2.3 Recoleccion de Información

Embed Size (px)

Citation preview

1. 2.3 RECOLECCION DE INFORMACION 2. La recopilacin de datos involucra la investigacin documental, la realizacin de entrevistas y la observacin, Que se examinar?, A quienes se entrevistarn?. Se sugiere la implementacin de Check's List como tcnicas de recoleccin de informacin, con el fin de mantener un orden especfico de los datos recolectados. 3. Esta gua sugerida se debera comparar con la poltica de gestin de seguridad de la informacin de la empresa en particular. Los datos a recolectar se pueden dividir en secciones, tales como: Seguridad Fsica Seguridad de Redes Protocolos / Servicios Seguridad del usuario Almacenamiento de Datos de Seguridad Contraseas Administracin del sistema 4. SEGURIDAD FISICA Es la parte ms importante del mantenimiento de la seguridad de un sistema informtico, y es a menudo pasada por alto por los administradores de sistemas que asumen que con echar de vez en cuando un vistazo rpido a los sistemas, es proteccin suficiente. Esto puede ser suficiente para algunos sistemas, pero en la mayora de los casos, hay ms factores que deben ser considerados antes de que un sistema puede darse por seguro fsicamente. 5. Una gua para obtener informacin a manera de preguntas son las siguientes: Se encuentra el sistema en una superficie slida y estable lo ms cerca del suelo posible? Est el sistema a salvo de la luz solar excesiva, viento, polvo, agua o temperaturas extremas de fro / calor? 6. Est el sistema situado en un sitio donde pueda tener un seguimiento, aislado y con poco trfico humano? Est la sala / edificio en el que se encuentra el sistema securizado con una cerradura o sistema de alarma para que slo personal autorizado acceda? Estn las puertas cerradas con llave y las alarmas activadas fuera de horario de oficina? 7. Est el terminal del sistema bloqueado para evitar que alguien por casualidad pase por el sistema y lo use (aunque slo sea por unos segundos)? Estn todos los usuarios desconectados del terminal? Estn los interruptores del terminal bloqueados o protegidos? 8. Existen dispositivos de entrada al sistema no asegurados / deshabilitados: unidades de disco bloqueadas / deshabilitadas? Estn los puertos paralelo / serie / infrarrojo / USB / SCSI asegurados o deshabilitados? Existen discos duros conectados fsicamente al sistema sin bloquear? 9. Seguridad de Redes La segunda parte ms importante del mantenimiento de unos sistemas seguros. Si bien la seguridad fsica juega un papel importante, si opera en sus sistemas un entorno de red / multiusuario, el sistema es mucho ms susceptible a los ataques externos que un sistema autnomo. 10. La seguridad de la red tambin es ms difcil de evaluar, ya que requiere un conocimiento profundo de los diversos componentes y capas de su sistema y todos los servicios externos que interactan con el sistema. Por lo tanto las preguntas sugeridas para recolectar informacin son las siguientes: 11. Red Fsica: Est la red segura sin peligro de conexin no autorizada? Tiene slo el personal autorizado acceso a la red fsica a la que est conectado el sistema? Conoce y confa en todos los diversos puntos donde se gestiona la conexin de red fsica / administrados por otra persona o entidad? 12. Estn los otros sistemas de la misma red fsica y electrnicamente securizados? Si el sistema es razonablemente seguro, pero otro sistema de la red no lo es, la vulnerabilidad de su sistema se aumenta en gran medida. 13. Trfico de red aprobado: Conoce los nombres de los proveedores, la funcionalidad y la naturaleza del software en su sistema que participa en cualquier actividad de la red? Ha comprobado que no existan parches de seguridad del software y recibe regularmente las actualizaciones de seguridad / vulnerabilidades del software que utiliza en la red? 14. Ha probado a fondo cualquier servicio que funcione en la red para asegurarse de que por defecto no proporcionan a algn usuario no autorizado informacin de seguridad que se podra utilizar para atacar el sistema? Se limitan las capacidades de los usuarios para que la informacin sensible sobre el sistema no est disponible en la red? 15. Se permite la ejecucin de la consola del sistema (o lnea de comandos) slo a usuarios autorizados? Es consciente de los agujeros de seguridad creados por cierto software que interacta con otros? Mantiene suficientes registros (logs) de la actividad de red aprobada? 16. Conoce todo el software que puede interactuar con la red, los nmeros de puerto que utilizan, el tamao y la ubicacin de los ejecutables, etc? Se cambian las contraseas de las cuentas de usuario de la red con regularidad? Se cifran los datos confidenciales que se transfieren a travs de la red? 17. Trfico de red no aprobado: Suele buscar intentos repetidos de conexin no autorizados para conectarse a su sistema a travs de una red? Mantiene registros suficientes de toda la actividad de red relacionada con su sistema? 18. Suele comprobar si los programas no autorizados que se ejecutan en su sistema que potencialmente podra permitir a un usuario conectarse a travs de la red? Monitoriza la actividad de red en busca de trfico excesivo o inusual que llega a su sistema? 19. Protocolos / Servicios Los ordenadores estn hechos para calcular y, dependiendo del propsito de su sistema, se va a ejecutar diferente software y programas en cualquier momento. Es probable que en la mayora de los casos, al menos uno de esos programas tiene algn tipo de problema de seguridad que podra ser explotado (ya que todo el software fue desarrollado por diferentes personas con diferentes concepciones de la seguridad). 20. Aunque en general es seguro asumir que el software que viene pre-instalado en un nuevo sistema es razonablemente seguro, siempre se debe consultar con los desarrolladores de software sobre parches de seguridad, notas de versin y otra informacin relevante para su configuracin particular. 21. Para cualquier software que se instala en un nuevo sistema, hay que estar plenamente seguro de las credenciales del desarrollador, todos los parches de seguridad, vulnerabilidades existentes y notas de la versin que existe. Debera ser un hbito el consultar a los desarrolladores peridicamente para comprobar que no existan nuevos lanzamientos que puedan tener parches de seguridad. 22. Tambin es una buena idea suscribirse a los boletines de noticias de su software, o listas de correo generales, que puedan anunciar agujeros de seguridad pronto. Una configuracin errnea es probablemente la causa ms comn de que alguien explote un agujero de seguridad. 23. La mayora del software est desarrollado para ser razonablemente seguro, pero incluso el software ms seguro puede ser utilizado para fines no deseados si est mal configurado. Siempre siga las instrucciones del proveedor para la instalacin de software y siempre tome apuntes sobre cualquier problema que encuentre en el proceso de configuracin. 24. Si un programa requiere privilegios especiales para instalarse o ejecutar (por ejemplo, ejecutarse como administrador en Windows ), asegrese de entender todas las implicaciones de tener que hacerlo y los posibles efectos secundarios creado en el proceso. Comprobar la configuracin del software a fondo, tratar de romperla, trata de introducirse en ella (hackear), y ver si los dems pueden hacer lo mismo. 25. Si un programa tiene acceso a datos sensibles, asegurarse de que slo puede ser ejecutado por usuarios autorizados, y asegrese de que los registros y la informacin que se almacena temporalmente, sea en un lugar seguro. 26. Si un programa se ejecuta como un daemon (es decir, est en constante funcionamiento y responde a las peticiones de los usuarios a nivel local o en la red), asegrese de que maneja correctamente desbordamientos de bfer, ataques de denegacin de servicio y de sobrecarga general del sistema. Es una buena idea tener tan pocos servicios como sea posible ejecutndose como demonios, ya que permiten el acceso continuo y sin control por lo general a su sistema. 27. Est al tanto de todos los servicios que deben estar en ejecucin en el sistema, la cantidad tpica de los recursos (CPU por ejemplo, tiempo, memoria, espacio en disco) que ocupan. Compruebe si los demonios no identificables o software, o programas que no son habituales en su consumo de recursos. 28. Recuerde que la mayora de las violaciones de seguridad, ocurren con la configuracin actual del sistema en lugar de instalar uno nuevo. A menos que tenga cuidado, un intruso puede manipular el sistema a su antojo y no notar nada fuera de lo comn. 29. Haga un recuento de los procesos para realizar un seguimiento de los patrones tpicos de uso de software de los usuarios. 30. Seguridad de Usuario Las particularidades de la seguridad de los usuario vara mucho dependiendo del sistema que se est usando. En algunos casos, el sistema ser una mquina aislada, realizando principalmente las funciones del servidor con muy pocos usuarios que realmente inicien sesin y usen directamente el sistema, por consiguiente los usuarios interactan con las funciones del servidor. 31. En otros casos, un sistema puede tener cientos de usuarios accediendo directamente al sistema de forma simultnea. El grado de seguridad del usuario es siempre una inquietud y depende en gran medida de la tipologa de sus usuarios; es por ello que hay que tener en cuenta que es posible que un usuario intente violar la seguridad, o que tenga malas prcticas de seguridad, poniendo en peligro todo el sistema. 32. Desarrollar un mtodo estndar para la creacin y mantenimiento de cuentas de usuario. Desarrollar polticas aceptables de uso claras y concisas, y comunicarlo as a los usuarios. No crear cuentas de usuario para personas u organizaciones con quienes no ha interactuado de alguna forma, o que han sido conocidos por tener problemas de seguridad en otros sistemas. 33. Debe fijar lmites a la cantidad de recursos que un usuario puede consumir, desde el nmero de inicios de sesin a la cantidad de espacio en disco, asegrese de que el usuario no puede causar un fallo de seguridad. 34. En algunos casos, es posible que desee limitar la forma en que un usuario puede conectarse a la red, si usted est proporcionando un inicio de sesin de terminal, asegrese de que el propio terminal sea seguro y es mantenido. Si usted proporciona acceso directo a travs de protocolos como telnet, considere ejecutar servicios como tcp_wrappers o identd para verificar que el usuario se conecta desde el sistema que dicen estar usando. 35. Mantener registros detallados de la actividad del usuario, en concreto, la hora de conexin, la duracin y el lugar desde donde ha entrado en el. En algunos casos es posible que desee registrar con ms detalle con el recuento de procesos, historial de comandos de usuario y control de la actividad. 36. Debe revisar peridicamente la actividad inusual del usuario, hay muchos programas disponibles que constantemente revisan los intentos fallidos por parte de los usuarios de obtener permisos de administrador, acceder a archivos que no deben, o realizar otras tareas no autorizadas. 37. Almacenamiento de Datos de Seguridad Conozca el esquema de propiedad de los archivos que el sistema implementa, Es su deber conocer los diferentes niveles de proteccin que se pueden aplicar a los archivos y directorios, y ser consciente de que tiene acceso a realizar cambios en estas protecciones. 38. Conocer la estructura general de los sistemas de archivo, cunto se almacena dnde y quin accede tpicamente qu partes de ellos. Es recomendable mantener registros de actividad de disco (por ejemplo, cambios significativos en el espacio de disco utilizado) y de los problemas de disco. 39. Asegrese de que los usuarios slo pueden tener acceso a las partes del sistema relevante para su trabajo. Su esquema de proteccin debe incluir de forma clara y fcilmente una separacin lgica y conceptual de los archivos de usuario y los datos de los archivos del sistema. 40. Asegrese de que los regmenes de propiedad de los archivos son compatibles para varios directorios (es decir, que el propietario de un directorio es titular de todos los archivos de ese directorio, etc). Asegrese de que los usuarios no pueden tener acceso a los recursos de disco ms de lo previsto. 41. Si los sistemas de archivos estn disponibles a travs de cualquier red o protocolo de uso compartido, debe examinar cuidadosamente la seguridad de estos protocolos. Siempre revise la configuracin de estos servicios para asegurarse de que slo los usuarios autorizados y los anfitriones se les permite acceder a los datos compartidos; muchas configuraciones por defecto permiten el acceso no autorizado. 42. Mantenga siempre copias de seguridad seguras de un sistema, el mtodo convencional ms habitual es realizar copias de seguridad de archivos a un disco y luego transportar ese CD a un lugar diferente para protegerse contra la prdida de datos por incendio, inundacin, etc. En el caso de los sistemas operativos, es una buena idea mantener una copia de la configuracin de su sistema operativo en un medio de slo lectura, como un CD-ROM. 43. En cuanto a Bases de Datos, debe asegurarse de que es accesible slo a los usuarios autorizados, tanto en el lado del cliente (a travs de una herramienta de consulta de datos, tales como SQLNET) y en el lado del servidor (es decir, los archivos de bases de datos reales almacenados en el disco de su sistema). Al igual que con otros servicios, asegrese de que cualquier red y el intercambio de bases de datos se lleva a cabo con seguridad. 44. Contraseas Son los componentes centrales en la mayora de los esquemas de seguridad. Tradicionalmente se han aceptado como una buena manera de implementar la seguridad, ya que pueden ser incorporados fcilmente en la mayora de los sistemas operativos y el software sensible. 45. Requerir contraseas nicas y complejas de todas las cuentas de usuario en el sistema, no es aceptable tener invitados cuentas u otras cuentas que no requieren ningn tipo de autenticacin. Si una cuenta no se ha usado para la conexin (es decir, que cuenta nunca ser visitada), retire su posibilidad de acceder por completo. 46. Las contraseas deben contener al menos 6 caracteres y una combinacin de letras y nmeros, maysculas y minsculas. Las contraseas no deben parecerse a cualquier palabra, nombre, idea o concepto que pueda aparecer en cualquier diccionario de cualquier parte del mundo. 47. Aplicar rotacin contrasea y expiracin, los usuarios nunca deben ser capaces de mantener una contrasea para ms de unos pocos meses a la vez. Tambin debe asesorar a los usuarios contra el uso de la misma contrasea en otros sitios. 48. El archivo de contrasea o un mecanismo similar para almacenar las contraseas deben ser encriptados, y no debe estar disponible para el usuario medio. No escriba contraseas o almacenarlas en otra cosa que no sea la memoria humana. Las contraseas del sistema deben cambiarse al menos una vez al mes, y no debe ser compartido con ms gente de lo necesario 49. Administracin del Sistema Navegar regularmente a travs de su sistema, buscando en el contenido de los directorios del sistema, registros y otros archivos. Tenga en cuenta las ubicaciones de archivos, tamaos de archivo. Observe los patrones de uso de la mquina y sus usuarios. 50. Ejecutar herramientas de cracking con regularidad para comprobar si hay vulnerabilidades en la configuracin del sistema. Trate de entrar en su sistema a travs de diferentes medios y conserve un registro de esos intentos. 51. Sea consciente de las personas o grupos que puedan tener intenciones de romper en su sistema. Mantenga a sus usuarios informados de sus tcnicas y lo que espera de ellos para mantener la seguridad.