Seguridad-Informática - Vulnerabilidades
Seguridad-Informática - Vulnerabilidades
Seguridad-Informática - Vulnerabilidades
INFORMÁTICA Y EL ANÁLISIS DE
VULNERABILIDADES
Quedan todos los derechos reservados. Esta publicación no puede ser reproducida, distribuida,
comunicada públicamente o utilizada, total o parcialmente, sin previa autorización.
ISBN: 978-84-949306-1-4
DOI: http://dx.doi.org/10.17993/IngyTec.2018.46
AUTORES
Martha Irene Romero Castro, Magister en Informática Empresarial, Magister
en Docencia Universitaria e Investigación Educativa, Especialista en Redes de
Comunicación de Datos, Ingeniera en Sistemas, Coordinadora de la Carrera de
Ingeniería en Computación y Redes, Docente Titular Principal de la Universidad
Estatal del Sur de Manabí.
Grace Liliana Figueroa Moran, Magister en Informática Empresarial, Magister
en Docencia Universitaria e Investigación Educativa, Licenciada en Ciencias de la
Educación mención Administración Educativa, Especialista en Redes de
Comunicación de Datos, Miembro de la Comisión Académica de la Carrera de
Ingeniería en Computación y Redes de la Facultad de Ciencias Técnicas, Docente
Titular Principal de la Universidad Estatal del Sur de Manabí.
Denisse Soraya Vera Navarrete, Ingeniero en Sistemas Informáticos por la
Universidad Tecnológica Israel. Magister en Seguridad Informática aplicada por la
Escuela Superior Politécnica del Litoral, Ecuador. Ex directora de Tecnología del
Centro Zonal ECU911 Portoviejo, Actualmente, profesor a tiempo completo de la
Universidad Laica Eloy Alfaro de Manabí (ULEAM) en la Facultad de Ciencias
Informáticas (FACCI). Líder del Proyecto de Investigación “Sistema de Gestión de
la Seguridad de la Información” en la FACCI-ULEAM.
José Efraín Álava Cruzatty, Ingeniero en Telecomunicaciones y Magister en
Telecomunicaciones por la Universidad Católica Santiago de Guayaquil. Desde el
2008 ocupó puestos como el del INGENIERO JUNIOR en la empresa SURATEL
S.A.; ANALISTA DE OPERACIÓN & MANTENIMIENTO PROVINCIAL en la
CORPORACIÓN NACIONAL DE TELECOMUNICACIONES; ANALISTA
TÉCNICO en el VICEMINISTERIO
DE ACUACULTURA Y PESCA; y desde el 2015 a la actualidad se desempeña
como Docente en la Universidad Estatal del Sur de Manabí.
Galo Roberto Parrales Anzúles, Licenciado en Análisis de Sistemas por la
Universidad Laica Eloy Alfaro de Manabí, Diploma Superior en Educación
Universitaria por Competencias por la Universidad del Azuay, Magister en
Educación Informática por la Universidad de Guayaquil. Investiga temas
relacionados con Redes y Telecomunicaciones, Plataformas Educativas E –
Learning, Plataformas de Comercio Electrónico y Marketing Digital. Actualmente
Docente de la Universidad Estatal del Sur de Manabí. Ecuador.
Cristhian José Álava Mero, Ingeniero en Sistemas Informáticos, Universidad
Técnica de Manabí, Master en Informática Empresarial, Universidad Autónoma de
los Andes, Actualmente Docente de la Facultad de Ciencias Técnicas de la
Universidad Estatal del Sur de Manabí.
Leonardo Raúl Murillo Quimiz, Ingeniero en Computación y Redes por la
Universidad Estatal del Sur de Manabí, Magister en Educación Informática por
la Universidad de Guayaquil. Investiga temas relacionados con redes y
telecomunicaciones. Actualmente profesor y coordinador del área de seguimiento a
graduados de la Universidad Estatal del Sur de Manabí. Ecuador.
Miariam Adriana Castillo Merino, Magister en Gerencia Educativa, Ingeniera en
Computación y Redes, Docente contratado Carrera Ingeniería Forestal, Tecnología
de la Información, Unidad de Nivelación y Admisión, Universidad Estatal del Sur
de Manabí, Ecuador.
PRÓLOGO
Actualmente la informática y en especial la información es uno de los activos prin-
cipales de las organizaciones y empresas, existen diferentes tipos de amenazas que
atentan contra el buen funcionamiento de estos entes, como los virus, los malware,
cibercriminales, spyware y un sinnúmero de amenazas existentes, diariamente se
utilizan diferentes equipos en especial móviles que están conectados a internet, la
mayor fuente de amenazas para la seguridad.
Este libro tiene como objetivo principal conocer los diversos conceptos de la segu-
ridad informática, se estudiarán los mecanismos de prevención tanto preventivos,
correctivos y detectivos de las amenazas que se puedan suscitar. Este trabajo de in-
vestigación está dirigido a estudiantes de informática, profesionales de la seguridad
y docentes que incursionan en el mundo de la seguridad informática, ya que las
her- ramientas descritas son usadas en varias áreas del conocimiento de la
seguridad. El contenido de la obra en sus diferentes capítulos aporta conocimientos
sobre los fun- damentos de la ciberseguridad, conceptos sobre riesgos, amenazas y
las diferentes vulnerabilidades que se pueden encontrar en la infraestructura de una
organización y las posibles soluciones para mitigar estas amenazas.
También en este trabajo se analiza las diferentes metodologías para el análisis de
las vulnerabilidades, la detección, los diferentes tipos de escaneos y sobre todo la
reme- diación de las vulnerabilidades, también se hace énfasis en las diferentes
herramien- tas para el análisis de vulnerabilidades tanto propietarias como libres y
por último el capítulo final detalla un ejemplo de una auditoria de seguridad para
detectar las diferentes vulnerabilidades existentes en una red de datos y por último
el capítulo final trata sobre métodos de defensa en profundidad en los sistemas y la
concienci- ación de los usuarios hacia los problemas que representan el no seguir
las políticas de seguridad de la empresa.
Los autores
ÍNDICE
CAPÍTULO I: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA...........................13
1.1. La seguridad en términos generales.............................................................13
1.2. Concepto de seguridad informática.............................................................13
1.3. Los virus informáticos.................................................................................15
1.4. Concepto de autenticación...........................................................................16
1.5. Mecanismos preventivos en seguridad informática.....................................18
1.6. Mecanismos correctivos en seguridad informática......................................19
1.7. Mecanismos detectivos en seguridad informática........................................20
1.8. El concepto de encriptación en seguridad informática.................................21
1.8.1. Métodos de encriptación.......................................................................22
CAPÍTULO II: FUNDAMENTOS DE LA CIBERSEGURIDAD......................................25
2.1. Los tres pilares de la seguridad....................................................................25
2.2. Evaluación de riesgos, amenazas y vulnerabilidades...................................27
2.3. Ley de mínimos privilegios.........................................................................32
2.4. Ingeniería social..........................................................................................34
2.5. Superficie de ataque....................................................................................36
CAPÍTULO III: LAS VULNERABILIDADES...............................................................41
3.1. Introducción al análisis de vulnerabilidades................................................41
3.1.1. Vulnerabilidades físicas........................................................................41
3.1.2. Vulnerabilidades lógicas......................................................................41
3.1.3. Escáneres de vulnerabilidades..............................................................42
3.2. Tipos de vulnerabilidades............................................................................43
3.2.1. Desbordamiento de buffer.....................................................................43
3.2.2. Errores de configuración......................................................................44
3.2.3. Errores web..........................................................................................44
3.2.4. Errores de protocolo.............................................................................44
3.2.5. Aprovechamiento de las vulnerabilidades............................................45
3.3. Detección de vulnerabilidades.....................................................................45
3.4. Métodos de escaneo de vulnerabilidades.....................................................46
3.5. Remediación de vulnerabilidades................................................................46
3.5.1. Análisis de activos................................................................................46
3.5.2. Escanear sistemas para detectar vulnerabilidades...............................47
3.5.3. Identificar vulnerabilidades..................................................................47
3.5.4. Clasificar y priorizar riesgos................................................................47
3.5.5. Probar parches y configuraciones........................................................48
3.5.6. Aplicar parches y configuraciones........................................................48
3.5.7. Aplicar parches y configuraciones........................................................49
CAPÍTULO IV: METODOLOGÍAS DE ANÁLISIS DE VULNERABILIDADES.................51
4.1. Acuerdo de confidencialidad.....................................................................51
4.2. Establecimiento de las reglas del juego.....................................................52
4.3. Recolección de información......................................................................52
4.4. Análisis interior.........................................................................................54
4.5. Análisis exterior........................................................................................55
4.6. Documentación e informes........................................................................56
CAPÍTULO V: HERRAMIENTAS PARA EL ANÁLISIS DE VULNERABILIDADES..........59
5.1. Introducción a Nessus................................................................................59
5.1.1. Instalación de Nessus en Windows.......................................................61
5.1.2. Conociendo Nessus y la red..................................................................67
5.1.3. Interpretando los escaneos...................................................................71
5.2. Introducción a Acunetix............................................................................75
5.2.1. Descarga e Instalación de Acunetix......................................................76
5.3. Introducción a GFI Languard....................................................................80
5.3.1. Instalación y escaneo con GFI LanGuard............................................82
5.4. Introducción a Nexpose...............................................................................88
CAPÍTULO VI: AUDITORÍA DE SEGURIDAD..........................................................95
6.1. Escaneo y enumeración con nmap...............................................................95
6.2. Escaneo y enumeración con OpenVAS.......................................................98
6.3. Explotación de vulnerabilidades................................................................101
6.4. Post explotación y Remediación................................................................106
CAPÍTULO VII: LA DEFENSA EN PROFUNDIDAD EN SEGURIDAD INFORMÁTICA....111
7.1. Tecnología defensiva en seguridad informática.........................................111
7.1.1. Mantenimiento....................................................................................112
7.1.2. Antivirus.............................................................................................112
7.1.3. EDP y EPP.........................................................................................113
7.1.4. Firewall software................................................................................113
7.1.5. Seguridad en red.................................................................................113
7.2. La administración en la defensa................................................................114
7.3. Concienciación de usuarios.......................................................................116
7.4. Fortalecimiento de contraseñas en los usuarios.........................................118
REFERENCIAS BIBLIOGRÁFICAS.........................................................................121
ÍNDICE DE FIGURAS
Figura 1. Autenticación de usuarios......................................................................................17
Figura 2. Ejemplo de encriptación.........................................................................................22
Figura 3. Pilares de la seguridad............................................................................................25
Figura 4. Ejemplo de bienes tangibles e intangibles.............................................................28
Figura 5. Fórmula para medir el riesgo.................................................................................29
Figura 6. Sitio web de vulnerabilidades de sistemas.............................................................30
Figura 7. Base de datos de vulnerabilidades de España........................................................31
Figura 8. Concesión de privilegios........................................................................................32
Figura 9. Mínimos privilegios necesarios de un usuario.......................................................33
Figura 10. Comando para verificar permisos y roles de usuario en Windows......................34
Figura 11. Superficie de ataque en infraestructura de TI......................................................36
Figura 12. Superficie de ataque vs riesgos............................................................................37
Figura 13. Fuentes del ataque pasivo.....................................................................................37
Figura 14. Desbordamiento de buffer....................................................................................43
Figura 15. Matriz de riesgos..................................................................................................48
Figura 16. Ejemplo de un acuerdo de confidencialidad........................................................51
Figura 17. Proceso OSINT....................................................................................................53
Figura 18. Sitio web de la herramienta Nessus.....................................................................59
Figura 19. Versiones de la herramienta Nessus.....................................................................60
Figura 20. Registro para descarga de la herramienta Nessus................................................61
Figura 21. Descarga de la herramienta de vulnerabilidad Nessus.........................................62
Figura 22. Selección del sistema operativo de la herramienta Nessus..................................62
Figura 23. Instalación de Nessus en Windows......................................................................63
Figura 24. Selección de carpeta instalación de Nessus en Windows....................................63
Figura 25. Instalación de librería WinPcap...........................................................................64
Figura 26. Acceso a Nessus en el puerto 8834 del navegador web.......................................64
Figura 27. Creación de la cuenta de acceso en Nessus..........................................................65
Figura 28. Selección del tipo de escáner en Nessus..............................................................65
Figura 29. Actualización de la herramienta de escaneo mediante los plugins......................66
Figura 30. Pantalla de acceso a Nessus.................................................................................66
Figura 31. Pantalla principal de la herramienta Nessus.........................................................66
Figura 32. Configuración de un proxy en Nessus.................................................................67
Figura 33. Menú de opciones para realizar escaneos en Nessus...........................................68
Figura 34. Creación de folder para guardar un escaneo en Nessus.......................................68
Figura 35. Opciones para actualizar escaneos en Nessus......................................................69
Figura 36. Escaneo con opciones avanzadas en Nessus........................................................70
Figura 37. Configuración de descubrimiento de la red en Nessus........................................70
Figura 38. Opciones del menú ASSESSMENT en Nessus...................................................71
Figura 39. Visualización del escaneo de la red completado..................................................71
Figura 40. Resultados del escaneo en Nessus........................................................................72
Figura 41. Detalles del equipo escaneado en Nessus............................................................72
Figura 42. Listado de vulnerabilidades encontradas en Nessus............................................73
Figura 43. Opción para trabajo con credenciales en Nessus.................................................73
Figura 44. Niveles de vulnerabilidad interpretada por colores en Nessus.............................74
Figura 45. Listado de vulnerabilidades mostradas por criticidad en Nessus.........................74
Figura 46. Detalle de los fallos y posibles soluciones de las vulnerabilidades.....................74
Figura 47. Página de descarga de la herramienta Acunetix...................................................75
Figura 48. Opciones de tipo de escaneo en la herramienta Acunetix....................................76
Figura 49. Descarga de la herramienta Acunetix..................................................................77
Figura 50. Instalación de Acunetix........................................................................................77
Figura 51. Instalación de certificado de seguridad de Acunetix............................................78
Figura 52. Configuración de credenciales de acceso en Acunetix........................................78
Figura 53. Acceso al panel de administración de Acunetix..................................................79
Figura 54. Página principal de la herramienta GFI LanGuard..............................................80
Figura 55. Página de descarga de la herramienta GFI LanGuard..........................................83
Figura 56. Envío del código de activación de la herramienta GFI LanGuard.......................83
Figura 57. Componentes instalados y faltantes de la herramienta GFI LanGuard................84
Figura 58. Configuración y activación de GFI LanGuard.....................................................84
Figura 59. Descarga de archivos para la instalación de GFI LanGuard................................85
Figura 61. Configuración del servidor HTTP en GFI LanGuard..........................................86
Figura 62. Pantalla de datos de licencia y expiración de GFI LanGuard..............................86
Figura 63. Pantalla principal de GFI LanGuard....................................................................87
Figura 64. Escaneo de vulnerabilidades en GFI LanGuard...................................................87
Figura 65. Detalle del escaneo en GFI LanGuard.................................................................88
Figura 66. Detalle de las vulnerabilidades encontradas en GFI LanGuard...........................88
Figura 67. Página principal de la herramienta Nexpose........................................................89
Figura 68. Página de descarga de la herramienta Nexpose...................................................90
Figura 69. Selección de componentes y ruta de instalación de Nexpose..............................90
Figura 70. Requerimientos de hardware y software para la instalación de Nexpose............91
Figura 71. Creación de la cuenta de usuario en Nexpose......................................................91
Figura 72. Extracción de los archivos para la instalación en Nexpose..................................92
Figura 73. Resumen de la instalación en Nexpose................................................................92
Figura 74. Pantalla de acceso a la herramienta Nexpose.......................................................93
Figura 75. Activación de herramienta Nexpose....................................................................93
Figura 76. Pantalla principal de Nexpose..............................................................................93
Figura 77. Página de descarga de nmap................................................................................95
Figura 78. Ayuda de la herramienta nmap en Kali Linux.....................................................96
Figura 79. Escaneo de puertos con la herramienta nmap en Kali Linux...............................96
Figura 80. Escaneo de la red con nmap en Kali Linux..........................................................97
Figura 81. Escaneo de los puertos con nmap.........................................................................97
Figura 82. Actualización de paquetes del sistema para descargar OpenVAS.......................98
Figura 83. Página principal de acceso de herramienta OpenVAS.........................................98
Figura 84. Página principal para el escaneo de vulnerabilidades en OpenVAS....................99
Figura 85. Creación de un escaneo de un equipo utilizando el Wizard en OpenVAS..........99
Figura 86. Detalle del escaneo en OpenVAS......................................................................100
Figura 87. Incidencias detectadas del escaneo en OpenVAS..............................................100
Figura 88. Vulnerabilidades encontradas en OpenVAS......................................................101
Figura 89. Columna de calidad de detección en OpenVAS................................................102
Figura 90. Descarga de la herramienta de análisis Metasploit............................................102
Figura 91. Consola principal de la herramienta de análisis Metasploit...............................103
Figura 92. Exploits de vulnerabilidades encontrados en Metasploit...................................103
Figura 93. Opciones del Exploits encontrado en Metasploit...............................................104
Figura 94. Creación de un exploit mediante un payload en Metasploit..............................104
Figura 95. Resultado del exploit mediante meterpreter en Metasploit................................105
Figura 96. Verificación del identificador del proceso atacado en Metasploit.....................105
Figura 97. Verificación del archivo en el ataque de Metasploit..........................................106
Figura 98. Archivo para el ataque de Metasploit verificado por show options...................106
Figura 99. Acceso al directorio raíz de Windows mediante el exploit................................107
Figura 100. Uso de los comandos del shell del equipo atacado..........................................107
Figura 101. Uso del comando Download para descargar archivos.....................................108
Figura 102. Solución para remediar vulnerabilidad en OpenVAS......................................108
Figura 103. Descarga de parches de seguridad para remediar vulnerabilidades.................109
Figura 104. Instalación de parches de seguridad para remediar vulnerabilidades..............109
Figura 105. Capas de defensa en profundidad.....................................................................111
Figura 106. Antivirus Windows Defender..........................................................................112
Figura 107. Plan de seguridad en una empresa...................................................................115
Figura 108. Técnica del salting para la creación de contraseñas.........................................118
ÍNDICE DE TABLAS
Tabla 1. Comparativa de evaluación de riesgos....................................................................29
Tabla 2. Evaluación de riesgos en una empresa....................................................................31
Tabla 3. Requerimientos de hardware para escaneos por nodos en LanGuard.....................81
M.I. Romero Castro et
al.
13 Volver al índice
métodos que buscan procesar almacenar y transmitir la información, mientras tanto
la seguridad de la información no se preocupa sólo por el medio informático, se
preocupa por todo aquello que pueda contener información, en resumen, esto
quiere decir que se preocupa por casi todo, lo que conlleva a afirmar que existen
varias diferencias, pero lo más relevante es el universo que manejan cada uno de
los conceptos en el medio informático.
Según Aguilera (2011), se puede definir a la seguridad informática como la
disciplina encargada de plantear y diseñar las normas, procedimientos, métodos y
técnicas con el fin de obtener que un sistema de información sea seguro, confiable
y sobre todo que tenga disponibilidad.
Actualmente la informática está siendo inundada por toda la información posible,
pero la información por sí sola sigue siendo un universo más grande y en muchos
casos más compleja de manejar, ya que los procesos en muchos casos no son tan
visibles para los involucrados.
La principal tarea de la seguridad informática es la de minimizar los riesgos, en
este caso provienen de muchas partes, puede ser de la entrada de datos, del medio
que transporta la información, del hardware que es usado para transmitir y recibir,
los mismos usuarios y hasta por los mismos protocolos que se están
implementando, pero siempre la tarea principal es minimizar los riesgos para
obtener mejor y mayor seguridad.
Lo que debe contemplar la seguridad se puede clasificar en tres partes como son los
siguientes:
• Los usuarios
• La información, y
• La infraestructura
Los usuarios son considerados como el eslabón más débil de la cadena, ya que a
las personas es imposible de controlar, un usuario puede un día cometer un error y
olvidar algo o tener un accidente y este suceso puede echar a perder el trabajo de
mucho tiempo, en muchos casos el sistema y la información deben de protegerse
del mismo usuario.
La información se considera como el oro de la seguridad informática ya que es lo
que se desea proteger y lo que tiene que estar a salvo, en otras palabras, se le dice
que es el principal activo.
Por último, está la infraestructura esté puede ser uno de los medios más
controlados, pero eso no implica que sea el que corre menos riesgos, siempre
dependerá de los procesos que se manejan. Se deben de considerar problemas
complejos, como los de un acceso no permitido, robo de identidad, hasta los daños
más comunes, por ejemplo, robo del equipo, inundaciones, incendios o cualquier
otro desastre natural que puede tener el material físico del sistema de la
organización.
Aguirre (2006), también afirma que la seguridad informática puede definirse como
el conjunto de métodos y de varias herramientas para proteger el principal activo de
una organización como lo es la información o los sistemas ante una eventual
amenaza que se pueda suscitar.
1.3. Los virus informáticos
Unos de los primeros conceptos cuando se habla de seguridad informática, es el
de virus informático. Las computadoras solo entienden código binario como ceros
y unos, en el mundo de las computadoras y de la informática existen muchos
conceptos como el de programas, videojuegos, sistemas operativos y cualquier
clase de software.
El software es uno de los conceptos más abstractos, se lo define como todo lo
intangible de la computadora, son instrucciones que el ordenador espera que se
realicen, las cuales pueden ser instrucciones complejas o instrucciones sencillas.
Según Beynon-Davies (2015), el término software o programa es utilizado para
describir una secuencia de varias instrucciones que es leído por un computador, los
cuales son escritos en un determinado lenguaje de programación que pueden ser
clasificados de la siguiente manera:
• Lenguaje de máquina
• Lenguaje ensamblador
• Lenguajes de alto nivel
Analizado el tema clave sobre el software, un virus informático es un programa que
tiene como objetivo dañar o cambiar el funcionamiento de la computadora. Esta es
una definición bastante clara, pero el virus informático no siempre tiene que ser un
programa completo, puede ser hasta cierto punto fragmentos de un programa.
Según Vieites (2013), se define al virus informático, como un programa
desarrollado en un determinado lenguaje de programación (C++, C, ensamblador,
etc.) con el objetivo de infectar uno o varios sistemas informáticos, utilizando varios
mecanismos de propagación o autoreplicación, el cual trata de reproducirse de
forma acelerada para extender su alcance.
Un virus informático puede hacer muchas cosas, por ejemplo, eliminar archivos,
evitar accesos a las computadoras, robo de información, bloqueo de funciones de
un sistema operativo o de programas dentro de una computadora. También Vieites
(2013), indica que existen varios tipos de virus que se los puede definir de la
siguiente manera:
• Virus de sector de arranque (BOOT)
• Virus de archivos ejecutables
• Virus de macros
• Virus de lenguajes de Script
• Malware
• Gusanos
• Troyanos
• Spyware
• Keyloggers
• Adwares
• Dialers
• Backdoors
• Otros
• Rootkits
• Bacterias
• Bombas de tiempo
Se mencionó algunos, ya que la lista es bastante grande pero la mayoría son
programados para causar daños relacionados con la red y tener la capacidad de
autopropagación, esto quiere decir que se multiplica el mismo muchas veces y se
posiciona en partes automatizadas del sistema operativo infectado.
Las bombas de tiempo, son virus que se activan al pasar un determinado tiempo
o al producir un evento, el que puede ser, por ejemplo, abrir el navegador, pero
los eventos suelen ir relacionados con ciertos cálculos matemáticos y registros de
memoria, aunque también existen los que se activan con tareas sencillas, estos son
solamente algunos de los tipos que se podrían mencionar.
También existe el denominado software malicioso que no es considerado como
virus como tal, pero que también genera daños a la computadora, algo muy
importante que se debe tener claro es que, el software malicioso debe de tener
ciertas características para ser considerados como virus informático, una de las
características elementales es que debe de poder reproducirse y generar copias, ya
que es la forma en la que se propagan teniendo un comportamiento biológico
similar al de los virus que se pueden encontrar en la naturaleza y atacan a los
animales y personas.
1.4. Concepto de autenticación
La autentificación se puede definir como un proceso en el que se busca confirmar
algo como verdadero, no se busca verificar un usuario, ya que la autenticación no
siempre está relacionada con estos, en muchos casos se quiere saber si un cambio o
un dato es correcto, no se debe cometer el error en pensar que solamente las
personas necesitan este proceso, este puede ser para cualquiera, un sistema, un
dispositivo o una persona.
La autenticación es bastante usada en el mundo de la computación, sólo que
actualmente la contraseña del correo o de una red social ha hecho olvidar que
este método de validación era ya muy común, por ejemplo, todas las credenciales
que expiden para realizar una votación en determinado país es un método de
autenticación, otro ejemplo es cuando se ingresa a un país y solicitan un documento
como la visa o pasaporte, también es un método de autenticación, otro caso es
cuando se asigna un número de cuenta o ID de identificación en el trabajo para
acceder a ciertas áreas o también para llevar un registro de los movimientos y en
caso de ser necesario poder validar esos movimientos. La Figura 1 muestra un
ejemplo de autentificación de usuarios.
información.
Figura 3. Pilares de la
seguridad. Fuente:
Elaboración propia.
Según la Figura 3, la seguridad está fundamentada por 3 pilares, pero puede haber
más que puedan fundamentar a la seguridad, en este caso, si alguno de los lados es
débil se perderá seguridad o usabilidad, si falta alguno de los lados la organización
queda expuesta a ataques, para esto se debe conocer en detalle cuál es la función de
cada lado en el gráfico.
Ahora que se compre la importancia de la información se puede deducir que si
aquella, que es vital para la organización cayera en manos inapropiadas puede
perder su valor, se perderá intimidad o capacidad de maniobra y además la
reputación puede verse dañada sin contar con que la información puede ser
accedida por cibercriminales y cualquier otra potencial fuente de riesgos para un
determinado proyecto.
Confidencialidad: La confidencialidad consiste en asegurar que sólo el personal
autorizado accede a la información que le corresponde, de este modo cada sistema
automático o individuo solo podrá usar los recursos que necesita para ejercer sus
tareas, para garantizar la confidencialidad se recurre principalmente a tres recursos:
• Autenticación de usuarios: Sirve para identificar qué quién accede
a la información es quien dice ser.
• Gestión de privilegios: Para los usuarios que acceden a un sistema
puedan operar sólo con la información para la que se les ha
autorizada y sólo en la forma que se les autorice, por ejemplo,
gestionando permisos de lectura o escritura en función del usuario.
• Cifrado de información: Según Costas Santos (2011), el cifrado
también denominado encriptación, evita que ésta sea accesible a
quién no está autorizado, para ello se transforma la información
de forma inteligible a una no legible y es aplicable tanto a la
información que esté autorizado para ello como para la que no lo
está, sólo mediante un sistema de contraseñas puede extraerse la
información de forma inteligible y es aplicable tanto a la
información que está siendo transmitida como a la almacenada.
Los principios de confidencialidad no solo deben aplicarse para proteger la
información sino todos aquellos datos e información de los que sea responsables.
La información puede tener carácter confidencial no solo por ser de alto valor para
la organización, sino por ejemplo porque puede estar amparada por legislación de
protección de datos de carácter personal, un ejemplo de violación de la
confidencialidad son las filtraciones sufridas por entidades bancarias, grandes
empresas y gobiernos para exponer públicamente algunas de sus actividades.
La integridad: Es el segundo pilar de la seguridad, consiste en asegurarse de que la
información no se pierde ni se ve comprometida voluntaria e involuntariamente, el
hecho de trabajar con información errónea puede ser tan nocivo para las
actividades como perder la información, de hecho, si la manipulación de la
información es lo suficientemente sutil puede causar que se arrastre una cadena de
errores acumulativos y que sucesivamente se tome decisiones equivocadas. Para
garantizar la integridad de la información se debe considerar lo siguiente:
1. Monitorear el tráfico de red para descubrir posibles intrusiones.
2. Auditar los sistemas para implementar políticas de auditorías que
registre quien hace que, cuando y con qué información.
3. Implementar sistemas de control de cambios, algo tan sencillo
como por ejemplo comprobar los resúmenes de los archivos de
información almacenados en sistema para comprobar si cambian
o no.
4. Como otro recurso se tiene las copias de seguridad, que en caso
de no conseguir impedir que se manipule o pierda la información
permitan recuperarla en su estado anterior.
Disponibilidad: Para poder considerar que se dispone de una seguridad mínima en
lo que a la información respecta, se tiene a la disponibilidad, de nada sirve que solo
el usuario acceda a la información y que sea incorruptible, si el acceso a la misma
es tedioso o imposible, la información para resultar útil y valiosa debe estar
disponible para quien la necesita, se debe implementar las medidas necesarias para
que tanto la información como los servicios estén disponibles, por ejemplo un
ataque distribuido de denegación de servicio o DDoS puede dejar inutilizada una
tienda online impidiendo que los clientes accedan a la misma y puedan comprar.
Ogro ejemplo de perdida de disponibilidad sería que la dirección de correo
electrónico sea utilizada para lanzar campañas de spam y en consecuencia añadida
a listas negras, impidiendo que ninguno de los destinarios de los emails legítimos
los reciba. Para este propósito se implementan políticas de control como:
• El acuerdo de nivel de servicio o (SLA).
• Balanceadores de carga de tráfico para minimizar el impacto de
DDoS.
• Copias de seguridad para restauración de información perdida.
• Disponer de recursos alternativos a los primarios.
La información y sistemas son seguros si sólo accede a la información y recursos
quién debe, sí se puede detectar y recuperar de manipulaciones voluntarias o
accidentales de la información y si se puede garantizar un nivel de servicio y
acceso a la información aceptable según las necesidades.
Carpentier (2016), indica que el uso de sistemas de información implica establecer
normas y procedimientos aplicados al uso y sistemas de información ante posibles
amenazas como:
• Elaborar varias normas y procedimientos.
• Definición de acciones que deben emprender las personas.
• Definición del perímetro que se va a afectar.
2.2. Evaluación de riesgos, amenazas y vulnerabilidades
Cuando se plantea mejorar la seguridad de una empresa se debe tener en cuenta
varios factores que se muestra a continuación:
• Recursos
• Amenazas
• Vulnerabilidades
• Riesgos
Se entiende a los recursos como los bienes tangibles e intangibles con los que se
cuenta para realizar las tareas, la información de que se dispone es un bien
intangible, ya sean las bases de datos de clientes, proveedores, los manuales de
producción, las investigaciones y las patentes. Por otro lado, se tiene a los bienes
tangibles, qué son los recursos físicos de que se dispone en la empresa, servidores,
equipos de red, computadoras, teléfonos inteligentes, vehículos, bienes inmuebles,
etc., la Figura 4 muestra un ejemplo de bienes tangibles e intangibles.
confidencialidad.
Figura 16. Ejemplo de un acuerdo de confidencialidad.
Fuente: https://www.youtube.com/watch?v=5hfPVX3T2O0
En conclusión, el acuerdo de confidencialidad debe tener un acuerdo muto entre
ambas partes, tanto por la empresa como por el analista de seguridad sobre la
información que se va a encontrar en el análisis de vulnerabilidad como, nombres
de usuario, contraseñas, agujeros de seguridad, documentos expuestos, información
crítica, etc. Toda la información que se encuentre debe ser utilizada para lo
siguiente:
• Con fines informáticos
• Mejoras de los servicios y seguridad
4.2. Establecimiento de las reglas del juego
Otro de los puntos que se deben de establecer, son las reglas del juego, esto se
refiere a todo antes de comenzar con el análisis de vulnerabilidades, ya que es
necesario definir cuáles van hacer las tareas que se van a realizar y cuáles serán los
límites, permisos y obligaciones que se van a respetar. Es probable que la
organización que sea analizada no esté interesada en que sus servicios se
suspenden, probablemente por algún ataque de denegación de servicio que sea
exitoso por parte del analista. En caso de que esto suceda el experto deberá ser
capaz de determinar las vulnerabilidades, durante el análisis se debe de mantener
informada a la menor cantidad de personas, de forma de que la utilización de la red
por parte del personal sea normal, con la finalidad de evitar cambios en la forma de
trabajo de los usuarios de manera regular, ya que, si los usuarios de la red son
informados que se va a realizar un cierto análisis, probablemente, lo que van a
hacer es modificar algunas prácticas inseguras que normalmente realizan por miedo
precisamente a que puedan ser reprendidos, despedidos y si esto sucede el análisis
no tendrá el mismo efecto.
En este punto se quiere lograr definir cuáles serán las tareas a realizar, los límites
que se deben alcanzar, las obligaciones y permisos que se tienen que cumplir,
además se deberá realizar de manera cautelosa el análisis sin informar al personal
en lo más mínimo posible para que la utilización de la red fluya de forma normal y
realizar un excelente análisis.
4.3. Recolección de información
Otro de los puntos que se debe de verificar, es la parte de la recolección
información, así como anteriormente se ha analizado los test de caja negra y caja
blanca, el análisis de vulnerabilidades comienza con la obtención de información
del objetivo, si se está seleccionando un test de caja negra, el proceso de análisis
será muy similar al proceso seguido por un atacante, si se realiza el proceso de caja
blanca, este es el momento para recopilar la mayor cantidad de información de
acceso a servicios, información y todo lo que se considere necesario al momento de
realizar el análisis. Por ejemplo, si se está realizando un test de caja blanca
probablemente lo que hay que obtener son direcciones de servidores, nombres de
usuarios, contraseñas, servicios que se llegan a brindar, esquemas de
redireccionamiento, topologías de red, niveles de privilegios, etc.
Si se realiza un test de caja negra se puede obtener probablemente alguna dirección,
nombres de dominio, correos electrónicos, etc. Cuando se realiza este tipo de
análisis para recolectar la información uno de las técnicas de análisis para levantar
la información es el llamado OSINT, la Figura 17 muestra el esquema de este
método de recolección de información.
24.
Figura 24. Selección de carpeta instalación de Nessus en Windows.
Fuente: elaboración propia.
Nessus viene también con una librería denominada WinPcap la cual permite
capturar y transmitir paquetes de la red utilizando la pila de protocolos, la cual
también se va a descargar en el momento de la instalación, esta librería también la
utilizan algunos Sniffers, la Figura 25 muestra el asistente de instalación de esta
librería.
Figura 98. Archivo para el ataque de Metasploit verificado por show options.
Fuente: elaboración propia.
En conclusión, se verifica que la infección se ha realizado con éxito, si esto en
vez de hacerlo con otro equipo a manera de prueba, hubiera sido otra máquina
infectada, por ejemplo con un ransomware, lo que implicaría que se hubiera
perdido el acceso a todos los ficheros de la misma, de esta forma es como se
verifica que una vulnerabilidad detectada por un sistema de detección automática
como por ejemplo, OpenVAS es real y puede afectar a los sistemas, en esto
consiste la fase de verificación de vulnerabilidades.
6.4. Post explotación y Remediación
Una vez que se verifica que una máquina es vulnerable a un exploit determinado,
es decir que se puede aprovechar una vulnerabilidad detectada en la misma, se
podría
probar el camino a seguir una vez explotada esa vulnerabilidad, en este caso se ha
explotado la vulnerabilidad relativa al boletín MS17-010 de Microsoft que
afecta al protocolo SMB versión 1, se ha atacado desde Metasploit y se ha
generado un agente en la máquina objetivo de tipo meterpreter, se verificó la
ayuda del mismo y se ha comprobado el proceso identificador con el número de
identificación de proceso, del proceso meterpreter que se ejecutó en esa máquina.
Una vez infectada el equipo destino se puede ejecutar la “shell” en el sistema
remoto y aparecerá el directorio raíz del Windows como muestra la Figura 99.
Figura 100. Uso de los comandos del shell del equipo atacado.
Fuente: elaboración propia.
Se pueden agregar otros comandos en la shell del equipo atacado como por
ejemplo el comando Download para descargar un determinado archivo en la
maquina objetivo, la Figura 101 muestra un ejemplo del uso de este comando.
Figura 101. Uso del comando Download para descargar archivos.
Fuente: elaboración propia.
Otras de las cosas que se puede hacer es sacar un pantallazo o “ print screen”
mediante el comando “screenshot” en meterpreter. Como se analizó el exploit es
totalmente funcional y permite violar varias protecciones de seguridad sistema,
se está accediendo a archivos, se puede modificarlos, es decir se ha violado la
confidencialidad y la integridad, incluso se podría ejecutar comandos que fuercen
al reinicio o al apagado del sistema, se podría aumentar los privilegios con
“getsystem”, incluso se podría extraer las contraseñas del sistema con el comando
“hashdump”.
Ahora verificado las vulnerabilidades el objetivo es remediar y solucionar el
problema, si se va a la parte del análisis que se hizo en OpenVAS en la parte de la
vulnerabilidad del sistema, se verifica que la remediación a la solución es actualizar
el sistema, como muestra la Figura 102.
planificación.
Figura 107. Plan de seguridad en una empresa.
Fuente: elaboración propia.
7.3. Concienciación de usuarios
Según Rodríguez (2018), indica que cuando se habla de sistemas informáticos, se
está hablando de personas utilizando equipos informáticos, ya sea para
programarlos, gestionarlos, comunicarse, acceder a información o para lo que sea.
Generalmente suele decirse que la mayor parte de las vulnerabilidades de un
sistema informático se encuentran en la interfaz silla – teclado que viene a
representar al usuario. Así es como se expresa, pero lo cierto es que por muchos
sistemas de seguridad que se implementan en un recurso informático los usuarios
siempre van a tener vías para vulnerar dicha seguridad ya sea utilizando software
inapropiado o incluso imprimiendo documentación confidencial y llevándosela a su
casa.
Los usuarios pueden actuar voluntaria o involuntariamente para causar un mal,
queriendo hacer daño o sin pretenderlo, pero lo cierto es que pueden hacerlo y
además son susceptibles a la ingeniería social, por lo que la concienciación de
los usuarios respecto de la seguridad es un trabajo extremadamente importante que
puede llegar a condicionar en gran medida el éxito de cualquier otro plan de
seguridad implementado.
No se debe olvidar que un usuario puede llegar a ser un enemigo interno, lo cual
no significa que se deba sospechar de todo el mundo, sino que se deben tomar las
precauciones adecuadas, parte fundamental del proceso de seguridad general de
una organización es la concienciación de los usuarios, involucrar a las personas en
la seguridad les hace por un lado conscientes de los peligros sobre todo si se
explica cómo esos peligros pueden afectar no sólo a la organización, sino que
también afectan al individuo, además todas las buenas prácticas que aprenda el
sujeto puede emplearlas tanto en su vida profesional como en la personal.
Por último, a modo de ejemplo se va a analizar algunos controles de los definidos
en la ISO 27002 y en los que los usuarios deben implicarse los cuales se detallan a
continuación:
Gestión de información: Aquí se encuentran los procedimientos de etiquetado de
información y la gestión de permisos de acceso.
Copias de seguridad: Aquí se detallan las copias de seguridad con controles sobre
las mismas, la protección de las copias de información y la metodología para
marcarlas.
Comunicaciones: Aquí se manejan controles relativos a las comunicaciones, entre
los que se puede indicar al cifrado de comunicaciones, información confidencial,
sistemas de comunicación telefónica, mensajería electrónica, confiabilidad y
disponibilidad de servicios de comunicaciones, firmas digitales y aprobación de
sistemas de mensajería instantánea, redes sociales y herramientas de compartición
de ficheros.
Reporte de incidentes: Por último aunque no menos importante, se tiene el reporte
de incidentes que es vital para reaccionar correcta y rápidamente ante situaciones
inesperadas, esta función sin la ayuda de los usuarios se dificulta mucho, alguno de
los controles son el reporte de incidentes, la detección de controles no efectivos,
los cambios no controlados de sistemas, mecanismos y canales de actuación y
comunicación, informes de brechas de confidencialidad, integridad y
disponibilidad, notificación de mal funcionamiento de software y hardware,
detección de mal uso, potencial de sistemas y mucho más como se puede analizar
no solo es cuestión sólo de tecnología, también de usuarios.
Según INCIBE (2015), mantener un buen nivel de seguridad en una empresa es
responsabilidad de todos los empleados, por este motivo desarrollar una cultura de
seguridad y preparar al personal es un aspecto fundamental, esto queda patente en el
día a día y para demostrar se va a exponer diferentes ejemplos de dos empresas,
una empresa “A” que ha realizado acciones de concienciación en materia de
seguridad y una empresa “B” que no imparte concienciación a sus usuarios.
A la hora de eliminar documentación confidencial o información que contenga
datos de carácter personal hay que seguir un proceso seguro, como por ejemplo
usar las destructoras de papel, no seguir un proceso de destrucción segura puede
ocasionar importantes pérdidas de imagen y económicas para la empresa, por no
seguir los pasos adecuados para la destrucción de información confidencial. Tener
hábitos de trabajo seguros como el bloqueo de sesión cuando el usuario se ausenta
del puesto de trabajo son frutos de una buena concienciación y reducirá el riesgo de
accesos no autorizados a los sistemas de información.
También INCIBE (2015), indica que una política de mesas limpias y escritorio
despejado debidamente implantado, evitará que se produzcan accesos no
autorizados a la información, la formación de los empleados debe incluir
aspectos relacionados con el uso del correo electrónico, en este sentido es
importante trasladarles cómo identificar un correo fraudulento y qué hacer ante esta
situación para evitar los ataques de phishing. Cada vez es más frecuente que los
empleados usen las redes sociales, especialmente aquellas que tienen carácter
profesional, sin embargo, se debe definir e implantar una normativa de uso
aceptable para proteger la reputación online.
Para proteger los sistemas de información, los empleados deben usar contraseñas
seguras y tienen que tomar precauciones para que ésta no sea conocida por nadie
más aparte de ellos, de no hacerlo corren un alto riesgo de suplantación de
identidad. Mantener un nivel de seguridad adecuado reduce el riesgo global de la
organización, lo cual se traduce en mejores resultados, por otro lado, carecer de
esta seguridad hace que la empresa sea mucho más vulnerable con los
consiguientes problemas que esto conlleva.
En el día a día son múltiples las ocasiones en las que se ve expuesta la seguridad de
la información de la Empresa, por ello, desarrollar una cultura de seguridad y
formar a los empleados es fundamental para reducir el riesgo a los que se está
expuesto y asegurar el éxito en las organizaciones.
Por lo tanto, es de carácter prioritario imponer una cultura de concienciación de
seguridad hacia los usuarios con el objetivo principal de proteger a la organización
de accesos no autorizados que conlleven a la pérdida de información.
7.4. Fortalecimiento de contraseñas en los usuarios
Cómo se ha analizado en apartados anteriores y como puede comprobarse con
ejercicios de cracking de claves, el uso de contraseñas largas con combinaciones
complejas de caracteres que incluyan mayúsculas, minúsculas, números y signos de
puntuación o símbolos, hace muchísimo más improbable el éxito de un atacante a
la hora de obtener las contraseñas de los usuarios, aunque lleguen a filtrarse los
hashes de las mismas, sin embargo, estás pueden complicarse aún más mediante la
técnica de salting, aunque existen distintas formas de aplicar esta técnica a las
contraseñas, lo más habitual es que el sistema añada siempre una cadena de texto
concreta a la contraseña definida por el usuario antes de calcular el Hash de forma
que, si se usa md5 por ejemplo, el hash será igual a calcular el algoritmo para la
contraseña seguida del hash. Se podría mostrar el proceso para la técnica del
“salting” como muestra Figura 108.