CAPÍTULO 4
EL ADMINISTRADOR Y LA INFRAESTRUCTURA DE LA SEGURIDAD INFORMÁTICA.
En esta lectura el autor da resalta en esta parte siendo que el profesional quien se encarga de la configuración y el afinamiento de los elementos de la infraestructura informática debe tener buena práctica de aseguramiento tecnológico, competencia y habilidad técnica y con un alto sentido de la confidencialidad integra y disponibilidad de los activos que se tiene a cargo.

4.1 Roles y responsabilidades del administrador de sistemas
Existen muchos profesionales de tecnologías de información cuyo cargo se denomina administrador del sistema esa persona que está a cargo del sistema a quienes se acude cuando existe algún tipo de inconformidad con algún elemento del mismo.
Organizaciones pequeñas generalmente este cargo es desempeñado por una persona que asume la responsabilidad por mantener la operación, la continuidad, la seguridad y la disponibilidad de la infraestructura informática de la organización. 
Organizaciones grandes el administrador del sistema es aquella persona que se denomina un especialista de plataforma personal especializado en sistemas operacionales, base de datos, respaldos, afinamientos y ajuste de parámetros de servidores que mantienen la operación día a día de las organizaciones, en este escenario la función de seguridad de la información y de la continuidad están fuera del área tecnológica.
El contexto de seguridad y control no debe estar fundado en la capacidad de restricción sino en la posibilidad de orientar el sistema hacia lo más conveniente basado en principios propios del negocio y de la protección de la información como activo fundamental de la organización es decir un elemento que busca conciliar la funcionalidad de los servicios con las regulaciones propias de las operaciones.
4.2 Consideraciones de diseño y de infraestructura de seguridad

Para detallar algunas consideraciones de diseño de infraestructura de seguridad trataremos de ver un poco la evolución de la computación y con ella la transformación de la seguridad de la información en este contexto detallaremos las características requeridas de la seguridad en cada momento sus motivaciones y sus necesidades propias para las organizaciones con la evolución tecnológica la seguridad requerido de pensarse y adaptarse a cada una de las realidades de la tecnología del momento en esa sección trataremos de revisar cada uno de los momentos tecnológicos pasados y los futuros mostrando las implicaciones y estrategias de seguridad que se desarrollan para luchar contra la inseguridad propia de la tecnología y de la arquitectura formulada por ese momento.
4.2.1 Inseguridad centralizada

La computación centralizada y basada en un gran mainframe estaba dominada por las recomendaciones de los proveedores y no seguir las era ir contra el buen funcionamiento de las máquinas en ese sentido la seguridad de la información Se concretaba en el acceso y el control de las máquinas en el ingreso al sitio donde se encuentra estás Y en la habilidad y el enfrentamiento de las personas encargadas de operarlas en ese contexto los proveedores de estas máquinas hacen énfasis especial en el uso y la configuración de sistemas elaborados de acceso para velar por el adecuado seguimiento de las acciones en el sistema en cuanto a la seguridad y el control los años 60 y 70 se caracterizaron por un énfasis marcado en el control de acceso y la segregación de funciones y el debido registro de las operaciones y transacciones.
 4.2.2 Inseguridad descentralizada

Desde años atrás se pasaban de una realidad centralizada y cerrada a una descentralizada y abierta se concluye la época de los mainframes  y se abre la puerta al concepto de las infraestructuras cliente servidor en este modelo de integración existen máquinas que solicitan servicios y otras que las ofrecen el énfasis se concretan el tráfico de información a través de la red y en el uso de puertos de conexión los cuales están asociados con los servicios que se prestan Este cambio abre la puerta a un nuevo tipo de inseguridad a nuevas relaciones que van más allá del servidor centralizado y por tanto requiere de pensar nuevamente a gestión de la seguridad de la información con la llegada de una computación más abierta y con más oportunidades se inicia la carrera para desarrollar mecanismos de seguridad de la información particularmente orientadas a las redes firewalls sistema de detección de intrusos criptografía asimétrica entre otros los cuales establece una responsabilidad para el área de tecnologías de información los nuevos mecanismos de seguridad que se presentan recogen las prácticas de los años setenta y desarrollan nuevas funcionalidades para disminuir los impactos de la seguridad propia de los protocolos asociados con TCP/ IP.
Esta innovación  propuso una dinámica de la seguridad de la información no solamente motivada por los ataques sino por las posibilidades que se abren al explorar los protocolos que soportan la suite de protocolos TCP/IP las aplicaciones cliente servidor ofrecen toda una gama de nuevas posibilidades para utilizar la capacidad de cómputo de las máquinas y abrir la interacción de las mismas a los usuarios de toda la organización.

 4.2.3 Inseguridad en la web
Gracias la manifestación del uso y a la configuración del TCP/IP se profundiza el cambio que la arquitectura proponía la interacción a través del web por la vía del protocolo http ofrece nuevas potencialidades para generar aplicaciones y programas que pudiesen ejecutarse en cualquier parte a cualquier hora y en cualquier momento sin necesidad de instalar software adicional en el cliente como ocurría en el modelo estas posibilidades de movilidad y versatilidad acompañadas con una interfaz amigable y conocido por el usuario establece un nuevo cambio paradigmático en las tecnologías y en la seguridad ahora las tecnologías asociadas con la web son las que ofrecen interactividad y transparencia mayores para el usuario en el uso de los recursos computacionales en este contexto la seguridad previamente basada en redes tráfico de red y puertos se orienta hacia el estudio del protocolo http.
En este mundo posibilitado por el web se desarrolla aplicaciones que viajan e interactúan por la vía del protocolo http cuya especificación se encuentra detallada en el RFC en este nuevo escenario la seguridad no puede estar basada exclusivamente en los temas de redes sino ahora en los temas de seguridad en aplicaciones este contexto nos exige o de pensar hoy la seguridad en términos de la inseguridad dejaba de PHP de los servidores de aplicaciones como Tomcat de la configuración interacción de los servidores web pero en particular de las prácticas de programación de los des desarrolladores de las aplicaciones en el mundo web la inseguridad es una variable que no se percibe directamente en la interacción sino que se observan en la revisión de las relaciones de los diferentes componentes de la arquitectura de las aplicaciones la inseguridad en una aplicación web es una propiedad emergente resultado de la relación entre el programador y el administrador la configuración del sitio web y las herramientas utilizadas una combinación que se hace más explosiva con la impericia y la falta de cuidado de los usuarios finales que las utilizan en los años 90 con la explosión del uso del web los mecanismos de seguridad heredados de los años 80 no son tan efectivos como antes porque ahora la interacción y el tráfico de datos se hacen a través del protocolo http o lo que es equivalente a decir o el puerto 80 es un servidor que no es susceptible de filtrado natural de un F W dado que es la manera como  navega y tiene acceso a los recursos de internet esta realidad lleva de considerar la aplicación de los proxies ahora como estrategias de acceso y protección de los servidores web que hoy llegan al primer plano del análisis.
4.2.4 Inseguridad orientada a los  servicios
En la actualidad Este cambio exige hablar de un concepto más abstracto, más portable y más modular. Este concepto basado en métodos, invocaciones y códigos encapsulados disponibles en servidores web, denominados web Service, abre la posibilidad de un nuevo momento de la seguridad. En este escenario la seguridad que se tenía en el modelo no es funcional, pues los web Service viajan exclusivamente por la vía del puerto y el puerto 443, que por lo general no son filtrados por los firewalls. Hoy en día la inseguridad propia de ese entorno, qué es la extrapolación de las estrategias generales de amenazas como son la enumeración, la suplantación, la manipulación de código, el acceso y el monitoreo no autorizados, entre otras.
4.2.5 Evolución de la inseguridad informática
En ese momento cuando nos movemos hacia la utilización masiva de web service cabe preguntar ¿qué vendrá luego? La respuesta es: con toda seguridad algo mejor y de mayor versatilidad algo que nos permitirá ver mayores interacciones entre lo expuesto con la red con los sistemas inalámbricos y las estrategias corporativas la convergencia tecnológica nos llevará a un escenario de tecnologías híbridas de uso cotidiano donde mayores elevaciones y productos estarán en juego y el usuario será el mayor beneficiado sin embargo siempre estará la ventaja de exposición abierta a nuevas posibilidades y mutaciones de la vulnerabilidad informática la generación de plagas electrónicas más adaptables y polimórficas un escenario en donde la inseguridad sabrá mostrar porque ella es parte inherente del desarrollo tecnológico de las organizaciones y de las Naciones considerando las diferentes evoluciones tecnológicas realizadas así como la transformación de la seguridad de la información en cada entorno es preciso que los investigadores forenses en informática profundicen cada vez más en las posibilidades que ofrecen la tecnología y sus efectos de borde así como las formas como los intrusos pueden aprovecharse de las posibilidades bien sea para evitar una investigación o para desviar.
4.3 Técnicas básicas para el diseño y la generación del rastro
Como se presentó en la sección anterior, los registros de auditoria eran propios de los años 70, como una manera de reconocer que actividades se habían  desarrollado en esl sistema. Durante esta época, los auditores de sistema informáticos encontraban en esos registros la forma de validar o no las normas y los procedimientos que las organizaciones debían seguir con respecto al correcto uso de los sistemas de información. Pensar en el diseño de las auditorias de un sistema, en el contexto actual, es pensar primero en las necesidades del negocio, las cuales son las que definen los puntos de control y rastro requeridos por la organización para probar o validar la existencia de una acción en el sistema. Dentro de los principios de diseño de sistemas de seguimiento y control basado en aplicaciones, podemos detallar, entre otros, el control de errores propios de los componentes de aplicaciones, los registros de excepción de las intercomunicaciones entre procesos, los catálogos de reglas de negocio y su complimiento, los registros de los mecanismos de seguridad de la información, los cuales establecen un cumulo de información que está disponible para desentrañar los eventos que se suceden en el uso de las aplicaciones.
Estos sistemas son generalmente alertas o indicadores de logro corporativo, inmersos en las aplicaciones y fruto de cruces de información generada por las diferentes áreas, que permiten a los directivos ver como sus proyecciones se van materializando o saliendo de curso, de acuerdo con lo planteado.
4.4 Audibilidad y trazabilidad
No se requiere mucho conocimiento tecnológico para sobrepasar posibles controles o limitaciones de los sistemas informáticos. Pero de manera contraria, se podría sugerir que se requiere contar con un detalle importante de los sistemas para tener acceso o manipular los registros de eventos del sistema o los denominados logs o registro de auditoria dado generalmente estos están asociados con uso de permisos y accesos por parte de los usuarios.
Entendiendo la claridad como la correcta lectura y uso del formato en el que se registran los hechos auditados, la completitud, como el conjunto de variable requeridas para identificar las acciones particulares de los usuarios y la afectividad, como el registro real y correcto de los eventos en los archivos o los dispositivos previstos para el almacenamiento de los mismos. Los registros de auditoria dependiendo de la estrategia que se utilice, pueden estar a la vista del usuario o ubicados de manera especial en el sistema de archivos con controles de acceso a los mismos. La gestión de logs implica reconocer en los registro de auditoria una herramienta gerencial que le permita a la organización valorar sus activos y los recursos utilizados, así como una manera de mantener la memoria del comportamiento de los dispositivos o las aplicaciones, atendiendo a los principios fundamentales de la seguridad informática: confidencialidad, integridad y disponibilidad.
Establecer la trazabilidad implica revisar definiciones y reflexiones que previamente se han establecido alrededor de la auditoria de las tecnologías de información. Si bien el registro de las operaciones electrónicas es un factor fundamental en los procesos de las organizaciones.
4.5 Consideraciones jurídicas y aspectos de los rastros en las plataformas tecnológicas
Los rastros son cada vez más invisibles en las infraestructuras de cómputo, también es un hecho que los procesos legales y los procedimientos judiciales con la capacitación adecuada y el conocimientos de jueces en la materia. En esta encrucijada se hace necesario un pare y reflexione que invite a todas las partes para buscar propuestas interdisciplinarias que permitan comprender las diferentes variables de un fenómeno que no es exclusivamente jurídico. La evidencia digital, representa en todas las formas de registro magnético u óptico generadas por las organizaciones, debe avanzar hacia una estrategia de formalización que ofrezca un cuerpo formal de evaluación y análisis que deba ser observado por el ordenamiento judicial de un país han fundado sus reflexiones sobre la admisibilidad de la evidencia en cuatro conceptos: autenticad, confiabilidad, completitud y conformidad con la leyes y regulaciones de la administración de justicia.

Comentarios

Entradas populares