Seguridad Física y Lógica de Un Sistema de Información
Seguridad Física y Lógica de Un Sistema de Información
Seguridad Física y Lógica de Un Sistema de Información
19 enero, 2018altp
Podemos entender como seguridad una característica de cualquier sistema (informático o no) que
nos indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en cierta manera,
infalible. Como esta característica, particularizando para el caso de SO o redes de ordenadores, es
muy difícil de conseguir (según la mayoría de expertos, imposible), se suaviza la definición de
seguridad y se pasa a hablar de fiabilidad (probabilidad de que un sistema se comporte tal y como
se espera de él) más que de seguridad.
Se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres
aspectos:
Generalmente tienen que existir los tres aspectos descritos para que haya seguridad.
Los tres elementos principales a proteger en cualquier sistema informático son el software, el
hardware y los datos. Habitualmente los datos son el principal elemento, ya que es el más
amenazado y el más difícil de recuperar.Así, por ejemplo en una máquina Unix tenemos un
hardware ubicado en un lugar de acceso físico restringido, o al menos controlado, en caso de
pérdida de una aplicación ( o un programa de sistema, o el propio núcleo de Unix) este software se
puede restaurar sin problemas desde su medio original (por ejemplo, el CD-ROM con el SO que se
utilizó para su instalación). Sin embargo, en caso de pérdida de una BD o de un proyecto de un
usuario, no tenemos un medio ‘original’ desde el que restaurar: hemos de pasar obligatoriamente
por un sistema de copias de seguridad, y a menos que la política de copias sea muy estricta, es
difícil devolver los datos al estado en que se encontraban antes de la pérdida.
Se deben conocer las amenazas a que los datos están sometidos y las vulnerabilidades de los
sistemas en los que residen, así como los principales tipos de ataques para crear una buena
política de seguridad que los proteja.
El estudio de la seguridad puede estudiarse dependiendo de las fuentes de las amenazas a los
sistemas, lo que da lugar a hablar de seguridad física y seguridad lógica.
La seguridad física trata de la protección de los sistemas ante amenazas físicas. Consiste en la
aplicación de barreras físicas y procedimientos de control, como medidas de prevención y
contramedidas, ante amenazas a los recursos e informaciones confidenciales. Desastres naturales,
sabotajes internos o externos, etc, forman parte de este tipo de seguridad.
El activo más importante de una organización es la información por lo que es necesario técnicas
que vayan más allá de la seguridad física para proteger dicha información. Estas técnicas las brinda
la seguridad lógica.
Seguridad Lógica
2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan
modificar los programas ni los archivos que no les correspondan.
3. Asegurar que se estén utilizando los datos, archivos y programas correctos por el
procedimiento correcto.
4. Que la información transmitida sea recibida por el destinatario al que ha sido enviada y no
a otro.
La seguridad lógica está estandarizada de acuerdo a unos niveles de seguridad. El estándar más
utilizado internacionalmente es el TCSEC (Trusted Computer System Evaluation) Orange Book
desarrollado en 1982 de acuerdo a las normas de seguridad de ordenadores del Departamento de
Defensa de la Estados Unidos. Los niveles describen diferentes tipos de seguridad del SO y se
enumeran desde el mínimo grado de seguridad al máximo. Estos niveles han sido la base de
desarrollo de estándares europeos (ITSEC/ITSEM, Information Technology Security Evaluation
Criteria / Methodology) y luego internacionales (ISO/IEC). Cada nivel requiere todos los niveles
definidos anteriormente: así el subnivel B2 abarca los subniveles B1, C2, C1 y D.
Nivel D
Reservado para sistemas que no cumplen con ninguna especificación de seguridad. Sin sistemas
fiables, no hay protección para el hardware, el SO es inestable y no hay autenticación con respecto
a usuarios y sus derechos de acceso a la información. Un SO en este niveles por ejemplo MS-DOS.
Muchas de las tareas cotidianas de la administración sólo pueden ser realizadas por este «super
usuario» quien tiene gran responsabilidad en la seguridad. Con la actual descentralización de los
sistemas, no es raro que en una organización encontremos dos o tres personas cumpliendo este
papel.
Cuenta con características adicionales al C1 que crean un ambiente de acceso controlado. Se debe
llevar una auditoria de accesos e intentos fallidos de acceso a objetos. Tiene la capacidad de
restringir aún más el que los usuarios ejecuten ciertos comandos o tengan accesos a ciertos
archivos, permite o deniega datos a usuarios concretos en base no sólo a los permisos sino
también a los niveles de autorización.
Requiere que se audite el sistema. Esta auditoria es utilizada para llevar registros de todas las
acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador y sus
usuarios. La auditoria requiere de autenticación adicional para estar seguro de que la persona que
ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales
requeridos.
Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas de administración
del sistema sin necesidad de ser administradores. Permite llevar mejor cuenta de las tareas
relacionadas con la administración del sistema, ya que es cada usuario quién ejecuta y no el
administrador.
Nivel B1: Seguridad Etiquetada
A cada objeto del sistema (usuario, dato, etc) se le asigna una etiqueta con nivel de seguridad
jerárquico (alto secreto, secreto, reservado, etc) y con unas categorías (contabilidad, nóminas,
ventas, etc). Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y
viceversa. Es decir que cada usuario tiene sus objetos asociados. También se establecen controles
para limitar la propagación de derecho de accesos a los distintos objetos.
Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. La
protección estructurada es la primera que empieza a referirse al problema de un objeto a un nivel
más elevado de seguridad y comunicación con otro objeto a un nivel inferior. Así un disco duro
será etiquetado por almacenar archivos que son accedidos por distintos usuarios. El sistema es
capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el
administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar
por los demás usuarios.
Refuerza a los dominios con las instalación de hardware: por ejemplo, el hardware de
administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado
a la modificación de objetos de diferentes dominios de seguridad. Existe un monitor de referencia
que recibe las peticiones de acceso de cada usuario y las permite o las deniega según las políticas
de acceso que se hayan definido.
Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para permitir
análisis y comprobaciones ante posibles violaciones. Este nivel requiere que el terminal del usuario
se conecte al sistema por medio de una conexión segura. Cada usuario tiene asignado los lugares y
objetos a los que puede acceder.
Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos
formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
Para llegar a este nivel todos los componentes de niveles inferiores deben incluirse. El diseño
requiere ser verificado de forma matemática y se deben realizar análisis de canales encubiertos y
de distribución fiable. El software y el hardware son protegidos para evitar infiltraciones ante
traslados o movimientos de equipamiento.
Amenaza
Bajo la etiqueta de ‘amenazas lógicas’ encontramos todo tipo de programas que de una forma u
otra pueden dañar a nuestro sistema, creados de forma intencionada (software malicioso,
también conocido como malware) o simplemente un error (bugs o agujeros). Esto es, una
amenaza es la posibilidad de la ocurrencia de algún evento que afecte el buen funcionamiento de
un sistema, es decir, cualquier elemento que comprometa el sistema.
Las amenazas pueden ser analizadas en tres momentos: antes del ataque, durante y después del
mismo, por lo que son necesarios mecanismos que garanticen la seguridad para cada momento.
Estos son:
La identificación de las amenazas requiere conocer los tipos de ataques, el tipo de acceso, método
de trabajo y los objetivos del atacante.
Riesgo
Ya se trate de actos naturales, errores u omisiones humanas y actos intencionados, cada riesgo
debería ser considerado de las siguientes maneras:
Vulnerabilidad
Característica del sistema o del medio ambiente que facilita que la amenaza tenga lugar. Son las
debilidades del sistema que pueden ser empleadas por la amenaza para comprometerlo.
Ataque
Evento, exitoso o no, que atenta contra el buen funcionamiento de un sistema, sea intencionado o
accidental.
Ataques Pasivos
El atacante no altera la comunicación sino que únicamente la escucha o monitoriza para obtener
información que está siendo transmitida. Sus objetivos son la interceptación de datos y el análisis
de tráfico. Se suelen emplear para:
Ataques Activos
Estos ataques implican algún tipo de modificación del flujo de datos transmitidos o la creación de
un falso flujo de datos. Generalmente son realizados por hackers, piratas informáticos o intrusos
remunerados y se los pueden subdividir en varias categorías:
Interrupción: Un ataque se clasifica como interrupción si hace que un objeto del sistema
se pierda, quede inutilizable o no disponible.
Ingeniería Social
Es la manipulación de las personas para convencerlas de que ejecuten acciones o actos que
normalmente no realizan para que revele todo lo necesario para superar las barreras de
seguridad. Esta técnica es una de las más usadas y efectivas a la hora de averiguar nombres de
usuarios y passwords.
Instruir a los usuarios para que no respondan ninguna pregunta sobre cualquier
característica del sistema y deriven la inquietud a los responsables que tenga la
competencia para dar esa información.
Asegurarse que las personas que llaman por teléfono son quien dicen ser.
En este caso el intruso da a conocer de alguna manera que es capaz de brindar ayuda a los
usuarios y estos llaman ante algún imprevisto. El intruso aprovechará la oportunidad para pedir
información necesaria para solucionar el problema consiguiendo información útil.
Trashing
Generalmente un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo
arroja a la basura. Este procedimiento por más inocente que parezca esel que puede aprovechar
un atacante para hacerse de una llave para entrar en el sistema. El Trashing puede ser físico (como
el caso descrito) o lógico, como analizar buffers de impresora y memoria, bloques de discos, etc.
Ataques de Monitorización
Este tipo de ataque se realiza para observar a la víctima y su sistema, con el objetivo de obtener
información y establecer sus vulnerabilidades y posibles formas de acceso futuro.
Shoulder Surfing: Consiste en espiar físicamente a los usuarios para obtener su login y
password correspondiente.
Decoy: Son programas diseñados con la misma interfaz que el original. En ellos se imita la
solicitud de login y el usuario desprevenido lo hace. Luego el programa guardará esa
información y dejará paso a las actividades normales del sistema. La información
recopilada será utilizada por el atacante para futuras «visitas».
Una técnica semejante es aquella, que mediante un programa se guardan todas las teclas
presionadas durante una sesión.
Scanning: La idea es recorrer (escanear) tantos puertos de escucha como sea posible, y
guardar información de aquellos que sean receptivos o de utilidad para cada necesidad en
particular. Muchas utilidades de auditoria también se basan en este paradigma.
Hay varios tipos de scanning entre los que destaca TCP Connect Scanning que es la forma básica
de escaneo de puertos TCP. Si el puerto está escuchando devolverá una respuesta de éxito;
cualquier otro caso significará que el puerto no está abierto o que no se puede establecer
conexión con él. Su ventaja es que es rápido y no necesita privilegios especiales. Su desventaja es
que es fácilmente detectable por el administrador del sistema.
Esto se realiza con Packet Sniffers, son programas que controlan los paquetes que circulan por una
red. Los sniffers pueden ser colocados tanto en estaciones de trabajo conectadas a la red como a
un equipo Router o un Gateway de Internet y esto puede ser realizado por un usuario con legítimo
acceso o por un intruso que ha ingresado por otras vías.
Cada máquina conectada a la red (mediante una placa con una dirección única) verifica la
dirección destino de los paquetes TCP. Si estas direcciones son iguales asume que el paquete
enviado es para ella, caso contrario libera el paquete para que otras placas lo analicen. Un sniffer
consiste en colocar a la placa de red en un modo llamado promiscuo, el cual desactiva el filtro de
verificación de direcciones y por tanto todos los paquetes enviados a la red llegan a esta placa.
Actualmente existen sniffers para capturar cualquier tipo de información específica. Por ejemplo,
passwords de un recurso compartido o de acceso a una cuenta, que generalmente viajan sin
encriptar.
También son útiles para capturar números de tarjetas de crédito y direcciones de correo
electrónico entrantes y salientes.
Snooping-Downloading: Además de interceptar el tráfico de red, el atacante ingresa a los
documentos, mensajes de correo electrónico y otra información guardada realizando una
copia de sus documentos (downloading) a su propio ordenador para luego hacer un
análisis exhaustivo de la misma.
Ataques de Autenticación
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para entrar en este.
Generalmente se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su
nombre de usuario y password.
Spoofing-Looping: Spoofing puede traducirse como «hacerse pasar por otro». Una forma
común de Spoofing es conseguir el nombre y password para una vez ingresado al sistema,
tomar acciones en nombre de él.
El intruso usualmente utiliza un sistema para obtener información e ingresar en otro y luego utiliza
este para entrar en otro y así sucesivamente. Este proceso llamado Looping, tiene la finalidad de
ocultar la identificación y ubicación del atacante.
IP Spoofing: El atacante genera paquetes de Internet con una dirección de red falsa en el
origen, pero que es aceptada por el destinatario del paquete. Su utilización más común es
enviar los paquetes con la dirección de un tercero de forma que la víctima «ve» un ataque
proveniente de esa tercera red y no la dirección real del intruso.
Web Spoofing: El atacante crea un sitio web completo (falso) similar al que la víctima
desea entrar. Los accesos a este sitio están dirigidos por el atacante permitiéndole
controlar todas las acciones de la víctima, desde sus datos hasta las passwords, número de
tarjetas de crédito, etc.
El atacante también es libre de modificar cualquier dato que se esté transmitiendo entre el
servidor original y la víctima o viceversa.
IP Cliente: IP 195.1.1.1
IP Servidor: IP 195.1.1.2
IP Atacante: IP 195.1.1.3
El cliente establece una conexión con su servidor enviando un paquete que contendrá la dirección
origen, destino, número de secuencia y un número de autenticación utilizado por el servidor para
reconocer el paquete siguiente en la secuencia. Supongamos que este paquete contiene:
IP Origen: 195.1.1.1 Puerto 1025
SEQ=3DF45ADA
ACK=F454FDF5
Datos: Solicitud
El servidor luego de recibir el primer paquete contesta al cliente con paquete Echo (recibido).
ACK=3DF454E4
El cliente envía un paquete ACK al servidor, sin datos, en donde le comunica lo «perfecto de la
comunicación.
ACK=F454FDFF
El atacante que ha visto, mediante un Sniffer, los paquetes que circularon por la red calcula el
número de secuencia siguiente: el actual + tamaño del campo de datos. Para calcular el tamaño de
este campo:
Los programas para explotar estos «agujeros» reciben el nombre de Exploits y lo que hacen es
aprovechar la debilidad, fallo o error hallado en el sistema (hardware o software) para entrar al
mismo. Nuevos agujeros se publican cada día por lo que mantenerse informado de los mismos y
de las herramientas para combatirlos es de vital importancia.
Muchas passwords de acceso son obtenidas fácilmente porque involucran el nombre u otro dato
familiar del usuario, y además, nunca (o rara vez) se cambia. En este caso el ataque se simplifica e
involucra algún tiempo de prueba y error. Otras veces se realizan ataques sistemáticos con la
ayuda de programas especiales y diccionarios que prueban millones de posibles claves hasta
encontrar la password correcta.
El programa encargado encripta cada una de ellas, mediante el algoritmo utilizado por el sistema
atacado y compara la palabra encriptada contra el archivo de passwords del sistema atacado,
previamente obtenido. Si coinciden se ha encontrado la clave de acceso.
Los protocolos existentes actualmente fueron diseñados para ser empleados en una comunidad
abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el
funcionamiento de un sistema que acceder al mismo; así los ataques de negación de servicio
tienen como objetivo saturar los recursos de las víctimas de forma que se inhabiliten los servicios
brindados por la misma.
Algunas razones por las que son útiles para un atacante son:
Se ha instalado un troyano y se necesita que la víctima reinicie la máquina para que surta
efecto.
Jamming o Flooding: Este tipo de ataques desactivan o saturan los recursos del sistema.
Por ejemplo, se puede consumir toda la memoria o espacio disponible en disco, así como
enviar tanto tráfico a la red que nadie puede utilizarla.
El atacante satura el sistema con mensajes que requieren establecer conexión. Sin embargo, en
vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones IP usando
«Spoofing» y «Looping». El sistema responde al mensaje pero al no recibir respuesta acumula
buffers con información de las conexiones abiertas, no dejando lugar a las conexiones legítimas.
Connection Flood: La mayoría de las empresas que brindan servicios de Internet tienen un
límite máximo en el número de conexiones simultáneas. Una vez que se alcanza este
límite, no se admitirán conexiones nuevas. Así,por ejemplo, un servidor Web puede tener,
capacidad para atender a mil usuarios simultáneos. Si un atacante establece mil
conexiones y no realiza ninguna petición sobre ellas, monopolizará la capacidad del
servidor. Las conexiones van caducando por inactividad poco a poco, pero el atacante sólo
necesita intentar nuevas conexiones para mantener fuera de servicio al servidor.
Net Flood: El atacante envía tantos paquetes de solicitud de conexión que las conexiones
auténticas no pueden competir. En casos así el primer paso a realizar es ponerse en
contacto con el Proveedor del servicio para que intente determinar la fuente del ataque, y
como medida provisional, filtre el ataque en su extremo de la línea. El siguiente paso
consiste en localizar las fuentes del ataque e informar a sus administradores, ya que
seguramente se estarán usando sus recursos sin su conocimiento y consentimiento.
Land Attack: Este ataque se basa en un error de la pila TCP/IP de las plataformas
Windows. Consiste en mandar a algún puerto abierto de un servidor un paquete con la
dirección y puerto origen igual que la dirección y puerto destino. El resultado es que
después de cierta cantidad de mensajes enviados-recibidos la máquina termina
colgándose.
El spamming, en cambio, se refiere a enviar un e-mail a miles de usuarios, hayan estos solicitados
el mensaje o no. Es muy utilizado por las empresas para hacer publicidad de sus productos.
Ataques de Modificación-Daño
Múltiples sitios web han sido víctimas del cambio en sus páginas por imágenes o manifiestos.
Otras veces se reemplazan versiones de software por otros con el mismo nombre pero que
incorporan código malicioso (virus, troyanos, etc). La utilización de virus y troyanos está dentro de
esta categoría y se le dedicará un apartado especial.
Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe
realizar el intruso después de ingresar en un sistema, ya que si se detecta su ingreso, el
administrador buscará como conseguir «tapar el hueco» de seguridad evitando ataques
futuros o incluso rastrear al atacante.
Las huellas son todas las operaciones que realizó el intruso en el sistema y, por lo general, son
almacenadas en Logs (archivos que guardan la información de lo que se realiza en el sistema) por
el SO.
Los archivos de Logs son una de las principales herramientas con las que cuenta un administrador
para conocer los detalles de las tareas realizadas en el sistema y para la detección de intrusos.
Ataque mediante ActiveX: ActiveX es una de las tecnologías de Microsoft que permite
reutilizar código, descargar código totalmente funcional de un sitio remoto, etc. ActiveX
soluciona los problemas de seguridad mediante certificados y firmas digitales. Una
Autoridad Certificadora (AC) expende un certificado que acompaña a los controles activos
y a una firma digital del programador. Cuando un usuario descarga una página con un
control, se le preguntará si confía en la AC que expedió el certificado y en el control
ActiveX. Si el usuario acepta el control, éste puede pasar a ejecutarse sin ningún tipo de
restricciones salvo las propias que tenga el usuario en el SO por lo que la seguridad del
sistema se deja en manos del usuario, característica que es utilizada para realizar ataques.
Muchos sistemas están expuestos a «agujeros» de seguridad que son explotados para acceder a
archivos, obtener privilegios o realizar sabotaje. Estas vulnerabilidades ocurren por varias razones
y miles de «puertas invisibles» son descubiertas cada día en SO, aplicaciones de software,
protocolos de red, exploradores de internet, correo electrónico y toda clase de servicios
informáticos disponibles.
Los SO abiertos como Unix o Linux tienen agujeros más conocidos y controlados que aquellos que
son cerrados, por ejemplo Windows. La importancia y ventaja del código abierto radica en miles
de usuarios que analizan dicho código y buscan posibles errores y ayudan a obtener soluciones de
forma inmediata.
Virus Informáticos
Existen distintos tipos de virus, como aquellos que infectan archivos ejecutables, los sectores de
arranque y la tabla de partición de los discos, etc. Los que causan mayores problemas suelen ser
las macros y virus scripts que están ocultos en simples documentos, plantillas de cálculo, correo
electrónico y aplicaciones que utiliza cualquier usuario de PC. La difusión se potencia con la
posibilidad de su transmisión de un continente a otro a través de cualquier red o Internet y
además son multiplataformas.
Correo electrónico: el usuario no necesita hacer nada para recibir mensajes que en
muchos casos ni siquiera ha solicitado y que pueden llegar de cualquier lugar del mundo.
Los mensajes de correo electrónico pueden incluir archivos, documentos o cualquier
objeto Active-X-java infectado que al ejecutarse contagian la computadora del usuario. En
las últimas generaciones de virus se envían emails sin mensajes pero con archivos adjuntos
que al abrirlos proceden a su ejecución y posterior infección ya que se envían
automáticamente a los contactos de la libreta de direcciones del sistema infectado.
Páginas web y transferencias vía FTP: los archivos que se descargan desde Internet pueden
estar infectados y pueden provocar acciones dañinas en el sistema en el que se ejecutan.
Grupos de noticias: Sus mensajes e información pueden estar infectados y por lo tanto
contagiar al equipo del usuario que participe en ellos.
Virus en el Sector de Arranque (Virus Anterior a la Carga del SO): En los primeros 512
bytes de un disquete formateado están las rutinas necesarias para la carga y
reconocimiento de dicho disquete. Entre ellas se encuentra la función invocada si no se
encuentra el SO.
Se guarda la zona de arranque original en otro sector del disco. Luego el virus carga la antigua zona
de arranque. Al arrancar el disquete ejecuta el virus (que obligatoriamente debe tener 512 bytes o
menos) quedando residente en memoria, luego ejecuta la zona de arranque original, salvada
anteriormente.
Virus Residente: El objetivo de residir en memoria es controlar los accesos a disco
realizados por el usuario y el SO. Cada vez que se produce un acceso, el virus verifica si el
disco o archivo objeto al que se accede está infectado y si no lo está procede a almacenar
su propio código en el mismo. Este código se almacenará en un archivo, tabla de partición
o en el sector de arranque dependiendo del tipo de virus de que se trate.
Virus de Macros: Estos virus infectan archivos de información generados por aplicaciones
de oficina que cuentan con lenguajes de programación de macros. Su funcionamiento
consiste en que si una aplicación abre un archivo infectado, la aplicación (o parte de ella)
se infecta y cada vez que se genera un nuevo archivo o se modifique uno existente
contendrá el virus de macros.
Virus de Mail: Su modo de actuar se basa en la confianza excesiva por parte del usuario, a
este le lleva vía mail un mensaje con un archivo comprimido, el usuario lo descomprime y
al terminar esta acción, el contenido del archivo se ejecuta y comienza el daño. Este tipo
de virus tomó relevancia con la explosión masiva de Internet y virus tipo Melissa y I Love
You. Generalmente estos virus se auto-envían a algunas de las direcciones de la libreta.
Hoax, los Virus Fantasmas: No es un virus realmente. El auge del correo electrónico
generó la posibilidad de transmitir mensajes de alerta de seguridad. Así comenzaron a
circular mensajes de distinta índole de casos inexistentes. Los objetivos de estas alertas
pueden causar alarma, pérdida de tiempo, robo de direcciones de correo y saturación de
los servidores.
Hemos de pensar que un gusano puede automatizar y ejecutar en unos segundos todos los pasos
que seguiría un atacante humano para acceder a nuestro sistema, mientras que una persona, por
muchos conocimientos y medios que posea, tardaría como mínimo horas en controlar nuestra red
completa (un tiempo más que razonable para detectarlo), un gusano puede hacer eso mismo en
pocos minutos: de ahí su enorme peligro y sus devastadores efectos.
Caballos de Troya: Es un programa que aparentemente realiza una función útil a la vez
que una operación que el usuario desconoce y que generalmente beneficia al autor del
troyano o daña el sistema huésped.
Ejemplos conocidos son el Back Oriffice y el Net Bus que son utilizados como poderosas armas
para tomar el control del ordenador infectado. Estos programas pueden ser utilizados para la
administración total del sistema atacado por parte de un tercero, con los mismos permisos y
restricciones que el usuario de la misma.
Modelo de Virus Informático
Un virus está compuesto por su propio entorno dentro del que pueden distinguirse tres módulos
principales:
Módulo de Ataque que maneja las rutinas de daño adicional al virus y se activan cuando el
sistema cumple cierta condición (por ejemplo una fecha).
Hoy es imposible hablar de un sistema cien por cien seguro porque el coste de la seguridad total
es muy alto. Sin embargo, sí se pueden aplicar una serie de medidas de protección para controlar
todo un conjunto de vulnerabilidades aunque no se logre la seguridad total. En este sentido las
Políticas de Seguridad Informática (PSI) surgen como una herramienta de organización para
concienciar a los miembros de una organización sobre la importancia y sensibilidad de la
información y servicios críticos.
Entre las medidas de protección más comunes tenemos las que se exponen a continuación.
Controles de acceso
Estos controles pueden implementarse en el SO, sobre los sistemas de aplicación, en BD, en un
paquete específico de seguridad o en cualquier otro sistema que se utilice.
Constituyen una importante ayuda para proteger al SO de la red, al sistema de aplicación y demás
software de la utilización o modificación no autorizadas para mantener la integridad de la
información y para resguardar la información confidencial del acceso no autorizado.
Identificación y Autenticación
Existen cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario,
que pueden llevarse a cabo individual o combinadamente:
1. Algo que solamente el individuo conoce: una clave secreta o password, clave criptológica o
un número de identificación personal (PIN).
2. Algo que la persona posee: por ejemplo una tarjeta magnética.
3. Algo que el individuo es y que lo identifica unívocamente: las huellas digitales o la voz.
4. Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura.
En los dos primeros casos es frecuente que las claves se olviden o que las tarjetas o dispositivos se
pierdan mientras que por otro lado los controles de autenticación biométricos serían más
apropiados y fáciles de administrar resultado ser también los más costosos por lo dificultoso de su
implementación eficiente.
Desde el punto de vista de la eficiencia es conveniente que los usuarios sean identificados y
autenticados solamente una vez, pudiendo acceder a partir de allí a todas las aplicaciones y datos
a los que su perfil les permita tanto en sistema locales como en sistemas a los que debe acceder
en forma remota.
Una de las posibles técnicas para implementar esta única identificación de usuarios sería la
utilización de un servidor de autenticaciones sobre el cual los usuarios se identifican y que se
encarga luego de autenticar al usuario sobre los restantes equipos a los que éste pueda acceder.
Este servidor de autenticaciones no debe ser necesariamente un equipo independiente y puede
tener sus funciones distribuidas tanto geográfica como lógicamente, de acuerdo con los
requerimientos de carga de tareas.
Además, la identificación de usuarios debe definirse según una norma homogénea para
toda la organización.
Para evitar estas situaciones es recomendable anular los permisos de acceso a las personas que se
desvincularán de la organización lo antes posible. En caso de despido, el permiso de acceso
debería anularse previamente a la notificación de la persona sobre la situación.
Roles
El acceso a la información también puede controlarse a través de la función o rol del usuario que
requiere dicho acceso. Algunos ejemplos de roles son: programador, jefe de proyecto, gerente,
administrador de sistema, etc. En este caso los derechos de acceso se pueden agrupar de acuerdo
con el rol.
Modalidad de Acceso
Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la información.
Puede ser:
Ubicación y Horario
El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica
de los datos o personas. En cuanto a horarios, este tipo de controles permite limitar el acceso de
los usuarios a determinadas horas del día o días de la semana. Así se mantiene un control más
restringido de los usuarios y zonas de ingreso.
Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los datos
y aplicaciones. Los controles independientes a través de la utilización de palabras claves resulta de
muy bajo costo. Sin embargo, cuando el usuario se ve en la necesidad de utilizar varias palabras
clave para acceder a diversos sistemas encuentra dificultoso recordarlas y probablemente las
escriba o elija palabras fácilmente deducibles con lo que se ve disminuida de esta técnica.
Sincronización de passwords: consiste en permitir que un usuario acceda con la misma password a
diferentes sistemas interrelacionados y su actualización automática en todos ellos en caso de ser
modificada.
Caducidad y control: este mecanismo controla cuando pueden y deben cambiar sus passwords los
usuarios. Se define el periodo mínimo que debe pasar para que los usuarios puedan cambiar sus
passwords y un periodo máximo que puede transcurrir para que estas caduquen.
Encriptación
La información encriptada solamente puede ser desencriptada por quienes posean la clave
apropiada.
Se refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el
permiso de acceso a un determinado recurso del sistema así como la modalidad de acceso
permitido. Este tipo de listas varían considerablemente en su capacidad y flexibilidad.
Estos límites generalmente utilizados en conjunto con las listas de control de acceso restringen a
los usuarios a realizar funciones específicas. Básicamente pueden ser de 3 tipos: menús, vistas
sobre la BD y límites físicos sobre la interfaz de usuario. Por ejemplo, los cajeros automáticos
donde el usuario sólo puede ejecutar ciertas funciones presionando teclas específicas.
Etiqueta de seguridad
Consiste en designaciones otorgadas a los recursos (por ejemplo, un archivo) que pueden utilizarse
para varios propósitos como control de accesos, especificación de medidas de protección, etc.
Estas etiquetas no son modificables.
Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa (por
ejemplo Internet). Los firewalls permiten que los usuarios internos se conecten a la red exterior al
tiempo que previenen la intromisión de atacantes o virus a los sistemas de la organización.
Debido a que este tipo de personal en general presta servicios temporales, debe ponerse especial
consideración en la política y administración de sus perfiles de acceso.
Accesos públicos
Para los sistemas de información consultados por el público en general, o los utilizados para
distribuir o recibir información computerizada (mediante, por ejemplo, la distribución y recepción
de formularios en soporte magnético o la consulta y recepción de información a través del correo
electrónico) deben tenerse en cuenta medidas especiales de seguridad, ya que se incrementa el
riesgo y se dificulta su administración.
Debe considerarse para estos casos de sistemas públicos, que un ataque externo o interno puede
acarrear un impacto negativo en la imagen de la organización.
Administración
Una vez establecidos los controles de acceso sobre los sistemas y la aplicación, es necesario
realizar una eficiente administración de estas medidas de seguridad lógica, lo que involucra la
implantación, seguimiento, pruebas y modificaciones sobre los accesos de los usuarios de los
sistemas. La política de seguridad que se desarrolle respecto a la seguridad lógica debe guiar a las
decisiones referidas a la determinación de los controles de accesos y especificando las
consideraciones necesarias para el establecimiento de perfiles de usuarios.
La definición de los permisos de acceso requiere determinar cual será el nivel de seguridad
necesario sobre los datos, por lo que es imprescindible clasificar la información, determinando el
riesgo que produciría una eventual exposición de la misma a usuarios no autorizados.
Así los diversos niveles de la información requerirán diferentes medidas y niveles de seguridad.
La mayoría de los ataques mencionados se basan en fallo de diseño inherentes a Internet (o sus
protocolos) y a los SO utilizados, por lo que no son «solucionables» en un plazo breve de tiempo.
La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques
existentes y las actualizaciones que permanentemente lanzan las empresas de software,
principalmente en SO.
3. Aunque una máquina no contenga información valiosa hay que tener en cuenta que puede
resulta útil para un atacante, a la hora de ser empleada en una denegación de servicio
(DoS) coordinado o para ocultar su verdadera dirección.
4. No permitir el tráfico «broadcast» desde fuera de nuestra red. De esta forma evitamos ser
empleados como «multiplicadores».
Se define (RFC 1244) como «una declaración de intenciones de alto nivel que cubre la seguridad
de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades
para las diversas actuaciones técnicas y organizativas que se requerirán».
La política se refleja en una serie de normas, reglamentos y protocolos a seguir donde se definen
las medidas a tomar para proteger la seguridad del sistema. Deben tener las siguientes
características:
Evaluación de Riesgos
El análisis de riesgos supone, además de calcular la posibilidad de que ocurran cosas negativas, los
siguientes puntos:
Tener en cuenta la probabilidad de que sucedan cada uno de los problemas posibles.
Conocer qué se quiere proteger, dónde y cómo, asegurando que con los costes en que se
incurre se obtengan beneficios efectivos. Para ello se deberá identificar los recursos
(hardware, software, información, personal, accesorios, etc) con que se cuenta y las
amenazas a las que se está expuesto.
Los riesgos se suelen clasificar por su nivel de importancia y por la severidad de su pérdida:
Para la cuantificación del riesgo de perder un recurso, es posible asignar un valor numérico de 0 a
10 tanto a la importancia del recurso (10 es el recurso de mayor importancia) como al riesgo de
perderlo (10 es el riesgo más alto). El riesgo del recurso será el producto de su importancia por el
riesgo de perderlo:
Luego, con la siguiente fórmula es posible calcular el riesgo general de los recursos de la red:
Otros factores que debe considerar para el análisis de riesgo de un recurso de red son su
disponibilidad, su integración y su carácter confidencial, los cuales se pueden incorporar a la
fórmula para ser evaluados.
Una vez conocido los riesgos, los recursos que se deben proteger y como su daño o falta pueden
influir en la organización es necesario identificar cada una de las amenazas y vulnerabilidades que
pueden causar estas bajas en los recursos.
Amenazas de personas
Estrategia de Seguridad
Para establecer una estrategia adecuada es conveniente pensar una política de protección en los
distintos niveles que esta debe abarcar: Física, Lógica, Humana y la interacción que existe entre
estos factores.
En cada caso considerado, el plan de seguridad debe incluir tanto una estrategia Proactiva
(proteger o proceder) o de previsión de ataques para minimizar los puntos vulnerables existentes
en la directiva de seguridad y desarrollar planes de contingencias, como una estrategia Reactiva
(perseguir y procesar) posterior al ataque que ayuda al personal de seguridad a evaluar el daño
causado o a implantar un plan de contingencia adecuado.
Auditoria y Control
Plan de Contingencia
Los planes de contingencia se elaboran como respuesta a la acción de los diferentes riesgos y
tienen los siguientes objetivos fundamentales:
Para garantizar la validez del Plan y que no quede obsoleto, debe ser revisado periódicamente. El
Plan de Contingencia recoge los siguientes planes como respuesta a los problemas:
Plan de Recuperación: normas para reiniciar todas las actividades del proceso en el
Centro.
Una vez que el Administrador de seguridad y el equipo de respuestas a incidentes han analizado la
incidencia, el Administrador debe delegar la responsabilidad del control de incidentes en el equipo
de respuesta que será el responsable de responder a incidentes como virus, gusanos o cualquier
otro código dañino, engaños y ataques de personal interno.
El backup de archivos permite tener disponible e íntegra la información para cuando sucedan los
accidentes. Sin un backup es imposible devolver la información al estado anterior al desastre. Es
necesario realizar un análisis coste/beneficio para determinar qué información será almacenada,
espacios de almacenamiento destinados a tal fin, la forma de realización, las estaciones de trabajo
que cubrirá el backup, etc.
Para una correcta realización y seguridad de backups se deberán tener en cuenta estos puntos:
Se debe contar con un procedimiento de respaldo de los SO y de la información de usuario
para poder reinstalar fácilmente en caso de sufrir un accidente.
Se debe determinar el medio y las herramientas correctas para realizar las copias,
basándose en análisis de espacios, tiempos de lectura/escritura, tipos de backup a realizar,
etc.
Se debe contar con un procedimiento para garantizar la integridad física de los respaldos
en previsión de robos o destrucción.
Se debe contar con una política para garantizar la privacidad de la información que se
respalda en medios de almacenamiento secundarios.
Programas Antivirus
Un antivirus es una gran BD con la huella digital de todos los virus conocidos para identificarlos y
con las pautas que más contienen los virus. Los fabricantes de antivirus avanzan tecnológicamente
en la misma medida que lo hacen los creadores de virus. Esto sirve para combatirlos aunque no
par aprevenir la creación e infección de otros nuevos.
MODELO DE UN ANTIVIRUS
Un antivirus puede estar constituido por dos módulos principales y cada uno de ellos contener
otros módulos:
Herramientas de Seguridad
Cualquier herramienta de seguridad representa un arma de doble filo: de la misma forma que un
administrador las utiliza para detectar y solucionar fallos en sus sistemas o en la subred completa,
un potencial intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para
atacar los equipos. Herramientas como NESSUS, SAINT o SATAN pasan de ser útiles a ser peligrosas
cuando las utilizan crackers que buscan información sobre las vulnerabilidades de un equipo o de
una red completa.
Herramientas que utilizan criptografía para asegurar que la información sólo sea visible para quien
tiene autorización. Su aplicación se realiza principalmente en las comunicaciones entre dos
entidades. Dentro de este tipo de herramientas se pueden citar Pretty Good Privacy (PGP), Secure
Sockets Layer (SSL) y los Certificados Digitales. También protocolos como Message Digest (MD5) o
Secure Hash Algorithm (SHA) tratan de asegurar que no ha habido alteraciones indeseadas en la
información que se intenta proteger.
La auditoria consiste en contar con los mecanismos para determinar qué sucede en el sistema, qué
hace cada uno y cuando lo hace. Mediante una auditoria de seguridad informática, se pueden
identificar los puntos fuertes y débiles de una organización con respecto al manejo de la seguridad
de su información y se pueden definir claramente los pasos a seguir para lograr un
perfeccionamiento de la misma.
Premisas fundamentales:
Realizar y exigir auditorias periódicas mejoran la salud de los sistemas y previenen ataques
e incidentes.
En una organización la seguridad es tan fuerte como el punto más débil de la misma, por
lo tanto, interesa concentrarse (en un principio al menos) en estos últimos.
Un 75% de las agresiones intencionadas son internas a las organizaciones.
Manejo de las comunicaciones y las operaciones: Los objetivos de ésta sección son:
Contraseñas de acceso.
Control de errores.
Garantías de una transmisión para que sólo sea recibida por el destinatario. Para esto,
regularmente se cambia la ruta de acceso de la información a la red.
Que en cada sesión de usuario, se revise que no accede a ningún sistema sin
autorización y que si un usuario introduce incorrectamente su clave un número
establecido de veces, su cuenta queda deshabilitada.
Mensajes lógicos de transmisión que han de llevar origen, fecha, hora y receptor.
Datos importantes que sólo pueden ser impresos en una impresora especificada y ser
vistos desde un terminal debidamente autorizado.
Si en la LAN hay equipos con módem entonces se debe revisar el control de seguridad
asociado para impedir el acceso de equipos fuera de la red.
Si la propia empresa genera ataques propios para probar la solidez de la red y encontrar
posibles fallos en cada una de las siguientes facetas:
Servidores web.