HESR01-M1-U2-DOC
HESR01-M1-U2-DOC
HESR01-M1-U2-DOC
CURSO: HESR01
HESR01 1
2 | Módulo 1 – Unidad 2: Ámbitos de la Seguridad IT
Índice:
2. Seguridad de red................................................................................................. 8
5. Privacidad ......................................................................................................... 20
HESR01 2
3 | Módulo 1 – Unidad 2: Ámbitos de la Seguridad IT
En este módulo del curso describiremos las distintas áreas de la seguridad informática,
desde el punto de vista del ámbito de actuación de las políticas y prácticas que
adoptemos a la hora de aplicar seguridad a un entorno o sistema de información.
Empezaremos por lo más básico, no porque sea lo más simple, si no porque a día de
hoy es indispensable para el desarrollo de un trabajo en una organización, el equipo
informático.
En el módulo anterior ya vimos que los atacantes tienen considerados a los usuarios
como el eslabón más débil de la cadena de seguridad de la información de una
organización.
En realidad, no es sólo el propio usuario, sino más bien el tándem formado por
Usuario y Equipo Informático.
HESR01 3
4 | Módulo 1 – Unidad 2: Ámbitos de la Seguridad IT
Sabiendo esto el atacante, las primeras técnicas de ataque que usará serán aquellas
relacionadas con el phishing, ingeniería social y la explotación de vulnerabilidades.
Con ingeniería social y phishing se intentará que el usuario acceda a algún sitio
malicioso o realice alguna tarea en beneficio del atacante, o simplemente, facilite
alguna información de utilidad para una tarea posterior del ataque, como puede ser la
obtención de una contraseña o la de un usuario.
Hay que recordar que existen ataques de fuerza bruta o de diccionario, donde
disponer del nombre de usuario ya es bastante importante para el atacante porque
puede dirigir todos sus esfuerzos al descubrimiento de la contraseña.
Este es uno de los motivos por los que desaconseja utilizar nombres de usuario tipo:
Administrador
Administrator
Admin
Manager
Superusuario
Root
…
HESR01 4
5 | Módulo 1 – Unidad 2: Ámbitos de la Seguridad IT
Existe multitud de software antimalware, entre ellos los mundialmente conocidos McAfee,
Panda Antivirus, Kaspersky, Symantec, Sophos, Trend Micro, etc. Y otros no tan conocidos
pero que por su filosofía inicial de gratuidad se hicieron famosos y los preferidos por una gran
HESR01 5
6 | Módulo 1 – Unidad 2: Ámbitos de la Seguridad IT
cuota de usuarios de antivirus. Destacan entre ellos los AVG, Avast y Avira, que aunque
disponen de versiones de pago, sus versiones Freeware funcionan más que bien y son muy
aconsejables.
No está dentro de los objetivos de este curso hablar en profundidad de los antivirus, pero si
hay que destacar que juegan un papel importante a la hora de defender el equipo de malware
o de exploits. Este último concepto lo veremos más adelante con más detalle.
Pero los fabricantes de soluciones de seguridad llevan varios años dándole una vuelta de
tuerca a sus programas, y éstos como no podía ser de otra forma, están evolucionando a una
solución más global, una solución integral.
Desde que las versiones “suite” de los antivirus incorporan sus propio cortafuegos o escudo de
navegación Web, los fabricantes no han parado de investigar y ver qué funcionalidades podían
seguir añadiendo a su software base; el antivirus.
El concepto de software endpoint va mucho más allá que servir de simple antimalware. La idea
es integrar esa funcionalidad, junto a la de cortafuegos, filtro de contenidos, cifrado de
ficheros e incluso políticas de cumplimiento (compliance). Además, a todo esto hay que añadir
la gestión desde una consola Cloud (en la nube).
UTM de Sophos
HESR01 6
7 | Módulo 1 – Unidad 2: Ámbitos de la Seguridad IT
A las ya conocidas funcionalidades de antivirus y cortafuegos, con una solución global como el
endpoint desde el UTM se les une funcionalidades como la posibilidad de realizar un filtro de
contenidos aplicando políticas de navegación Web, que serían únicas y personalizadas para el
usuario que hiciera uso del equipo informático.
Cabe recordar que la mayoría de dispositivos UTM tienen la capacidad de Single Sign-On lo
que permite al usuario identificarse sólo una vez en su dominio y usar esa identidad para el
uso de los distintos servicios de la organización. Esta capacidad es totalmente compatible con
servicios LDAP como el Active Directory de Windows.
Otra de las funcionalidades que están incorporando los fabricantes a sus soluciones es la de
cifrar ficheros, un sistema de ficheros o un disco duro al completo. Desde el punto de vista de
dispositivos móviles como los portátiles o tablets, esta función imposibilitaría a un atacante o
tercero ver el contenido cifrado en caso de pérdida o robo del dispositivo.
Por último, otra característica muy importante de los endpoints es la posibilidad de aplicar
políticas de cumplimiento, también conocido como compliance. Mediante el compliance
podemos obligar a un usuario que para que pueda iniciar sesión y conectarse a la red de la
organización cumpla los siguientes requisitos:
Para estos casos, un software endpoint controlando que el dispositivo cumple nuestros
requisitos de compliance para conectarse a la red de la organización, nos puede evitar futuros
problemas de seguridad, debido por ejemplo, a alguna infección de malware.
HESR01 7
8 | Módulo 1 – Unidad 2: Ámbitos de la Seguridad IT
2. Seguridad de red:
Antes de empezar a hablar de este apartado, tenemos que aclarar que en este curso
diferenciamos lo que es la seguridad de red de la seguridad perimetral. Cuando
hablamos de red de la organización nos referimos a la red interna, a las amenazas y
riesgos a la que está expuesta desde dentro. No nos referimos a amenazas externas.
A día de hoy es muy normal encontrarse una empresa con cientos de equipos,
servidores, impresoras, switches, etc. Todos estos dispositivos conectados entre sí,
compartiendo informado, accediendo de forma simultánea a los distintos servicios que
ofrecen los servidores, conexión compartida a Internet, trabajos de impresión y todas
las tareas normales de una red TCP/IP.
El problema es que cuando se creó este protocolo estaba pensado para funcionar,
pero no para ser seguro. El protocolo TCP/IP, nos guste o no, por naturaleza es
inseguro.
El ejemplo está en que tenemos que recurrir a otras capas de seguridad o protocolos
para proporcionar esa seguridad que TCP/IP por sí sólo, no nos da. Esto es debido a
que la base de la funcionalidad del protocolo data de los años 60 y 70, y como hemos
dicho antes, se priorizaba que funcionara, no que fuera seguro.
HESR01 8
9 | Módulo 1 – Unidad 2: Ámbitos de la Seguridad IT
La versión 6 del protocolo TCP/IP, IPv6, pretende corregir los fallos de seguridad que
se han descubierto en la versión actual, IPv4. Aunque se antoja que no será una tarea
fácil, sobre todo por la implementación del protocolo en los sistemas y redes actuales.
Esta inseguridad actual afecta a todas las comunicaciones, tanto a las externas
(Internet) como las que se producen de forma interna, en la red interna de la
organización.
Y es que muchos de los ataques más efectivos a una organización se producen desde
dentro, o bien por un atacante que ha conseguido acceder o bien porque el “enemigo
lo tenemos en casa” como puede ser el caso de un empleado descontento con
intenciones maliciosas de provocar una denegación de un servicio o realizar una fuga
de información a una empresa de la competencia.
El hecho de que se produzcan ataques desde dentro muchas veces también viene
causado por la gran cantidad de información existente acerca de cómo llevar a cabo un
ataque, incluyendo video tutoriales de fácil acceso. Además a esto hay que unir que
muchos administradores de red y sistemas desconocen estas técnicas de ataque por lo
tanto no saben cómo defenderse de ellas.
Si a esto le unimos que muchos usuarios no tienen ningún tipo de problema a la hora
de aceptar mensajes de error o alertas de seguridad y que la respuesta de los
compañeros ante la consulta es “dile que si, no pasa nada” o “seguro que los
informáticos lo han configurado mal, pincha sin problema”, el escenario de ataque de
la red interna es un auténtico caramelo para un atacante.
Por ejemplo, nos podemos encontrar con uno de los ataques estrella para las redes
internas, el ARP Spoofing o ARP Poisoning. Aunque se verá con más detalle en
siguientes módulos, sólo decir que mediante esta técnica, el atacante es capaz de
engañar al resto de dispositivos y actuar como un router, de forma que todo el tráfico
pase y sea capturado por el ordenador del atacante.
HESR01 9
10 | Módulo 1 – Unidad 2: Ámbitos de la Seguridad IT
3. Seguridad perimetral:
Esta quizás sea el área donde más énfasis se pone a la hora de aplicar medidas de
seguridad en una organización y obviamente tiene su lógica ya que es la puerta de
entrada desde el exterior, desde Internet.
Hasta hace unos años lo que predominaba más eran los sistemas cortafuegos, que
desde la capa 3 del OSI (Open System Interconnection), se limitaban a permitir o
denegar el tráfico proveniente o con destino a ciertos servicios de red o lo que es lo
mismo a ciertos puertos (ya fueran TCP o UDP).
Por ejemplo, a los usuarios se les permitía el tráfico saliente hacia servicios de tipo http
y https, con los puertos 80 y 443 respectivamente. En cuanto al tráfico entrante, sólo
se permitía el acceso al servicio SMTP, puerto 25, del servidor de correo interno para
los comerciales.
HESR01 10
11 | Módulo 1 – Unidad 2: Ámbitos de la Seguridad IT
Con la aparición de los sistemas de detección y prevención de intrusos, los famosos IDS
e IPS, se conseguía inspeccionar el tráfico de red hasta tal punto que se pueden
identificar patrones de ataque presentes en los paquetes que conformaban las
comunicaciones de red. Es decir, si el tráfico HTTP entrante hacia un servidor Web está
permitido, a través de este tráfico se podría realizar algún tipo de ataque que el
firewall (cortafuegos) aceptaría sin problemas, pero que un IDS detectaría al “cazar” el
patrón del ataque en cuestión.
El filtro de contenido Web puede ser usado también para simplemente denegar el
acceso a ciertos sitios Web, como pueden ser los de los juegos online, compras online,
descargas de multimedia o apuestas online. Los motivos son claros, la productividad
del empleado en su puesto de trabajo, aunque en el caso de las Web de descargas
también es por motivos de seguridad, ya que muchos de estos sitios Web contienen
malware.
HESR01 11
12 | Módulo 1 – Unidad 2: Ámbitos de la Seguridad IT
Por último, y quizás lo que la mayoría de empresas están adoptando para aplicar
seguridad a sus sistemas y redes, son los dispositivos UTM, que como su nombre
indica, son dispositivos que de forma unificada permiten la gestión de las amenazas.
Para que se entienda mejor; integra cortafuegos, IDS/IPS, filtro de contenidos e incluso
más funcionalidades como un gateway (pasarela) de correo para filtrar malware o
SPAM a través del correo electrónico.
Cabe destacar también que los sistemas cortafuegos que vienen incorporados en estos
dispositivos, proveen también de la capacidad de VPN en caso de que la organización
lo precise. Tanto para montar redes privadas virtuales de tipo SITE-TO-SITE, donde se
conectarían dos delegaciones de la organización a través de una VPN, o bien para
usuarios móviles, también denominados RoadWarriors, donde el usuario con una
conexión a Internet es capaz de “levantar” un túnel VPN con su organización.
Suelen ser compatibles con los dos tipos de VPN más usados, como pueden ser IPsec y
SSL. IPsec, por su robustez y complejidad suele estar destinado para túneles tipo SITE-
TO-SITE, mientras que las VPN de tipo SSL suelen ser las usadas por los usuarios
móviles, debido a que son más fáciles de configurar y usar.
Finalmente, estos dispositivos suelen proveer de un portal para el usuario donde este
puede hacer uso de las capacidades de la propia VPN o de la pasarela de correo.
Algunas de las funciones que el usuario se puede encontrar en un portal de usuario
son:
Palo Alto, Sophos, CheckPoint, Fortinet, Sonicwall son algunos de los muchos
fabricantes que ofrecen soluciones de este tipo, tanto por separado como integrados
en sus propios dispositivos UTM.
HESR01 12
13 | Módulo 1 – Unidad 2: Ámbitos de la Seguridad IT
4. Seguridad Web:
Por nuestra experiencia, la seguridad Web quizás sea la más descuidada. Son muy
pocos los diseñadores y desarrolladores de sitios o aplicaciones Web que se preocupen
no sólo de que su proyecto funcione, sino que además sea seguro.
Esta distinción la hacemos ya que una aplicación Web puede estar desarrollada de una
forma muy segura, pero la infraestructura Web donde el proyecto está alojado puede
que no sea segura. Por ejemplo, el servidor Web puede estar ejecutando una versión
desactualizada de Apache, afectada por multitud de vulnerabilidades.
Este quizás sea el aspecto más importante y más complejo de llevar a cabo en un
proyecto Web, desde el punto de vista de la seguridad Web. Si se trata de un
desarrollo desde cero, donde se ha desarrollado por completo el código HTML,
Javascript, PHP o ASP de la aplicación, es muy importante que desde el primero
momento se haya tenido en mente la seguridad. Es lo que se conoce como desarrollo
seguro.
HESR01 13
14 | Módulo 1 – Unidad 2: Ámbitos de la Seguridad IT
Para ello existen proyectos como OWASP, del que ya hemos hablado en el módulo
anterior en el apartado de metodologías y normativas donde podemos encontrar
guías, buenas prácticas y recursos que nos ayudarán a desarrollar nuestros proyectos
Web de forma segura.
En los casos de los CMS, detrás del desarrollo de estas aplicaciones hay un equipo de
desarrolladores profesionales y una comunidad de usuarios que aportan su granito de
arena a la hora de encontrar fallos de seguridad en la aplicación.
HESR01 14
15 | Módulo 1 – Unidad 2: Ámbitos de la Seguridad IT
En el caso de los CMS, WordPress por ejemplo, sí tienen un grupo de especialistas que
evalúan la seguridad de sus aplicaciones. Así ocurre también con Joomla, Drupal o
Moodle, que más que un CMS es un LMS (Learning Management System) porque está
orientado a la formación en línea, E-Learning.
Siguiendo la guía de OWASP Top 10, con las 10 amenazas más importantes en cuanto a
aplicaciones y sitios Web, a la hora de evaluar su seguridad, realizaremos
comprobaciones para detectar vulnerabilidades como:
SQL injection
Cross site scripting
Command injection
Remote file inclusion
Local file inclusión
Path disclosure
Cross site request forgery
…
Sobre todo las primeras son las que aparecen a causa de un mal desarrollo de la
aplicación, que la hace insegura. En la mayoría de los casos se trata de un mal
tratamiento de variables, que permiten a un atacante cambiar a su antojo el valor de
éstas, o como ocurre en SQL injection, modificar una consulta a una base de datos SQL.
En función de los privilegios del usuario, esta consulta se puede traducir también en
modificación o eliminación de registros de una tabla de la base de datos.
En otro módulo más adelante veremos con más detalle estas vulnerabilidades.
HESR01 15
16 | Módulo 1 – Unidad 2: Ámbitos de la Seguridad IT
Como suele pasar con otros tipos de software, tenemos disponibles soluciones de pago
pero también podemos usar escáneres Open Source.
Acunetix (Comercial)
IBM AppScan (Comercial)
W3af (Open Source)
Arachni (Open Source)
Vega (Open Source)
…
A la hora de elegir un escáner para auditar nuestra aplicación Web, además del precio,
tenemos que evaluar dónde destaca más a la hora de descubrir vulnerabilidades, y su
ratio de falsos positivos.
Por ejemplo, Acunetix es un escáner muy reconocido, pero destaca por su eficacia y
bajo ratio de falsos positivos a la hora de detectar XSS (Cross site scripting).
HESR01 16
17 | Módulo 1 – Unidad 2: Ámbitos de la Seguridad IT
Otra opción es utilizar escáneres específicos para cada vulnerabilidad. Por ejemplo,
para la detección y explotación de SQL injection recomendamos el uso de SQLmap,
que es un script muy efectivo para la detección de esta vulnerabilidad, además con un
índice de falsos positivos realmente bajo. Y lo mejor, no es de pago.
Para ello lo que tenemos que testear es la seguridad del servidor y comunicaciones
donde nuestro proyecto Web estará alojado, es decir, el entorno Web.
Este entorno puede variar en función del tipo de hosting contratado con el proveedor
de servicios, y según el tipo de hosting, también variará el grado de responsabilidad de
la seguridad que recaerá sobre el propio cliente o el proveedor de servicios.
HESR01 17
18 | Módulo 1 – Unidad 2: Ámbitos de la Seguridad IT
HESR01 18
19 | Módulo 1 – Unidad 2: Ámbitos de la Seguridad IT
Pongamos como ejemplo un servidor FTP que al instalarse, por defecto permite el
acceso al servidor a usuarios anónimos (anonymous) o invitados (guest). ¿Creéis que
realmente es una buena práctica de cara a la seguridad de nuestro servidor?
Obviamente, no.
HESR01 19
20 | Módulo 1 – Unidad 2: Ámbitos de la Seguridad IT
5. Privacidad:
¿Pero qué ocurre cuando decidimos almacenar esa información en Internet? ¿Qué
ocurre si decidimos almacenarla en la nube?
Al igual que ocurre con la seguridad Web, en función del servicio en la nube
contratado, esa responsabilidad recaerá en el propio cliente o en el proveedor de
servicio. No es objeto de este curso hablar sobre seguridad Cloud, pero si tenemos que
tener en cuenta, que desde el punto de vista de la seguridad, es otro ámbito más a
evaluar.
Por último, haremos referencia a los metadatos de los ficheros. Los metadatos pueden
revelar tanto o más que el contenido de las comunicaciones y su interceptación
constituye una invasión grave a la privacidad.
HESR01 20
21 | Módulo 1 – Unidad 2: Ámbitos de la Seguridad IT
HESR01 21