Professional Documents
Culture Documents
Informtica
Ing. Aarn Chnez Guzmn
Consultor en seguridad informtica
ASCII S.A. de C.V. En Guadalajara Jalisco
Mxico
Product Manager Antivirus
Introduccin a la seguridad
de la informacin
Introduccin
Muchas empresas son amenazadas constantemente en sus activos
lo que pudiera representar miles o millones de dlares en prdidas.
Las vulnerabilidades en nuestros sistemas de informacin pueden
representar problemas graves, por ello es muy importante
comprender los conceptos necesarios para combatirlos y
defendernos de posibles ataques a nuestra informacin.
Ejemplo
Se public una noticia sobre un virus diseado para lanzar ataques
masivos y cmo prevenirlo para evitar consecuencias no deseadas. Se
trata de un virus de tipo gusano que se propaga con los nombres de
LoveSan, Blaster o MSBlaster el cual aprovecha un agujero en la
seguridad de Windows 2000 y Windows XP, concretamente en el
software que permite compartir archivos con otras mquinas. La finalidad
de la plaga es recolectar equipos para realizar un ataque hacker contra
un sitio de Microsoft.
Este es un claro ejemplo de cmo una vulnerabilidad de Windows es
aprovechada por Blaster. La mencionada vulnerabilidad de Windows,
denominada RPC DCOM, consiste en un desbordamiento de buffer en la
interfaz RPC, y ha sido calificada como "crtica" por la propia compaa
Microsoft. Afecta a las versiones NT 4.0, 2000, XP y Windows Server
2003.
Conceptos bsicos
En la actualidad la informacin es el
objeto de mayor valor para las
empresas.
El progreso de la informtica y de las
redes de comunicacin nos presenta un
nuevo escenario, donde los objetos del
mundo real estn representados por
bits y bytes, que ocupan lugar en otra
dimensin y poseen formas diferentes
de las originales, no dejando de tener el
mismo valor que sus objetos reales, y,
en muchos casos, llegando a tener un
valor superior.
Por esto y otros motivos, la seguridad de la informacin es un asunto tan
importante para todos, pues afecta directamente a los negocios de una
empresa ode un individuo.
de
de
de
no
de
Activos.
Saba usted que el 94% de las empresas que pierden sus datos
Desaparece?
Un activo es todo aquel elemento que compone el
proceso de la comunicacin, partiendo desde la
informacin, su emisor, el medio por el cual se transmite,
hasta su receptor.
Son tres elementos que conforman lo que denominamos activos:
La informacin,
Los Equipos que la soportan y,
Las personas que los utilizan.
Informacin:
En este grupo estn los elementos que contienen informacin registrada, en
medio electrnico o fsico, dentro de los ms importantes tenemos:
Cualquier tipo de informacin, sin importar en qu tipo de medio se tenga
almacenada, que sea de importancia para la empresa y sus negocios.
Ejemplos:
informes
libros
manuales
correspondencias
patentes
informacin de mercado
cdigo de programacin
lneas de comando
archivos de configuracin
planillas de sueldos de empleados
plan de negocios de una empresa, etc.
2. Hardware:
Estos activos representan toda la infraestructura tecnolgica que brinda
soporte a la informacin durante su uso, trnsito y almacenamiento.
Los activos que pertenecen a este grupo son:
Cualquier equipo en el cual se almacene, procese o transmita la
informacin de la empresa.
Ejemplos:
las computadoras
los servidores
los equipos porttiles
los mainframes
los medios de almacenamiento
los equipos de conectividad, enrutadores, switchs
y cualquier otro elemento de una red de
computadoras por donde
transita la informacin.
3. Organizacin:
En este grupo se incluyen los aspectos que componen la estructura fsica y
organizativa de las empresas.
Se refiere a la organizacin lgica y fsica que tiene el personal dentro de la
empresa en cuestin.
Como ejemplos de estructura organizativa, tenemos entre otros:
la estructura departamental y funcional
el cuadro de asignacin de funcionarios
la distribucin de funciones y los flujos de informacin de la empresa
En lo que se refiere al ambiente fsico, se consideran entre otros:
salas y armarios donde estn localizados los documentos
Fototeca
sala de servidores de archivos.
Tipos de amenazas
Las amenazas son constantes y pueden ocurrir en cualquier momento. Esta
relacin de
frecuencia-tiempo, se basa en el concepto de riesgo, lo cual representa la
probabilidad de que una amenaza se concrete por medio de una vulnerabilidad o
punto dbil. Las mismas se podrn dividir en tres grandes grupos.
1. Amenazas naturales condiciones de la naturaleza y la intemperie que podrn
causar daos a los activos, tales como fuego, inundacin, terremotos,
2. Intencionales son amenazas deliberadas, fraudes, vandalismo, sabotajes,
espionaje, invasiones y ataques, robos y hurtos de informacin, entre otras.
3. Involuntarias - son amenazas resultantes de acciones inconscientes de
usuarios, por virus electrnicos, muchas veces causadas por la falta de
conocimiento en el uso de los activos, tales como errores y accidentes.
EJEMPLO:
Entre las principales amenazas, la ocurrencia de virus, la divulgacin de
contraseas y la accin de hackers estn entre los ms frecuentes.
Puntos dbiles
Medidas de seguridad
Ya que existe una variedad de clases de puntos dbiles que afectan la
disponibilidad, confidencialidad e integridad de la informacin, debern existir
medidas de seguridad especficas para el tratamiento de cada caso.
A partir de este conocimiento, se toman las medidas o acciones de seguridad
que pueden ser de ndole:
Preventivo: buscando evitar el surgimiento de nuevos puntos dbiles y
amenazas;
Perceptivo: orientado hacia la revelacin de actos que pongan en riesgo la
informacin o
Correctivo: orientado hacia la correccin de los problemas de seguridad
conforme su ocurrencia.
Ciclo de seguridad
Descanso 10 minutos
Qu es el anlisis de riesgos
Es un paso importante para implementar la seguridad de la
informacin. Como su propio nombre lo indica, es realizado para
detectar los riesgos a los cuales estn sometidos los activos de
una organizacin, es decir, para saber cul es la probabilidad de
que las amenazas se concreten.
La identificacin de la
relevancia de los procesos de
negocio en la organizacin, es
determinante para que las
acciones de seguridad sean
dirigidas a las reas ms
crticas, o de mayor prioridad.
Este trabajo permite dar
prioridad a las acciones que
son ms urgentes, al dirigir
tambin los costos y optimizar
los recursos donde realmente
sean necesarios.
Disposicin organizativa
Se considera la disposicin organizativa en especial sobre:
la organizacin del espacio con relacin a cmo estn acomodados los
muebles y los activos de informacin.
que las reas de circulacin de personas en lugares de alto transito estn
libres de activos valor o importancia.
que los activos de alta importancia se ubiquen en reas libres de acceso de
personas que no estn autorizadas para operarlos.
La poltica de seguridad
Una poltica de seguridad es un conjunto de directrices,
normas, procedimientos e instrucciones que gua las
actuaciones de trabajo y define los criterios de seguridad para
que sean adoptados a nivel local o institucional, con el objetivo
de establecer, estandardizar y normalizar la seguridad tanto en
el mbito humano como en el tecnolgico. A partir de sus
principios, es posible hacer de la seguridad de la informacin
un esfuerzo comn, en tanto que todos puedan contar con un
arsenal informativo documentado y normalizado, dedicado a la
estandardizacin del mtodo de operacin de cada uno de los
individuos involucrados en la gestin de la seguridad de la
informacin.
Elaboracin de la poltica
Para elaborar una poltica de seguridad de la informacin, es importante tomar
en cuenta las exigencias bsicas y las etapas necesarias para su produccin
a) Exigencias de la poltica
b) Etapas de produccin
Exigencias de la poltica
La poltica es elaborada tomando como base la cultura de la organizacin y el
conocimiento especializado de seguridad de los profesionales involucrados
con su aplicacin y comprometimiento. Es importante considerar que para la
elaboracin de una poltica de seguridad institucional se debe:
Integrar el Comit de Seguridad responsable de definir la poltica.
Elaborar el documento final.
Hacer oficial la poltica una vez que se tenga definida.
Implantacin de la poltica de
seguridad
Una poltica se encuentra bien implantada cuando:
Refleja los objetivos del negocio, es decir, est siempre de acuerdo con la
operacin necesaria para alcanzar las metas establecidas.
Agrega seguridad a los procesos de negocio y garantiza una gestin
inteligente de los riesgos.
Est de acuerdo con la cultura organizacional y est sustentada por el
compromiso y por el apoyo de la administracin.
Permite un buen entendimiento de las exigencias de seguridad y una
evaluacin y gestin de los riesgos a los que est sometida la organizacin.
Seguridad Lgica
La seguridad lgica consiste en la aplicacin de barreras y procedimientos
que resguarden el acceso a los datos y slo se permita acceder a ellos a las
personas autorizadas para hacerlo
Los objetivos que sea platean sern:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisin
minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.
3. Asegurar que estn utilizados los datos, archivos y programas correctos en
y por el procedimiento correcto.
4. Que la informacin transmitida sea recibida slo por el destinatario al cual
ha sido enviada y no a otro.
5. Que la informacin recibida sea la misa que ha sido transmitida.
6. Que existan sistemas alternativos de emergencia para la transmisin de
informacin.
Control de acceso
Estos controles pueden implementarse en el sistema operativo, sobre los
sistemas de aplicacin, en bases de datos, en un paquete especifico de
seguridad o en cualquier otro utilitario.
Asimismo, es conveniente tener en cuanta otras consideraciones referidas a la
seguridad lgica, como por ejemplo las relacionadas al procedimiento que
se lleva a cabo para determinar si corresponde un permiso de acceso. A un
determinado recurso.
IDENTIFICACIN Y
AUTENTIFICACIN
Es la primera lnea de defensa para la mayora de los sistemas
computarizados, permitiendo prevenir el ingreso de personas no
autorizadas. Es la base para la mayor parte de los controles de acceso y
para el seguimiento de las actividades de los usuarios.
Se denomina identificacin al momento en que el usuario se da a conocer en el
sistema; y autentificacin a la verificacin que realiza el sistema sobre esta
identificacin.
Existen 4 tipos de tcnicas que permiten realizar la autentificacin de la
identidad del usuario, las cuales pueden ser utilizadas individualmente o
combinadas:
1. Algo que solamente el individuo conoce (password, pin, llave, etc.)
2. Algo que la persona posee (tarjeta magntica)
3. Algo que el individuo es y lo identifica unvocamente (huella, voz, etc.)
4. Algo que el individuo es capaz de hacer (patrones de escritura)
Roles
El acceso a la informacin tambien puede controlarse a travs de la funcin o
rol del usuario que requiere dicho acceso. (administrador, usuario, invitado,
etc.)
Transacciones
Tambin pueden implementarse controles a travs de las transacciones
(solicitar una clave al requerir el procesamiento de una transaccin
determinada.)
Limitaciones de servicios
Estos controles se refieren a las restricciones que dependen de parmetros
propios de la utilizacin de la aplicacin o preestablecidos por el
administrador del sistema (utilizacin simultanea de un determinado
producto de software para 5 personas, y no permita uno ms.
Modalidad de acceso
Se refiere al modo de acceso que se permite al usuario sobre los recursos y a
la informacin. Esta modalidad puede ser:
Lectura, escritura, ejecucin, borrado, y todas las anteriores.
Y otras modalidades de acceso especiales, que generalmente se incluyen en
los sistemas de aplicacin.
Creacin y bsqueda.
Ubicacin y Horario
El acceso a determinados recursos del sistema puede estar basado en la
ubicacin fsica o lgica de los datos o personas. En cuanto horarios, este
tipo de controles perite limitar el acceso de los usuarios a determinadas
horas del da o a determinados das de la semana. De esta forma se
mantiene un control mas restringido de los ususarios y zonas de ingreso.
Encriptacin
La informacin encriptada solamente puede ser desencriptada por quienes
posean la clave apropiada. La encriptacin puede proveer de una potente
medida de control de acceso.
Etiquetas de seguridad
Consiste en designaciones otorgadas a los recursosl que pueden utilizarse
para varios propsitos como control de accesos, especificacion de medidas
de proteccin etc. Estas etiquetas no son modificables.
Accesos publicos
Para los sistemas de informacin consultados por el pblico en general, o los
utilizados para distribuir o recibir informacin computarizada deben tenerse en
cuenta medidas especiales de seguridad ya que se incrementa el riesgo y se
dificulta su administracin
Debe considerarse para estos casos de sistemas pblicos, que un ataque
externo o interno pueden acarrear un impacto negativo en la imagen de la
organizacin.
Administracin
Niveles de seguridad
Informtica
El estndar de niveles de seguridad mas utilizado internacionalmente es el
TCSEC Orange Book, desarrollado en 1983 de acuerdo a las normas de
seguridad en comutadoras del Departamento de defensa de EEUU.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se
enumeran desde el mnimo grado de seguridad al Mximo.
Estos niveles han sido la base de desarrollo de estndares europeos
(ITSEC/ITSEM) y luego internacionales (ISO/IEC).
Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente:
as el subnivel B2 abarca los subniveles B1, C2, C1, y el D.
Nivel D
Este nivel contiene slo una division y esta reservada para sistemas que han
sido evaluados y no cumplen con ninguna especificacin de seguridad. Sin
sistemas no confiables no hay proteccin para el hardware, el sistema
operativo es inestable y no hay autentificacin con respecto a los usuarios y
sus derechos en el acceso a la informacin. Los sistemas operativos que
responden a este nivel son MS-DOS y System 7.0 de Macintosh
Nivel C2
Este subnivel fue diseado para solucionar las debilidades del C1. Cuenta con
caractersticas adicionales que crean un ambiente de acceso controlado. Se
debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
Tiene la capacidad de restringir an mas el que los usuarios ejecuten ciertos
comandos o tengan acceso a ciertos archivos, permitir o denegar datos a
usuarios en concreto, con base no solo en los permisos, sino tambien en los
niveles de autorizacin.
Delitos informticos
La informacin y el Delito
El delito informtico implica actividades criminales que los pases han tratado
de encuadrar en figuras tpicas de carcter tradicional, tales como robos,
hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo,
debe de destacarse que el uso de las tcnicas informticas han creado nuevas
posibilidades del uso indebido de las computadoras lo que ha creado la
necesidad de regulacin por parte del derecho.
Se considera que no existe una definicin formal y universal del delito
informtico pero se han formulado conceptos respondiendo a realidades
nacionales concretas: no es labor fcil dar un concepto sobre delitos
informticos, en razn de que su misma denominacin alude a una situacin
muy especial, ya que para hablar de delitos en el sentido de aciones tpicas,
es decir tipificadas o contempladas en textos jurdicos penales, se requiere
que la expresin de delitos informticos este consignada en los cdigos
penales, lo cual en nuestro pas, al igual que en muchos otros no han sido
objeto de tipificacin an.
Delincuente y Victima
Sujeto Activo:
Se llama as a las personas que cometen los delitos informticos. Son aquellas
que poseen ciertas caractersticas que no presentan el denominador comn de
los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo
de sistemas informticos y generalmente por su situacin laboral se
encuentran en lugares estratgicos donde se maneja informacin de carcter
sensible, o bien son hbiles en el uso de los sistemas , an cuando, en
muchos de los casos no desarrollen actividades laorales que faciliten la
comisin de este tipo de delitos.
Sujeto Pasivo:
Este, es la victima del delito, es el ente sobre el cual recae la conducta de
accin u omisin que realiza el sujeto activo. Las victimas pueden ser
individuos, instituciones crediticias, instituciones militares, gobiernos, etc.
Que usan sistemas automatizados de informacin, generalmente conectados a
otros.
Amenazas humanas
Definicin de un Hacker
Un Hacker es una persona que est siempre en una continua bsqueda de
informacin, vive para aprender y todo para l es un reto; no existen barreras,
y lucha por la difusin libre de informacin (Free Information), distribucin de
software sin costo y la globalizacin de la comunicacin.
Otras definiciones
1. Un verdadero Hacker es curioso y paciente. Si no fuera as terminaran por
hartarse en el intento de entrar en el mismo sistema una y otra vez,
abandonando el objetivo.
2. Un verdadero Hacker no se mete en el sistema para borrarlo todo o para
vender lo que consiga. Quiere aprender y satisfacer su curiosidad. Esa es
la nica finalidad de introducirse en el sistema. Buscan dentro de un lugar
en el que nunca han estado, exploran todos los pequeos rincones de un
mundo diferente del que ya conocen y que les aburre. Porqu destruir
algo y perderse el placer de decir a los dems que hemos estado en un
lugar donde ellos no han estado?.
CRACKERS
Los Crackers, en realidad, son hackers cuyas intenciones van ms all de la
investigacin. Es una persona que tiene fines maliciosos o de venganza, quiere
demostrar sus habilidades pero de la manera equivocada o simplemente
personas que hacen dao solo por diversin. Los hackers opinan de ellos que
son ... Hackers mediocres, no demasiados brillantes, que buscan violar
(literalmente break) un sistema.
PHREAKERS
Otro personaje en el Underground es el conocido como Phreaker. El
Phreaking, es la actividad por medio de la cual algunas personas con ciertos
conocimientos y herramientas de hardware y software, pueden engaar a las
compaas telefnicas para que stas no cobren las llamadas que se hacen.
CARDING - TRASHING
Entre las personas que dedicaban sus esfuerzos a romper la seguridad como
reto intelectual hubo un grupo (con no tan buenas intenciones) que trabajaba
para conseguir una tarjeta de crdito ajena. As naci:
1. El Carding, es el uso (o generacin) ilegitimo de las tarjetas de crdito (o sus
nmeros), pertenecientes a otras personas con el fin de obtener los bienes
realizando fraude con ellas. Se relaciona mucho con el Hacking y el Cracking,
mediante los cuales se consiguen los nmeros de las tarjetas.
2. El Trashing, que consiste en rastrear en las papeleras en busca de
informacin, contraseas o directorios.
LAMERS O SCRIPT-KIDDERS
Son aficionados jactosos. Prueban todos los programas (con el ttulo como
ser un hacker en 21 das) que llegan a sus manos. Generalmente son los
responsables de soltar virus y bombas lgicas en la red slo con el fin de
molestar y que otros se enteren que usa tal o cual programa. Son aprendices
que presumen de lo que no son aprovechando los conocimientos del hacker y
lo ponen en prctica sin saber.
COPYHACKERS
Literalmente son falsificadores sin escrpulos que comercializan todo lo
copiado (robado).
BUCANEROS
Son comerciantes sucios que venden los productos crackeados por otros.
Generalmente comercian con tarjetas de crdito y de acceso y compran a los
copyhackers. Son personas sin ningn (o escaso) conocimiento de informtica
y electrnica.
NEWBIE
Son los novatos del hacker. Se introducen en sistemas de fcil acceso y
fracasan en muchos intentos, slo con el objetivo de aprender las tcnicas
que puedan hacer de l, un hacker reconocido.
WANNABER
Es aquella persona que desea ser hacker pero estos consideran que su
coeficiente no da para tal fin. A pesar de su actitud positiva difcilmente
consiga avanzar en sus propsitos.
SAMURAI
Son lo ms parecido a una amenaza pura. Sabe lo que busca, donde
encontrarlo y cmo lograrlo. Hace su trabajo por encargo y a cambio de
dinero. Estos personajes, a diferencia de los anteriores, no tienen conciencia
de comunidad y no forman parte de los clanes reconocidos por los hackers.
Se basan en el principio de que cualquiera puede ser atacado y saboteado,
solo basta que alguien lo desee y tenga el dinero para pagarlo.
PIRATAS INFORMTICOS
Este personaje (generalmente confundido con el hacker) es el realmente
peligroso desde el punto de vista del Copyright, ya que copia soportes
audiovisuales (discos compactos, cassettes, DVD, etc.) y los vende ilegalmente.
CREADORES DE VIRUS
Si de daos y mala fama se trata estos personajes se llevan todos los premios.
Aqu, una vez ms, se debe hacer la diferencia entre los creadores: que se
consideran a s mismos desarrolladores de software; y los que infectan los
sistemas con los virus creados. Sin embargo es difcil imaginar que cualquier
desarrollador no se vea complacido al ver que su creacin ha sido
ampliamente adquirida por el pblico.
PERSONAL (INSIDERS)
Hasta aqu se ha presentado al personal como vctima de atacantes externos;
sin embargo, de los robos, sabotajes o accidentes relacionados con los
sistemas informticos, el 70% son causados por el propio personal de la
organizacin propietaria de dichos sistemas (Inside Factor)
PERSONAL INTERNO
Las amenazas a la seguridad de un sistema, provenientes del personal del
propio sistema informtico, rara vez es tomada en cuenta porque se supone un
mbito de confianza muchas veces inexistente. Generalmente estos ataques
son accidentes por desconocimiento o inexistencia de las normas bsicas de
seguridad; pero tambin pueden ser del tipo intencional.
EX-EMPLEADO
Este grupo puede estar especialmente interesado en violar la seguridad de
nuestra empresa, sobre todo aquellos que han sido despedidos y no han
quedado conformes; o bien aquellos que han renunciado para pasar a trabajar
en la competencia. Generalmente se trata de personas descontentas con la
organizacin que conocen a la perfeccin la estructura del sistema y tienen los
conocimientos necesarios como para causar cualquier tipo de dao. Tambin
han existido casos donde el ex-empleado deja Bombas Lgicas que explotan
tiempo despus de marcharse.
CURIOSOS
Suelen ser los atacantes ms habituales del sistema. Son personas que tienen
un alto inters en las nuevas tecnologas, pero an no tienen los
conocimientos ni experiencia bsicos para considerarlos hackers o crackers
(podran ser Newbies). En la mayora de los casos son estudiantes intentando
penetrar los servidores de su facultad o empleados consiguiendo privilegios
para obtener informacin para l vedada. Generalmente no se trata de ataques
de dao pero afectan el entorno de fiabilidad con confiabilidad generado en
un sistema.
TERRORISTAS
Bajo esta definicin se engloba a cualquier persona que ataca el sistema para
causar dao de cualquier ndole en l; y no slo a la persona que coloca
bombas o quema automviles. Son ejemplos concretos de este tipo, ataque de
modificacin de los datos de clientes entre empresa competidoras, o de
servidores que albergan pginas web, bases de datos entre partidos polticos
contrarios, etc.
INTRUSOS REMUNERADOS
Este es, sin duda, el grupo de atacantes ms peligroso, aunque tambin el
menos habitual. Se trata de crackers o piratas con grandes conocimientos y
experiencia, pagados por una tercera parte para robar secretos (cdigo
fuente de programas, bases de datos de clientes, informacin confidencial de
satlites, diseo de un nuevo producto, etc.) o simplemente para daar, de
alguna manera la imagen de la entidad atacada.
Suele darse, slo, en grandes multinacionales donde la competencia puede
darse el lujo de un gran gasto para realizar este tipo de contratos y contar con
los medios necesarios para realizar el ataque.
RECOMENDACIONES
Una norma bsica, sera verificar cada aspirante a ser nuevo empleado; aunque
tampoco debemos olvidar que el hecho de que alguien entre limpio a la
organizacin no implica que vaya a seguir as durante el tiempo que trabaje en
la misma, y mucho menos cuando abandone su trabajo. Para minimizar el dao
que un atacante interno puede causar se pueden seguir estos principios
fundamentales:
Necesidad de conocimiento (Need to Know): comnmente llamado mnimo
privilegio. Cada usuario debe tener el mnimo privilegio que necesite para
desempear correctamente su funcin, es decir, que slo se le debe permitir
que sepa lo necesario para realizar su trabajo.
Conocimiento parcial (dual control): las actividades ms delicadas dentro de la
organizacin deben ser realizadas por dos personas competentes, de forma
que si uno comete un error en las polticas de seguridad el otro pueda
subsanarlo. Esto tambin es aplicable al caso de que si uno abandona la
organizacin el otro pueda seguir operando el sistema mientras se realiza el
reemplazo de la persona que se retir.
AMENAZAS LGICAS
La Entropa es una magnitud termodinmica que cuantifica el grado de
desorden de un sistema; y segn las leyes fsicas todo sistema tiende a su
mxima entropa. Si extrapolamos este concepto a la Seguridad resultara que
todo sistema tiende a su mxima inseguridad. Este principio supone decir:
Los protocolos de comunicacin utilizados carecen, en su mayora, de
seguridad o esta ha sido implementada, tiempo despus de su creacin, en
forma de parche.
Existen agujeros de seguridad en los sistemas operativos.
Existen agujeros de seguridad en las aplicaciones.
Existen errores en las configuraciones de los sistemas.
Los usuarios carecen de informacin respecto al tema.
Todo sistema es inseguro.
Esta lista podra seguir extendindose a medida que se evalen mayor
cantidad de elementos de un Sistema Informtico.
DETECCIN DE INTRUSOS
A finales de 1996, Dan Farmer (creador de una de las herramientas ms tiles
en la deteccin de intrusos: SATAN) realiz un estudio sobre seguridad
analizando 2.203 sistemas de sitios en Internet. Los sistemas objeto del estudio
fueron Web Sites orientados al comercio y con contenidos especficos, adems
de un conjunto de sistemas informticos aleatorios con los que realizar
comparaciones.
El estudio se realiz empleando tcnicas sencillas y no intrusivas. Se dividieron
los problemas potenciales de seguridad en dos grupos: rojos (red) y amarillos
(yellow).
Los problemas del grupo rojo son los ms serios y suponen que el sistema
est abierto a un atacante potencial, es decir, posee problemas de seguridad
conocidos en disposicin de ser explotados.
As por ejemplo, un problema de seguridad del grupo rojo es un equipo que
tiene el servicio de FTP annimo mal configurado. Los problemas de seguridad
del grupo amarillo son menos serios pero tambin reseables. Implican que el
problema detectado no compromete inmediatamente al sistema pero puede
causarle serios daos o bien, que es necesario realizar tests ms intrusivos
para determinar si existe o no un problema del grupo rojo.
TIPOS DE ATAQUE
INGENIERA SOCIAL
Es la manipulacin de las personas para convencerlas de que ejecuten
acciones o actos que normalmente no realizan para que revele todo lo
necesario para superar las barreras de seguridad. Si el atacante tiene la
experiencia suficiente (generalmente es as), puede engaar fcilmente a un
usuario (que desconoce las mnimas medidas de seguridad) en beneficio
propio. Esta tcnica es una de las ms usadas y efectivas a la hora de
averiguar nombres de usuarios y passwords.
Para evitar situaciones de IS es conveniente tener en cuenta estas
recomendaciones:
Tener servicio tcnico propio o de confianza.
Instruir a los usuarios para que no respondan ninguna pregunta sobre
cualquier caracterstica del sistema y deriven la inquietud a los responsables
que tenga competencia para dar esa informacin.
Asegurarse que las personas que llaman por telfono son quien dicen ser. Por
ejemplo si la persona que llama se identifica como proveedor de Internet lo
mejor es cortar y devolver la llamada a forma de confirmacin.
TRASHING (CARTONEO)
Generalmente, un usuario anota su login y password en un papelito y luego,
cuando lo recuerda, lo arroja a la basura. Este procedimiento por ms inocente
que parezca es el que puede aprovechar un atacante para hacerse de una llave
para entrar el sistema...nada se destruye, todo se transforma.
El Trashing puede ser fsico (como el caso descripto) o lgico, como analizar
buffers de impresora y memoria, bloques de discos, etc.
El Trashing fsico suele ser comn en organizaciones que no disponen de alta
confidencialidad, como colegios y universidades.
ATAQUES DE MONITORIZACIN
Este tipo de ataque se realiza para observar a la victima y su sistema, con el
objetivo de obtener informacin, establecer sus vulnerabilidades y posibles
formas de acceso futuro.
SHOULDER SURFING
DECOY (SEUELOS)
SCANNING (BSQUEDA)
TCP Connect Scanning
TCP SYN Scanning
TCP FIN Scanning - StealthPortScanning
Fragmentation Scanning
EAVESDROPPING - PACKET SNIFFING
SNOOPING - DOWNLOADING
ATAQUES DE
AUTENTIFICACIN
Este tipo de ataque tiene como objetivo engaar al sistema de la vctima para
ingresar al mismo. Generalmente este engao se realiza tomando las sesiones
ya establecidas por la vctima u obteniendo su nombre de usuario y password.
SPOOFING LOOPING
SPOOFING
WEB SPOOFING
IP SPLICING HIJACKING
UTILIZACIN DE BACKDOORS
UTILIZACIN DE EXPLOITS
OBTENCIN DE PASSWORDS
ATAQUES DE MODIFICACIN-DAO
TAMPERING O DATA DIDDLING
BORRADO DE HUELLAS
ATAQUES MEDIANTE JAVA APPLETS
ATAQUES CON JAVASCRIPT Y VBSCRIPT
ATAQUES MEDIANTE ACTIVEX
VULNERABILIDADES EN LOS NAVEGADORES
Las siguientes son medidas preventivas. Medidas que toda red y administrador
deben conocer y desplegar cuanto antes:
1. Mantener las mquinas actualizadas y seguras fsicamente
2. Mantener personal especializado en cuestiones de seguridad (o
subcontratarlo).
3. Aunque una mquina no contenga informacin valiosa, hay que tener en
cuenta
que puede resultar til para un atacante, a la hora de ser empleada en un DoS
coordinado o para ocultar su verdadera direccin.
4. No permitir el trfico broadcast desde fuera de nuestra red. De esta forma
evitamos ser empleados como multiplicadores durante un ataque Smurf.
5. Filtrar el trfico IP Spoof.
6. Auditorias de seguridad y sistemas de deteccin.
7. Mantenerse informado constantemente sobre cada unas de las
vulnerabilidades
encontradas y parches lanzados. Para esto es recomendable estar suscripto a
listas
que brinden este servicio de informacin.
8. Por ltimo, pero quizs lo ms importante, la capacitacin continua del
usuario.