introduccion y conceptos generales de seguridad informatica

18
Introducción y Conceptos Generales de la Seguridad Informática http://recursostic.educacion.es/observatorio/web/eu/software/software-general/1040-introduccion-a-la-seguridad- informatica?showall=1 Cuando se habla de seguridad en el ámbito de las TIC a menudo se confunden los conceptos de seguridad de la información y seguridad informática. Y siendo ambos realmente importantes y similares, hay diferencias entre ellos. En este artículo hablaremos sobre los conceptos de seguridad de la información y seguridad informática y explicaremos los pilares sobre los que se basa la seguridad de la información. También repasaremos los elementos vulnerables de un sistema informático, el concepto de amenaza, fuentes de amenazas y tipos, así como las políticas de seguridad que adoptan las organizaciones para asegurar sus sistemas o minimizar el impacto que éstas pudieran ocasionar. Seguridad de la información / Seguridad informática Existen muchas definiciones del término seguridad. Simplificando, y en general, podemos definir la seguridad como: "Característica que indica que un sistema esta libre de todo peligro, daño o riesgo." (Villalón) Cuando hablamos de seguridad de la información estamos indicando que dicha información tiene una relevancia especial en un contexto determinado y que, por tanto, hay que proteger. La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de informaciónHasta la aparición y difusión del uso de los sistemas informáticos, toda la información de interés de una organización se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de la organización, o de los empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su almacenaje, transporte, acceso y procesado. Los sistemas informáticos permiten la digitalización de todo este volumen de información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha información y mejoras en la presentación de dicha información. Pero aparecen otros problemas ligados a esas facilidades. Si es más fácil transportar la información también hay más posibilidades de que desaparezca 'por el camino'. Si es más fácil acceder a ella también es más fácil modificar su contenido, etc. Desde la aparición de los grandes sistemas aislados hasta nuestros días, en los que el trabajo en red es lo habitual, los problemas derivados de la seguridad de la información han ido también cambiando, evolucionando, pero están ahí y las soluciones han tenido que ir adaptándose a los nuevos requerimientos técnicos. Aumenta la sofisticación en el ataque y ello aumenta la complejidad de la solución, pero la esencia es la misma. Existen también diferentes definiciones del término Seguridad Informática. De ellas nos quedamos con la definición ofrecida por el estándar para la seguridad de la información ISO/IEC 27001, que fue aprobado y publicado en octubre de 2005 por la International Organization for Standardization (ISO) y por la comisión International Electrotechnical Commission (IEC). La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la Pág. 1 de 18

Upload: raul-anderson-villalta-inga

Post on 18-Dec-2015

241 views

Category:

Documents


0 download

DESCRIPTION

Seguridad Informatica

TRANSCRIPT

  • IntroduccinyConceptosGeneralesdelaSeguridadInformtica

    http://recursostic.educacion.es/observatorio/web/eu/software/softwaregeneral/1040introduccionalaseguridadinformatica?showall=1

    CuandosehabladeseguridadenelmbitodelasTICamenudoseconfundenlosconceptosdeseguridad de la informacin y seguridad informtica. Y siendo ambos realmente importantes ysimilares,haydiferenciasentreellos.

    En este artculo hablaremos sobre los conceptos de seguridad de la informacin y seguridadinformticayexplicaremoslospilaressobrelosquesebasalaseguridaddelainformacin.

    Tambinrepasaremosloselementosvulnerablesdeunsistemainformtico,elconceptodeamenaza,fuentesdeamenazasytipos,ascomolaspolticasdeseguridadqueadoptanlasorganizacionesparaasegurarsussistemasominimizarelimpactoquestaspudieranocasionar.

    Seguridaddelainformacin/SeguridadinformticaExistenmuchasdefinicionesdeltrminoseguridad.Simplificando,yengeneral,podemosdefinir laseguridadcomo:"Caractersticaqueindicaqueunsistemaestalibredetodopeligro,daooriesgo."(Villaln)

    Cuandohablamosde seguridaddelainformacin estamosindicandoquedichainformacintieneunarelevanciaespecialenuncontextodeterminadoyque,portanto,hayqueproteger.

    La Seguridad de la Informacin se puede definir como conjunto de medidas tcnicas,organizativasylegalesquepermitenalaorganizacinasegurarlaconfidencialidad,integridadydisponibilidaddesusistemadeinformacin.

    Hastalaaparicinydifusindelusodelossistemasinformticos,todalainformacindeintersdeunaorganizacin se guardaba en papel y se almacenaba en grandes cantidades de abultadosarchivadores.Datosdelosclientesoproveedoresdelaorganizacin,odelosempleadosquedabanregistradosenpapel,contodoslosproblemasqueluegoacarreabasualmacenaje,transporte,accesoyprocesado.

    Lossistemasinformticospermitenladigitalizacindetodoestevolumendeinformacinreduciendoelespacioocupado,pero,sobretodo,facilitandosuanlisisyprocesado.Seganaen'espacio',acceso,rapidezenelprocesadodedichainformacinymejorasenlapresentacindedichainformacin.

    Peroaparecenotrosproblemasligadosaesasfacilidades.Siesmsfciltransportarlainformacintambinhaymsposibilidadesdequedesaparezca'porelcamino'.Siesmsfcilaccederaellatambinesmsfcilmodificarsucontenido,etc.

    Desdelaaparicindelosgrandessistemasaisladoshastanuestrosdas,enlosqueeltrabajoenredeslohabitual,losproblemasderivadosdelaseguridaddelainformacinhanidotambincambiando,evolucionando, pero estn ah y las soluciones han tenido que ir adaptndose a los nuevosrequerimientostcnicos.Aumentalasofisticacinenelataqueyelloaumentalacomplejidaddelasolucin,perolaesenciaeslamisma.

    Existentambindiferentesdefinicionesdeltrmino SeguridadInformtica.DeellasnosquedamosconladefinicinofrecidaporelestndarparalaseguridaddelainformacinISO/IEC27001,quefueaprobadoypublicadoenoctubrede2005porlaInternationalOrganizationforStandardization(ISO)yporlacomisinInternationalElectrotechnicalCommission(IEC).

    Laseguridad informticaconsisteen la implantacindeunconjuntodemedidas tcnicasdestinadasapreservarlaconfidencialidad,laintegridadyladisponibilidaddelainformacin,pudiendo, adems, abarcar otras propiedades, como la autenticidad, la responsabilidad, la

    Pg.1de18

  • fiabilidadyelnorepudio.

    Comovemoseltrminoseguridaddelainformacinesmasamplioyaqueenglobaotrosaspectosrelacionadosconlaseguridadmasalldelospuramentetecnolgicos.

    Seguridaddelainformacin:modeloPDCADentrodelaorganizacineltemadelaseguridaddelainformacinesuncaptulomuyimportantequerequierededicarletiempoyrecursos.LaorganizacindebeplantearseunSistemadeGestindelaSeguridaddelaInformacin(SGSI).

    ElobjetivodeunSGSIesprotegerlainformacinyparaelloloprimeroquedebehaceresidentificarlosactivosdeinformacinquedebenserprotegidosyenqugrado.

    Luego debe aplicarse el plan PDCA (PLAN DO CHECK ACT), es decir Planificar, Hacer,Verificar,Actuaryvolverarepetirelciclo.

    Seentiendelaseguridadcomounprocesoquenuncaterminayaquelosriesgosnuncaseeliminan,pero sepuedengestionar. De los riesgossedesprendeque los problemasdeseguridadnosonnicamentedenaturalezatecnolgica,yporesemotivonuncaseeliminanensutotalidad.

    UnSGSIsiemprecumplecuatronivelesrepetitivosquecomienzanporPlanificaryterminanenActuar,consiguiendoasmejorarlaseguridad.

    PLANIFICAR (Plan): consiste en establecer el contexto en el se crean las polticas deseguridad,sehaceelanlisisderiesgos,sehacelaseleccindecontrolesyelestadodeaplicabilidad

    HACER (Do):consisteenimplementarelsistemadegestindeseguridaddelainformacin,implementarelplanderiesgoseimplementarloscontroles.

    VERIFICAR(Check):consisteenmonitorearlasactividadesyhacerauditorasinternas.

    ACTUAR(Act):consisteenejecutartareasdemantenimiento,propuestasdemejora,accionespreventivasyaccionescorrectivas.

    BasesdelaSeguridadInformticaFiabilidad

    Existeunafrasequesehahechofamosadentrodelmundodelaseguridad.EugeneSpafford,profesordecienciasinformticasenlaUniversidadPurdue(Indiana,EEUU)yexpertoenseguridaddedatos,dijoqueelnicosistemaseguroesaquelqueestapagadoydesconectado,enterradoenunrefugio

    Pg.2de18

  • de cemento, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bienarmados.Anas,yonoapostaramividaporl.

    Hablardeseguridadinformticaentrminosabsolutosesimposibleyporesemotivosehablamasbiendefiabilidaddelsistema,que,enrealidadesunarelajacindelprimertrmino.

    Definimos la Fiabilidad como la probabilidaddequeunsistemasecomporte tal y comoseesperadel.

    Engeneral,unsistemaserseguroofiablesipodemosgarantizartresaspectos:

    Confidencialidad:accesoalainformacinsolomedianteautorizacinydeformacontrolada.

    Integridad:modificacindelainformacinsolomedianteautorizacin.

    Disponibilidad:lainformacindelsistemadebepermaneceraccesiblemedianteautorizacin.

    ExisteotrapropiedaddelossistemasqueeslaConfiabilidad,entendidacomoniveldecalidaddelservicioqueseofrece. Peroestapropiedad,quehacereferenciaa la disponibilidad, estaraalmismonivelquelaseguridad.EnnuestrocasomantenemoslaDisponibilidadcomounaspectodelaseguridad.

    Confidencialidad

    EngeneraleltrminoconfidencialhacereferenciaaQuesehaceosediceenconfianzaoconseguridadrecprocaentredosomspersonas.(http://buscon.rae.es)

    Entrminosdeseguridaddelainformacin,laconfidencialidadhacereferenciaalanecesidaddeocultaromantenersecretosobredeterminadainformacinorecursos.

    El objetivo de la confidencialidad es, entonces, prevenir la divulgacin no autorizada de lainformacin.

    Engeneral,cualquierempresapblicaoprivadaydecualquiermbitodeactuacinrequierequeciertainformacinnoseaaccedidapordiferentesmotivos.Unodelosejemplosmastpicoseseldelejrcitodeunpas.Adems,essabidoqueloslogrosmasimportantesenmateriadeseguridadsiemprevanligadosatemasestratgicosmilitares.

    Porotraparte, determinadasempresasamenudodesarrollandiseosquedebenprotegerdesuscompetidores.Lasostenibilidaddelaempresaascomosuposicionamientoenelmercadopuedendependerdeformadirectadelaimplementacindeestosdiseosy,poresemotivo,debenprotegerlosmediantemecanismosdecontroldeaccesoqueasegurenlaconfidencialidaddeesasinformaciones.

    UnejemplotpicodemecanismoquegaranticelaconfidencialidadeslaCriptografa,cuyoobjetivoes

    Pg.3de18

  • cifraroencriptarlosdatosparaqueresultenincomprensiblesaaquellosusuariosquenodisponendelospermisossuficientes.

    Pero,inclusoenestacircunstancia,existeundatosensiblequehayqueprotegeryesla clave deencriptacin.Estaclaveesnecesariaparaqueelusuarioadecuadopuedadescifrarlainformacinrecibidayenfuncindeltipodemecanismodeencriptacinutilizado,laclavepuede/debeviajarporlared,pudiendosercapturadamedianteherramientasdiseadasparaello.Siseproduceestasituacin,laconfidencialidaddelaoperacinrealizada(seabancaria,administrativaodecualquiertipo)quedacomprometida.

    Integridad

    Engeneral, el trminointegridadhacereferenciaaunacualidaddentegro e indica"Quenocarecedeningunadesuspartes."yrelativoapersonas"Recta,proba,intachable.".

    En trminos de seguridad de la informacin, la integridad hace referencia a la fidelidad de lainformacin o recursos, y normalmente se expresa en lo referente a prevenir el cambioimpropioodesautorizado.

    El objetivo de la integridad es, entonces, prevenir modificaciones no autorizadas de lainformacin.

    Laintegridadhacereferenciaa:

    laintegridaddelosdatos(elvolumendelainformacin)

    laintegridaddelorigen(lafuentedelosdatos,llamadaautenticacin)

    Es importante hacer hincapi en la integridad del origen, ya que puede afectar a su exactitud,credibilidadyconfianzaquelaspersonasponenenlainformacin.

    Amenudoocurrequealhablardeintegridaddelainformacinnosedaenestosdosaspectos.

    Porejemplo,cuandounperidicodifundeunainformacincuyafuentenoescorrecta,podemosdecirque se mantiene la integridadde la informacinya que se difunde por medio impreso, pero sinembargo,alserlafuentedeesainformacinerrneanoseestmanteniendolaintegridaddelorigen,yaquelafuentenoescorrecta.

    Disponibilidad

    Engeneral,eltrminodisponibilidadhacereferenciaaunacualidaddedisponibleydichodeunacosa"Quesepuededisponerlibrementedeellaoqueestlistaparausarseoutilizarse."

    Entrminosdeseguridaddelainformacin,ladisponibilidadhacereferenciaaquelainformacindelsistemadebepermaneceraccesibleaelementosautorizados.

    Elobjetivodeladisponibilidades,entonces,prevenirinterrupcionesnoautorizadas/controladasdelosrecursosinformticos.

    En trminos de seguridad informtica un sistema est disponible cuando su diseo eimplementacinpermitedeliberadamentenegarelaccesoadatososerviciosdeterminados.Esdecir,unsistemaesdisponiblesipermitenoestardisponible.

    Yunsistemanodisponibleestanmalocomonotenersistema.Nosirve.

    Comoresumendelasbasesdelaseguridadinformticaquehemoscomentado,podemosdecirquelaseguridadconsisteenmantenerelequilibrioadecuadoentreestostresfactores.Notienesentidoconseguir la confidencialidad para un archivo si es a costa de que ni tan siquiera el usuarioadministradorpuedaaccederal,yaqueseestnegandoladisponibilidad.

    Dependiendodelentornodetrabajoysusnecesidadessepuededarprioridadaunaspectodelaseguridad o a otro. En ambientes militares suele ser siempre prioritaria la confidencialidadde lainformacinfrentealadisponibilidad.Aunquealguienpuedaaccederaellaoinclusopuedaeliminarla

    Pg.4de18

  • nopodrconocersucontenidoyreponerdichainformacinsertansencillocomorecuperarunacopiadeseguridad(silascosasseestnhaciendobien).

    En ambientes bancarios es prioritaria siempre la integridad de la informacin frente a laconfidencialidadodisponibilidad.Seconsideramenosdainoqueunusuariopuedaleerelsaldodeotrousuarioaquepuedamodificarlo.

    MecanismosbsicosdeseguridadAutenticacin

    DefinimoslaAutenticacincomolaverificacindelaidentidaddelusuario,generalmentecuandoentraenelsistemaolared,oaccedeaunabasededatos.

    Normalmenteparaentrarenelsistemainformticoseutilizaunnombredeusuarioyunacontrasea.Pero,cadavezmsseestnutilizandootrastcnicasmasseguras.

    Esposibleautenticarsedetresmaneras:

    1. Porloqueunosabe(unacontrasea)

    2. Porloqueunotiene(unatarjetamagntica)

    3. Porloqueunoes(lashuellasdigitales)

    Lautilizacindemsdeunmtodoalavezaumentalasprobabilidadesdequelaautenticacinseacorrecta.Peroladecisindeadoptarmsdeunmododeautenticacinporpartedelasempresasdebeestarenrelacinalvalordelainformacinaproteger.

    La tcnica ms usual (aunque no siempre bien) es la autenticacin utilizando contraseas. Estemtodosermejoropeordependiendodelascaractersticasdelacontrasea.Enlamedidaquelacontraseaseamsgrandeycomplejaparaseradivinada,msdifcilserburlarestatcnica.

    Adems,lacontraseadebeserconfidencial.Nopuedeserconocidapornadiemsqueelusuario.Muchasvecessucedequelosusuariosseprestanlascontraseasolasanotanenunpapelpegadoenelescritorioyquepuedeserledoporcualquierotrousuario,comprometiendoalaempresayalpropiodueo,yaquelaaccin/esquesehaganconesacontraseaes/sonresponsabilidaddeldueo.

    Paraquelacontraseaseadifcildeadivinardebetenerunconjuntodecaracteresamplioyvariado(conminsculas, maysculasy nmeros). El problemaes que los usuarios difcilmente recuerdancontraseas tan elaboradas y utilizan (utilizamos) palabras previsibles (el nombre, el apellido, elnombredeusuario,elgrupomusicalpreferido,...),quefacilitanlatareaaquinquiereentrarenelsistemasinautorizacin.

    Autorizacin

    Definimosla Autorizacin como elprocesoporelcualsedeterminaqu,cmoycundo,unusuarioautenticadopuedeutilizarlosrecursosdelaorganizacin.

    El mecanismoo el grado de autorizacin puede variar dependiendo de qu sea lo que se estprotegiendo.Notodalainformacindelaorganizacinesigualdecrtica.Losrecursosengeneralylosdatosenparticular,seorganizanennivelesycadaniveldebetenerunaautorizacin.

    Dependiendodel recurso laautorizacinpuedehacersepormediode la firmaenun formularioomedianteunacontrasea,perosiempreesnecesarioquedichaautorizacinquederegistradaparasercontroladaposteriormente.

    Enelcasodelosdatos,laautorizacindebeasegurarlaconfidencialidadeintegridad,yaseadandoodenegandoelaccesoenlectura,modificacin,creacinoborradodelosdatos.

    Por otra parte, slo sedebedar autorizacinaacceder aun recursoaaquellos usuarios que lonecesitenparahacersutrabajo,ysinoselenegar.Aunquetambinesposibledarautorizacionestransitoriasomodificarlasamedidaquelasnecesidadesdelusuariovaren.

    Pg.5de18

  • Administracin

    DefinimoslaAdministracincomolaaccinqueestablece,mantieneyeliminalasautorizacionesdelosusuariosdelsistema,losrecursosdelsistemaylasrelacionesusuariosrecursosdelsistema.

    Los administradores son responsables de transformar las polticas de la organizacin y lasautorizacionesotorgadasaunformatoquepuedaserusadoporelsistema.

    Laadministracinde laseguridad informticadentrode la organizacinesunatareaencontinuocambioyevolucinyaquelastecnologasutilizadascambianmuyrpidamenteyconellaslosriesgos.

    Normalmente todos los sistemas operativos que se precian disponen de mdulos especficos deadministracindeseguridad.Ytambinexistesoftwareexternoyespecficoquesepuedeutilizarencadasituacin.

    Auditorayregistro

    DefinimoslaAuditoracomolacontinuavigilanciadelosserviciosenproduccinyparaelloserecabainformacinyseanaliza.

    Esteprocesopermitealosadministradoresverificarquelastcnicasdeautenticacinyautorizacinutilizadasserealizansegnloestablecidoysecumplenlosobjetivosfijadosporlaorganizacin.

    Definimosel Registro como elmecanismoporelcualcualquierintentodeviolarlasreglasdeseguridadestablecidasquedaalmacenadoenunabasedeeventosparaluegoanalizarlo.

    Peroauditaryregistrarnotienesentidosinovanacompaadosdeunestudioposteriorenelqueseanalicelainformacinrecabada.

    Monitorear la informacin registrada o auditar se puede realizar mediante medios manuales oautomticos,yconunaperiodicidadquedependerdelocrticaquesealainformacinprotegidaydelnivelderiesgo.

    Mantenimientodelaintegridad

    DefinimoselMantenimientodelaintegridaddelainformacincomoelconjuntodeprocedimientosestablecidosparaevitarocontrolarquelosarchivossufrancambiosnoautorizadosyquelainformacinenviadadesdeunpuntolleguealdestinoinalterada.

    Dentrodelastcnicasmsutilizadasparamantener(ocontrolar)laintegridaddelosdatosestn:usodeantivirus,encriptacinyfuncioneshash.

    VulnerabilidadesdeunsistemainformticoEnunsistemainformticoloquequeremosprotegersonsusactivos,esdecir,losrecursosqueformanpartedelsistemayquepodemosagruparen:

    Hardware:elementosfsicosdelsistemainformtico,talescomoprocesadores,electrnicaycableadodered,mediosdealmacenamiento(cabinas,discos,cintas,DVDs,...).

    Software:elementoslgicosoprogramasqueseejecutansobreelhardware,tantosieselpropiosistemaoperativocomolasaplicaciones.

    Datos:comprendenlainformacinlgicaqueprocesaelsoftwarehaciendousodelhardware.Engeneralserninformacionesestructuradasenbasesdedatosopaquetesdeinformacinqueviajanporlared.

    Otros:fungibles,personas,infraestructuras,..aquellosquese'usanygastan'comopuedeserlatintaypapelenlasimpresoras,lossoportestipoDVDoinclusocintassilascopiassehacenenesemedio,etc.

    Deellos losmascrticosson losdatos, el hardwareyel software. Esdecir, losdatosqueestn

    Pg.6de18

  • almacenadosenelhardwareyquesonprocesadosporlasaplicacionessoftware.

    Inclusodetodosellos,elactivomscrticosonlosdatos.Elrestosepuedereponerconfacilidadylos datos ... sabemos quedependen de que la empresa tenga unabuenapoltica de copias deseguridadyseacapazdereponerlosenelestadomsprximoalmomentoenqueseprodujo laprdida.Estopuedesuponerparalaempresa,porejemplo,ladificultadoimposibilidaddereponerdichosdatosconloqueconllevaradeprdidadetiempoydinero.

    Vulnerabilidad:definicinyclasificacin

    Definimos Vulnerabilidad como debilidaddecualquier tipoquecompromete laseguridaddelsistemainformtico.

    Lasvulnerabilidadesdelossistemasinformticoslaspodemosagruparenfuncinde:

    Diseo

    Debilidadeneldiseodeprotocolosutilizadosenlasredes.

    Polticasdeseguridaddeficienteseinexistentes.

    Implementacin

    Erroresdeprogramacin.

    Existenciadepuertastraserasenlossistemasinformticos.

    Descuidodelosfabricantes.

    Uso

    Malaconfiguracindelossistemasinformticos.

    Desconocimiento y falta de sensibilizacin de los usuarios y de los responsables deinformtica.

    Disponibilidaddeherramientasquefacilitanlosataques.

    Limitacingubernamentaldetecnologasdeseguridad.

    Vulnerabilidaddeldacero

    Seincluyenenestegrupoaquellasvulnerabilidadesparalascualesnoexisteunasolucinconocida,perosesabecomoexplotarla.

    Vulnerabilidadesconocidas

    Vulnerabilidaddedesbordamientodebuffer.

    Siunprogramanocontrola lacantidaddedatosquesecopianenbuffer, puedellegarunmomentoenquesesobrepaselacapacidaddelbufferylosbytesquesobransealmacenanenzonasdememoriaadyacentes.

    En esta situacin se puede aprovechar para ejecutar cdigo que nos de privilegios deadministrador.

    Vulnerabilidaddecondicindecarrera(racecondition)

    Sivariosprocesosaccedenalmismotiempoaunrecursocompartidopuedeproducirseeste

    Pg.7de18

  • tipodevulnerabilidad.Eselcasotpicodeunavariable,quecambiasuestadoypuedeobtenerdeestaformaunvalornoesperado.

    VulnerabilidaddeCrossSiteScripting(XSS)

    Es una vulnerabilidad de las aplicaciones web, que permite inyectar cdigo VBSript oJavaScript en pginas web vistas por el usuario. El phishing es una aplicacin de estavulnerabilidad.EnelphishinglavctimacreequeestaccediendoaunaURL(laveenlabarradedirecciones),peroenrealidadestaccediendoaotrositiodiferente.Sielusuariointroducesuscredencialesenestesitioselasestenviandoalatacante.

    Vulnerabilidaddedenegacindelservicio

    Ladenegacindeserviciohacequeunservicioorecursonoestdisponibleparalosusuarios.Sueleprovocarlaprdidadelaconectividaddelaredporelconsumodelanchodebandadelareddelavctimaosobrecargadelosrecursosinformticosdelsistemadelavctima.

    Vulnerabilidaddeventanasengaosas(WindowSpoofing)

    Lasventanasengaosassonlasquedicenqueereselganadordetalocualcosa,locualesmentiraylonicoquequierenesqueelusuariodeinformacin.Hayotrotipodeventanasquesilassiguesobtienendatosdelordenadorparaluegorealizarunataque.

    En http://www.cert.org/stats/ hay disponibles unas tablas que indican el nmero devulnerabilidadesdetectadasporao.Esinteresantevisitarlawebdevezencuandoycomprobarelelevadonmerodevulnerabilidadesquesevandetectando.Habraquevercuntasnosedetectan...

    HerramientasEnel casodeservidoresLinux/Unix parahacerel anlisis devulnerabilidadessesueleutilizar elprogramaNessus.

    NessusesdearquitecturaclienteservidorOpenSource,disponedeunabasededatosdepatronesdeataquespara lanzar contraunamquinaoconjuntodemquinasconel objetivode localizar susvulnerabilidades.

    ExistesoftwarecomercialqueutilizaNessuscomomotorparaelanlisis.Porejemploest Catbird(www.catbird.com)queusaunportalparalagestincentralizadadelasvulnerabilidades,analizaexternamente e internamente la red teniendo en cuenta los accesos inalmbricos. Adems hacemonitoreo de servicios de red como el DNS y la disponibilidad de los portales web de lasorganizaciones.

    EnotrossistemastipoWindowsest el MBSA MicrosoftBaselineSecurityAnalyzer quepermiteverificarlaconfiguracindeseguridad,detectandolosposiblesproblemasdeseguridadenelsistemaoperativoylosdiversoscomponentesinstalados.

    Deququeremosprotegerelsistemainformtico?Yahemoshabladodelosprincipalesactivosoelementosfundamentalesdelsistemainformticoquesonvulnerablesyahoraveremosaqusonvulnerablesdichoselementos.

    Comenzamosdefiniendoelconceptodeamenaza.

    Entendemos la amenaza como el escenario en el que una accin o suceso, ya sea o nodeliberado,comprometelaseguridaddeunelementodelsistemainformtico.

    Cuandoaunsistemainformticoseledetectaunavulnerabilidadyexisteunaamenazaasociadaadichavulnerabilidad,puedeocurrirqueelsucesooeventoseproduzcaynuestrosistemaestarenriesgo.

    Sieleventoseproduceyelriesgoqueeraprobableahoraesreal,elsistemainformticosufrirdaosquehabrquevalorarcualitativaycuantitativamente,yestosellama'impacto'.

    Pg.8de18

  • Integrandoestosconceptospodemosdecirqueuneventoproducidoenelsistemainformticoqueconstituyeunaamenaza,asociadaaunavulnerabilidaddelsistema,produceunimpactosobrel.

    Siqueremoseliminarlasvulnerabilidadesdelsistemainformticooqueremosdisminuirelimpactoquepuedanproducirsobrel,hemosdeprotegerelsistemamedianteunaseriedemedidasquepodemosllamardefensasosalvaguardas.

    PolticasdeseguridadCmopodemosprotegerelsistemainformtico?

    Loprimeroquehemosdehaceresunanlisisdelasposiblesamenazasquepuedesufrirelsistemainformtico,unaestimacindelasprdidasqueesasamenazaspodransuponeryunestudiodelasprobabilidadesdequeocurran.

    Apartirdeesteanlisishabrquedisearunapolticadeseguridadenlaqueseestablezcanlasresponsabilidadesyreglasaseguirparaevitaresasamenazasominimizarlosefectossiselleganaproducir.

    Definimos Poltica de seguridad como un documento sencillo que define las directricesorganizativasenmateriadeseguridad(Villaln).

    La poltica de seguridad se implementa mediante una serie de mecanismos de seguridad queconstituyen las herramientas para la proteccin del sistema. Estos mecanismos normalmente seapoyanennormativasquecubrenreasmasespecficas.

    Esquemticamente:

    Losmecanismosdeseguridadsedividenentresgrupos:

    1. Prevencin:

    Evitandesviacionesrespectoalapolticadeseguridad.

    Ejemplo:utilizarelcifradoenlatransmisindelainformacinevitaqueunposibleatacantecapture(yentienda)informacinenunsistemadered.

    2. Deteccin:

    Detectanlasdesviacionessiseproducen,violacionesointentosdeviolacindelaseguridaddelsistema.

    Ejemplo:laherramientaTripwireparalaseguridaddelosarchivos.

    Pg.9de18

  • 3. Recuperacin:

    Seaplicancuandosehadetectadounaviolacindelaseguridaddelsistemapararecuperarsunormalfuncionamiento.

    Ejemplo:lascopiasdeseguridad.

    Dentrodelgrupodemecanismosdeprevencintenemos:

    Mecanismosdeidentificacineautenticacin

    Permiten identificar de forma nica 'entidades' del sistema. El proceso siguiente es laautenticacin,esdecir,comprobarquelaentidadesquiendiceser.

    Pasadosestosdosfiltros,laentidadpuedeaccederaunobjetodelsistema.

    Enconcretolossistemasdeidentificacinyautenticacindelosusuariossonlosmecanismosmasutilizados.

    Mecanismosdecontroldeacceso

    Losobjetosdelsistemadebenestarprotegidosmediantemecanismosdecontroldeaccesoqueestablecenlostiposdeaccesoalobjetoporpartedecualquierentidaddelsistema.

    Mecanismosdeseparacin

    Sielsistemadisponedediferentesnivelesdeseguridadsedebenimplementarmecanismosquepermitansepararlosobjetosdentrodecadanivel.

    Losmecanismosdeseparacin,enfuncindecomoseparanlosobjetos,sedividenenlosgrupossiguientes:separacinfsica,temporal,lgica,criptogrficayfragmentacin.

    Mecanismosdeseguridadenlascomunicaciones

    La proteccin de la informacin (integridad y privacidad) cuando viaja por la red esespecialmenteimportante.Clsicamenteseutilizanprotocolosseguros,tipoSSHoKerberos,quecifraneltrficoporlared.

    Polticasdeseguridad

    ElobjetivodelaPolticadeSeguridaddeInformacindeunaorganizacines,porunlado,mostrarelposicionamientodelaorganizacinconrelacinalaseguridad,yporotroladoservirdebaseparadesarrollarlosprocedimientosconcretosdeseguridad.

    Laempresadebedisponerdeundocumentoformalmenteelaboradosobreeltemayquedebeserdivulgadoentretodoslosempleados.

    Noes necesario un grannivel de detalle, pero tampocohadequedar comounadeclaracindeintenciones.Lomsimportanteparaqueestassurtanefectoeslograrlaconcienciacin,entendimientoycompromisodetodoslosinvolucrados.

    Laspolticasdebencontenerclaramentelaspracticasquesernadoptadasporlacompaa.Yestaspolticasdebenserrevisadas,ysiesnecesarioactualizadas,peridicamente.

    Laspolticasdeben:

    definir qu es seguridad de la informacin, cuales son sus objetivos principales y suimportanciadentrodelaorganizacin

    mostrarelcompromisodesusaltoscargosconlamisma

    definirlafilosofarespectoalaccesoalosdatos

    establecerresponsabilidadesinherentesaltema

    establecerlabaseparapoderdisearnormasyprocedimientosreferidosa

    Pg.10de18

  • Organizacindelaseguridad

    Clasificacinycontroldelosdatos

    Seguridaddelaspersonas

    Seguridadfsicayambiental

    Plandecontingencia

    Prevencinydeteccindevirus

    Administracindeloscomputadores

    A partir de las polticas se podr comenzar a desarrollar, primero las normas, y luego losprocedimientosdeseguridadquesernlaguaparalarealizacindelasactividades.

    Lapolticadeseguridadcomprendetodaslasreglasdeseguridadquesigueunaorganizacin(enelsentidogeneraldelapalabra).Porlotanto, laadministracindelaorganizacinencuestindebeencargarsededefinirla,yaqueafectaatodoslosusuariosdelsistema.

    Laseguridadinformticadeunacompaadependedequelosempleados(usuarios)aprendanlasreglasatravsdesesionesdecapacitacinydeconcienciacin.

    Sinembargo,laseguridaddebeirmsalldelconocimientodelosempleadosycubrirlassiguientesreas:

    Unmecanismodeseguridadfsicaylgicaqueseadaptealasnecesidadesdelacompaayalusodelosempleados

    Unprocedimientoparaadministrarlasactualizaciones

    Unaestrategiaderealizacindecopiasdeseguridadplanificadaadecuadamente

    Unplanderecuperacinluegodeunincidente

    Unsistemadocumentadoactualizado

    Porlotantoycomoresumen,lapolticadeseguridadeseldocumentodereferenciaquedefinelosobjetivosdeseguridadylasmedidasquedebenimplementarseparatenerlacertezadealcanzarestosobjetivos.

    Amenazas

    Clasificacindelasamenazas

    Deformageneralpodemosagruparlasamenazasen:

    Amenazasfsicas

    Amenazaslgicas

    Estasamenazas,tantofsicascomolgicas,sonmaterializadasbsicamentepor:

    laspersonas

    programasespecficos

    catstrofesnaturales

    Podemostenerotroscriteriosdeagrupacindelasamenazas,comoson:

    Origendelasamenazas

    Amenazasnaturales:inundacin,incendio,tormenta,falloelctrico,explosin,etc...

    Amenazas de agentes externos: virus informticos, ataques de una organizacin criminal,sabotajesterroristas,disturbiosyconflictossociales,intrusosenlared,robos,estafas,etc...

    Pg.11de18

  • Amenazas de agentes internos: empleados descuidados con una formacin inadecuadaodescontentos,erroresenlautilizacindelasherramientasyrecursosdelsistema,etc...

    Intencionalidaddelasamenazas

    Accidentes:averasdelhardwareyfallosdelsoftware,incendio,inundacin,etc...

    Errores:erroresdeutilizacin,deexplotacin,deejecucindeprocedimientos,etc...

    Actuacionesmalintencionadas:robos,fraudes,sabotajes,intentosdeintrusin,etc...

    Naturalezadelasamenazas

    Laagrupacindelasamenazasatendiendoalfactordeseguridadquecomprometeneslasiguiente:

    Interceptacin

    Modificacin

    Interrupcin

    Fabricacin

    1. Flujonormaldelainformacin:secorrespondeconelesquemasuperiordelafigura.

    Segarantiza:

    Confidencialidad:nadienoautorizadoaccedealainformacin.

    Integridad:losdatosenviadosnosemodificanenelcamino.

    Disponibilidad:larecepcinyaccesoescorrecto.

    2. Interceptacin: acceso a la informacin por parte de personas no autorizadas. Uso deprivilegiosnoadquiridos.

    Deteccindifcil,nodejahuellas.

    Segarantiza:

    Integridad.

    Disponibilidad

    Nosegarantiza:

    Confidencialidad:esposiblequealguiennoautorizadoaccedaalainformacin

    Ejemplos:

    Copiasilcitasdeprogramas

    Pg.12de18

  • Escuchaenlneadedatos

    3. Modificacin:accesonoautorizadoquecambiaelentornoparasubeneficio.

    Deteccindifcilsegncircunstancias.

    Segarantiza:

    Disponibilidad:larecepcinescorrecta.

    Nosegarantiza:

    Integridad:losdatosenviadospuedensermodificadosenelcamino.

    Confidencialidad:alguiennoautorizadoaccedealainformacin.

    Ejemplos:

    Modificacindebasesdedatos

    Modificacindeelementosdelhardware

    4. Interrupcin:puedeprovocarqueunobjetodelsistemasepierda,quedenoutilizableonodisponible.

    Deteccininmediata.

    Segarantiza:

    Confidencialidad:nadienoautorizadoaccedealainformacin.

    Integridad:losdatosenviadosnosemodificanenelcamino.

    Pg.13de18

  • Nosegarantiza:

    Disponibilidad:puedequelarecepcinnoseacorrecta.

    Ejemplos:

    Destruccindelhardware

    Borradodeprogramas,datos

    Fallosenelsistemaoperativo

    5. Fabricacin:puedeconsiderarsecomouncasoconcretodemodificacinyaqueseconsigueunobjetosimilaralatacadodeformaquenoresultesencillodistinguirentreobjetooriginalyelfabricado.

    Deteccindifcil.Delitosdefalsificacin.

    Enestecasosegarantiza:

    Confidencialidad:nadienoautorizadoaccedealainformacin.

    Integridad:losdatosenviadosnosemodificanenelcamino.

    Disponibilidad:larecepcinescorrecta.

    Ejemplos:

    Aadirtransaccionesenred

    Aadirregistrosenbasededatos

    Amenazasprovocadasporpersonas

    Lamayorpartedelosataquesalossistemasinformticossonprovocados,intencionadamenteono,porlaspersonas.

    Qusebusca?

    Engeneralloquesebuscaesconseguirunniveldeprivilegioenelsistemaquelespermitarealizaraccionessobreelsistemanoautorizadas.

    Podemosclasificarlaspersonas'atacantes'endosgrupos:

    Activos: su objetivo es hacer dao de alguna forma. Eliminar informacin, modificar osustraerlaparasuprovecho.

    Pasivos:suobjetivoescuriosearenelsistema.

    Repasamosahoratodoslostiposdepersonasquepuedenconstituirunaamenazaparaelsistemainformticosinentrarendetalles:

    Pg.14de18

  • Personaldelapropiaorganizacin

    Exempleados

    Curiosos

    Crackers

    Terroristas

    Intrusosremunerados

    Amenazasfsicas

    Dentrodelasamenazasfsicaspodemosenglobarcualquiererrorodaoenelhardwarequesepuedepresentarencualquiermomento.Porejemplo,daosendiscosduros,enlosprocesadores,erroresdefuncionamientodelamemoria,etc.Todoselloshacenquelainformacinonoestaccesibleonoseafiable.

    Otrotipodeamenazasfsicassonlascatstrofesnaturales.Porejemplohayzonasgeogrficasdelplanetaenlasquelasprobabilidadesdesufrirterremotos,huracanes,inundaciones,etc,sonmuchomaselevadas.

    EnestoscasosenlosqueeslapropiaNaturalezalaquehaprovocadoeldesastredeseguridad,noporellohayquedescuidarloeintentarpreveralmximoestetipodesituaciones.

    Hayotrotipodecatstrofesqueseconocencomoderiesgopocoprobable.Dentrodeestegrupotenemoslostaquesnucleares,impactosdemeteoritos,etc.yque,aunquesesabequeestnah,lasprobabilidadesdequesedesencadenensonmuybajasyenprincipionosetomanmedidascontraellos.

    Yahemosexplicadoelconceptodeamenazafsica.Vamosaconocerahoraculessonlasprincipalesamenazasfsicasdeunsistemainformtico.

    Tiposdeamenazasfsicas

    Lasamenazasfsicaslaspodemosagruparenlasproducidaspor:

    1. Accesofsico

    Hayquetenerencuentaquecuandoexisteaccesofsicoaunrecursoyanoexisteseguridadsobrel.Suponeentoncesungranriesgoyprobablementeconunimpactomuyalto.

    Amenudosedescuidaestetipodeseguridad.

    Elejemplotpicodeestetipoeseldeunaorganizacinquedisponedetomasderedquenoestncontroladas,sonlibres.

    2. Radiacioneselectromagnticas

    Sabemos que cualquier aparato elctrico emite radiaciones y que dichas radiaciones sepueden capturar y reproducir, si se dispone del equipamiento adecuado. Por ejemplo, unposibleatacantepodra'escuchar'losdatosquecirculanporelcabletelefnico.

    Esunproblemaquehoydacon lasredeswifi desprotegidas,porejemplo,vuelveaestarvigente.

    3. Desastresnaturales

    Respectoaterremotoselriesgoesreducidoennuestroentorno,yaqueEspaanoesunazonassmicamuyactiva.Perosonfenmenosnaturalesquesiseprodujerantendranungranimpactoynosoloentrminosdesistemasinformticos,sinoengeneralparalasociedad.

    Siempre hay que tener en cuenta las caractersticas de cada zona en particular. LasposibilidadesdequeocurraunainundacinsonlasmismasentodaslasregionesdeEspaa.

    Pg.15de18

  • Hayqueconocerbienelentornoenelqueestnfsicamentelossistemasinformticos.

    4. Desastresdelentorno

    Dentrodeestegrupoestaran incluidossucesosque, sin llegaraser desastresnaturales,puedentenerunimpactoigualdeimportantesinosedisponendelasmedidasdesalvaguardalistasyoperativas.

    PuedeocurrirunincendioounapagnynotenerbiendefinidaslasmedidasatomarenestassituacionesosimplementenoteneroperativoelSAIquedeberaresponderdeformainmediataalcortedesuministroelctrico.

    Descripcindealgunasamenazasfsicas

    VeamosalgunasamenazasfsicasalasquesepuedeversometidounCPDyalgunasugerenciaparaevitarestetipoderiesgo.

    Poraccionesnaturales:incendio,inundacin,condicionesclimatolgicas,sealesderadar,instalacioneselctricas,ergometra,

    Poraccioneshostiles:robo,fraude,sabotaje,...

    Por control de accesos: utilizacin de guardias, utilizacin de detectores de metales,utilizacindesistemasbiomtricos,seguridadconanimales,proteccinelectrnica,...

    Comosepuedecomprobar,evaluarycontrolarpermanentementelaseguridadfsicadeledificioquealbergaelCPDeslabaseparacomenzaraintegrarlaseguridadcomounafuncinprimordialdentrodecualquierorganismo.

    Tenercontroladoelambienteyaccesofsicopermite:

    disminuirsiniestros

    trabajarmejormanteniendolasensacindeseguridad

    descartarfalsashiptesissiseprodujeranincidentes

    tenerlosmediosparalucharcontraaccidentes

    Lasdistintasalternativasenumeradassonsuficientesparaconocerentodomomentoelestadodelmedioenelquesetrabajayastomardecisionesenbasealainformacinofrecidaporlosmediosdecontroladecuados.

    Estasdecisionespuedenvariardesdeelconocimientodelareasquerecorrenciertaspersonashastalaextremodeevacuareledificioencasodeaccidentes.

    Amenazaslgicas

    Elpuntomsdbildeunsistemainformticosonlaspersonasrelacionadasenmayoromenormedidacon l. Puede ser inexperiencia o falta de preparacin, o sin llegar a ataques intencionadospropiamente,simplementesucesosaccidentales.Peroque,encualquiercaso,hayqueprevenir.

    Entrealgunosdelosataquespotencialesquepuedensercausadosporestaspersonas,encontramos:

    Ingeniera social: consiste en la manipulacin de las personas para que voluntariamenterealicenactosquenormalmentenoharan.

    ShoulderSurfing:consisteen"espiar"fsicamentealosusuariosparaobtenergeneralmenteclavesdeaccesoalsistema.

    Masquerading:consisteensuplantarlaidentidaddeciertousuarioautorizadodeunsistemainformticoosuentorno.

    Basureo:consisteenobtenerinformacindejadaenoalrededordeunsistemainformticotraslaejecucindeuntrabajo.

    Pg.16de18

  • Actos delictivos: son actos tipificados claramente como delitos por las leyes, como elchantaje,elsobornoolaamenaza.

    Atacanteinterno:lamayoramenazaprocededepersonasquehantrabajadootrabajanconlos sistemas. Estos posibles atacantes internos deben disponer de los privilegio mnimos,conocimientoparcial,rotacindefuncionesyseparacindefunciones,etc.

    Atacante externo: suplanta la identidad de un usuario legtimo. Si un atacante externoconsiguepenetrarenelsistema,harecorridoel80%delcaminohastaconseguiruncontroltotaldeunrecurso.

    Algunasamenazaslgicas

    Lasamenazaslgicascomprendenunaseriedeprogramasquepuedendaarelsistemainformtico.Yestosprogramashansidocreados:

    deformaintencionadaparahacerdao:softwaremaliciosoomalware(malicioussoftware)

    porerror:bugsoagujeros.

    Enumeramosalgunasdelasamenazasconlasquenospodemosencontrar:

    1. Softwareincorrecto

    Sonerroresdeprogramacin(bugs)ylosprogramasutilizadosparaaprovecharunodeestosfallosyatacaralsistemasonlosexploits.Eslaamenazamshabitual,yaqueesmuysencilloconseguirunexploityutilizarlosintenergrandesconocimientos.

    2. Exploits

    Sonlosprogramasqueaprovechanunavulnerabilidaddelsistema.Sonespecficosdecadasistemaoperativo,delaconfiguracindelsistemaydeltipoderedenlaqueseencuentren.Puedenhaberexploitsdiferentesenfuncindeltipodevulnerabilidad.

    3. Herramientasdeseguridad

    Puedeserutilizadaparadetectarysolucionarfallosenelsistemaounintrusopuedeutilizarlasparadetectar esosmismosfallosyaprovecharparaatacarel sistema.HerramientascomoNessus o Satan pueden ser tiles pero tambin peligrosas si son utilizadas por crackersbuscandoinformacinsobrelasvulnerabilidadesdeunhostodeunaredcompleta.

    4. Puertastraseras

    Duranteeldesarrollodeaplicacioneslosprogramadorespuedenincluir'atajos'enlossistemasdeautenticacinde la aplicacin. Estos atajos se llamanpuertas traseras, y conellos seconsiguemayorvelocidadalahoradedetectarydepurarfallos.Siestaspuertastraseras,unavezlaaplicacinhasidofinalizada,nosedestruyen,seestdejandoabiertaunapuertadeentradarpida.

    5. Bombaslgicas

    Sonpartesdecdigoquenoseejecutanhastaquesecumpleunacondicin.Alactivarse,lafuncinquerealizannoestarelacionadaconelprograma,suobjetivoesescompletamentediferente.

    6. Virus

    Secuenciadecdigoqueseincluyeenunarchivoejecutable(llamadohusped),ycuandoelarchivoseejecuta,elvirustambinseejecuta,propagndoseaotrosprogramas.

    7. Gusanos

    Programacapazdeejecutarseypropagarseporsmismoatravsderedes,ypuedellevarvirusoaprovecharbugsdelossistemasalosqueconectaparadaarlos.

    Pg.17de18

  • 8. CaballosdeTroya

    LoscaballosdeTroyasoninstruccionesincluidasenunprogramaquesimulanrealizartareasqueseesperandeellas, peroenrealidadejecutan funcionesconel objetivodeocultar lapresenciadeunatacanteoparaasegurarselaentradaencasodeserdescubierto.

    9. Spyware

    Programas espaque recopilan informacinsobre unapersonao unaorganizacinsin suconocimiento.Estainformacinluegopuedesercedidaovendidaaempresaspublicitarias.Puedenrecopilarinformacindeltecladodelavctimapudiendoasconocercontraseaondecuentasbancariasopines.

    10. Adware

    Programasqueabrenventanasemergentesmostrandopublicidaddeproductosyservicios.Sesueleutilizarparasubvencionarlaaplicacinyqueelusuariopuedabajarlagratisuobtenerundescuento.Normalmenteelusuarioesconscientedeelloydasupermiso.

    11. Spoofing

    Tcnicasdesuplantacindeidentidadconfinesdudosos.

    12. Phishing

    Intentaconseguirinformacinconfidencialdeformafraudulenta(conseguircontraseasopinesbancarios)haciendounasuplantacindeidentidad.Paraelloelestafadorsehacepasarporunapersonaoempresadelaconfianzadelusuariomedianteuncorreoelectrnicooficialomensajerainstantnea,ydeestaformaconseguirlainformacin.

    13. Spam

    Recepcin de mensajes no solicitados. Se suele utilizar esta tcnica en los correoselectrnicos,mensajerainstantneaymensajesamviles.

    14. Programasconejoobacterias

    Programas quenohacennada, solo se reproducen rpidamente hasta queel nmerodecopiasacabaconlosrecursosdelsistema(memoria,procesador,disco,etc.).

    15. Tcnicassalami

    Roboautomatizadodepequeascantidadesdinerodeunagrancantidadorigen.Esmuydifcilsudeteccinysesuelenutilizarparaatacarensistemasbancarios.

    Pg.18de18