Seguridad
Seguridad
Seguridad
FACULTAD DE INGENIERA
INGENIERO EN COMPUTACIN
PRESENTAN:
FEBRERO 2011
Agradecimiento
Mam, te agradezco por las enseanzas que me has dado, me diste fortaleza, me enseaste a luchar y
ser mejor persona cada da, sin tus enseanzas no sera posible cumplir esta meta; fue un largo camino,
pero finalmente se cierra una etapa ms en mi vida.
A mis amigos y familiares, gracias por el apoyo que me han brindado durante este proceso de
formacin, no slo profesionalmente, sino como ser humano.
Tambin agradezco a la Universidad Nacional Autnoma de Mxico, a mi Facultad de Ingeniera, por
la valiosa formacin que me han brindado as como a mi directora de tesis, M.C. Cintia Quezada
Reyes.
Agradecimiento
A mis padres, hermanos y familia, que fueron esenciales para alcanzar este objetivo, gracias por
apoyarme en todo momento y ensearme que lo realmente importante es contar con nuestro apoyo y
cario.
A Juventino y Alberto, gracias por permitirnos realizar este trabajo, quienes ms que compaeros de
trabajo, son grandes amigos, gracias por su apoyo y consejos.
A la M.C. Cintia Quezada Reyes por todo su valioso tiempo invertido en este trabajo, enseanzas,
comentarios y sugerencias.
Es difcil agradecer a todos sin olvidar ningn nombre, pero s muy bien que la gente que quiero y ha
sido importante en mi vida, saben el aprecio y agradecimiento que les tengo por estar conmigo en todo
momento, con quienes he compartido momentos buenos y malos, enseanza e intercambio de
experiencias.
Juan Carlos Campuzano Ramrez
Contenido
Contenido
Introduccin.........................................................................................................................................i
A. Antecendentes......................................................................................................................ii
B. Definicin del problema......................................................................................................iii
C. Objetivos..............................................................................................................................iv
D. Contribuciones.....................................................................................................................iv
E. Estrucutura de la tesis............................................................................................................v
CAPTULO 1. Conceptos Bsicos .................................................................................................... 1
1.1. Redes de datos .......................................................................................................................... 2
1.1.1.
Conceptos bsicos .......................................................................................................... 3
a) Direccin fsica ..................................................................................................................... 3
b) Direccin IP .......................................................................................................................... 4
c) Resolucin de direcciones .................................................................................................... 5
d) Definicin de protocolo ........................................................................................................ 6
e) Definicin de puertos ........................................................................................................... 7
f) Definicin de puerta de enlace .............................................................................................. 7
1.2. Modelo OSI y TCP/IP. .............................................................................................................. 8
1.2.1
Modelo OSI ................................................................................................................... 8
1.2.1.1Esquema del modelo OSI .............................................................................................. 8
a)Capa fsica ................................................................................................................. 9
b)Capa de enlace ........................................................................................................... 9
c)Capa de red .............................................................................................................. 11
d)Capa de transporte ................................................................................................... 11
e)Capa de sesin ......................................................................................................... 12
f)Capa de presentacin ................................................................................................ 12
g)Capa de aplicacin ................................................................................................... 13
1.2.2
Modelo TCP/IP ........................................................................................................... 13
1.2.2.1 Introduccin al modelo TCP/IP .................................................................................. 13
1.2.2.2 Arquitectura del protocolo TCP/IP ............................................................................. 14
a) Capa de acceso a red ............................................................................................... 16
1. Protocolo ARP ............................................................................................ 17
b) Capa de internet ...................................................................................................... 17
1. Protocolo IP ................................................................................................ 18
2. Protocolo ICMP .......................................................................................... 19
c) Capa de transporte .................................................................................................. 19
1. Protocolo TCP ............................................................................................. 20
2. Protocolo UDP ............................................................................................ 20
3. Three-Way Handshake ................................................................................ 21
Contenido
Contenido
7. NAT ......................................................................................................................................... 68
8. Kerberos................................................................................................................................... 69
9. Active Directory ...................................................................................................................... 69
3.4. Control de acceso .................................................................................................................... 70
3.4.1 Modelos de control de acceso ............................................................................................ 72
a) Matriz de acceso ................................................................................................................. 72
b) Bell-Lapadula ..................................................................................................................... 72
3.4.2 Mtodos de autenticacin .................................................................................................. 73
a)Algo que se sabe .................................................................................................................. 74
b) Algo que se tiene ............................................................................................................... 75
c) Algo que se es ................................................................................................................... 75
d) Ubicacin fsica ................................................................................................................. 76
3.4.3 Por la manera de autenticar ................................................................................................ 76
a) Unilateral ............................................................................................................................ 76
b) Mutua ................................................................................................................................ 77
c) Tercero confiable ............................................................................................................... 77
3.4.4 Autorizacin ....................................................................................................................... 77
3.5 Seguridad fsica ...................................................................................................................... 79
3.5.1 Factores que afectan la seguridad fsica ............................................................................. 80
3.6. Mecanismos de monitoreo, de control y seguimiento ............................................................ 82
3.7 Firewall ..................................................................................................................................... 83
a) Firewall de red ........................................................................................................................ 84
b) Firewalls de host ..................................................................................................................... 85
3.8 Auditora, monitoreo y deteccin de intrusos ........................................................................... 85
a) Auditora ................................................................................................................................. 86
b) Sistema detector de intrusos ................................................................................................... 87
3.9. Seguridad en redes inalmbricas ............................................................................................ 88
a) WEP ........................................................................................................................................ 89
b) WPA ....................................................................................................................................... 90
c) WPA2 ...................................................................................................................................... 91
d) Hotspot .................................................................................................................................... 91
3.10. Sensores y herramientas ......................................................................................................... 92
a) Snort ........................................................................................................................................ 92
b) Cacti ........................................................................................................................................ 93
c) Nagios ..................................................................................................................................... 93
d) Ntop ........................................................................................................................................ 93
e) Herramientas tiles para el monitoreo .................................................................................... 94
3.11. Seguridad en equipos finales .................................................................................................. 94
3.11.1 Actividades de fortalecimiento ...................................................................................... 95
3.12. Estndares internacionales ...................................................................................................... 97
a) Serie ISO 27000....................................................................................................................... 98
b) Recomendaciones NIST serie 800 ........................................................................................... 98
c) Suite B de criptografa ............................................................................................................ 99
Contenido
Introduccin
Introduccin
A. Antecedentes
El crecimiento de las redes locales en los ltimos aos ha permitido incrementar el flujo de
informacin a grandes escalas, permitiendo con ello agilizar procesos educativos, personales y
comerciales, pero tambin con ello nuevas amenazas y vulnerabilidades. En la actualidad es
imprescindible la implementacin de una red en cualquier sector, ya que la existencia de una
empresa que no cuente con dicha infraestructura no le ser posible garantizar su productividad ni
mucho menos su existencia en el mercado.
Todo este tipo de actividades que involucran el uso de las computadoras y telecomunicaciones estn
relacionados con informacin, dado que la informacin es un bien al cual es asociado un valor, por
lo tanto estn sujetos a riesgos, impactando de manera econmica, comercial, de prestigio y
confianza y existencia de la organizacin, principalmente. En este escenario hay factores a tomar en
cuenta, los equipos de cmputo y protocolos de comunicacin empleados de manera inicial, no
fueron creados con la seguridad en mente por default, as mismo la venta de equipo de cmputo de
forma masiva, pone la capacidad de amenaza en manos de ms personas, por esta razn no existe un
momento en el que no importe la seguridad, para cualquier organizacin.
A pesar de la gran utilidad y todas las ventajas que ofrecen las redes no se puede dejar a un lado y
mucho menos dar por hecho que la seguridad de la organizacin se encuentra en optimas
condiciones, actualmente cada vez mas empresas reconocen tener incidentes de seguridad en sus
organizaciones, lo que demuestra que es importante invertir en su seguridad, tomando en cuenta
conceptos como administracin, seguridad informtica y todo lo que ello implica.
Dada la importancia de las redes y su indiscutible necesidad, han permitido el desarrollo de nuevas
tecnologas as como una nueva forma de lucrar con la informacin ajena, de manera general se han
mostrado las ventajas que stas ofrecen, sin embargo, se deben tomar en cuenta ciertas cuestiones
como garantizar que la informacin que circula a travs de la red, as como aquella que es
almacenada en un equipo final sea confiable, integra, disponible y confidencial.
Las instituciones actualmente estn buscando mecanismos que permitan minimizar el riesgo al cual
puedan estar expuestos, ya que no existe como tal un proceso que se debiera seguir y que con ello
garantice o se considere una red 100% segura, pues la prctica demuestra lo contrario, aunque al
implementar mecanismos de control, como lo son el uso de estndares de seguridad, polticas
internas, legislacin informtica, respaldos, planes de contingencias, esquemas de seguridad
perimetral, servicios de seguridad, recomendaciones de instituciones como NIST, SANS, ISO, entre
otras, todo esto ayuda a reducir riesgos.
Mantener la informacin ntegra, disponible y de manera confidencial es de gran importancia para
cualquier organizacin, ya que de ello depende que dicha organizacin cumpla con sus objetivos
establecidos. Por otro lado, no es posible garantizar la seguridad global, pero s es posible disminuir
los riegos dentro de una red de rea local, cmo lograrlo?, existen distintas formas aunque como se
mencion, no necesariamente existe un camino, es decir, se pueden tener distintos esquemas de
seguridad de acuerdo con las necesidades propias de cada organizacin.
ii
Introduccin
iii
Introduccin
C. Objetivos
Realizar un anlisis de riesgos que permita priorizar necesidades de seguridad, con base en el
NIST 800-30.
Estudiar diferentes propuestas para ofrecer seguridad, tanto a nivel de red, transporte y
aplicacin.
Elaborar un estudio de la infraestructura de red con que cuenta la Direccin General del
Colegio de Ciencias y Humanidades, para determinar el esquema que permita administrar,
auditar e identificar informacin relevante en el segmento de red, de manera centralizada
implementado herramientas de software libre y propietario.
Disear un esquema de seguridad perimetral para la Direccin General del Colegio de
Ciencias y Humanidades, que permita minimizar los riesgos contra los ataques ms
frecuentes.
Realizar la implementacin del esquema de seguridad propuesto para la Direccin General
del Colegio de Ciencias y Humanidades.
D. Contribuciones
Realizacin de un primer anlisis de riesgos para la institucin, basado en el estndar NIST
800-30.
Implementacin en su conjunto de un primer esquema de seguridad perimetral para la
institucin.
Implementacin de controles, que permitan identificar y solucionar problemas en la red de
manera clara y precisa.
Desarrollo de polticas de uso de la red para la Direccin general del Colegio de Ciencias y
Humanidades.
Reducir los incidentes de seguridad relacionados con amenazas lgicas, as como fsicas.
Que este estudio sea una base para realizar una implementacin de esquema de seguridad
perimetral para cualquier otra organizacin, en particular para los planteles que conforman el
colegio.
iv
Introduccin
E. Estructura de la tesis
La tesis se divide en 5 captulos:
Captulo I. Conceptos bsicos:
Se describen los conceptos bsicos de redes, considerando los
modelos OSI, TCP/IP y los protocolos de servicio ms utilizados, considerando protocolos como
DNS, HTTP, TELNET, SSH, DHCP, FTP, TFTP, SNMP, SMTP, entre otros.
Captulo II. Conceptos generales de seguridad:
Cubre los conceptos generales de la seguridad,
considerando sus principios, definiciones bsicas, fases de un ataque, tipos de ataques, controles de
seguridad y la importancia del anlisis de riesgos.
Captulo III. Mecanismos de seguridad en red:
muestra los mecanismos de seguridad que se
pueden aplicar a una red, considerando tipos de estrategias, servicios, mecanismos de autenticacin,
factores relacionados a la seguridad fsica, cifrado, firewall, IDS, auditorias, monitoreo, seguridad en
redes inalmbricas, sensores, estndares, polticas de seguridad y planes de contingencia.
Captulo IV. Buenas prcticas de seguridad:
Observa las recomendaciones que se emiten de
manera general en la seguridad de la informacin, por organizaciones con experiencia en la
implementacin de polticas, procedimientos, mecanismos y acciones, que permitan brindar un
control efectivo en la organizacin.
Captulo V. Propuesta de implementacin, caso prctico:
Una vez comprendidos los conceptos y
aspectos bsicos de redes y seguridad la informacin, se realizar el anlisis de riesgos basado en el
estndar NIST 800-30 (Risk Management Guide for Information Technology Systems - Gua de
Administracin de Riesgos para Sistemas en Tecnologas de la Informacin), el cual ser la base
para la definicin e implementacin del esquema de seguridad perimetral.
Adems el trabajo de tesis contiene un conjunto de apndices que dan ms detalle sobre algunos
temas especficos, glosario, lista de acrnimos frecuentes, as como la bibliografa empleada para la
realizacin de este trabajo.
CAPTULO 1
Conceptos
Bsicos
La seguridad es un aspecto primordial que no
slo se considera en el mbito del cmputo,
actualmente las organizaciones y sus sistemas
de informacin se enfrentan cada vez ms con
riesgos e inseguridades procedentes de una
amplia variedad de fuentes, incluyendo fraudes
por medios tecnolgicos, espionaje, sabotaje,
vandalismo, incendios o inundaciones. Ciertas
fuentes de daos como virus informticos y
ataques de intrusin o denegacin de servicios
se estn volviendo cada vez ms comunes,
ambiciosos y sofisticados.
La seguridad significa que el costo para
romperla excede al costo del bien de cmputo
asegurado, esto es, el tiempo requerido para
romper la seguridad excede el tiempo de vida
til del bien de cmputo, siendo ste ltimo
hardware, software o informacin.
Se utilizan cables como medios para la transmisin (fibra ptica y cables de cobre como UTP
[Unshielded Twisted Pair - Cable de par trenzado] y coaxial).
Existen distintos estndares como son IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus), IEEE
802.5 (Token Ring), del estndar 802.3 se derivan otros estndares de acuerdo con la velocidad
de transferencia de datos y tipo de medio utilizado como son Fast Ethernet IEEE 802.3, Gigabit
Ethernet IEEE 802.3z.
Por su alcance se clasifican en redes LAN (Local Area Network Redes de rea local), WAN
(Wide Area Network- Redes de rea Amplia), MAN (Metropolitan Area Network-Redes de
rea Metropolitana) entre algunas otras.
Las topologas comunes son: Bus, estrella, anillo, rbol, malla, etctera.
Permiten grandes velocidades de transmisin hasta 1 Gbps, actualmente existe equipos que
permiten enlaces 10Gps.
2
Direccin fsica
La direccin fsica es un trmino de uso comn en las redes de datos, de acuerdo con la definicin de
redes de datos, para formar una red, los equipos de cmputo deben estar interconectados a travs de
una interfaz que les permite comunicarse, esta interfaz se conoce como tarjeta de red o tambin
denominada NIC (Network Interface Controller Controlador de interfaz para red).
3
Cada tarjeta de red NIC tiene asignado un identificador nico llamado MAC (Media Access Control
control de acceso al medio), o direccin fsica, dicha direccin est formada por 48 bits y para
mayor facilidad de su representacin se utiliza el sistema hexadecimal, por lo que se utilizan 12
dgitos.
Los seis primeros dgitos hexadecimales, que son administrados por el IEEE (Institute of Electrical
and Electronics Engineers - Instituto de ingenieros elctricos y electrnicos), identifican al fabricante
o proveedor y, de ese modo, abarcan el Identificador Exclusivo de Organizacin (OUI). Los seis
dgitos hexadecimales restantes abarcan el nmero de serie de interfaz, u otro valor administrado por
el proveedor especfico. Las direcciones MAC, como identificador, son grabadas en una memoria de
slo lectura en la tarjeta de red. Un ejemplo de dicha direccin se presenta en la figura 1.2.
No existen direcciones fsicas iguales, sin estos identificadores nicos sera complicado determinar a
quin le ser entregado un paquete, por lo que cuando un equipo enva informacin, sta es
encapsulada agregando las direcciones MAC Address origen y destino. La informacin no se puede
enviar o entregar de forma adecuada en una red si no tiene esas direcciones.
Si se desea obtener el nombre de algn fabricante a partir de la direccin MAC Address, se puede
realizar la bsqueda desde el sitio http://standards.ieee.org/regauth/oui/index.shtml, es importante
este dato en auditoras y seguimiento de incidentes.
b)
Direccin IP
Cuando un equipo de cmputo desea enviar un paquete a otro equipo, dicho paquete deber contener
la direccin destino y origen, ya que sin esto no sera posible que el paquete llegue a su destino. La
direccin IP (Internet Protocol Protocolo de internet) contiene la informacin necesaria para
enrutar un paquete a travs de la red TCP/IP (Transmission Control Protocol/Internet Protocol
Protocolo de control de transmisin/ Protocolo de Internet).
La direccin IPv4 es representada por 32 bits, dicha direccin comnmente es representada
utilizando notacin decimal, se dividen los 32 bits de la direccin en cuatro octetos. El valor decimal
mximo de cada octeto es 255, reservando este nmero para envi broadcast.
Los campos que componen a una direccin IP son identificador de red (Network ID) e identificador
de host (host ID), el nmero de red de una direccin IP identifica la red a la cual pertenece dicho
dispositivo. El host ID de una direccin IP identifica el dispositivo especfico de una red.
Existen tres clases de direcciones IP A, B, C, que una organizacin puede recibir de parte del
Registro Americano de Nmeros de Internet (ARIN) o ISP de la organizacin (Ver tabla 1.1).
4
Tipo
A
B
C
D
E
Direccin menor
0.0.0.0
128.0.0.0
192.0.0.0
224.0.0.0
240.0.0.0
Direccin ms alta
126.0.0.0
191.255.0.0
223.255.255.0
239.255.255.255
247.255.255.255
Adicional a estas direcciones IP, existe otra clasificacin, utilizada en la asignacin de IP mediante
NAT, para generar intranet en las organizaciones, las direcciones privadas son:
Tabla 1. 2 Direcciones IP privadas.
Tipo
A
B
C
c)
Direccin menor
10.0.0.0
172.16.0.0
192.168.0.0
Direccin ms alta
10.255.255.255
172.31.255.255
192.168.255.255
Mscara de Red
255.0.0.0
255.255.0.0
255.255.255.0
Resolucin de direcciones
Cada equipo conectado a la red tiene una direccin fsica nica, adems de tener una direccin IP,
por lo que cuando un equipo desea transmitir un paquete de informacin a otro debe existir un
mecanismo que relacione ambas direcciones mencionadas, la direccin fsica con la direccin IP
para que la informacin llegue al destino correcto (Figura 1.3).
Este proceso se realiza en la capa de red (modelo OSI) o en la capa de enlace de red (modelo
TCP/IP) mediante el protocolo ARP (Address Resolution Protocol Protocolo de resolucin de
direccin), el cual se encarga de asociar la direccin fsica a una determinada direccin IP, si el
equipo destino est ubicado dentro de la red local, el equipo origen enva un mensaje a todos los
equipos preguntando a quin le corresponde dicha direccin IP, el equipo destino responde a dicho
mensaje agregando su direccin MAC.
Sin embargo, cuando la direccin destino no pertenece al mismo segmento de red, para que un
dispositivo enve datos a la direccin MAC de un dispositivo que est ubicado en otro segmento de
la red, el dispositivo origen enva los datos a un gateway por defecto. El gateway por defecto es la
direccin IP de la interfaz del router conectada al mismo segmento de red fsica que el host origen.
El host origen compara la direccin IP destino con su propia direccin IP para determinar si las dos
direcciones IP se encuentran ubicadas en el mismo segmento. Si el dispositivo receptor no est
ubicado en el mismo segmento, el dispositivo origen enva los datos al gateway por defecto.
Si la direccin de subred es distinta, el router responder con su propia direccin MAC a la interfaz
que se encuentra directamente conectada al segmento en el cual est ubicado el host origen. Dado
5
que la direccin MAC no est disponible para el host destino, el router suministra su direccin MAC
para obtener el paquete. Luego el router puede enviar la peticin ARP (basndose en la direccin IP
destino) a la subred adecuada para que se realice la entrega.
Existe otro protocolo RARP (Reverse Address Resolution Protocol Protocolo de resolucin de
direccin de retorno) que funciona de manera inversa, para este caso debe existir un servidor que
mantiene una base de datos de correspondencia de direcciones MAC a direcciones IP.
d)
Definicin de protocolo
En todo proceso de comunicacin es necesario seguir reglas para poder comprender el intercambio
de informacin, por ejemplo para poder entablar una conversacin es necesario que los
interlocutores hablen el mismo idioma , ya que si no fuese as no podran comunicarse entre ellos.
Se presenta la misma situacin en las redes de datos, en el momento en que dos equipos intenten
comunicarse debern seguir ciertas reglas para establecer el proceso de intercambio de informacin,
a este proceso se le conoce como protocolo.
Un protocolo, en el contexto de las telecomunicaciones, es un conjunto de reglas que hacen que la
comunicacin en una red sea ms eficiente. Una definicin tcnica de un protocolo de
6
Definicin de puertos
Cuando un programa cliente necesita de un servicio particular de un servidor, adems del tipo de
servicio y localizacin del servidor, debe indicar el puerto por el que se establecer la conexin. En
este sentido, un puerto es un canal lgico de comunicacin que permite a dos equipos intercambiar
informacin.
Los puertos son representados con un valor numrico y se representan mediante una palabra de 2
bytes, por lo que existen 216, es decir 65535 puertos, existe una organizacin que se encarga de
regular dichos puertos conocida como IANA (Internet Assigned Numbers Authority -Agencia de
asignacin de nmeros de internet), dicha organizacin realiza una clasificacin de los puertos en:
Puertos bien conocidos, definidos del puerto 1 al 1023, utilizados para servicios bien
conocidos como web, correo electrnico, etctera.
Puertos registrados, definidos del puerto 1024 al 49151, utilizados por aplicaciones conocidas
y registrados en IANA, como es el caso de DB (Database Base de datos ), escritorio
remoto, RADIUS, etctera.
Presentacin.
Aplicacin.
Sesin.
Transporte.
5) Red.
6) Datos.
7) Fsica.
a) Capa fsica
Enumerando el modelo OSI de forma ascendente, la capa fsica ocupa el lugar nmero uno,
recordando que una computadora o cualquier dispositivo electrnico funciona a base de voltaje, por
lo que en esta capa se consideran los dispositivos encargados de transportar la seal de un
dispositivo a otro y que a su vez son convertidos en ceros y unos para que el dispositivito pueda
interpretarlos.
La capa fsica es la capa que define las especificaciones elctricas, mecnicas, de procedimiento y
funcionales para activar, mantener y desactivar el enlace fsico entre los sistemas finales.
A lo largo de la historia de las redes se han utilizado distintos medios para interconectar los equipos
que conforman la red, esto debido a que se encuentran mejoras en los medios de transmisin, lo cual
permite tener un mejor desempeo, desde luego el medio no es el nico factor que interviene en el
tiempo de retardo para trasmitir datos ya que existen otros factores.
Dentro de los elementos que componen a la capa fsica se encuentran los distintos medios de
transmisin como son fibra ptica, cable UTP (Unshielded Twisted Pair Cable de par trenzado) en
sus distintas categoras, atmsfera que es un medio para transmitir ondas de radio adems del cable
coaxial que prcticamente desaparece. Tambin ha cambiado la topologa, por lo que los medios de
enlace fsico han evolucionado, ofreciendo nuevas ventajas como mayor alcance, mayor velocidad
de transmisin, fcil instalacin, etctera, incluyendo estndares que se han desarrollado en funcin
del tipo de red.
Enseguida se enumeran los componentes pertenecientes a la capa fsica:
Medios de transmisin (coaxial, UTP, fibra ptica, ondas magnticas en general, DSL,
ADSL, etctera).
Repetidores.
Concentradores (router, switch, hub).
Tarjeta de Red.
b) Capa de enlace
Los bits que son transportados independientemente del medio que se utilice, no seran de utilidad si
no fuese posible identificar quin los genera y cul es su destino, he aqu la importancia de la capa
de enlace de datos.
9
El IEEE divide la capa de enlace OSI en dos subcapas separadas, las subcapas IEEE reconocidas
son:
Estas capas son de vital importancia ya que garantizan que las tecnologas sean compatibles y que
las computadoras puedan establecer la comunicacin.
En la tarjeta NIC se encuentra la direccin MAC o direccin fsica, aunque la tarjeta de red es un
dispositivo de capa uno, este dispositivo funciona en las dos capas ya que se conecta directamente
con el medio fsico.
La capa de enlace lgico permite que la capa de enlace de datos funcione independientemente de las
tecnologas existentes, por lo que esta capa proporciona versatilidad en los servicios de los
protocolos de la capa de red que est sobre ella, mientras se comunica de forma efectiva con las
diversas tecnologas que estn por debajo. El LLC, como subcapa, participa en el proceso de
encapsulamiento. La PDU (Protocol Data Unit- Unidad de datos de protocolo) del LLC a veces se
denomina paquete LLC.
LLC define la forma en que los datos son transferidos sobre el medio fsico, proporcionando servicio
a las capas superiores.
El LLC transporta los datos del protocolo de la red, un paquete IP, y agrega ms informacin de
control para ayudar a entregar ese paquete IP en el destino. Agrega dos componentes de
direccionamiento de la especificacin IEEE 802.2: el punto de acceso al servicio destino (DSAP) y
el punto de acceso al servicio fuente (SSAP). Luego este paquete IP re empaquetado viaja hacia la
subcapa MAC para que la tecnologa especfica requerida le adicione datos y lo encapsule. Un
ejemplo de esta tecnologa especfica puede ser una de las variedades de Ethernet, Token Ring o
FDDI (Fibber Distributed Data Interface Interfaz de Datos Distribuida por Fibra).
La subcapa LLC de la capa de enlace de datos administra la comunicacin entre los dispositivos a
travs de un solo enlace a una red. LLC se define en la especificacin IEEE 802.2 y soporta tanto
servicios orientados a conexin como servicios no orientados a conexin, los cuales son utilizados
por los protocolos superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de
enlace de datos que permiten que mltiples protocolos de las capas superiores compartan un solo
enlace de datos fsico.
10
La tercera capa del modelo OSI es la capa de red, sta es la encargada de la navegacin de los datos
a travs de la red, se encarga de encontrar la mejor ruta a travs de la misma.
A medida que las redes crecen surge la necesidad de interconectarlas entre s para formar nuevas
redes creando el ya conocido Internet, para poder lograr esta comunicacin entre las distintas redes,
surge la necesidad de nuevos dispositivos encargados de realizar esta operacin como los routers.
Los routers son dispositivos de interconexin que operan en la capa tres del modelo OSI. Estos
dispositivos unen o interconectan segmentos de red o redes enteras. Hacen pasar paquetes de datos
entre redes tomando como base la informacin de la capa de enlace.
Los routers cuentan con algoritmos capaces de tomar decisiones como calcular la mejor ruta de
envo de datos, luego dirigen los paquetes hacia el segmento y el puerto de salida adecuados. Los
routers toman paquetes de dispositivos LAN, basndose en informacin de la capa tres la
informacin es enviada a travs de la red, adems de que estos dispositivos pueden calcular la menor
ruta basndose en la densidad del trfico y la velocidad del enlace.
Para que un router pueda encontrar la mejor ruta, lo puede realizar de dos maneras, empleando
direccionamiento plano o direccionamiento jerrquico. Un esquema de direccionamiento plano
asigna a un dispositivo la siguiente direccin disponible mientras que un direccionamiento
jerrquico se asigna a travs de la ubicacin, el protocolo Internet (IP) es la implementacin ms
popular de un esquema de direccionamiento de red jerrquico.
Los routers requieren direcciones de red para garantizar el envo correcto de los paquetes, por lo que
la direccin IP contiene la informacin necesaria para enrutar un paquete a travs de la red. Cada
direccin origen y destino que contiene est compuesta por 32 bits.
d) Capa de transporte
Una vez que el router ha elegido la mejor ruta para el envo de datos a travs de la red, pasan a la
capa de transporte, la cual es la encargada de regular el flujo de informacin desde el origen hasta el
destino de manera confiable y precisa, para llevar a cabo este proceso entran en juego dos protocolos
TCP (Transmission Control Protocol Protocolo de control de transmisin) y UDP (User Datagram
Protocol Protocolo de datagrama de usuario).
Una caracterstica tajante que diferencia TCP de UDP es que el primero es un protocolo orientado a
conexin.
11
Orientado a conexin.
Confiable.
Divide los mensajes salientes en segmentos.
Re ensambla los mensajes en la estacin destino.
Vuelve a enviar lo que no se ha recibido.
Re ensambla los mensajes a partir de segmentos entrantes.
Forma parte de la pila de protocolos TCP/IP.
No orientado a conexin.
Poco confiable.
Transmite mensajes (llamados datagramas del usuario).
No utiliza acuses de recibo.
Tanto TCP como UDP utilizan diferentes puertos que les permiten dar seguimiento a la
comunicacin y pasar informacin a capas superiores.
e) Capa de sesin
La capa de sesin establece, administra y termina las sesiones entre las aplicaciones. Esto incluye el
inicio, la terminacin y la re sincronizacin de dos computadoras que estn manteniendo una
"sesin". La capa de sesin coordina las aplicaciones mientras interactan en dos hosts que se
comunican entre s. Las comunicaciones de datos se transportan a travs de redes conmutadas por
paquetes, al contrario de lo que ocurre con las llamadas telefnicas que se transportan a travs de
redes conmutadas por circuitos. La comunicacin entre dos equipos involucra una gran cantidad de
pequeas conversaciones, permitiendo de esta manera que las dos computadoras participen de forma
efectiva. Un requisito de estas conversaciones es que cada host tenga que jugar un doble papel: el de
solicitar el servicio, como si fuera un cliente y el de contestar como servicio, como lo hace un
servidor. La determinacin del papel que estn desempeando en un preciso momento se denomina
control de dilogo.
Las peticiones y respuestas de los equipos que han establecido una sesin son coordinadas por
protocolos implementados en la capa cinco.
f) Capa de presentacin
Esta capa permite la comunicacin entre aplicaciones en diversos sistemas informticos, de tal forma
que sean transparentes para las aplicaciones.
Se ocupa del formato y de la representacin de datos, entre las principales funciones de esta capa se
encuentran:
Formateo de datos
Compresin de datos
Cifrado de datos
12
Despus de recibir los datos de la capa de aplicacin, la capa de presentacin ejecuta algunas
funciones, o todas ellas, con los datos antes de mandarlos a la capa de sesin.
Por otro lado, en la estacin receptora, la capa de presentacin toma los datos de la capa de sesin y
ejecuta las funciones requeridas antes de pasarlos a la capa de aplicacin.
La capa de presentacin tambin se ocupa de la compresin de los archivos.
g) Capa de aplicacin
La capa nmero siete del modelo OSI es llamada capa de aplicacin, los usuarios finales interactan
directamente con esta capa, en ella se encuentran todos los programas con los que puede interactuar
el usuario que hacen uso de la red.
Por lo que esta capa es la encargada de identificar la disponibilidad de los participantes de la
comunicacin, sincronizar aplicaciones y controlar la integridad de los datos. La capa de aplicacin
no brinda servicios a ninguna otra capa OSI. Sin embargo, brinda servicios a los procesos de
aplicacin que se encuentran fuera del alcance del modelo OSI.
1.2.2 Modelo TCP/IP
Todos quienes utilizan un equipo de cmputo e Internet, ingenieros, acadmicos, profesionistas,
gente de negocios, estudiantes y muchos ms, emplean de manera invisible el uso de los protocolos
TCP/IP para realizar cualquiera de sus actividades que impliquen comunicacin con otros equipos de
cmputo.
El nombre de TCP/IP se refiere a una suite completa de protocolos de comunicacin, esta suite
obtiene su nombre de los protocolos que le pertenecen; el protocolo de control de transmisin (TCP)
y el protocolo de Internet (IP), TCP/IP es el nombre tradicional para este conjunto de protocolos,
ste en ocasiones es llamado Internet Protocol Suite (IPS), ambos nombres son aceptables aunque en
este caso se har referencia al protocolo como TCP/IP.
1.2.2.1 Introduccin al modelo TCP/IP
El origen de los protocolos TCP/IP se remonta al ao de 1969, por medio de un proyecto de
desarrollo e investigacin fundado en la Agencia de Proyectos de Investigacin Avanzada (ARPA)
por sus siglas en ingls, el proyecto consista en crear un red de intercambio de paquetes la cual fue
llama ARPANET, fue construida para estudiar tcnicas para brindar comunicaciones de datos
robusta, confiable e independientes de los vendedores.
Estas redes experimentales fueron tan exitosas que muchas de las organizaciones comenzaron a
utilizarlas en sus comunicaciones de datos diariamente. En 1975 el ARPANET fue convertido de una
red experimental a una red operacional y la responsabilidad para administrar esta red fue asignada a
DCA (Defense Communications Agency-Agencia de defensa para las comunicaciones) ahora
13
conocida como DISA (Defense Information Systems Agency- Agencia para la defensa de sistemas
de informacin), divisin que pertenece al Departamento de Defensa de los Estados Unidos.
Los protocolos TCP/IP fueron desarrollados despus de que la red se volviera operacional, estos
protocolos fueron adoptados como estndares militares en 1983 y todos los nodos conectados a la
red se convirtieron al nuevo protocolo. Al mismo tiempo de que TCP/IP fue adoptado como un
estndar, el trmino Internet comenz a ser utilizado de manera comn. En 1983 el viejo ARPANET
fue dividido en MILNET, la parte no clasificada de la red de datos de defensa y en un nuevo y ms
pequeo ARPANET, Internet fue utilizado para referirse a la red entera, actualmente internet es el
trmino genrico utilizado para referirse a toda la red.
La popularidad de TCP/IP creci rpidamente ya que este modelo fue la base para la conexin a
Internet, adems de ser un protocolo estndar abierto, ser independiente de la conexin fsica de red
(Ethernet, DSL, dial-up, fibra ptica, inalmbrica y cualquier otro medio de transmisin), adems de
su compatibilidad con diferentes sistemas operativos y hardware, un esquema de direccionamiento
comn que permite a cualquier dispositivo una direccin nica que cualquier otro dispositivo en la
red entera, inclusive al ser empleado en redes que no tienen conexin a Internet y una
estandarizacin en los protocolos de capa superior.
1.2.2.2 Arquitectura del protocolo TCP/IP
La arquitectura del protocolo TCP/IP est compuesta de menos capas que las siete utilizadas en el
modelo OSI, las 4 capas del modelo TCP/IP se ilustran en la figura 1.5.
14
Como en el modelo OSI, los datos pasan de la capa inferior hacia la superior, es decir, de la capa de
acceso a red hasta llegar a la capa de aplicacin, cada capa de la pila agrega controles a la
informacin para garantizar la apropiada entrega, este control de informacin es llamado
encabezado, porque ste es colocado frente a los datos que sern trasmitidos, cada capa trata toda la
informacin que sta recibe como datos y le agrega su propia cabecera al principio de la
informacin, esto tambin es conocido como encapsulado, cuando los datos se reciben, cada capa
quita su encabezado de los datos hasta llegar a la capa de aplicacin, la cual interpreta los
datos(figura 1.6).
Cada capa tiene su propia estructura de datos, la cual est diseada para ser compatible con las capas
que la rodean. Mostrando los trminos utilizados por las diferentes capas para definir que los datos
sean enviados, las aplicaciones utilizan TCP (Transmission Control Protocol Protocolo de control
de transmisin) para referirse a datos como un flujo (stream), mientras que las aplicaciones que
utilizan UDP (User Datagram Protocol Protocolo de datagrama de usuario) llaman a estos datos
paquete como mensaje (message), dentro de la capa de transporte para TCP la estructura se conoce
como segmento (segment) y para UDP paquete (packet). En la capa de internet se conocen todos los
bloques como datagrama tanto para TCP y UDP, y la capa de acceso a la red la estructura de datos se
conoce como frame- marco (figura1.7).
15
Figura 1. 8 Equivalencia de la capa de acceso a red del modelo TCP/IP con las tres primeras capas del modelo OSI.
Las funciones ejecutadas en este nivel incluyen encapsulamiento de datagramas IP dentro de los
frames transmitidos, mapeo de direcciones IP a direcciones fsicas MAC Address, dos RFC (Request
For Comment Peticin de comentario) que definen protocolos en la capa de acceso a la red son:
RFC 894, Un estndar para la transmisin de datagramas IP sobre redes Ethernet, que
especifica cmo los datagramas IP son encapsulados para trasmitirse sobre redes Ethernet.
16
1. Protocolo ARP
Mientras TCP/IP encuentra otros equipos de cmputo en la red con base en la direccin IP nica de
cada equipo, la transmisin de datos tuvo que ocurrir sobre algn tipo de enlace de datos, el cual
debe ser debidamente identificado y relacionado con la direccin IP, la identificacin de este medio
se realiza por medio del protocolo ARP definido en el RFC 826, comnmente ubicado en la capa
dos del modelo OSI o en la capa uno del modelo TCP/IP.
Las direcciones utilizadas por este protocolo se conocen como MAC Address (Media Access Control
Address Direccin de control de acceso al medio), todas las tarjetas de red para redes Ethernet tiene
este identificador, constituido por 48 bits o seis nmeros en formato hexadecimal, los primeros seis
nmeros se refieren al fabricante del dispositivo y los ltimos seis representan al identificador del
dispositivo, tambin son utilizadas por algunos routers, switches, firewalls, este nmero es nico a
nivel mundial para cada dispositivo.
Cuando una mquina enva un paquete, ste es encapsulado por el protocolo IP, el cual contiene la
MAC Address de la mquina que se encuentra enviando, para obtener la MAC Address del destino
del paquete, se enva un paquete ARP a todo el segmento de red preguntando por algn host con
base en su direccin IP, una vez que el host destino es encontrado, ste contesta enviando la relacin
de su IP con la MAC Address(figura 1.9).
Es importante mencionar que debido a la manera en la que trabaja el protocolo ARP, permite la
ejecucin de ataques de hombre en el medio, es permitido debido a la vulnerabilidad en el diseo del
protocolo.
b) Capa de internet
La capa que sigue en jerarqua despus del acceso a red es la capa de internet, en esta capa el
protocolo IP (Internet Protocol) es el ms importante, la versin de IP utilizada actualmente es la
versin 4 (IPv4) definida en el RFC 791, actualmente se busca migrar IPv4 a una versin ms
reciente llamada IPv6 que se encuentra en crecimiento, ya que brinda mayores beneficios como lo es
una gama ms grande de direcciones, calidad en el servicio y seguridad desde el diseo, en este tema
slo se considera al protocolo IPv4 ya que es el estndar utilizado actualmente en la mayora de las
redes mundiales.
17
1. Protocolo IP
El protocolo IP (Internet Protocol Protocolo de Internet), definido en el RFC 791 dentro de sus
funciones incluye:
Para realizar el intercambio de paquetes o datagramas, se hace uso de la direccin fsica (MAC
Address) y la direccin IP determinada en esta capa, cada paquete viaja en la red
independientemente de cualquier otro paquete. El datagrama es el paquete formado definido por el
protocolo de internet el cual contiene una cabecera y los datos, esto implica que mensajes grandes
como una enciclopedia sean fragmentados en mensajes ms pequeos para su transporte, en la
cabecera se tienen los datos necesarios para que el paquete pueda ser entregado, con base en la
direccin IP destino, el datagrama est formado por 6 palabras de 32 bits cada una, como se muestra
en la figura 1.10.
La cabecera IP est formada por los campos que se ilustran en la imagen anterior, cada uno tiene
usos especficos que ayudan a encaminar la tarea del protocolo. En caso de que el paquete se enve a
un equipo del mismo segmento, el paquete es enviado directamente al host, si el paquete va dirigido
a un equipo que no es de la red local, ste es enviado al gateway para que procese su entrega.
18
2. Protocolo ICMP
Una parte integral de la capa de Internet es el protocolo ICMP (Internet Control Message Protocol
Protocolo de mensaje de control de Internet) definido en el RFC 792, este tipo de protocolos realizan
un seguimiento de control que determinan errores y funciones informativas de TCP/IP, adems de
ser un protocolo no orientado a conexin, es decir, no realiza un seguimiento de los paquetes que han
sido enviados.
ICMP es un protocolo no orientado a conexin, una de sus utilidades primordiales es solucionar
problemas en la red por medio de la aplicacin ping, ping generalmente utiliza un paquete ICMP
especial peticin echo tipo (8) (echo-request type (8)) en sus banderas, el cual pregunta si est
activo el equipo, en caso de que el host solicitado est disponible enva una repeticin echo tipo (0)
(echo-replay type (0)) en sus banderas, el seguimiento de este tipo de prueba se observa en la figura
1.11.
Existen en total 11 tipos de mensajes ICMP, cada que hay comunicacin en la capa de internet, los
cuales tienen utilidades especficas, los usos principales que se le dan a este protocolo se muestran
en la tabla 1.3.
Tabla 1. 3 Mensajes ICMP.
Nombre
Flow Control (Control de flujo).
Detecting unreachable destinations,
(Detectando destinos inalcanzables).
Redireting routes (redireccionando rutas).
Checking remote host (checando host remoto).
Descripcin
Cuando el datagrama llega demasiado rpido para
ser procesado.
Cuando un destino no es encontrado.
Es enviado para avisar a un host que utilice otro
gateway, posiblemente por mejor eleccin.
Para verificar si un host remoto se encuentra en
operacin.
c) Capa de transporte
Despus de la capa de Internet, est definida la capa de transporte equipo a equipo - Host to Host
Transport Layer, usualmente conocida como capa de transporte, los protocolos ms importantes en
esta capa son protocolo de control de transmisin TCP y protocolo de datagrama de usuario UDP.
TCP brinda servicio de entrega de datos confiable en cada punto final con deteccin y correccin de
errores, a diferencia de UDP que brinda un servicio de entrega de datos sin conexin, ambos
protocolos entregan datos entre la capa de aplicacin y la capa de Internet.
19
1. Protocolo TCP
El protocolo TCP es utilizado en aplicaciones que requieren la garanta de entrega en sus paquetes,
verificando que los datos sean entregados, por lo tanto TCP es un protocolo orientado a conexin, la
unidad de datos intercambiada entre cada mdulo de datos TCP es llamada segmento, cada segmento
contiene un checksum (suma de verificacin) para verificar que los datos no tengan dao, si el
segmento enviado contiene daos, ste es rechazado hasta recibir un segmento en buen estado, el
encabezado de este protocolo es de 32 bits formado por 6 palabras (figura 1.12).
El protocolo TCP establece una conexin punto final a punto final, entre dos equipos, la informacin
de control de esta conexin recibe el nombre de handshake (saludo de mano) es un intercambio
entre los 2 puntos finales para establecer un dilogo. El tipo de handshake utilizado por TCP recibe
el nombre de Three-way handshake o (Saludo de 3 vas), porque tres segmentos son intercambiados.
TCP ve los datos que enva como un flujo continuo de bytes, no como paquetes independientes, por
lo tanto TCP tiene cuidado en mantener la secuencia en que los datos son enviados y recibidos. El
estndar TCP no requiere que cada sistema comience numerando los bytes con un nmero
especfico, cada sistema elige el nmero que ste utilizar como punto de comienzo, para mantener
el flujo de datos correctamente, cada punto final debe conocer el ISN (Initial Sequence Number nmero inicial de secuencia) del otro punto final, por razones de seguridad este nmero es elegido
aleatoriamente.
2. Protocolo UDP
El protocolo UDP definido en el RFC 768, permite la entrega de datagramas con un mnimo de
carga, es un protocolo sin garanta de entrega y no orientado a conexin, es decir, no tiene
mecanismos para verificar que la informacin ha sido entregada al punto final, utiliza un encabezado
de 32 bits donde define el puerto origen y destino en una palabra, cada uno utilizando 16 bits, el
formato de mensajes UDP es el siguiente (figura 1.13).
20
Uno de los protocolos ms conocidos el cual emplea como transporte UDP es el protocolo DNS,
debido a las ventajas de transporte que ste brinda para su finalidad.
3. Three-Way Handshake
El Three-way handshake saludo de tres vas, es el proceso mediante el cual el protocolo TCP
inicializa una conexin, el host A comienza la conexin al enviar un segmento al host B con el bit
SYN (Sychronize sequence number Nmero de secuencia de sincronizacin) activado, este bit
indica a B que A desea comenzar una comunicacin con l, envindole un nmero de secuencia el
cual indica a B el nmero de secuencia utilizado para mantener los datos en orden apropiado. El host
B responde al host A con un segmento que tiene el bit ACK (Acknowledgment -Reconocimiento) y
SYN (Sychronize sequence number Nmero de secuencia de sincronizacin) activado, el segmento
B reconoce la recepcin del segmento A e informa a A qu nmero de secuencia comenzar con B,
finalmente el host A enva al host B un segmento que reconoce la recepcin del segmento B, al
trmino de estos tres envos se concreta el inicio de la comunicacin (figura 1.14).
Despus de este intercambio el host A tiene evidencia suficiente de que el host B est listo para
recibir datos, tan pronto como la conexin es establecida, esta conexin se mantendr hasta que
alguno de los dos hosts enve un segmento con la bandera de FIN (Finalize finalizar, bandera para
dar por terminada una conexin) activada, esto es el final del intercambio que brinda la conexin
21
lgica entre los 2 sistemas de una manera formal, aunque existe la posibilidad de concluir la
comunicacin con la bandera de reset.
d) Capa de aplicacin
En la parte superior de la arquitectura TCP/IP se encuentra la capa de aplicacin, esta capa incluye
todos los procesos que utilizan los protocolos de la capa de transporte para la entrega de datos, aqu
existen muchos protocolos de aplicacin, muchos de stos brindan servicios a los usuarios, suelen
generarse nuevos servicios que se agregan continuamente a esta capa.
Los protocolos ms conocidos e implementados son TELNET, FTP, HTTP, SMTP, SMTP, POP3,
DNS, SSH DHCP, NFS, entre muchos otros que se generan con el paso del tiempo y las necesidades
que surgen en el mismo.
1. Protocolo TELNET
Este protocolo est definido en el RFC 854 desde el ao de 1983, conocido como The Network
Terminal Protocol Protocolo de terminal para la red, protocolo orientado a conexin utilizando
por lo tanto transporte TCP, brinda autenticacin remota sobre la red, es un protocolo inseguro ya
que toda la informacin que viaja por este protocolo est en claro, es decir se puede interpretar todos
los datos que fluyen, por lo tanto es punto fcil de ataque, actualmente ya es un protocolo muy poco
utilizado pero algunos dispositivos y sistemas lo siguen utilizando como mecanismo de acceso
remoto.
El protocolo TELNET le asigna al servidor el puerto 23 TCP, el cliente puede elegir el que desee,
mayor a 1024, es muy til cuando se desea ver alguna informacin que brinda un servicio por algn
otro puerto conocido.
2. Protocolo FTP
Conocido como File Transport Protocol -Protocolo de transferencia de archivos, definido en el RFC
959 la primera propuesta de este protocolo data de 1971, es un protocolo simple cliente / servidor,
que permite al servidor publicar un directorio para compartir sus archivos utilizado para realizar
transferencia de archivos de manera interactiva, entre sus objetivos principales esta el permitir
compartir archivos o datos, transferir datos confiable y eficazmente adems de brindar autenticacin.
El proceso de conexin es mediante el protocolo TCP, el servidor utiliza el puerto 21 TCP para la
autenticacin y la ejecucin de comandos especificados en el protocolo, conocido como control
port- puerto de control, adems emplea el puerto 20 TCP para la transferencia de datos conocido
como data port- puerto de datos.
El protocolo FTP tiene 3 principales debilidades, la comunicacin viaja en claro, es decir, se puede
interpretar a su paso por la red la informacin transmitida, los servidores FTP permiten conexiones
annimas en ocasiones, dicho con otras palabras, cualquier persona u equipo puede acceder a los
22
recursos si se tiene dicha configuracin habilitada, y las vulnerabilidades propias ya conocidas de las
versiones de servidores FTP que tienen que ver con errores en su programacin.
Existe una versin similar conocida como TFTP, definida en el RFC 1350, The TFTP Protocol
Protocolo de transporte de archivo trivial, el cual no brinda autenticacin y acceso al listado de
directorios, adems de emplear UDP en el puerto 69 para su transporte.
3. Protocolo HTTP
Hypertext Transfer Protocol Protocolo de transferencia de hipertexto, definido en el RFC 2616,
este protocolo es el encargado de traducir el cdigo de los documentos HTML en pginas web, fue
utilizado por World Wide Web Red global mundial, desde 1990, especificado como HTTP /1.1,
est diseado para el acceso pblico, considera que la seguridad no es importante (figura 1.15).
5. Protocolo DNS
Todas las mquinas que trabaja sobre TCP/IP deben tener una direccin IP nica para comunicarse
con los otros hosts, las computadoras operan fcilmente con direcciones IP, a diferencia de las
personas que les es ms sencillo aprender un nombre, por esta razn los usuarios debern identificar
las direcciones IP por un nombre. En los inicios cercanos a ARPANET y comienzo de internet, el
nmero de nombres de equipos conectados a la red fue pequeo, por lo tanto la traduccin de
nombres se realizaba por medio de un archivo llamado HOST.TXT que contena el nombre y
direcciones de cada host, este archivo fue alojado en un servidor a cargo de The Network
Information Center Centro de informacin sobre la red (NIC) del Instituto de Investigaciones de
Stanford, como la red ARPANET sigui creciendo, se cre la necesidad de generar el concepto de
servicio de distribucin de nombres y dio origen al protocolo DNS (Domain Name Server Servidor
de nombres de dominio), el cual fue una manera ms eficiente de distribuir los nombres de dominio,
esta arquitectura fue liberada en el RFC 882 y 883. (figuras 1.16 y 1.17).
Figura 1. 17 DNS.
Dentro de los ataques a este protocolo se tiene la modificacin de la base de datos del servidor,
suplantacin y denegacin de servicio principalmente, ataques que se explicarn en captulos
posteriores.
24
6. Protocolo DHCP
El protocolo DHCP (Dynamic Host Configuration Protocol Protocolo de configuracin dinmica
de host) es utilizado para asignar un conjunto de configuraciones de red, de manera centralizada y
dinmica, evitando al usuario o administrador configurar los datos de cada equipo de manera
manual, es un protocolo definido en el RFC 2131, no orientado a conexin UDP hace uso del
protocolo BOOTP (Bootstrap Protocol Protocolo Bootstrap) que es un protocolo de configuracin
de host anterior a DHCP resolviendo las limitaciones propias de BOOTP, ambos protocolos utilizan
el puerto 67 para atender peticiones, los clientes normalmente reservan el puerto 68 dentro de los
parmetros que determina este protocolo se encuentran direccin IP, servidor DNS, gateway,
mscara de red.
Este protocolo fue pensado para equipos de red que cambian continuamente de ubicacin, dentro de
sus vulnerabilidades se tiene el seguimiento de actividades por parte de un cliente, denegacin de
servicio as como la posible suplantacin de un servidor DHCP para varios propsitos (figura 1.18).
Figura 1. 18 DHCP.
1.3
Un punto importante que debe ser considerado dentro de los protocolos tiene que ver con aquellos
que pueden simplificar la administracin de la red, como es el caso de los protocolos SNMP y
RMON protocolos empleados para tratar de tener una mejor control.
El protocolo SNMP (Simple Network Management Protocol- Protocolo simple de
administracin de red) es un estndar de administracin de redes ampliamente utilizado, brinda de
manera centralizada la administracin de hosts, servidores, switches, router, sistemas de respaldo
de energa, adems de sistemas operativos que tengan instalado el protocolo de administracin como
25
es el caso de los sistemas operativos de Windows y Unix desde un equipo que tenga el software para
la administracin del protocolo (figura 1.19).
SNMP puede ser utilizado para configuracin remota de dispositivos, rendimiento de la red, detectar
fallas en la red o acceso inapropiado, auditora de la red, pero una de las ms importantes es el
monitoreo de la red. Este protocolo consta de tres versiones hasta la fecha, la primera versin de este
protocolo definida en el RFC 1157, slo se definan comunidades, las cuales son el nombre con el
cual se establece el intercambio de informacin entre los agentes que son los equipos que envan
informacin relevante de su estado y los managers, equipos que se encuentran ejecutando alguna
aplicacin para interpretar la informacin enviada por los clientes y administrar la misma.
A partir de la versin uno de SNMP se determinaban tres tipos de acceso, escritura, lectura y trap
(alertas que informan algn cambio en el sistema), stos dependen de la comunidad a la que se
pertenezca, la mayora de los fabricantes que brindan este servicio tienen configurado por defecto la
comunidad public para slo lectura y private para lectura y escritura, en el caso de los traps son
alertas que emiten los equipos de comunicacin para informar entre algunas cosas lo siguiente:
26
Existe ms informacin que es entregada, pero es importante contar con un mecanismo que slo
entregue la informacin indispensable.
La versin 2 de este protocolo le agreg seguridad, es definida en el RFC 1905, 1906, 1907 y la
versin 3, brinda las mayores opciones de seguridad que incluyen cifrado en la comunicacin y
autenticacin segura, se recomienda la utilizacin de SNMP versin 3 por las opciones de seguridad
que ofrece.
Este protocolo consta de tres componentes bsicos llamados manager y agente, adems de una base
de informacin MIB (Management Information Base Base Informacin gestionada) utiliza los
puertos UDP 162 para el envo de alertas o eventos denominadas trap y 161 para enviar y recibir
peticiones, conocidas como query. La MIB est definida en el RFC 1156, la cual fue actualizada en
el RFC 1213, sta contiene la estructura de la informacin que entrega el protocolo.
Algunas aplicaciones que son utilizadas como administradores o managers para el protocolo son los
siguientes:
Nagios (UNIX).
PRTG (Windows).
Cacti (UNIX).
MIB
Browser
(Windows).
Net-SNMP (UNIX).
Netscan Tools (Windows).
AdRem SNMP Manager (UNIX).
SolarWinds
Entre los protocolos de administracin de red adems de SNMP existe el protocolo RMON (Remote
Monitoring Monitoreo remoto), la especificacin de este protocolo se encuentra en el RFC 2819,
sin embargo, existe una versin mejorada de dicho protocolo llamado RMON2 y sus
especificaciones se localizan en el RFC 2021.
El protocolo RMON se convirti en un estndar en 1992 y cinco aos ms tarde se termin la
versin RMON2, el protocolo RMON1 o simplemente RMON trabaja en la capa de enlace de
acuerdo con el modelo OSI, sin embargo, RMON2 agrega nuevas capacidades ya que opera a nivel
de aplicacin proporcionando mayores ventajas para la administracin de la red, permitiendo con
ello resolver problemas de red de manera ms eficiente.
Este protocolo tambin es capaz de recolectar datos con mayor detalle, puede ser configurado para
que ste proporcione informacin, como utilizacin de la red, obtener informacin de los datos
intercambiados entre dos equipos etctera.
Las diferencias entre RMON y SNMP son:
RMON MIB utilizada para monitorear dispositivos de hardware llamados tambin agentes
embebidos.
Como un mdulo adicional de un dispositivo de monitoreo.
Existe una infinidad de protocolos y servicios que se utilizan y que se siguen utilizando, generados
con base en las necesidades que van surgiendo, como todos los protocolos anteriores que tienen una
finalidad especfica estos tambin son protocolos comnmente utilizados en un volumen menor, los
cuales dependen en esencia de las actividades propias de cada institucin. algunos servicios
utilizados en menor volumen son escritorio remoto que utiliza el puerto 3389 TCP, secure shell
utilizando el puerto 22 TCP, HTTPS utilizando el puerto 443 TCP, NetBIOS para los sistemas
operativos de Microsoft utilizando los puertos TCP/135, TCP/139, TCP/445, TCP/1025-1030,
UDP/137,UDP/138, UDP/445 y UDP/1025-1030, en el caso de los sistemas operativos Unix se
tienen TCP/21,TCP/22, TCP/23, TCP/25, TCP/80, TCP/111, UDP/53, UDP/67-69, UDP/111, en el
caso de impresoras de red 515 TCP/UDP, BD ms-SQL 1433 TCP, citrix 1494 TCP, tinbuktu 407
TCP, MySQL 3306 TCP, NTP puerto 123 UDP, IRC puerto 6667 TCP, LDAP puerto 389 TCP,
RTSP entre muchos otros.
Sera una tarea muy complicada conocer todos los protocolos de comunicacin que existen, pero es
muy importante por lo menos saber los protocolos que comnmente se utilizan en el segmento de red
que se administra, esto con la finalidad de tener ms control sobre el trfico que se genera en el
segmento de red.
28
CAPTULO 2
Conceptos
Generales de
Seguridad
[Peter Drucker]
La seguridad en cmputo intenta asegurar los tres principios, sobre tres activos principales, software,
hardware e informacin, adems de la comunicacin entre ellos y las debilidades humanas que
interacten con stos, esto constituye la base de la seguridad en cmputo. Realizar un anlisis de la
situacin actual brinda el panorama para la construccin de un sistema seguro, ayuda a encontrar el
balance correcto de los tres factores (integridad, disponibilidad y confidencialidad) para una
implementacin ptima de seguridad, al definir cul es el pilar primordial que se desea asegurar sin
dejar de pensar en los otros dos.
30
Integridad
Significa que los activos pueden ser modificados slo por partes autorizadas o caminos autorizados,
en este contexto se incluye escribir, cambiar, modificar estado, borrar y crear.
El trmino integridad, tiene diferentes significados en distintos contextos, por ejemplo, si se refiere a
conservar la integridad de algn elemento, puede significar que el mismo es:
Idntico.
Certero, exacto.
Sin modificaciones, alteraciones o agregaciones.
Modificado slo en formas aceptables.
Modificado slo por personas autorizadas.
Modificado slo por procesos autorizados.
Consistente.
Con sentido.
Integridad puede tambin significar dos o ms de estas propiedades, la integridad est protegida en la
mayora de las ocasiones con controles de acceso que determinan que personas, procesos o entidades
tienen acceso a los recursos para lograr escribir, cambiar, modificar, borrar y crear. En los sistemas
de cmputo la integridad de los archivos es garantizada empleando algoritmos hash y firma digital.
2.
Disponibilidad
Se refiere a que los activos estn accesibles para las partes autorizadas en tiempos apropiados, en
otras palabras, si una persona o sistema tuvo acceso legtimo a un conjunto de objetos particulares,
este acceso no deber impedirse.
Disponibilidad aplica tanto a datos como a servicios, se dice que un objeto o servicio est
disponible si:
En sistemas de cmputo no existe una medida a tomar que garantice la disponibilidad de algn
activo al 100%, por las implicaciones en gasto que puede tener esta propiedad de la seguridad, as
como las nuevas debilidades que se detectan da a da en los diferentes sistemas en general. En
tiempos pasados la seguridad en cmputo fue exitosa enfocndose a la confidencialidad y la
integridad, la implementacin de disponibilidad es uno de los siguientes grandes cambios.
3.
Confidencialidad
Asegura que los activos sean accedidos slo por partes autorizadas, es importante definir qu se
entiende por acceso, acceso no slo se refiere a leer, sino tambin a ver, imprimir o simplemente
conocer la existencia de un activo particular. Confidencialidad en algunas ocasiones es tambin
llamada privacidad o secreto.
La confidencialidad es uno de los principios de seguridad que ms importancia se le ha dado desde la
antigedad, en el campo militar, diplomtico y poltico se empleaban distintas formas para
transportar la informacin y en caso de caer en manos de un tercero ste no pudiera interpretarla.
Algunas de las maneras que se utilizan para garantizar la confidencialidad son:
Valija Diplomtica (Mecanismo empleado para enviar informacin de tal manera que slo la
persona involucrada pueda tener acceso a la informacin).
Cifrado simtrico (Emplean una misma contrasea para ocultar y para recuperar la
informacin).
Cifrado asimtrico (Emplea dos contraseas diferentes, una para ocultar la informacin y
otra para recuperarla).
Mecanismos para ocultar la informacin de los propietarios.
puede considerar el siguiente ejemplo; un contenedor de agua est limitado por una pared, dicha
pared presenta una fisura, el agua al subir de nivel comenzar a ejercer presin en la fisura y causar
un dao a la persona que se encuentra fuera al momento que se produzca un desborde de agua, la
fisura del muro es una vulnerabilidad que es aprovechada por la fuerza del agua y puede ocasionar
lesiones a la persona (figura 2.2).
Un riesgo est definido como la probabilidad de que una amenaza explote una vulnerabilidad,
adems si una amenaza explota una vulnerabilidad se lleva a cabo un ataque, en el caso anterior el
riesgo est definido con base en la velocidad de aumento en el nivel de agua.
El control o mecanismo se define como una medida de proteccin empleada, un control es un
dispositivo, accin, procedimiento o tcnica que elimina o reduce una vulnerabilidad, en el caso
anterior se podra sellar la fisura con la finalidad de disminuir el riesgo.
Las amenazas presentan cuatro tipos bsicos de operacin (intercepcin, interrupcin, modificacin
y fabricacin) enfocados a los tres activos de sistemas de cmputo (figura 2.3).
La interrupcin se refiere a impedir la comunicacin entre dos entidades, esto atenta directamente a
la disponibilidad.
La intercepcin permite la comunicacin entre dos entidades, pero los datos que son trasmitidos
pueden ser vistos por un tercero, atenta contra la confidencialidad.
La modificacin involucra a una tercera entidad entre los dos punto principales de una
comunicacin, permitindole modificar la informacin que se transmiten en ambas direcciones,
atenta contra la integridad.
La fabricacin, es muy similar a la modificacin, solo que en ese caso la informacin transmitida es
completamente generada por una tercera entidad, atenta contra la integridad.
33
Las vulnerabilidades de hardware son mayores debido a que estn compuestas de objetos fsicos los
cuales son ms fciles de atacar, al agregar un dispositivo, cambiando el mismo, eliminndolo,
interceptando el trfico de l, inundndolo de trfico hasta que deje de funcionar, ataques fsicos al
mismo, mojarlo, corto circuito, quemarlo, congelarlo y robo principalmente, sin embargo, su diseo
e implementacin puede colocarlo como dispositivo seguro.
Profesionales de la seguridad en cmputo repetidamente encuentran que la ms grande amenaza de
seguridad son de origen interno, debido a la cantidad de datos a los que tienen acceso para hacer su
trabajo los empleados, adems de conocer las vulnerabilidades de la institucin de una manera ms
sencilla.2
El equipo de cmputo es de uso limitado si no se cuenta con software (Sistemas operativos,
controladores, servicios y aplicaciones en general), cualquiera de este software puede ser
reemplazado, cambiado, destruido y explotado maliciosamente o accidentalmente al provocar un
comportamiento anmalo. Accidentalmente o no, las amenazas explotan las vulnerabilidades de
software, En el caso de los datos, stos pueden ser interpretados en ocasiones por el pblico en
general, ataques a este activo tienen mayor impacto que ataques al software y hardware, ya que en
ocasiones los datos se convierten en informacin que contiene secretos empresariales, cuentas
bancarias, bases de datos inmensas con identificaciones personales, registros escolares, historias
mdicas y muchos ms, los cuales si caen en manos equivocadas pueden provocar un dao
2
Robert Richardson, CSI Computer Crime & Security Survey, 2008, pg. 16-17.
34
impresionante o al ser utilizada para provocar otros ataques a partir de la obtencin, modificacin y
divulgacin de sta.
2.3. Ataques
Los ataques son la culminacin de una amenaza al explotar una vulnerabilidad, estos en general son
acciones que atentan contra la disponibilidad, integridad y confidencialidad de algn activo, stas
son las razones primordiales por las cuales acta la seguridad buscando limitar la accin de stos o
minimizando su alcance, pueden ser realizados de diferentes maneras como robo, ingeniera social,
ataque remoto, acceso fsico, ataques internos, penetracin, entre otros, as como por diferentes tipos
de entidades, humanas, lgicas y naturales.
En general los ataques son producidos por diversas entidades fsicas y lgicas, dentro de las fsicas
se encuentran las personas que buscan realizar algn dao, a stas se les conoce como atacantes o
perpetradores en trminos generales (Vase apndice A).
La consecuencia de los ataques depende del tipo de impacto sobre el activo, algunas de las ms
comunes son:
Prdidas econmicas.
Prdida de imagen pblica.
Responsabilidades legales.
Dao o prdida de la vida.
Incumplimiento de acuerdos de servicio para el pblico o departamentos de gobierno.
Violacin de acuerdos de confidencialidad.
Incapacidad para llevar a cabo tareas crticas.
Modificacin o prdida de datos.
El impacto es una representacin del dao o percepcin de los daos, una vez que se ha culminado el
ataque, en relacin con la confidencialidad, integridad y disponibilidad.3
Para llevar a cabo un ataque se requiere una planeacin previa del mismo, es decir, el atacante debe
contar con un esquema en el cual se detalle el objetivo y la metodologa a emplear, actualmente las
razones por las que un atacante desea concretar un plan de ataque son principalmente obtener
ganancias econmicas y fraudes.
Los ataques comprometen directamente la integridad, confidencialidad y disponibilidad de un
sistema o red, en mayor volumen actualmente son virus, accesos no autorizados a recursos digitales,
phishing, pharming, DoS, bots, abuso de redes wireless, ataques a DNS, sniffers.4
Muchas de las herramientas utilizadas para ejecutar ataques son herramientas empleadas en el
campo de la administracin, adicional a esto, hay herramientas de uso dedicado para obtener un
3
4
Mike Horton Clinton Mugge, Hacknotes network security, McGraw-Hill, 2003, pg 30.
Robert Richardson, CSI Computer Crime & Security Survey, 2008, pg. 19.
35
beneficio directo, algunas de estas herramientas son ping, traceroute, whois, finger, rusers, nslookup,
rcpinfo, telnet, dig.
2.3.1. Fases de un ataque
Para llevar a cabo un ataque se sigue una metodologa, sta consta de cinco pasos y est definida por
Certified Ethical Hacker Hacker tico Certificado, reconocimiento, escaneo, obtencin del acceso,
manteniendo el acceso y encubrimiento de rastros, esta metodologa se contempla slo para ataques
lgicos aunque puede ser adaptada para ataques fsicos (figura 2.4).5
Fase 1 Reconocimiento
Fase 2 Escaneo
Los ataques en general tienen dos clasificaciones (figura 2.5), en el caso de la primera se dividen en
ataques internos y externos, sta se refiere al origen donde se lleva a cabo el ataque, es decir, desde
el interior de la organizacin o desde el exterior. En la segunda clasificacin intervienen ataques
pasivos y activos, los pasivos son ataques que slo intentan obtener informacin del sistema sin
provocar perturbaciones en l, atentando nicamente en contra de la confidencialidad, a diferencia
de los activos que modifican el estado de integridad, disponibilidad y confidencialidad del sistema.
Kimberly Graves, CEH Official Certified Ethical Hacker, Sybex 2007 pg. 31.
36
37
La ltima fase, encubrimiento de rastros, es empleada para evitar ser detectado por el personal de
seguridad de la institucin o del equipo, busca eliminar toda evidencia que se genere al momento de
realizar el ataque para anular acciones legales, algunos de los elementos que buscan eliminar o
modificar en esta fase son las bitcoras, alarmas en IDS (Intrusion Detection System sistema
detector de intrusos), registros en firewalls, horario de ingreso a un sistema, cuentas de usuario y log
de un sistema.
2.3.2. Ataques fsicos
La seguridad fsica es el rea ms crtica de la seguridad en las tecnologas de la informacin, si una
organizacin falla en la adecuada implementacin de la seguridad fsica, entonces todos los otros
mecanismos de seguridad implementados como firewall, VPN, cifrado, firmas digitales, entre otros,
pueden ser evitados. Los ataques por medios fsicos abarcan amenazas ocasionadas tanto por el
hombre como por la naturaleza (incendios accidentales, tormentas, temblores, condiciones
climatolgicas e inundaciones), algunos ejemplos de ataques fsicos provocados por el hombre
contemplan el robo, corte de suministro elctrico, amenazas ocasionadas involuntariamente, acciones
hostiles, robo, fraude o sabotaje.
Es muy importante ser consciente que aunque la organizacin sea la ms segura desde el punto de
vista de ataques lgicos, la seguridad ser nula si no se ha previsto combatir un dao fsico, como lo
es un incendio. La seguridad fsica es uno de los aspectos ms olvidados al disear un sistema
informtico, esto puede derivar en que para un atacante sea ms fcil perpetrar fsicamente que
lgicamente, algunos de los ataques fsicos ms comunes se muestran en la tabla 2.1 donde se
relaciona la amenaza con el principio de la seguridad que busca vulnerar.
Tabla 2. 1 Amenazas Fsicas.
Amenaza
Atenta contra
Terremoto
Disponibilidad
Fuego
Inundacin
Disponibilidad
Disponibilidad
Fallas de alimentacin
Tornado
Temperatura
Robo
Modificacin
Disponibilidad
Disponibilidad
Disponibilidad
Confidencialidad, disponibilidad
Integridad
Para los ataques fsicos realizados por el hombre la medida ms empleada para combatirlos es el
control de acceso, al implementar controles de acceso por medio de guardias, detectores de metales,
utilizacin de sistemas biomtricos y mecanismos de autenticacin generales, en el caso de los
ataques fsicos de carcter natural, stos no se pueden prever pero s estudiar su posibilidad de
aparicin con base en un estudio de las caractersticas geogrficas donde se encuentre la institucin.
38
Tener controlado el ambiente y acceso fsico permite disminuir siniestros, trabajar mejor
manteniendo la sensacin de seguridad, descartar falsas hiptesis si se producen incidentes, tener los
medios para responder frente a un incidente.
Los ataque fsicos son provocados de manera intencionada, siniestros, por desconocimientos de los
usuarios y desastres naturales, los ms comunes son:
Esta categora se asigna a todos los ataques que explotan las debilidades de los protocolos
empleados y el software en general, los protocolos de comunicacin y el software carecen en su
mayora de seguridad o sta ha sido implementada en forma de parche tiempo despus de su
creacin. Debido a que la creacin de protocolos y software nuevo es creacin del hombre, tienden a
tener errores en sus primeras versiones, algunos ejemplos de las debilidades lgicas ms comunes
son:
Esta lista podra seguir extendindose a medida que se evalen mayor cantidad de elementos de un
sistema informtico, dentro de los ataques lgicos ms comunes se encuentran: spam, virus, gusanos,
pharming, phishing, robo de identidad, keyloggers, hombre en el medio, botnet, enumeracin.7
Un paso importante que debe realizar una organizacin es el mapeo de cada amenaza contra qu
pilar de la seguridad (integridad, confidencialidad y disponibilidad) atenta, algunas de stas son
mostradas en la tabla 2.2.
39
Amenaza
Atenta contra
Denegacin de Servicio
Disponibilidad
Cdigo malicioso
Acceso no autorizado
Phishing
Errores humanos
Errores de programacin
Errores de transmisin
Ingeniera social
Las organizaciones no se pueden permitir el lujo de denunciar ataques contra sus sistemas, pues el
nivel de confianza de los clientes bajara enormemente, la mayor parte de stos no se reportan. Se
busca con frecuencia que los administradores tengan cada vez mayor conciencia respecto a la
seguridad de sus sistemas, pero esto no es en todos los casos, actualmente existe diferentes fuentes
de apoyo para implementar seguridad como nuevas herramientas de seguridad en el mercado, los
advisories (documentos explicativos) sobre los agujeros de seguridad detectados y la forma de
solucionarlos, lanzados por el CERT (Computer Emergency Response Team Equipo de respuesta a
incidentes de cmputo), securityfocus (organizacin dedicada para facilitar la discusin de temas
relacionados con seguridad en cmputo), SANS Institute (organizacin lder en entrenamiento de
seguridad en cmputo) entre otros, todo esto ha dado frutos e incrementado los niveles de
seguridad.
La importancia de conocer los ataques que existen y la manera de operar de cada uno de ellos es
una de las responsabilidades que recae en los profesionales de la seguridad de la informacin, por lo
que es recomendable que se cuente con un panorama tcnico de la manera de operar de los ataques,
los ataques lgicos es una clasificacin que se da a todos aquellos que se realizan por medios
digitales, servidores, computadoras, telfonos celulares, redes cableadas e inalmbricas. Los
principales ataques lgicos se describen a continuacin:
1. Password cracking8
Tomando en cuenta el uso de contrasea como el mecanismo de autenticacin ms utilizando, es
muy comn que personas ajenas intenten obtener dicha contrasea utilizando distintas tcnicas.
Password cracking consiste en romper o encontrar la clave de acceso de un sistema, al cual no se
8
40
tiene autorizacin para ingresar, generalmente se utilizan tcnicas como fuerza bruta, ataque de
diccionario, estadsticos, determinado por medio de algoritmos definidos.
2. Malware9
Es el trmino que se le da al software malicioso, el cual tiene como objetivos principales, daar,
alterar o eludir un equipo de cmputo o funciones de red.
Este tipo de software pude ser mvil como aplicaciones applets de Java, controles ActiveX,
troyanos, que adems pueden propagarse por la red as como cambiar la funcionalidad de programas
tiles, en general, cualquier tipo de software diseado con la finalidad de daar es considerado como
malware.
3. IP Spoofing10
Suplantacin de IP, es una tcnica utilizada por los intrusos para sustituir la direccin IP origen de
un paquete, esto se consigue con programas principalmente destinados para ello con la finalidad de
reducir la oportunidad de ser detectado pero en realidad se est suplantado a un equipo verdadero, la
suplantacin de identidad implica una alteracin de un paquete a nivel TCP.
En este tipo de ataque entran en juego tres mquinas: un atacante, una vctima, y un sistema
suplantado que tiene cierta relacin con la vctima; para que el intruso pueda conseguir su objetivo
necesita por un lado establecer una comunicacin falsa con su objetivo y por otro evitar que el
equipo suplantado interfiera con el ataque.
4. Fingerprinting11
Se refiere a la obtencin de huellas dactilares, es una variante del escaneo que permite de manera
rpida y con un alto grado de certeza obtener el tipo de sistema operativo, versin de una aplicacin
o protocolo que un equipo est utilizando, entre otros, por medio de la informacin que se brinda al
momento de hacer una comunicacin entre equipos, esta informacin especfica por lo regular el
nombre y versin del servicio como FTP, e-mail, servidores web, esta tcnica permite que el
atacante encuentre las vulnerabilidades especficas de la versin del sistema operativo o software
utilizado permitindole ver cul es el camino ms sencillo para obtener acceso al objetivo.
5. DoS12
El ataque DoS (Denial of Service - denegacin de servicios) se enfoca a negar, alentar o saturar un
servicio por varios motivos debido a demasiadas peticiones o envo de paquetes, saturacin de red,
memoria, procesador y espacio de almacenamiento.
41
El ataque DoS puede ser causado por inundacin de peticiones, es decir, que el servidor atiende
demasiadas conexiones simultneas a tal grado que llega un momento en que no es posible
atenderlas o saturar el trfico en el segmento de red, se puede presentar el mismo caso cuando se
transfieren grandes cantidades de archivos al disco duro de un sistema con el objetivo de agotar el
espacio del disco duro, ejecutar una aplicacin que consuma muchos recursos de su memoria RAM
hasta llegar a su lmite, una aplicacin que consuma el poder de procesamiento de un equipo hasta
bloquearlo.
6. Envenenamiento ARP13
El protocolo ARP es parte de la pila de protocolos TCP/IP y es el responsable de traducir la
direccin hardware del nivel de enlace (MAC) a partir de la direccin IP. El ataque como su nombre
lo indica, va dirigido a este protocolo, una mquina cuando intenta establecer una comunicacin con
otro equipo, enva una peticin de la direccin MAC con base en la direccin IP del otro equipo si
cuenta con su direccin MAC en la cach (tabla dinmica o esttica en un equipo que mapea las
direcciones IP con una direccin MAC correspondiente) no pregunta por sta, en caso contrario,
enva un broadcast solicitando la direccin MAC de la IP correspondiente, pero este proceso puede
ser intervenido y con esto el trfico realizado entre dos equipos pasa por un tercer equipo .
El ataque se basa en envenenar la cach ARP de los dos nodos cuya comunicacin se desea
intervenir con informacin falsa hacindole creer al host origen que la MAC del destino es la MAC
de la mquina atacante. De este modo, el trfico generado entre ambas mquinas tiene como destino
la mquina atacante y desde la cual los paquetes son reenviados al destino real, evitando as la
deteccin del ataque, (figura 2.6).
13
42
Pharming
Es la explotacin de una vulnerabilidad en el software de los servidores DNS o en los equipos de los
propios usuarios, dentro de los archivos que resuelven el protocolo DNS, permite a un atacante
redirigir un nombre de dominio (domain name) a otra mquina distinta, de esta forma, un usuario
que introduzca un determinado nombre de dominio que haya sido redirigido acceder en su
explorador de Internet a la pgina web que el atacante haya especificado para ese nombre de
dominio.
La manera en que funciona dicha tcnica es la siguiente, un intruso crea un sitio web, posteriormente
enva un correo con contenido malicioso, el destinatario recibe y abre dicho correo, al ejecutarlo el
cdigo malicioso puede modificar los DNS con la finalidad de re direccionar al usuario a un sitio no
seguro a travs del cual puede obtener informacin (figura 2.7).
Figura 2. 7 Pharming.
7. Phishing
14
El phishing es una modalidad de estafa diseada con la finalidad de robar la identidad, consiste en
obtener informacin de manera ilegal de un usuario, como lo son cuentas bancarias as como
cualquier tipo de informacin que pueda ser de utilidad. Dado que los mensajes y los sitios Web que
envan los atacantes parecen oficiales, logran engaar a muchas personas hacindoles creer que son
legtimos. La gente confiada normalmente responde a estas solicitudes de correo electrnico con sus
nmeros de tarjeta de crdito, contraseas, informacin de cuentas u otros datos personales.
La forma de operar es a travs de correos electrnicos o ventanas emergentes enviados a la vctima
hacindola creer que provienen de una organizacin legtima o captando su inters con informacin
que permite engaarla al emplear ingeniera social combinada con la suplantacin de identidad,
14
43
haciendo que el usuario crea ingresar al servidor original debido a que accede a paginas idnticas a
las que desea visitar (figura 2.8).
Figura 2. 8 Phishing.
8. Botnet
15
Equipos comprometidos y controlados por un equipo maestro, son utilizados para aumentar la
capacidad de cmputo, as como el poder de los ataques, se han buscado nuevas formas, para lograr
reducir el tiempo de ataque y aumentar su efectividad, una botnet es una manera de aumentar el
poder de cmputo y con ello la capacidad de realizar un ataque en menos tiempo.
Una botnet puede estar formada por algunos cuantos equipos o por millones de ellos, son difciles
de detectar, usualmente se propagan a travs de archivos troyanos, virus, gusanos, incluso con el
solo hecho de visitar una pgina, el usuario podra formar parte de una botnet y no estar enterado.
Estas redes son tan famosas a tal grado que son compradas o rentadas por aquellos que deseen
obtener algn tipo de beneficio (figura 2.9).
Figura 2. 9 Botnet.
15
44
Algunos ejemplos de ataques Man in the middle comunes son: ARP spoofing, DNS spoofing, DHCP
spoofing. Existen en la red programas y basta informacin acerca de cmo protegerse de este tipo
de ataques, algunos de ellos son: Ettercap, dsniff y fragrouter.
10. SQL injection16
SQL (Structured Query Language - Lenguaje de Consulta Estructurado), es un estndar de ANSI
para las consultas a bases de datos utilizado en manejadores como Oracle, SQL server, Postgres,
MySQL, entre muchos otros ms, ste lenguaje permite obtener informacin almacenada en las
bases de datos, por ejemplo, obtener la lista de empleados de una institucin, nminas y en general
cualquier tipo de informacin que se encuentre almacenada en una base y pueda ser de utilidad.
Sin embargo, los intrusos le han encontrado otra finalidad, por ejemplo, un usuario malicioso que
intente entrar a un sitio en la red donde se necesite autenticar podra enviar una sentencia SQL en el
campo del usuario o contrasea e inferir (obtener informacin confidencial a partir de datos no
16
45
confidenciales) para intentar obtener informacin o entrar al sistema, por lo que estos ataques estn
dirigidos a los sitios web que hagan uso de bases de datos.
11. Backdoors17
Es una tcnica utilizada por los intrusos para garantizar un futuro ingreso a un sistema con mayor
facilidad, las puertas traseras se instalan una vez que el equipo ha sido comprometido, dejar una
puerta trasera permite al usuario ingresar al equipo de manera ms sencilla y sin que sea detectado.
Una de las caractersticas de las puertas traseras, es la capacidad que tienen para remover evidencias
de su existencia, ya que no queda un registro en las bitcoras del sistema, pero una vez que el intruso
hace uso de ella es posible detectarla.
12. Rootkits18
Los rootkits son un conjunto de herramientas que pueden ser utilizados para obtener el acceso a un
sistema con privilegios de administrador y a los recursos de una computadora as como tambin
esconder la presencia de los procesos que forman el rootkit en la mquina de la vctima.
Este tipo de tcnica, es ejecutado despus de haber comprometido un equipo por diferentes motivos
como son, troyanos, ejecutar archivos adjuntos que vienen en un correo electrnico, conectar
dispositivos con configuracin de auto ejecucin a un equipo, buffer overflow y otros ataques
lgicos ms que permitan acceso a los sistemas. Cada conjunto de herramientas (rootkits) es
diseado para una plataforma especfica, tipo y versin, por ejemplo, los troyanos que oculten
procesos al ejecutar comando como ps, netstat, puertos abiertos, puertas traseras (intetd), sniffers as
como programas que eliminen bitcoras.
13. Footprinting19
Realizar un ataque implica distintas etapas ya mencionadas anteriormente, una de ellas es la
recoleccin de informacin utilizando tcnicas como la obtencin del rastro de informacin a travs
Internet (footprinting), uno de los propsitos fundamentales de esta tcnica es analizar los caminos
para poder tener acceso a un equipo o sistema. La informacin obtenida permite al intruso conocer
las vulnerabilidades del sistema y con ello las herramientas a utilizar contra dichas vulnerabilidades.
Dentro del proceso de esta tcnica, no slo consiste en conocer informacin acerca del sistema,
tambin se incluye informacin como mapas de la red, localizacin fsica del equipo o persona,
adems de informacin del personal que ah labore, la cual le podra ser de utilidad para aplicar
ingeniera social.
17
18
19
46
14. Escaneos20
El escaneo forma parte de la recopilacin de informacin, ya que haciendo uso de sta tcnica, el
intruso puede obtener mayor informacin que le facilite el acceso a una red o sistema, durante un
escaneo se puede obtener informacin como la direccin IP, el tipo de servicios, as como
aplicaciones instaladas con la finalidad de elegir el exploit adecuado para explotar alguna debilidad
que presenten.
15. Enumeracin
Despus del escaneo, la etapa siguiente es la enumeracin la cual consiste en organizar la
informacin recopilada como lo es nombres de usuario, nombres de equipos, redes, puertos abiertos,
sistema operativo utilizado, obtener este tipo de informacin requiere de una constate interaccin
entre el sistema y el intruso, razn por la cual puede ser identificado.
Uno de los principales objetivos de la enumeracin es identificar cuentas de usuarios con suficientes
privilegios, ya que el contar con una cuenta que tenga ms privilegios permite escalar de manera ms
rpida a los siguientes niveles.
Muchas de las herramientas utilizadas estn diseadas para analizar redes IP que contienen
informacin del NetBIOS (Network Basic Input/Output System -especificacin de interfaz para
acceso a servicios de red), nombre del equipo, usuarios conectados, as como la direccin MAC
utilizados por los sistemas operativos de Microsoft.
Entre las herramientas que comnmente son utilizadas se encuentran: DumpSec, SMB auditing,
NetBIOS auditing.
2.3.4. Ingeniera social
La ingeniera social ha sido una amenaza para todo tipo de organizaciones desde mucho tiempo
atrs, es una de las formas ms comunes para tratar de conseguir informacin sensitiva de la
organizacin, obtener acceso a un sistema o dificultar su disponibilidad, los objetivos en la
ingeniera social son las personas situadas en ciertos roles, como administradores de sistemas que
permitan utilizar la informacin que manejan de una manera maliciosa.
La ingeniera social no se considera un ataque lgico directo, pero s como parte de un ataque lgico
ya que es utilizado en combinacin con la tecnologa en algunos casos, juega un papel muy
importante para los intrusos en la planeacin de un ataque. Cuando se convierte en un ataque, ste
consiste en aprovechar las habilidades de convencimiento y sacar provecho de la vulnerabilidad que
el ser humano tiene, la confianza, para obtener informacin relevante que al intruso le podra servir
para llevar a cabo algn otro ataque.
20
47
Algunos mtodos incluyen realizar una llamada telefnica para obtener datos personales, envo de
correos electrnicos a nombre de otros, copias de correos electrnicos, documentos que desecha
una institucin, entrevistar a empleados de reas especificas , contacto cara a cara, mtodos tcnicos
como troyanos, backdoors, suplantacin de identidad, phishing, pharming entre otros. La ingeniera
social trata de obtener informacin de las personas como cuentas de usuario y contraseas, secretos
industriales, cuentas bancarias, listas de empleados, proveedores, clientes, informacin del sistema,
informacin de la infraestructura, horarios de empleados, informacin de investigaciones,
informacin que permita establecer conexiones remotas, en s cualquier tipo de informacin que
permita al atacante obtener el beneficio que busca.
El problema es tal que dentro del mundo de la seguridad, el ser humano es considerado el eslabn
ms dbil de un esquema de seguridad, una forma de evitar en mayor medida este tipo de ataques, es
a travs de la educacin de los usuarios, proporcionando informacin acerca de este tipo de ataques
y la seguridad en general.
Para salvaguardar efectivamente una organizacin de la ingeniera social se combinan tres ngulos
de defensa: conciencia, procesos/ procedimientos y gente.21
Los empleados debe tener conciencia del tipo de informacin que se considera sensitivo, con la
finalidad de tener la discrecin que se debe en el manejo sta, solo despus de la clasificacin de la
informacin se puede informar a los empleados de aquella que se considera sensitiva en cada
departamento.
Los procesos o procedimientos que se realizan deben salvaguardarse por los responsables de cada
rea de accin, con la finalidad de que si se llegara a conocer alguno de estos no se pueda atacar, ya
que se requiere el dato sensitivo de otro proceso para concretar un ataque.
La gente es el punto ms dbil, la manera de buscar minimizar los ataques de ingeniera social es a
travs de la educacin.
2.4.Controles de seguridad
Generalmente los controles o mecanismos se refieren a medidas de seguridad que buscan reducir la
posibilidad de que se presente un ataque, pueden ser clasificadas de las siguientes tres maneras:
a) Fsica, medidas fsicas para prevenir el acceso no autorizado a sistemas incluyendo personal
de seguridad, luces, circuitos cerrados, candados, alarmas, mecanismos de monitoreo,
medidas de seguridad ambiental, tecnologas avanzadas de autenticacin, medidas de
seguridad para dispositivos de hardware, este punto tambin es reforzado con la
implementacin de polticas de seguridad que determinan el procedimiento que deben seguir
los usuarios para garantizar la seguridad.
21
48
b) Tcnica, medidas de seguridad tcnica como son firewalls, IDS, filtro de contenido,
antivirus, actualizaciones de software y sistema operativo, Hardeningendurecimiento de
sistemas, medidas de seguridad en software, medidas de seguridad en la comunicacin,
herramientas de seguridad adicionales que sean implementadas en sistemas remotos, redes y
servidores. Muchas de las herramientas empleadas de este tipo son de software y algunas
otras de hardware.
c) Operacional, medidas de seguridad operacional, para analizar amenazas y el impacto que se
tenga si se presenta un ataque, debe ser un proceso documentado en las polticas de seguridad
de la organizacin, este tipo de herramienta es implementando de manera normativa.
Cualquiera de estas tres clasificaciones puede ser parte de un sistema de seguridad en cmputo, la
eleccin de stas depende meramente de las necesidades especficas y primordiales de cada
organizacin.
En redes de datos existe una arquitectura de seguridad OSI definida en el ISO (International
Standard Organization Organizacin internacional para la estandarizacin) 7498-2, donde se define
el servicio de seguridad como la caracterstica que debe tener un sistema, para satisfacer una poltica
de seguridad, a diferencia de un mecanismo de seguridad, ya que ste es un procedimiento concreto
utilizado para implementar el servicio de seguridad.
La arquitectura de seguridad OSI identifica cinco clases de servicios de seguridad:
2.5.Anlisis de riesgo
La administracin de riesgos, es el proceso que permite a los administradores del negocio lograr un
balance entre los costos operacionales y econmicos, de las medidas de proteccin del negocio que
soporta a la misin de la empresa, es una parte fundamental de la administracin de la seguridad.
Entre los beneficios que genera:
Identifica los puntos ms dbiles de la infraestructura de TI, que da soporte a los procesos
crticos de la organizacin.
Gua la seleccin de medidas de proteccin de costo adecuado.
Determina dnde es necesario contar con esquemas de recuperacin de desastres y
continuidad de negocio.
49
b) Cualitativo
10. Reportar el resultado del anlisis; el producto del anlisis es un reporte donde se
documentan los hallazgos, identificacin de los controles, recomendacin de controles puede
en ocasiones llegar hasta esbozar un plan de implantacin de los controles sugeridos, permite
crear un histrico que permitir apoyar las decisiones en anlisis futuros.
11. Proponer soluciones estratgicas22
Lo ms complicado al momento de hacer un anlisis de riesgo es determinar el valor de los activos,
para esto se pueden utilizar varios mtodos como lo son orden superior, poltica general, legislacin,
entrevistas con listas de verificacin, cuestionarios, consenso (Delphi), valor en libros.
22
51
CAPTULO 3
Mecanismos de
seguridad en red
La seguridad es un aspecto primordial que no
slo se considera en el mbito del cmputo,
actualmente las organizaciones y sus sistemas
de informacin se enfrentan cada vez ms con
riesgos e inseguridades procedentes de una
amplia variedad de fuentes, medios
tecnolgicos, humanos y fsicos.
52
Qu bien se proteger?.
Qu valor cualitativo o cuantitativo representa el bien para la organizacin?.
Cul es el impacto en la organizacin si se compromete este bien?.
De qu se busca proteger el bien?.
Qu mecanismos se pueden implementar para asegurar el bien?.
Cunto es el monto destinado para la proteccin de este bien?.
Apegarse a la decisin ejecutiva de la organizacin?.
La planificacin de la seguridad puede apoyarse en estndares y buenas prcticas, los cuales no slo
son recomendaciones personales, sino modelos a seguir por agencias gubernamentales, como el
NIST (National Institute of Standards and Technology Instituto Nacional de Estndares y
53
Este tipo de modelos puede contemplar estas capas, que se deben ligar con las diferentes posturas de
seguridad para implementar cada mecanismo, el nmero de capas puede aumentar o disminuir con
base en las necesidades de la organizacin.
Ajustarse a una estrategia de seguridad es muy importante al momento de construir o elegir una
solucin de seguridad, existen diferentes estrategias que responden a diferentes principios asumidos
23
Aaron Clemente Lacayo Arz, Anlisis e Implementacin de un esquema de Seguridad en Redes para las Instituciones
de Educacin superior, Universidad de Colima http://www.cujae.edu.cu/eventos/convencion/cittel/Trabajos/CIT052.pdf
54
para llevar a cabo la implementacin de una solucin de seguridad, inclusive se pueden emplear
diferentes estrategias de manera simultnea en diferentes puntos dentro de la organizacin, dentro
de stos se encuentran:
Defensa perimetral.
Seguridad en profundidad.
Eslabn ms dbil.
Seguridad basada en red.
Seguridad basada en host.
1. Defensa perimetral
El modelo de defensa perimetral es una analoga a un castillo rodeado por una fosa, cuando se utiliza
este modelo en la seguridad de una red, las organizaciones aseguran o fortalecen los permetros de
sus sistemas y los lmites de sus redes, en s la defensa perimetral es un conjunto de medidas,
estrategias, tcnicas que permiten defender y establecer un monitoreo de la parte ms exterior de la
red, los mecanismos ms utilizados para establecer permetros son los firewalls, IDS, VPN, DMZ y
NAT. Permite una administracin centralizada de la red, ya que se concentran los esfuerzos en
algunos pocos puntos de acceso que definen al permetro. Es importante mencionar que este modelo
no hace nada para proteger los sistemas de ataques internos, puede presentar fallas eventuales como
cualquier otro sistema.
En la eleccin de las herramientas a utilizar se deben tomar en cuenta los siguientes aspectos:
Recursos fsicos.
Infraestructura de red.
Flujo de Informacin.
Polticas establecidas.
Cantidad de informacin (Capacidad de manejo de informacin).
55
Es importante considerar esta proteccin para entornos grandes pero debe ser complementada con
seguridad perimetral y en profundidad para brindar mayor proteccin.
6. Principio de menor privilegio
Va dirigido al control de acceso y a la autenticacin, consiste en conceder a cada objeto (usuario,
programa, sistema, etctera) slo aquellos permisos o privilegios para que se realicen las tareas que
se programaron para ellos.
Esta estrategia permite limitar la exposicin a ataques y disminuir el dao que se puede causar por
accesos no autorizados a recursos, est basada en el razonamiento de que todos los servicios
ofrecidos estn pensados para ser utilizados por algn tipo de objeto y que no cualquiera pueda
acceder al recurso que desee, muchas soluciones utilizan tcnicas para implementar una estrategia de
mnimo privilegio, que permite el paso nicamente para los servicios o recursos deseados.
Cuando se implementa alguna poltica de seguridad, un comienzo para una buena implementacin es
brindar derechos a los usuarios en funcin de su trabajo, una filosofa conocida como menor
privilegio.
7. Seguridad por oscuridad
Seguridad por oscuridad confa en el secreto como seguridad, el concepto detrs de este modelo es
que si uno no conoce que red o sistema existe, ste no ser susceptible de ataques. La idea de esta
estrategia est basada en mantener oculta la verdadera naturaleza del mecanismo empleado para
brindar seguridad, en el caso de una red, la red privada y sus componentes, esta suposicin es algo
ingenua ya que varios estudios han demostrado que el inters de un atacante por un determinado
sitio, involucran varios sistemas y varias cuentas de usuario para obtener acceso a otros sistemas
antes de alcanzar su objetivo real.
57
Esta estrategia aunque puede ser til en un comienzo de la vida de un sistema y una buena
precaucin, es una base pobre para una solucin de seguridad a largo trmino, ya que la informacin
tiende a filtrarse.
8. Simplicidad
Se tiene el entendido de que mientras ms grande sea un sistema, los mecanismos de seguridad que
debern de implementarse sern de la magnitud del sistema, pero los protocolos de administracin a
emplear debern ser elegidos solo aquellos que se planeen utilizar, ya que de lo contrario se
generarn ms errores, debido a ms configuraciones, puntos vulnerables y falta de mantenimiento
principalmente, lo que como consecuencia trae que posiblemente existan agujeros de seguridad no
conocidos que un atacante pueda explotar, por ms complejos que sean.
La simplicidad de los sistemas de seguridad es un factor importante de una slida defensa de red,
particularmente de los sistemas de seguridad de red a nivel de aplicacin, no deber tener
funcionalidades desconocidas y deber mantenerse lo ms simple posible.
9. Punto de ahogo
Enfocado a la red, consiste en depender de un nico punto de acceso a la red privada para todas las
comunicaciones entre sta y la red pblica, ya que no existe otro camino para el trfico de entrada y
salida, los esfuerzos de control y mecanismos se centran en monitorear un solo sitio de red.
Esta estrategia se considera como una solucin centralizada, pero como consecuencia si se logra
comprometer la seguridad en esta estrategia, se tendr acceso a todos los recursos de la red, o en
caso contrario, bloquear todos los servicios, esta situacin puede ser tratada utilizando mecanismos
de proteccin redundantes y reforzar la seguridad de los puntos de ahogo.
Los inconvenientes que puede provocar esta estrategia son:
Esta estrategia plantea el uso de diferentes tipos de sistemas de seguridad, es decir, de diferentes
proveedores y mecanismos, pueden contemplarse como defensa en profundidad. El objetivo de la
variedad es reducir la posibilidad de fallas comunes en todos los sistemas utilizados para proteger la
red debido a errores propios de los sistemas o configuraciones.
58
Posible costo adicional, tanto econmico, como de tiempo y complejidad, ya que se debe
conocer el funcionamiento y manejo de ms de un producto.
La posible incompatibilidad de los sistemas, aunque actualmente existen estndares que
permiten a diferentes sistemas que coexistan como una sola red para lograr una solucin
integral.
Estas consideraciones deben de ser evaluadas por la organizacin, para determinar la conveniencia
de esta estrategia.
3.3 Servicios seguros
Los servicios seguros brindan mayor confiabilidad en sus procesos, dentro de stos se encuentran
integridad, confidencialidad, no repudio, autenticacin, control de acceso y disponibilidad.
Muchos de los mecanismos de seguridad que se emplean actualmente pueden ser utilizados para
provocar un ataque cuando no son configurados de manera adecuada, errores propios de sistema y
vulnerabilidades an no descubiertas, por esta razn es importante contemplar las debilidades
conocidas que poseen los protocolos y mecanismos de seguridad que se empleen, el escenario donde
se implementar y una buena configuracin, esto con la finalidad de conocer puntos dbiles en ellos
y encontrar la manera de protegerlos.
Aun as el uso de mecanismos de seguridad con un buen funcionamiento tienen su parte negativa,
por ejemplo, el hecho de utilizar un canal cifrado, permite a los puntos involucrados mantener una
comunicacin por un canal seguro, pero qu pasa si es comprometido uno de los puntos, en este caso
el cifrado no protege el resguardo de la contrasea, lo que permite al atacante utilizar este canal para
la finalidad que l desee, adems por ser un canal seguro, las operaciones y comandos que realice el
atacante no podrn ser analizados de manera directa, generando un problema en las bitcoras. En el
ejemplo anterior se plantea una debilidad de emplear canales seguros, la solucin propuesta sera
generar bitcoras de los sistemas y las operaciones que realicen todos los usuarios.
Otro problema que genera un canal seguro es la creacin de ms paquetes para la comunicacin, la
carga de procesador generada es mayor, as como el consumo de memoria adicional al momento de
transmitir la informacin o almacenarla, por tal razn debe ser considerado si no afecta la
disponibilidad del sistema en este caso, algunas soluciones permiten comprimir la informacin,
antes de cifrarla, lo que disminuye un poco la carga de procesador y memoria.
59
1.
Cifrado24
El tipo de operacin utilizada para transformar el texto claro en texto cifrado: todos los
algoritmos de cifrado se basan en dos principios generales: sustitucin donde cada elemento
de texto claro (bit, letra, grupo de bits o letras) se sustituye por otro diferente y transposicin,
donde todos los elementos del texto claro se reordenan con base a operaciones especficas.
Lo fundamental del proceso es que no se pierda la informacin, es decir, que todas las
operaciones sean reversibles. La mayora de los algoritmos criptogrficos emplean mltiples
etapas de sustitucin y transposicin.
El nmero de claves usadas: si tanto el emisor como el receptor utilizan la misma clave, el
sistema se denomina cifrado simtrico, de clave nica o cifrado convencional. En cambio, si
el emisor y el receptor utilizan cada uno claves diferentes, el sistema se denomina cifrado
asimtrico, de dos claves o cifrado de clave pblica.
La forma de procesar el texto claro: un cifrado de bloque procesa un bloque de elementos
cada vez, produciendo un bloque de salida por cada bloque de entrada. Un cifrado de flujo
procesa los elementos de entrada continuamente, produciendo la salida de un elemento cada
vez.
Considerando la segunda clasificacin (nmero de claves usadas), existen dos tipos de cifrados, los
simtricos (utilizan la misma clave en ambos extremos, es decir, una clave privada) y los
asimtricos (contemplan un par de claves diferentes para cada usuario.
El esquema para el cifrado simtrico se muestra en la figura 3.2, este tipo es empleado para brindar
confidencialidad, algunos de los algoritmos ms utilizados son: DES, 3DES, IDEA, RC5,
BLOWFISH y AES.
24
60
La criptografa asimtrica surge como un complemento a la criptografa simtrica, ya que sta cubre
otros servicios de seguridad como:
Un esquema de cifrado de clave pblica tiene seis componentes bsicos: texto claro, algoritmo de
cifrado, clave pblica y privada, texto cifrado, algoritmo de descifrado y en algunos casos entidad
certificadora (figura 3.3). Los algoritmos de cifrado asimtrico ms empleados son: RSA, ElGamal,
Diffie Hellman, DSS, ECC.
Adicional a estos tipos de cifrado existen algoritmos de resumen llamados funciones Hash que
buscan garantizar la integridad de los archivos u ocultar informacin en claro, dentro de las
funciones Hash ms comunes se tiene MD5, SHA1, RIPEMD.25
2.
La World Wide Web es una aplicacin cliente - servidor que se ejecuta en internet y en las intranets,
la web presenta nuevos retos que generalmente no se aprecian en el contexto de la seguridad de los
equipos de cmputo ni de las redes:
25
61
Aunque los navegadores web son muy fciles de usar, los servidores relativamente
sencillamente de configurar y gestionar y los contenidos web cada vez ms fciles de
desarrollar, el software subyacente es extraordinariamente complejo, ste puede ocultar
muchos posibles fallos de seguridad.
Un servidor web puede utilizarse como una plataforma de acceso a todo el complejo de
computadoras de una agencia o corporacin, una vez comprometida la seguridad del servidor
web, un atacante podr obtener acceso a datos y sistemas fuera del propio servidor pero que
estn conectados a ste en el sitio local.
Habitualmente los clientes de servicios basados en web son usuarios ocasionales y poco
preparados (en lo que a seguridad se refiere), los cuales no tienen por qu ser conscientes de
los riesgos que existen y no tienen las herramientas ni los conocimientos necesarios para
tomar medidas efectivas.26
Tabla 3. 1 Amenazas en la web.
Amenazas
Integridad.
Modificacin de datos de
usuario.
Modificacindememoria.
Modificacin del trfico del
mensajeentrnsito.
Confidencialidad. Escuchasocultasenlared.
Robo de informacin del
servidor
Robodedatosdelcliente.
Informacin sobre la
configuracindelared.
Informacin sobre qu
cliente se comunica con el
servidor.
Denegacin de Interrupcindeprocesosdel
servicio.
usuario.
Llenar el espacio del disco,
memoriaoprocesador.
Aislar la mquina mediante
ataquesDNS.
Autenticacin.
Suplantacin de usuarios
legtimos.
Falsificacindedatos.
26
Consecuencias
Contramedidas
Prdidadeinformacin.
Vulnerabilidadalresto
delasamenazas.
Suma de comprobacin
(checksum)criptogrfica.
Prdidadeinformacin.
Prdidadeprivacidad.
Cifrado.
Destructivo.
Difcildeprevenir.
Molesto.
Impidequelosusuarios
finalicensutrabajo.
Suplantacin
de Tcnicas criptogrficas,
mecanismos de control
identidad.
Creer
que
la de acceso, polticas de
informacin falsa es contraseas.
vlida.
William Stallings, Fundamentos de Seguridad en Redes Aplicaciones y Estndares, Prentice Hall, 2da edicin, 2005 pg. 225
62
La tabla 3.1 muestra un resumen de los tipos de amenazas a la seguridad que se afrontan al usar la
web, otra manera de clasificar las amenazas a la seguridad de la web es en funcin de la ubicacin
de la amenaza: servidor web, navegador web y trfico de red entre navegador y servidor.
Hay varios enfoques para brindar seguridad en la web, dichos enfoques son similares en los
servicios que proporcionan y hasta cierto punto, en los mecanismos que usan, pero diferentes en lo
que respecta a su mbito de aplicabilidad y en cuanto a su ubicacin relativa dentro de la pila de
protocolos TCP/IP.
La figura 3.4a ilustra las diferentes formas de proporcionar seguridad en la web, una forma de
proporcionar seguridad en la web es usar seguridad IP (IPSec- IP Security), las ventajas de usar
IPSec es que es transparente para el usuario final y para las aplicaciones, proporcionando una
solucin de propsito general, adems IPSec ofrece capacidad de filtrado de manera que solamente
el trfico seleccionado afecta la carga de procesamiento del mismo.
Otra solucin de propsito relativamente general es implementar la seguridad justo encima de TCP
(figura 3.4b). El principal ejemplo de este enfoque es Secure Socket Layer Capa de socket seguro
(SSL) y su sucesor Transport Layer Security Seguridad en la capa de transporte (TLS), se podran
proporcionar como parte de la suite de protocolos y de esta manera, ser transparente a las
aplicaciones, como es el caso de los navegadores Netscape y Microsoft Explorer y la mayora de los
servidores web vienen equipados con SSL.
El ltimo enfoque consiste en la inclusin de servicios de seguridad especficos de las aplicaciones,
la ventaja de este enfoque es que el servicio se puede adecuar a las necesidades de una aplicacin.
En el contexto de la seguridad en web, un ejemplo importante de este enfoque es SET (Secure
Electronic Transaction Transacciones electrnicas seguras).
3.
SSL
Secure Socket Layer Capa de socket seguro, es el acrnimo de SSL, este protocolo fue
desarrollado por Netscape para brindar seguridad cuando se transmite informacin a travs de
Internet, Netscape reconoci la necesidad de transmitir informacin en internet garantizando
confidencialidad, esa fue la razn de implementar este protocolo.
SSL est diseado de forma que utilice TCP para proporcionar un servicio fiable y seguro extremo a
extremo, SSL no es un protocolo simple, ya que est formado por dos niveles de protocolos (SSL
63
Record Protocol Protocolo de registro SSL y SSL Handshake Protocol - Protocolo de saludo SSL),
como se observa en la figura 3.5.
SSL emplea llaves tanto simtricas como asimtricas para configurar la transferencia de datos de una
manera segura sobre una red insegura, cuando un cliente establece una conexin SSL entre su
navegador y el servidor, genera un canal seguro para HTTP conocido usualmente como HTTPS, de
tal forma que impide a un intruso interpretar los datos que son trasmitidos por este canal, la figura
3.6 muestra la forma en la que opera este protocolo.
Servidor
Cliente
Figura 3. 6 Handshake de SSL.
4. TLS
TLS (Transport Layer Security Seguridad en la capa de transporte), es una iniciativa de
estandarizacin de la IETF cuyo objetivo es producir una versin sucesora al estndar SSL, est
basada en la versin SSL v3 y ofrece las mismas ventajas que SSL. Al generar un canal seguro para
el protocolo HTTP en conexiones TCP, cre un nuevo protocolo denominado HTTPS, el cual genera
canales seguros para sus comunicaciones.
Un par de participantes TLS negocia qu algoritmos de cifrado utilizar, y una eleccin de:
Hash de integridad de datos, MD5 o SHA1.
Cifrado de clave simtrica para confidencialidad, algunas posibilidades son DES, 3DES y
AES.
Establecer clave de sesin, algunas opciones son Diffie Hellman, correccin de Diffie
Hellman y algunos protocolos de autenticacin de clave pblica como RSA o DSS.
Permite configurarse como autenticacin mutua o slo unilateral.
Adicional a esto los participantes pueden negociar el uso de algn algoritmo de compresin de datos.
Aunque el mtodo utilizado con ms frecuencia para establecer conexiones seguras a travs de
internet sigue siendo SSL.
5. SSH
SSH es el acrnimo de Secure Shell Shell seguro, fue originalmente diseado para asegurar los
flujos de datos en Telnet, este protocolo fue un protocolo de facto en los sistemas operativos Unix es
el protocolo sucesor a Telnet, el cual permita conectarse a un host y establecer una consola remota
de texto para que el host pudiera ser operado por un canal seguro, Telnet fue muy utilizado hace
algunos aos cuando los atacantes no tenan acceso a internet, ste no implementaba cifrado y los
datos de usuario y contrasea viajaba como texto en claro.
SSH brinda una autenticacin confiable ya que permite verificar la identidad de un usuario por
contrasea, mediante clave pblica y privada, adems de cifrar los datos que se transmiten entre dos
terminales, utiliza cifrado de clave pblica, es una herramienta til para la administracin de
sistemas(figura 3.7).
Figura 3. 7 SSH.
65
SSH provee fuerte autenticacin y comunicacin segura sobre un canal inseguro y nace como
remplazo a los comandos telnet, ftp, rlogin, rsh y rcp, los cuales proporcionan gran flexibilidad en la
administracin de una red, pero representan riesgos de seguridad.
Secure Shell admite varios algoritmos de cifrado entre los cuales se incluye:
Blowfish.
3DES.
IDEA.
RSA.
6. VPN
Acrnimo de Virtual Private Network Red privada virtual, es un mecanismo empleado por
dispositivos activos o por software que permite generar un canal seguro de comunicacin, utiliza una
infraestructura pblica compartida como Internet en la cual ofrece las facilidades y ventajas de una
red privada. Dentro de las redes privadas se consideran las VPN y LAN virtuales, pero dentro de las
VPN sus clasificaciones con base en su modo de trabajo son host-to-host (figura 3.8), host-tonetwork (figura 3.9) y network-to-network (figura 3.10).
66
Las VPN's pueden ser configuradas con diferentes protocolos PPTP, L2TP, IPSEC, SSL, stos
definen en qu capa del modelo OSI trabajarn(figura 3.11). El protocolo PPTP fue desarrollado por
Microsoft y actualmente es un estndar de facto, suficientemente seguro para casi todas las
aplicaciones, el protocolo L2TP es un estndar de la IETF, el problema de este protocolo es su
interoperabilidad.
7. NAT
Un NAT (Network Address Translation Traduccin de direcciones de red), es un esquema
implementado por las organizaciones para desafiar la deficiencia de direcciones de las redes IPv4,
bsicamente traduce direcciones privadas que son normalmente internas a una organizacin en
particular, en direcciones ruteables sobre las redes pblicas como Internet.
En particular, NAT es un mtodo para conectar mltiples computadoras a Internet o cualquier otra
red IP utilizando una misma direccin IP homologada, aunque la meta principal de un NAT es
incrementar el alcance de direcciones IP (contemplando mucho ms direcciones IP en la arquitectura
IPv6), la seguridad es un atributo esencial que puede potencialmente ser alcanzado por una NAT.
Un NAT puede ser complementada con el uso de firewall brindando una medida extra de seguridad
para la red interna de una organizacin, usualmente los hosts internos de una organizacin son
protegidos con direcciones IP privadas, las cuales pueden comunicarse con las redes exteriores pero
no de manera inversa (figura 3.12), permiten a una organizacin que opere utilizando pocas
direcciones IP homologadas, lo que permite confundir a un atacante para ubicar cul host en
particular es su objetivo.
La principal caracterstica en una NAT es la tabla de traduccin, una NAT puede ser implementada
con una PC y las apropiadas interfaces de red, as como por medio de un router ya pre configurado
en el BIOS del dispositivo, las tablas de traduccin mapean una nica direccin IP homologada a las
direcciones IP privadas, normalmente este mapeo no es uno a uno, para conservar el espacio de
direcciones, una direccin IP pblica puede mapear a ms de una direccin IP privada, tpicamente
se realiza una asociacin de puertos en las NAT creadas para lograr mltiples mapeos de direcciones
pblicas y privadas. Cualquier paquete del exterior intenta encontrar un host particular en la red
68
privada obteniendo la ruta que la direccin global de la NAT le asigne, es responsabilidad de sta
buscar en la tabla de traduccin la direccin privada que busca el paquete especfico.
8. Kerberos
Kerberos es un sofisticado mtodo de autenticacin de red y protocolo de seguridad desarrollado por
el MIT (Massachusetts Institute of Technology Instituto de tecnologa de Massachusetts), el
nombre se deriva del guardin de las puertas del infierno en la mitologa Griega. Kerberos es un
esquema de autenticacin basado en certificados que confa en la autenticidad de stos, por medio de
una autoridad certificadora.
Fue diseado para abordar el problema que plantea un entorno abierto distribuido, los usuarios de
estaciones de trabajo quieren acceder a servicios de servidores distribuidos por toda la red, es
conveniente que los servidores pudiesen restringir el acceso a los usuarios autorizados y autenticar
las solicitudes de servicio. En este entorno no se puede confiar en que una computadora identifique a
sus usuarios correctamente ante los servicios de red, ya que se pueden presentar las tres amenazas
que se exponen a continuacin:
Un usuario podra obtener acceso a una computadora concreta y fingir ser otro usuario que
opera desde ese equipo.
Un usuario podra alterar la direccin de red de una computadora para que las solicitudes
enviadas parezcan proceder del equipo que ha sido suplantado.
Un usuario podra correr un sniffer y ver los intercambios de paquetes, buscando hacer un
ataque de repeticin para entrar a un servidor.
En cualquiera de estos casos, un usuario no autorizado podra obtener acceso a servicios y datos
para los que no tenga autorizacin. En vez de crear protocolos elaborados de autenticacin en cada
servidor, Kerberos proporciona un servidor centralizado de autenticacin, cuya funcin es autenticar
a los usuarios al servidor, y los servidores a los usuarios.
9. Active Directory
Es un servicio que brindan los sistemas operativos para servidores de Microsoft, su funcin es
gestionar las identidades y relaciones que conforman los entornos de red, permite administrar
eficazmente los recursos de red, permite un punto nico de administracin para todos los recursos
pblicos como archivos, dispositivos, bases de datos, usuarios, etctera. Para este tipo de
implementacin se debe contemplar el entorno que conforma la red, ya que slo aquellos equipos
que tengan sistema operativo Microsoft u algn software adicional en el caso de UNIX, podrn ser
contemplados en este funcionamiento, as como tambin tomar en cuenta el gasto monetario que
involucran las licencias tanto de los miembros como del servidor.
69
Control de acceso
70
cuando un usuario intenta acceder a un objeto, las etiquetas de seguridad para el usuario y el objeto
son comparadas, si el nivel de seguridad del usuario es ms alto que del objeto, el acceso es
permitido.
El control de acceso mandatorio es regido por:
28
Cliff Riggs, Network perimeter security: building defense in-depth, Auerbach publications, 2000, captulo 6
71
Dominio1
Dominio2
Dominio
.
DominioN
Objeto1
Objeto2
Leer
Leer,Escribir,Ejecutar
Objeto..
ObjetoN
Leer,Escribir
Ejecutar
Escribir
La mayor complicacin al momento de definir acceso por medio de la matriz se presenta cuando el
nmero de dominios y objetos es de gran tamao, lo cual complica su administracin al brindar
permisos masivos sobre uno o varios objetos, as mismo para la revocacin de permisos.
b) BellLapadula
El modelo Bell Lapadula, tambin llamado modelo multinivel, fue propuesto por Bell y Lapadula
para reforzar el control de acceso dentro del gobierno y aplicaciones militares estadounidense en
1973, este modelo es aplicado a la confidencialidad para ayudar a proteger secretos militares,
consiste de los siguientes componentes:
Lectura hacia abajo: Un sujeto tiene derecho de leer objetos que tengan niveles de
seguridad igual o debajo del nivel de seguridad del sujeto, esto previene que un sujeto pueda
obtener informacin disponible en niveles superiores que el nivel de autorizacin que posee.
Escritura hacia arriba: Un sujeto slo puede escribir a objetos de su mismo nivel de
seguridad o inferior, esto previene que un sujeto aceda a informacin de nivel inferior,
tambin llamado propiedad de confinamiento.
Propiedad de seguridad discrecional: Se utiliza una matriz de acceso para especificar el
control de acceso discrecional.
Los mtodos de autenticacin son los caminos que se tienen para comprobar la identidad de un
sujeto, de manera general se tiene cuatro factores de autenticacin, algo que se tiene, algo que se
sabe, algo que se es y por la ubicacin fsica.
En das presentes se dice que un sistema de autenticacin es robusto si mezcla dos o ms factores de
autenticacin, un ejemplo claro de este mecanismo es el que emplean actualmente algunos bancos
para realizar transferencias bancarias al emplear algo que se sabe por medio de una contrasea y algo
que se tiene por medio de un token.
La autenticacin hoy en da se puede realizar por cualquiera de los siguientes cuatro factores, o en
ocasiones con la combinacin de stos.
Los mtodos de autenticacin que emplean slo uno de estos factores de autenticacin se conocen
como autenticacin de un factor, la mayora de los sistemas emplean este mtodo de autenticacin,
los sistemas que emplean dos o ms de estos factores combinados se conocen como mtodos de
autenticacin robusta, significativamente mejora la confidencialidad. La autenticacin de dos
factores es poco comn su implementacin en infraestructuras de red, ya que stas no han sido
implementadas para soportarlos.
73
Cuando se generan las contraseas de manera automtica, puede provocar que resulte complicado
recordar la contrasea, en estos casos se debe educar al usuario en la medida de lo posible para que
memorice la contrasea evitado escribir la misma en cualquier lugar.
Como se trata de un secreto compartido se debe proteger ste en ambos extremos, as como en la
forma que viaja, ya que si se compromete este secreto la seguridad del sistema se vulnera, por esta
razn se debe considerar:
Robo.
Clonacin.
c) Algo que se es
Esta categora de autenticacin, confa en algunas caractersticas personales nicas, como lo es
ADN, huellas de los dedos, geometra de la mano, iris, retina, reconocimiento facial, forma de
caminar y voz principalmente, los humanos tienen un nmero de caractersticas nicas que puede
utilizarse para determinar una identidad con un alto grado de certeza.
Mientras que los identificadores biomtricos son generalmente considerado lo ltimo a nivel
mundial con lo que respecta a mtodos de autenticacin, stos sufren de problemas en su
implementacin. Los ms notables, seguridad, aceptacin de usuarios y costo, son razones que
limitan el uso de este mtodo de autenticacin, el problema principal en esta categora de
autenticacin consiste en la precisin del instrumento de medicin empleado y el rango de error que
maneja el dispositivo de lectura.
El umbral de errores en las lecturas es un valor que puede ser configurado en los dispositivos de
lectura, de tal manera que se abra el grado de aceptacin generando falsos positivos o reducir el
29
Ibid.
75
grado de aceptacin generando falsos negativos, cuando ambos valores son iguales se tiene una tasa
de error igualmente probable.
d) Ubicacin fsica
La autenticacin por medio de la ubicacin fsica puede emplear coordenadas geogrficas por medio
del uso de dispositivos GPS mediante una terminal mvil o telfono celular el cual brinda un mayor
grado de seguridad, en ocasiones tambin se hace autenticacin por el origen de la conexin
generando una simulacin de autenticacin por ubicacin utilizando la direccin IP desde donde se
realiza la consulta.
El mtodo de autenticacin por ubicacin ms comn, es definiendo acceso por el origen de la
conexin, mediante la direccin IP, aunque este factor es suplantable.
3.4.3 Por la manera de autenticar
Este factor que se tiene al momento de implementar un control de acceso define la manera en la cual
se llevar a cabo la autenticacin, es decir, si se autentica de manera unilateral, mutua o por medio
de un tercero confiable, la eleccin de este factor depende de los recursos y nivel de seguridad que
se desea conseguir.
a) Unilateral
Este tipo de autenticacin permite slo que uno de los dos participantes se autentique con respecto a
otro, por ejemplo al momento de verificar una contrasea slo se est autenticando en un solo
sentido ya que en ningn momento se verifica contra quin o qu se est autenticando (figura 3.14).
76
b) Mutua
La autenticacin mutua ofrece un nivel de seguridad superior a la autenticacin unilateral debido, a
que en este esquema los usuarios se autentican entre s, es decir A se autentica con B y B se
autentica con A (figura 3.15).
c) Tercero confiable
En este esquema se autentican los usuarios y verifican la autenticidad de cada usuario con un tercero
confiable, se implementa por medio de certificados digitales en su mayora (figura 3.16).
3.4.4 Autorizacin
Una vez identificado y autenticado, la autorizacin es el siguiente paso en el control de acceso, los
derechos de acceso que un usuario tiene en la red y sistemas deben ser establecidos.
Muchas computadoras, sistemas y redes emplean el concepto de permiso para controlar el acceso.
Los permisos especifican qu operaciones diferentes pueden los usuarios realizar sobre algn objeto
como archivo, puerto, servicio, proceso y por usuario un sistema, computadora, red, persona u
objeto.
77
A todos los usuarios se les asigna un nivel de acceso a los directorios y archivos, todos los usuarios
y archivos son asignados a un grupo, estos grupos pueden ser especificados en una ACL (Access
Control List listas de control de acceso), al momento de dar algn permiso sobre un grupo ste
afecta a todos los objetos que lo forman, la mayora de los sistemas determina por lo menos tres o
cuatro niveles de permisos.
Lectura: A un usuario final se le asigna este nivel, tanto para archivos o directorios de tal
manera que slo tiene la capacidad de ver el contenido de archivos y directorios, as como
sus propiedades.
Escritura: A un usuario final se le asigna este permiso sobre archivos o directorios para que
tenga la capacidad de escribir o alterar un archivo, as como crear archivos y en algn caso
tambin se otorgan permisos sobre algn directorio en particular.
Ejecucin: Este privilegio permite al usuario final la capacidad de realizar alguna tarea.
Borrado: Este derecho de acceso permite al usuario final borrar archivos y directorios.
Propietario: Este grupo hace referencia a los propietarios del archivo o recurso, en virtud de
aquel que lo ha creado o comienza a tenerlo tomando propiedad del recurso, usualmente tiene
lectura, escritura y ejecucin.
Grupo: Este grupo se refiere a los usuarios que comparten una plantilla en comn de
permisos, como el hecho de tener el mismo puesto, trabajar en el mismo departamento,
pertenecer a la misma institucin, por ejemplo, todos los recursos humanos debern tener una
plantilla de grupo, posteriormente se genera un grupo que contemple todos los recursos
humanos para finalmente asignarle permisos al grupo y ste a su vez afecte los permisos de
todos los recursos humanos, como lectura, escritura, ejecucin y borrado.
Pblico: Este grupo hace referencia al nivel de acceso donde todos pueden acceder al
recurso, dentro del sistema operativo de Windows este grupo se denomina EverybodyTodos, por razones de seguridad la mayora de las veces a este grupo slo se le dan permisos
de lectura. Frecuentemente los recursos en una red como son impresoras o directorios
compartidos, debern ser limitados a los usuarios que pertenezcan al grupo pblico.
En cualquier sistema se debe de asegurar que el nivel de acceso que se determina a los grupos brinde
slo derecho a aquellas funciones que se requieran, se debe ser cuidadoso de los permisos de borrado
que se otorgan al grupo pblico, por ejemplo, si se dan permisos de borrar al grupo pblico ste
podr borrar la impresora compartida de manera accidental o maliciosamente.
El control de acceso, los permisos y los grupos son conceptos importantes que se deben de entender,
ya que son herramientas para el acceso de un usuario final hacia los recursos de un sistema. Cuando
se emplea en conjunto efectivo los grupos y derechos de acceso puede ser una medida de seguridad
78
Fsicas; medidas tomadas para asegurar los activos, por ejemplo personal de seguridad.
Tcnicas; medidas para asegurar servicios y elementos que soportan las tecnologas de la
informacin, por ejemplo, seguridad en el cuarto de servidores.
Operacionales; medidas de seguridad comunes antes de ejecutar una operacin, como es el
anlisis de amenazas sobre una actividad e implementar contramedidas apropiadas.
La seguridad fsica no es una tarea de una sola persona, en algunas organizaciones las personas
encargadas de la seguridad fsica son tambin las encargadas de la seguridad de la informacin, las
siguientes personas pueden ser los responsables de la seguridad en una organizacin.
Algunos componentes que deben ser considerados en la seguridad fsica deben ser:
30
John E. Canavan, Fundamental of Network Security, Artech House 2001, pg. 109
79
31
80
3.6.
Accesos remotos: Delimitar los puntos permitidos para realizar accesos remotos hacia algn
punto interno de la organizacin.
Mecanismos de monitoreo, de control y seguimiento
El monitoreo es una de las actividades que permite tener mejor acotada la seguridad de la
organizacin debido a que permite observar los comportamientos normales y anormales en los
sistemas. Los mecanismos que se emplean para monitorear varan con base en los requerimientos y
alcances que planee dar la organizacin, dentro de stos se encuentran bitcoras de acceso al
sistema, trfico de red, errores en los sistemas, lmites de cuotas, intentos fallidos de sesin, etctera.
Si se enfoca al monitoreo de la red de una organizacin los dispositivos que permiten realizar esta
tarea son escogidos a partir de la propia arquitectura de red, por medio de puertos mirror, firewall,
IDS, sniffers, appliance, protocolos de monitoreo como SNMP, RMON principalmente, las
caractersticas de cada uno de stos es muy especfica y la eleccin depende slo de los responsables
de la seguridad de la organizacin.
Muchos de los equipos activos en la actualidad permiten su administracin y definicin de servicios
tanto de hardware, como de software, un ejemplo de estos son las diferentes maneras de
administracin por medio de TELNET, SSH, terminal, y Web, as como el manejo de protocolos
como SNMP, RMON, redes virtuales y puertos espejo principalmente. El Puerto monitor o puerto
espejo es una ms de las prestaciones de algunos equipos, la cual permite transmitir el trfico de un
puerto especfico del equipo, en otro puerto del mismo, esto con la finalidad de analizar el trfico
que pasa.
El alcance de los puertos monitores es demasiado, ya que permite analizar en tiempo real las
conexiones de un equipo sin afectar el trfico, as como colocar otro equipo que permita interpretar
todo el trfico que se est analizando, software que se puede emplear en equipos con estas
caractersticas contemplan:
Propsitos de diagnstico.
Anlisis de trfico: Identificar el tipo de aplicaciones que son ms utilizadas.
Flujo: conjunto de paquetes con la misma direccin IP origen y destino, mismo puerto y tipo
de aplicacin.
Sniffer de todos los tipos.
Appliance: Hardware con una funcionalidad dedicada, como los son los analizadores de
trfico, equipos de almacenamiento, servidores web, firewall, etctera.
Detectores de Intruso.
Creacin de bitcoras por hora, da, mes, etctera.
Los mecanismos de control y seguimiento son utilizados en parte para determinar la integridad de la
informacin y equipos, comportamiento, generacin de estadsticas, tendencias as como registrar
todos los eventos que se produzcan.
82
3.7 Firewall32
Surgieron como un primer mecanismo de proteccin perimetral de las redes y hosts, debido al
incremento de las redes en los distintos mbitos comerciales para protegerse de los ataques
provenientes de otras redes.
Un firewall es un primer mecanismo de defensa perimetral a considerar en el momento que se desee
implementar una red, sin embargo, slo es una primera lnea de defensa, actualmente se ha
incrementado en gran escala el uso de estos mecanismos para protegerse de ciertos ataques y con
ello reducir el riego en la red que se encuentra conectada a internet.
Un firewall es un sistema o conjunto de sistemas que permiten implementar polticas para el control
de acceso entre dos redes, puede ser software o hardware, que permiten o niegan el paso de trfico
proveniente de una direccin IP a otra.
Dentro de l, se establecen reglas que permiten el acceso o salida de paquetes a la red, las reglas
establecidas estn directamente relacionadas con el tipo de datos que se permitirn dejar pasar a una
red interna o salir de ella. En la figura 3.17 se muestra un esquema de un firewall bsico, cuya
funcin es permitir o bloquear el trfico de datos de una red a otra, sin embargo, es importante
mencionar que conforme ha pasado el tiempo, se han desarrollado una gran cantidad de variantes
de firewalls con nuevas caractersticas.
RED EXTER NA
INTERN ET
FIR EW ALL
RED IN TER NA
Figura 3. 17 Firewall.
32
Reducir riesgos, el camino para el intruso se vuelve complicado, aumentando con ello el
grado de seguridad de la red.
83
En el momento que se instala un firewall se tiene mayor control, pues se crea un punto por
donde fluye todo el trfico entrante y saliente el cual puede ser analizado en caso de un
posible ataque y con ello mitigar el ataque.
Proteccin contra servicios vulnerables que pudiesen estar instalados y corriendo en algn
servidor, los cuales pueden ser aprovechados por algn atacante para explotar alguna
vulnerabilidad. Con el firewall se pueden evitar ciertos tipos de ataques a servicios como
NFS Network File System- Sistema de archivos de red para entrar o salir de una red segura.
Tambin se pueden prever ataques basados en ataques de enrutamiento a travs del protocolo
ICMP. Un firewall puede rechazar todos los paquetes fuente y destino ICMP y a
continuacin informar a los administradores de los incidentes.
Establecer un control de acceso por medio de direcciones IP.
Concentrar la seguridad, implementar un firewall perimetral puede resultar menos costoso en
la actualidad por la diversidad de mecanismos que tiene esta funcin, adems de que se tiene
concentrada la seguridad en un solo punto.
Mayor privacidad, con el uso de firewall se puede evitar que los intrusos obtengan
informacin a travs de tcnicas como fingerprinting, evitar obtener informacin acerca de
los servidores DNS y con ello reducir la posibilidad de un ataque.
Bitcoras sobre el uso de la red, as como uso indebido de la misma, las bitcoras son
esenciales para cualquier administrador ya que pueden ser de gran utilidad para determinar
los motivos de alguna falla o de un comportamiento anmalo del sistema, as como para
deslindar responsabilidades.
Las estadsticas y bitcoras del uso de la red, permiten conocer el comportamiento comn de la red
y en caso de un posible ataque sirven como referencia para determinar las nuevas medidas a tomar,
para evitar futuros ataques, as como futuros requerimientos para la red.
Se refuerzan las polticas del uso de la red, dado que un esquema de seguridad incluye polticas del
uso de la red, el firewall ayuda a reforzar estas polticas restringiendo el uso de cierto software,
restriccin para visitar ciertos sitios, o cualquier otra poltica establecida ya que sin ello las polticas
dependeran completamente de la cooperacin de los usuarios.
Sin embargo, la implementacin de un firewall tambin tiene limitantes entre las que destacan:
Imposible evitar ataques que no pasen a travs de ste, es decir, ataques internos.
No es posible detectar ataques de personas que sustraigan informacin en cualquier tipo de
dispositivo de almacenamiento, ataques de ingeniera social, tampoco puede garantizar la
integridad de la informacin, adems de que no puede proteger a un equipo de virus
transportados en dispositivos de almacenamiento, tampoco es posible evitar ataques como
wardriving, wireless hacking.
a) Firewall de red
Cuando se desea proteger cualquier red corporativa de posibles ataques provenientes de otras redes,
uno de los puntos ms importantes para los profesionales de la seguridad es elegir la opcin ms
adecuada para dar solucin al problema, por lo que se buscan estrategias de acuerdo con las
necesidades, implementar un firewall para proteger la red es una opcin, sin embargo, es un primer
84
mecanismo de todo un esquema de seguridad, existen distintas configuraciones y esto depende del
grado de seguridad u objetivos de la organizacin.
Un firewall de red es un mecanismo utilizado como una barrera entre la red interna y el internet, por
lo que un firewall de red protege a todo un conjunto de equipos dentro de un determinado permetro,
dado que las redes son interconectadas a travs de routers, estos dispositivos generalmente cuentan
con caractersticas de firewalls, tambin se pueden utilizar firewalls llamados ApplianceDispositivos de Hardware integrados con software o cualquier otro equipo capaz de actuar como
firewall.
Los firewalls de red, estn pensados para entornos empresariales, con algunos cientos o miles de
usuarios, los cuales pueden estar geogrficamente dispersos, stos pueden ser configurados en una
sola etapa, adems de que es posible generar mltiples reportes emitidos por estos mecanismos.
b) Firewalls de host
Un firewall de host tambin llamado firewall personal, es un tipo de software que se instala en cada
equipo, el cual permite proteger un equipo de ataques provenientes de la red externa o de software
instalado en el equipo que busque realizar alguna conexin hacia el exterior, aunque no ofrece
grandes ventajas en cuanto a la administracin se refiere, resulta ser de utilidad para evitar cierto tipo
de ataques, la mayora de los sistemas operativos cuentan con esta herramienta la cual es
recomendable mantenerla activada.
Las funciones bsicas de stos, es funcionar como un monitor y lanzar alertas cuando algn
programa intenta abrir algn puerto o intenta conectarse a Internet, adems de los firewalls que
ofrecen los sistemas operativos es posible instalar algunos otros gratuitos o comerciales, los cuales
ofrecen mayores funcionalidades, existen varias soluciones de antivirus que ofrecen esta
caracterstica, sin embargo, se recomienda que slo se encuentre activado uno solo para evitar
conflictos.
A pesar de que una red cuente con un firewall para proteger los equipos que la integran no le es
posible bloquear ataques locales, por lo que contar con un firewall personal reduce las posibilidades
del atacante.
3.8 Auditora, monitoreo y deteccin de intrusos
Aunque se cuente con todo un conjunto de mecanismos para garantizar un nivel de seguridad de la
informacin, procesos como auditora y monitoreo forman parte del ciclo de administracin de la
seguridad, dentro de los procesos de monitoreo es posible utilizar sistemas detectores de intrusos los
cuales permiten detectar algn comportamiento fuera de la normalidad, la revisin continua de
bitcoras, as como las auditoras de los sistemas juegan un papel primordial para determinar
posibles anomalas y brindar opciones de mejora en el funcionamiento de cualquier sistema y con
ello tomar nuevas medidas para mejorar.
85
Una auditora est muy relacionada con el tipo de actividades que un usuario realiza, adems verifica
que no se estn violando el uso de ciertos recursos o cualquier actividad que est relacionada con las
polticas de la institucin, monitorear actividades que se consideren crticas permiten determinar
medidas a tomar para mejorar las medidas de seguridad incluyendo cambios en las polticas.
Los sistemas detectores de intrusos son un mecanismo de defensa utilizados para determinar posibles
ataques, aun contando con firewalls que bloquean cierto tipo de flujo de datos, no siempre se puede
garantizar que stos estn funcionando como se espera, cuando no es posible bloquear cierto tipo de
trfico y ste logra entrar a la red, el sistema detector de intrusos lanza una alarma indicando alguna
anomala alojando esta informacin en bitcoras o a travs de la generacin de reportes especficos.
a) Auditora
Auditora es la actividad consistente en la emisin de una opinin profesional sobre si el objeto
sometido a anlisis presenta adecuadamente la realidad que pretende reflejar y cumple las
condiciones que le han sido prescritas. 33
La auditora informtica, la cual tiene como objetivo el anlisis de sistemas informticos, planes de
contingencia, su finalidad es determinar la eficiencia de acuerdo con las normas establecidas, se
divide en dos grupos principalmente cualitativos y cuantitativos.
Las auditoras cuantitativas tienen como objetivo principal generar listas de todos los riegos posibles
los cuales son comparados con datos numricos y modelos matemticos para estimar la probabilidad
de ocurrencia de un evento que se extrae de un riesgo de incidencias, aunque este tipo de auditoras
en la prctica terminan aplicndose de manera subjetiva.
Las metodologas cualitativas tambin conocidas como subjetivas estn basadas en mtodos
estadsticos y lgica difusa humana, se apoya en personas con experiencia en el rea. Es posible
realizar auditoras de controles generales basadas en estndares internacionales y de metodologas
de auditores internos.
Durante los procesos de auditoras se requiere de un plan a seguir, una vez finalizada la auditora se
presenta el informe con las debilidades encontradas y las recomendaciones adecuadas para tomar
nuevas medidas, por lo que requiere que este proceso sea realizado por algn experto en el rea.
Dentro de un plan de auditora se contemplan funciones como tipo de auditora, completa o
correctiva, por lo que un esquema de seguridad incluye el proceso de auditoras para ver si ste
cumple con los objetivos establecidos y con ello determinar las nuevas medidas a tomar para corregir
los posibles fallos.
Existen modelos para realizar auditoras como Control Objectives for Information Systems and
related Technology - Objetivos de Control para Tecnologa de Informacin y Tecnologas
33
86
relacionadas (COBIT), que permite auditar la gestin y control de los sistemas de informacin, en
ste se incluyen todos los sectores de una organizacin, recursos humanos, sistemas, as como
instalaciones.
b) Sistema detector de intrusos.34
Anteriormente se describi de manera muy general en qu consiste un sistema detector de intrusos,
un IDS no es ms que una herramienta capaz de leer e interpretar las bitcoras de dispositivos como
firewalls, servidores, routers y otros dispositivos de red.
De manera ms especfica, un IDS cuenta con una base de datos con los ataques ms comunes que
utiliza para comparar con el trfico que circula a travs de la red, los sistemas detectores pueden
tomar distintas medidas dependiendo de su configuracin o alcance del mismo desde lanzar una
alerta o incluso tomar medidas de manera automtica como eliminar conexiones, emisin de alertas,
adems de registrar bitcoras para un posterior anlisis.
En general, la deteccin de intrusos permite ubicar el uso no autorizado, indebido o ataques contra
la red, de manera semejante a los firewalls, un IDS puede estar basado en solo software o una
combinacin de hardware y software pre configurado, los IDS por software pueden funcionar
instalados en un mismo dispositivo.
Los IDS pueden presentar dos tipos de respuesta pasiva y activa, cuando slo se lanza una alerta de
anomalas o mal uso est actuando de manera pasiva, sin embargo, cuando adems de lanzar una
alerta toma otras medidas como mitigar el ataque, se dice que acta de manera activa.
Un sistema detector de intrusos puede ser utilizado para detectar intentos de ingreso a los sistemas,
monitoreo de actividades anormales, monitoreo de acceso a bases de datos, monitorear servicios as
como proteger a stos.
En la figura 3.18 se muestra el funcionamiento de un sistema de deteccin de intrusos.
34
87
3.9.
En los ltimos aos se ha incrementado el uso de las redes inalmbricas a pesar de las limitaciones
en cuanto a velocidad se refiere, sin embargo, ofrece otras ventajas como son movilidad y la
facilidad de implementacin, adems de que la tendencia del uso de dispositivos mviles aumenta
cada da, por tal razn conocer las debilidades de stas, as como la forma de protegerse en la
actualidad es de gran importancia.
El objetivo principal de este tema es identificar amenazas y vulnerabilidades que puedan afectar las
redes WiFi (Wireless Fidelity Fidelidad Inalmbrica), para poder establecer mecanismos de
seguridad que permitan la continuidad y minimizar el impacto de incidentes de seguridad.
Las redes inalmbricas poseen debilidades inherentes, debido a su naturaleza de diseo y
funcionamiento.
Una WLAN (Wireless Local Area Network Red inalmbrica de rea local) utiliza una serie
de componentes fsicos, incluyendo los puntos de acceso, cables que conectan a la red los
88
La mayora de las instalaciones emplea WEP con claves de cifrado estticas (se configura
una clave en el punto de acceso y no se la cambia nunca, de manera automtica), esto hace
posible que un atacante acumule grandes cantidades de texto cifrado con la misma clave y
pueda intentar un ataque por fuerza bruta.
89
90
c) WPA2
WPA2 es el nombre que recibe el estndar 802.11i, el cual fue adoptado en junio del 2004,
introdujo varios cambios fundamentales, como la separacin de la autenticacin de usuario de la
integridad y privacidad de los mensajes, proporcionando una arquitectura robusta y escalable, que
sirve igualmente para las redes locales domsticas como para los grandes entornos de redes
corporativas.
La nueva arquitectura para las redes wireless se llama RSN (Robust Security Network Red de
seguridad robusta) y utiliza autenticacin 802.1X, distribucin de claves robustas y nuevos mecanismos de integridad y privacidad. Adems de tener una arquitectura ms compleja, RSN proporciona
soluciones seguras y escalables para la comunicacin inalmbrica.
802.1x es un protocolo de control de acceso y autenticacin basado en la arquitectura
cliente/servidor, que restringe la conexin de equipos no autorizados a una red. El protocolo fue
inicialmente creado por IEEE para uso en redes de rea local alambradas, pero se ha extendido
tambin a las redes inalmbricas.
La autenticacin 802.1X para WLAN se basa en tres componentes principales:
El estndar 802.11i hace pequeas modificaciones a IEEE 802.1X para que las redes inalmbricas
estn protegidas frente al robo de identidades. La autenticacin de mensajes se ha incorporado para
asegurarse de que tanto el solicitante, como el autenticador calculen sus claves secretas y activen el
cifrado antes de acceder a la red.
d) Hotspot
Hotspot es un mecanismo alternativa utilizada para asegurar redes cableadas e inalmbricas, ofrece
ventajas ya que permite utilizar cuentas de usuarios personalizadas, es decir, cada usuario que desee
tener acceso a la red pblica deber de autenticarse, empleando RADIUS para esta tarea.
Cuando se desea garantizar un nivel de seguridad mayor, lo conveniente es contar con una lista de
control de acceso en la cual se mantienen las cuentas y contraseas de los usuarios que pueden hacer
uso de la red, a travs de la implementacin de este esquema es posible tener un mejor control sobre
los usuarios que tienen acceso a la red, permitiendo la navegacin libre a sitios definidos.
Es posible contar con distintos esquemas, cada usuario que requiera conectarse a internet deber de
autenticarse con el punto de acceso haciendo uso de WEP, WAP, WAP2 y posteriormente con un
Hotspot en el cual se encuentran almacenadas las cuentas de usuario y contraseas.
91
En caso de que el punto de acceso no solicite un llave WEP, WPA, WPA2 la autenticacin estar a
cargo del Hotspot, por lo que esta arquitectura ofrece mayores beneficios con respecto a la
autenticacin que ofrece un AP, ya que la clave que se maneja para este caso es compartida para
todos los usuarios, con el uso de un Hotspot es posible tener un control acerca de los usuarios
especficos que hacen uso de la red y llevar un seguimiento de sus actividades (figura 3.19).
Figura 3. 19 Hotspot.
3.10.
Sensores y herramientas
Implementar un esquema de seguridad requiere de varias herramientas basadas en software o una
combinacin de software y hardware, las cuales pueden ser comerciales o de cdigo abierto, el uso
de sensores permite conocer el comportamiento del uso de la red, y con ello determinar si se est
haciendo un uso adecuado de la misma.
Existen una gran cantidad de herramientas tiles para llevar a cabo este tipo de actividades, a
continuacin slo se describen algunas de estas herramientas de manera general:
a) Snort
Snort es un sistema detector de intrusos basado en red NIDS, desarrollado por Martin Roesch, se ha
convertido en una herramienta indispensable tanto en medianas como grandes instituciones, ya que
es una herramienta de gran utilidad, es posible configurarla para que sta lance alertas en tiempo
real, considerado un NIDS ligero y potente, pero ello no le resta funcionalidades, el anlisis de
paquetes y la generacin de bitcoras forman parte de este IDS.
Esta herramienta puede ser utilizada en tres formas diferentes:
Sniffer.
Generador de bitcoras.
NIDS.
92
Esta herramienta puede ser complementada con algn visualizador grfico para hacer ms amigable
la administracin.
b) Cacti
Herramienta de software libre, funciona como un sensor, la cual permite obtener informacin del
comportamiento de la red, como conexiones, puertos ms utilizados de manera grfica, estado de los
puerto en un equipo, consulta de manera remota, entre otros, todos los datos que se pueden visualizar
con el uso de esta herramienta son obtenidos a travs del protocolo SNMP.
Otra ventaja que ofrece es el hecho de poder manejar un control de acceso, con lo cual se asignan
privilegios para visualizar informacin.
c) Nagios
Es un sistema de cdigo abierto para la monitorizacin de redes el cual se ha convertido en una
herramienta muy utilizada para administrar la red. Monitorea servidores y servicios que le sean
especificados notificando los cambios que se hayan producido en los dispositivos. El nombre inicial
de este proyecto fue Netsaint el cual fue creado por Ethan Galstad y hasta la fecha l y otro grupo de
desarrolladores mantiene este proyecto activo. Fue diseado originalmente para sistemas Linux, pero
tambin es usado en variantes de tipo Unix. Tiene licencia GNU publicada por la Free Software
Fundation.
Otra caracterstica que ofrece es la posibilidad de definir la jerarqua de la red, permitiendo
distinguir entre host cados y host inaccesibles. Notifica va correo electrnico, mensajes de texto
SMS, o cualquier otro mtodo definido por el usuario a un grupo de contactos cuando ocurre un
problema con un servicio o en un host.
d) Ntop
Ntop es otra herramienta de cdigo abierto utilizada para monitorear la red en tiempo real, as como
el uso de recursos de diferentes aplicaciones, la eficiencia de esta herramienta permite adems
detectar si algn equipo se encuentra mal configurado, tambin tiene la capacidad de detectar
problemas de seguridad, simplificando la tarea al administrador.
Otras caractersticas interesantes y de gran utilidad para optimizar la red, Ntop tiene la capacidad de
realizar escaneos pasivos con la finalidad de identificar routers, servidores, conocer la distribucin
de trfico, obtener caractersticas de equipos (Host Fingerprint), conocer el estado de los equipos,
estadsticas particulares de cada equipo, tambin es posible monitorear voz sobre IP.
93
Herramienta
NMAP
Nessus
Wireshark
Netcat
Superscan
Hping2
3.11.
Caractersticas
Herramienta para explorar la red til para auditoras de seguridad.
Determina puertos abiertos.
Sistemas operativos utilizados entre otras caractersticas.
Es una herramienta portable, de gran utilidad y bien documentada.
Disponible para diferentes sistemas operativos.
Utilizada para determinar vulnerabilidades en sistema Unix.
Durante un tiempo fue una herramienta gratuita y de cdigo abierto.
Disponible para Linux y Windows.
Distribucin
Software libre.
En la actualidad
tiene un costo
aproximado
de
$1200 por ao.
Software libre.
La seguridad en equipos finales implica asegurar de manera lgica y fsica cada componente que
forma parte de la red, ya que no tendra impacto contar con un esquema robusto para garantizar la
seguridad si dichos dispositivos no cuentan con una configuracin adecuada.
El concepto Hardening fortalecimiento, se utiliza para referirse al aseguramiento de los equipos, el
fortalecimiento de cada componente de la red implica evitar utilizar configuraciones que los
dispositivos traen por default, dispositivos como switches, AP, routers, hosts, entre otros, muchos de
estos equipos son administrables remotamente por lo que si stos no se configuran adecuadamente
pueden ser una puerta de entrada para los intrusos, contar con las especificaciones de los distintos
equipos para conocer la manera de operar es recomendable ya que esto permite conocer
caractersticas y alcance del mismo, adems de mantenerlos actualizados y en revisin constante.
94
Limitar el acceso a los datos o archivos de configuracin modificando los permisos y dueo
de los mismos, con esto se est protegiendo informacin crtica, en caso de que algn
intruso logre entrar con alguna cuenta con privilegios mnimos esto evitar perder
informacin importante.
An existen sistemas funcionando bajo el sistema de archivos FAT32 el cual no maneja
permisos en los archivos, pero por otro lado a partir de NTFS ya es posible manejarlos.
Mantener una administracin adecuada de cuentas de usuarios en los sistemas operativos, ya
que en ocasiones existen cuentas que no son utilizadas y que adems las contraseas son
dbiles o nulas, lo conveniente es eliminar estas cuentas para disminuir el riesgo de que algn
intruso pueda sacar provecho de las mismas.
Verificar que las cuentas de los usuarios posean contraseas robustas para evitar que stas
sean obtenidas a travs de fuerza bruta o ataques de diccionario, crear conciencia en el
usuario final de la responsabilidad de su contrasea y los problemas que implicara si ste no
toma en cuenta las recomendaciones dadas.
Realizar auditoras para determinar si las contraseas son lo suficientemente robustas, de
gran utilidad para reforzar la seguridad en las mismas, llevar a cabo recomendaciones para
evitar que los usuarios utilicen contraseas dbiles, adems de que stas debern cambiarse
peridicamente.
Un manejo de grupos para establecer las restricciones adecuadas a cada grupo permite llevar
un mejor control de asignacin de privilegios.
Anlisis peridico de bitcoras de los servicios instalados, as como del mismo sistema
operativo permite determinar las causas de fallas, y con ello establecer y realizar mejoras en
las soluciones por lo que son realmente importantes, en caso de un incidente son una buena
evidencia para determinar las causas o actividades realizadas.
Uso de firewalls personales, antivirus, es otra medida que se debe tomar, adems de que stos
se deben mantener actualizados.
Actualizaciones tanto a los sistemas operativos y cualquier otro servicio instalado, permite
cubrir posibles fallos de seguridad, con ello se evitar que los intrusos aprovechen
debilidades y hagan mal uso de las mismas.
Switches y routers son dispositivos que tambin deben asegurarse, sin embargo, en esta seccin se
dan recomendaciones generales debido a que esto depender de las caractersticas que cada
dispositivo cuente por lo que en este caso se recomienda contar con las especificaciones de cada
dispositivo.
Verificar que los dispositivos funcionen como se espera, esto es, verificar que las
configuraciones establecidas funcionen de manera adecuada.
Eliminar servicios innecesarios.
Habilitar contraseas robustas en todas las interfaces.
Limitar las capacidades de administracin a travs de cuentas con privilegio mnimos.
Realizar auditora para detectar fallas de configuracin.
Verificar que los dispositivos estn ubicados en lugares adecuados y seguros fsicamente.
Mantener en un lugar seguro de fcil acceso para los administradores las guas de
configuracin de los equipos.
A pesar de que se podra enumerar una gran cantidad de consideraciones a realizar, en este tema se
hizo mencin de las principales actividades a tomar en cuenta para asegurar los equipos que integran
la red.
3.12.
Estndares internacionales
A pesar de que no existe una gua especfica la cual se deba seguir fielmente para implementar
algn esquema de seguridad en redes debido a que las necesidades para cada institucin o empresa
son distintas, sin embargo, existen estndares internacionales a seguir adems de recomendaciones
de organizaciones expertas en el rea de seguridad.
Organizaciones como National Institute of Standards and Technology Instituto Nacional de
Estndares y Tecnologa (NIST) e International Organization for Standardization Organizacin
Internacional para la Estandarizacin (ISO) cuentan con documentos realizados y analizados por
expertos en el rea.
Por ejemplo, la norma BS 7799 se refiere al sistema de administracin de la seguridad de la
informacin- Information Security Management System, (ISMS) en la cual se contemplan los
aspectos que cada institucin debera cubrir para garantizar la seguridad. Algunos de los puntos que
se toman en cuenta son:
Poltica de seguridad.
Aspectos organizativos para la
seguridad.
Clasificacin y control de activos.
Seguridad del personal.
Seguridad fsica y del entorno.
Gestin de comunicaciones y
operaciones.
Control de accesos.
Desarrollo y mantenimiento de
sistemas.
Gestin de continuidad del negocio
Verificacin de su cumplimiento.
NIST maneja sus propios estndares y recomendaciones, cabe aclarar que no slo se enfocan al rea
de las tecnologas de la informacin, sino a todo lo relacionado con la tecnologa, por mencionar
algunas de los estndares y recomendaciones que maneja se encuentran Computer Security Incident
Handling Gua de seguridad en cmputo y manejo de respuesta a incidentes, publicada en el ao
97
35
98
Control de acceso.
Concientizacin y entrenamiento.
Responsabilidad y Auditora.
Administracin de la seguridad.
Planes de contingencia.
Identificacin y autenticacin.
Respuesta a incidentes.
Mantenimiento.
c) Suite B de criptografa. 36
La evolucin de los equipos en cuanto a procesamiento se refiere ha permitido romper algoritmos
criptogrficos, por lo que ha dado lugar al surgimiento de algoritmos criptogrficos denominados
suite B de NSA National Security Agency - Agencia nacional de seguridad, anunciados el 16 de
febrero del 2005, los cuales incluyen los siguientes grupos :
Tabla 3. 3 Suite B criptografa.
Servicio
Cifrado
Mecanismo
Advanced Encryption Standard Estndar de Cifrado
Avanzado(AES)FIPS197
Elliptic Curve Digital Signature Algorithm Algoritmo de
FirmaDigitalconCurvasElpticasFIPS1862
Elliptic Curve DiffieHellman Curvas Elpticas Diffie
Hellman
Secure Hash Algorithm algoritmo De Hash Seguro FIPS
1802
Firmadigital
Intercambodeclaves
HASH
36
99
3.13.
Polticas de seguridad
Las polticas de seguridad son implementadas como medios para apoyar los controles y mecanismos
empleados, cuando el alcance de stos no permite cubrir todos los aspectos de seguridad
considerados. Permiten definir lineamientos para establecer un lmite entre lo que est permitido
hacer a los usuarios dentro de la institucin y fuera de ella. Las polticas de seguridad establecen el
canal formal de actuacin del personal en relacin con los recursos y servicios informticos,
importantes de la organizacin.
La definicin de poltica de seguridad enfocada para entornos de cmputo, es la descripcin bajo la
forma de regla, en las que se incluyan propiedades de confidencialidad, integridad y disponibilidad,
en la medida requerida por una organizacin, se le conoce como poltica de seguridad.
Dentro de las organizaciones se debe determinar una figura encargada de regir las polticas de
seguridad, el cual ser el responsable de mantener actualizadas las polticas, estndares,
procedimientos y los controles para garantizar la proteccin de los activos de la organizacin.
Las polticas de seguridad deben considerar entre otros, los siguientes elementos:
En las polticas de seguridad se definen posturas, las cuales determinan la forma que se emplear
para determinar las reglas, son divididas en permisivas y prohibitivas. La postura permisiva permite
todo excepto lo que est expresamente prohibido y la prohibitiva prohbe todo excepto lo que est
expresamente permitido. Evidentemente la segunda postura es mucho mejor ya que slo se permite
aquello que es necesario, es decir, las actividades que se pueden realizar y el resto sern
consideradas ilegales.
Al momento de redactar las polticas es indispensable elegir una de las dos posturas, pero debe
quedar claramente definido qu postura es la que se utilizar, ya que no se deben combinar posturas,
esto con la finalidad de evitar confusiones.
Adicional a la filosofa elegida, existen principios fundamentales de una poltica de seguridad, que
deben ser contemplados:
100
Mnimo privilegio: Slo otorgar los permisos necesarios para que realice su tarea cada
individuo.
Separacin de obligaciones; las funciones deben estar divididas entre las diferentes
personas relacionadas a la misma actividad y funcin.
Auditora: El trabajo y los resultados deben monitorearse durante su inicio y hasta despus
de ser terminados.
Redundancia: Redundancia al implementar respaldo, conexiones redundantes, sistemas de
emergencia, etctera.
Reduccin de riesgos: reducir el riesgo a un nivel aceptable.
El propsito de las polticas busca reforzar en todos los aspectos de seguridad, aquellos huecos o
puntos dbiles que se deben considerar con el fin de brindar una seguridad integral en la institucin.
Se contemplan polticas de:
Comportamiento.
Administradores.
Integridad.
Trabajadores en general.
Uso.
Seguridad lgica.
Seguridad fsica.
Polticas de respaldo.
De cuentas de usuario.
Polticas de correo.
Se definen tambin responsabilidades (determinar qu individuo de una organizacin es responsable
directo en cuanto a los recursos de cmputo e informacin) y separacin de tareas (indica la
participacin de dos mecanismos que trabajan de forma coordinada para realizar un proceso
especfico).
Las polticas por s mismas no constituyen una garanta para la seguridad de la organizacin,
responden a intereses y necesidades organizacionales basadas en la visin del negocio que lleve un
esfuerzo conjunto de sus actores por administrar sus recursos.
Cuando se definen polticas de seguridad se debe contemplar un ciclo de vida, ste consta de cuatro
procesos:
Definicin de la poltica: especificar una regla que busque cubrir un punto dbil el cual no
fue cubierto por un control o busca reforzar el alcance de un control.
Implementacin de la poltica: Presentar por escrito a las diferentes reas el documento de
polticas de seguridad con la finalidad de que lo conozcan y pongan en prctica.
Verificacin de su cumplimiento: deben existir personas responsables de cumplir y hacer
cumplir el reglamento.
Revocacin de la poltica: las polticas de seguridad requieren revisiones continuas con la
finalidad de afinar su alcance y adaptarlos a los ambientes y tiempos actuales.
El alcance de las polticas va ligado con las causas de fallo frecuentes, los puntos ms comunes de
falla son:
101
102
Existe toda una teora sobre los planes de recuperacin y evolucin de cada uno de ellos entre los
planes ms comunes, en orden de evolucin se encuentran:
El plan de recuperacin ante desastres (DRP), es un plan orientado a recuperar en el menor tiempo
posible los sistemas crticos, utilizando equipos alternos para reducir en gran medida el impacto, se
aplica cuando los sistemas han dejado de funcionar por completo, en este caso se debe contar con
alternativas, como sitios alternos. Cuando se presenta un desastre de falla total slo debe implicarse
al equipo que se encuentra contemplado en el plan de recuperacin, BCP est orientado a recuperar
en el menor tiempo posible la operacin de las funciones crticas del negocio, estn o no
automatizadas.
Dependiendo del mbito de aplicacin del plan ste debe ser analizado por todos aquellos que
participarn para poder realizar mejoras en el mismo, con ello se tiene la garanta de que al menos
todos los participantes lo conocen, los planes de recuperacin de desastres, al igual que los
documentos de seguridad deben actualizarse constantemente.
103
CAPTULO 4
Buenas Prcticas
de Seguridad
El nico sistema totalmente seguro es aquel
que est apagado, desconectado, guardado en
un caja fuerte de titanio, encerrado en un
bunker de concreto, rodeado por gas venenoso
y cuidado por guardias muy bien armados y
pagados. Aun as, no apostara mi vida por l.
[Eugene Spafford].
104
Regulaciones, las compaas invierten en seguridad para cumplir con alguna regulacin a la
cual estn sujetas, dependiendo el tamao de stas.
Categora
Parada
Nivel
5
Degradacin
Perturbacin
Funcionamiento
normal
Gravedad
Inaceptable
Criterio
El hecho cuestiona la supervivencia de la
empresa.
Muyimportante
El hecho presenta un riesgo muy importante y
necesitamedidasdeurgenciainmediatas.
Importante
El hecho no ocasiona riesgo importante alguno,
perosetocaunapartesignificativadelsistema.
Media
El hecho tiene una consecuencia sobre el
funcionamiento normal y debe generar una
reaccininmediata.
Leve
El hecho no tiene consecuencias notables pero
debetratarsepararestablecerelfuncionamiento
normal
Ninguna importancia desde Funcionamientonormal
el punto de vista de la
seguridad
105
37
38
Guias
de
la
OCDE
para
la
seguridad
de
los
sistemas
de
http://www.anacom.pt/streaming/1946922.pdf?categoryId=45842&contentId=132698&field=ATTACHED_FILE
informacin
redes,
106
4.
Seleccionar objetivos de control y controles para el tratamiento de riesgo, esta
seleccin debe tomar en cuenta el criterio para aceptar los riesgos, as como los requerimientos
legales, reguladores y contractuales.
5. Obtener la aprobacin de la gerencia para los riesgos residuales propuestos.
6. Obtener la autorizacin de la gerencia para implementar y operar el SGSI.
7. Implementar los procedimientos y otros controles capaces de permitir una pronta deteccin y
respuesta a incidentes de seguridad.
8. Implementar los programas de capacitacin y conocimiento.
9. Ejecutar procedimientos de monitoreo y revisin y otros controles para :
a) Identificar prontamente los incidentes y violaciones de seguridad fallidos y exitosos
b) Permitir a la gerencia determinar si las actividades de seguridad delegadas a las
personas o implementadas mediante alguna tecnologa se estn realizado como se
esperaba.
c) Realizar revisiones regulares de la efectividad de los controles para verificar que se
hayan cumplido los requerimientos de seguridad.
d) Actualizar los planes de seguridad para tomar en cuenta las actividades de monitoreo
y revisin.
e) Registrar las acciones o eventos que podran tener un impacto sobre la efectividad.
10. Realizar auditoras internas a intervalos planeados, contemplando:
a)
b)
c)
d)
13. Aplicar las lecciones aprendidas de las experiencias de seguridad de otras organizaciones.
14. Comunicar los resultados y acciones a todas las partes interesadas con un nivel de detalle de
acuerdo con las circunstancias.
15. Asegurar que las mejoras logren su objetivo sealado.
La documentacin del SGSI debe incluir lo siguiente:
1. Enunciados documentados de la poltica y los objetivos.
2. El alcance del SGSI.
3. Procedimientos y controles del SGSI.
4. Una descripcin de la metodologa de evaluacin de riesgos.
5. Reporte de la evaluacin de riesgos.
6. Plan de tratamiento del riesgo.
7. Los procedimientos necesarios por la organizacin se establecen, documentan, implementan y
mantienen para asegurar la planeacin, operacin y control de sus procesos de seguridad de la
informacin y describir cmo medir la efectividad de los controles.
8. Revisar y actualizar los documentos conforme sea necesario y re aprobar los documentos.
9. Asegurar que se identifiquen los cambios y el estado de la revisin actual de los documentos.
10. Los documentos pueden estar en cualquier forma o medio.
11. Se debe establecer un proceso documentado para definir las acciones gerenciales para:
a) Aprobar la idoneidad de los documentos antes de su emisin.
b) Revisar y actualizar los documentos conforme sea necesario.
c) Asegurar que las versiones ms recientes de los documentos relevantes estn
disponibles en los puntos de uso.
d) Asegurar que los documentos se mantengan legibles y fcilmente identificables.
e) Asegurar que se controle la distribucin de los documentos.
f) Evitar el uso indebido de documentos obsoletos.
12. Se deben establecer y mantener registros para proporcionar evidencia de conformidad con los
requerimientos y la operacin efectiva, deben protegerse y controlarse.
13. Se debe mantener registro del desempeo de los procesos y de todas las ocurrencias de incidentes
de seguridad significativos.
14. La gerencia debe establecer compromiso con el establecimiento, implementacin, operacin,
monitoreo, revisin, mantenimiento y mejora.
109
Contar con polticas de seguridad basados en modelos como COBIT y estndares como ISO
27001.
Realizar planes de contingencia en caso de incidentes BRP (Business Recovery Plan- Plan de
recuperacin del negocio), BCP (Business Continuity Plan Plan de continuidad del
negocio).
Consultar guas de configuracin de sitios como NSA, NIST, SANS, ISO, security focus,
insecure, entre otros.
localizacin geogrfica.
Identificar los servicios que se ofrecen y eliminar aquellos que no son necesarios.
Controlar y regular las cuentas de usuarios tanto de administradores como otros usuarios.
En el listado anterior se da un panorama general de las buenas prcticas que se deben seguir, sin
embargo, ser necesario tomar en cuenta otras recomendaciones que se crean necesarias con base
en los objetivos y prioridades de cada organizacin.
111
Dentro de las polticas de seguridad o como parte de un plan de seguridad se debe contemplar y
recalcar la importancia de realizar respaldos de la informacin, la razn es simple y sencilla,
cualquier sistema puede incurrir en un fallo y con ello prdida o dao de la informacin, lo que
puede representar una prdida econmica, en tiempo o continuidad de operaciones.
Toda informacin por mnima que sta sea, deber respaldarse y clasificarse de acuerdo con la
sensibilidad de la misma, a continuacin se muestra un listado del tipo de informacin que debera
considerarse para respaldar.
En caso de maquinas virtuales, una copia idntica de los archivos que la conforman
Bases de datos.
o Estructura e informacin.
Documentos.
o Texto.
o Audio.
o Video.
o Archivos de configuracin.
o Bitcoras.
o Polticas de seguridad.
o Inventarios de equipos.
Cuentas de usuarios.
o Archivos.
Cualquier otro tipo de informacin que se considere importante.
o Guas de configuracin.
o Facturas.
o Informes de trabajo.
o Proyectos, por mencionar solo algunos.
Los respaldos debern estar almacenados en distintos medios como cintas magnticas, equipos
alternos, dispositivos de almacenamientos masivos, adems de que stos debern estar seguros de
manera fsica y en caso extremo, cifrados.
El acceso a dicha informacin deber estar restringido y slo personal autorizado tendr los
privilegios para realizar dichos respaldos para evitar fuga de informacin, prdida, o alteracin de la
misma.
Otros puntos importantes que se debern considerar para un respaldo adecuado de la informacin
son:
112
Evitar contar con respaldos excesivos ya que esto puede complicar la administracin de los
mismos por lo que se debern establecer fechas y tiempos de respaldo, esto depender de la
importancia de la informacin.
Tambin debern contar con una bitcora donde se contemple fecha, tamao del archivo que
se haya respaldado, responsable e incluso tipo de archivo y versin del software utilizado,
en algunos casos requerir mayor detalle.
Durante el desarrollo de algn sistema se debern tomar en cuenta los diferentes tipos de ataques en
los que se podra verse implicado el software desarrollado, como por ejemplo el ataque buffer
overflow y todas sus variantes que han sido muy aprovechadas por los intrusos atentando contra la
disponibilidad, SQL injection, Cross-Site Scripting(XXS).
113
Basar los cdigos de programacin en estndares sobre todo si se maneja algn lenguaje de
programacin como C o C++.
Evitar utilizar rutinas de C que impliquen el uso de rutinas que interacten con la memoria.
Tomar en cuenta estndares como ISO 2700x as como publicaciones de NIST 800-64 y 80027.
En la tabla 4.2 se muestra una lista de herramientas tiles para el anlisis de vulnerabilidades39.
Tabla 4. 2 Herramientas de anlisis de vulnerabilidades.
Nombre
FXCop
SPLINT
Flawfinder
ITS4
Bugscan
CodeAssure
Prexis
RATS
Lenguaje
.NET
C
C/C++
C/C++
C/C++ binaries
C/C++, Java
C/C++, Java
C/C++, Python, Perl, PHP
Otras herramientas
vulnerabilidades
para el anlisis de
NESUS
NIKTO
WebInspect
GFILANguard
39
Joel Scambray, Hacking Exposed: Network Security Secrets & Solutions Second Edition, McGraw-Hill 2001
114
A continuacin se describen algunas caractersticas que debern tomarse en cuenta para los sistemas
operativos Linux, Windows y aunque no se consideren otros sistemas, de igual forma debern
tomarse en cuenta, desde luego esto depender de la infraestructura con la que cuente cada
institucin.
4.6.1.
Hardening es el proceso que se realiza para aumentar el grado de confianza de un sistema, accin
compuesta por un conjunto de actividades para reforzar al mximo la seguridad. Al referirnos a
Hardening en plataformas Microsoft se dan recomendaciones para aumentar el nivel de confianza de
los sistemas operativos fabricados por Microsoft, tanto en sus versiones de estacin de trabajo como
de servidor.
El sistema operativo Windows es uno de los sistemas operativos ms utilizados a nivel mundial, lo
que implica un especial cuidado en el manejo del mismo, pues el hecho de que ste sea uno de los
sistemas ms populares tambin implica que ste sea un objetivo comn de los atacantes.
A continuacin se muestran algunas prcticas para asegurar la familia de los sistemas operativos
Windows.
4.6.2.
Los ataques no slo van dirigidos hacia el sistema operativo Windows, en realidad no importa el
tipo de sistema operativo, cualquiera que ste sea, es vulnerable, algunos con mayor frecuencia que
otros pero todos estn en riesgo, por ello sin importar el nombre del sistema o versin deber de
asegurarse.
El sistema operativo Linux que deriva directamente del sistema operativo UNIX ha ganado
aceptacin por los usuarios, adems de que ha tenido un crecimiento muy rpido por toda la
comunidad de desarrolladores que se encuentran detrs de ste.
Como se mencion aunque es un sistema operativo menos utilizado, no est exento de incurrir en
algn problema de seguridad, a continuacin se describen algunos aspectos que se deben considerar
para asegurar un sistema con ambiente Linux:
Sin importar la distribucin, sta deber personalizarse de acuerdo con las necesidades.
Prevenir el cambio de configuracin del BIOS.
Analizar la posibilidad de no instalar el modo grfico.
Planear la instalacin para asignar y crear las particiones necesarias.
Determinar los servicios que se ofrecern.
Evitar instalar servicios innecesarios.
Crear slo las cuentas de usuario necesarias.
Monitorear constantemente las cuentas de usuarios.
Limitar el nmero de procesos que un usuario puede ejecutar.
116
40
117
Identificar los puertos vlidos con base en los servicios que debe ofrecer cada equipo.
Utilizar software de reconocimiento de rootkits.
Renombrar las cuentas de administrador o root, segn sea el caso.
No tener habilitados en usuarios remotos root o administrador, utilizar un usuario sin
privilegios para el logueo y elevar privilegios de ser necesario.
Cambiar las contraseas de root o administrador cada cierto tiempo, recomendacin con
cambio cada tres meses como mnimo y un registro de cada acceso de esta cuenta al servidor.
Deshabilitar cuentas de usuarios invitados.
Eliminar cuentas de usuario sin uso.
En servidores Windows, uso de alguna herramienta que le permita utilizar un segundo factor,
como mtodo de autenticacin, el cual debe ser introducido en el sistema cada vez que se
desee iniciar sesin.
Uso de particiones NTFS en el caso de servidores Windows por sus beneficios de cuotas,
compresin y cifrado.
Es un hecho que no todos los puntos pueden ser cubiertos, aunque sera lo ms recomendable, pero
con base en las necesidades de cada caso particular, tener los elementos para dar la solucin
adecuada es una buena prctica.
4.8. Seguridad en dispositivos removibles y verificaciones regulares al sistema
Los dispositivos de almacenamiento removibles que se conectan a travs del puerto USB (memorias,
cmaras digitales, cmaras de video, telfono celular, etctera), constituyen otro de los mayores
focos de infeccin y propagacin de malware, el extravo de estos dispositivos permite filtrado de
informacin, as como medio para la extraccin de informacin debido al avance tecnolgico que
permite actualmente guardar grandes cantidades de informacin en espacios muy pequeos.
Por lo tanto, es necesario tener presente algunas de las siguientes medidas que ayudan a mantener el
entorno de informacin con un nivel adecuado de seguridad, ya sea en entornos corporativos como
en casa:
Desde el punto de vista tcnico, se podra contar con la ms alta tecnologa e infraestructura para
garantizar un nivel de seguridad aceptable, sin embargo, si estos sistemas no son monitoreados de
manera constante no ser posible detectar fallas y mucho menos garantizar el servicio que se ofrece.
La verificacin o revisin del sistema deber de realizarse de manera peridica para tener la certeza
de que todo funciona de manera adecuada o esperada para determinar anomalas y corregirlas.
La verificacin del sistema implica anlisis de bitcoras - logs de los distintos servicios que se
ofrecen como web, correo, bases de datos IDS, RADIUS, switches, ruteadores, firewalls, e incluso
cualquier sistema debera contar con una bitcora que permita analizar procesos, fallas, tiempo de
activacin del servicio, ltima actualizacin y todos los procesos que generen error.
Adems del anlisis de bitcoras, tambin es conveniente analizar procesos en tiempo real, lo cual
permitir medir el desempeo del equipo o sistema de cmputo.
Ventajas:
No confiar en correos SPAM con archivos adjuntos y explorar el archivo antes de ejecutarlo,
esto asegura que no se ejecutar malware.
Cuando se reciben archivos adjuntos, prestar especial atencin a las extensiones de los
mismos.
Evitar publicar la direccin de correo en sitios web de dudosa reputacin como sitios de
foros, chat, pornogrficos, entre otros.
119
Tener en cuenta que las entidades bancarias no solicitan informacin por correo electrnico.
Tratar de no acceder a VPN, cuentas bancarias, cuentas de correo desde lugares pblicos.
4.10.
Configuraciones seguras y que cumplan con polticas para servidores, estaciones de trabajo,
laptops, etctera.
Configuraciones seguras de dispositivos de red.
Defensa perimetral.
Mantenimiento y anlisis de log; mediante el anlisis de las alertas emitidas en cada sistema
se realiza una revisin las cuales permiten dar mantenimiento y mejorar el funcionamiento
del mismo.
Seguridad en el software de aplicacin, el software que funcione en la red debe ser seguro.
Acceso controlado de acuerdo con funciones, definir quines tienen derecho a qu.
120
Ingeniera de seguridad en redes, es decir, planear una red con la seguridad en mente.
Capacidad de respuesta a incidentes, hay que considerar factores internos como sabotaje o
fallas de suministro y factores externos como ataques y fenmenos naturales.
As mismo SANS publica una lista con las 20 vulnerabilidades mayormente comprometidas, el
propsito de crear esta lista fue ayudar a los administradores a comenzar a asegurar sus equipos
contra las ms comunes amenazas.41
41
Vulnerabilidades en servidores.
o Aplicaciones web.
o Servicios de Windows.
o Servicios de Unix y Mac.
o Software de respaldo.
o Software antivirus.
o Administracin de servidores.
o Software de bases de datos.
121
Abuso de aplicaciones.
o Mensajera instantnea.
o Programas punto a punto (Peer-to-Peer).
Dispositivos de red.
o Servidores y telfonos de VoIP.
Ataques de da cero; todos aquellos nuevos ataques que explotan vulnerabilidades aun no
detectadas, que por su caracterstica no existe a la fecha procedimiento de solucin.
Algunos aos atrs la seguridad de los servidores y servicios fue la principal tarea para la seguridad
de una organizacin, hoy es igual de importante, quizs inclusive ms importante es prevenir a los
usuarios finales para que no comprometan sus mquinas por medio de pginas web con cdigo
malicioso u otros objetivos en el cliente.
4.11.
Pruebas de penetracin
Una vez implementado todo un esquema de seguridad con todos los mecanismos necesarios para
implementar la seguridad, stos debern ser sometidos a pruebas de intrusin o penetracin haciendo
uso de las mismas herramientas que cualquier intruso utilizara para intentar burlar la seguridad con
la finalidad de hallar vulnerabilidades o encontrar algunas cuestiones que no se hayan tomado en
cuenta y poder corregirlas antes de que algn intruso lo haga.
No deber confundirse una prueba de penetracin con un ataque real, puesto que un ataque pone en
riesgo informacin, mientras que una prueba ser con la finalidad de reforzar, crear o modificar los
mecanismos de seguridad.
Para realizar un proceso de penetracin deber especificarse el mbito donde se aplicar la prueba y
puede incluirse una lista especfica de las pruebas a realizar o incluso se puede proporcionar una
descripcin amplia de los procedimientos a realizar.
Tambin es importante establecer lmites, ya que en algunas ocasiones existe informacin con un
alto grado de sensibilidad la cual por ningn motivo deber darse a conocer.
Se debe establecer un tiempo exacto para realizar la prueba, esto con la finalidad de evitar
confusiones con las personas encargadas de la seguridad.
122
Una vez concluidas las pruebas se deber realizar un reporte ejecutivo con los resultados de las
pruebas realizadas, adems de un reporte tcnico donde se incluyan de manera detallada:
Una vez generado el reporte, uno de los pasos finales es evaluar los resultados para mejorar las
polticas de seguridad de la organizacin, lo ideal es realizar las pruebas de penetracin antes de que
las polticas estn completamente terminadas.
Algunas consideraciones importantes a tomar durante las pruebas de penetracin, es comprender las
razones o motivos por las que un atacante decidira irrumpir la seguridad, actuar como si se tratase
del propio atacante, pensar como un atacante.
Como se mencion, la importancia de las pruebas de penetracin permite revelar vulnerabilidades
que pueden ser solucionadas de diferentes maneras:
Aunque se realicen pruebas de penetracin para determinar fallas tcnicas, tambin es necesario
verificar cuestiones de seguridad fsica, adems de realizar un anlisis de las polticas establecidas
para determinar si stas son suficientes para garantizar la seguridad.
4.12.
Desde hace tiempo muchas organizaciones, frente a un evento catastrfico, formulan un conjunto de
procedimientos que detallen acciones para ser tomadas de manera anticipada frente a una catstrofe,
este procedimiento deber ser diseado como si el evento catastrfico fuera inevitable, este tipo de
planes se conoce como DRP. Es importante recordar que uno de los elementos claves de la seguridad
de la informacin es la disponibilidad, la planeacin correcta es necesaria para asegurar la
disponibilidad de sistemas de misin crtica.
Los requerimientos para un plan de recuperacin de desastres vara para cada organizacin, sin
embargo, para la mayora los objetivos mnimos de plan de recuperacin de desastres es brindar la
informacin y procedimientos necesarios para hacer lo siguiente42:
42
123
Estudio de datos.
o Detalla los datos almacenados en los sistemas, crticos y confidenciales.
124
o Revisar los planes por lo menos una vez al ao, que permitan incorporar los nuevos
procesos en la organizacin.
Contar con sitios alternos que permitan brindar servicios desde sitios fsicos diferentes.
Respuesta a los procesos tan rpidamente como sea posible para asegurar la mnima ruptura
en las operaciones de la organizacin.
Cumplir con algunos requerimientos regulatorios que dicten la existencia de un plan de
recuperacin de desastres para la organizacin.
Responder a la existencia de un desastre.
125
CAPTULO 5
Propuesta de
implementacin,
caso prctico
126
5.1.
Una de las Secretaras que conforman el organigrama es la Secretara de Informtica, encargada entre
algunas de sus actividades de:
Evaluar y establecer polticas generales del Colegio de Ciencias y Humanidades en materia de
cmputo y telecomunicaciones que apoyen a la Direccin General y a los 5 planteles del colegio,
para una toma de decisiones que repercutan en el mejor aprovechamiento de la infraestructura
actual.
Supervisar el uso adecuado de los equipos y redes de cmputo, as como los programas que usan en
el colegio.
Establecer los procesos de capacitacin necesarios para el ptimo aprovechamiento de la
infraestructura de cmputo y telecomunicaciones.
Estos puntos mencionados, son parte de las actividades que realiza la Secretara de Informtica, tareas
relacionadas con este trabajo, que como objetivo plantea "La implementacin de un esquema de seguridad
perimetral", por lo que la administracin, aprobacin y mejoras en procesos sern evaluados por la
Secretara de informtica.
La fase de la recopilacin de informacin se llev a cabo empleando:
Entrevistas y cuestionarios a los responsables de la administracin de telecomunicaciones,
servidores y sistemas.
Cuestionarios a los usuarios finales.
Visitas a sites.
Recorrido por las instalaciones de la organizacin.
Escaneos del segmento de red.
127
Todo el proceso de identificacin de informacin cae dentro de uno de los pasos de anlisis de riesgos, para
este caso, el anlisis de riesgos est basado en los documentos emitidos por el NIST 800-30 y 800-53,
debido a que se utilizan otros documentos de la misma serie SP 800, dedicada a la seguridad de la
informacin y que presenta los mismos beneficios de emplear el anlisis de riesgos con base en alguna otra
metodologa como BS 7799 parte 3, MARGERIT, OCTAVE, COBIT, ISO 27005, entre otros. A
continuacin se muestra el diagrama del anlisis de riesgos basado en la metodologa recomendada por
NIST 800-30 (figura 5.2).
128
Documento
Relacin de responsables de activos (Hardware)
Inventario de software utilizado y relacin de licencias
Inventario de equipos de cmputo
Inventario de la asignacin de direcciones IP
Relacin de servidores y responsables
Encontrado
X
Parcialmente
No encontrado
X
X
X
X
Respaldos de servidores
Memorias tcnicas de la configuracin de los servidores
X
X
Diagramas de red
Control de modificaciones en configuraciones
Memorias tcnicas de los sites
DRP
Guas de hardening para servidores
Memorias tcnicas de aplicaciones
Anlisis de riesgo
Polticas de instalacin para equipos porttiles,
servidores y estaciones de trabajo
Polticas de monitoreo
Polticas de uso de red
Poltica de respaldo
Memorias tcnicas de cableado estructurado
X
X
X
X
X
X
X
X
X
X
X
X
X
X
Es importante aclarar que la lista anterior fueron los puntos solicitados a los responsables, en algunos casos
no existe documento que contenga los datos, por lo tanto se contemplan como recomendaciones la
elaboracin de los mismos, los cuales se justifica su elaboracin, con base en el anlisis de riesgos.
Continuando con el inventario de activos se listan los componentes que forman parte de la infraestructura
tecnolgica de la organizacin (tabla 5.2).
129
Activos informticos
Servidores fsicos (Hardware)
Servidores fsicos (Software)
Servidores virtuales (ESX)
Mquinas virtuales (software)
Dominios
Nodos de red
Antena WiBox estacionamiento
Equipos Windows XP
Equipos Windows vista
Equipos Windows 7
Equipos de cmputo UNIX
Porttiles
Router
Switch
Puntos de acceso
Cmaras vigilancia IP
Firewall
Printserver
IDS
Sensores de red
UPS
Reguladores
Sites
Closet
Servidores NAT
Segmentos de red
Aire acondicionado en sites
Pgina web de la institucin
Servidores Web otros
Servidores de correo
Antivirus de servidor correo
Antispam en servidor de correo
Servidores de bases de datos
Servidores hotspot
Conexiones a internet
Servidores NAS/SAN
VPN hacia la red interna
VPN hacia otras entidades
Servidores de terceros para procesos de
la organizacin.
Cmaras de vigilancia
Personal de seguridad
Cifrado en medios de almacenamiento
Recursos humanos
Tipo
Cantidad
Servicio
Servicio
Servicio
Servicio
Servicio
Servicio
Servicio
Servicio
Servicio
Servicio
Servicio
Servicio
Comunicaciones
Comunicaciones
Comunicaciones
Comunicaciones
Comunicaciones
Comunicaciones
Comunicaciones
Comunicaciones
Comunicaciones
Comunicaciones
Comunicaciones
Comunicaciones
Comunicaciones
Comunicaciones
Comunicaciones
Servicio interno y externo
Servicio interno y externo
Servicio interno y externo
Servicio interno y externo
Servicio interno y externo
Servicio interno y externo
Servicio interno
Servicio externo
Servicio interno
Comunicaciones
Comunicaciones
Servicio externo
14
6
7
12
12
270 aproximadamente en uso
1
171
140
15
16
23
2
8
3
0
0
6
0
1
1
40
3
2
2
3
3
1
6
1
1
1
9
0
1
2
0
2
1
Monitoreo
Vigilancia perimetral
Equipos personales crticos
Personal
8
6
0
15
De todo el hardware mencionado en la tabla anterior, algunos tienen mayor importancia para la actividad de
la institucin, los equipos que forman parte de esta categora se mencionan en la tabla 5.3.
130
Activo
Sw Core FastIron SuperX P 108E-36FO
Sw ServerIron XL P 16E +2FO
Sw FastIron Edge X424 P 24E + 4FO
Router Cisco 2800 series P 6E
3com 3C16470 P 16E
3com 3C16471 P 24E
Allied AT-8000S P 24E
Allied AT-8000S P 24E
3com switch 2250 Plus P 50E
3com 4400 3C172204 P 50E
Punto de Acceso Belair
Intel SR2400 Firewall
Dell PowerEdge 1950 Servidor ESX
Dell PowerEdge 1950 Servidor ESX
EMC AX150
Silkworm E_200
Dell PowerEdge 1950 centOS vServer
PinetiOn Centro de video vigilancia
IBM System x3550 Servidor Correo
IBM System x3550 ESX Prueba
IBM System x3550 Servidor ESX
Dell PowerEdge 1950 ESX 4
Dell PowerEdge 1950 ESX 4
Antena WiBox
HP- CPU Cacti
HP - Pavilion A6100a
HP dx2400
HP Proliant ML370
Aire acondicionado
Aire acondicionado
Aire acondicionado
UPS Tripp lite SU6000RT4U 4200W
UPS ISB 800
UPS Tripp lite omni900lcd 475W
Ubicacin
Site Telecomunicaciones
Site Servidores
Site Servidores
Site telecomunicaciones
Soporte
Secretara Administrativa
Closet Salas
Control de publicaciones
Secretara General
Medios Digitales
Pasillo Principal
Site Servidores
Site servidores
Site Servidores
Site servidores
Site servidores
Site servidores
Site Telecomunicaciones
Site Servidores
Site Servidores
Site Servidores
Site Servidores
Site Servidores
Estacionamiento
Site Servidores
Site servidores
Control presupuestal
Secretara General
Site telecomunicaciones
Site servidores
Site servidores
Site servidores
Site telecomunicaciones
Secretara de Planeacin
Memoria
Tcnica
NO
NO
NO
NO
NO APLICA
NO APLICA
NO
NO
NO
NO
NO
NO
NO
NO
NO
NO
NO
------------------NO
NO
NO
NO
NO
NO
NO
NO
NO
NO
NO APLICA
NO APLICA
NO APLICA
NO APLICA
NO APLICA
NO APLICA
Realizando un anlisis de costos en la infraestructura principal de red y servidores, se tiene una inversin en
hardware de $2,209,785.69, sin contemplar el costo que representa la informacin contenida en los
diferentes equipos, informacin que representa la razn de ser de la institucin (tabla 5.4).
131
Equipo
SERVIDOR
SERVIDOR
SERVIDOR
SERVIDOR
SERVIDOR
SERVIDOR
SERVIDOR
SERVIDOR
SERVIDOR
SERVIDOR
SERVIDOR
SERVIDOR
STORAGE
SWITCH
SWITCH
SWITCH
SWITCH
SWITCH
SWITCH
SWITCH
SWITCH
SWITCH
ROUTER
ROUTER
ROUTER
PUNTO DE ACCESO
UPS
ACONDICIONADOR DE
AIRE
ACONDICIONADOR DE
AIRE
ACONDICIONADOR DE
AIRE
KVM
Caractersticas
HP PROLIANT
INTEL
IBM 41U
IBM 41U
IBM 41U
IBM 41U
DELL
DELL
DELL
DELL
DELL
DELL
EMC2
SILKWORM
3COM
3COM
ALLIED
ALLIED
FOUNDRY,FESX424
FOUNDRY,FCSLB16
3COM
FOUNDRY F1-8X1
CISCO 2821
CISCO 2821
CISCO 2801
BELAIR
TRIPP LITE
Costo
51,173.85
65,866.84
86,250.00
86,250.00
86,250.00
86,250.00
96,195.00
96,194.99
96,195.00
96,195.00
96,195.00
96,195.00
253,000.00
74,951.01
7,348.50
7,348.50
7,348.50
7,348.50
54,339.80
113,999.99
10,062.50
465,000.00
40,825.00
40,825.00
40,825.00
52,750.00
46,000.00
CARRIER
16,617.50
MITSUBISHI
22,655.00
MITSUBISHI
17FP
22,655.00
5,480.00
La siguiente relacin muestra el total de activos lgicos importantes para la institucin, administrados por 9
personas, esta tarea contemplando todos los servicios brindados hacia la comunidad, que incluyen servicio
web, bases de datos, correo, sensores de red y servidores virtuales, con un total de 31 servicios (tabla 5.5).
132
Servicio
1) Registros Intra CCH
2) Pgina web institucional
3 ) Correo institucional
4) Web moodle academia
5) Web moodle Ingls
6) Web moodle Portal Acadmico
7) Web formacin de profesores
8) Web Control de datos personal Acadmico
9) Web programa de seguimiento integral
10) Web pgina Secretara de Planeacin
11) VMware ESX server 4.0
12) VMWare ESX server 4.0
13) VMware ESX server 4.0
14) VMware ESX server 4.0
15) VMware ESX server 4.0
16) Router Cisco
17) AccessCar
18) ViCenter - Vmware
19) VMware vServer
20) Base de datos portal acadmico
21) Base de datos PSI
22) Base de datos intraCCH
23) Base de datos spac-e
24) Base de datos portal DGCCH
25) Base de datos academia en lnea
26) Base de datos DCDPA
27) Base de datos AccessCar
28) Base de datos control presupuestal
29) Base de datos planeacin
30) Enlace internet Red UNAM
31) Cacti - monitor de red
32) Servidor web Secretara de Planeacin
33) Servidor web spac-e
URL
academia.cch.unam.mx/intracch
www.cch.unam.mx
correo.cch.unam.mx
academia.cch.unam.mx
idiomas.portalacademico.cch.unam.mx/moodle/l
ogin/index.php
portalacademico.cch.unam.mx
132.248.122.4/tacur/
dcdpa.cch.unam.mx
psi.cch.unam.mx
seplan.cch.unam.mx
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------portalacademico.cch.unam.mx
psi.cch.unam.mx
academia.cch.unam.mx/intracch
spac-e.cch.unam.mx
www.cch.unam.mx
academia.cch.unam.mx
dcdpa.cch.unam.mx
----------------------------------------------------------------------------seplan.cch.unam.mx
------------------------------------------------------------------------------seplan.cch.unam.mx
----------------------------------------
Cuando se evalu el estado de la red, contemplando su distribucin fsica, se observ que no exista ningn
dispositivo de seguridad implementado, a continuacin se muestra el diagrama de red, que se tena en la
institucin antes de la implementacin del esquema de seguridad propuesto (figura 5.3).
133
Para la mayora de los servidores y dispositivos activos se planea la elaboracin de memorias tcnicas,
documentos que ayudarn a identificar configuraciones actuales, puertos abiertos, distribucin de sistema
operativo, caractersticas de hardware, conexin fsica y protocolos que emplean para su administracin.
5.2.
La informacin recabada como parte del anlisis de riesgos fue til para determinar la relacin de las
posibles amenazas a las que estn expuestos los activos, desde los niveles directivos hasta los niveles
tcnicos. Con base en los activos reportados anteriormente e histricos de actividades arrojados en las
entrevistas, escaneo de puertos, se determinaron las amenazas, definidas en el Paso 2 Identificacin de
amenazas, que en conjunto con los resultados de prueba de seguridad y entrevistas en sitio, se
encontraron las vulnerabilidades definidas en el Paso 3 definido en NIST 800-30, "Identificacin de
vulnerabilidades (tabla 5.6).
134
Amenaza
Usuarios internos
Usuarios
malintencionados
Usuarios
poco
capacitados
Usuarios deshonestos
Usuarios negligentes
Vulnerabilidad
1. Inexistencia o falta de :
Identificacin con credencial del personal que ingresa a la
institucin.
Controles de acceso fsicos a oficinas.
Bitcoras para visitantes en los departamentos.
Controles de acceso a aplicaciones.
Controles de acceso a servidores y equipos activos.
Control de acceso a computadoras.
Control de asignacin de direcciones IP's en el segmento de la
institucin.
Control de trfico de red.
Control de acceso en la red inalmbrica.
Mecanismos de control perimetral de la red.
Personal que atienda un incidente de seguridad.
Polticas de confidencialidad.
Polticas de uso de la red.
Polticas sobre el manejo de informacin.
Polticas de seguridad en sistemas operativos.
Polticas de seguridad en servidores.
Polticas de seguridad en dispositivos activos.
Polticas de contraseas.
Conocimientos de empleados en temas de seguridad.
Actualizacin de firmware en equipos de red.
Actualizaciones en los sistemas operativos y aplicaciones.
Actualizacin en antivirus.
Mantenimiento en servidores y equipo de telecomunicacin.
Mantenimiento preventivo en equipos de cmputo.
Mantenimiento a equipos de aire acondicionado.
Mantenimiento a estaciones elctricas.
Corriente elctrica regulada.
Cifrado en discos duros.
Respaldos de informacin.
Respaldos de configuracin de equipos activos
UPS con capacidad suficiente.
Fuente de corriente elctrica alterna.
Capacitacin.
Separacin de funciones de los empleados.
Informacin en temas de seguridad.
Sites alternos
2. Tableros elctricos expuestos.
3. Fallas elctricas.
4. Fallas en equipos de cmputo.
5. Lmites de uso de memoria y procesador en servidor.
6. Cableado de red expuesto a los usuarios.
135
Usuarios externos
Delincuencia
Hacker
Crackers
Ex empleados
Otras instituciones
Etctera.
Amenazas Lgicas
Virus
Gusanos
Troyanos
Botnet
Malware
Spyware
1) Falta de:
Planeacin relacionada con la infraestructura de la organizacin.
Impermeabilizado.
Tuberas aisladas.
Mantenimiento en cableado elctrico.
Controles de humedad.
Controles de temperatura.
2) Fallas en diseo construccin de los Sites.
3) Tableros elctricos expuestos.
4) Instalacin de red expuesta.
5) Equipos de telecomunicaciones expuestos.
1) Falta de :
Dispositivos de seguridad perimetral.
Actualizacin en software.
Actualizacin en sistemas operativos.
Actualizacin en firmware de dispositivos.
Polticas de confidencialidad.
Polticas de uso de la red.
137
Etctera.
A continuacin se cita una serie de observaciones crticas, relacionado con la infraestructura actual que se
tiene:
Es importante mencionar que la mayora de los equipos de telecomunicacin, comparten una misma
contrasea, no recomendables, ya que debilita la seguridad, adems de utilizar protocolos de
administracin inseguros, lo que en conjunto crea un punto crtico de seguridad.
Se realizaron escaneos desde el exterior de la red institucional, que mostraron acceso a puertos
innecesarios en los servidores crticos de la institucin, as como acceso a printserver, switch y
router, en si todo aquello que tenga un puerto abierto.
Algunos de los equipos tienen configuraciones por default, permitiendo tener acceso a la
configuracin, con solo conocer las cuentas preestablecidas por el fabricante.
No se cuenta con respaldo de la configuracin actual que tienen los equipos activos como switch,
router y puntos de acceso.
Por la fecha de adquisicin de los equipos, actualmente ninguno de stos cuenta con garanta, lo
que ocasiona que en el momento de fallas de hardware se pierda disponibilidad en los servicios
soportados por el hardware daado, que en puntos crticos puede ocasionar prdida de servicio o
informacin.
La red inalmbrica en funcionamiento, no cuenta con algn mecanismo de autenticacin y cifrado,
lo que permite a cualquier persona hacer uso de los recursos sin ninguna restriccin y seguimiento
de sus actividades.
El cableado de red de la institucin no se ha actualizado en varios aos, se han improvisado
conexiones que se quedaron de manera permanente, se recomienda considerar una instalacin de
cableado estructurado en todo el edificio, para salvaguardar el acceso fsico a los medios de
transmisin de datos.
138
En cuestin al monitoreo y seguridad, se tiene actualmente slo un sensor que permite verificar el
estado de los dispositivos, no se cuenta con un esquema de seguridad perimetral lo que permite a
los atacantes tener acceso a todos los puntos de conexin de la institucin, servidores y equipos
activos. Se recomienda establecer un esquema de seguridad perimetral que permita monitorear el
uso de la red con mayor detalle y establecer polticas de acceso slo a aquellos recursos que deben
estar visibles para los usuarios finales.
Actualmente el equipo UPS ubicado en el site principal, no soportan la carga de corriente requerida,
estando por debajo del 50% del total de consumo actual, el UPS actual tiene un soporte de 4200[W],
teniendo un consumo de 13000 [W], lo que ocasiona que en fallas elctricas no se cuente con la
proteccin elctrica adecuada.
1 Storage EMC AX-150, con una fuente de 315 VA (300 Watts)
1 Switch de fibra Brocade Silkworm 200e de 45 Watts a 60 Watts
1 Switch Foundry X424 de con una fuente de 220 Watts
1 Switch Foundry ServerIron con una fuente de 550 Watts
5 Servers Dell PowerEdge 1950 con dos fuentes, cada una de 670 Watts (6700 Watts en
total)
4 Servers IBM X3550 con dos fuentes, cada una de 670 Watts (5360 Watts en total)
1 Server Intel con una fuente de 550 Watts
1 Switch KVM Dell de 40 Watts
1 Consola de administracin Dell, entre los 40 y 50 Watts.
Total en watts 13.820 KW
La instalacin de los equipos de cmputo de los usuarios finales, se realiza siguiendo un
procedimiento especfico, que limite al usuario final para slo tener acceso a ciertos recursos del
equipo, dicho procedimiento deber ser revisado para garantizar su ptimo funcionamiento.
Cuando se presentan incidentes de seguridad reportados por DGTIC, la solucin parcial en atencin
al incidente, es notificar a soporte para su correccin, el tiempo que soporte tome para resolver el
incidente, permanecer en operacin la actividad maliciosa del equipo comprometido.
El siguiente punto considerado en la metodologa es paso 4: "anlisis de los controles", mostrando una
lista de controles con los que se cuenta actualmente y aquellos que se planifican a futuro, para minimizar o
eliminar la probabilidad de que una amenaza explote una vulnerabilidad (Ver apndice D).
139
Impacto
Impact
Probabilidad/Likelihood
Alto(100)
Medio(50)
Bajo(10)
Alto(1.0)
Alto
(100x1)
Medio
(50x1)
Medio
(10x1)
Medio(0.5)
Medio
(100x0.5)
Medio
(50x0.5)
Bajo(0.1)
Bajo
(100x0.1)
Bajo
(50x0.1)
Bajo(0.16)
Bajo(0.08)
Vulnerabilidad
Probabilidad
de ocurrencia
Impacto
Alta
Alta
Alto
Alto
Principio de
seguridad
afectado
Confidencialidad
Disponibilidad
Nivel de atencin
del Riesgo
Alta
Alto
Disponibilidad
Alto
Alta
Alto
Integridad
Alto
Alto
Alto
140
Vulnerabilidad
Alta
Alta
Alta
Alto
Alto
Alto
Principio de
seguridad
afectado
Disponibilidad
Disponibilidad
CIA
Alta
Alta
Alta
Alta
Alta
Alta
Alto
Alto
Alto
Alto
Alto
Alto
CIA
CIA
CIA
Integridad
CIA
CIA
Alto
Alto
Alto
Alto
Alto
Alto
Alta
Alta
Alta
Alta
Alta
Alto
Alto
Alto
Alto
Alto
CIA
CIA
Confidencialidad
Confidencialidad
Disponibilidad
Alto
Alto
Alto
Alto
Alto
Alta
Media
Alto
Alto
CIA
Confidencialidad
Alto
Medio
Alta
Media
Medio
Alto
Disponibilidad
Integridad
Medio
Medio
Media
Alto
Confidencialidad
Medio
Media
Alta
Alto
Medio
Disponibilidad
Disponibilidad
Medio
Medio
Media
Media
Media
Alta
Mediano
Alto
Alto
Medio
Confidencialidad
Disponibilidad
Confidencialidad
Confidencialidad
Medio
Medio
Medio
Medio
Alta
Media
Media
Media
Media
Medio
Alto
Alto
Alto
Alto
Disponibilidad
Disponibilidad
Confidencialidad
CIA
CIA
Medio
Medio
Medio
Medio
Medio
Alta
Medio
Disponibilidad
Medio
Media
Alta
Alto
Medio
Disponibilidad
Disponibilidad
Medio
Medio
Alta
Medio
Disponibilidad
Medio
Probabilidad Impacto
de ocurrencia
Nivel de atencin
del Riesgo
Alto
Alto
Alto
141
Vulnerabilidad
Probabilidad Impacto
de ocurrencia
Alta
Alta
Alta
Alta
Media
Media
Alta
Media
Media
Alta
Alta
Alta
Alta
Alta
Medio
Medio
Medio
Medio
Alto
Alto
Medio
Alto
Alto
Medio
Medio
Medio
Medio
Medio
Principio de
seguridad
afectado
CIA
Disponibilidad
Disponibilidad
Disponibilidad
CIA
Integridad
CIA
CIA
Disponibilidad
Disponibilidad
Disponibilidad
CIA
CIA
CIA
Nivel de atencin
del Riesgo
Alta
Alta
Alta
Medio
Medio
Medio
CIA
CIA
Integridad
Medio
Medio
Medio
Media
Media
Media
Media
Media
Medio
Medio
Medio
Medio
Medio
Confidencialidad
Disponibilidad
Confidencialidad
Disponibilidad
Disponibilidad
Medio
Medio
Medio
Medio
Medio
Media
Media
Media
Media
Media
Media
Media
Alta
Baja
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Bajo
Alto
Disponibilidad
Disponibilidad
Disponibilidad
Disponibilidad
CIA
CIA
CIA
CIA
Disponibilidad
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Bajo
Bajo
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Fallas elctricas
Baja
Alto
Disponibilidad
Bajo
Baja
Alto
Integridad
Bajo
Alta
Bajo
Disponibilidad
Bajo
Alta
Bajo
Integridad
Bajo
Alta
Bajo
CIA
Bajo
142
Vulnerabilidad
5.3.
Probabilidad Impacto
de ocurrencia
Alta
Baja
Alta
Baja
Bajo
Alto
Bajo
Alto
Principio de
seguridad
afectado
Confidencialidad
CIA
Confidencialidad
Disponibilidad
Nivel de atencin
del Riesgo
Baja
Medio
Integridad
Bajo
Baja
Baja
Medio
Medio
Disponibilidad
Integridad
Bajo
Bajo
Media
Baja
Baja
Baja
Bajo
Medio
Medio
Medio
Confidencialidad
Confidencialidad
Disponibilidad
Integridad
Bajo
Bajo
Bajo
Bajo
Baja
Baja
Medio
Medio
Disponibilidad
Disponibilidad
Bajo
Bajo
Baja
Baja
Baja
Medio
Bajo
Bajo
Disponibilidad
Disponibilidad
Disponibilidad
Bajo
Bajo
Bajo
Bajo
Bajo
Bajo
Bajo
Los controles que pueden mitigar o eliminar los riesgos identificados son sealados para su
implementacin o planeacin, el objetivo de la recomendacin de los siguientes controles es reducir el
nivel de riesgo, a un nivel aceptable por la direccin.
Despus de evaluar el riesgo de cada vulnerabilidad, se determin con aprobacin de la gerencia si el
riesgo se mitiga, transfiere o acepta. Como resultado se tiene la propuesta de controles para elaborar una
estrategia de seguridad. A la hora de tomar acciones correctivas se encontr que no todos los controles se
pueden implementar, el proyecto present una serie de restricciones, no necesariamente tcnicas que
establecen un marco al que debe limitarse, ste contempla decisiones gerenciales y/o mecnicas de trabajo,
por ejemplo:
La cantidad de recursos asignados.
La forma de planificar el gasto y de ejecutar el presupuesto. En este punto se aprovecharon los
recursos con los que cuenta la institucin, contemplado gastos mnimos.
La cultura o forma interna de trabajo puede ser incompatible con ciertos controles.
Rechazo de controles, por el personal de la institucin.
143
A continuacin se realiza un listado de las vulnerabilidades detectadas, con base en el nivel de atencin del
riesgo, a las cuales se sugiere uno o varios controles que permitan reducir la posibilidad de ocurrencia de
los riesgos (tabla 5.9).
Tabla 5. 9 Controles recomendados, con base en el anlisis de riesgo.
Vulnerabilidad
Nivel de
Controlsugerido
atencin
de riesgo
Alto
Hotspot,servidorRADIUS,cifrado
Alto
Hotspot,servidorRADIUS,cifrado
Alto
InventariodegestindedireccionesIP
Alto
Alto
Alto
Firewall,filtradodecontenido
Concientizacinentemasdeseguridad
EvaluacinyadquisicindeunUPS
Alto
Alto
Alto
Firewall,IDS,gestordeusodered
Polticasdeconfiguracindeequiposactivos
Elaboracindepolticasdeusodered
Alto
Alto
Elaboracindepolticasparaservidores
Elaboracindepolticasderespaldo
Firewallperimetral,firewallsitedeservidores,vlan's,
NAT's
Alto
Uso de una misma contrasea por periodos largos
de tiempo
Uso de una contrasea nica en varios equipos
Alto
Alto
Polticasdecontraseas
Polticasdecontraseas,concientizacinentemasde
seguridad
Polticasdecontraseas,concientizacinentemasde
seguridad
Alto
Concientizacinentemasdeseguridad
Alto
Vlan,NAT
Alto
Alto
EmitirrecomendacionesalaSecretaraAdministrativa
Polticasdehardeningenestacionesdetrabajo
Alto
Uso de contraseas no robustas
Confianza en otras personas
Uso de IP's homologadas para usuarios en
general
Fallas por parte del proveedor del suministro
elctrico
Puertos abiertos sin uso en estacin de trabajo
Inexistencia de respaldos en las diferentes
secretaras
Tableros elctricos expuestos
Controles de acceso fsicos, inseguros para
administracin de servidores
Vulnerabilidades inherentes del protocolo TCP/IP
Dao en hardware por fallas elctricas
Inexistencia de control en el trfico de red
generado por la institucin
Medio
Medio
Polticasderespaldo
InformardelaobservacinalaSecretaraAdministrativa
Medio
Medio
Implementarcontrolesbiomtricosenlossites
Polticasdemonitoreo
Medio
UPS
Medio
Gestordeusodered,balanceadoresdecarga
144
Vulnerabilidad
Fuga de informacin
Dao fsico a la infraestructura de red
Nivel de
Controlsugerido
atencin
de riesgo
Medio Polticasdeconfidencialidad
Medio Cableadoestructurado
Medio
Polticasdehardeningenservidores
RFID,bandasmagnticas,cintasdeseguridadpara
porttiles
Medio
Medio
Polticasdemonitoreo
Mantenimientopreventivo
Medio
Medio
Polticasdesarrollodesoftwareseguro
Capacitacindelpersonal
Medio
Polticasdehardeningenestacionesdetrabajoy
Polticasdehardeningenservidores
Medio
Mantenimientopreventivoenservidoresyequipoactivo
Medio
Medio
Mantenimientopreventivoenestacioneselctricas
Implementarreguladoresenlamayoradelosequipos
Medio
Medio
Plantaelctrica
Capacitacindelpersonal
Medio
Medio
Contratosconcompaasoacuerdosconotras
instituciones
Cableadoestructurado
Medio
Medio
Medio
Medio
Medio
Polticasderespaldo
Polticasdeconfiguracindeequiposactivos
Firewallperimetral,firewallSiteservidores,listasde
controldeacceso
Firewall,gestordecontenido
Medio
Medio
Medio
Implementacindecomunicacionescifradas
Mantenimientopreventivoenlainstitucin
Sensordehumedad
Medio
Medio
Medio
Sensordetemperatura
Gestordecontenido,capacitacinalusuario
Gestordecontenido,capacitacinalusuario
Medio
Polticassobreelusodelequipodecmputo
145
Vulnerabilidad
Nivel de
Controlsugerido
atencin
de riesgo
Medio Polticasdehardeningenestacionesdetrabajo
Medio
Polticasdedesarrollodesoftwareseguro
Medio
Medio
Memoriastcnicasyrespaldosdeconfiguracin
Evaluacinyadquisicindeunantivirus
Medio
Polticasdehardeningenestacionesdetrabajo
Medio
Polticasdecontroldecambiosypolticasderespaldo
Medio
Mantenimientopreventivo
Medio
Polticasdehardeningenservidores
Medio
Medio
Polticasdecontraseas
Actualizaciones
Medio
Medio
Mantenimientopreventivo,renovacindehardware
Restructuracindeinstalacinelctrica,mantenimiento
Medio
Actualizaciones
Medio
Actualizaciones
Medio
Bajo
Actualizaciones
Planificacindeauditorias
Bajo
Bajo
Evaluacinyadquisicindemediosdealmacenamiento
masivo
MantenimientogeneralalaredElctrica
Bajo
Capacitacindelpersonal
Bajo
Firewallperimetral,IDS
Bajo
Bajo
Polticasdecontroldecambios
Polticasdehardeningenestacionesdetrabajo
Bajo
Bajo
Cifrado
Definirresponsabilidades,separacindefunciones
Bajo
Cifrado
Bajo
Enlacesredundantes,acuerdosdeLSA
Bajo
Mantenimientopreventivo
146
Vulnerabilidad
Nivel de
Controlsugerido
atencin
de riesgo
Bajo
Capacitacindelpersonal
Bajo
Bajo
Bajo
Bajo
Bajo
Bajo
Bajo
Bajo
Bajo
Bajo
Capacitacindelpersonal
Polticasdehardeningenservidores
Polticasdeconfidencialidad
Polticasdemonitoreo,implementacindeherramientas
demonitoreo
Capacitacindelpersonal
Capacitacindelpersonal
Implementacindecontrolesdeaccesode2oms
factores
Adquisicindeperiodosdegarantamslargos
Prevencin
En cuestin a los controles propuestos para la organizacin, se aprob el siguiente plan de seguridad, que
contempla la siguiente arquitectura de red (figura 5.4).
Implementacin Esquema de Seguridad DGCCH
Internet
Router DGCCH
Filtrado de
contenido
Filtrado de
contenido
Firewall
perimetral
IDS
servidores
NI
DS
Site servidores
Sensores
de red
Hotspot
Firewall servidores
Filtrado de
contenido
Filtrado de
Contenido
Vlan medios
digitales
Vlan DGCCH
Desarrollo de la implementacin
150
Los controles garantizan un nivel de seguridad, sin embargo, debern complementarse a travs de
documentos, guas de configuracin, polticas, buenas prcticas que permitan una adecuada gestin
de la seguridad.
151
5.5.
Limitantes de la implementacin
Cuando se trata de implementar un esquema de seguridad surgen como resultado del anlisis de
riesgo un sin fin nmero de mejoras posibles, lo ideal sera que todos los controles plateados se
lograran implementar, los principales obstculos a los que se enfrentan las instituciones al
implementar un plan de seguridad eficaz son:
Actualmente muchas instituciones cuentan con conexin a Internet, pero pocas se han preocupado
por proteger su infraestructura, informacin y procesos. El hecho de no contar con un rea de
seguridad en cmputo dentro del organigrama provoca que el administrador de red y el personal
asignado al rea de sistemas, adems de sus tareas diarias, deba lidiar con problemas de seguridad.
En el proyecto realizado actualmente se tiene pendiente la implementacin y el desarrollo de algunos
controles, el motivo principal de este retraso son los recursos econmicos y de personal, que afectan
directamente en la adquisicin de hardware faltante, el personal dedicado para esta tarea, seguido por
las costumbres de trabajo en algunas reas.
Las actividades que se planea realizar en un futuro, que repercuten en temas de seguridad son:
Cableado estructurado para toda la institucin, con un costo de $452,779.32, el cual incluye
el recableado de la totalidad de la instalacin en cobre categora 6E.
UPS de 10KW en potencia, con un costo aproximado de $97,044.81.
Cmara de vigilancia IP, sensor de temperatura y humedad $22,096.84.
Interfaces de red ethernet y de fibra para servidores $13,000.
La adquisicin de un equipo de almacenamiento alternativo NAS, que resguarde una copia de
las mquinas virtuales en produccin y brinde un soporte de crecimiento en almacenamiento.
En el caso del IDS por ser una solucin de software libre sin licencia se tiene un retardo en
las actualizaciones de las firmas de ataque, aproximado a un mes. En caso de que se deseen
tener las reglas de filtrado completamente actualizadas se debe pagar una licencia de $30 US
anual para un sensor, de 1-5 sensores $499/nmero de sensores y de ms de 6 sensores
$399/nmero de sensores.
Capacitacin.
152
En la tabla 5.10 se citan todos aquellos riesgos residuales que no fueron atendidos por los recursos
relacionados a los mismos, pero que se planean llevar a cabo en un futuro cercano.
Tabla 5. 10 Riesgos residuales.
Vulnerabilidad
Nivel de
atencin
Control sugerido
de riesgo
Alto
Concientizacin en temas de seguridad
Alto
Concientizacin en temas de seguridad
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Planta elctrica
Capacitacin del personal
Contratos con compaas, acuerdos con otras instituciones
Cableado estructurado
Implementacin de comunicaciones cifradas
Restructuracin de instalacin elctrica, mantenimiento
Actualizaciones
Medio
Bajo
Bajo
Bajo
Bajo
Bajo
Bajo
Planificacin de auditorias
Evaluacin y Adquisicin de medios de almacenamiento
masivo
Capacitacin del personal
Cifrado
Definir responsabilidades, Separacin de funciones
Cifrado
Enlaces redundantes , acuerdos de LSA
Capacitacin del personal
Capacitacin del personal
Polticas de confidencialidad
Capacitacin del personal
153
Vulnerabilidad
Errores humanos
Aprovechamiento de vulnerabilidades
controles fsicos
Falta de gestin de garantas
Interferencias magnticas
Desastres naturales en la institucin
5.6.
Nivel de
atencin
Control sugerido
de riesgo
Bajo
Capacitacin del personal
de
Implementacin de controles de acceso de 2 o ms factores
Bajo
Adquisicin de periodos de garanta ms largos
Bajo
Bajo
---------------------------------------------------------------------------Bajo
Prevencin
Posibilidades de crecimiento
Cuando se implementa un esquema de seguridad que va ligado con un anlisis de riesgo, muestra
claramente aquellos riesgos residuales que se generan con la implementacin de los controles
seleccionados, lo que permite contemplar mejoras a mediano y largo plazo. Dentro de las
posibilidades de crecimiento que se contemplan para llevar a cabo, se sugiere:
De manera inicial se recomienda contemplar los puntos mencionados en las limitantes de la
implementacin, como mejoras inmediatas, ya que algunas de ellas su nivel de riesgo es elevado,
pero por cuestiones de recursos econmicos no fue posible su implementacin.
1. Elaboracin de anlisis de riesgo de manera peridica, basndose en estudios realizados
anteriormente, generando un histrico de esquemas de seguridad, que permita observar los
puntos de mejora y crticos a la fecha.
2. Revisin y actualizacin de las polticas de seguridad.
3. Asignar a una persona como responsable de la seguridad de la institucin.
4. Aumento de la seguridad fsica en los sites, implementado controles de acceso de 2 factores.
5. Realizar separacin de funciones en todas las actividades crticas de la institucin.
6. Establecer un help desk para la atencin de incidentes, dentro de la institucin.
7. Desarrollar procedimientos de manejo de incidentes, entre ellos de contencin de cdigo
malicioso.
8. Implementacin de plantas de energa elctricas alternativas y UPS en los sites.
9. Realizar una instalacin de cableado estructurado.
10. Segmentacin de la red en la totalidad de sus secretaras.
11. Elaboracin de un sistema de gestin y respuesta de incidentes de seguridad.
12. Capacitacin contina en cuestiones de seguridad al personal de la institucin.
13. Gua de respaldo para base de datos.
14. Actualizacin de los equipos de telecomunicaciones a equipos administrables.
15. Aplicar un plan de gestin de la seguridad PDCA (Plan - Do - Check - Act).
16. Dar a conocer las polticas de uso de equipos, red y seguridad en red de la institucin.
17. Normativa para la publicacin de sitios web.
18. Realizar auditoras peridicamente con la finalidad de detectar nuevas vulnerabilidades.
154
155
Conclusiones
Conclusiones
157
Conclusiones
158
Conclusiones
No podemos decir que los controles, procedimientos, polticas y recursos humanos empleados,
garantizan el 100% de la seguridad de la institucin, ya que como nos dimos cuenta, existen riesgos
residuales, que por las caractersticas propias de cada institucin no son atendidos de manera
inmediata. El trabajo desarrollado permite llevar a la institucin a un proceso de mejora continua,
que ayude a responder de mejor manera ante un incidente.
A la fecha los planteles que integran el Colegio de Ciencias y Humanidades no cuentan con un
esquema de seguridad, por lo que se encuentran expuestos en su totalidad, una meta a corto plazo es
unir esfuerzos para lograr la implementacin en los diferentes planteles, para que con ello se pueda
llegar a desarrollar un esquema de seguridad de acuerdo con sus necesidades, razn por la cual se
torna importante invertir en capacitacin, tecnologa y los recursos humanos necesarios.
159
Apndice A
Clasificacin de atacantes
160
En general los ataques son producidos por diversas entidades fsicas y lgicas, dentro de las fsicas
se encuentran las personas que buscan realizar algn dao, a stas se les conoce como atacantes o
perpetradores en trminos generales, de manera particular se realiza una clasificacin con base en el
nivel de conocimiento de la persona y su finalidad, recibiendo as nombres diversos.
Los hackers pueden ser divididos en 3 grupos: White hats sobrero blanco, Black hats - sombrero
negro y Gray hats- sombrero gris, los Ethical hackers Hackers ticos, por lo regular caen en la
clasificacin de White hats pero algunas veces ellos tambin forman parte de los gray hats, los
cuales son profesionales en seguridad y utilizan sus habilidades de una manera tica, en ocasiones
tambin
son
auditores
en
pruebas
de
penetracin.
43
Los White hats son los chicos buenos, los hackers ticos quienes utilizan su habilidades de hackeo
para propsitos de defensa, usualmente son profesionales de seguridad con conocimiento de hackeo
y herramientas, quienes utilizan su conocimiento para localizar vulnerabilidades e implementar
contramedidas.
Black hats, son los chicos malos, los hacker maliciosos o crackers quienes usan sus habilidades para
propsitos maliciosos o ilegales, violar la integridad de los sistemas, obtener acceso no autorizado a
mquinas remotas, destruir datos vitales, denegar servicio a usuarios legtimos y bsicamente causar
problemas para sus objetivos.
Gray hats, muchos de los profesionales de seguridad son capaces de realizar ataques, pero su
comportamiento se declina por la moral, son hackers los cuales pueden actuar de manera defensiva u
ofensiva, dependiendo de la situacin, esta es la delgada lnea entre el hacker y el cracker.
Adicional a este grupo de personas existen otros grupos como lo son los lammers (personas con poco
conocimiento informtico que normalmente utilizan herramientas fciles de usar para atacar
ordenadores), script kiddies (cracker inexperto que usa programas, scripts, exploits, troyanos,
creados por terceros para romper la seguridad de un sistema, suele presumir de hacker o cracker
cuando en realidad no posee un grado relevante de conocimientos), phreakers (son los crackers de
lneas telefnicas, ya sea para daarlos o hacer llamadas gratuitas), Insiders (son los crackers
corporativos, empleados de la empresa que atacan desde adentro, movidos usualmente por la
venganza), espas corporativos(son muy raros porque son extremadamente costosos y legalmente
riesgoso, se emplean estos medios contra compaas competencia).
161
Apndice B
Ataques lgicos
162
1. Password cracking
Entre ms dbil sea dicha contrasea el obtenerla ser mucho ms sencillo, se considera una
contrasea dbil el uso de fechas de cumpleaos, nombres de mascotas, palabras relacionadas con
los gustos personales y preferencias, apellidos principalmente, un parmetro que tambin influye en
la debilidad de una contrasea es la longitud de la misma.
Por ejemplo, un ataque basado en fuerza bruta, al tener una contrasea de una longitud de cuatro
caracteres ocasiona que las opciones para ser adivinada sean mucho ms rpidas, ya que se cuenta
con menos combinaciones.
Se sabe que el cdigo ASCII emplea 128 caracteres imprimibles y si se utiliza una contrasea de 4
caracteres el espacio muestral se reduce a 1284 combinaciones, por lo que si la contrasea es de una
longitud mayor, esto permite aumentar el espacio muestral considerablemente y por lo tanto hacerle
la tarea ms difcil al tratar de encontrar la clave.
El avance computacional que se tiene da con da hace posible que los ataques se vuelvan cada vez
ms sofisticados y rpidos, esto debido a que el procesamiento en cuanto a cmputo se refiere es
mucho ms potente cada vez.
Actualmente existen supercomputadoras que pueden realizar hasta mil billones de operaciones por
segundo, para conocer qu tan rpida es una computadora se utiliza con frecuencia una medida que
indica cuntas operaciones aritmticas en punto flotante puede realizar en un segundo. Esta medida
se llama FLOPS (Floating Point Operation Per Second Operaciones de punto flotante por segundo).
Por ejemplo, una supercomputadora tpica de los 70's, la CRAY-1, realizaba 250 MFLOPS (250
Millones de operaciones en punto flotante en un segundo).
Un procesador Pentium 4 o Athlon 64, tpicamente opera a ms de 3 GHz y tiene un desempeo
computacional del rango de unos cuantos GFLOPS, lo que equivale a 1000, 000,000 de operaciones
por segundo, por lo que el tiempo para romper una contrasea que utiliza el cdigo ASCII y si slo
se utilizaran 4 caracteres sera muy poco.
Sin embargo, el hecho de incrementar la longitud de la contrasea no garantiza nada, lo ms
conveniente es contar con una contrasea lo ms robusta posible utilizando una combinacin de
letras maysculas, minsculas, nmeros, caracteres especiales y con una longitud mnima de 8
caracteres, as como cambiar peridicamente las contraseas es otra buena medida para evitar este
tipo de ataque.
Algunas herramientas utilizadas para encontrar la contrasea por medio de la fuerza bruta son las
siguientes:
163
a) L0pht Crack
Conocida actualmente como LC5 permite recuperar contraseas del sistema operativo Windows,
tambin puede ser utilizada para verificar la robustez de una contrasea, una herramienta de apoyo a
auditoras, se basa en ataques por fuerza bruta, diccionario.
b) John the Ripper
Permite obtener contraseas, basado en un ataque de diccionario, disponible para Linux, Windows,
MacOS. Es capaz de trabajar con algoritmos de cifrado como DES, SHA1, MD5, Blowfish,
Kerberos, hash LM (Windows).
2. Malware
El software malicioso o malware se clasifica en distintas categoras de acuerdo con la forma de
operar y de propagarse (figura B.1).
Se clasifican en:
Virus.
Gusanos.
Caballos de Troya.
164
Spyware.
Bombas lgicas.
Back Doors (puertas traseras generadas en los sistemas para ingresar a ellos).
Dialers (Programas que llaman a nmeros telefnicos de larga distancia o tarifas especiales
por medio de un mdem).
a) Virus
Es un tipo de cdigo malicioso que necesita ser trasportado por algn otro programa, y se
propaga cuando el programa es ejecutado. Los virus se pueden transmitir de varias formas, por
ejemplo, pueden formar parte de un archivo que se obtiene de la red o simplemente formar parte
de un correo electrnico.
Algunos ejemplos de estos virus son:
Macro virus: Cuando una aplicacin es abierta los virus ejecutan instrucciones antes de
transferir el control de la aplicacin, estos virus se replican y se adhieren a otros cdigos en
el sistema de la computadora.
File infectors: Software malicioso que infecta archivos, stos virus se pueden ejecutar como
una de las siguientes extensiones .com o .exe, se instalan cuando el cdigo es ledo, existe
otra versin de este tipo de virus los cuales se crean archivos con el mismo nombre pero con
extensin .exe cuando el archivo es abierto se ejecuta.
Boot infectors: Ejecutables que infectan el sistema de arranque de un disco duro o discos,
cuando un virus se encuentra alojado en el sector de arranque de un equipo en el momento
que el equipo intente cargar el sistema operativo se ejecuta el virus cargndose en memoria
obteniendo el control de algunas funciones bsicas, adems puede propagarse hacia otras
computadoras o dispositivo de almacenamiento.
165
Stealth virus: virus ocultos, que actan sobre funciones del sistema ocultndose ellos mismos
adems de que comprometen al antivirus, cuando el antivirus genera un reporte de su
existencia y ste procede a desinfectar, se ocultan, generalmente aumenta el tamao del
archivo ,fecha de ltima modificacin o fecha de creacin.
Virus Polifrmico: tambin conocido como un virus mutante, cambia su firma cada vez que
se replica e infecta un nuevo archivo, esto lo hace ms difcil de detectar por un antivirus.
Esto se debe a que sus firmas digitales no son las mismas cada vez que ejecuta crea una copia
de s mismo. Una de sus tcnicas suele ser el auto-cifrado.
Existen programas de hacking para la creacin de virus polimrficos como el Mutation Engine,
totalmente gratuito y que permite generar virus polimrficos.
En general se puede encontrar una gran cantidad de virus y desde luego cada vez ms sofisticados.
b) Gusanos
Los gusanos son un tipo especial de cdigo malicioso ya que se propaga de manera distinta a un
virus, a diferencia de ste, no necesita de un portador como un archivo, un gusano contiene
procedimientos que le permiten propagarse por distintos equipos a travs de la red, generalmente se
propagan a travs de correos adjuntos, cuando son abiertos se activan y envan una copia de s
mismo a las lista de contactos. El gran peligro de los gusanos es su habilidad para replicarse en
grandes nmeros como resultado su propagacin por toda la red puede ocasionar una denegacin de
servicios.
c) Caballos de Troya
Del mismo modo que el caballo de Troya mitolgico pareca ser un regalo pero contena soldados
griegos que dominaron la ciudad de Troya, los troyanos de hoy en da son programas informticos
que parecen ser software til pero que en realidad ponen en peligro la seguridad de un equipo de
cmputo, estos programas realizan la actividad que el usuario requiere pero al mismo tiempo ejecuta
otros procesos que ponen en riesgo al equipo. Los intrusos los usan para ocultar su actividad,
capturar informacin de nombres de usuario y contraseas y crear puntos de acceso para un futuro
ingreso o tambin conocidas como puertas traseras.
d) Spyware
El software espa se aloja en un equipo con la finalidad de recopilar, enviar informacin y actividad
que se realiza en el equipo, como lo es el software que se utiliza, pginas que visita, historial de
teclas oprimidas y manejo del mouse principalmente, la funcin ms comn que tienen estos
programas es la de recopilar informacin sobre el usuario y distribuirlo a empresas publicitarias u
otras organizaciones interesadas, pero tambin se han empleado en organismos oficiales para
recopilar informacin contra sospechosos de delitos como en el caso de la piratera de software.
Adems pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa
de otros, con el objetivo de obtener informacin importante.
166
e) Bombas lgicas
Es otro tipo de cdigo malicioso diseado para ejecutarse bajo una condicin lgica a una hora
determinada, y en un da especfico.
3. IP Spoofing
Ataque en el que se suplanta la direccin IP de un equipo, existen otros tipos de suplantacin como
lo son:
a) DNS Spoofing- Suplantacin de identidad por nombre de dominio.
b) ARP Spoofing - Suplantacin de identidad por falsificacin de tabla ARP.
c) Web Spoofing - Suplantacin de una pgina web real.
IP spoofing es un problema sin solucin fcil ya que la debilidad que explota es inherente al diseo
del protocolo TCP/IP, entendiendo cmo y qu ataques de suplantacin son utilizados combinados
con mtodos simples de prevencin, se puede ayudar a prevenir ataques contra la red.
4. Fingerprinting
El ataque de Fingerprinting est relacionado con los escaneos, se clasifica en dos, fingerprinting
pasivo y fingerprinting activo.
a) Fingerprinting activo
Sucede generalmente cuando el atacante realiza alguna accin con la finalidad de obtener alguna
respuesta de la vctima a travs del envo de paquetes que le permiten obtener informacin,
Algunas herramientas utilizadas son: RINGv2, Xprobe2, Nmap.
b) Fingerprinting pasivo
En este caso los paquetes a analizar se obtienen directamente de la red local, por lo que el
atacante no genera ningn tipo de comunicacin hacia el destino con el fin de provocar una
respuesta, el atacante pasa inadvertido generalmente por medio de sniffers analizadores de
trfico, por lo que el atacante necesita colocar su tarjeta de red en modo promiscuo y analizar
totalmente el trfico de la red, por ejemplo la herramienta Nmap con la opcin O muestra
puertos abiertos y el tipo del sistema operativo que se est utilizando.
5. DoS
Una variante de este tipo de ataques es el ataque de denegacin de servicios distribuido DDoS,
(Distributed denial-of-service attacks Denegacin de Servicios Distribuido), es aqul donde un
conjunto de sistemas previamente comprometidos realiza un ataque de denegacin de servicios
sincronizado a un mismo objetivo, al unir los recursos de todos los sistemas comprometidos saturan
al equipo que se desea comprometer.
167
Este tipo de ataques est relacionado con los zombies o bots, que son equipos que pueden ser
controlados de una manera centralizada para cualquier uso, los DDoS constan de 3 partes.
Master Maestro.
Slave/secundary victim/agent/bot/botnet Esclavo/vctima secundaria/agente/robot/robot.
Victim/ primary victim Vctima / vctima principal.
El maestro es quien ejecuta el ataque, el esclavo quien recibe rdenes del maestro y la vctima que es
el sistema a comprometer.
Existe una clasificacin de este tipo de ataques entre los que se encuentran:
SYN Attack, SYN flooding (Saturacin por medio de solicitud de conexiones TCP).
Algunas herramientas utilizadas para provocar DoS son Ping de la muerte, SSPing, CPU Hog,
WinNuke, Jolt2, Bubonic, en el caso de DDoS se tienen Trinoo, Shaft, Tribal Flood Network (TFN),
Stacheldraht y Mstream.
Algunas de las contramedidas utilizadas para prevenir, detectar o parar DoS, DDoS son las
siguientes:
Filtrar los servicios que ingresan a la red que pare o baje el flujo de paquetes que ingresan a
la red con direcciones falsas o suplantadas desde Internet.
Herramientas de auditora de host y red, las cuales buscan e intentan detectar herramientas
conocidas de DDoS corriendo en el host o en la red, como Find-ddos y Zombie zapper.
Los ataques causados por DoS o DDoS son los ms difciles de proteger ya que en ocasiones muchos
de stos tienen que ver de manera inicial con seguridad lgica y fsica, la infraestructura con la que
cuenta la organizacin y sus limitantes, proveedores que brindan algn servicio los cuales tambin
pueden comprometerse.
168
6. Envenenamiento ARP
Empleado como base para ataques de hombre en el medio, algunas herramientas utilizadas para
llevar este tipo de ataques son:
Cain&Abel.
Dsniff, arp-sk.
8. Phishing44
Al igual que en el mundo fsico, los estafadores continan desarrollando nuevas y ms siniestras
formas de engaar a travs de Internet. Si se siguen estos cinco sencillos pasos podr protegerse y
preservar la privacidad de la informacin.
Actualmente se han tomado medidas para evitar este tipo de problemtica, principalmente
instituciones en las que su principal activo es proteger el inters de sus clientes como lo son los
44
http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx
169
bancos. Por ejemplo, un mtodo utilizado para entrar a las pginas Web de los diferentes bancos de
algunos pases, es usando el generador de claves dinmicas de las compaas Secure Computing y el
RSA SecureID, con lo que se espera disminuir el phishing.
9. Botnet
Un bot robot/esclavo/agente es un tipo de software automatizado diseado para actuar en red, por
s solo es un programa capaz de auto replicarse y comportarse de manera inteligente, los cuales son
utilizados para enviar correos no deseados (Spam), DDoS, adems tambin pueden ser utilizados
como herramientas para realizar ataques de manera remota, algunos de estos tipos de bots se
comunican con otros usuarios a travs de Internet haciendo uso de mensajera instantnea (IRCComunicacin en tiempo real basada en texto) o cualquier otro tipo de interfaz basada en web.
Una botnet es un conjunto de equipos comprometidos y controlados por un equipo maestro que
actan en conjunto para lograr su objetivo, se vuelven una herramienta muy peligrosa, son utilizadas
para generar correos no deseados y cualquier tipo de fraude, logrando con ello ataques de denegacin
distribuida.
Una manera de evitar este tipo de ataque es tener habilitado slo lo necesario en un equipo, es decir,
cancelar servicios que no son esenciales, los administradores de la red pueden hacerlo utilizando
programas de monitoreo de red para poder detectar alguna anomala como aumento en el trfico de
red, intermitencia entre otras.
Otra forma de evitar en mayor medida este tipo de ataques es a travs de la educacin de los
usuarios, proporcionando informacin acerca de este tipo de ataques.
12. SQL injection
Cuando un intruso desea realizar ataques de este tipo, previamente como en cualquier otro ataque,
se determina cul es la configuracin y las relaciones de las tablas, vulnerabilidades de las variables,
etctera, los pasos que comnmente se siguen para determinar las vulnerabilidades del servidor SQL
son los siguientes:
Con ayuda de cualquier navegador se ubican sitios en los que es necesario autenticarse para
determinar las posibles vulnerabilidades.
Hacer uso de los comandos Grant (dar privilegio a cierta instruccin), Revoke (quitar
permisos a ciertos recursos).
Se pueden intentar inserciones con el uso del comando insert o intentar listar los contenidos
de las tablas de la base.
170
Algunas de las recomendaciones para evitar este tipo de ataques es administrar de manera adecuada
la base de datos, por ejemplo, restringir privilegios en la conexin a las bases, utilizar contraseas
robustas, limitar la informacin que da por default el servidor de la base de datos, adems de una
revisin de los cdigos de programacin que no permita elaborar consultas.
Actualmente el comercio electrnico es de gran importancia para muchas empresas por lo que el
diseo de sitios que eviten este tipo de ataques es primordial, adems de otras medidas como el tipo
de sistema operativo a utilizar, tecnologa, tipo de servidor WEB, ubicacin fsica etctera.
13. Backdoors
Detectar puertas traseras no es una tarea fcil, pero no imposible, una forma para detectar si algn
equipo tiene una puerta trasera generalmente es la adicin de un nuevo servicio en los sistemas
operativos Windows pues ste podra estar ocultando alguna puerta trasera.
Antes de que un intruso deje una puerta trasera realiza un proceso de anlisis como servicios
utilizados, puertos abiertos, aplicaciones que nunca se utilizan, pero que estn activadas, todo ello
con la finalidad de poder hacer uso de ellas y pasar desapercibido, por lo que se vuelve importante
contar con una bitcora de servicios instalados, puertos abiertos y eliminar servicios innecesarios
para evitar este tipo de ataques.
A pesar de que es una tcnica sencilla es muy eficiente ya que el atacante puede ingresar al sistema
con privilegios que le permitan obtener o hacerse de una cuenta del sistema para obtener beneficios.
Los RATs( Remote Administration Trojans Troyanos administrables remotamente), son un
ejemplo claro de puertas traseras, son utilizadas para tener el control de un equipo comprometido de
manera remota. Cuando un usuario hace uso de su equipo, aparentemente funciona de manera
normal pero al mismo tiempo se ejecutan procesos que abren puertos en el equipo vctima lo que
permite al atacante estar en contacto con ella.
Este tipo de puertas traseras se compone de dos archivos, uno que se ejecuta del lado del equipo
vctima que funciona como servidor y el otro del lado atacante que funciona como cliente, el cual
permite al intruso tener el control.
14. Rootkits
Una clasificacin muy generalizada es la siguiente:
a) Kits binarios: alcanzan su meta sustituyendo ciertos archivos del sistema por los
troyanizados.
b) Kits del ncleo: utilizan los componentes del ncleo (tambin llamados mdulos) que son
reemplazados por troyanos.
c) Kits de libreras: emplean libreras del sistema para contener troyanos.
171
Entre las medidas que se deben tomar para evitar algn tipo de dao, primeramente si ya no se tiene
la seguridad de que el equipo no est comprometido, lo recomendable es realizar un respaldo de la
informacin importante y reinstalar los sistemas, por otro lado, si se cuenta con un respaldo del
sistema no se recomienda hacer uso de l si no se est completamente seguro de la fecha en que el
equipo fue comprometido.
Otra manera es verificando la integridad de los archivos a travs de firmas digitales como MD5,
adems de utilizar aplicaciones que cifren las comunicaciones como SSH, SSL para evadir los
ataque por anlisis de trafico de red.
15. Footprinting
Obtener informacin implica todo un proceso por lo que se deben seguir cierto nmero de pasos
lgicos, footprinting es una parte esencial de dicho proceso, catalogado como un proceso esencial.
Generalmente la parte de recoleccin de informacin utiliza un 90 % del total de tiempo invertido en
un ataque.
Existen distintas formas para obtener dicha informacin, entre ellas se encuentran:
Whois, Nslookup, Sam spade, traceroute, pginas web de la organizacin que brinde informacin de
los empleados, estas herramientas permiten obtener informacin acerca de la red, el servidor de
dominio, nombre del equipo e informacin que en algn momento pudiera llegar a ser de utilidad.
16. Escaneos
Los escaneos se pueden clasificar de la siguiente manera de acuerdo con el tipo de informacin que
stos devuelven.
a) Escaneo de puertos
Se obtiene informacin acerca de los puertos abiertos y los servicios, durante este proceso se
permiten identificar los puertos TCP/IP disponibles, las herramientas utilizadas para el escaneo
de puertos como NMAP permite conocer los puertos abiertos y el tipo de servicios asociados a
ellos, como por ejemplo los puertos bien conocidos: 80 utilizado por los servidores WEB, SSH
(22), FTP (21), TELNET (23), HTTPS (443), herramientas como HPING permiten realizar
escaneo, alteracin de paquetes e incluso se pude indicar un rango de puertos a escanear.
b) Escaneo de la Red
Permite obtener direcciones IP de una red de los equipos activos, los hosts son identificados
individualmente por su direccin IP, los escneres de redes permiten identificar los equipos que
se encuentran activos.
c) Escaneo de vulnerabilidades
172
45
Jordi Herrera, Joan Comart. Aspectos avanzados de seguridad en redes, pg 28, Software Libre.
173
Apndice C
Mecanismos de seguridad en
red
174
I. Cifrado
1. Cifrado simtrico
Un esquema de cifrado tiene componentes bsicos como texto claro, clave de cifrado, algoritmo de
cifrado, clave secreta y texto cifrado.
Texto claro: es el mensaje o los datos originales que se introducen en el algoritmo de cifrado
como entrada.
Algoritmo de cifrado: encargado de realizar las sustituciones y transposiciones en el texto
claro.
Clave secreta; es tambin una entrada del algoritmo, las sustituciones y transposiciones
realizadas por el algoritmo dependen de ella.
Texto cifrado; el mensaje ilegible que se produce como salida, depende del texto claro, la
clave secreta y el algoritmo empleado, para un mismo texto en claro, dos claves diferentes
producirn dos textos cifrados diferentes.
Tipodeataque
- Slo texto cifrado.
- Texto claro conocido.
- Texto claro elegido.
-Texto elegido.
Informacinquetieneelcriptoanalista
-Algoritmo de cifrado.
-Texto cifrado que se va a descifrar.
-Algoritmo de cifrado.
-Texto cifrado que se va a descifrar.
-Uno o ms pares de texto claro- texto cifrado formado con la contrasea secreta.
-Algoritmo de cifrado.
-Texto de cifrado que se va a decodificar.
-Mensaje de texto en claro elegido por el criptoanalista junto con su correspondiente
texto cifrado generado con la contrasea secreta.
-Algoritmo de cifrado.
-Texto cifrado que se va a descifrar.
-Texto cifrado intencionado elegido por el criptoanalista con su correspondiente texto
claro descifrado generado con la contrasea secreta.
- Algoritmo de cifrado.
-Texto cifrado que se va a descifrar.
-Mensaje de texto claro elegido por el criptoanalista con su correspondiente texto
cifrado generado con la contrasea secreta.
-Texto cifrado intencionado elegido por el criptoanalista con su correspondiente texto
claro generado con la contrasea secreta.
El problema est en que es muy difcil estimar la cantidad de esfuerzos necesarios para realizar
satisfactoriamente el criptoanlisis del texto cifrado, sin embargo, si no hay debilidades inherentes en
el algoritmo, lo que procede es un enfoque de fuerza bruta.46
En el caso del cifrado simtrico en la tabla C.2 se muestran los cifrados ms utilizados hasta la fecha,
as como las caractersticas principales de cada uno de ellos.
Tabla C. 2 Algoritmos de cifrado simtrico convencionales.
Algoritmo
DES(1977)
3DES(1985)
AES(1997)
128,192,
256
128
Variable
hasta2048
Variable
hasta448
IDEA(1991)
RC5(1994)
BLOWFISH
(1993)
128
10,12,14
64
64
8
Variablehasta
255
16
64
Aplicaciones
SET,Kerberos.
FinancialKeyManagement,
PGP,S/MIME.
DestinadoasustituirDESy
3DES.
PGP.
Variospaquetesdesoftware.
Variospaquetesdesoftware.
Para que el cifrado simtrico funcione, las dos partes deben tener la misma clave o contrasea para
un intercambio seguro y esa clave debe protegerse del acceso de otros, ms aun, es deseable cambiar
frecuentemente la clave para limitar la cantidad de datos comprometidos si un atacante la descubre.
Por lo tanto, la robustez del sistema criptogrfico depende de la tcnica de distribucin de claves,
trmino que se refiere al mecanismo de entregar una clave a dos partes que deseen intercambiar
datos, sin permitir que otros vean dicha clave, la distribucin de claves se puede realizar por
diferentes maneras para dos partes A y B.
46
William Stallings, Fundamentos de Seguridad en Redes Aplicaciones y Estndares, Prentice Hall, 2da ed., 2005 pg 32
176
2. Cifrado asimtrico
Tambin llamado criptografa de clave pblica, permite brindar cifrado, intercambio de claves y
firma digital. De igual importancia que la confidencialidad, como medida de seguridad, es la
autenticacin, la autenticacin de mensaje por medio de firma digital garantiza que el mensaje
proviene de las fuentes esperadas, adems la autenticacin puede incluir proteccin contra la
modificacin, el retraso, la repeticin y el reordenamiento.
Un esquema de cifrado de clave pblica tiene seis componentes bsicos:
Texto claro: es el mensaje o los datos originales que se introducen en el algoritmo de cifrado
como entrada.
Algoritmo de cifrado: realiza diferentes transformaciones en el texto en claro.
Clave pblica y privada: es una pareja de claves que han sido seleccionadas, de las cuales
una se usa para el cifrado y otra para el descifrado, clave privada y pblica respectivamente.
Texto cifrado: el mensaje ilegible que se produce como salida depende del texto claro, la
clave secreta y el algoritmo empleado, para un mismo texto en claro, dos claves diferentes
producirn dos textos cifrados diferentes.
Algoritmo de descifrado: este algoritmo acepta el texto cifrado y la clave correspondientes
para producir el texto claro original.
Entidad certificadora: sta contiene la clave pblica de todos los usuarios para que otros las
usen con la finalidad de descifrar mensajes, mientras que la clave privada slo es conocida
por el propietario, es importante mencionar que este elemento es opcional pero altamente
recomendado contemplarlo.
Los sistemas de clave pblica se caracterizan por el uso de algoritmo criptogrfico con dos claves,
una no se revela y la otra s, dependiendo de la aplicacin, el emisor hace uso de su clave privada o
la clave pblica del receptor o las dos para realizar algn tipo de funcin criptogrfica, en trminos
generales, se puede clasificar el uso de criptosistemas de clave pblica en tres categoras:
Cifrado/descifrado: el emisor cifra un mensaje con la clave pblica del receptor.
Firma digital: El emisor firma un mensaje con su clave privada, esto se consigue mediante
un algoritmo criptogrfico aplicado al mensaje o a un pequeo bloque de datos que es una
funcin del mensaje.
Intercambio de claves: dos partes cooperan para intercambiar una clave de sesin. Hay
distintas posibilidades que implican la clave privada de una o de las dos partes.
Algunos algoritmos son adecuados para las tres aplicaciones, mientras otros slo se pueden emplear
para una o dos de ellas. La tabla C.3 muestra algunos de los algoritmos que se emplean en el cifrado
asimtrico o de clave pblica.
Tabla C. 3 Aplicaciones para criptosistemas de clave pblica.
Algoritmo
Cifrado /Descifrado
RSA (1977)
ElGamal (1978)
Diffie-Hellman (1976)
DSS (1991)
Curva Elptica-ECC(1985)
S
S
No
No
S
Firma digital
Intercambio de claves
S
S
No
S
S
S
S
S
No
S
177
a) Firma digital
El cifrado de clave pblica se puede utilizar para realizar firmas digitales como lo ilustra la figura
C.1, ste se puede utilizar con cifrado o trabajar solo, en este caso A enva el mensaje aplicndole
algn algoritmo que soporte firma digital con su clave privada a un usuario B, B podr verificar el
origen del archivo al llevar a cabo el descifrado con la clave pblica de A, en este momento el
cifrado sirve como firma digital, adems de que es imposible alterar el mensaje sin la clave privada
de A, as que el mensaje queda autenticado de origen y permite confirmar integridad.
En el caso del descifrado se cifra con la clave pblica de la entidad a la que se desea enviar datos y el
receptor descifra el mensaje con su clave privada, ya que es el nico que conoce dicha clave, slo l
podr descifrar, de esta manera se genera un canal seguro.
En el mundo real se firma un documento para autenticar que slo el firmante legtimo puede
producirlo, como es el caso de las identificaciones personales, pagos con tarjetas bancarias al utilizar
terminales, entre otros, la analoga en el cmputo es la firma digital, en el caso de falsificacin, una
tercera parte interviene para juzgar la autenticidad en el mundo digital, esta funcin queda a cargo de
las entidades certificadoras. Las caractersticas que ofrece una firma digital son autenticacin,
infalsificable, nica para cada documento, inalterable y no repudiada, es decir, el firmante no puede
negar la firma.
178
b) Entidades certificadoras
Adicional a estos dos funcionamientos mostrados en la figura C.1, el cifrado de clave pblica trata el
problema de distribucin de claves y he aqu donde surge un gran problema, ya que la base de este
tipo de cifrado establece que la clave pblica es de carcter pblico, as, si hay un algoritmo de clave
pblica aceptado como RSA, cualquier participante puede enviar su clave pblica a otro o difundir
su clave a toda la comunidad en general. Aunque este enfoque es conveniente, se tiene la debilidad
que cualquiera puede falsificar ese dato pblico, es decir, un usuario podra hacerse pasar por el
usuario A y enviar su clave pblica a otro participante o difundirla. Hasta el momento en que A
descubre la falsificacin y alerta a los otros participantes, el falsificador puede leer todos los
mensajes cifrados enviados a A y puede usar las claves falsificadas para la autenticacin.
La solucin a este problema es el certificado de clave pblica, este certificado consiste en una clave
pblica y un identificador o nombre de usuario del dueo de la clave, adems de informacin como
fecha de expiracin, nmero de serie, firma digital del emisor, con todo el bloque firmado por una
tercera parte confiable. Comnmente la tercera parte es una autoridad certificadora (CA- Certificate
Authority), en la que confa la comunidad de usuarios. Algunas CA de las ms prestigiosas son las
siguientes:
Verysing (comercial).
http://www.verisign.com/
Verizonbusiness (comercial).
http://www.verizonbusiness.com
Darthseven system (comercial).
http://darth7.supersite.myorderbox.com/
PyCA(Solucin libre) .
http://www.pyca.de/
OpenCA (Solucin libre).
http://www.openca.org/
Open source PKI Mozilla.
http://www.mozilla.org/projects/security/pki/
Bibliotecas criptogrficas para java y C#. http://www.bouncycastle.org
Sistema central propio.
El nivel de seguridad en la validacin del certificado est limitado a la dificultad del impostor que
relacione su clave pblica con la identidad de otra persona, se podr hacer pasar por otra persona y
hacer actividades maliciosas, de cualquier manera el usuario deber almacenar de forma segura su
clave privada ya que en ella recae la seguridad.
Las autoridades certificadoras garantizan que sean infalsificables las claves pblicas, ya que
implementan los servicios de autenticacin y no repudio, adems de ser una forma segura de
distribuir claves pblicas en comunidades grandes como lo es Internet.
c) Funciones Hash
Utilizadas para obtener integridad en la transmisin de mensajes o datos almacenados, adems de
permitir detectar o prevenir alteraciones durante la transmisin, esta funcin se caracteriza por ser
unidireccional, acepta un mensaje de tamao variable M como entrada y produce un resumen del
mensaje de tamao fijo H(M) como salida, es importante saber que se produce una nica cadena
diferente a todas las dems para cada M.
179
La finalidad de una funcin hash es la de obtener una huella de un archivo, mensaje u otro bloque de
datos para que resulte til a la autenticacin del mensaje, una funcin hash H debe poseer las
siguientes propiedades:
I.
II.
III.
IV.
V.
Las cuatro primeras propiedades son requisito para la aplicacin prctica, en el caso de la quinta
propiedad existen algoritmos que presentan colisiones ya que diferentes mensajes producen el mismo
valor hash. Una funcin hash que cumple con las primeras cuatro propiedades se conoce como
funcin hash dbil, si tambin posee la sexta propiedad se denomina funcin hash robusta, a
continuacin en la tabla C.4 se hace una comparacin de las funciones hash seguras.
Tabla C. 4 Comparacin de funciones hash seguras.
MD5
128 bits
512 bits
64 (4 etapas de 16)
SHA-1 (1994)
160 bits
512 bits
80 (4 etapas de 20)
264 -1 bit
RIPEMD-160 (1996)
160 bits
512 bits
160(5 pares de etapas de 16)
Existe una versin ms reciente de SHA-1 denominada SHA2, sta genera cadenas de 512 bits,
existen variantes de SHA-1 con cadenas de resumen con una longitud de 224, 256 y 384, adicional a
estos algoritmos existen otros como N-Hash de 128 bits, Snefru 128 y 256 bits, Tiger hasta 192 bits
optimizado para mquinas de 64 bits, Haval hasta 256 bits.
La ventaja que tienen estos enfoques es que slo se cifra un fragmento del mensaje para generar la
funcin hash, lo que significa un costo computacional menor, pero slo garantiza integridad, por esta
razn se contemplaron los algoritmos como MD5, SHA-1 y RIPEMD.
Las funciones hash tienen varios usos dentro de los ms comunes se encuentran:
Hash de contraseas: como mtodo de almacenamiento de contraseas.
Integridad de archivos: utilizando la cadena que produce cada archivo digital con algn
algoritmo en particular.
Huella digital: de mensajes enviados y eficiencia en firmas digitales.
180
c) Screened host: topologa de firewall, hace uso de un equipo llamado bastin host- equipo donde
se instala el software necesario para que ste pueda retener los ataques provenientes de internet, en
este modelo la conexin de las redes se realiza con el apoyo de un router configurado para bloquear
todo el trfico entre la red externa y los hosts de la red interna excluyendo el equipo bastin host,
este tipo de arquitectura permite soportar servicios proxy en bastin host, as como filtrado de
paquetes en el router.
En la forma de operar todas las conexiones provenientes de la red insegura son re direccionadas por
el router al bastin host y de ah a los equipos de la red interna, evitando de esta manera una
conexin directa con la red externa.
La debilidad de esta configuracin es que si el bastin host es comprometido, existe libertad para
tener acceso a cualquier host ya que no existe ningn mecanismo entre el bastin host y los
equipos de la red interna, esta topologa se puede observar en la figura C.3.
d) Screened subset: En una arquitectura screened subnet, se agrega una red en la zona de bastin
host, esta red es llamada red perimetral, se encuentra separada de la red interna, tambin es
denominada Demilitarized Zone- Zona desmilitarizada(DMZ).
Los routers se configuran, mediante reglas de filtrado para que tanto los nodos de la red interna como
los de la externa slo puedan comunicarse con nodos de la red del permetro. Esto permite a la red
interna ser invisible a la externa.
En este esquema por lo general se utilizan dos routers: uno exterior y otro interior. El router exterior
tiene la misin de bloquear el trfico no deseado en ambos sentidos: hacia la red interna y hacia la
182
red externa. El Router interior hace lo mismo con la red interna y la DMZ (zona entre el Router
externo y el interno) (figura C.4).
Filosofa de firewall
El concepto de filosofas de firewall est relacionado directamente con la forma de establecer las
reglas dentro del firewall, para permitir o negar el flujo de datos desde una red insegura a otra segura
o viceversa. Se manejan dos filosofas.
La primera filosofa es bloquear todo el trfico que no se desea permitir ingresar a la red o aquel que
desea salir, esta filosofa es denominada permisiva, sin embargo, sta resulta bastante peligrosa, ya
que si se consideran los 65535 puertos disponibles para los protocolos TCP, UDP, establecer reglas
para las distintas aplicaciones resultara complicado y con ello el nivel de seguridad disminuye.
Por otro lado, la filosofa prohibitiva consiste en negar todo el trfico entrante o saliente a excepcin
de aquel que se encuentra estrictamente permitido, con esta filosofa el control del flujo de datos de
una red a otra se torna mucho ms sencilla, es la filosofa ms utilizada, adems de que por default
es una regla establecida por la mayora de firewalls.
183
Tipos de Filtrado
Implementar un firewall implica un anlisis del tipo de trfico a bloquear, para ello se cuenta con una
clasificacin de configuracin, de acuerdo con el tipo de filtrado que stos son capaces de realizar, el
nivel de seguridad depender directamente de los objetivos de la institucin.
Se clasifican principalmente en los siguientes tipos:
Filtrado de paquetes.
Esttico.
Dinmico.
Estado.
Gateways de aplicacin.
Filtrado hbrido.
Cada uno de ellos garantiza un nivel de seguridad, y desde luego cada uno implica un costo,
en tabla C.5, se muestra a grandes rasgos el nivel de seguridad, que cada uno ofrece as como
instituciones que pueden implementarlos.
Tabla C. 5 Uso y Nivel de Seguridad de Firewall.
Tipo de Firewall
Filtrado de
paquetes
Gateway
de
aplicacin
conocido como proxy
Gateways hbridos
Nivel de Seguridad
Alto
Ambiente (Hospital)
0
Nivel de Seguridad
Medio
Ambiente (Universidad)
1
Nivel de Seguridad
Bajo Ambiente
(Negocios pequeos)
4
Nota: el nmero 4 indica que es recomendable utilizarlo, 3 se considera una solucin efectiva, 2
aceptable, 1 no recomendable y 0 no aceptable, en la actualidad la implementacin de uno u otro tipo
de firewall depende directamente de los objetivos de la institucin, por lo que la eleccin requiere de
un previo anlisis de los recursos a proteger.
a) Filtrado de paquetes
Este tipo de filtrado conocido tambin como firewalls de primera generacin, son los ms simples y
sencillos comparados con los firewalls actuales, sin embargo, esto no quiere decir que son obsoletos,
las reglas que permiten o niegan el paso de paquetes basadas en la direccin destino u origen y
puertos ofrecen un nivel de seguridad mnimo, son un tipo de firewall apropiado si la seguridad que
se requiere es mnima.
El firewall de filtrado de paquetes realiza la transmisin con base en el contenido de la cabecera IP,
UDP o TCP. Aplicando reglas a la entrada o salida de las interfaces de red. Las reglas de filtrado se
encargan de determinar si a un paquete le est permitido pasar de la parte interna de la red a la parte
externa y viceversa, verificando el trfico de paquetes legtimo entre ambas partes.
184
Este tipo de firewall se basa en la informacin que el paquete IP contiene en su cabecera para
permitir o negar el trfico de datos a travs de la red, el tipo de informacin contenida en la cabecera
es direccin destino, direccin origen, as como el estado de fragmentacin del paquete. La cabecera
TCP contiene informacin acerca del estado de la conexin, puerto origen y destino, dicha
informacin permite determinar el tipo de aplicacin que enva informacin, as como el host
destino. En la figura C.5 se muestra un esquema de este tipo.
Cabe mencionar que las reglas establecidas pueden ser de manera jerrquica bajo una poltica por
defecto de negar todo o aceptarlo todo, se debe tener especial cuidado en el diseo de las mismas ya
que una mala configuracin estara dejando una puerta de entrada para el intruso.
Algunos tipos de filtrado comunes son:
Con base en la direccin destino o fuente.
Tipos de indicadores con algunas banderas.
Contenido del paquete.
Tamao del paquete.
Puertos de origen y de destino.
El hecho de negar todo generalmente se recomienda establecer como la ltima regla, despus de
colocar arriba de ella slo las permitidas, este tipo de firewalls slo es considerado una primera lnea
de defensa ya que por naturaleza del mismo no es posible prevenir ataques del tipo IP spoofing, DNS
spoofing. La autenticacin robusta no es soportada por algunos gateways que utilizan el filtrado de
paquetes.
Entre las ventajas que ofrece este tipo de firewalls es de gran utilidad para redes con una carga de
trfico elevada, esta tecnologa permite la implantacin de la mayor parte de las polticas de
seguridad necesarias.
b) Filtrado de paquetes por estado
El filtrado por estado es un tipo de firewall ms avanzado, ya que analiza los paquetes con mayor
detalle, provee un alto grado seguridad en comparacin con los firewalls de primera generacin
185
(filtrado de paquetes), en este tipo de firewalls los protocolos de Internet TCP, UDP son analizados
con mayor profundidad, as como los servicios FTP, mail, web, telnet, entre otros, adems de
aplicaciones de negocios como RPC, SQL a travs de un constante monitoreo y evaluacin del
estado y progreso para cada conexin o transaccin, entre las ventajas que este tipo de firewalls
ofrece, se encuentra la mayor precisin en el filtrado ya que analiza el payload carga til de un
paquete, permite determinar cuntas conexiones simultneas puede aceptar, inspeccin de filtrado
por estado, sin embargo, tambin presenta desventajas ya que requiere mayor procesamiento.
Los estados de conexin son vigilados de principio a fin, cuando un paquete llega al firewall se
verifica que ste sea parte de la conexin para permitir el paso o de lo contrario se descarta.
En la tabla C.6 se muestran los estados de una conexin.
Tabla C. 6 Estados de una conexin.
Estado
Significado
ESTABLISHED Conexin establecida.
SYN_SENT
Intentando establecer una conexin.
SYN_RECV
Peticin de conexin recibida.
FIN_WAIT1
El socket est cerrado y la conexin finalizando.
FIN_WAIT2
La conexin est cerrada, y el socket est esperando que finalice la conexin.
CLOSED
El socket est esperando despus de cerrarse.
CLOSE_WAIT
El socket no est siendo usado.
LAST_ACK
La conexin remota ha finalizado y se espera que se cierre el socket.
LISTEN
El socket est esperando posibles conexiones entrantes.
CLOSING
Ambos sockets han finalizado pero an no fueron enviados todos los datos.
UNKNOWN
El estado del socket se conoce.
186
Una de las desventajas de este tipo de firewalls es que requieren de un procesamiento mayor, debido
a que atienden a un gran nmero de peticiones y analiza todo el contenido de cada paquete, a cambio
de mayor seguridad ya que slo los servicios para las cuales hay un servidor proxy, se les permite el
acceso, por lo que si se compara con un firewall de filtrado de paquetes ste resulta ser menos
eficiente, en la prctica se suele utilizar ambos tipos.
Existen en el mercado diversas compaas encargadas de producir estos firewalls como son CISCO,
3com, Juniper, Cyberoam, Endian, Barracuda Networks, WatchGuard, Fortinet, Check Point,
ZyXEL, entre muchos otros, cada uno tratando de ofrecer ms caractersticas con la finalidad de
obtener el beneficio de compra, en la figura C.7 se muestra un diagrama de un firewall basado en
hardware.
Sistema detector de intrusos de red - Network Based Intrusion Detection System (NIDS).
Sistema detector de intrusos para un equipo Host-Based Intrusion Detection System (HIDS).
188
La utilidad de cada uno depende del tipo de actividad a monitorear, finalmente en la prctica se
utiliza una combinacin de HIDS y NIDS.
a) Host IDS
El sistema detector de intrusos de un equipo, opera a nivel local, analizando eventos y bitcoras de
un solo equipo, lanzando una alerta si detecta comportamientos extraos, el hecho de que la tarjeta
de red no opere en modo promiscuo ofrece ventajas en cuanto a recursos de equipo se refiere, ya que
disminuye la carga de trabajo. Otra de las ventajas que se tienen al implementar un HIDS es la
facilidad de implementacin de las reglas ya que slo es necesario tener las reglas especficas para
cada servicio con el que se cuente.
Si alguna institucin cuenta con servidores de correo, web y se instala un HIDS para cada servidor,
las reglas se personalizan de acuerdo con el tipo de ataques a los que cada servidor est propenso, de
esta manera se estn protegiendo servicios crticos y slo ser necesario actualizar de manera
constante las reglas dependiendo de las nuevas vulnerabilidades que surjan, y las necesidades propias
de cada organizacin.
Sin embargo, los HIDS pueden ser instalados en cualquier equipo que se desee monitorear, en la
figura C.8 se muestra este tipo de IDS.
INTERNET
FIREWALL
HIDS
HIDS
HIDS
HIDS
HIDS
HIDS
Figura C. 8 IDS.
189
Nombre
Sistema operativo
Comercial
Cdigo
Abierto
Solaris/SPARC,
S
Solaris/x86, AIX, HPUX
Red Hat, SUSE, CentOS
and Fedora Core 2
Tripwire for Solaris/SPARC,
AIX,
Servers 4.x
HP-UX, FreeBSD
S
Red
Hat,
SUSE,
TurboLinux
NO
SNORT
Tripwire
Enterprise 7.x
Windows/Linux/
OpenBSD
NO
Caractersticas principales
Verifica integridad de los archivos. Una
licencia por equipo. Soporte slo por la
comunidad
Analiza cambios en los sistemas de archivos
y propiedades del sistema, administracin
centralizada, las reglas pueden ser aplicadas
a distintos dispositivos, soporte por
Tripwire.
Analiza cambios en los sistemas de archivos
y propiedades del mismo.
Genera reportes de manera grfica.
Soporte por Tripwire.
Sistema detector de intrusos de cdigo
abierto.
Capaz de analizar paquete en tiempo real.
Es posible configurarlo de tres maneras
distintas snnifer, IDS y como analizador de
bitcoras.
b) Network IDS
NIDS este un tipo de sistema detector de intrusos encargado de monitorear toda una red, es decir,
que acta sobre todo un segmento de red, generalmente una tarjeta de red no est configurada en
modo promiscuo, por lo que slo puede ver el trfico dirigido a ella, sin embargo, si se desea
analizar todo el trfico sin importar el destinatario, es necesario configurar la tarjeta de red en modo
promiscuo, NIDS opera en modo promiscuo para monitorear todo el trfico del segmento tanto el
que entra como el que sale e incluso el trfico local.
Aunque es una de las arquitecturas ms utilizadas, demanda un alto procesamiento de recursos, de
igual manera que los firewalls, es posible contar con la cantidad de NIDS que se deseen dependiendo
de la estrategia de seguridad o necesidades, por otro lado, cabe mencionar que el anlisis de los
paquetes que circulan por la red debe de ser tratado con especial cuidado para evitar un mal uso, en
la figura C.9 se muestra una arquitectura NIDS.
190
Figura C. 9 NIDS.
En la figura C.9 se observa que existen varios NIDS que se encargan de monitorear la red, ste es un
ejemplo de arquitectura de seguridad en profundidad.
c) DIDS network
Los DIDS son otra variante de los sistemas detectores de intrusos, para esta arquitectura se cuenta
con una estacin central encargada de administrar los sistemas detectores remotos, lo cual permite
una administracin centralizada, la estacin es la encargada de administrar bitcoras de los ataques
de manera continua, las reglas de cada sistema se encuentran centralizadas y slo si es necesario, las
reglas son adaptadas para cada dispositivo en particular.
Cuando existe una alerta lanzada por alguno de los sistemas detectores, sta es enviada a la estacin
de administracin, la informacin es utilizada para notificar a los administradores de cada IDS.
Los DIDS pueden estar formados por HIDS, NIDS o una combinacin de los dos, tambin pueden
estar configurados en modo promiscuo, lo nico que se requiere es que cada HIDS o NIDS enve
reportes a la estacin de administracin.
La comunicacin entre los sensores y la base encargada de la administracin se puede implementar
a travs de VPNs, utilizando la infraestructura existente.
191
Figura C. 10 DIDS.
192
deben instalarse en el equipo que se desea monitorear o en equipos dependiendo de si stos son es un
HIDS o NIDS.
Para la implementacin de los distintos IDS que existen en el mercado se requiere de una cuidadoso
anlisis de los requerimientos de cada uno, ya que muchos de ellos dependen de otras herramientas
adems del tipo de sistema operativo para un adecuado funcionamiento, por lo que es conveniente
contar con la documentacin.
En la tabla C.8 se muestra un resumen de IDS basados en software.
Tabla C. 8 IDS por software.
Nombre
Snort
Tripwire
IDS center
Cisco
Nagios
ELM
DRAGON SQUIRE
INTERNET
SECURITY
SYSTEMS
DRAGON CENSOR
SNARE
Comercial
S
Libre
S
S
S
S
Tipo
NIDS
HIDS
NIDS, IPS
NIDS
HIDS
HIDS
HIDS ,NIDS
S
S
NIDS
NIDS
herramientas de escaneo pasivo que le permitan determinar nuevos caminos e incluso cabe la
posibilidad de estar bloqueando trfico legtimo.
Los conocidos falsos positivos permiten que un IPS realice un bloqueo trfico legtimo, por lo que
conocer el comportamiento normal de la red es recomendable para evitar problemas de bloqueo,
aunque esto no es una regla conveniente para realizar pruebas de estrs que permitan analizar si el
IPS bloquea trfico legtimo.
Cabe mencionar que los sistemas detectores de intrusos han permitido investigar nuevas tcnicas
para detectar y mitigar ataques. Desde hace ya varios aos se han desarrollado y buscado nuevas
tcnica que han permitido a los sistemas detectores de intrusos ser mucho ms eficientes y
sofisticados, entre algunas de esas tcnicas se encuentra el uso de mtodos distribuidos para la
deteccin de intrusiones, deteccin de intrusiones basada en grafos, entre otras muchas ms.
194
Apndice D
Anlisis de controles,
polticas de uso de red y
acceso a internet, encuestas
aplicadas y sus resultados
195
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
I.
Anlisis de controles
Vulnerabilidad
Nivel de riesgo
Alto
Alto
Alto
Alto
Alto
Alto
Alto
Alto
Alto
Alto
Alto
Alto
Alto
Alto
Alto
Alto
Alto
Alto
Alto
Medio
Medio
Controles
de
acceso
fsicos,
inseguros para administracin de
servidores.
Vulnerabilidades inherentes del
protocolo TCP/IP.
Medio
Medio
Controlsugerido
Hotspot,servidorRadius,cifrado.
Hotspot,servidorRadius,cifrado.
InventariodegestindedireccionesIP.
Firewall,filtradodecontenido.
Concientizacinentemasdeseguridad.
EvaluacinyadquisicindeunUPS.
Firewall,IDS,gestordeusodered.
Polticasdeconfiguracindeequiposactivos.
Elaboracindepolticasdeusodered.
Elaboracindepolticasparaservidores.
Elaboracindepolticasderespaldo.
Firewallperimetral,firewallsitedeservidores,vlan's,
NAT's.
Polticasdecontraseas.
Polticasdecontraseas,concientizacinentemasde
seguridad.
Polticasdecontraseas,concientizacinentemasde
seguridad.
Concientizacinentemasdeseguridad.
Vlan,NAT.
Polticasdehardeningenestacionesdetrabajo.
Polticasderespaldo.
InformardelaobservacinalaSecretara
Administrativa.
Implementarcontrolesbiomtricosenlossites.
Polticasdemonitoreo.
196
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
Vulnerabilidad
Dao en hardware por fallas
elctricas.
Inexistencia de control en el trfico
de red generado por la institucin.
Fuga de informacin.
Dao fsico a la infraestructura de
red.
Puertos abiertos sin motivo en
servidores crticos.
Inexistencia
de
controles
de
seguridad en porttiles.
Inexistencia de monitoreo de uso de
la red.
Fallas en sistemas de aire
acondicionado.
Control de acceso dbil en
aplicaciones.
Personal poco capacitado en temas
de seguridad.
Inexistencia de actualizaciones en
terminales de trabajo, servidores,
antivirus y equipos de red.
Falta de mantenimiento preventivo
en servidores y equipos activos.
Falta de mantenimiento de estaciones
elctricas.
Falta de corriente elctrica regulada.
Inexistencia de fuente de corriente
elctrica alterna.
Inexistencia
de
planes
de
capacitacin.
Inexistencia de sites alternos.
Cableado de red expuesto.
Respaldos en mismo disco duro.
Parmetros por default en equipos
activos.
Acceso a todas las terminales de
administracin.
Acceso a todos los recursos de
internet.
Uso de protocolos de comunicacin
inseguros.
Falta de mantenimiento en cableado
elctrico.
Nivel de riesgo
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Controlsugerido
UPS.
Gestordeusodered.
Polticasdeconfidencialidad.
Cableadoestructurado.
Polticasdehardeningenservidores.
RFID, bandas magnticas, cintas de seguridad para
porttiles.
Polticasdemonitoreo.
Mantenimientopreventivo.
Polticasdesarrollodesoftwareseguro.
Capacitacindelpersonal.
Medio
Medio
Medio
Mantenimientopreventivoenestacioneselctricas.
Implementarreguladoresenlamayoradelosequipos.
Medio
Plantaelctrica.
Capacitacindelpersonal.
Implementacindecomunicacionescifradas.
Mantenimientopreventivoenlainstitucin.
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
197
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
Vulnerabilidad
Nivel de riesgo
Inexistencia
de
controles
de
humedad.
Inexistencia
de
controles
de
temperatura.
Consultas de sitios con software
malicioso.
Descarga de ejecutables de sitios no
confiables.
Inexistencia de polticas sobre el uso
del equipo de cmputo.
Autoarranque
de
dispositivos
extrables.
Falta de polticas de desarrollo de
software seguro.
Inexistencia
de
controles
de
integridad en equipos activos.
Firmas antivirus deficientes.
Inexistencia de polticas de uso de
software.
Poco control sobre los respaldos.
Filtrado de agua a Sites.
Inexistencia de controles sobre el uso
de procesador, memoria, disco duro
y ancho de banda.
Falta de procedimientos de creacin
de cuentas.
Vulnerabilidades inherentes a las
aplicaciones.
Tiempo de vida til de los equipos.
Tuberas expuestas.
Uso de versiones viejas en
aplicaciones.
Vulnerabilidades
conocidas
en
sistemas operativos.
Empleo
de
software
sin
actualizaciones.
Inexistencia de auditoras.
Limitantes de espacio en disco duro
en servidores.
Fallas elctricas.
Inexistencia de cultura de seguridad
en usuarios finales.
Inexistencia de control perimetral de
los puertos permitidos.
Inexistencia de procedimientos de
cambios en sistemas.
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Medio
Bajo
Bajo
Bajo
Bajo
Bajo
Bajo
Controlsugerido
Sensordehumedad.
Sensordetemperatura.
Gestordecontenido,capacitacinalusuario.
Gestordecontenido,capacitacinalusuario.
Polticassobreelusodelequipodecmputo.
Polticasdehardeningenestacionesdetrabajo.
Polticasdedesarrollodesoftwareseguro.
Memoriastcnicasyrespaldosdeconfiguracin.
Evaluacinyadquisicindeunantivirus.
Polticasdehardeningenestacionesdetrabajo.
Polticasdecontroldecambiosypolticasderespaldo.
Mantenimientopreventivo.
Polticasdehardeningenservidores.
Polticasdecontraseas.
Actualizaciones.
Mantenimientopreventivo,renovacindehardware.
Restructuracindeinstalacinelctrica,mantenimiento.
Actualizaciones.
Actualizaciones.
Actualizaciones.
Planificacindeauditoras.
Evaluacinyadquisicindemediosdealmacenamiento
masivo.
MantenimientogeneralalaredElctrica.
Capacitacindelpersonal.
Firewallperimetral,IDS.
Polticasdecontroldecambios.
198
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
Vulnerabilidad
Nivel de riesgo
Bajo
Controlsugerido
Polticasdehardeningenestacionesdetrabajo.
Bajo
Cifrado.
Bajo
Bajo
Definirresponsabilidades,separacindefunciones.
Cifrado.
Bajo
Enlacesredundantes,acuerdosdeLSA.
Bajo
Bajo
Mantenimientopreventivo.
Capacitacindelpersonal.
Bajo
Bajo
Bajo
Bajo
Bajo
Bajo
Bajo
Bajo
Bajo
Bajo
Capacitacindelpersonal.
Polticasdehardeningenservidores.
Polticasdeconfidencialidad.
Polticasdemonitoreo,implementacindeherramientas
demonitoreo.
Capacitacindelpersonal.
Capacitacindelpersonal.
Implementacindecontrolesdeaccesode2oms
factores.
Adquisicindeperiodosdegarantamslargos.
Prevencin.
199
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
II.
Generalidades
La UNAM, a travs de la Secretara de Informtica, encargada de cmputo y redes de datos del
plantel o direccin del Colegio de Ciencias y Humanidades, brindar a la comunidad acadmica,
administrativa y estudiantil el servicio de acceso a la red para la navegacin en internet, servicios
adicionales sobre la misma y consulta de correo electrnico, como un recurso de apoyo a la labor
acadmica, de investigacin, difusin cultural y actividades administrativas. Los acadmicos,
empleados y alumnos deben emplearlos para su trabajo y estudio.
Toda persona que utilice los servicios que ofrece la red de datos de la Direccin General del Colegio
de Ciencias y Humanidades deber conocer y apegarse a las polticas vigentes de uso de red, el
desconocimiento del mismo no exonera de las responsabilidades asignadas. Quedan explcitamente
prohibidas todas aquellas actividades que no estn expresamente permitidas en este documento.
200
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
Realizar y vigilar que sean cumplidas las polticas de uso de red y acceso a internet.
Llevar un control y resguardo de los recursos informticos del plantel o direccin general.
La configuracin y asignacin de direcciones IP.
Instalacin y administracin de equipos activos de red.
201
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
Desarrollar estrategias que permitan el control de las diferentes aulas, centros de cmputo y
recursos informticos del plantel.
Mantener en funcionamiento los servicios que les corresponde administrar, en caso de alguna
falla se realizar un informe detallado del problema presentado.
Monitoreo del trfico de la red de datos.
Informar a los usuarios sobre el funcionamiento y la forma como debe ser utilizado.
Informar a los usuarios sobre cambios de la suspensin temporal y/o mantenimiento de los
servicios.
Prestacin de soporte tcnico en materia, de instalacin, configuracin y mantenimiento de
los equipos de cmputo e infraestructura de red.
Gestionar y autorizar la solicitud de dominios, subdominios en nic.unam.mx.
Actualizacin de la contrasea de correo "cch.unam.mx", slo la Secretara de Informtica de
la Direccin General del Colegio de Ciencias y Humanidades realiza este proceso.
De los recursos
El servicio de conexin a la red, estar disponible las 24 horas del da, los 365 das del ao.
Salvo en situaciones de fuerza mayor, o por cortes parciales o interrupciones relativas al
mantenimiento preventivo o correctivo de los equipos y elementos relacionados a la
prestacin del servicio de Internet.
La infraestructura de red de la DGCCH, se utilizar nicamente para desarrollos acadmicos,
de investigacin, tcnicos y administrativos de la institucin, as mismo slo podrn ser
usados de acuerdo con lo previsto por las especificaciones de cada dispositivo.
Se prohbe, salvo autorizacin escrita y supervisin de la Secretara de Informtica de la
DGCCH, la intervencin fsica de los usuarios sobre los recursos de la red (cables, enlaces,
equipos activos y/o pasivos) y el acceso a los centros de cableado de los edificios.
Slo la Secretara de Informtica de la Direccin General del Colegio de Ciencias y
Humanidades, est facultado para conceder acceso a los recursos y/o servicios de la red.
Todos los usuarios con recursos de cmputo bajo su responsabilidad, slo harn uso de los
mismos en beneficio de la institucin, debern velar por la proteccin fsica de los mismos.
Slo el personal debidamente autorizado por la Secretara de Informtica, podr modificar la
configuracin y conexin fsica de los equipos de telecomunicaciones de la institucin.
Usos inaceptables
Queda prohibido.
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
203
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
204
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
Nombre:
Secretara a la que pertenece:
Fecha
Firma
Controles de Seguridad
NO
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
11. Se han revisado todas las posiciones y cargos en funcin de las responsabilidades en
materia de seguridad de la informacin.
S
NO
12. Existen documentos tales como manuales de procedimientos que reflejen de manera
precisa los roles y responsabilidades para cada cargo.
S
NO
13. Las tareas crticas y ms sensibles son distribuidas entre varios funcionarios.
S
NO
14. Existen procedimientos escritos para la contratacin, transferencia y terminacin de
contratos de funcionarios.
S
NO
15. Se han firmado acuerdos o contratos de confidencialidad con todos los funcionarios y
contratistas que manejan informacin sensible.
S
NO
Seguridad Fsica y del Entorno
16. El acceso a las instalaciones que albergan informacin vital, tales como Centros de
Cmputo, site de servidores y bodegas de cintas, es controlado y restringido por guardias
de seguridad, tarjetas de proximidad, claves de acceso o controles biomtricos de acceso,
o algn otro, indique cual.
S
NO
206
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
17. Las instalaciones que albergan informacin vital, cuentan con controles de
adecuados, tales como muros, y puertas con seguridad.
S
NO
18. Las claves de acceso son revisadas y cambiadas con una periodicidad determinada, si la
respuesta es afirmativa indique la frecuencia de cambio.
S
NO
19. Existen procedimientos de revisin peridica de las listas de personal con acceso a
instalaciones que albergan informacin vital.
S
NO
20. Los visitantes a las reas que albergan informacin vital son registrados y escoltados.
S
NO
21. Los sistemas de deteccin y extincin de incendios se encuentran correctamente
instalados y en operacin.
S
NO
22. Los sistemas de Aire Acondicionado se encuentran correctamente instalados y en
operacin.
S
NO
23. Cuenta la institucin con un sistema de suministro no interrumpido de potencia o UPS
(Uninterruptible Power Supply) que respalde la totalidad de equipos de cmputo,
servidores y equipos de comunicaciones de la institucin.
S
NO
Parcialmente
24. Los monitores de los equipos de cmputo estn localizados para evitar el acceso y
visualizacin de personas no autorizadas.
S
NO
25. Los sistemas de cableado estructurado y elctrico estn protegidos contra interceptaciones
y daos.
S
NO
Gestin de Operaciones y Comunicaciones
207
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
29. Se tiene implementado un sistema de proteccin contra cdigo malicioso que cubra la
totalidad de activos de informacin.
S
NO
30. Se tienen implementados sistemas y procedimientos de respaldo o backup para los
sistemas que usted administra.
S
NO
31. Para controlar la seguridad de la red, se tienen implementados sistemas de autenticacin.
S
NO
32. Para controlar la privacidad de la informacin de la red, se tienen implementados sistemas
de cifrado.
S
NO
33. Existe en los equipos que administra firewall de host. Por favor indique la cantidad.
S
NO
Cantidad
34. Existe en su institucin firewall perimetral. Por favor indique la cantidad existente.
S
NO
Cantidad
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
Control de Acceso
209
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
Documentacin
A nivel de seguridad de la informacin, existe en su institucin documentacin de:
Marque con una X, en caso de existir.
Documento
de
polticas,
normas
y
procedimientos
de
seguridad
de
la
Informacin.
Documento de evaluacin y anlisis de riesgos.
Diagramas de topologa de seguridad
perimetral.
Reglas de seguridad.
Cul es el porcentaje de actualizacin de la documentacin de seguridad de la informacin
en su institucin? Marque con X su eleccin.
Entre Entre
Menos
Ms
Porcentaje de actualizacin de la
25% 50%
de
de
documentacin
y
y
25%
80%
50% 80%
Documento de polticas, normas y
procedimientos de seguridad de la
Informacin.
Documento de evaluacin y anlisis de
riesgos.
Diagramas de topologa de seguridad
perimetral.
Reglas de seguridad.
210
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
211
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
tem
Actividades
Esta
actividad se
ejecuta
actualmente
en su
institucin?
(S / NO)
Periodicidad
Actividades de planeacin
Evaluacin y revisin del plan
3.14
de tratamiento de riesgos.
Definicin y revisin del plan
3.15 de
continuidad
de
la
organizacin.
Actividades de capacitacin y
entrenamiento
Entrenamiento
para
el
personal en la operacin del
3.16
sistema de gestin de
seguridad.
Gestin de Servicios
Proceso de gestin de
3.17
incidentes y mesa de ayuda.
Proceso de gestin de
3.18
problemas.
Proceso de gestin de
3.19 configuraciones, cambios y
liberaciones.
Gestin de niveles de
3.20
servicio.
Medicin del factor de calidad
3.21
del servicio.
Indique las herramientas con las que su institucin cuenta actualmente para realizar las
actividades de gestin de seguridad de informacin.
Herramienta
utilizada
Monitoreo de incidentes de
seguridad.
Administracin y configuracin de
equipos de seguridad.
Gestin de inventario de activos.
212
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
Identificacin de servidores
Si es responsable de algn servidor o servidores favor de llenar la siguiente tabla con los
datos correspondientes.
Servidor 1
Servidor 2
Servidor 3
Direccin IP
Sistema operativo
Servicios
Puertos
Nombre del Host
Cuenta con memoria
tcnicas S o No
Frecuencia con la que
realiza los
de
respaldos
Considera que su
equipo es seguro S o
No
Conoce el trmino
hardening S o No
Qu controles aplica
para
garantizar un
nivel de seguridad
213
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
Nombre:
Secretara a la que pertenece:
Fecha:
Firma
2. Definir los principales activos con los que se cuenta; entendiendo como un activo aquello que
Datos e Informacin
Personal
214
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
Con base en los activos citados anteriormente indicar el grado de importancia (valor), mediante
una X. (En caso de requerirlo anexe una hoja para sus repuestas)
ACTIVOS
Muy importante
Importante
Medianamente
Sin
importante
importancia
Enumrela con base en el orden de uso. (En caso de emplear otras formas mencione y
escriba brevemente).
Disco duro.
Archivero.
CD, DVD, Blue Ray.
Diskette.
Cintas magnticas.
Cuarto especial para almacenar informacin.
USB.
Otro:_____________________
4. Considera que los medios de almacenamiento para la informacin,
implementados en el
La gente con quin labora, tiene conocimientos acerca de los temas relacionados con la
seguridad de la informacin.
S
NO
Parcialmente
2.
Indique con qu frecuencia se presentan las siguientes situaciones marcando con una X, la
situacin que ms se acerque a la realidad de su organizacin. (En caso de presentarse suceso
diferente a los listados en la siguiente tabla, mencione y describa brevemente).
215
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
Suceso
Muy
probable
Probable
Poco
probable
Probabilidad
nula
Robo de informacin.
Ex empleados que hayan tenido acceso a la
informacin sin autorizacin.
Extravo de informacin por descuido del
personal que la manipula.
Alteracin de informacin por personal no
autorizado.
Fallas en los dispositivos donde almacene
informacin.
Lentitud en la respuesta cuando se trabaja
con la red.
Denegacin de los servicios brindados por la
RED implementada en la institucin.
Falta de mantenimiento en el cableado de
red.
Desastres naturales que daen equipo de la
institucin.
Personal ajeno al departamento que haya
intentado recabar informacin por medio del
personal que labora dentro de su
departamento.
Infeccin de los equipos de cmputo (virus,
gusanos, spyware, malware en general).
Modificacin en la configuracin de red de
sus equipos, por terceros.
Fallas en los equipos de cmputo.
Fallas elctricas.
Robo de equipos de cmputo, que contenga
informacin de la institucin.
Acceso no autorizado a la informacin.
Revelacin de informacin confidencial por
el personal que lo manipula.
Copias no autorizadas de la informacin.
Desconfiguracin del sistema o de los
dispositivos con los cuales se manipula la
informacin.
Personas que hayan aceptado un soborno y
brindado informacin confidencial.
Accidentes por desconocer las polticas de
seguridad o (inexistencia de polticas).
Falta de conocimiento tcnicos para realizar
alguna tarea.
Otros.
216
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
4.
Tarjeta electrnica
No
No s
Certificados electrnicos
Cifrado
2.
3.
NO S
4.
5.
Las contraseas que emplea son cambiadas con una periodicidad determinada.
S
NO
NO S
7. El personal que ingresa a la institucin se identifica al ingresar a la misma.
S
NO
NO S
6.
8.
217
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
9.
NO
NO S
NO
NO S
NO
NO S
NO
NO S
14. Las instalaciones estn en condiciones adecuadas para el resguardo del equipo y de la
(aproximado).
S
NO
NO
NO S
NO
NO S
18. Se cuentan con chapas que resguarden la seguridad de las oficinas que integran el
departamento.
S
NO
NO S
NO
NO S
20. Al instalar o emplear un equipo nuevo, se leen los manuales adjuntos al equipo.
21. Considera adecuada la administracin de la RED implementada, en caso de ser negativa la
NO
218
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
NO
NO S
NO
NO S
26. En caso de un temblor, Cmo se puede recuperar la informacin, cuando se haya daado el
edificio?
__________________________________________________________________
27. Se cuenta con algn mecanismo de autenticacin en la red inalmbrica de su institucin.
NO
NO S
NO S
29. Conoce si existe monitoreo de la seguridad de su red, en caso de ser "s" su respuesta coloque
NO S
2.
Ocurrencia
219
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
3.
4.
La institucin cuenta con controles de acceso fsicos a los equipos de cmputo y elementos de
red.
S
NO
CULES:________________________________
departamento.
S
NO
NO S
S
NO
Con qu frecuencia:______________________________________________
3. Tiene conocimiento de la existencia de programas antivirus, si su respuesta a la pregunta
NO S
NO
NO
NO S
Windows XP
Windows 2000
Windows Vista
Windows 7
Windows server 2003
Windows server 2008
UNIX
Linux
Otro:_________________________
NO
NO S
8. Aplica las actualizaciones que se liberan para sus aplicaciones y sistema operativo.
NO
Parcialmente
220
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
Polticasde
confidencialidad
18%
45%
50%
Aplican
Polticasderespaldoenlos
equiposqueadministra
36%
Noaplican
64%
Noaplican
Noaplican
82%
Aplican
Polticasdeseguridadenlos
equiposqueadministra
45%
55%
Aplican
Existenciapolticasde
seguridad
Noaplican
Aplican
Conocenlospuntosde
laspolticas
18%
Desconoce
82%
Conoce
Sehanpublicadolas
polticas
Desconoce
Conoce
100%
Existeunaestructuradepersonal
quepermitalaimplementacin
depolticas
9%
9%
Desconoce
91%
Conoce
Desconoce
91%
Conoce
221
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
Existeunarevisinenla
asignacindepuestosen
materiadeseguridad
0%
Noaplican
100%
Existendocumentosdondese
definanrolesparacada
persona
27%
Aplican
Lastareascrticasson
distribuidasentrevarias
personas
4,36%
Noaplican
73%
Noaplican
7,64%
Aplican
Aplican
Existesprocedimientosparala
contratacin,transferenciay
terminacin
Sefirmanacuerdos
deconfidencialidad
0%
Noaplican
Noaplican
Aplican
Aplican
Nota: 0% del
confidencialidad
personal
firma
acuerdos
de
222
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
Setienealgncontrolde
accesoasitedeservidores
5,45%
6,55%
Noaplican
Aplican
Losvisitantesson
registradosyescoltados
1,9%
Noaplican
10,91%
Sistemascontra
incendiosenoperacin
3,27%
Noaplican
8,73%
Aplican
Sistemasdeaireacondicionado
correctamenteinstaladosy
funcionando
Aplican
SetienenUPSenlos
servidoresqueadministra
5,41%
4,36%
7,64%
7,59%
Noaplican
Noaplican
Aplican
Aplican
Cablesdedatosyelctricos
protegidoscontradaos
5,45%
6,55%
Noaplican
Aplican
223
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
Procedimientodecontrolde
cambiosensistemasde
informacin
Separacindeambientes
deprueba,desarrolloy
operacin
1,9%
5,45%
Noaplican
Noaplican
6,55%
Aplican
Aplican
10,91%
Tecnologadelfirewallpor
software
Firewalldehost
0,0%
0,0%
Noaplican
Noaplican
Aplican
21,100%
Aplican
11,100%
CuentalainstitucinconIDS
Existealgnequipode
monitoreodered
1,9%
3,27%
Desconoce
8,73%
Desconoce
Conoce
10,91%
Conoce
Activacindesalvapantallascon
contraseas,despusdecierto
tiempodeinactividad
5,45%
6,55%
Noaplican
Aplican
224
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
Procedimientodecreacinde
contraseas
4,36%
7,64%
Noaplican
Aplican
Existenciadepolticas,normasy
procedimientosdeseguridaddela
informacin
2
Desconoce
9,82%
Conoce
Diagramasdetopologadeseguridad
perimetral
Personalentrenadoparaidentificary
resolverincidentes
9%
3,27%
Desconoce
Nocuenta
Cuenta
8,73%
Conoce
91%
Existeplandecontinuidad,
contingenciayrecuperacinante
desastres
Procedimientoparalogymonitoreo
dered
5,45%
2,18%
Nocuenta
9,82%
6,55%
Nocuenta
Cuenta
Cuenta
225
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
Procesodegestindeincidentes,
mesadeayuda
1,9%
Nocuenta
Cuenta
10,91%
Entrenamientoparaelpersonalen
operacindelsistemadegestin
1,9%
Noaplican
Aplican
10,91%
Generacindereportesdeincidentes
deseguridad
Medicindelfactordecalidadde
servicio
0,0%
3,27%
Noaplican
Desconoce
8,73%
Aplican
Conoce
11,100%
226
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
227
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
228
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
Mediosmsutilizadospararealizar
respaldos
0%
29%
0%
Cintasmagnticas
14%
Folder>(Archivero)
30%
27%
CDsDVDs
Diskette
Discosduro
USB
0%
Otro
229
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
Robodeequiposdecmputo
Fallaselctricas
7%
18%
15%
32%
23%
Muyprobable
Muyprobable
probable
43%
PocoProbable
ProbabilidadNula
35%
27%
probable
PocoProbable
ProbabilidadNula
230
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
Accesonoautorizadoala
informacin.
19%
Accidentespordesconocerlas
polticasdeseguridad
0%
14%
33%
18%
Muyprobable
18%
probable
Probable
PocoProbable
48%
50%
Pocoprobable
ProbabilidadNula
Probabilidadnula
Consideranecesarioel
respaldodeinformacin
Faltadeconocimientotcnicospara
realizaralgunatarea.
14%
Muyprobable
15%
7%
Muyprobable
32%
39%
Si
Probable
Pocoprobable
No
93%
Probabilidadnula
Realizarespaldodela
informacinquemaneja
30%
Conocelaexistenciade
programasantivirus
4%
0%
17%
SI
70%
NO
Nose
SI
79%
NO
Nose
231
Apndice D. Anlisis de controles, polticas de uso de red y acceso a internet, encuestas aplicadas y sus resultados
Cuentaelequipoquemaneja
conunfirewallpersonal:
Cuentaconnombredeusuario
ycontraseaparaingresaral
equipo
37%
40%
27%
0%
SI
NO
SI
73%
NO
23%
Nose
Nose
Aplicalasactualizacionesquese
liberanparasusaplicacionesy
sistemaoperativo
16%
13%
SI
71%
NO
Nose
232
Glosario
233
Glosario
A
ACL: Acrnimo de Access Control List - lista de control de acceso, mecanismo para asignar
permisos sobre algn objeto.
Active Directory: Acrnimo de Directorio Activo, servicio que brindan los sistemas operativos de
Microsoft en su versin de servidores para brindar una administracin centralizada y robusta de los
dispositivos que conforman la red.
Activo: Cualquier bien que tenga valor para la organizacin.
ADSL: Acrnimo de Asymmetric Digital Subscriber Line - Lnea de Suscripcin Digital Asimtrica,
especifica diferente velocidad en la recepcin y el envo de datos.
AES: Advanced Encryption Standard - Estndar de cifrado avanzado, algoritmo de cifrado
simtrico.
Algoritmo simtrico: Algoritmo que utiliza la misma clave secreta para cifrar y descifrar.
Algoritmo: Mtodo expresado de manera matemtica (cdigo de cmputo) para ejecutar una
funcin u operacin especfica.
Amenaza: Cualquier entidad fsico, lgico y natural que provoque un evento, permitiendo
desencadenar un incidente en la organizacin.
Anlisis de riesgo: Uso sistemtico de la informacin para identificar fuentes y estimar el riesgo
que presentan los activos de una organizacin.
AP: Acrnimo de Access Point - punto de acceso, dispositivo empleado para brindar acceso
inalmbrico en los estndares 802.11a/b/g/n.
Appliance: Cualquier sistema que se vende como listo para ser usado, presentado como una caja
negra, en la que el aplicativo est preinstalado. No sirve para ejecutar otras tareas que aquellas para
las cuales ha sido su desarrollo.
ARP: Address Resolution Protocol Protocolo de Resolucin de Direccin fsica.
ARPA: Acrnimo de Advanced Research Proyect Agency - Agencia de Proyectos de Investigacin
Avanzada del gobierno de los Estados Unidos.
ARPAnet: Red de computadoras creada por un proyecto del gobierno de los Estados Unidos como
medio de comunicacin para los diferentes organismos del pas.
Ataque: Es la explotacin por medio de una amenaza a una vulnerabilidad.
Autenticacin: Proceso de determinar la identidad de un usuario.
B
Back Door: Conocida como puerta trasera, es empleada para generar una conexin hacia algn
equipo de manera no autorizada.
Backbone: Nivel ms alto en una red jerrquica.
Bastion host: Host con procedimientos de Hardening aplicados.
BCP: Acrnimo de Business Continuity Plan- Plan de continuidad del negocio, conjunto de tareas
que permite a las organizaciones continuar su actividad en situaciones que un evento afecte sus
actividades.
234
Glosario
C
CA: Acrnimo de Certificate Authority - autoridad certificadora.
CEH: Acrnimo de Certified Ethical Hacker Certificacin Hacker tico.
CERT: Acrnimo de Computer Emergency Response Team, Equipo de Respuesta a Incidentes de
Cmputo.
Checksum: Tambin conocido como resumen hash, es una cadena de tamao fijo que identifica una
cantidad de datos de tamao variable.
CIA: Acrnimo de Confidenciality, Integrity, Availability - Confidencialidad, Integridad y
Disponibilidad, los tres pilares de la seguridad.
Cifrado asimtrico: Emplea dos contraseas diferentes, una para ocultar la informacin y otra para
recuperarla.
Cifrado simtrico: Emplean una misma contrasea para ocultar y para recuperar la informacin.
Cliente Servidor: Arquitectura en donde bsicamente un cliente realiza peticiones a un programa
(servidor) el cual da respuesta a las peticiones.
COBIT: Acrnimo de Control OBjetives for Information and related Technology Objetivos de
Control para tecnologa de la informacin, modelo que permite implementar un marco de control y
gobernabilidad de TI.
Confidencialidad: La propiedad de que la informacin est disponible y no sea divulgada, a
personas, entidades o procesos no autorizados.
Contrasea: Un secreto conocido por un usuario y por un sistema, utilizado como mecanismo para
identificar a un usuario.
235
Glosario
D
Datagrama: Parte de un paquete de informacin.
DB: Acrnimo de Data Base Base de Datos.
DCA: Acrnimo de Defense Communications Agency-Agencia de defensa para las comunicaciones
del gobierno de los Estados Unidos.
DDoS: Acrnimo de Distributed Denial of Service Denegacin de servicio distribuido, tipo de
ataque lgico.
Denegacin de Servicio: concepto utilizado para referirse a la no disponibilidad.
DES: Data Encription Standard, estndar de cifrado de clave secreta, emplea el algoritmo Lucifer
desarrollado por IBM.
DGTIC: Direccin General de Cmputo y Tecnologas de Informacin y Comunicacin
DHCP: Dynamic Host Configuration Protocol Protocolo de configuracin dinmica de host.
Dial-up: Conexin a INTERNET va telefnica.
Diffie Hellman: Estndar de intercambio de claves.
DISA: Defense Information Systems Agency- Agencia para la defensa de sistemas de informacin
del gobierno de los Estados Unidos.
Disponibilidad: La propiedad de estar disponible y utilizable cuando lo requiera una entidad
autorizada.
DMZ: Acrnimo de Desmilitarized Zone -Zona desmilitarizada, una red local que se ubica entre la
red interna de una organizacin y una red externa.
DNS: Domain Name System- Sistema de nombre de Dominios, conjunto de protocolos y
mecanismos que permiten la traduccin de las URL en una direccin de Internet (IP- Internet
Protocol).
DoS: Por sus siglas Denial of Services Denegacin de servicio, familia de ataques que atenta
contra la disponibilidad.
236
Glosario
DRP: Ingls Disaster Recovery Plan- Un plan de recuperacin ante desastres, proceso de
recuperacin que cubre datos, hardware y software, para que un negocio pueda comenzar de nuevo
sus operaciones.
DSL: Digital Subscriber Line -lnea de abonado digital.
E
EAP: Acrnimo de Extensible Authentication Protocol Protocolo de autenticacin extensible,
permite utilizar nuevos mtodos de autenticacin para medios cableados e inalmbricos.
ECC: Acrnimo de Elliptic Curve Cryptography Criptografa con Curvas Elpticas.
Enumeracin: Organizar la informacin recopilada como lo es nombres de usuario, nombres de
equipos, redes, puertos abiertos, sistema operativo utilizado, obtener este tipo de informacin
requiere de una constate interaccin entre el sistema y el intruso, razn por la cual puede ser
identificado.
Estndar: Orientaciones obligatorias que buscan cumplir las polticas.
Ethernet: Es el estndar de red de rea local ms ampliamente utilizado, define las caractersticas de
cableado, sealizacin de nivel fsico y los formatos de trama del nivel del enlace de datos del
modelo OSI.
Exploit: Del ingls to exploit, explotar o aprovechar es una pieza de software, un fragmento de
datos, o una secuencia de comandos que se aprovecha de un error, falla o vulnerabilidad para obtener
beneficios, daar el sistema.
F
Falso negativo: Cuando una accin legtima es considerada un problema.
Falso positivo: Cuando un problema no es identificado y se considera una accin legtima.
Fibra ptica: medio fsico utilizado en las redes de datos, para la transmisin de paquetes.
Fingerprinting: Tcnica para identificar datos en la red por medio de informacin pblica del
objetivo.
Firewall: Un dispositivo fsico o lgico que filtra paquetes entre una red privada y una red pblica
decide qu informacin puede ser entregada con base en polticas programadas.
Firma digital: Es un conjunto de datos asociados a un mensaje digital que permitan asegurar la
integridad del mensaje y la autenticacin del emisor.
Firmware: Programa grabado en una memoria ROM y establece la lgica de ms bajo nivel que
controla los circuitos.
FLOPS: Acrnimo de Floating Point Operation Per Second Operaciones de punto flotante por
segundo.
FTP: Acrnimo de File Transport Protocol - Protocolo de transferencia de archivos.
237
Glosario
G
Gateway: Punto de conexin entre diferentes redes.
GPS: Acrnimo de Global Positioning System Sistema de posicionamiento Global.
Gusano: Algn programa que toma medidas activas para reproducirse l mismo.
H
Hacker: Profesional de la seguridad en cmputo, segn CEH, Certification Ethical HackerCertificacin de Hacker tico.
Handshake: Saludo de tres vas, empleado para comenzar una comunicacin entre dos equipo
dentro de TCP/IP.
Hardening: Es el proceso de asegurar un sistema, accin compuesta por un conjunto de actividades
para reforzar al mximo la seguridad de un equipo, que permite disminuir el riesgo de ser
vulnerados.
Hash: Se refiere a una funcin o mtodo para generar claves o llaves que representen de manera casi
unvoca a un documento, registro o archivo.
Help Desk: Recurso para informacin y asistencia, planteado para resolver problemas relacionados
con equipos de cmputo y similares.
HIDS: Acrnimo de Host-based Intrusion Detection System- Sistema detector de intrusos basado en
host, el IDS basado en host implica utilizar programas instalados en los sistemas que se requiere
sean monitoreados.
Hombre en el medio: tcnica de ataque lgico para ver toda la comunicacin entre 2 equipos.
Host: Nombre empleado en el argot de redes para hacer referencia a un equipo de cmputo.
Hotspot: Tambin conocido como portal cautivo, mecanismo de seguridad para redes inalmbricas
el cual brinda control de acceso y privacidad.
HTTP: Hypertext Transfer Protocol Protocolo de transferencia de hipertexto.
I
El robo de informacin sobre un objeto por un atacante.
IANA: Acrnimo de Internet Assigned Numbers Authority - Agencia de Asignacin de Nmeros de
Internet.
ICMP: Acrnimo de Internet Control Messages Protocol, protocolo de la pila TCP/IP encargado de
hacer pruebas de conexin.
IDEA: Acrnimo de International Data Encryption Algorithm Algoritmo Internacional de Cifrado
de datos, algoritmo de bloques cifrado simtrico.
238
Glosario
K
Kerberos: Protocolo de autenticacin de redes de ordenador, que permite a dos computadoras en
una red insegura demostrar su identidad mutuamente de manera segura.
Keylogger: Deriva del ingls Key (Tecla) y Logger (Registrador), en conjunto, un software o
hardware registrador de teclas.
L
L2TP: Layer 2 Tunneling Protocol Protocolo de tnel capa 2, protocolo VPN como alternativa y
mejora de PPTP.
LAN: Acrnimo de Local Area Network- Red de rea local, clasificacin de la red segn su tamao.
239
Glosario
LCC: Acrnimo de Logical Link Control- Control de enlace lgico, estndar para la transmisin de
datos lgicos.
LM Hash: Tambin conocido como LAN Manager hash, es uno de los formatos que se emplean en
el almacenamiento de cuentas de usuario en los sistemas operativos anteriores a Windows Vista, con
longitud de 16 caracteres.
Log: Hace referencia a un registro de algo.
LSA: Acrnimo de Level Service Agreement, es un acuerdo de nivel de servicio, contrato escrito
entre un proveedor de servicio y su cliente con el objetivo de fijar el nivel de calidad del servicio, en
aspectos como tiempo de respuesta, disponibilidad de horario, documentacin disponible, personal
asignado al servicio.
M
MAC1: Media Access Control- Control de acceso al medio, en redes.
MAC2: Message Authentication Code cdigo de autenticacin de mensaje en criptografa.
Malware: Denominacin que se le recibe cualquier tipo de software malicioso, el trmino malware
incluye virus, gusanos, troyanos, rootkits.
MAN: Metropolitan rea Network-Redes de rea Metropolitana, clasificacin de redes segn su
tamao.
MBSA: Acrnimo de Microsoft Baseline Security Analyzer, herramienta para ayudar a determinar
el estado de seguridad de un sistema de acuerdo con las recomendaciones de seguridad de Microsoft.
MD5: Abreviatura de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5, es un
algoritmo de reduccin criptogrfico de 128 bits.
Mecanismo de seguridad: Es un control que se utiliza para implementar un servicio, diseado para
detectar, prevenir o recobrarse de un ataque de seguridad.
MIB: Management Information Base Base de informacin gestionada, tipo de base de datos que
contiene informacin de los dispositivos gestionados en una red de comunicacin.
MILNET: Military Network Red militar, fue el nombre que se le dio a parte de la red de
ARPANET, diseada para trfico clasificado por el departamento de defensa de los Estados Unidos.
Mirror: Del ingls Mirror Espejo, en redes se refiere a la rplica del trfico de red de un Puerto
en otro.
MIT: Acrnimo de Massachusetts Institute of Technology Instituto de tecnologa de
Massachusetts
N
NAS: Acrnimo de Network Attached Storage, brinda un lugar central de almacenamiento de
datos, permitiendo acceso a clientes heterogneos por diversos medios de conexin, estos
dispositivos han ganado popularidad en medios virtuales por su rpido acceso a datos, facilidad,
administracin y configuracin simple.
240
Glosario
O
OECD: Acrnimo de Organization for Economic Co-operation and Development Organizacin
para la Cooperacin y Desarrollo Econmico.
OSI: Acrnimo de Open System Interconnection Sistema de interconexin abierto, modelo para
redes de datos.
Outsoursing: Es el contrato con alguna compaa o persona para realizar una funcin en particular.
P
Password: Secreto conocido slo por el sistema y el usuario, utilizado para probar la identidad de
un usuario.
PC: Acrnimo de Personal Computer - computadora de propsito general.
PDCA: Acrnimo de Plan-Do-Check-Act, modelo para aplicar a los procesos de Sistemas de
Gestin de la Seguridad de la Informacin, definido en ISO 27001.
PDCA: Ciclo PDCA de mejora continua de la calidad (planear, hace, revisar, actuar).
PF: Packet Filter, sistema de filtrado TCP/IP y traduccin de direcciones de red, normalizacin de
paquetes TCP/IP, control de ancho de banda y priorizacin de paquetes. Parte genrica del sistema
operativo OpenBSD a partir de su versin 3.
Pharming: Es la explotacin de una vulnerabilidad en el software de los servidores DNS (Domain
Name System) o en el de los equipos de los propios usuarios que permite a un atacante redirigir un
nombre de dominio (domain name) a otra mquina distinta.
241
Glosario
Phishing: Es una modalidad de estafa diseada con la finalidad de robarle la identidad, el delito
consiste en obtener informacin tal como nmeros de tarjetas de crdito, contraseas, informacin de
cuentas u otros datos personales por medio de engaos.
Plan de contingencia: Tipo de plan preventivo, predictivo y reactivo. Presenta una estructura y
operativa que ayudar a controlar una situacin de emergencia y a minimizar sus consecuencias.
Poltica: Declaracin general de los principios que representan la posicin de la administracin para
un rea de control definida.
PPTP: Point to Point Tunneling Protocol. Protocolo de tnel punto a punto, mtodo para
implementar VPN.
Print Server: Acrnimo de servidor de impresin que conecta una impresora a la red para que
cualquier dispositivo pueda utilizarlo.
Protocolo: Es una regla formal o comportamiento, en relaciones internacionales, los protocolos
minimizan el problema causado por diferencia cultural por acordar un conjunto comn de reglas que
son ampliamente conocidas e independientes de cualquier pas.
En comunicaciones de datos, conjunto de reglas utilizadas por dispositivos, para comunicarse entre
ellos, la naturaleza de los protocolos requieren procesos de estandarizacin abierta y documentacin
de los estndares disponible pblicamente, los estndares de internet estn desarrollados por Internet
Engineering Task Force (IETF) dentro de presentaciones abiertas y pblicas, los protocolos
desarrollados en este proceso son publicados como Request for Comment(RFCs).
R
RADIUS: Remote Authentication Dial-In User Server Servidor, protocolo centralizado de
autenticacin, autorizacin y auditora para aplicaciones de acceso a la red.
RC5: Algoritmo simtrico de cifrado de bloques, diseado por Ronald Rivest en 1994.
RFCs: Acrnimo de Request for Comments - peticin de comentarios, serie de documentos que
describe el conjunto de protocolos de internet.
RFID: Acrnimo de Radio Frequency IDentification Identificador por radio frecuencias, sistema
de almacenamiento y recuperacin de datos por radio frecuencia.
Riesgo residual: El riesgo remanente despus del tratamiento de los riesgos.
Riesgo: La posibilidad de que una amenaza explote una vulnerabilidad, es la posibilidad de que
suceda un evento.
RIPEMD: Acrnimo de RACE Integrity Primitives Evaluation Message Digest Primitivas de
integridad del resumen del mensaje, algoritmo de resumen, tambin conocido como funcin hash.
RMON: Remote Monitoring Monitoreo remoto, protocolo empleado para el monitoreo de la red.
Robo de identidad: Hacerse pasar por otra entidad haciendo creer a un tercero que se es un usuario
verdadero.
Rootkit: Coleccin de herramientas o utileras que habilitan niveles de acceso de administrador a
una computadora.
Router: Conmutador de paquetes que opera a nivel de red del modelo OSI.
RSA: Rivest, Shamir y Adleman - Algoritmo de cifrado asimtrico, desarrollado en 1977.
242
Glosario
S
S/MIME: Secure / Multipurpose Internet Mail Correo de propsito mltiple seguro, estndar de
cifrado asimtrico y firma de correo.
SANS: Organizacin dedicada al entrenamiento en seguridad en cmputo.
Screened subnet: Arquitectura de firewall equivalente a una DMZ.
Seguridad convergente: Seguridad que contempla tanto la seguridad fsica como lgica, para
asegurar un host.
Seguridad de informacin: Preservacin de la confidencialidad, integridad y disponibilidad de la
informacin, pueden estar involucradas otras propiedades como la autenticacin, responsabilidad,
no repudio y confiabilidad.
Seguridad: Consiste en mantener libre de peligro, dao o riesgo un activo.
Servicio de seguridad: Referido a ofrecer confidencialidad, integridad, no repudio, autenticacin,
control de acceso, disponibilidad.
Servicio no orientado a conexin: Servicio el cual utiliza el protocolo UDP para su transmisin.
Servicio orientado a conexin: Servicio el cual utiliza el protocolo TCP para su transmisin.
SET: Secure Electronic Transaction Transaccin electrnica segura, protocolo elaborado por
iniciativa de VISA o Mastercard, protocolo asimtrico similar a PGP.
SGSI: Acrnimo de Sistema de Gestin de la Seguridad de la Informacin.
SHA1: Algoritmo de resumen criptogrfico, genera cadenas de 128 y 256 bits.
Site: Lugar o sitio, en el cual se tiene el conjunto de dispositivos de telecomunicaciones y servidores
con condiciones idneas como clima, presin, monitoreo, control de acceso, corriente regulada,
UPS, sistemas de tierra y obra civil, principalmente.
SLA: Service Level Agreement - acuerdo de nivel de servicio, contrato escrito entre un proveedor de
servicios y su cliente con el objeto de fijar el nivel acordado para la calidad de dicho servicio.
SMB: Server Message Block, protocolo empleado para compartir acceso a recursos, impresoras,
puertos, entre otros.
SMTP: Simple Message Transport Protocol Protocolo de transporte de mensajes simple.
Sniffer: Programa de captura de las tramas de red, generalmente se usa para gestionar la red con una
finalidad administrativa, aunque tambin puede ser utilizado con fines maliciosos.
SNMP: Simple Network Management Protocol - Protocolo simple de administracin de red.
SPAM: Correo no solicitado enviado por internet.
Spoofing: Ataque que se caracteriza por la suplantacin de identidad.
SQL injection: Es una tcnica de inyeccin de cdigo que explota una vulnerabilidad que ocurre en
la base de datos o en la capa de aplicacin.
SQL: Acrnimo de Structure Query Languaje - Lenguaje de consulta estructurado, aplicacin para
bases de datos.
SSH: Secure Shell -intrprete de rdenes seguro, protocolo seguro de administracin remota.
243
Glosario
SSL: Secure Socket Layer, protocolo de seguridad que permite cifrar la informacin en el transporte
de la misma, desarrollado por Netscape Communications.
Switch: Es un dispositivo de red, que habilita a los dispositivos de red comunicarse uno con otro
eficientemente, dentro de los diversos dispositivos que comunica se encuentran computadoras,
puntos de acceso, servidores, print servers, mviles, entre otros.
Syskey: Sistema que aade una capa de seguridad en el almacenamiento de contraseas en
plataformas Microsoft.
T
TCP/ IP: Transmission Control Protocol Internet Protocol (Protocolo de Control de Transmisin
Protocolo de Internet), es un conjunto de protocolos que forman la base de Internet.
TELNET: The Network Terminal Protocol Protocolo de terminal para la red.
Texto en claro: Nombre empleado para definir a los datos que viajan sin cifrado.
TI: Acrnimo de Tecnologas de la informacin.
TKIP: Acrnimo de Temporal Key Integrity Protocol Protocolo de integridad de clave temporal
TLS: Acrnimo Transport Layer Security Seguridad en la capa de transporte, protocolo de
seguridad de los datos en trnsito.
Trap: Para el protocolo SNMP, se refiere a un reporte de ciertas condiciones y cambios de estado a
un proceso de administracin.
TRIPLE DES: Algoritmo de cifrado simtrico con claves de 112 o 168 bits.
U
UDP: Acrnimo de User Datagram Protocol, es un protocolo del nivel de transporte basado en el
intercambio de datagramas.
UPS: Acrnimo de Uninterruptible Power SupplyEntrega de alimentacin ininterrumpida
USB: Acrnimo de Universal Serial Bus bus serial universal, especificacin para establecer
comunicacin entre dispositivos y un host.
UTP: Acrnimo de Unshielded Twisted Pair Cable de par trenzado
V
Virus: Malware que tiene por objeto alterar el normal funcionamiento de la computadora
VoIP: Acrnimo de Voz sobre IP, es una de las familias de protocolos de comunicacin enfocada a
tecnologa de transmisin de voz.
VPN: Acrnimo de Virtual Network Private - Red Privada Virtual.
Vulnerabilidad: Hace referencia a un punto dbil dentro de un sistema
244
Glosario
w
WAN: Wide Area Network- Redes de rea Amplia, clasificacin de la red segn su tamao.
Wardriving: Bsqueda de redes inalmbricas desde un vehculo en movimiento.
WEP: Wireless Equivalent Privacity Privacidad equivalente al cableado, protocolo de seguridad en
redes inalmbricas.
WiFi: Wireless Fidelity Fidelidad Inalmbrica, tecnologa de comunicaciones inalmbricas.
Wireless hacking: Hackeo de redes inalmbricas.
Wireless: Tecnologa de transmisin inalmbrica por medio de ondas magnticas a diferentes
frecuencias dependiendo el estndar.
WLAN: Wireless Local Area Network Red Inalmbrica de Area Local.
WMAN: Wireless Metropolitan Area Network Red Inalmbrica de rea Metropolitana.
WPA: Wi-Fi Protect Access Acceso protegido Wi-Fi, protocolo de seguridad para redes
inalmbricas, creado para corregir las deficiencias de WEP.
WPA2: Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2, sucesor de WPA, utilizando para
garantizar confidencialidad AES.
245
Referencias
246
Referencias
Bibliografa
Captulo I
1)
2)
3)
4)
5)
6)
7)
8)
Referencias
248
Referencias
Pginas electrnicas
Captulo I
1) Carlos Vicente, Servicios de red Universidad de Oregon, Gestin de Traps SNMP
(ltima revisin: 01-febrero-2011).
http://www.nsrc.org/workshops/2008/walc/presentaciones/gestion_traps.ppt
2) Direccin fsica (ltima revisin: 01-febrero-2011).
http://standards.ieee.org/regauth/oui/index.shtml
3) Definicin de puerto (ltima revisin: 01-febrero-2011).
http://www.iana.org/assignments/port-numbers
4) Protocolo ARP (ltima revisin: 01-febrero-2011).
http://www.rfc-es.org/rfc/rfc0826-es.txt
5) Three-way handshake (ltima revisin: 01-febrero-2011).
http://www.telefonica.net/web2/marco2z/doc/tcp_ip.es.pdf
6) RFC854 - Telnet Protocol Specification (ltima revisin: 01-febrero-2011).
http://www.faqs.org/rfcs/rfc854.html
7) RFC959 - File Transfer Protocol (ltima revisin: 01-febrero-2011).
http://www.faqs.org/rfcs/rfc959.html
8) Modos de conexin FTP (ltima revisin: 01-febrero-2011).
http://www.ignside.net/man/ftp/pasivo.php
9) RFC 2616 - Hypertext Transfer Protocol (ltima revisin: 01-febrero-2011).
http://www.faqs.org/rfcs/rfc2616.html
10) RFC 1939 - Post Office Protocol - Version 3 (ltima revisin: 01-febrero-2011).
http://www.faqs.org/rfcs/rfc1939.html(pop3)
11) Domain Name Service (DNS) (ltima revisin: 01-febrero-2011).
http://technet.microsoft.com/en-us/library/bb726935.aspx
12) Servidores DNS raz (ltima revisin: 01-febrero-2011)
http://www.root-servers.org/
13) Miguel Angel Hernndez Vallejos, Riesgos en el sistema DNS, ESA Security S.A.
(ltima revisin: 01-febrero-2011).
http://www.esasecurity.com/pdf/SIC_68_Riesgos%20en%20el%20Sistema%20de%20DNS.pdf
14) BOOTP y DHCP (ltima revisin: 01-febrero-2011).
http://technet.microsoft.com/es-es/library/cc781243.aspx
15) Mara Gabriela Briseo, Protocolo bsico de administracin de red (snmp) versin 3.
(ltima revisin: 01-febrero-2011)
http://neutron.ing.ucv.ve/revista-e/No6/Brice%C3%B1o%20Maria/SNMPv3.html
249
Referencias
Captulo II
1) Amenazas lgicas, tipos de ataques (ltima revisin: 01-febrero-2011).
http://www.segu-info.com.ar/ataques/ataques.htm
2) Virus (ltima revisin: 01-febrero-2011).
http://www.2privacy.com/www/viruses/virus-glossary.html
3) IP Spoofing (ltima revisin: 01-febrero-2011).
http://www.symantec.com/connect/articles/ip-spoofing-introduction
4) Rule Set Based Access Control, (ltima revisin: 01-febrero-2011).
http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx
5) Envenenamiento ARP (ltima revisin: 01-febrero-2011).
http://blackspiral.org/docs/arp_spoofing.html
6) Ataque Man In the Middle (ltima revisin: 01-febrero-2011).
http://casidiablo.net/man-in-the-middle/
7) Fingerprintings Tools (ltima revisin: 01-febrero-2011).
http://www.securityfocus.com/archive/112/323521
8) Fingerprinting activo (ltima revisin: 01-febrero-2011).
http://bpsmind.wordpress.com/2008/07/17/fingerprinting-activo-y-pasivo/
9) Botnet (ltima revisin: 01-febrero-2011).
http://eliax.com/index.php?/archives/4665-El-nuevo-Botnet-Kraken,-amenaza-contra-elInternet.html
10) Cuatro pasos para luchar contra los botnets (ltima revisin: 01-febrero-2011).
http://www.idg.es/computerworld/articulo.asp?id=183857
11) El super ordenador ms potente del mundo (ltima revisin: 01-febrero-2011).
http://www.elmundo.es/navegante/2008/06/10/tecnologia/1213080910.html
12) Rendimiento de las computadoras (ltima revisin: 01-febrero-2011).
http://www.tecnologiahechapalabra.com/datos/soluciones/implementacion/articulo.asp?i=3269
Referencias
http://www.cujae.edu.cu/eventos/convencion/cittel/Trabajos/CIT052.pdf
8) Matriz de acceso, (ltima revisin: 01-febrero-2011)
http://www.esdebian.org/articulos/23887/rule-set-based-access-control
9) Gunnar Wolf, Herramienta Logcheck, (ltima revisin: 01-febrero-2011)
http://www.gwolf.org/files/logcheck/index.html
10) Gunnar Wolf, Herramienta PortSentry, (ltima revisin: 01-febrero-2011)
http://www.gwolf.org/files/portsentry/index.html
11) C. Allen, The TLS Protocol, Network Working Group (ltima revisin: 01-febrero2011)
http://www.ietf.org/rfc/rfc2246.txt
12) CyberLocator and The van Dillen GroupAutenticacin basada en localizacin fsica,
(ltima revisin: 01-febrero-2011)
http://www.lbszone.com/index2.php?option=com_content&do_pdf=1&id=1144
13) Elena Prez Gmez, La gestin de la seguridad de la informacin, Socia de la firma de
abogados Snchez-Crespo (ltima revisin: 01-febrero-2011)
http://www.microsoft.com/business/smb/es-es/legal/gestion-seguridad.mspx
14) Carlos Alberto Vicente, Seguridad perimetral, DGSCA 2005(ltima revisin: 01febrero-2011)
http://www.seguridad.unam.mx/eventos/admin-unam/Monitoreo.pdf
15) Mecanismos bsicos de seguridad para redes de cmputo, (ltima revisin: 01-febrero2011)
http://www.seguridad.unam.mx/eventos/admin-unam/politicas_seguridad.pdf
16) Estrategias Bsicas de Seguridad Informtica: Defensa en Profundidad, (ltima
revisin: 01-febrero-2011)
http://www.sentineldr.com/post/estrategias-basicas-de-seguridad-informatica-defensa-enprofundidad
17) Estrategias de seguridad, (ltima revisin: 01-febrero-2011)
http://www.textoscientificos.com/redes/firewalls-distribuidos/estrategias-seguridad
18) NSA Suite B Cryptography, NSA, nov. 8 2010
http://www.nsa.gov/ia/programs/suiteb_cryptography/index.shtml
19) Steven M. Bellovin, Access Control Matrix, Columbia University, sep 12 2005.
http://www1.cs.columbia.edu/~smb/classes/f05/l03.pdf
20) Rule Set Based Access Control, Controles de acceso (ltima revisin: 01-febrero-2011)
http://www.esdebian.org/articulos/23887/rule-set-based-access-control
Captulo IV
1) The 7 best for network security in 2007 (ltima revisin: 01-febrero-2011)
http://www.networkworld.com/columnists/2007/011707miliefsky.html
2) The 7 best for network security in 2007, (ltima revisin: 01-febrero-2011)
http://www.networkworld.com/columnists/2007/011707miliefsky.html?page=3
3) The Top Cyber Security Risk, SANS
http://www.sans.org/top20/
4) Seguridad en sistemas, (ltima revisin: 01-febrero-2011)
http://technet.microsoft.com/es-es/library/ms143455(SQL.90).aspx
5) Seguridad en sistemas, (ltima revisin: 01-febrero-2011)
251
Referencias
http://technet.microsoft.com/es-es/library/cc782569(WS.10).aspx
6) Seguridad en sistemas, Windows IIS hardening(ltima revisin: 01-febrero-2011)
http://searchsecurity.techtarget.com/generic/0,295582,sid14_gci1096044,00.html#general
7) Hardening en sistemas operativos Windows, (ltima revisin: 01-febrero-2011)
http://www.microsoft.com/spain/empresas/seguridad/articulos/plan_seguridad.mspx
8) Robert Comella, Computer Disaster Recovery Plan Policity, SANS
http://www.sans.org/security-resources/policies/disaster_recovery2.pdf
9) Hardening en sistemas operativos Unix y Linux, (ltima revisin: 01-febrero-2011)
http://www.seguridad-informatica.cl/web/content/hardening-de-servidores-linux-y-windows10) Hardening en sistemas operativos Unix y Linux , Lynis (ltima revisin: 01-febrero2011)
http://www.rootkit.nl/projects/lynis.html
11) Hardening, HowTos(ltima revisin: 01-febrero-2011)
http://www.linux-sec.net/Harden/howto.gwif.html
12) The First Ten Steps to Securing a UNIX Host, (ltima revisin: 01-febrero-2011)
http://www.arsc.edu/~lforbes/cug/HHPaper.html
13) The Bastille Hardening program, increased security for you OS (ltima revisin: 01febrero-2011)
http://bastille-linux.sourceforge.net/running_bastille_on.htm#top
14) Buenas prcticas para evitar "hackeos" de servidores, (ltima revisin: 01-febrero2011)
http://www.cristalab.com/blog/buenas-practicas-para-evitar-hackeos-de-servidores-c68898l/
15) Buenas prcticas de seguridad para servidores Windows, (ltima revisin: 01-febrero2011)
http://www.atencion.ula.ve/documentacion/seguridad/recomendaciones_adm_windows.pdf
16) Buenas prcticas en seguridad, informtica (ltima revisin: 01-febrero-2011)
http://www.eset-la.com/press/informe/buenas_practicas_seguridad_informatica.pdf
17) VOIP Security Series , (ltima revisin: 01-febrero-2011)
http://blogs.sans.org/security-leadership/
18) What are the 20 Critical Controls , (ltima revisin: 01-febrero-2011)
https://blogs.sans.org/security-leadership/2009/08/01/what-are-the-20-critical-controls/
19) Los 20 controles crticos segn SANS Institute, (ltima revisin: 01-febrero-2011)
http://symc.com.mx/index.php/2009/08/07/los-20-controles-criticos-segun-sans-institute/
20) 20 Critical Security Controls, (ltima revisin: 01-febrero-2011)
http://www.sans.org/critical-security-controls/print.php
Captulo V
1) Filtrado de contenido, OpenDNS(ltima revisin: 01-febrero-2011)
http://www.opendns.com/
2) Sistema operativo OpenBSD, packet filter (ltima revisin: 01-febrero-2011)
http://www.openbsd.org/faq/pf/shortcuts.html
3) Sistema operativo OpenBSD, (ltima revisin: 01-febrero-2011)
http://www.openbsd.org/
252
Referencias
253
Figuras
CAPTULO 1. Conceptos Bsicos
Figura 1.1 Clasificacin de las redes por alcance, topologa y estndar............................................3
Figura 1.2 Direccin fsica (MAC Address)......................................................................................4
Figura 1.3 Resolucin de direcciones.................................................................................................6
Figura 1.4 Capas del modelo OSI......................................................................................................8
Figura 1.5 Arquitectura TCP/IP.......................................................................................................14
Figura 1.6 Encapsulado de los datos................................................................................................15
Figura 1.7 Estructura de datos..........................................................................................................16
Figura 1.8 Equivalencia de la capa de acceso a red del modelo TCP/IP con las tres primeras capas
del modelo OSI.................................................................................................................................16
Figura 1.9 Protocolo ARP................................................................................................................17
Figura 1.10 Datagrama IP................................................................................................................18
Figura 1.11 Protocolo ICMP............................................................................................................19
Figura 1.12 Cabecera TCP...............................................................................................................20
Figura 1.13 Cabecera UDP...............................................................................................................21
Figura 1.14 Three-way handshake...................................................................................................21
Figura 1.15 Protocolo HTTP............................................................................................................23
Figura 1.16 Traduccin DNS...........................................................................................................24
Figura 1.17 DNS..............................................................................................................................24
Figura 1.18 DHCP...........................................................................................................................25
Figura 1.19 Protocolo SNMP..........................................................................................................26
CAPTULO 2. Conceptos Generales de Seguridad
Figura 2.1 Principios de seguridad. ..................................................................................................... 30
Figura 2.2 Diagrama amenaza, vulnerabilidad y activo. ..................................................................... 33
Figura 2.3 Vulnerabilidades de los sistemas de cmputo. .................................................................. 34
Figura 2.4 Fases de un ataque. ............................................................................................................ 36
Figura 2.5 Tipos de ataques. ................................................................................................................ 37
Figura 2.6 Envenenamiento ARP. ....................................................................................................... 42
Figura 2.7 Pharming. ........................................................................................................................... 43
Figura 2.8 Phishing.............................................................................................................................. 44
Figura 2.9 Botnet. ................................................................................................................................ 44
Figura 2.10 Man in the middle. ........................................................................................................... 45
CAPTULO 3. Mecanismos de seguridad en red
Figura 3.1 Modelo de seguridad. ......................................................................................................... 54
Figura 3.2 Modelo simplificado de cifrado simtrico. ........................................................................ 60
Figura 3.3 Criptografa de clave pblica. ............................................................................................ 61
Figura 3.4 Ubicacin relativa de las herramientas de seguridad en la pila de protocolos TCP/IP.... 63
Figura 3.5 Pila de protocolos SSL. ...................................................................................................... 64
254
Contenido
255
Tablas
CAPTULO 1. Conceptos Bsicos
Tabla 1.1 Direcciones IP........................................................................................................................5
Tabla 1.2 Direcciones IP privadas.........................................................................................................5
Tabla 1.3 Mensajes ICMP....................................................................................................................19
CAPTULO 2. Conceptos Generales de Seguridad
Tabla 2.1 Amenazas Fsicas................................................................................................................38
Tabla 2.2 Amenazas Lgicas..............................................................................................................40
CAPTULO 3. Mecanismos de seguridad en red
Tabla 3.1 Amenazas en la web.............................................................................................................62
Tabla 3.2 Herramientas tiles para el monitoreo.................................................................................94
Tabla 3.3 Suite B criptografa..............................................................................................................99
CAPTULO 4. Buenas Prcticas de Seguridad
Tabla 4.1 Escala de gravedad de un incidente...................................................................................105
Tabla 4.2 Herramientas de anlisis de vulnerabilidades.................................................................114
CAPTULO 5. Propuesta de implementacin, caso prctico
Tabla 5.1 Lista de documentos solicitados para revisin ...............................................................129
Tabla 5.2 Resumen de infraestructura...............................................................................................130
Tabla 5.3 Relacin de equipos crticos para la institucin..............................................................131
Tabla 5.4 Relacin de costos de infraestructura crtica...................................................................132
Tabla 5.5 Servicios crticos para la institucin..................................................................................133
Tabla 5.6 Identificacin de vulnerabilidades.....................................................................................135
Tabla 5.7 Matriz de nivel de atencin de riesgos...............................................................................140
Tabla 5.8 Probabilidad de impacto y ocurrencia...............................................................................140
Tabla 5.9 Controles recomendados, con base en el anlisis de riesgo...........................................144
Tabla 5.10 Riesgos residuales............................................................................................................153
Apndice C.
Tabla C.1 Comparacin de funciones hash seguras...........................................................................175
Tabla C.2 Algoritmos de cifrado simtrico convencionales..............................................................176
Tabla C.3 Aplicaciones para criptosistemas de clave pblica...........................................................177
Tabla C.4 Comparacin de funciones hash seguras..........................................................................180
Tabla C.5 Uso y Nivel de Seguridad de Firewall..............................................................................184
Tabla C.6 Estados de una conexin...................................................................................................186
Tabla C.7 HIDS.................................................................................................................................190
Tabla C.8 IDS por software...............................................................................................................193
256