Actividad: Herramientas tecnológicas para la prevención del delito
Enviado por marioagl • 30 de Julio de 2017 • Ensayo • 1.801 Palabras (8 Páginas) • 1.149 Visitas
Actividades[pic 1]
Actividad: Herramientas tecnológicas para la prevención del delito
Es innegable que el suceso tecnológico tiene como consecuencia una mala o incorrecta utilización por parte de los usuarios, esto sin dejar de lado, la existencia de personas u organizaciones malintencionadas que realizan o persiguen dañar a empresas o personas.
La realidad es que este suceso es difícil detener y es toral identificar y tener en claro que la existencia de legislación no es el medio de contención para que el delito informático no suceda.
¿Qué significa lo anterior? Que la acción más importante es prevenir, la respuesta a un incidente significa o se traduce como la ausencia de una buena práctica en seguridad de la información (con la salvedad de aquellos ataques dirigidos que pudieran existir), que en algunos casos puede conllevar incluso a recibir multas administrativas.
Como actividad, el alumno debe proponer mecanismos tecnológicos que permitan prevenir - y en su caso, detectar - la comisión de un delito informático.
Evaluación: Listado de herramientas tecnológicas para la prevención del delito
El documento deberá integrarse con una tabla resumen que indique lo siguiente:
Herramienta | Delito que se previene | Justificación tecnológica | Respaldo (Casos de éxito) |
Adicionalmente debe desarrollarse una ficha de cada herramienta que integre el alcance, su justificación (tecnológica, financiera y legal), qué y cómo lo previene, así como casos de éxito.
Elementos de evaluación:
- 15% Listado (por lo menos 7 herramientas tecnológicas).
- 25% Justificación tecnológica.
- 25% Justificación financiera.
- 15% Justificación legal.
- 20% Respaldo (Por lo menos, dos casos de éxito).
Cada una de las herramientas deberá, como mínimo, tener una extensión mínima de 2 páginas.
No se esperan menciones mínimas de nombres de herramientas, sino un análisis exhaustivo, como futuros responsables de la seguridad de una organización deben presentar un análisis profundo y un reporte tipo ejecutivo.
La actividad es individual, el entregable es mediante la entrega de un archivo Word, tipo de letra Georgia 11, interlineado 1,5.
Los textos que sean copiados de otras fuentes no serán considerados como parte de la extensión mínima de la asignación.
Introducción
Para el presente trabajo, me permitiré escribir sobre las soluciones que ofrece Cyber Ark [1] que nos ayudarán a realizar una muy aceptable recolección de evidencias para determinar si en algún momento se realizó una actividad indebida al interior de una Organización, en este caso la orientaré al Fondo de Vivienda del ISSSTE, que es el lugar donde laboro actualmente.
Cyber Ark lo hemos implementado en el área de TI del FOVISSSTE, para fortalecer la seguridad de nuestra infraestructura de telecomunicaciones, sistemas y bases de datos, mismos que contienen información sensible por tratarse de una Institución Financiera que otorga créditos para los trabajadores que cotizan al ISSSTE.
Esta solución se implementó a finales del 2016 contando con la asesoría de una empresa Israelí experta en seguridad. Como parte de la implementación, se impartió una capacitación para que el personal del área de TI del FOVISSSTE, se hiciera cargo de monitorear la actividad que provee Cyber Ark.
Cyber Ark monitorea todas las transacciones y actividad diarias que ocurren en la infraestructura, tanto de los usuarios internos del FOVISSSTE como de usuarios externos, ya que existen figuras que tienen acceso a los sistemas como lo son los Notarios, Entidades Valuadoras y SOFOMES.
Por la naturaleza de las actividades del FOVISSSTE, se considera una entidad interesante para ser atacada por gente que se dedica a cometer actividades delictuosas.
Las herramientas de Cyber Ark permiten fortalecer la seguridad en la infraestructura, sistemas y bases de datos, además de poder proveer la recolección de evidencias suficientes e interesantes para realizar trabajos de carácter forense.
Considero que para complementar la recolección de evidencias se podría utilizar otra herramienta que recabe información de las computadoras personales que utilizan los empleados del FOVISSSTE. Esto ayudará a realizar análisis más exhaustivos y completos para determinar si –en casos de sospechas- existe un mal uso de la infraestructura o sistemas.
Desarrollo
Los componentes que se implementaron en el área de TI del FOVISSSTE se enlistan a continuación.
- Bóveda de Seguridad de Cyber Ark ENU.
- Sistema de Cuentas Privilegiadas de Seguridad ENU.
Para estos componentes se impartió una capacitación al personal del Departamento de Información, Bases de Datos y Seguridad del Área de TI.
Una vez que los componentes fueron instalados y configurados adecuadamente, se utilizan 24X7 y se revisan de lunes a viernes por el personal.
En la tabla siguiente se describe lo que se solicita para esta Actividad.
Herramienta | Delito que se previene | Justificación tecnológica | Respaldo (Casos de éxito) |
CyberArk Digital Vault Server Security | El delito que se puede prevenir es de la mala utilización de la contraseña que pudiera causar un fraude. Esto es, porque en el FOVISSSTE, el manejo de las cuentas se hace con poco cuidado, de tal forma que las cuentas de los Jefes de Departamento de Vivienda proporcionan sus contraseñas a sus subordinados, quienes pueden hacer mal uso de ellas en el manejo de la información de los créditos, por ejemplo, modificar el monto de un crédito, la tasa de interés, el plazo del crédito, el monto del adeudo, entre otros. También previene que el acceso de terceros como proveedores, Notarios, Valuadores y SOFOMES, pudiera ser vulnerado al contar con contraseñas más fortalecidas. Una contraseña poco fortalecida es fácilmente vulnerable. | El propósito principal de la bóveda CyberArk es almacenar de forma segura las contraseñas (y otros datos confidenciales) en el medio ambiente. La bóveda es también responsable de mantener las políticas que rigen el modo en que las contraseñas se cambian periódicamente, hacer cumplir los requisitos de complejidad de las contraseñas, si se deben o no grabar las sesiones, y la gestión de la contraseña de acceso a los diferentes objetos almacenados dentro de la bóveda. Todas las comunicaciones con el servidor de la bóveda y la base de datos son iniciadas por otros componentes a través de un canal de comunicación propietario utilizando el puerto TCP 1858. La bóveda se integra con sistemas de terceros para la administración de usuarios y el monitoreo. | Esta herramienta ha ayudado a fortalecer las políticas de asignación a los sistemas. Por años en el FOVISSSTE no existió una política adecuada para el manejo de usuarios y contraseñas. No cumplían con el mínimo de complejidad tanto en su composición como en longitud. Actualmente, se ha implementado que la asignación de usuarios y contraseñas se realice utilizando una longitud mínima de 8 caracteres, utilización de mayúsculas, minúsculas y caracteres especiales (por ejemplo: $%&/()!#). |
Privileged Account Security
| Estas dos herramientas previenen la utilización indebida de los sistemas por parte de personal propio del FOVISSSTE o de terceros como proveedores, Notarios, Valuadores y SOFOMES, que pudieran cometer algún tipo de fraude al hacer mal uso de los aplicativos del Fondo. No únicamente porque tengan alguna vulnerabilidad, sino porque algunos de ellos están facultados para realizar ciertas acciones permitidas por sus perfiles, pero podrían hacer algo en detrimento del FOVISSSTE. | Las plataformas de administración de identidades privilegiadas y administración de sesiones privilegiadas desplegadas en el Fondo requieren de un proceso documentado de acceso y gestión. Estas plataformas monitorean y general reportes de toda la actividad de las cuentas durante su uso. La Suite de Manejo de Sesiones Privilegiadas, puede detener un proceso en caso de que las personas a cargo del monitoreo detecten alguna actividad irregular. En caso de que un usuario hubiera realizado de manera indebida alguna acción en un sistema, pero de manera involuntaria, esta herramienta tiene la característica de que puede revertir dicha acción para evitar un posible daño. Las sesiones también pueden ser grabadas para ponerlas a disposición de los auditores forenses, en caso de ser necesario. Estas herramientas brindan información relevante para efectuar análisis forense ya que registran todo lo que ocurre desde el inicio de una sesión hasta que ésta concluye. | Esta herramienta ayudó para detectar algunos casos de fraude que se dieron en el Departamento de Vivienda del FOVISSSTE en Nuevo León. Con la herramienta se logró establecer quién accedió al sistema, las fechas y los horarios en los que lo utilizaron. El caso fue denunciado ante las autoridades correspondientes, y actualmente lo está investigando la PGR. La detección de esa actividad ilegal seguro inhibirá que se replique en otros Departamentos de Vivienda del País. |
...