Escolar Documentos
Profissional Documentos
Cultura Documentos
Una buena definicin sera: "A computer is secure if you can depend on it and its software
to behave as you expect.", definicin tomada del libro "Practical UNIX and Internet
Security", de Simson Garfinkel, Gene Spafford y Alan Schwartz. Traducindola ms o
menos literalmente, vendra a decir que podemos afirmar que un ordenador es seguro si
podemos depender de que se comporte como esperamos.
Esta definicin incluye dos aspectos bsicos. Por una parte, introduce la necesidad de poder
depender de los sistemas informticos. Y, por otra, la nocin del comportamiento esperado,
que tiene dos aspectos complementarios:
Lo que esperamos que haga el sistema. Por ejemplo, servir pginas web, permitir
acceso remoto al administrador...
Lo que esperamos que no haga. Por ejemplo, incluir cdigo malicioso en las
pginas que sirve, permitir acceso remoto a usuarios no autorizados...
Existen diferentes motivos por los que se puede producir este comportamiento anmalo.
Por supuesto, puede haber fallos no intencionados del soporte fsico, o hardware; del
soporte lgico, o software; o de los propios usuarios). Los fallos pueden ser causados
tambin por las condiciones del entorno: temperatura excesiva, polvo en el ambiente,
vibraciones... As mismo, pueden ocurrir accidentes naturales (incendios, inundaciones...).
Pero lo que es necesario tener presente es que un atacante, si tiene suficientes
conocimientos y dispone los recursos que necesita, con el tiempo adecuado siempre lograr
tener xito. Por lo tanto, hay que tener en cuenta que el objetivo del profesional de
seguridad no puede ser garantizar una seguridad 100%, sino ayudar a alcanzar y mantener
un nivel de seguridad adecuado.
Necesidad de un compromiso
Puesto que no existe la seguridad absoluta, el objetivo debe ser garantizar una seguridad
adecuada, buscando un compromiso entre el coste de las medidas de seguridad y los
beneficios derivados de aumentar la seguridad del sistema.
La seguridad es un proceso
La nica manera de conseguir mantener un cierto nivel de seguridad es mantener una
actividad constante que incluya tres facetas complementarias: la prevencin, la deteccin y
la reaccin. Sin este proceso continuo, las medidas de prevencin irn siendo menos
efectivas a medida que se descubran nuevos errores y/o vas de ataque. Pero, adems, sin un
proceso continuo de deteccin y reaccin, las medidas preventivas resultarn poco eficaces,
ya que el atacante tendr tiempo de irlas descubriendo y evitando una a una.
Requisitos de seguridad
La palabra seguridad, incluso cuando se refiere a sistemas informticos, puede tener
implicaciones muy diferentes en funcin del contexto. Por eso, antes de avanzar en el curso
resulta conveniente conocer los diferentes requisitos relacionados con la seguridad que se
exigen a los sistemas informticos.
Secreto o confidencialidad
Consiste en evitar el acceso a la informacin a personas no autorizadas. Supone,
lgicamente, que las personas sin autorizacin no puedan leer un documento, un correo
electrnico o cualquier otro tipo de datos: patentes industriales, secretos de estado, registros
mdicos... Pero tambin supone evitar que se pueda saber incluso que la informacin existe.
Por ejemplo, el simple hecho de saber que existen registros mdicos (o su nmero, o su
frecuencia, o sus fechas) de una persona, permite inferir informacin que puede ser
sensible.
Integridad
Supone garantizar que la informacin solamente se modifica de forma adecuada. Es decir,
que solamente realizan modificaciones los usuarios autorizados y que las modificaciones
mantienen la consistencia de la informacin. Por ejemplo, que solamente quien tenga la
autorizacin pertinente puede modificar el saldo de una cuenta corriente; pero tambin que,
si esta modificacin es el resultado de una transferencia, el dinero se descuenta de la cuenta
de origen y se aade en la de destino.
Disponibilidad
Requiere garantizar que los sistemas estarn disponibles (ofreciendo el servicio esperado)
para los usuarios autorizados. Por eso, los ataques contra la disponibilidad de los sistemas
se conocen como ataques de denegacin de servicio, pues su objetivo es evitar que los
usuarios autorizados puedan utilizarlo (por ejemplo, un ataque contra un buscador o
cualquier otro servicio ofrecido a travs de Internet).
Autenticacin
Consiste en poder confirmar la identidad de un sujeto. El ejemplo ms habitual es la
introduccin de usuario y contrasea para comenzar a utilizar sistema o servicio web.
Auditabilidad
Requiere que sea posible trazar las acciones realizadas sobre un objeto. Eso supone que
queden registradas todas las operaciones que se realicen.
Privacidad
Aunque est relacionada con la confidencialidad, consiste en poder decidir qu informacin
se comparte y con quin, algo especialmente relevante a la hora de usar servicios de
Internet.
Test de autocomprobacin 1
Prueba realizada
Tus respuestas
Todo lo anterior
S
No
Es difcil
Que todos los usuarios deben conocer la importancia que sus acciones tienen para la
seguridad del sistema
Los tres requisitos bsicos son confidencialidad, integridad y disponibilidad; aunque auditabilidad,
privacidad y no repudio tambin son requisitos de seguridad.
Vulnerabilidades
Se puede definir una vulnerabilidad como una debilidad en el sistema. Es decir, algn
punto dbil que, si alguien lo encuentra, puede ser usado para conseguir que el sistema se
comporte de forma diferente a la esperada. Las vulnerabiliades pueden existir tanto en los
procedimientos, como en el diseo y la implementacin.
Un atacante podra aprovechar este procedimiento para conseguir establecer una contrasea
de su eleccin en una de las cuentas. El ataque ser ms o menos sencillo en funcin de
detalles del procedimiento tales como si es necesario usar un telfono corporativo o est
permitido llamar desde cualquier nmero, si se conocen todos en la empresa, o si se solicita
algn mecanismo de identificacin adicional.
Vulnerabilidades en el diseo
Son puntos dbiles del diseo del sistema. Por ejemplo, un sistema puede estar diseado
para usar contraseas de un mximo de 8 caracteres.
En este caso el atacante puede aprovechar este hecho para tratar de adivinar la contrasea o
para probar todas las contraseas posibles (ataque por fuerza bruta). El ataque ser ms o
menos sencillo en funcin de cmo se eligen las contraseas (para tratar de adivinarla) o de
la velocidad con la que sea posible probar contraseas (fuerza bruta).
Vulnerabilidades en la implementacin
Aparecen cuando los puntos dbiles se deben a que la implementacin no se ajusta al
diseo. Por ejemplo, el diseo permite contraseas de longitud arbitraria, pero la
implementacin solamente almacena los primeros 8 caracteres, bien por limitaciones de los
componentes utilizados, bien por un fallo de implementacin.
Amenazas
Se puede definir amenaza como el conjunto de circunstancias que puede causar un
comportamiento no deseado del sistema. Las amenazas son peligrosas en tanto en cuanto
existen punto dbiles (vulnerabilidades) que permiten que se produzca el dao
(comportamiento no esperado del sistema). Los dos principales tipos de amenaza son las
naturales y las humanas.
Otras causas naturales son menos llamativas, pero pueden ser igual de efectivas a la hora de
causar dao. Por ejemplo, ordenadores funcionando en salas con polvo, temperatura
excesiva o vibraciones fallarn con mayor facilidad que los que trabajan en entornos ms
favorables.
En cambio, las voluntarias hacen referencia a personas que tienen inters en provocar que
los sistemas informticos se comporten de forma diferente a la prevista. En este caso, se
trata de actividades maliciosas que tienen el carcter de ataque al sistema. En funcin de
quin realice el ataque, se habla de amenazas internas o externas.
Las amenazas internas se deben a personal interno o a posibles ataques lazados desde
dentro de la organizacin. A este grupo corresponden las amenazas debidas a personal
resentido con la empresa (por ejemplo, a causa de un despido) o que haya podido ser
sobornado o coaccionado a realizar actividades maliciosas. Estas personas disponen de
conocimiento del funcionamiento interno de los sistemas y, muchas veces, de acceso
autorizado al sistema. Tambin pertenecen a este grupo las amenazas de posibles ataques
que se lancen desde dentro de la empresa. Evidentemente, pueden ser debidos a usuarios
autorizados con comportamiento malicioso (grupo anterior). No obstante, esta participacin
no es imprescindible. En efecto, un ordenador corporativo puede haber sido comprometido
sin participacin ni conocimiento de su dueo (por ejemplo, por haber visitado un sitio web
ya comprometido, por abrir un adjunto de correo electrnico...). A esta categora
pertenecera tambin el uso de dispositivos propios en el entorno corporativo (BYOD,
bring your own device).
Las amenazas externas se corresponden con posibles ataques lanzados desde fuera de la
empresa u organizacin. Evidentemente, ataques que inicialmente son externos pueden
convertirse en internos en cuanto consiguen control de cualquier sistema corporativo,
especialmente de aqullos menos protegidos (por que se considera que al no ofrecer
servicios o no disponer de informacin sensible no sern objeto de ataque).
Incluso en los ataques iniciados por una persona que prueba inicialmente el sistema y, en
funcin de lo que encuentra contina avanzando, el atacante tendr habitualmente
preparados programas para lanzar en el momento adecuado para evitar ser detectado o ser
expulsado del sistema antes de haberse garantizado acceso continuado al sistema (por
ejemplo, mediante la instalacin de puertas traseras y/o troyanos).
Tipos de atacantes
Sin tratar de ser exahustivos, los atacantes pueden ser:
Aunque estn claramente relacionadas con los cuatro factores que se acaba de discutir,
resulta til tener en cuenta los siguientes aspectos adicionales:
Todos los sistemas estn bajo amenaza. Como ya se ha discutido, aunque no sean un
objetivo en s mismo, cualquier sistema es til para algn tipo de atacante. A modo de
ejemplo, se pueden usar para incluirlo en botnets, para ocultar el origen real de un
posterior ataque o como paso previo para un ataque mayor.
Tus respuestas
El polvo.
Un administrador que destruye datos.
Los ataques no dirigidos suelen estar todos automatizados, buscando sistemas fciles de
comprometer. En los ataques dirigidos, incluso en aqullos iniciados por una persona, suele usarse
programas para partes crticas como la ocultacin de presencio o garantizarse el acceso posterior.
El nmero, la frecuencia y la intensidad de los ataques no hace sino aumentar, motivado
principalmente por el mayor uso de los sistemas informticos. Existen ejemplos en prensa de
empresas que han recibido ataques tipo APTs, sobre todo relacionados con el espionaje industrial.
Una de las caractersticas de las
Las otras tres etapas son las que, realizadas de forma adecuada, permitirn detectar los
intentos de intrusin y reaccionar ante ellos minimizando el impacto, al mismo tiempo que
se aprende y se mejoran los mecanismos y procedimientos relacionados con la seguridad,
tal y como se discute en los apartados siguientes.
Prevencin
En esta fase se realizan dos tareas complementarias. Por una parte, se debe configurar
adecuadamente el sistema para protegerlo frente a los ataques conocidos. Por otra, se debe
preparar al sistema para detectar y responder frente a los ataques que se producirn.
Si bien es cierto que, a veces, los parches pueden provocar a su vez problemas, en general,
es recomendable su aplicacin inmediata. En el caso de sistemas crticos, se recomienda
aplicar primero los cambios en el entorno de desarrollo, para detectar estos posibles
problemas antes de aplicar los parches al sistema de produccin.
Esta recomendacin es, quiz, la que ms autocontrol exige, ya que los sistemas actuales
incluyen espacio de sobra para hacer una "instalacin completa" y as, de paso, tener el
sistema preparado para el futuro, por si hay que dotarle de ms funcionalidad. Sin embargo,
hacer una "instalacin mnima" tiene mltiples ventajas:
Una de las tareas fundamentales es caracterizar el sistema para ser capaces de reconocer
ataques o problemas nuevos o inesperados. Para ello es necesario:
Definir el comportamiento esperado con precisin suficiente como para que sea posible
detectar desviaciones significativas.
Identificar la informacin necesaria para detectar las intrusiones y poder averiguar cmo
se producen.
Herramientas de respuesta
Procedimientos de actuacin
Al igual que con las herramientas de deteccin y respuesta, los procedimientos para la
deteccin y el tratamiento de incidentes deben ser definidos a priori, de forma que los
implicados los conozcan, los comprendan y, por tanto, puedan aplicarlos con rapidez y
eficacia llegado el caso.
Deteccin
Esta fase comienza cuando el sistema se pone "en produccin", es decir, cuando comienza a
realizar su tarea. Aunque desde el punto de vista del usuario comienza la vida til del
sistema, desde el punto de vista de la seguridad es la fase del proceso continuo en la que se
monitoriza el comportamiento del sistema y se analiza si es necesario realizar cambios.
Monitorizacin
El objetivo de esta actividad es poder detectar los ataques que se produzcan para poder
reaccionar a tiempo. En el mejor de los casos, las medidas preventivas sern suficientes
para evitar que el ataque tenga xito. Cuando no es as, la monitorizacin permitir detectar
y tratar la intrusin lo antes posible, limitando as el dao causado.
Esta actividad presenta, adems, ventajas adicionales, ya que permite detectar todo tipo de
situacin anmalas, como sistemas de ficheros que estn cerca de llenarse, discos que estn
a punto de fallar, fallos de configuracin de las aplicaciones, saturacin de las redes...
Necesidad de cambios
Durante el funcionamiento normal del sistema, incluso cuando no hay ataques con xito, es
necesario muchas veces realizar cambios en el sistema. Algunos ejemplos son:
Respuesta
Una vez se detecta una intrusin, es necesario reaccionar rpidamente para recuperar el
funcionamiento normal del sistema. Una vez conseguido, sin embargo, no debe finalizar en
este punto el tratamiento del incidente, sino que se debe identificar lo aprendido para
mejorar.
Contener los efectos. Es decir, evitar que el dao se propague. Por ejemplo, evitar
que el intruso pueda escalar privilegios y llegar a ser administrador, que pueda
comprometer otros sistemas...
Prueba realizada
Tus respuestas
Puesto que no es posible garantizar la seguridad completa de un sistema, es necesario ser capaz de
detectar y tratar los intentos de intrusin. Adems, el riesgo cambia continuamente con la
aparicin de vulnerabilidades y nuevas amenazas. Por todo ello, mantener un cierto nivel de
seguridad exige un proceso continuo que incluya el anaisis, la prevencin, la deteccin y la
respuesta o tratamiento de incidentes.
Las herramientas para el tratamiento de incidentes deben ser seleccionadas una vez se
hayan producido, para as elegir la ms adecuada.
La monitorizacin tambin permite detectar problemas no relacionados con la seguridad.
Cuando se publican los parches, es habitual que aparezca malware actualizado que trata de
explotar las vulnerabilidades que los parches resuelven, por lo que es importante aplicarlos lo
antes posible (siempre teniendo cuidado de realizar las pruevas previas que sean pertinentes).
Instalar nicamente lo necesario permite reducir riesgos, por lo que facilita la prevencin. Tambin
facilita la deteccin y el tratamiento de intrusiones, ya que hay menos cambios que revisar (tanto
para la deteccin como para el anlisis posterior). Adems, dificulta la escalada de privilegios y el
ataque a otros sistemas (pues hay menos herramientas instaladas), aumentando la posibilidad de
detectar intrusiones y la facilidad para contener los daos durante su tratamiento.