restringe.
Confidencialidad Informática:
La confidencialidad se entiende en el ámbito de la seguridad informática, como la protección de datos y de
información intercambiada entre un emisor y uno o más destinatarios frente a terceros. Esto debe hacerse
independientemente de la seguridad del sistema de comunicación utilizado: de hecho, un asunto de gran interés es
el problema de garantizar la confidencialidad de la comunicación utilizado cuando el sistema es inherentemente
inseguro (como Internet).
En un sistema que garantice la confidencialidad, un tercero que entra en posesión de la información intercambiada
entre el remitente y el destinatario no es capaz de extraer ningún contenido inteligible.
Integridad de la información:
Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad
referencial en bases de datos.)
La integridad es mantener con exactitud la información tal cual fue generada, sin ser manipulada ni alterada por
personas o procesos no autorizados.
La integridad también es la propiedad que busca proteger que se modifiquen los datos libres de forma no
autorizada, para salvaguardar la precisión y completitud de los recursos.
La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala
intención) modifica o borra datos importantes que son parte de la información.
La integridad garantiza que los datos permanezcan inalterados excepto cuando sean modificados por personal
autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad.
Disponibilidad de la información:
La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de
quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
La disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo
requieran.
En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los controles de
seguridad utilizados para protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a ella
deben estar funcionando correctamente.
La alta disponibilidad sistemas objetivo debe estar disponible en todo momento, evitando interrupciones del servicio
debido a cortes de energía, fallos de hardware, y actualizaciones del sistema.
Garantizar la disponibilidad implica también la prevención de ataque de denegación de servicio. Para poder
manejar con mayor facilidad la seguridad de la información, las empresas o negocios se pueden ayudar con un
sistema de gestión que permita conocer, administrar y minimizar los posibles riesgos que atenten contra la
seguridad de la información del negocio.
Algunos de los mecanismos los hemos visto en la UC Arquitectura Básica de Dispositivos, como ser el uso de
clústers o arreglos de discos, equipos en alta disponibilidad a nivel de red y otros los iremos viendo en las UC a lo
largo del proceso del semestre actual. (servidores espejo, replicación de datos, redes de almacenamiento (SAN),
enlaces redundantes, etc.).
La gama de posibilidades dependerá de lo que queremos proteger y el nivel de servicio que se quiera proporcionar.
Como parte de ello, generaron y publicaron un documento que se denomina “Marco de Referencia de
Ciberseguridad”.
Este documento presenta un Marco de trabajo a fin de proveer un enfoque homogéneo para reducir el riesgo
vinculado a las amenazas cibernéticas que puedan comprometer la seguridad de la información.
En dicho documento comentan que se basan en las normas y buenas practicas ajustando las mismas a la
normativa nacional vigente.
Específicamente en lo que se refiere a respuestas ante amenazas cibernéticas, la gestión de los riesgos y la
gestión de la seguridad de la información estas se alinean a los estándares internacionales con el fin de facilitar a
las diferentes organizaciones a que puedan ajustar sus procesos de gestión de seguridad informática a un nivel
internacional en forma práctica y estableciendo objetivos claros.
El núcleo del Marco se basa en el ciclo de vida del proceso de gestión de la ciberseguridad desde el punto de vista
técnico y organizacional.
El ciclo de vida de la ciberseguridad se compone de funciones que permiten abstraer los principales conceptos de
la seguridad de la información, en particular de la ciberseguridad.
Identificar
Es la comprensión del contexto de la organización, de los activos que soportan los procesos críticos de las
operaciones y los riesgos asociados pertinentes.
Una adecuada identificación nos permite una correcta asignación de esfuerzos y recursos basados en la estrategia
de gestión de riesgos y sus objetivos.
Proteger
Es una función vinculada a la aplicación de medidas para proteger los procesos y los activos de la organización,
independientemente de su naturaleza TI.
Las categorías dentro de esta función son: Control de acceso; Concientización y formación; Seguridad de los datos;
Procesos y procedimientos para la protección de la información; Mantenimiento y Tecnología de protección.
Detectar
Está vinculada a la definición y ejecución de las actividades apropiadas dirigidas a la identificación temprana de los
incidentes de seguridad.
Las categorías dentro de esta función son: Anomalías y eventos; Monitoreo continuo de la seguridad; Procesos de
detección.
Responder
Está vinculada a la definición y ejecución de las actividades apropiadas para tomar medidas en caso de detección
de un evento de seguridad. El objetivo es reducir el impacto de un potencial incidente de seguridad informática.
Las categorías dentro de esta función son: Planificación de la respuesta; Comunicaciones; Análisis; Mitigación;
Mejoras.
Recuperar
Está vinculada a la definición y ejecución de las actividades dirigidas a la gestión de los planes y actividades para
restaurar los procesos y servicios deficientes debido a un incidente de seguridad. El objetivo es asegurar la
resistencia de los sistemas e instalaciones y, en caso de incidentes, apoyar la recuperación oportuna de las
operaciones.
Las categorías dentro de esta función son: Planificación de la recuperación; Mejoras y Comunicaciones.
Una situación previamente desconocida que pueda ser relevante para la seguridad.
Según el libro de Soporte del Servicio de ITIL un incidente es: “Cualquier evento que no forma parte de la operación
estándar de un servicio y que causa, o puede causar, una interrupción o una reducción de calidad del mismo”.
Un acceso no autorizado,
El robo de contraseñas,
Prácticas de Ingeniería Social,
La utilización de fallas en los procesos de autenticación para obtener accesos indebidos,
El robo de información,
El borrado de información de terceros,
La alteración de la información de terceros,
El abuso y/o mal uso de los servicios informáticos internos o externos de una organización,
La introducción de código malicioso en la infraestructura tecnológica de una entidad (virus, troyanos, gusanos,
malware en general),
La denegación del servicio o eventos que ocasionen pérdidas, tiempos de respuesta no aceptables o no
cumplimiento de Acuerdos de Niveles de Servicio1 existentes de determinado servicio,
Situaciones externas que comprometan la seguridad de sistemas, como quiebra de compañías de software,
condiciones de salud de los administradores de sistemas, etc.
FUNDAMENTOS Y DEFINICIONES:
INCIDENTE DE SEGURIDAD
Según la norma ISO 27035, un Incidente de Seguridad de la Información es indicado por un único o una serie de
eventos seguridad de la información indeseados o inesperados, que tienen una probabilidad significativa de
comprometer las operaciones de negocio y de amenazar la seguridad de la información.
Por lo tanto, para el CERTuy un incidente de seguridad de la información se define como un acceso, intento de
acceso, uso, divulgación, modificación o destrucción no autorizada de información; un impedimento en la operación
normal de las redes, sistemas o recursos informáticos; o una violación a la Política de Seguridad de la Información
del organismo.
Un acceso no autorizado.
El robo de contraseñas.
Prácticas de Ingeniería Social.
La utilización de fallas en los procesos de autenticación para obtener accesos indebidos.
El robo de información.
El borrado de información de terceros.
La alteración de la información de terceros.
El abuso y/o mal uso de los servicios informáticos internos o externos de una organización.
La introducción de código malicioso en la infraestructura tecnológica de una entidad (virus, troyanos, gusanos,
malware en general).
La denegación del servicio o eventos que ocasionen pérdidas, tiempos de respuesta no aceptables o no
cumplimiento de Acuerdos de Niveles de Servicio existentes de determinado servicio.
Situaciones externas que comprometan la seguridad de sistemas, como quiebra de compañías de software,
condiciones de salud de los administradores de sistemas, entre otros.
Los conceptos de Evento e Incidente de Seguridad están estrechamente relacionados
Muy alta:
Provoca una interrupción sostenida de algún servicio crítico del organismo. Dicho servicio es consumido por la
ciudadanía y/u otros organismos. Afecta seriamente la imagen del organismo responsable del activo.
Alta:
Provoca una interrupción sostenida de algún servicio considerado esencial, superior al umbral de tolerancia
establecido para el mismo. Afecta seriamente la imagen del organismo responsable del activo.
Media:
Provoca interrupciones intermitentes o parciales sobre la provisión de algún servicio considerado esencial,
inferiores al umbral de tolerancia establecido para el mismo. Afecta la imagen de la organización responsable del
activo.
Baja:
Provoca interrupciones intermitentes parciales o interrupciones de corta duración por única vez sobre la provisión
de algún servicio considerado esencial, siempre inferiores al umbral de tolerancia establecido para el mismo. La
afectación de la imagen de la organización responsable del activo es afectada en forma menor.
Una vez clasificado, se debe determinar si el incidente corresponde a un incidente de seguridad informática, en
cuyo caso el organismo debe reportarlo al CERTuy.
Fuente AGESIC.
Vulnerabilidad informática:
Las vulnerabilidades son puntos débiles de un sistema informático (compuesto por hardware, software e incluso
humanos) que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad de este.
Algunas de las vulnerabilidades más severas permiten que los atacantes ejecuten código arbitrario, denominadas
vulnerabilidades de seguridad, en un sistema comprometido.
De hardware
Del entorno físico del sistema
Del personal involucrado
De procedimientos de administración, organización y seguridad involucrados
De la red de comunicaciones utilizada
De software. Ejemplos:
Inyección SQL
Desbordamiento de buffer
Clickjacking
Condiciones de carrera
Cross Site Request Forgery
Cross-site scripting
Por más información puede ver el siguiente recurso: https://es.wikipedia.org/wiki/Vulnerabilidad y
https://es.wikipedia.org/wiki/Agujero_de_seguridad
De esta forma ofrece una nomenclatura común para el conocimiento público de este tipo de problemas, facilitando
la compartición de datos sobre dichas vulnerabilidades.
Fue definido y es mantenido por The MITRE Corporation (por eso a veces a la lista se la conoce por el nombre
MITRE CVE List) con fondos de la National Cyber Security Division del gobierno de los Estados Unidos de América.
Fuente: https://es.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures
Amenaza Informática:
Una amenaza es una violación potencial de la seguridad. No es necesario que la violación ocurra para que la
amenaza exista.
El atacante es un individuo u organización que intenta obtener el control de un sistema informático para utilizarlo
con fines maliciosos, robo de información o de hacer daño a su objetivo. Un ciberataque utiliza códigos maliciosos,
para corromper los códigos, datos privados o algoritmos, generando consecuencias que comprometen y vulneran la
seguridad de los sistemas de información.3
En este sentido para lograr un adecuado acceso a la información debemos realizar tres pasos fundamentales.
Estas consideraciones aplican a diversos sistemas informáticos como ser (Sistema de Correo electrónico, Sistema
operativo, Sistemas de aplicaciones, etc.).
Identificación:
Indica al sistema (o sistemas) cual es la cuenta de usuario a utilizar. O sea, indica al sistema una determinada
cuenta, la cual esta asociada a un determinado perfil, y este a su vez a un determinado grupo de acciones y/o
recursos.
Autenticación:
Le permite al sistema validar quien está utilizando la cuenta de usuario. O sea, se debe demostrar mediante una
clave que el usuario es quien dice ser. En este sentido puede ser una única clave o una combinación de factores de
autenticación, (por ejemplo, autenticación en 2 pasos).
Autorización:
Realiza el match o la comprobación de lo que puede hacer (o a donde puede acceder) el usuario previamente
autenticado.
O sea, se valida que el usuario tiene permiso para el recurso o acción que se desea realizar.
Consideraciones:
Para que un sistema autentique a un usuario hay que disponer y exhibir lo siguiente:
Regla de Oro:
De algo debemos estar seguros y es que nuestras contraseñas “con el método adecuado en algún momento va a
ser descubierta”.
Es por ello que lo de debemos enfocarnos es en el esfuerzo que esto implique para tener presente el “cuando” esto
pueda ocurrir.
Es por ello que un punto determinante para contener este tipo de ataques es la complejidad de la contraseña y
específicamente el largo de la misma, pero sobre todo el juego de caracteres disponibles para generar la
contraseña.
En general dado que la combinación de caracteres no es aleatoria en un grupo, este ataque suele ser más efectivo
(o al menos más rápido) que el ataque de fuerza bruta.
Si bien en los sistemas con tipo de contraseñas complejas (o fuertes) estos ataques cuentan con poca probabilidad
de éxito.
Esta estrategia se basa en la consideración de que cada una de las capas (o medidas puntuales de seguridad,
restricciones y demás) será vulnerada (con mayor o menor esfuerzo y recursos). Es por ello que en este caso nos
enfocamos en planificar una serie de capas que nos permita que, ante un ataque o atacante, al momento de que
una capa cae (o es superada) el atacante se encuentre con una nueva capa a ser superada.
El mejor concepto es el de cebolla, cada capa nos lleva a una nueva capa que debemos superar.
Uno de los esquemas para definir las capas es utilizar el modelo OSI (visto en infraestructura de red) por lo que
iremos desde los puntos más bajos en el modelo (seguridad del sistema) hacia los puntos de aplicación (seguridad
de transacciones).
Cuando nos determinamos a elaborar una política de seguridad debemos desarrollar individualmente una estrategia
de seguridad para cada capa, considerando cómo interaccionarán entre sí los distintos conjuntos componentes y
capas de nuestra estrategia.
Aquí también podemos pensar en un seccionamiento por zonas y también por control e inspección del tráfico.
Al igual que en la zona exterior debemos trabajar con el ISP para que nos provea de las medidas básicas de
acceso a la red desde Internet; a nivel interno también tenemos que gestionar los accesos (pero esto lo realizamos
nosotros como administradores de la red interna), por lo que tenemos que ver las reglas de filtrado de la conexión
por direccionamiento del cliente y las medidas de precaución de información interna en la red (DNS interno /
privado).
Tenemos que configurar una matriz de permisos y acciones por usuario / aplicación (o sea configurar los valores de
seguridad para cada una de las aplicaciones que utilice cada usuario).
Cuando se comunica en una red que no es de confianza como Internet, no puede controlar cómo fluye el tráfico
desde el origen hasta el destino.
El tráfico y los datos transportados fluyen a través de distintos sistemas que están fuera de su control.
A menos que implante medidas de seguridad como las de configurar las aplicaciones para que utilicen la capa de
sockets segura (SSL), los datos direccionados estarán a disposición de cualquier persona que desee verlos y
utilizarlos. Las medidas de seguridad a nivel de transmisión protegen los datos mientras fluyen entre los límites de
otros niveles de seguridad.
En este sentido el cliente debe ser protegido y debe estar configurado de tal forma que el por si mismo un punto
confiable.
En el se deben considerar y detallar las definiciones de lo que es el compromiso con la seguridad de la información
desde el punto de vista de dicha entidad.
En esta se deben compatibilizar las acciones con un marco de trabajo global a nivel de gobernanza corporativa que
permita todo el grupo de políticas dependientes de ésta, objetivos de seguridad, procedimientos.
El documento marco de las políticas de seguridad de la información debe estar fácilmente accesible de forma que
los empleados estén al tanto de su existencia y entiendan su contenido; debiendo quedar claro que este no es un
documento de ejecución o implementación de las acciones (no es un manual técnico).
Puede ser también un documento único o inserto en un manual de seguridad (general de la empresa). Se debe
designar un propietario que será el responsable de su mantenimiento y su actualización a cualquier cambio que se
requiera.
y ver https://www.iso.org/obp/ui/#iso:std:iso-iec:27001:en
La Dirección del Organismo declara el cumplimiento con la normativa y legislación vigente en relación con aspectos
de seguridad de la información.
a) Su confidencialidad, asegurando que sólo quienes estén autorizados puedan acceder a la información;
b) Su integridad, asegurando que la información y sus métodos de proceso sean exactos y completos;
c) Su disponibilidad, asegurando que los usuarios autorizados tengan acceso a la información cuando lo
requieran.
La seguridad de la información se consigue implantando un conjunto adecuado de controles, tales como políticas,
procedimientos, estructuras organizativas, software e infraestructura. Estos controles deberán ser establecidos para
asegurar los objetivos de seguridad del Organismo.
La presente Política de Seguridad de la Información debe ser conocida y cumplida por todo el personal del
Organismo, independiente del cargo que desempeñe y de su situación contractual.
Esta Política de Seguridad de la Información se integrará a la normativa básica del Organismo, incluyendo su
difusión previa, y la instrumentación de las sanciones correspondientes por incumplimiento de la presente política,
así como de los documentos relacionados a esta.
c) Clasificar y proteger la información de acuerde acuerdo a la normativa vigente y a los criterios de valoración
en relación a la importancia que posee para el Organismo.
d) Cumplir con los requisitos del servicio, legales o reglamentarios y las obligaciones contractuales de
seguridad.
f) Contar con una política de gestión de incidentes de seguridad de la información de acuerdo a los
lineamientos establecidos por el CERTuy.
g) Establecer que todo el personal es responsable de registrar y reportar las violaciones a la seguridad,
confirmadas o sospechadas de acuerdo a los procedimientos correspondientes.
h) Establecer los medios necesarios para garantizar la continuidad de las operaciones del organismo.
Seguridad Física:
Cuando hablamos de seguridad física, nos referimos a las medidas que permiten proteger el acceso físico a los
dispositivos y recursos de los sistemas de información. Por ejemplo, quien accede a una consola de administración
(terminal de escritorio) del servidor.
Por ejemplo, que acceso a recursos de hardware, backups, equipos de networking y demás equipos que forman
parte de los recursos de los sistemas.
“Aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante
amenazas a los recursos e información confidencial”
Si alguien que desee atacar un sistema y tiene acceso físico al mismo todo el resto de las medidas de seguridad
implementadas se convierten en inútiles.
Medidas a nivel de seguridad física son, por ejemplo: tarjetas inteligentes, videocámaras, personal de vigilancia,
etc.
En lo referente a tiempo de exposición, por ejemplo, podemos ver que, si un ataque de fuerza bruta ante un sistema
de log in no se controla, el mismo lograra indefectiblemente acceso al sistema.
Para limitar el tiempo (o más bien para extender el tiempo requerido) es que se utiliza un conteo de intentos y un
tiempo de inhabilitación ante tantos intentos.
Es mediante la combinación de estos 2 puntos que limitamos la cantidad de intentos fallidos por día para acceder a
un sistema determinado.
Como ya hemos visto, la seguridad en capas es otra de las defensas (en este caso de diseño) contra los intentos
de acceso a la información.
Considere que, si se tiene una única capa, al ser vulnerada esta, ya de pierde toda opción de defensa porque la
seguridad fue sorteada en todas sus capas.
Limitando el nivel de acceso para un usuario especifico. O sea, contando con un adecuada matriz de permisos por
usuario / sistema.
Ampliando la Diversidad de sistemas y métodos de trabajo. Si contamos con una misma estructura a nivel de las
diferentes capas, al conocer los métodos de trabajo para vulnera una de las capas, ya conocemos los desafíos para
superar el resto de las capas. Es por ello que debemos variar y contar con diversidad entre las diferentes capas.
Oscurecer los detalles; o sea presentar la menor cantidad de información posible afueras de la organización, tanto
de forma explícita como implícita, por ejemplo, ocultar los tipos de sistemas operativos utilizados en la organización,
las políticas de seguridad de la información, la versión del software utilizado, y sin dudas datos de las
implementaciones como ser códigos fuente, leguajes de programación, librerías utilizadas, etc.
Keep it Simple (Kiss); implementar una solución simple de gestión y diseño a la interna. El sistema debe ser simple
para el equipo de seguridad interior quien será el que lo administre/opere y mantenga.
Si optamos por implementar un sistema tan complejo que nuestro equipo no pueda comprenderlo a cabalidad y
administrarlo adecuadamente, este será el principal riesgo a nuestra seguridad. Lo más importante es lograr un
sistema simple desde la interna pero complejo desde el exterior.
A nivel del End – Point debemos implementar gestión centralizada con el fin de obtener:
En este sentido el contar con una adecuada respuesta ante desastres es imprescindible.
Desastres Naturales:
Los desastres naturales pueden tener muy graves consecuencias, sobre todo, si no están contemplados en nuestra
política de seguridad.
Terremotos
Incendios
Tormentas Eléctricas
Humedad
Inundaciones
Humo
Alteraciones del Entorno:
En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas, y que,
por tanto, tenemos que conocer y controlar:
Debemos contemplar problemas que pueden afectar el régimen de funcionamiento habitual de los equipos
(alimentación eléctrica, cambios bruscos de temperatura, etc.).
El problema de este tipo de ataque es que en principio es completamente pasivo y difícil de detectar mientras se
produce, de forma que un atacante puede capturar información privilegiada y claves que emplea para atacar de
modo activo.
Copias de Seguridad:
Es necesario establecer en nuestra política de seguridad (PSI) la adecuada generación, gestión, almacenamiento y
recaudo sobre las copiad de seguridad.
Al igual que otros medios, las copias de seguridad deben tener una protección física y lógica.
Un error muy habitual es almacenarlos en lugares muy cercanos a la sala de servidores, esto puede convertirse en
un problema serio si se produce cualquier tipo de desastre.
Uno de los métodos de protección lógico sobre la información almacenada en los backups es la utilización de
mecanismos de cifrado.
Cifrado de Información:
En criptografía, el cifrado es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de cifrado)
para transformar un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea
incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta (clave de
descifrado) del algoritmo.
Las claves de cifrado y de descifrado pueden ser iguales (criptografía simétrica), distintas (criptografía asimétrica) o
de ambos tipos (criptografía híbrida).
El juego de caracteres (alfabeto) usado en el mensaje sin cifrar puede no ser el mismo que el juego de caracteres
que se usa en el mensaje cifrado.
Aunque el cifrado pueda volver secreto el contenido de un documento, es necesario complementarlo con otras
técnicas criptográficas para poder comunicarse de manera segura. Puede ser necesario garantizar la integridad la
autenticación de las partes, etcétera.
Información en medios no electrónicos, es por ejemplo la información que reside en papel (documentos varios) y
por ejemplo los documentos que son imprimibles. En este sentido a nivel de sistemas debemos tener presente que
tipo de información se puede imprimir y donde (por ejemplo, impresoras globales de piso, vs impresoras de uso
exclusivo/restringido).
Es por esto que es imprescindible controlar los sistemas que permiten exportar la información en formatos no
electrónicos (así también como los electrónicos obviamente).
Cualquier dispositivo por el cual pueda salir información de nuestro sistema deberá estar contemplado y evaluado a
nivel de nuestra PSI y situado baso las debidas medidas de restricción de acceso.
También cabe la destrucción de documentos contando con los dispositivos para tal fin.
Seguridad Lógica:
Cuando hablamos de seguridad lógica, nos referimos a las medidas que permiten proteger el acceso lógico a los
sistemas (por ejemplo, consolas de administración remotas telnet / SSH).
“Aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo permita acceder a ellos a las
personas debidamente autorizadas”
Debemos asegurarnos de que los operadores puedan trabajar sin una supervisión minuciosa y que aun así no
puedan modificar los programas ni archivos que no deban ser modificados.
Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no otro.
Que la información recibida sea la misma que la información que realmente ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
Esto no solo porque el concientizar a los usuarios es básico para lograr proteger la información de los sistemas,
sino también porque el cambio de habito y formas de trabajar de los usuarios es una tarea muy difícil y la cual
insume mucho tiempo y esfuerzo.
También hay que tener presente que ya muchas de las técnicas de trabajo a nivel de vulnerar los sistemas son las
técnicas de ingeniería social.
Es importante entrenar y sobre todo contar con el trabajo consciente del usuario a fin de cuidar los siguientes
puntos:
Debemos contar con una visión amplia y no sesgada del tema, no solo los programas, los datos almacenados, sino
velar por toda la infraestructura y su seguridad.
A nivel del End – Point (estación de trabajo) siempre debemos contar con un mecanismo de defensa. Éste,
dependerá de muchas variables como ser: dimensión de la organización, posibilidades económicas, ubicación
(interno o externo a nuestra organización), SO, aplicación ejecutándose, importancia dentro de la organización.
Como mecanismos de defensa del End – Point podemos enumerar:
Antivirus local (AV).
Firewall local (FW).
Parches del SO (patches).
Parches de aplicaciones.
Cliente VPN (si fuese externos a nuestra organización).
Etc.
Existen firewall software instalados en un ordenador, que se limitarán a autorizar o bloquear los intentos de
conexión a o desde una aplicación, pero no serán capaces de trabajar con el conjunto de lo que ocurre en nuestra
red local y existen firewall perimetrales instalados como un equipo más de la red por donde se hace pasar el trafico
para que sea analizado.
· Firewalls tradicionales integrados en el router: Analizan el origen y destino de una conexión (IP y puerto). Son
muy fáciles de configurar, pero ofrecen una protección muy limitada, ya que solo trabajan en capa 2 y 3 del
protocolo OSI.
· Firewalls dedicados básicos: Clásico servidor Linux con funciones de firewall, nos da un nivel de seguridad
comparable a un firewall en el router, ya que trabajan bien en capa 2 y 3 del protocolo OSI, pero no suelen tener un
soporte de firmas de tráfico que les permita elevar la gestión a las capas superiores. Ofrecen alguna funcionalidad
adicional y ayudan a que no sufra tanto el rendimiento del router. Mantienen la facilidad de configuración.
· Gestores unificados de amenazas UTM: Aquí englobamos firewalls como Fortinet -Fortigate, con capacidad
de gestionar todas las capas del protocolo OSI. Recopilan firmas de tráfico y otras estrategias para identificar no
solo el origen y destino del tráfico, sino el cometido de ese tráfico ¿A qué aplicación pertenece? ¿Para qué se
usará? ¿Qué ha ocurrido en la red en el periodo X de tiempo? ¿Incluye un ejecutable?... Soluciones como
FortiSandbox son las únicas que pueden identificar como dañino un ataque de día cero, simulando la ejecución del
potencial riesgo en un entorno seguro y analizando su comportamiento. Es conveniente disponer de personal
cualificado capaz de configurar adecuadamente el firewall, para lograr sacar partido de todas sus funcionalidades.
Por último es importante recordar que cualquier solución de seguridad solo nos da tiempo, por ello es necesario
disponer de personal cualificado capaz de advertir una amenaza, durante todo el tiempo en que se esté usando la
solución. Un firewall no gestionado, será igual de vulnerable que una puerta de una casa vacía.
Identificar las necesidades de seguridad de la organización. Evaluar las necesidades de seguridad, evaluar la
postura de seguridad y el uso de la información para definir las necesidades de seguridad.
Definir una política general de seguridad. Una política de seguridad bien definida incluye los recursos de la red, las
políticas de acceso y los controles de autorización, y garantiza que el firewall cumple todos los requisitos de
seguridad.
Definir una filosofía de firewall. Será más fácil definir y configurar el firewall si se identifican los recursos, las
aplicaciones y los servicios que deben protegerse de las amenazas externas y los ataques internos de la
organización.
Identificar comunicaciones permitidas. Se debe definir una política de uso aceptable para especificar los tipos de
actividad en la red, como aplicaciones permitidas y no permitidas en la LAN y los servicios web de Internet.
Identificar los puntos de cumplimiento del firewall. A la hora de diseñar un firewall, es fundamental definir los puntos
de cumplimiento. Los programas de firewall se despliegan en el borde, entre la LAN privada y una red pública,
como Internet.
Como medidas de protección, debe desarrollar un perfil base de tráfico de red que identifique los patrones de tráfico
normales de la red. La definición de una base permite medir el comportamiento irregular y fijar umbrales de
protección contra ataques.
IDS/IPS
Seguro que has oído hablar de sistemas IDS, IPS y SIEM, ¿pero sabes qué son exactamente y por qué son tan
importantes para la seguridad de la red de tu empresa? Los tres son sistemas de protección de las
comunicaciones que actúan monitorizando el tráfico que entra o sale de nuestra red pero cada uno tiene unas
características que les confieren ventajas e inconvenientes. Veremos estas diferencias y el papel de cada uno en la
ciberseguridad de la empresa.
IDS, IPS y SIEM, ¿qué son?
Aunque las tres herramientas se usan para monitorizar y detectar intrusiones en los equipos o en la red de la
empresa son diferentes entre sí. A continuación, os describimos cada una de ellas.
IDS
IDS (Intrusion Detection System) o sistema de detección de intrusiones: es una aplicación usada para detectar
accesos no autorizados a un ordenador o a una red, es decir, son sistemas que monitorizan el tráfico entrante y
lo cotejan con una base de datos actualizada de firmas de ataque conocidas. Ante cualquier actividad
sospechosa, emiten una alerta a los administradores del sistema quienes han de tomar las medidas oportunas.
Estos accesos pueden ser ataques esporádicos realizados por usuarios malintencionados o repetidos cada cierto
tiempo, lanzados con herramientas automáticas. Estos sistemas sólo detectan los accesos sospechosos
emitiendo alertas anticipatorias de posibles intrusiones, pero no tratan de mitigar la intrusión. Su actuación es
reactiva.
IPS
IPS (Intrusion Prevention System) o sistema de prevención de intrusiones: es un software que se utiliza
para proteger a los sistemas de ataques e intrusiones. Su actuación es preventiva. Estos sistemas llevan a cabo
un análisis en tiempo real de las conexiones y los protocolos para determinar si se está produciendo o se va a
producir un incidente, identificando ataques según patrones, anomalías o comportamientos sospechosos
y permitiendo el control de acceso a la red, implementando políticas que se basan en el contenido del tráfico
monitorizado, es decir, el IPS además de lanzar alarmas, puede descartar paquetes y desconectar conexiones.
Muchos proveedores ofrecen productos mixtos, llamándolos IPS/IDS, integrándose frecuentemente
con cortafuegos y UTM (en inglés Unified Threat Management o Gestión Unificada de Amenazas) que controlan el
acceso en función de reglas sobre protocolos y sobre el destino u origen del tráfico.
SIEM
SIEM (Security Information and Event Management) o sistema de gestión de eventos e información de
seguridad: es una solución híbrida centralizada que engloba la gestión de información de seguridad
(Security Information Management) y la gestión de eventos (Security Event Manager). La tecnología SIEM
proporciona un análisis en tiempo real de las alertas de seguridad generadas por los distintos
dispositivos hardware y software de la red. Recoge los registros de actividad (logs) de los distintos sistemas, los
relaciona y detecta eventos de seguridad, es decir, actividades sospechosas o inesperadas que pueden suponer el
inicio de un incidente, descartando los resultados anómalos, también conocidos como falsos positivos y generando
respuestas acordes en base a los informes y evaluaciones que registra, es decir, es una herramienta en la que se
centraliza la información y se integra con otras herramientas de detección de amenazas.
IPS
Las ventajas de un IPS son:
Entre sus desventajas, destacan los efectos adversos que pueden producirse en el caso de que se detecte un
falso positivo, si por ejemplo se ejecuta una política de aislamiento de las máquinas de la red o en el caso de que
se reciban ataques de tipo DDoS o DoS que pueden provocar su inutilización.
SIEM
Entre las ventajas de contar con un SIEM destacan la centralización de la información y eventos, es decir, se
proporciona un punto de referencia común. La centralización permite automatizar tareas, con su consiguiente
ahorro de tiempo y costes, el seguimiento de los eventos para detectar anomalías de seguridad o la visualización
de datos históricos a lo largo del tiempo. Además, los sistemas SIEM muestran al administrador la existencia de
vulnerabilidades, así como si están siendo aprovechadas en los ataques.
Entre sus desventajas en el caso de que se encargue de su mantenimiento un departamento de la empresa
destacan sus altos costes de implantación, una curva de aprendizaje larga al tener que formar personal propio
para esta tarea y una integración limitada con el resto del sistema. En el caso de que se externalice esta tarea se
experimenta una pérdida de control de la información generada o un acceso limitado a determinada información y
una fatiga por la alta recepción de notificaciones. Estos aspectos pueden gestionarse con el proveedor del servicio
a través de los acuerdos de nivel de servicios o ANS
THREAT DETECTION
¿Qué es la detección y respuesta a amenazas?
La detección y respuesta a amenazas es el aspecto más importante de la ciberseguridad para las organizaciones
de TI que dependen de la infraestructura de la nube. Sin la capacidad de reconocer a los intrusos en la red u otros
adversarios maliciosos de manera oportuna, los analistas de seguridad de TI no tienen esperanza de responder de
manera efectiva a los eventos de seguridad y mitigar los daños de manera efectiva.
Una amenaza es cualquier cosa que tiene el potencial de causar daño a un sistema informático o red en la nube. La
detección de amenazas, por lo tanto, describe la capacidad de las organizaciones de TI para identificar de forma
rápida y precisa las amenazas a la red oa las aplicaciones u otros activos dentro de la red. Una vez que se ha
detectado una amenaza, el siguiente paso es la respuesta. Las respuestas a las amenazas deben planificarse con
anticipación para que se puedan tomar medidas rápidamente.
A pesar de la enorme importancia de la ciberseguridad, las organizaciones de TI aún enfrentan desafíos
importantes en lo que respecta a la detección de amenazas. La buena noticia es que existen muchos tipos de
soluciones de software de ciberseguridad que las organizaciones de TI empresariales pueden implementar para
respaldar la detección oportuna de amenazas y ayudar a optimizar o incluso automatizar la respuesta.
Cinco desafíos de detección y respuesta ante amenazas
Un informe realizado por la investigación de ESG en 2019 revela: el 76 % de los empleados de ciberseguridad
informan que su trabajo se ha vuelto más difícil en comparación con los dos años anteriores. Las violaciones de
datos son cada vez más comunes y con más organizaciones de TI trasladando activos a la nube, hay más
oportunidades que nunca para que los adversarios maliciosos realicen ataques cibernéticos exitosos. Los
profesionales de la ciberseguridad se enfrentan a desafíos sin precedentes en la detección y respuesta a
amenazas, como:
Enfoque perimetral
Muchas organizaciones de TI centran demasiado su esfuerzo y atención en los ataques desde el perímetro. Hay
dos problemas con este enfoque:
1. La organización puede tener un excelente firewall perimetral, pero sigue siendo susceptible a vectores como
ataques de phishing que superan los firewalls perimetrales.
2. La organización puede carecer de la capacidad para detectar un ataque una vez que se viola el perímetro.
Demasiado enfoque en el perímetro de la red puede crear una falsa sensación de seguridad mientras que los
activos dentro de la red siguen siendo vulnerables.
Limitan el tráfico de la red para aumentar su rendimiento. Por ejemplo, si la política corporativa no permite
el tráfico de video en la red, se pueden configurar y aplicar ACL que bloqueen el tráfico de video. Esto reduciría
considerablemente la carga de la red y aumentaría su rendimiento.
Proporcionan control del flujo de tráfico. Las ACL pueden restringir la entrega de actualizaciones de routing
para asegurar que las actualizaciones provienen de un origen conocido.
Proporcionan un nivel básico de seguridad para el acceso a la red. Las ACL pueden permitir que un host
acceda a una parte de la red y evitar que otro host acceda a la misma área.
Filtran el tráfico según el tipo de tráfico. Por ejemplo, una ACL puede permitir el tráfico de correo
electrónico, pero bloquear todo el tráfico de Telnet.
Filtran a los hosts para permitirles o denegarles el acceso a los servicios de red. Las ACL pueden
permitirles o denegarles a los usuarios el acceso a determinados tipos de archivos, como FTP o HTTP.
Los routers no tienen ACL configuradas de manera predeterminada, por lo que no filtran el tráfico de manera
predeterminada. El tráfico que ingresa al router se enruta solamente en función de la información de la tabla de
routing. Sin embargo, cuando se aplica una ACL a una interfaz, el router realiza la tarea adicional de evaluar todos
los paquetes de red a medida que pasan a través de la interfaz para determinar si el paquete se puede reenviar.
2. Filtrado de paquetes
Una ACL es una lista secuencial de instrucciones permit (permitir) o deny (denegar), conocidas como «entradas
de control de acceso» (ACE). Las ACE también se denominan comúnmente «instrucciones de ACL». Cuando el
tráfico de la red atraviesa una interfaz configurada con una ACL, el router compara la información dentro del
paquete con cada ACE, en orden secuencial, para determinar si el paquete coincide con una de las ACE. Este
proceso se denomina filtrado de paquetes.
El filtrado de paquetes controla el acceso a una red mediante el análisis de los paquetes entrantes y salientes y la
transferencia o el descarte de estos según criterios determinados. El filtrado de paquetes puede producirse en la
capa 3 o capa 4.
Las ACL estándar filtran sólo en la Capa 3. Las ACL extendidas filtran en las capas 3 y
4.
El criterio de filtrado establecido en cada ACE de una ACL de IPv4 estándar es la dirección IPv4 de origen. Un
router configurado con una ACL de IPv4 estándar recupera la dirección IPv4 de origen del encabezado del paquete.
El router comienza en la parte superior de la ACL y compara la dirección con cada ACE de manera secuencial.
Cuando encuentra una coincidencia, el router realiza la instrucción, que puede ser permitir o denegar el paquete.
Una vez que se halla una coincidencia, las ACE restantes de la ACL, si las hubiera, no se analizan. Si la dirección
IPv4 de origen no coincide con ninguna ACE en la ACL, se descarta el paquete.
La última instrucción de una ACL es siempre una denegación implícita. Esta sentencia se inserta automáticamente
al final de cada ACL, aunque no esté presente físicamente. La denegación implícita bloquea todo el tráfico. Debido
a esta denegación implícita, una ACL que no tiene, por lo menos, una instrucción permit bloqueará todo el
tráfico.
ACL de entrada: los paquetes entrantes se procesan antes de enrutarse a la interfaz de salida. Las ACL de
entrada son eficaces, porque ahorran la sobrecarga de enrutar búsquedas si el paquete se descarta. Si las ACL
permiten el paquete, este se procesa para el routing. Las ACL de entrada son ideales para filtrar los paquetes
cuando la red conectada a una interfaz de entrada es el único origen de los paquetes que se deben examinar.
ACL de salida: los paquetes entrantes se enrutan a la interfaz de salida y después se procesan mediante la
ACL de salida. Las ACL de salida son ideales cuando se aplica el mismo filtro a los paquetes que provienen de
varias interfaces de entrada antes de salir por la misma interfaz de salid
Control de aplicaciones
Conceptos de Firewall de Aplicación
Para minimizar las limitaciones asociadas al nuevo formato de aplicaciones, que utilizan el protocolo HTTP, surgió
el concepto de análisis de capa 7 (aplicación), donde las soluciones eran capaces de identificar comportamientos
estándares no sólo en los encabezados, pero también en el área de datos de los paquetes, y determinar qué tipo
de aplicación estaba asociada.
Esta característica es muy relevante, ya que permite no sólo la visibilidad, sino también la operación de controles
de acceso, basados en el tipo de aplicación. Por ejemplo, Dropbox utiliza como base de protocolo HTTPs.
Con firewall de aplicación usted ve la abstracción de Dropbox, Spotify, Netflix, Youtube, etc., independientemente
del comportamiento del protocolo.
Antes era necesario mapear redes y puertos que ciertos servicios usaban, lo que en muchos casos era poco
eficiente. Ahora, independientemente de redes y puertos, se analizan los patrones de comportamiento de la
aplicación, y se crean filtros para ello. Es un recurso extremadamente interesante, que garantiza más seguridad y
facilidad para la gestión de redes y adherencia a la política de seguridad establecida.
spamBlocker
Los correos electrónicos no deseados, también conocidos como spam, llenan una bandeja de entrada promedio a
una velocidad muy alta. Un gran volumen de spam consume ancho de banda, degrada la productividad del
empleado y desperdicia recursos de red.
Los filtros de correo comerciales utilizan muchos métodos para detectar el spam. Las listas negras guardan una
lista de dominios que son utilizados por fuentes de spam conocidas y son relés abiertos para el spam. Los filtros de
contenido buscan palabras clave en el encabezado y en el cuerpo del mensaje de correo electrónico. La detección
de URL compara una lista de dominios utilizados por fuentes de spam conocidas con el enlace publicitado en el
cuerpo del mensaje de correo electrónico. Todos estos procedimientos escanean cada mensaje de correo
electrónico individual. Los atacantes pueden evitar fácilmente esos algoritmos fijos. Pueden enmascarar la dirección
del emisor para evitar una lista negra, cambiar las palabras clave, integrar palabras en una imagen o utilizar
múltiples idiomas. También pueden crear una cadena de servidores proxy para camuflar la URL publicitada.
spamBlocker utiliza una combinación de reglas, coincidencia de patrones y reputación del remitente para identificar
y bloquear de manera precisa mensajes spam y mantenerlos separados de su servidor de correo electrónico.
spamBlocker usa tecnología anti-spam de CYREN (anteriormente Commtouch).
Fireware es compatible con IPv6 para las políticas de proxy y los servicios de suscripción. spamBlocker usa IPv4
para conectarse al servidor CYREN. Si su Firebox está configurado para IPv6, debe configurar la interfaz externa
con una dirección IPv4 y una dirección IPv6.
Ahora explicaremos los diversos conceptos de un monitor del rendimiento de las aplicaciones y por qué se está
convirtiendo gradualmente en una parte inevitable de los equipos de Ops y DevOps de TI en distintas compañías.
Dividamos las operaciones de los equipos de TI de forma general en tres componentes primarios:
Servidor e infraestructura
DevOps
Experiencia del usuario final
Al examinar estos tres componentes en detalle, los límites de las herramientas para el monitoreo del rendimiento de
las aplicaciones se harán cada vez más claros. Si bien las operaciones en los equipos mencionados a menudo se
superponen, es importante entender el alcance preciso de estas operaciones y su importancia para garantizar un
proceso del ciclo de vida de la aplicación eficiente con mínimos problemas de rendimiento.
ICMP
Los dispositivos de red, como los routers y servidores, usan el Protocolo de mensajes de control de Internet para
enviar información de operaciones por IP y para generar mensajes de error ante fallas de dispositivos.
Que es un Syslog
¿Qué es un servidor Syslog?
Como su nombre lo indica, se utiliza para que dispositivos como routers, switches, firewalls, puntos de acceso Wi-Fi
y servidores Linux generen sus propios registros. Los servidores de Windows usan registros de eventos, pero
pueden utilizarse junto con los servidores Syslog. Su función es almacenar eventos o mensajes de registro
localmente dentro del dispositivo elegido y enviar esta información a un servidor Syslog para obtener, ordenar y
filtrar todos los registros y datos que contiene.
En términos simples, un dispositivo o servidor de red que ya está en una empresa puede ser configurado para que
genere mensajes Syslog y luego reenviarlos a un servidor Syslog o Daemon. Esto permite supervisar y hacer un
seguimiento preciso de los dispositivos conectados a la red, además de evaluar adecuadamente las cuestiones o
los problemas que deberían arreglar, siempre que aparezcan en los registros.
A continuación, se envía un mensaje desde el dispositivo inicial al servidor (también denominado colector)
utilizando UDP, que es un protocolo que no requiere conexión. En aras de la rapidez y la facilidad de comprensión,
estos mensajes se mandan como textos cortos que no superan los 1024 bytes.
Sin embargo, al utilizar UDP, el emisor no recibe ningún tipo de acuse de recibo, lo que implica que los paquetes
podrían perderse durante la transmisión.
Dicha complicación puede ser fácilmente sorteada usando un servidor (o Daemon) para recoger, ordenar, clasificar
y configurar la alerta de los eventos y su localización dentro de la red.
Así, contar con herramientas como Syslog y su registro de datos de información brinda a las empresas la
posibilidad de elaborar informes, diagramas y gráficos para visualizar con precisión elementos y aspectos de los
sistemas y obtener una mejor visualización de la infraestructura de IT.
Los códigos de las instalaciones necesitan una explicación un poco más detallada. En sus inicios, la
implementación del software del servidor Syslog solía limitarse a colocar todos los mensajes entrantes en uno o
varios archivos de registro. El sistema del servidor obtenía el código de Facility para clasificar los mensajes
pertinentes en el mismo archivo.
Hoy en día, las implementaciones más modernas vuelcan todos los mensajes en una base de datos común
compartida y los códigos Facility funcionan como claves de búsqueda. Además, estos códigos se expresan con
valores numéricos de forma similar a los códigos Severity.
Método UDP
Cuando se utiliza el método UDP, los mensajes se ponen en la parte de datos de un paquete UDP y se envían
directamente al servidor a través del puerto UDP 514. Cada mensaje suele caber en un solo paquete. UDP no tiene
estado ni sesión, por lo que no se proporciona ningún acuse de recibo y los paquetes simplemente se retransmiten
y se envían a la red.
El problema más evidente de este método es que cualquier tipo de contratiempo con la red podría impedir que el
paquete se entregue, y es posible que nunca se sepa que la red está caída (porque no hay forma de que el
mensaje sea reconocido y retransmitido a quien lo envió en primer lugar). En consecuencia, los paquetes cruciales
corren el riesgo de dañarse o directamente perderse en tránsito.
Otro aspecto del transporte UDP Syslog que hay que tener en cuenta es que no está encriptado. Esto supone un
riesgo para la seguridad del puesto de trabajo digital. Ergo, los paquetes podrían ser fácilmente interceptados e
incluso falsificados. Así que, a menos que los paquetes UDP Syslog se envíen con la protección de una VPN
encriptada, se desaconseja su uso a través de infraestructuras públicas de Internet.
Método TCP
Este método difiere en que está encriptado y basado en la sesión. Además, esta versión del transporte de Syslog
utiliza la seguridad TLS. En este caso se usa el puerto TCP Syslog 6514 y tiene el mismo tipo de certificados de
autenticación que HTTPS.
Dado que TCP tiene un proceso basado en la sesión, los dispositivos conectados remotamente simplemente
abrirán una sesión TCP conectada con el servidor y normalmente la mantendrán activa mientras se entregan los
mensajes en cola. Un ejemplo de esto podrían ser los firewalls, que tienen una afluencia regular de mensajes
Syslog que llegan en todo momento. En consecuencia, se necesita una conexión ininterrumpida.
Utilizar TCP sobre UDP tiene muchas ventajas. Una de ellas es que, como las sesiones están cifradas, es
prácticamente imposible leerlas mientras se envían. Además, como cada dispositivo tiene un certificado único, el
servidor puede autenticar que los dispositivos no han sido víctimas de falsificación o que no han sido secuestrados.
Por último, pero no menos importante, las sesiones basadas en TCP significan que la entrega de cada
mensaje está completamente garantizada, e incluso si se pierden o se dañan en el tránsito, se pueden
retransmitir sin comprometer el mensaje.
El servicio de registro de syslog proporciona tres funciones principales:
· La capacidad de recopilar información de registro para el control y la resolución de problemas
· Capacidad de seleccionar el tipo de información de registro que se captura
· La capacidad de especificar los destinos de los mensajes de syslog capturado
Criterios de Auditoría Grupo de políticas, procedimientos o requisitos usados como referencia y contra los cuales se
compara la evidencia de auditoría. Criterios: • Normas (integral).
• Políticas.
• Procedimientos.
• Regulaciones.
• Legislación.
• Requisitos de la Norma.
• Requisitos contractuales.
• Códigos de conducta del sector comercial.
Evidencia de la Auditoría
Registros, declaraciones de hechos o cualquier otra información que son pertinentes para los criterios de auditoría
y que son verificables.
Hallazgos de la Auditoría Resultados de la evaluación de la evidencia de la auditoría recopilada frente a los criterios
de auditoría, Si los criterios de auditoría son seleccionados de requisitos legales o de otra índole, los hallazgos de
auditoría se denominan Cumplimiento o Incumplimiento.
• Hallazgo de cumplimiento.
• Requisitos (Norma, legal, reglamentario, contractual)
. • El elemento se ajusta a la exigencia.
• La implantación corresponde a la intención.
• La implantación es eficaz.
Mejores prácticas:
• Verificar los hechos verbales.
• Definir la naturaleza de la no conformidad con el auditado, detallando la evidencia de auditoría.
• Tomar notas y consultarlas posteriormente para realizar el reporte.
• Hacer un bosquejo del reporte de hallazgos durante la toma de alimentos o al finalizar.
• Cada jornada y luego terminar en la revisión privada.
Conclusiones de la Auditoría
Resultado de una auditoría, tras considerar los objetivos de la auditoría y todos los hallazgos de la auditoría.
Principios de Auditoría El Auditor
Conducta ética: (Profesionalidad), la confianza, integridad, confidencialidad y discreción son esenciales para el
auditor.
Presentación ecuánime: Los hallazgos, conclusiones e informes de la auditoría reflejan con veracidad y exactitud
las actividades de la auditoria.
Debido cuidado profesional: Actuar de acuerdo con la importancia de la tarea que desempeñan y la confianza
depositada en ellos.