resumen capitulo IV
RESUMEN
Del capítulo IV del libro Cano Martínez, Jimmy J. Computación forense: descubrimiento los rasgos informáticos
ROLES Y RESPONSABILIDADES DEL ADMINISTRADOR DE SISTEMAS
En la actualidad existen muchos profesionales de tecnología de información, cuyo cargo del sistema (hardware, software, procedimientos), a quien se acude cuando existe algún tipo de inconformidad con algún elemento del mismo. En organizaciones pequeñas (menos de 500 personas) generalmente este cargo es desempeñado por una persona que asume la responsabilidad por mantener la responsabilidad por mantener la operación, la continuidad, la seguridad y la disponibilidad de la infraestructura informática de la organización.
En organizaciones medianas (más de 500 y menos de 1000 empleados) en este mismo caso se especializan más, y se entiende como el de aquellos profesionales encargados de la configuración y el afinamiento de los componentes de computación.
En organizaciones grandes (más de 1000 empleados) el administrador del sistema es aquella persona que se denomina un especialista de plataforma, personal especializado en sistemas operacionales, bases de datos, respaldos, afinamientos y ajustes de parámetros de servidores, que mantienen la operación día a día de las organizaciones.
Independientemente de del tipo de organización que se analicen, el cargo y la función de la administración tiene componente opcional propio de su papel de seguridad y control, conciliar una posición al respecto en una labor completa en la cual intervienen muchas variables con el agravante de que posiblemente la posición del área de seguridad de la información sea tan válida como la del área de tecnología, para tratar algunos elementos conceptuales básicos que permitan observar con mayor claridad este entorno se desarrollan algunas descripciones de las labores de los administradores del sistema.
El cargo de administrador del sistema, o sistema administrador, nace con la puesta en operaciones de los primeros mainframes, donde el trabajo era tan especializado que tenía el concepto de operador administrador y programador del sistema. para el operador, su función principal era ejecutar comandos en el sistema (detallados y registrados en una bitácora de actividades), así como monitorear el buen funcionamiento de los procesos o los trabajos que se ejecutaban en el mainframe. El administrador era especializado tanto en el software base de las maquinas como en la configuración del sistema, el dueño de los parámetros básicos del hardware y del software, tiene a su cargo la historia de cambios, actualizaciones y ajustes de la máquina y el software en el transcurso del tiempo. El programador del sistema a diferencia del administrador era aquella persona utilizando el sistema ofrecida por el administrador, desarrollaba y programaba trabajos especializados en la máquina que permite funcionalidad de las aplicaciones de allí se ejecutan. Los requerimientos de las operaciones solicitadas, para cumplirse con las necesidades de la empresa, el lenguaje del programador del sistema es altamente técnico las áreas del negocio debe hacer un esfuerzo importante para que el profesional entienda las solicitudes.
Como se pude observar son tres cargos que cada uno desarrolla, un aspecto de actividades adecuadamente coordinada funcionaba y daban cumplimiento a lo que especificaba en la organización. Con el paso del tiempo las organizaciones se hicieron más complejas con mayores exigencias y requisitos pues entorno de negocios y las tecnologías de información cambiaron: en una realidad estática y estructurada y una dinámica y no estructurada. En este concepto concebir los cargos presentados previamente exige un entendimiento de la realidad dinámica de las redes la movilidad de los individuos y a la flexibilidad de los procesos de negocio los cuales evolucionan con las fuerzas del mercado para lograr la reformulación de la seguridad y el control en un entorno como este se requiere pensar la seguridad en múltiples variable sy especialidades que conjugadas establezcan un cuerpo conceptual semejante a lo que existía en el pasado no para restringir y especializar si no para posibilitar y diversificar el concepto de seguridad.
El concepto de seguridad y control no debe estar fundado en la capacidad de restringían si no en la posibilidad de orientar el sistema hacia lo más conveniente basado en principios propios del negocio y d la protección de la información, es decir, un elemento que busque conciliar la funcionalidad de los servicios con las regularizaciones propias de las operaciones.
Con este análisis presente, definir el cargo de administrador del sistema actualmente requiere una reflexión de mínimo cuatro dimensiones tecnológicas procedimental humana y de negocio que permitan establecer las responsabilidades y los alcances de esta figura organizacional ahora en un ambiente cambian lleno de actualizaciones y creativas propuestas de negocios generalmente basadas en intermediaciones remotas y con servicios sobre las redes la dimensión tecnológica del administrador en la misma que viene heredada del pasado su especialidad técnica en la base de su formación.
Para un investigador forense el comprender las responsabilidades de un administrador y su razonamiento le permite obtener información valiosa desde el punto de vista técnico procedimental y de negocio que busque analizar la dinámica de los hechos de los eventos investigados no solo como hechos aislados y tecnológicos si no con el sentido de los proceso y la mente tanto del atacante como de los dueños del negocio encontrar la verdad en el escenario de los administradores del sistema va más allá de una cargo y un perfil dentro de una sistema pues la herencia tecnológica del administrador michas veces impide revisar otras relaciones emergentes que muestran más de este cargo y nos imposibilita proponen hipótesis más elaboradas y consistentes.
CONCIDERACIONES DE SISEÑO DE INFRAESTRUCTURA DE SEGURIDAD
Para detallar algunas consideraciones de diseño de infraestructura de seguridad trataremos de ver un poco la evolución de la computación, en contexto se detallan características requerida de la seguridad motivaciones y las necesidades de organizaciones, con evolución de tecnología, la seguridad ha requerido y adaptarse a cada una de las realidades de la tecnología de momento
INSEGURUDAD CENTRSLIZADA
Durante los años de los 60 y 70 la computación centralizada era la realidad evidente en los centros de procedimientos de datos grandes computadores centrales, el primer nivel del uso informático de la organización, los cuales eran operadores por personal especializados para esas labores. Es importante anotar que no todo el mundo tenía acceso a esta máquina. La computación centralizada y basada en un gran mainframe estaba dominada por las recomendaciones de los proveedores y no seguir en buen funcionamiento, la seguridad de la información se consideraba en el acceso y el control de las maquinas, en el ingreso al sitio en donde se encuentra.
OPERADOR
PROCEDIMIENTOS
CONTROL DE ACCESO
PROGRAMADOR
Esta es la época de aplicación de modelos de como Bell-lapudula y biba model, modelos que hacían hincapié en la confidencialidad y el acceso a la información.
INSEGURIDAD DESCENTRALIZADA
Durante los años 80 se pasaba de una realidad centralizada y cerrada a una descentralizada abierta se concluye la época de los mainframes y se abre la puerta al concepto de las infraestructuras cliente/servidor y –c/s.
Con la llegada de una computación más abierta y con más oportunidades se inicia la carrera para desarrollar mecanismos de seguridad de la información, particularmente orientadas a las redes: firewalls, sistema de detención de intrusos, criptografía asimétrica, SSI (secure socket layer), proxies, entre otros, los cuales establece una nueva responsabilidad para el área de tecnologías de información. Firewall (FW) o cartafuegos es una tecnología de los años 80 que busca desarrollar un control de acceso en el tyrafico de la red, Con el fin de identificar que paquetes pueden o no ingresar o salir del perímetro de la red de una organización.
Los sistemas de detección de intrusos (en inglés IDS, intrusión Detection System) son otros de los adelantos tecnológicos de seguridad propios del mundo c/s, pues actúan como un monitor del tráfico de la red, descubriendo y analizando ahora el contenido de los paquetes que ingresan a la organización.
Los sistemas de detección de intrusos continuaron su desarrollo, haciéndose cada vez más versátiles en la detección y luego en la reacción contra posibles escenarios de ataque, por otra parte, tenemos los proxies, o estrategias de reducción o ampliación de acceso a conexiones desde o hacia una red, ahora en el mundo c/s, el director de tecnología una solamente es responsable por la infraestructura funcione de acuerdo con lo requerido, sino que debe hacerlo con mayor confiabilidad, disponibilidad trazabilidad e integridad.
INTEGRIDAD DE WEB
Con el avance de los servicios, gracias a la masificación del uso y la configuración de TCP/IP, se profundiza el cambio que la arquitectura c/s proponía. La interacción a través del Web, por la vía del protocolo http, ofrece nuevas potencialidades para generar aplicaciones y programas que pudiesen ejecutarse en cualquier parte, ahora las tecnologías asociadas con el Web (creadas en los años 90) son las que ofrecen interactividad y transparencia mayores para el usuario se orienta hoy hacia el estudio del protocolo http, los servicios de aplicaciones (application servers), los CGI (common Gateway Interface). En este mundo posibilitado por el Web, se desarrollan aplicaciones que viajan e interactúan por la vía del protocolo http, cuya especificación se encuentra detallada en el RFC 2606 ( http://www.faqs.org/rfcs/rfc2616.html ).
palabras como cross –site scripting, Web spofing, SQL Injection, Token analysis, session attacks character ecodin y generic input validation (mayor informacion en: http://www.webappesec.org/projects/threat/), entre otras, se vuelve los refrentes mas nombrados para hablar de la inseguridad.
EVOLUCION DE LA INSEGURIDAD INFORMATICA
En este momento cuando nos movemos hacia la utilización masiva de Web Services, cabe preguntar: ¿Qué vendrá luego? La respuesta es: con toda seguridad algo mejor y de mayor versatilidad algo que nos permitirá ver mayores integraciones entre lo expuesto en la red.
TECNICAS BASICAS PARA EL DISEÑO Y LA GENERACION DEL RASTRO
Como se representó en la sección anterior, los registros de auditoria eran propios en los años 70 como una manera de reconocer que actividades se habían desarrollado en el sistema. El monitor de proceso, al igual que en un sistema operacional, mantiene un registro en la línea de las actividades y el estado de los procesos sugiere acciones y alarmas que pueden advertir al operador del sistema o al usuario sobre las acciones que deben tomarse para ajustar lo que sea pertinente.
AUDITABILIDAD Y TRANZABILIDAD
Desde sus inicios, la computación ha sugerido novedosas formas de enfrentar la complejidad de las organizaciones y hacer sus procesos más eficientes. De igual forma la capacidad de cómputo y las facilidades que esta brinda han sido (y seguirá siendo) fuente de estrategias para vulnerar o para socavar os sistemas de informacion.
NIVELES DE TRANZABILIDAD
Es importante aclarar que trazabilidad exige algunas características básicas en la infraestructura para lograr “rastrear, reconstruir o restablecer” como lo son (cano2002),
Sincronización
Control y aseguramiento de registros de monitoreo
Confiabilidad de la generación de registros de monitoreo
El nivel de trazabilidad alta está asociado con la necesidad que tiene la organización de crear almacenar y recuperar informacion confiable que se a reconocido como evidencia digital valida en cualquier proceso judicial que se adelante alrededor de las aplicaciones que requieran este nivel.
El nivel de trazabilidad media está relacionado con el requisito de las organizaciones por mantener evidencia de las acciones realizadas por usuarios, o por proceso en el usuario de los sistemas de informacion y las posibles relaciones entre ellos.
CONCIDERACIONES JURIDICAS Y ASPECTOS DE LOS RASTROS EN LAS PLATAFORMAS TECNOLOGICAS
Si bien los rastros o las evidencias electrónicas son cada vez mas invisibles en las infraestructuras de computo, también es un hecho que los procesos legales y los procedimientos judiciales no cuentan con la experiencia y las técnicas jurídicas requeridas para armonizar las actuaciones y sentencias de los jueces. En esta encrucijada se hace necesario un “pare y reflexione” que invite a todas las partes para buscar propuestas interdisciplinarias que permitan comprender las diferentes variables de un fenómeno que no es exclusivamente jurídico, ni técnico, ni procedimental, ni gubernamental, si no sistémico: el delito informático. En general, la legislación y las instituciones judiciales han fundado sus reflexiones sobre la admisibilidad de la evidencia en cuatro.
AUTENTICIDAD
La autenticidad de la evidencia nos sugiere ilustrar a las partes de que sea evidencia ha sido generada y registrada en los lugares y los sitio relacionados con el caso, particularmente en la escena del posible ilícito, o en los lugares establecidos en la dirigencia de levantamiento de evidencia, En medios no digitales, la autenticidad de las pruebas aportadas no será refutada, de acuerdo con lo dispuesto por el articulo 11de la Ley 446de 1998. Autenticidad de los documentos por las partes para ser incorporados a un expediente judicial con fines probatorios.
CONFIABILIDAD
Al contar con mecanismos y procedimientos del control de integridad se disminuye la incertidumbre sobre manipulación no autorizada de la evidencia aportada, y el proceso se concentra en los hechos y no en errores técnicos del control de la evidencia digital bajo análisis. En medios digitales, podríamos relacionar el concepto de confiabilidad con la configuración de la infraestructura de computación. ¿cómo se diseñó la estrategia de registro? ¿Cómo se diseñó el almacenamiento? ¿Cómo se protegen? ¿Cómo se registra y se sincronizan? ¿Cómo se recorren y analizan? Estas son preguntas cuyas respuestas buscan demostrar que los registros electrónicos posen una manera confiable para ser identificados, recolectados y verificados.
SUFUCIENCIA
La completitud o la suficiencia de la evidencia o, más bien, la presencia de toda la evidencia necesaria para adelantar el caso, es una característica que, al igual que las anteriores, es factor crítico de éxito en las investigaciones adelantadas en procesos judiciales. La correlación de eventos, definida como el establecimiento de relaciones coherentes y consistentes entre diferentes fuentes de datos, para establecer y conocer eventos ocurridos en una infraestructura o en unos procesos.
CONFORMIDAD CON LAS LEYES Y LAS REGULACIONES DE LA ADMINISTRACION DE JUSTICIA
Finalmente, lo relacionado con la conformidad de las leyes y regulaciones de la administración de justicia hace referencia a los procedimientos internacionalmente aceptados para recolección, aseguramiento, análisis y reporte de la evidencia digital. Si bien en los códigos de procedimiento civil y penal se han previsto las actividades mínimas requeridas para aportar evidencia a los procesos, en medios digitales existen iniciativas internacionales como las de la IOCE (internacional organización of computer evidence/2002), la convención de Cibercrimen presentada por la comunidad europea, el digital forensic Resarch Workshop, HB-171/2003 management of IT.
Comentarios
Publicar un comentario