SAD - UT01 - Adopción de Pautas de Seguridad Informática
SAD - UT01 - Adopción de Pautas de Seguridad Informática
SAD - UT01 - Adopción de Pautas de Seguridad Informática
SAD_UT01
ADOPCIÓN DE PAUTAS DE
SEGURIDAD INFORMÁTICA
ÍNDICE
1 Fiabilidad, confidencialidad, integridad y disponibilidad..................................................................................4
2 Elementos vulnerables en el sistema informático. Hardware, software y datos. ...............................................6
2.1 Hardware, software y datos como elementos vulnerables. ......................................................................8
3 Análisis de las principales vulnerabilidades de un sistema informático. ......................................................... 10
4 Amenazas. Tipos. ......................................................................................................................................... 12
4.1 Amenazas físicas. ................................................................................................................................. 14
4.2 Amenazas lógicas. ................................................................................................................................ 15
4.3 Ejemplos de amenazas. ........................................................................................................................ 18
4.4 Geolocalización. ................................................................................................................................... 19
4.5 Redes zombies. .................................................................................................................................... 20
4.6 Wikis. .................................................................................................................................................. 21
4.7 Estadísticas. ......................................................................................................................................... 22
5 Seguridad física y ambiental. ........................................................................................................................ 24
5.1 Ubicación y protección física de los equipos y servidores....................................................................... 26
5.2 Sistemas de alimentación ininterrumpida. ............................................................................................ 27
5.2.1 Grupos electrógenos......................................................................................................................... 28
6 Seguridad lógica. .......................................................................................................................................... 29
6.1 Criptografía.......................................................................................................................................... 30
6.2 Sistemas asimétricos. ........................................................................................................................... 31
6.3 Listas de control de acceso. .................................................................................................................. 32
6.4 Establecimiento de políticas de contraseñas. ........................................................................................ 33
6.5 Utilización de sistemas biométricos de identificación. ........................................................................... 35
6.6 Políticas de almacenamiento. ............................................................................................................... 37
6.7 Copias de seguridad e imágenes de respaldo. ....................................................................................... 38
6.8 Recuperación de datos. ........................................................................................................................ 39
6.9 Realización de auditorías de seguridad. ................................................................................................ 40
7 Análisis forense en sistemas informáticos. .................................................................................................... 41
7.1 Objetivo del análisis forense................................................................................................................. 43
7.2 Recogida y análisis de evidencias. ......................................................................................................... 44
7.3 Herramientas del análisis I. .................................................................................................................. 46
7.3.1 Herramientas del análisis II. .............................................................................................................. 47
2
Adopción de pautas de seguridad informática.
Caso práctico
A María le han ofrecido un trabajo de administrativa en una pequeña empresa, pero debe encargarse además del
mantenimiento de los equipos informáticos. Tiene conocimientos a nivel usuario, sobre todo de hardware, y algún
amigo que la puede asesorar un poco, pero no le va a ser suficiente. A ella siempre le han gustado los ordenadores
y ha aprendido de manera autodidacta, pero no posee los conocimientos necesarios como para poder resolver
todos los problemas, sobre todo los relativos a la seguridad informática. Su jefe le ha comentado que está
preocupado con la seguridad del sistema porque un antiguo empleado se ha llevado mucha información, él no tiene
ni idea de ordenadores y quiere una persona de total garantía. A María siempre la han atraído los temas
relacionados con los delitos informáticos, hackers, virus y cosas parecidas, además, todo el mundo dice que hay
mucho futuro para gente con conocimientos de seguridad en informática. Para no perder el tiempo se ha comprado
algunos libros y ha decidido aceptar el trabajo y la responsabilidad de hacerlo bien. El primer paso será adquirir los
conocimientos básicos sobre seguridad y adoptar las pautas de seguridad básicas para poner el sistema en
funcionamiento.
3
1 Fiabilidad, confidencialidad, integridad y disponibilidad.
Caso práctico
La clave de todo sistema seguro es asegurar la fiabilidad, la confidencialidad, integridad y la disponibilidad de todos
los elementos de un sistema.
—Sé más o menos lo que significan esos términos. Voy a ver cuál es su significado para un sistema informático —
dice María.
María tratará de comprender qué es un sistema seguro, comprendiendo estos términos y para ello comenzará con
el diccionario.
Un sistema de información se define como seguro, según la regla ISO 27002, si cumple con los elementos
básicos de la seguridad informática:
Fiabilidad.
Confidencialidad.
Integridad.
Disponibilidad.
Las definiciones propuestas por la Real Academia de la Lengua para estas palabras son:
4
Extrapolando estas definiciones a un sistema de información, se
puede decir que un sistema es fiable si funciona correctamente,
es decir, realiza las funciones para las que fue diseñado, es
confidencial si la información es accesible solamente para las
personas autorizadas, íntegro si el contenido de la información
transmitida no se altera o se altera solamente por personal
autorizado, y está disponible si el sistema funciona y si los
usuarios tienen acceso a todos los componentes del sistema,
aunque sea con diferentes niveles de seguridad.
Esta cualidad es muy importante en el comercio electrónico para garantizar las transacciones realizadas y las entidades
participantes, aplicándose en los dos lados de la comunicación, no poder rechazar la autoría de un mensaje, ni negar
su recepción.
5
2 Elementos vulnerables en el sistema informático. Hardware,
software y datos.
Caso práctico
María ya sabe que debe cumplir un sistema seguro, pero ahora tendrá que aprender que es lo que tiene que
proteger, o cuáles son los puntos débiles de su sistema. Se lo ha comentado a su jefe y éste se ha quedado
estupefacto.
—Ahora sé cómo debe ser un sistema seguro, pero debo saber que elementos son los que hay que proteger —
afirma María.
—¡Y yo que pensé que con poner una contraseña era suficiente! —contesta su jefe.
—No, hay que analizar todos los elementos del sistema y ver cuáles son los más vulnerables —añade María.
—¿Cómo si analizáramos los puntos débiles de una casa? ¿Todo esto es necesario? —pregunta su jefe.
—Pues si se quiere que el sistema funcione de manera segura sí, siéntate un poco que te explicaré los elementos
que vamos a analizar —concluye María.
Veamos cuales son los puntos débiles del sistema para María.
La vulnerabilidad en un sistema informático hace referencia a las probabilidades que existen de que una amenaza se
materialice contra un activo.
No todos los activos son vulnerables a las mismas amenazas, por ejemplo, los datos son vulnerables a los hacker las
instalaciones eléctricas a los cortocircuitos.
https://es.wikipedia.org/wiki/Hacker
Amenazas.
Riesgos.
Vulnerabilidades.
Ataques.
Impactos.
6
En la imagen se puede ver la relación que se podría establecer entre los términos anteriores. Una amenaza es un factor
que perjudicaría al sistema produciéndole daños aprovechándose de su nivel de vulnerabilidad.
Los riesgos indican la posibilidad de que se materialice o no una amenaza aprovechando las vulnerabilidades. También
se podría decir que una vulnerabilidad no existe si no existe amenaza. Es decir, si no hay vulnerabilidad, tampoco hay
riesgo de amenaza.
Los conceptos más claros son los de ataque e impacto, el ataque es la materialización de la amenaza y el impacto es el
daño causado al activo (cualitativo o cuantitativo).
7
2.1 Hardware, software y datos como elementos vulnerables.
Un sistema de información puede incluir como componente a un sistema informático. Los activos que forman parte
de un sistema de información son:
Datos.
Software.
Hardware.
Redes.
Soportes.
Instalaciones.
Personal.
Servicios.
Se podría definir un sistema de información, como un sistema constituido por instalaciones, personas, datos y
actividades que procesan datos e información en una organización. Puede incluir, o no, sistemas informáticos para
alcanzar sus objetivos. Un sistema informático está compuesto por:
Hardware.
Software.
Datos.
Personal.
Cada uno de estos activos presenta diferentes vulnerabilidades, las más claras de ver son
las vulnerabilidades asociadas al personal que maneja el sistema informático. Los fallos
humanos, intencionados y no intencionados, junto con la destreza o cualificación son las
vulnerabilidades más comunes asociadas a este activo. Los puntos débiles asociados al
hardware están relacionados con daños eléctricos, robos o desastres que impliquen una
destrucción física de los elementos que componen el hardware de un sistema
informático.
El software es el activo que nos ha preocupado más hasta ahora, las vulnerabilidades asociadas al software son
aquellas que permiten que haya usuarios que ejecuten programas o aplicaciones para las que no tienen permiso, ya
sea de manera local o remota. También aquí se engloban todos los programas o procesos que se ejecutan en un sistema
informático sin aceptación y que pueden causar un mal funcionamiento del mismo (un virus).
En cuanto a los datos, son el activo para el cual se diseñó el sistema, la seguridad que deben tener es la que asegure
que no sean conocidos por personas o procesos que no tengan autorización. Un dato será vulnerable sí está expuesto
a usuarios no autorizados, aunque estos usuarios ni los modifiquen, dañen o eliminen.
8
Autoevaluación
En el caso de un técnico informático que no tiene los conocimientos necesarios para operar con un
sistema informático:
(Incorrecto. Si no opera con el sistema no puede haber vulnerabilidad, riesgo, amenaza, ni impacto.)
9
3 Análisis de las principales vulnerabilidades de un sistema
informático.
Caso práctico
Para analizar el sistema, María se ha dado cuenta de que debe seguir un proceso que más o menos está
estandarizado.
—Parece que todo el mundo sigue los mismos pasos —dice María.
—¿Pero menudo trabajo que te va a llevar todo esto? —añade su jefe.
—No te preocupes que nos va a merecer la pena. Vamos a hacer que el sistema sea seguro —concluye María.
—Pues adelante, eso es lo que quiero —añade su jefe.
El jefe de María poco a poco ve que la contratación de María ha sido un acierto, por otro lado, María se está dando
cuenta de que la seguridad de un sistema conlleva bastante trabajo.
—Bueno, ya habrá tiempo de hablar de revisiones de sueldo —piensa María.
María va a establecer los pasos necesarios para analizar las vulnerabilidades del sistema, y para ello, que mejor que
escribirlos para tenerlos siempre presentes. Todavía no ha tocado un ordenador, pero está haciendo lo más
importante, planificar la manera de actuar.
Un análisis de las vulnerabilidades implica un análisis de todos los componentes del sistema informático y una
valoración del impacto que un ataque causaría sobre el sistema. El objetivo principal de un análisis de este tipo es la
identificación, evaluación y priorización de las vulnerabilidades de seguridad en los sistemas informáticos.
Generalmente se utiliza una herramienta automatizada para escanear las vulnerabilidades, sobre todo el
descubrimiento de puertos y servicios en ejecución, muchas de estas herramientas están disponibles para su uso on-
line.
En la imagen se puede ver una de las herramientas que se pueden utilizar on-line simplemente registrándose en el
sitio web.
En el siguiente enlace accederás al sitio web de INTECO donde puedes descargarte Conan, una herramienta
de análisis de vulnerabilidades.
10
El proceso a seguir para analizar un sistema comprende varios pasos:
11
4 Amenazas. Tipos.
Caso práctico
Una vez analizado el sistema se han visto los posibles defectos en la seguridad del sistema y ahora toca saber qué
tipo de amenazas se pueden dar.
—¡Pues sí que hay peligros! Si se entera mi jefe de todo lo que le podría pasar no duerme en varios días. Le parecería
que pueden entrar al sistema atravesando la pantalla y robarnos todo —piensa María.
María va a investigar sobre los tipos de amenazas que se pueden dar sobre el sistema y aquellas que se están dando
en las redes actuales con más frecuencia.
Una amenaza es una circunstancia que podría afectar al sistema aprovechando alguna vulnerabilidad de éste. Si un
sistema no es vulnerable no existen amenazas, pero la realidad es que todos los sistemas son vulnerables en mayor o
menor medida.
Un sistema informático está formado básicamente por una parte física (hardware), una parte lógica (software) y los
datos. Cada una de estas partes puede tener diferentes vulnerabilidades. La existencia de estas vulnerabilidades
implica que las amenazas posibles se puedan clasificar en dos grandes grupos:
Amenazas físicas.
Amenazas lógicas.
Pero también se puede clasificar a las amenazas en función de la manera que tienen de interferir con los datos en:
Interrupción.
Interceptación.
Modificación.
Fabricación.
12
El gráfico de la imagen es una representación de los distintos tipos de amenazas.
Los círculos de color verde pueden representar al emisor y al receptor de una comunicación o datos antes y después
de un proceso. El círculo de color rojo representa a la amenaza de la comunicación o del proceso.
Las flechas de color azul representan las transacciones o acciones legítimas y las flechas de color rojo representan las
que no se deberían dar.
De la figura se puede deducir que las amenazas más perjudiciales son las de modificación y fabricación, en este tipo
de amenazas el receptor puede recibir datos que sean totalmente diferentes a los datos originales, o los datos pueden
sufrir una transformación nada deseable.
13
4.1 Amenazas físicas.
Las amenazas físicas para el sistema son las producidas por el hombre, accidental o intencionadamente, y por la
naturaleza. Las amenazas más comunes de este tipo son:
Robos.
Sabotajes.
Incendios.
Inundaciones.
En la imagen se puede observar el daño que las amenazas físicas pueden causar
a los componentes de un equipo informático, en este caso los condensadores
de la placa.
En la tabla se muestran diferentes amenazas físicas junto con los daños que pueden causar en los sistemas
informáticos.
14
4.2 Amenazas lógicas.
Las amenazas lógicas están relacionadas en su mayoría con el software que causa un mal funcionamiento en el sistema
y que ha sido creado de manera intencionada o no. Las amenazas lógicas más importantes se podrían clasificar en los
siguientes grupos:
Malware.
Ingeniería social.
De modificación.
Suplantación.
Monitorización.
Bugs.
Caballos de Troya.
Backdoors.
Bombas lógicas.
Virus.
Gusanos.
Spyware.
Cookies.
15
Para saber más
En el siguiente enlace podrás ver cuál fue el primer bug detectado de la historia.
Los caballos de Troya o comúnmente llamados troyanos, son un tipo de software que se denomina de esta manera
porque funciona de una manera similar a lo que ocurrió en la batalla de Troya. Se introduce en nuestro sistema
simulando ser algo atractivo para el usuario y al ejecutarse produce efectos indeseables. Un método común de
contagio es descargando software de Internet.
Las backdoors o puertas traseras son muy difíciles de detectar y permiten al atacante el acceso a una máquina remota
sin que el propietario lo detecte, instalando programas servidores en la máquina objetivo, y permitiendo la interacción
con el atacante. El atacante puede borrar ficheros, abrir puertos o acceder a datos confidenciales. Las backdoors se
crean en el desarrollo del programa, son los programadores los encargados de no dejar estas vulnerabilidades cuando
construyen el código.
Las bombas lógicas son programas que se ejecutan en el sistema cuando se cumplen una serie de condiciones
causando algún daño. Las condiciones son establecidas por el atacante, por ejemplo, un programa que al finalizar su
licencia borrara archivos para impedir su funcionamiento si no se vuelve a pagar por la renovación de dicha licencia.
Otro ejemplo de bomba lógica es el software diseñado para saturar buzones de correo electrónico y conseguir una
DoS (Denial of Service) en el servidor de correo.
De todo el software que se clasifica como malware, el más conocido, o al que más se hace referencia, en muchas
ocasiones de forma errónea, es el virus. La mayoría de los usuarios, cuando un equipo funciona mal o tiene un
programa extraño que modifica su funcionamiento, sospechan que el equipo tiene un virus. Un virus es un código que
se enmascara en un fichero ejecutable, de forma que, al ejecutar dicho fichero, el virus también se ejecuta. En
apariencia, parece que un virus es igual que un troyano, pero no es así. La diferencia fundamental entre un troyano y
un virus consiste en su finalidad. Un troyano sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido,
normalmente bajo una apariencia inocua, mientras que un virus es un huésped destructivo, el troyano no
necesariamente provoca daños porque no es su objetivo.
A diferencia de los virus, existe un tipo de software que no necesita esperar a que se ejecute ningún fichero o programa,
los gusanos tienen esa capacidad, residen en memoria y se duplican a sí mismos. No necesitan de la intervención de
una persona para replicarse, como es el caso de los virus, y tampoco necesitan de ningún fichero para propagarse.
Otra diferencia es que un virus puede destruir ficheros, mientras que un gusano principalmente ocupa ancho de banda
en la red o consume recursos del sistema, ralentizando su funcionamiento.
Los spyware roban información y la envían al atacante sin que el usuario objetivo se entere, las contraseñas de las
cuentas bancarias son su principal objetivo. A diferencia de los virus y los gusanos, no alteran el funcionamiento de la
máquina y es muy difícil descubrirlos.
16
Las cookies son archivos que almacenan información sobre un usuario de Internet en su propio ordenador, y se suelen
emplear para asignar a los visitantes de un
sitio de Internet un número de identificación
individual para su reconocimiento
subsiguiente. Hay software que puede
transmitir información contenida en las
cookies, esto se puede considerar como una
especie de spyware, puesto que está
revelando información del usuario (sitios por
los que ha navegado). En la imagen se
muestran las cookies asociadas al usuario
“tomas”, y un detalle del contenido de una de
las cookies, la correspondiente a la asociada a la visita a la web www.google.es. Este tipo de información para alguien
que quiera saber dónde navega un usuario de Internet es muy valiosa, sobre todo para fines comerciales. En si las
cookies no son un software maligno, pero se pueden emplear para causar molestias al usuario espiado.
Virus, gusanos, troyanos y backdoors son programas ocultos dentro de otro fichero. Se ejecutan
automáticamente, haciendo copias de sí mismo dentro de otros programas a los que infectan.
Dependiendo del modo en que atacan y se propagan, reciben un nombre u otro.
17
4.3 Ejemplos de amenazas.
Las amenazas más comunes están estrechamente relacionadas con el tipo de uso que se hace del sistema informático,
en la actualidad la gran mayoría de los usuarios utilizan los sistemas informáticos para conectarse a redes sociales y
éstas son un foco de infecciones para todos los sistemas que intervienen. Si se listaran las principales amenazas contra
las que los fabricantes de soluciones de seguridad tienen pensado fabricar productos, se tendría una lista como la
siguiente:
1. Uso indebido de las redes sociales (servicios de abreviación de URL, servicios de geolocalización, etc.).
6. Hackismo: Wikileaks.
El auge de las redes sociales es tal, que hoy en día casi todos los usuarios de productos informáticos están, o han
estado, presentes en algún tipo de red social. En muchas ocasiones las direcciones URL empleadas son demasiado
largas y dejan poco espacio para escribir la información que se quiere intercambiar. Para solucionar esto, se ofrece en
muchos portales el servicio de abreviación de URL, con este servicio se puede convertir una dirección larga en otra
abreviada más fácil de manejar.
URL abreviada
En la imagen se puede ver cómo en este portal se da la opción de cambiar una URL de gran longitud, la dirección
http://www.infoalisal.com/correo/src/login.php, en otra dirección http://alturl.com/aohr8, que es mucho más
corta.
Estas direcciones son equivalentes, se pueden utilizar indistintamente porque nos llevan al mismo sitio. En este
ejemplo se nota la ventaja en cuanto a espacio ocupado por una y otra dirección. La amenaza de este tipo de servicios
consiste en que al traducir las URL originales puede haber un ataque que convierta la dirección resumida en una
dirección de un sitio web con contenidos maliciosos no deseados. El poder introducir más caracteres hace que este
tipo de servicio sea atractivo para el usuario y al tiempo para los desarrolladores de malware porque ven en él un
hueco para poder captar información, sobre todo en las redes sociales.
18
4.4 Geolocalización.
Los usuarios que publican información con estos servicios, sin analizar con quienes
la comparten, están expuestos a una doble amenaza, ser víctima de delitos
informáticos y de ataques físicos.
Los mensajes atractivos imitando la legitimidad entre usuarios que son confiables, en el caso de las redes sociales,
entre amigos, pueden llevar consigo malware como el Koobface y robar datos personales del usuario infectado. Estos
mensajes suelen llevar como asunto alguna noticia conocida, de actualidad o muy atractiva.
https://es.wikipedia.org/wiki/Koobface
19
4.5 Redes zombies.
Las redes zombies o Botnet son equipos infectados por un malware que permite a los creadores manejarlos a distancia
sin que los propietarios se den cuenta. Los equipos infectados se manejan como una red utilizando un software llamado
bot. La infección se lleva a cabo a través de envíos masivos de spam ofreciendo vídeos o descargas de ficheros en los
que se pide que se descargue además un códec especial para poder utilizarlo.
En la imagen se puede observar la disposición de una red zombie y un resumen del proceso.
1. Un pastor de la red botnet envía un programa malicioso para infectar a los usuarios.
Las direcciones de origen de estos ataques son las de los equipos infectados, que no se corresponden con el causante
del daño. Cuando las autoridades investigan el origen de dicho ataque, lo que van a encontrar son víctimas que no
sabían lo que sus equipos estaban realizando.
El operador de la red ordena a los zombies que capturen direcciones de correo electrónico y les envíen la publicidad
que el cliente ha pagado por enviar. Existe un mercado de bots en el que se pagan hasta 4 céntimos semanales por
cada bot.
Mariposa
20
4.6 Wikis.
Otra amenaza para los sistemas informáticos es la que constituyen los hackers y las organizaciones que se dedican a
publicar contenidos de manera libre (wikis) y que abren dichos espacios para que los usuarios puedan editar la
información. Estas plataformas de información son un peligro para la privacidad de usuarios y organizaciones, porque
cualquier empleado despechado, o usuario con ganas de hacer pública la información confidencial a la que tiene
acceso, puede crear serias vulnerabilidades en la seguridad de las organizaciones atacadas.
Las consecuencias de este tipo de amenazas se han podido comprobar con los escándalos publicados en WikiLeaks.
Wikileaks
Para los organismos, gobiernos o empresas las wikis son peligros potenciales, pero también existen las llamadas
amenazas persistentes avanzadas (APT), uno de los ataques realizados bajo esta denominación se ha bautizado con
el nombre de “Operación Aurora”, en el que 34 empresas multinacionales sufrieron robo de información a través de
un malware y hubo un conflicto entre la empresa Google y el gobierno chino. El ataque siguió la metodología siguiente:
El usuario ejecuta el programa e instala un programa que permite el acceso remoto de un usuario no
autorizado.
El atacante accede de manera remota al ordenador de la víctima y copia información del equipo.
En sí, la manera de actuar no difiere de cualquier malware, lo que es característico es que, después de investigaciones
hechas por empresas de seguridad, se llega a la conclusión de que son ataques permitidos en cierta medida por
gobiernos o grandes empresas. Son robos de información muy bien planeados, una especie de espionaje industrial o
gubernamental.
Y no menos importante que el espionaje a gobiernos o grandes empresas son los ataques a lugares donde la seguridad
es un factor vital como en las centrales nucleares. Dentro de esta categoría existen ataques como el producido por
Stuxnet, este gusano es capaz de reprogramar sistemas, con el consiguiente peligro para este tipo de instalaciones en
las que su funcionamiento se basa en este tipo de sistemas.
Stuxnet
21
4.7 Estadísticas.
Las estadísticas reflejan que las principales amenazas registradas son las producidas por troyanos, virus y gusanos. Uno
de los troyanos más detectados ha sido:
Trojan.Win32.Generic!BT
En la imagen se puede ver el porcentaje de la incidencia de este troyano respecto a otro tipo de infecciones durante
los meses de enero y febrero del año 2011.
Las listas del malware más común las emiten en muchas ocasiones fabricantes de soluciones de seguridad, lo que
conduce a considerar las peores amenazas aquellas a las que son capaces de combatir (táctica comercial), por lo que
estas pueden ser variables en su composición. Los últimos análisis extraídos del CCN-CERT arrojan un resultado del
que se puede extraer que el porcentaje de malware detectado se distribuye de la siguiente forma:
Troyanos (70%).
Virus (16%).
Gusanos (7%).
Adware (2,27%).
22
En cuanto a los virus, en la imagen se puede ver una captura de pantalla del CERT de Inteco con las detecciones hechas
durante el mes de mayo del año 2011, en la que se aprecian los virus más detectados en ese periodo. Lo normal es
que el malware detectado sea variable con el tiempo, a medida que surge el código malicioso van apareciendo las
soluciones para contrarrestarlo, por lo que el nombre de los virus detectados cambia.
En la imagen también se puede observar la fecha de la primera detección de cada uno de los virus. Es sorprendente
que haya virus cuya detección primera fuera en el año 2004 y aún haya equipos en el año 2011 que se infecten.
23
5 Seguridad física y ambiental.
Caso práctico
Entre las medidas que se tomarán en la empresa es necesaria una reubicación de los equipos informáticos, están
demasiado desprotegidos de golpes y otros peligros. María entabla una conversación con el responsable del
almacén.
—Vamos a tener que cambiar de sitio los ordenadores porque están demasiado expuestos al polvo del almacén.
—¡Pues no sé dónde ponerlos!
—Hay que ponerlos en un sitio donde no se les pueda golpear, lejos de las ventanas y haya menos polvo.
—¡Lo que nos faltaba!
—Y además tendrás que pensar en comprar un SAI porque cada dos por tres perdemos la corriente y esto puede
perjudicar mucho al sistema.
—¿Eso es muy caro?
—Pues intentaremos buscar la mejor calidad-precio posible.
Parece que la empresa está sufriendo una revolución, pero está perfectamente justificada para poder alcanzar los
objetivos previstos. Lo primero es empezar con la parte física, veamos cuales son las recomendaciones.
Agua.
Fuego.
Temperatura.
Suciedad.
24
Las medidas que se adoptan para proteger al sistema informático del personal no autorizado, el agua, la temperatura
o la suciedad implican escoger una ubicación adecuada de los equipos informáticos, se busca el mejor emplazamiento
para que las condiciones sean óptimas:
Para la construcción de los edificios y las salas que contengan los equipos.
Para poder luchar contra catástrofes naturales como incendios, inundaciones o terremotos.
En cuanto a la protección contra los fallos de suministro eléctrico, todas las medidas van dirigidas al empleo de
sistemas de alimentación ininterrumpida (SAI).
Los SAI varían en tamaño y prestaciones, pueden ser como el que se muestra en la figura, empleados para garantizar
la electricidad en un centro de datos o del tamaño de una caja de zapatos, empleados en los equipos de los usuarios
convencionales.
La diferencia entre unos y otros estará en parámetros como la autonomía y la potencia que son capaces de suministrar.
25
5.1 Ubicación y protección física de los equipos y servidores.
El ordenador servidor es el que almacena la información más valiosa en una instalación. En él se pueden almacenar
tanto datos como aplicaciones que son imprescindibles para los usuarios. Como consecuencia, la obsesión principal,
cuando se trata de la seguridad de una instalación, es salvaguardar el o los servidores de personas y factores
medioambientales que puedan perjudicar su funcionamiento.
Reúna las condiciones geográficas más favorables para poder soportar cualquier tipo de catástrofe
natural.
En la imagen anterior se puede ver un plano de la posible disposición de los equipos en un CPD. Es fácil observar como
los equipos destinados a almacenar los datos se sitúan en una sala determinada (equipos de color negro), se suele
denominar sala fría. Las dependencias dedicadas al control se sitúan fuera de esta sala, con mecanismos de control de
acceso a dicha sala.
26
5.2 Sistemas de alimentación ininterrumpida.
Los sistemas de alimentación ininterrumpida (SAI), son aquellos capaces de proporcionar corriente eléctrica a partir
de un acumulador o de otra forma de energía (mecánica o de combustión). En el lenguaje coloquial se denomina SAI
al dispositivo utilizado en pequeñas instalaciones y grupo electrógeno cuando el sistema es grande y de combustión.
La forma más sencilla de SAI es la de un dispositivo que se alimenta de corriente eléctrica incorporando un acumulador,
que es el encargado de suministrar la energía cuando falla el flujo de la red eléctrica. Las partes más importantes de
las que consta un SAI son:
Baterías: Almacenan la energía que se utiliza para seguir alimentando los dispositivos cuando hay un
corte de flujo eléctrico.
En la imagen se puede ver una representación esquemática de las partes de un SAI. En condiciones de flujo eléctrico
normal el ordenador se alimenta a través del circuito de color verde. Si ocurriese un fallo de alimentación, entraría en
funcionamiento el circuito rojo que obtiene la energía de la batería.
ON-LINE.
El SAI de tipo OFF-LINE es el más extendido y tiene como función proteger a equipos domésticos como los PC.
Cuando el flujo de corriente eléctrica falla, los SAI entran en funcionamiento, el intervalo de tiempo que
transcurre en ausencia de corriente eléctrica es apreciable. Son equipos que debido a su bajo coste no
proporcionan un flujo de corriente de gran calidad. No protegen totalmente a la carga de las perturbaciones
en la red normal, puesto que no la aíslan.
27
El SAI ON-LINE se caracteriza porque a diferencia del OFF-LINE, se intercala entre el suministro de red normal y la carga
que se quiere alimentar. Se utilizan en el entorno industrial más que a nivel usuario.
Proporcionan una salida de corriente alterna independiente de la red normal, esta corriente se genera a
partir de la corriente continua almacenada en las baterías. Además, proporcionan aislamiento entre la
carga y la red normal, protegiendo a la carga frente a cualquier anomalía del flujo en la corriente eléctrica.
Una solución intermedia entre los dos anteriores la constituyen los SAI de tipo INTERACTIVO. Estos dispositivos se
intercalan entre la red y la carga a la que protegen.
No aíslan completamente de la red normal, aunque sí ofrecen una protección frente a fluctuaciones dentro
de unos márgenes.
El tiempo que transcurre entre el fallo en la red y la entrada en funcionamiento del SAI, del orden de
milisegundos, es inapreciable.
28
6 Seguridad lógica.
Caso práctico
Una vez que se han ubicado todos los equipos informáticos en su sitio hay que empezar con el software. María está
estudiando varias posibilidades, pero ha empezado por establecer una política de contraseñas muy estricta. María
y su jefe dialogan sobre la seguridad de la empresa.
El jefe de María cada día está más contento con el aspecto que va tomando la situación, porque ve como el
funcionamiento de su informático va tomando un carácter más serio.
A parte de las contraseñas veamos cuales son otras medidas que se pueden tomar.
La seguridad lógica tiene como objetivo paliar o impedir todos los daños que se puedan producir por la materialización
de las amenazas lógicas.
La seguridad lógica y la física se complementan y tienen como objetivo proteger el software de los equipos
informáticos, las aplicaciones y los datos de los usuarios.
La imagen representa un intercambio de información entre dos usuarios empleando un mecanismo de seguridad lógica
para conseguir que la información transmitida no sea accesible a personas no autorizadas.
Los objetivos de la seguridad lógica serán:
Impedir un acceso fácil a programas, archivos o datos para evitar robos o pérdidas de información.
Conseguir que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada.
29
6.1 Criptografía.
Criptografía, por definición de la RAE, es el “arte de escribir con clave secreta o de un modo enigmático”. Por lo tanto,
es una medida de seguridad lógica para proteger los datos enviados en una comunicación.
Desde que el ser humano inventó sistemas para guardar información (como la escritura), ha tenido la necesidad de
ocultar dicha información cuando la comunicación se pretende que sea confidencial.
En la imagen se puede ver uno de los primeros mecanismos de encriptación utilizados por los griegos (escítala).
Con este método solamente se podía descifrar el mensaje si se poseía un palo del mismo diámetro y forma (puede no
ser uniforme) que el que había utilizado el emisor. Como se puede ver, solamente se leerá la palabra “ESCITALA” con
un palo igual al de la figura, si el diámetro varía será imposible alinear las letras para conseguir dicha palabra y al
desenrollar el papel nos puede quedar una sucesión de letras del tipo.
EABESEDADSBDFCBIFTFBASAITOUHQQRSAALAMARSUV
La criptografía actual es un proceso en el que un mensaje se cifra, por lo tanto, se protege, utilizando algoritmos y
claves secretas o públicas que solamente deben conocer el emisor y el receptor del mensaje. Existen diferentes
sistemas de cifrar la información, a estos sistemas se les denomina criptosistemas, que según la clave empleada se
pueden clasificar en:
Los sistemas simétricos son aquellos en los que el emisor y el receptor utilizan la misma clave para cifrar y descifrar
los mensajes en estos sistemas.
30
6.2 Sistemas asimétricos.
Los sistemas asimétricos utilizan dos claves, una privada y otra pública, para cifrar y descifrar la información. El emisor
cifra el mensaje con una de las claves y debe conseguir que el receptor utilice la otra para descifrarlo.
La clave pública y la privada se relacionan mediante funciones matemáticas y la seguridad debe impedir
que conociendo una de ellas se descubra la otra.
El auge de las conexiones a través de Internet y la necesidad de encriptar la información transmitida han hecho que
aparezcan varios métodos basados en estos criptogramas.
Firma digital.
Firma electrónica.
Certificado digital.
Certificado electrónico.
La firma electrónica es una firma digital que se ha almacenado en un soporte hardware (chip), mientras que la firma
digital se puede almacenar tanto en hardware como en software. Una firma electrónica es más segura que una firma
digital porque no se puede modificar. Ambas tienen la misma validez y cometido, identificar al emisor o al receptor en
una comunicación y su uso no implica que la información transmitida esté encriptada. La firma electrónica se encuentra
dentro del DNI electrónico, aunque firmar algo con el DNI electrónico no implica encriptarlo.
Los certificados digitales poseen una clave pública visible y otra privada que permanece secreta y que ha sido
proporcionada por la entidad emisora del certificado al constatar que la persona (física o jurídica) es quien dice ser, la
clave privada se incluye en el certificado, pero el usuario no la puede ver.
En el siguiente enlace podrás extraer más información sobre los certificados electrónicos y digitales, así como su
relación con la firma digital.
31
6.3 Listas de control de acceso.
Si las firmas y certificados sirven para verificar la identidad del usuario, existen otros métodos que impiden el acceso
como son las listas de control de acceso, también denominadas ACL. Son registros de usuarios a los que se les ha dado
acceso o no a un recurso determinado del sistema, incluyendo privilegios o no para ellos.
En un router se puede crear una ACL para controlar el tráfico que viaja a través de las interfaces del mismo. Estas listas
especifican que tipo de paquetes se deben aceptar o no. En ocasiones el criterio es la dirección IP, seleccionando los
paquetes con direcciones contenidas en un determinado rango, impidiendo o permitiendo su tránsito a través del
enrutador.
Otras ACL trabajan sobre los permisos de los usuarios sobre archivos o procesos.
La imagen representa una captura de pantalla de una ACL sobre un sistema linux donde se especifican permisos de
lectura, escritura o ejecución para los usuarios del sistema.
En el caso de los sistemas linux, la posibilidad de utilizar ACL no se ofrece por defecto y hay que instalar un paquete
adicional para poder crear listas. Lo que se incluye en la instalación es la posibilidad de variar los permisos de los
archivos para los usuarios propietarios, grupo al que pertenece el usuario propietario del fichero y para otros usuarios
del sistema, utilizando el comando chmod o la interfaz gráfica. Esto obviamente se queda un poco corto para
administrar sistemas grandes.
32
6.4 Establecimiento de políticas de contraseñas.
La contraseña es el método más usado para controlar el acceso a un proceso, fichero, dato o recurso en general. Se
deben tener en cuenta dos consideraciones para controlar la seguridad mediante contraseñas:
El secreto de la contraseña.
La complejidad de la contraseña.
El secreto de la contraseña depende del usuario, es prácticamente imposible que un sistema de seguridad impida que
una persona revele una contraseña a otra. En cuanto a la complejidad de una contraseña, realmente habría que
referirse a la fortaleza de esa contraseña frente a la posibilidad de ser descubierta. Una contraseña será más fuerte
cuanto más difícil sea poder descubrirla.
Una buena forma de demostrar la necesidad de utilizar contraseñas fuertes es demostrar lo fácil que es descubrir una
contraseña débil con las herramientas que existen en la actualidad, en muchos casos gratuitas.
Existen múltiples sitios web donde poder medir la fortaleza de las contraseñas utilizadas. En el siguiente enlace podrás
comprobarlo.
Contraseñas
Es difícil de asegurar como debe ser una contraseña segura porque siempre hay un porcentaje que depende de la
probabilidad, es decir, siempre existe la posibilidad de que alguien la acierte por casualidad, por muy remota que sea.
Aun considerando el margen reservado a la fortuna, se puede decir que hoy en día una contraseña es más segura si
tiene el siguiente formato:
Al menos está compuesta por 8 caracteres.
33
El método más utilizado para descubrir contraseñas es el denominado de fuerza bruta, para emplear este método se
han diseñado múltiples aplicaciones de software que prueban todo tipo de combinaciones. La estructura de una
contraseña puede hacer que un ataque de este tipo pueda tener éxito en segundos o por el contrario durar cientos de
años.
En la imagen se puede ver una tabla comparativa del tiempo que se tardaría en descubrir una contraseña si estuviera
formada solamente por minúsculas o por el contrario se utilizasen todos los caracteres.
Se puede deducir que, una contraseña con 8 caracteres (mayúsculas, minúsculas, números) se tardaría en descubrir
cientos de años, mientras que, si solamente se utilizan minúsculas, se conseguiría en días.
34
6.5 Utilización de sistemas biométricos de identificación.
Los sistemas biométricos identifican a las personas por sus características biológicas. De manera más formal se puede
decir que son sistemas que tienen la capacidad para medir, codificar, comparar, almacenar, transmitir y/o reconocer
alguna característica propia de una persona, con un determinado grado de precisión y confiabilidad.
La biometría identifica a una persona digitalmente y compara esas medidas con otras de la misma persona que están
almacenadas en una base de datos. Los datos físicos de las personas más utilizados en biometría son:
Voz.
Huella dactilar.
Fisonomía de la cara.
Forma de la mano.
Maneras de andar.
Tensión sanguínea.
Temperatura corporal.
Identificación.
Verificación.
En el proceso de identificación se extraen los datos significativos de la persona y se genera el template para
almacenarlo en la base de datos del sistema biométrico. En el proceso de verificación se comparan los datos de la
persona con los almacenados en la base de datos, si la comparación resulta positiva, la persona podrá entrar al sistema.
En la imagen se pueden ver de manera esquematizada los dos procesos que se llevan a cabo en un sistema biométrico.
Para obtener los datos en un sistema como el dactilar se toman lecturas de los puntos representativos de la huella
(disposición única en cada individuo), estos puntos se representan como un archivo digital que es el que formará el
template con el que se identificará al usuario cundo inicie el proceso de verificación.
35
Los sistemas biométricos son muy variados y están evolucionando constantemente. El avance de electrónica y de la
informática ha hecho posible que un sistema biométrico incluya el reconocimiento de más de una característica de la
persona con lo que le hace ser mucho más fiable.
Un sistema basado en el reconocimiento del iris genera un patrón de identificación para cada individuo que tiene el
aspecto de la figura:
En la imagen se puede ver qué puntos se toman en un análisis del iris (círculos blancos) y en la parte superior izquierda
su representación (iriscode). El iriscode de cada individuo es único por lo que se puede utilizar como identificador.
Pero ninguno de los sistemas biométricos es totalmente seguro porque todos tienen la posibilidad de ser falseados.
Por ejemplo, un sistema de reconocimiento basado en el iris del ojo podría burlarse con la fabricación de lentillas que
reprodujeran el iris del sujeto que se desea suplantar, esto ha hecho que sigan las investigaciones y ya se trabaja con
sistemas que, en lugar de reconocer el iris, escanean la córnea.
36
6.6 Políticas de almacenamiento.
El almacenamiento de la información debe estar centralizado y al tiempo tener una estructura organizativa clara para
poder gestionarlo de la manera más adecuada. Las políticas de seguridad lógica implementadas en los medios de
almacenamiento van dirigidas a obtener:
Mayor seguridad.
La técnica más utilizada es RAID. Con esta técnica se consigue que el sistema sea más tolerante a fallos puesto que en
caso de producirse un error en alguno de los discos, al estar la información fragmentada y replicada en otros, se podrá
recuperar más fácilmente.
Puesto que la información está repetida, aumentaremos la disponibilidad y tendremos más garantía de integridad en
los datos, con esto se consigue que haya una mayor seguridad en el sistema.
RAID
37
6.7 Copias de seguridad e imágenes de respaldo.
Las copias de seguridad permitirán restaurar la información en caso de pérdidas ocasionadas por fallos de distinta
naturaleza que dañan nuestro sistema (incendios, variaciones de la tensión eléctrica, robos). Tanto las grandes
organizaciones como los usuarios domésticos deberían hacer copias de seguridad de manera periódica. Las copias de
seguridad garantizan la integridad y la disponibilidad de la información.
Los soportes utilizados para realizar copias de seguridad pueden ser varios:
Cintas magnéticas.
DVD y CD.
Lápices de memoria.
Servidores externos.
Completas.
Diferenciales.
Incrementales.
La diferencia entre ellas es si se copian todos los archivos (completas), solamente los archivos creados o modificados
desde la última copia completa (diferenciales) o los archivos que se han modificado desde la última copia completa o
diferencial (incrementales).
En la imagen se puede ver un ejemplo donde se aprecia la diferencia entre una copia diferencial y otra incremental.
Las copias de seguridad deben hacerse sobre los archivos más importantes del sistema y si se debe elegir, se escogerán
aquellos que son más difíciles de reemplazar (archivos de sistema o de configuración).
Hoy en día casi todos los sistemas operativos ofrecen funcionalidades para hacer copias de seguridad, pero se sigue
cometiendo el error de almacenar la copia de seguridad en el mismo sitio de donde se saca, es decir, se hacen copias
de seguridad de archivos y se guardan el mismo disco duro donde se trabaja. Las copias de seguridad deben
almacenarse en dispositivos externos que además se puedan destruir una vez clasificadas como inservibles.
38
6.8 Recuperación de datos.
La recuperación de datos después de un fallo o incidente en el sistema puede ser una labor fácil o por el contrario
necesitar de técnicas muy especializadas según sea el daño sufrido por el sistema. Existen multitud de empresas que
se dedican a la recuperación de datos y aun así no todos los datos se pueden recuperar. En la mayoría de los casos los
datos se pierden por fallos en el hardware, en el sistema o por un error humano, y en menor medida por desastres
como incendios o inundaciones.
En la imagen se puede ver el tipo de salas (salas limpias) utilizadas para la recuperación de discos duros.
Salas limpias son habitaciones que han sido diseñadas para reducir el nivel de partículas en el aire como polvo, aire y
cualquier organismo que pueda perjudicar a la recuperación de los datos.
La recuperación de datos es un conjunto de técnicas que, aplicadas a un dispositivo de almacenamiento dañado, tienen
como objetivo extraer toda la información posible, en muchas ocasiones implica una destrucción total del dispositivo
de almacenamiento.
Las técnicas empleadas para la recuperación de datos dependen de la causa que originó el daño, se pueden dividir en
dos grandes grupos:
Recuperación física.
Para la recuperación lógica se emplea software especializado y en muchas ocasiones los sistemas operativos incluyen
aplicaciones que nos permiten recuperar nuestro sistema. Existen muchas aplicaciones diseñadas para recuperar datos
y ficheros (TestDisk, Recuva, PhotRec, Restoration, Undelete Plus).
En cuanto a las técnicas empleadas para la recuperación física, dependen de la tecnología empleada por el soporte de
almacenamiento. En los discos duros magnéticos se pueden emplear microscopios de fuerza magnética (MFM). Estos
microscopios son capaces de trabajar en las dimensiones de la nanotecnología, por lo que son capaces de analizar en
un disco duro la estructura de la superficie magnetizada y en consecuencia todas las grabaciones hechas sobre el
mismo.
En la imagen se puede ver el aspecto que tiene la superficie de un disco duro vista con un microscopio de este tipo.
Desde el punto de vista de la seguridad también es importante destruir la información para evitar la recuperación de
los datos una vez se considera el dispositivo de almacenamiento obsoleto. Existen varios métodos que incluyen la
destrucción física (triturado) pero otros no implican la destrucción del dispositivo, como el método Gutmann, en el
que se sobrescriben datos mezclados con los originales y resulta casi imposible descifrar el contenido.
Gutmann
39
6.9 Realización de auditorías de seguridad.
Una auditoría de seguridad es la revisión del estado de los sistemas de seguridad en un sistema informático. Para ello
no es necesario que el sistema falle, se puede realizar para verificar que todo funciona correctamente o para detectar
posibles vulnerabilidades e intentar evitar que se produzca un incidente.
Las auditorías se deben realizar por personal cualificado y en la medida de lo posible ajeno al organismo al que
pertenece el sistema informático. Se deben seguir una serie de pasos que se especifican en estándares.
COBIT.
ISO 27002.
ISO 27001.
COBIT
ISO27002
ISO27001
Las auditorías pueden ser completas o parciales. En las completas se deberían analizar todos los componentes del
sistema, cualificación de los usuarios, instalaciones, hardware, software y aplicaciones utilizadas. Esta opción es la
ideal, pero a su vez la más costosa y en muchas ocasiones innecesaria.
Las más recurridas son las auditorías parciales, es decir, si se sospecha que hay un problema con el hardware, se
encarga una auditoria solamente de las instalaciones. Además, existen muchas empresas que son capaces de
proporcionar los servicios de auditoría on-line para analizar software, evitando así un análisis innecesario del hardware
y ahorrando costes. Por ejemplo, existe un tipo de análisis como el denominado test de intrusión que se puede hacer
on-line. Este tipo de análisis lo ofrecen las empresas de seguridad y consiste en atacar a nuestro sistema y ver todos
los puntos débiles que encuentran.
En la imagen se puede ver el resultado de un escaneo de los puertos más utilizados. Muestra el número de puerto, el
protocolo utilizado y un comentario.
Este tipo de aplicaciones suelen ser gratuitas y tienen la posibilidad de poder hacerse on-line.
40
7 Análisis forense en sistemas informáticos.
Caso práctico
María recibe de madrugada la llamada de su jefe, está muy alarmado.
Es normal la alarma del jefe de María, porque si se perdiera la información que tenía almacenada en el disco duro,
podría suponer una pérdida económica importante. María ya le había explicado a su jefe la importancia de hacer
copias de seguridad, menos mal que parece que va a haber solución. Si el disco duro no se ha dañado se podrá leer
con otro equipo. En caso de que el incidente hubiera sido más grave habría que haber tomado otras medidas,
veamos que se podría hacer en el caso de daños más graves, pare ello se utiliza el análisis forense informático.
El análisis forense es un proceso científico que elabora y verifica hipótesis, mediante el cual:
¿Quién?
¿Cuándo?
¿Dónde?
¿Por qué?
41
En España existen organizaciones como ESCERT que realizan análisis forenses para organismos privados y públicos.
Estos servicios se prestan a aquellas organizaciones que han sufrido ataques informáticos y también se emplean para
colaborar en la resolución de investigaciones donde existan datos digitales involucrados. Puedes acceder a la web de
ESCERT en el siguiente enlace:
ESCERT
Este tipo de análisis en sistemas informáticos toma, cada día que pasa, más relevancia, puesto que muchos conflictos
son resueltos gracias a la información tratada por sistemas informáticos. Es común ver intervenidos los ordenadores
de delincuentes cuando se produce su detención, sean del tipo que sean.
Delitos donde los equipos informáticos son utilizados para cometer el crimen.
En todos los países las fuerzas de seguridad poseen unidades dedicadas al análisis forense informático, tanto para
delitos informáticos, como para delitos donde se ha utilizado el equipo informático para cometerlos. En España:
42
7.1 Objetivo del análisis forense.
La imagen muestra la cinta que suelen poner los forenses o las fuerzas de seguridad
cuando están investigando un crimen. Durante el tiempo que está instalada esta cinta,
nadie puede invadir el lugar donde se ha producido dicho crimen porque están intentando
extraer toda la información posible sin contaminar, para poder recrear el suceso con la
mayor fiabilidad posible, este es el principal objetivo del análisis forense criminal que
coincide con el objetivo del análisis forense informático.
Los objetivos se deben conseguir sin dañar la información que se investiga, en la medida
de lo posible. Si la investigación obliga a duplicar la información, se debe asegurar una
destrucción de la información duplicada al final del proceso.
La metodología empleada para alcanzar estos objetivos de estar compuesta al menos de los siguientes pasos:
Analizar el funcionamiento del sistema para extraer toda la información posible sobre el mismo.
Proteger las evidencias para que no se alteren, si es posible, realizar copias para poder trabajar con
ellas y así preservar las originales.
43
7.2 Recogida y análisis de evidencias.
Las evidencias digitales respecto a las evidencias físicas tienen tres ventajas muy importantes:
Los datos volátiles son aquellos que se pierden cuando se pierde la alimentación eléctrica del sistema (memoria RAM,
procesos en ejecución, usuarios conectados). La evidencia volátil es la primera que debe ser recogida.
Una secuencia posible de recogida de información volátil sería:
Registros caché.
Tabla de enrutamiento.
Caché ARP.
La captura de la evidencia no debe alterar la prueba ni el entorno, al proceso de recogida y análisis de evidencia se le
denomina:
Cadena de custodia.
44
Lo que se busca son evidencias digitales, que se pueden clasificar en:
Físicas.
Lógicas.
La recogida de evidencias debe hacerse en la medida de lo posible sin utilizar programas del propio sistema, por
ejemplo, ejecutando algún software desde una unidad de CD o memoria flash.
Entre las acciones que se pueden emplear para esta recogida están las siguientes:
Ver los puertos TCP y UDP abiertos y las aplicaciones que los están utilizando.
45
7.3 Herramientas del análisis I.
El tipo de herramientas utilizado deberá estar en soporte de solo lectura (CD, DVD). En dicho soporte se deberán tener
programas específicos para realizar cada una de las tareas que conlleva la recolección de evidencias.
Las herramientas que se pueden utilizar son variadas y dependen del incidente, tipo de sistema y muchos otros
factores. Se pueden nombrar algunas a modo de ejemplo, entre las herramientas utilizadas que necesitan de un
sistema operativo para ejecutarse están:
The Forensic ToolKit, para su ejecución necesita un sistema Windows, es una colección de herramientas forenses para
plataformas Windows, creadas por el equipo de Foundstone.
Esta herramienta recopila información sobre el ataque utilizando comandos y genera informes y estadísticas del
sistema de archivos a estudiar. Un ejemplo de los comandos utilizados, son los que se muestran en la siguiente tabla.
Comandos de Forensic
COMANDO FUNCIÓN
Busca datos ocultos en el disco duro distintos de los ficheros ocultos. Estos datos pueden usarse para ocultar datos
sfind
o software dañino.
46
The Sleuth Kit and Autopsy es un conjunto, cuyo autor es Brian Carrier, consiste en una colección de herramientas
forenses para entornos UNIX/Linux, que incluye algunas partes del conocido The Coroners ToolKit (TCT) de Dan Farmer.
Entre sus características incluye funciones como registro de casos separados e investigaciones múltiples, acceso a
estructuras de archivos y directorios de bajo nivel y eliminados, genera la línea temporal de actividad de los archivos
(timestamp), permite buscar datos dentro de las imágenes por palabras clave, permite crear notas del investigador e
incluso genera informes.
Este ToolKit puede funcionar conjuntamente con la interfaz gráfica Autopsy Forensic Browser que permite obtener
informes mucho más fáciles de comprender. Un ejemplo de las funcionalidades que tiene se puede ver en la siguiente
tabla.
COMANDO FUNCIÓN
Muestra en detalle la imagen a examinar permitiendo saber dónde se encuentran físicamente los
Detalles de la imagen
datos dentro de ella.
Permite ver elementos que no se ven habitualmente como referencias a directorios o archivos
Metadatos
eliminados.
Unidad de datos Examina cualquier archivo al máximo detalle, ya sea ASCII o hexadecimal.
Para el análisis forense lo conveniente es usar una herramienta que se pueda utilizar desde fuera del sistema, por
ejemplo, en formato CD. Existen muchas herramientas de este tipo, entre las más utilizadas se tienen las siguientes:
HELIX CD.
FIRE LINUX.
47
HELIX CD se trata de una distribución de Linux en formato live basada en Knoppix (Debian), posee la mayoría de las
herramientas necesarias para realizar un análisis forense.
HELIX
Este sistema permitirá escoger el tipo de sistema antes de ejecutarse (Linux o Windows). La cualidad más importante
de esta herramienta es que se monta de manera que no modifica nada del sistema objeto del análisis y permite
recuperar las evidencias volátiles.
FIRE LINUX es otra distribución Linux con un interfaz gráfico que facilita mucho su manejo. Este live CD está creado y
mantenido por William Salusky y puede descargarse gratuitamente.
FIRE Linux
Las funcionalidades son muy parecidas a las de HELIX CD, y las herramientas que posee F.I.R.E son conocidas:
Chkrootkit.
TCT, Autopsy.
48