CAPÍTULO 4
EL ADMINISTRADOR Y LA INFRAESTRUCTURA DE
LA SEGURIDAD INFORMÁTICA.
En
esta lectura el autor da resalta en esta parte siendo que el profesional quien
se encarga de la configuración y el afinamiento de los elementos de la
infraestructura informática debe tener buena práctica de aseguramiento
tecnológico, competencia y habilidad técnica y con un alto sentido de la
confidencialidad integra y disponibilidad de los activos que se tiene a cargo.
4.1 Roles y responsabilidades del
administrador de sistemas
Existen
muchos profesionales de tecnologías de información cuyo cargo se denomina
administrador del sistema esa persona que está a cargo del sistema a quienes se
acude cuando existe algún tipo de inconformidad con algún elemento del mismo.
Organizaciones pequeñas generalmente este cargo es desempeñado por una persona
que asume la responsabilidad por mantener la operación, la continuidad, la
seguridad y la disponibilidad de la infraestructura informática de la
organización.
Organizaciones grandes
el administrador del sistema es aquella persona que se denomina un especialista
de plataforma personal especializado en sistemas operacionales, base de datos,
respaldos, afinamientos y ajuste de parámetros de servidores que mantienen la
operación día a día de las organizaciones, en este escenario la función de
seguridad de la información y de la continuidad están fuera del área
tecnológica.
El
contexto de seguridad y control no debe estar fundado en la capacidad de
restricción sino en la posibilidad de orientar el sistema hacia lo más
conveniente basado en principios propios del negocio y de la protección de la
información como activo fundamental de la organización es decir un elemento que
busca conciliar la funcionalidad de los servicios con las regulaciones propias
de las operaciones.
4.2 Consideraciones de diseño y de
infraestructura de seguridad
Para
detallar algunas consideraciones de diseño de infraestructura de seguridad
trataremos de ver un poco la evolución de la computación y con ella la
transformación de la seguridad de la información en este contexto detallaremos
las características requeridas de la seguridad en cada momento sus motivaciones
y sus necesidades propias para las organizaciones con la evolución tecnológica
la seguridad requerido de pensarse y adaptarse a cada una de las realidades de
la tecnología del momento en esa sección trataremos de revisar cada uno de los
momentos tecnológicos pasados y los futuros mostrando las implicaciones y
estrategias de seguridad que se desarrollan para luchar contra la inseguridad
propia de la tecnología y de la arquitectura formulada por ese momento.
4.2.1 Inseguridad centralizada
La
computación centralizada y basada en un gran mainframe estaba dominada por las
recomendaciones de los proveedores y no seguir las era ir contra el buen
funcionamiento de las máquinas en ese sentido la seguridad de la información Se
concretaba en el acceso y el control de las máquinas en el ingreso al sitio
donde se encuentra estás Y en la habilidad y el enfrentamiento de las personas
encargadas de operarlas en ese contexto los proveedores de estas máquinas hacen
énfasis especial en el uso y la configuración de sistemas elaborados de acceso
para velar por el adecuado seguimiento de las acciones en el sistema en cuanto
a la seguridad y el control los años 60 y 70 se caracterizaron por un énfasis
marcado en el control de acceso y la segregación de funciones y el debido
registro de las operaciones y transacciones.
4.2.2 Inseguridad descentralizada
Desde
años atrás se pasaban de una realidad centralizada y cerrada a una
descentralizada y abierta se concluye la época de los mainframes y
se abre la puerta al concepto de las infraestructuras cliente servidor en este
modelo de integración existen máquinas que solicitan servicios y otras que las
ofrecen el énfasis se concretan el tráfico de información a través de la red y
en el uso de puertos de conexión los cuales están asociados con los servicios
que se prestan Este cambio abre la puerta a un nuevo tipo de inseguridad a
nuevas relaciones que van más allá del servidor centralizado y por tanto
requiere de pensar nuevamente a gestión de la seguridad de la información con
la llegada de una computación más abierta y con más oportunidades se inicia la
carrera para desarrollar mecanismos de seguridad de la información
particularmente orientadas a las redes firewalls sistema de detección de
intrusos criptografía asimétrica entre otros los cuales establece una
responsabilidad para el área de tecnologías de información los nuevos
mecanismos de seguridad que se presentan recogen las prácticas de los años
setenta y desarrollan nuevas funcionalidades para disminuir los impactos de la
seguridad propia de los protocolos asociados con TCP/ IP.
Esta
innovación propuso una dinámica de la
seguridad de la información no solamente motivada por los ataques sino por las
posibilidades que se abren al explorar los protocolos que soportan la suite de
protocolos TCP/IP las aplicaciones cliente servidor ofrecen toda una gama de
nuevas posibilidades para utilizar la capacidad de cómputo de las máquinas y
abrir la interacción de las mismas a los usuarios de toda la organización.
4.2.3 Inseguridad en la web
Gracias
la manifestación del uso y a la configuración del TCP/IP se profundiza el
cambio que la arquitectura proponía la interacción a través del web por la vía
del protocolo http ofrece nuevas potencialidades para generar aplicaciones y
programas que pudiesen ejecutarse en cualquier parte a cualquier hora y en
cualquier momento sin necesidad de instalar software adicional en el cliente
como ocurría en el modelo estas posibilidades de movilidad y versatilidad
acompañadas con una interfaz amigable y conocido por el usuario establece un
nuevo cambio paradigmático en las tecnologías y en la seguridad ahora las
tecnologías asociadas con la web son las que ofrecen interactividad y
transparencia mayores para el usuario en el uso de los recursos computacionales
en este contexto la seguridad previamente basada en redes tráfico de red y
puertos se orienta hacia el estudio del protocolo http.
En
este mundo posibilitado por el web se desarrolla aplicaciones que viajan e
interactúan por la vía del protocolo http cuya especificación se encuentra
detallada en el RFC en este nuevo escenario la seguridad no puede estar basada
exclusivamente en los temas de redes sino ahora en los temas de seguridad en
aplicaciones este contexto nos exige o de pensar hoy la seguridad en términos
de la inseguridad dejaba de PHP de los servidores de aplicaciones como Tomcat
de la configuración interacción de los servidores web pero en particular de las
prácticas de programación de los des desarrolladores de las aplicaciones en el
mundo web la inseguridad es una variable que no se percibe directamente en la
interacción sino que se observan en la revisión de las relaciones de los
diferentes componentes de la arquitectura de las aplicaciones la inseguridad en
una aplicación web es una propiedad emergente resultado de la relación entre el
programador y el administrador la configuración del sitio web y las
herramientas utilizadas una combinación que se hace más explosiva con la
impericia y la falta de cuidado de los usuarios finales que las utilizan en los
años 90 con la explosión del uso del web los mecanismos de seguridad heredados
de los años 80 no son tan efectivos como antes porque ahora la interacción y el
tráfico de datos se hacen a través del protocolo http o lo que es equivalente a
decir o el puerto 80 es un servidor que no es susceptible de filtrado natural
de un F W dado que es la manera como navega y tiene acceso a los
recursos de internet esta realidad lleva de considerar la aplicación de los
proxies ahora como estrategias de acceso y protección de los servidores web que
hoy llegan al primer plano del análisis.
4.2.4 Inseguridad orientada a
los servicios
En
la actualidad Este cambio exige hablar de un concepto más abstracto, más
portable y más modular. Este concepto basado en métodos, invocaciones y códigos
encapsulados disponibles en servidores web, denominados web Service, abre la
posibilidad de un nuevo momento de la seguridad. En este escenario la seguridad
que se tenía en el modelo no es funcional, pues los web Service viajan
exclusivamente por la vía del puerto y el puerto 443, que por lo general no son
filtrados por los firewalls. Hoy en día la inseguridad propia de ese entorno,
qué es la extrapolación de las estrategias generales de amenazas como son la
enumeración, la suplantación, la manipulación de código, el acceso y el
monitoreo no autorizados, entre otras.
4.2.5 Evolución de la inseguridad informática
En
ese momento cuando nos movemos hacia la utilización masiva de web service cabe
preguntar ¿qué vendrá luego? La respuesta es: con toda seguridad algo mejor y
de mayor versatilidad algo que nos permitirá ver mayores interacciones entre lo
expuesto con la red con los sistemas inalámbricos y las estrategias
corporativas la convergencia tecnológica nos llevará a un escenario de
tecnologías híbridas de uso cotidiano donde mayores elevaciones y productos
estarán en juego y el usuario será el mayor beneficiado sin embargo siempre
estará la ventaja de exposición abierta a nuevas posibilidades y mutaciones de
la vulnerabilidad informática la generación de plagas electrónicas más
adaptables y polimórficas un escenario en donde la inseguridad sabrá mostrar porque
ella es parte inherente del desarrollo tecnológico de las organizaciones y de
las Naciones considerando las diferentes evoluciones tecnológicas realizadas
así como la transformación de la seguridad de la información en cada entorno es
preciso que los investigadores forenses en informática profundicen cada vez más
en las posibilidades que ofrecen la tecnología y sus efectos de borde así como
las formas como los intrusos pueden aprovecharse de las posibilidades bien sea
para evitar una investigación o para desviar.
4.3 Técnicas básicas para el diseño y la
generación del rastro
Como
se presentó en la sección anterior, los registros de auditoria eran propios de
los años 70, como una manera de reconocer que actividades se
habían desarrollado en esl sistema. Durante esta época, los
auditores de sistema informáticos encontraban en esos registros la forma de
validar o no las normas y los procedimientos que las organizaciones debían
seguir con respecto al correcto uso de los sistemas de información. Pensar en el
diseño de las auditorias de un sistema, en el contexto actual, es pensar
primero en las necesidades del negocio, las cuales son las que definen los
puntos de control y rastro requeridos por la organización para probar o validar
la existencia de una acción en el sistema. Dentro de los principios de diseño
de sistemas de seguimiento y control basado en aplicaciones, podemos detallar,
entre otros, el control de errores propios de los componentes de aplicaciones,
los registros de excepción de las intercomunicaciones entre procesos, los
catálogos de reglas de negocio y su complimiento, los registros de los
mecanismos de seguridad de la información, los cuales establecen un cumulo de
información que está disponible para desentrañar los eventos que se suceden en el
uso de las aplicaciones.
Estos
sistemas son generalmente alertas o indicadores de logro corporativo, inmersos
en las aplicaciones y fruto de cruces de información generada por las
diferentes áreas, que permiten a los directivos ver como sus proyecciones se
van materializando o saliendo de curso, de acuerdo con lo planteado.
4.4 Audibilidad y trazabilidad
No
se requiere mucho conocimiento tecnológico para sobrepasar posibles controles o
limitaciones de los sistemas informáticos. Pero de manera contraria, se podría
sugerir que se requiere contar con un detalle importante de los sistemas para
tener acceso o manipular los registros de eventos del sistema o los denominados
logs o registro de auditoria dado generalmente estos están asociados con uso de
permisos y accesos por parte de los usuarios.
Entendiendo
la claridad como la correcta lectura y uso del formato en el que se registran
los hechos auditados, la completitud, como el conjunto de variable requeridas
para identificar las acciones particulares de los usuarios y la afectividad,
como el registro real y correcto de los eventos en los archivos o los
dispositivos previstos para el almacenamiento de los mismos. Los registros de
auditoria dependiendo de la estrategia que se utilice, pueden estar a la vista
del usuario o ubicados de manera especial en el sistema de archivos con
controles de acceso a los mismos. La gestión de logs implica reconocer en los
registro de auditoria una herramienta gerencial que le permita a la
organización valorar sus activos y los recursos utilizados, así como una manera
de mantener la memoria del comportamiento de los dispositivos o las aplicaciones,
atendiendo a los principios fundamentales de la seguridad informática:
confidencialidad, integridad y disponibilidad.
Establecer
la trazabilidad implica revisar definiciones y reflexiones que previamente se
han establecido alrededor de la auditoria de las tecnologías de información. Si
bien el registro de las operaciones electrónicas es un factor fundamental en
los procesos de las organizaciones.
4.5 Consideraciones jurídicas y aspectos
de los rastros en las plataformas tecnológicas
Los
rastros son cada vez más invisibles en las infraestructuras de cómputo, también
es un hecho que los procesos legales y los procedimientos judiciales con la
capacitación adecuada y el conocimientos de jueces en la materia. En esta
encrucijada se hace necesario un pare y reflexione que invite a todas las
partes para buscar propuestas interdisciplinarias que permitan comprender las
diferentes variables de un fenómeno que no es exclusivamente jurídico. La
evidencia digital, representa en todas las formas de registro magnético u óptico
generadas por las organizaciones, debe avanzar hacia una estrategia de
formalización que ofrezca un cuerpo formal de evaluación y análisis que deba
ser observado por el ordenamiento judicial de un país han fundado sus
reflexiones sobre la admisibilidad de la evidencia en cuatro conceptos:
autenticad, confiabilidad, completitud y conformidad con la leyes y
regulaciones de la administración de justicia.
Comentarios
Publicar un comentario