Sunday, February 26, 2012

Seguridad IT II: La Seguridad y su rostro de Imperfección



En el mundo IT no existen sistemas completamente impenetrables, el aislamiento total es una solución que pierde total validez, ya que denigra el propósito operativo de las comunicaciones. La existencia de una pequeña imperfección ya sea por omisión o procedimiento podría llevar a una violación, e inmediatamente resaltar las vulnerabilidades existentes en el sistema de seguridad.
Existen dos formas de manejar este tipo de riesgos ya sean basados en Amenazas, vulnerabilidades o exploits (métodos que utiliza una amenaza para tomar  partido de una vulnerabilidad). Estos son la mitigación y la clasificación de las amenazas verificándolas formalmente haciendo pruebas en la Arquitectura y Diseño del sistema.

Una amenaza es la violación potencial a la seguridad de un sistema de información ya sea por engaño o por irrupción, estos generan consecuencias negativas en el funcionamiento y en la perdida de los objetivos de seguridad,  por lo tanto es necesario conocerlos evitarlos lo máximo que sea posible. 

Los engaños pueden presentarse a manera de:
  • Mascaradas: Obtener acceso a haciéndose pasar por un usuario autorizado.
  • Falsificación: Alteración, sustitución o introducción de datos falsos en un archivo o base de datos.
  • Repudio:  Cuando un usuario se niega a enviar o recibir datos.
Mientras que algunos ejemplos de irrupción son:
  • Incapacitación: Ataques a la disponibilidad del sistema; como troyanos, virus o worms.
  • Corrupción: Ataque a la integridad del sistema, los recursos del sistema o servicios funcionan de manera no deseada.
  • Obstrucción: Interferir con las comunicaciones mediante la desactivación de enlaces o alteración de la información de control. 
La gran mayoría de los ataques mencionados anteriormente so detectables mediante sistemas de monitoreo, sin embargo existen ataques pasivos que son difíciles de detectar al no haber alteración de datos, por ejemplo la liberación del contenido de mensajes o el análisis de tráfico, estos se pueden mitigar gracias a aplicaciones criptográficas [Stoneburner2001].

¿Cómo reunir evidencias de que un sistema cumple los requisitos de seguridad?, ¿Fue el sistema construido utilizando los métodos adecuados?, ¿Como saber si un producto IT o Software es seguro?. Estas preguntas pueden ser resueltas metódicamente mediante normas de evaluación de seguridad, ya sean como:


Estas normas reúnen procedimiento de seguimiento, representación de correspondencias, investigaciones y métodos formales para evaluar el nivel de seguridad de una empresa, además especifican los niveles de madurez de los procesos, planteando criterios para evaluar el nivel de seguridad en una organización, la Gestión de la Configuración administra procesos de entrada, seguimiento de cambios, aseguramiento de procedimientos seguidos, pruebas de retorno al estado anterior y actualizaciones de sistemas sensibles. 


Reference: Stoneburner2001: Stoneburner, G., Underlying Technical Models for IT Security, 2001


Si tienes información adicional sobre este tema, tus comentarios o links de referencia serán bienvenidos.

No comments: