Você está na página 1de 20

Anlisis de Vulnerabilidades

Las Vulnerabilidades de seguridad informtica han existido siempre. A medida que se hacan conocidas diferentes vulnerabilidades, tambin se publicaban herramientas de seguridad y parches con el objetivo de ayudar a los administradores. Actualmente, Internet representa una gran fuente de informacin donde existe mucha ms cantidad de referencias sobre cmo ingresar a sistemas que sobre cmo protegerlos. La seguridad de la red comprende tanto la proteccin fsica de los dispositivos como tambin la integridad, confidencialidad y autenticidad de las transmisiones de datos que circulen por sta.

La siguiente lista resume los puntos que comprende la seguridad de una red:
La informacin debe estar protegida de una posible destruccin o modificacin accidental o intencional (integridad). Los datos no deben estar disponibles a los accesos no autorizados (privacidad) Las transacciones no deben ser modificadas en su trayecto y se debe asegurar que quien las gener es quien dice ser (integridad,autenticidad y no repudio). Se mantenga la integridad fsica de los dispositivos de red como servidores, switches, etc. El uso de la red no debe ser con fines que no estn contemplados por las polticas de utilizacin. La red debe estar disponible siempre y con la eficiencia necesaria, an ante fallas inesperadas (disponibilidad).

A travs de un anlisis de vulnerabilidades, un analista en seguridad puede examinar la robustez y seguridad de cada uno de los sistemas y dispositivos ante ataques y obtener la informacin necesaria para analizar cules son las contramedidas que se pueden aplicar con el fin de minimizar el impacto de un ataque. El anlisis de vulnerabilidades debe realizarse: Cuando ocurran cambios en el diseo de la red o los sistemas. Cuando se realicen actualizaciones de los dispositivos. Peridicamente.

Mtodos
Caja Negra: Al analista se le proporciona slo la informacin de acceso a la red o al sistema (podra ser slo una direccin IP). A partir de esta informacin, el analista debe obtener toda la informacin posible Caja Blanca: El analista de seguridad tiene una visin total de la red a analizar, as como acceso a todos los equipos como super usuario. Este tipo de anlisis tiene la ventaja de ser ms completo y exhaustivo

Test de Penetracin: Durante el test de penetracin el analista de seguridad simula ser un atacante. Desde esta posicin, se realizan varios intentos de ataques a la red, buscando debilidades y vulnerabilidades: Estudio de la red externa. Anlisis de servicios disponibles. Estudio de debilidades. Anlisis de vulnerabilidades en dispositivos de red. Anlisis de vulnerabilidades de implementaciones y configuraciones. Denegacin de servicio. El resultado del test de penetracin mostrar una idea general del estado de la seguridad de los sistemas frente a los ataques. Si se encontraran una o ms vulnerabilidades, no se realiza su explotacin.

Como conclusin de este paso, se debe obtener un informe que indique: Pruebas de seguridad realizadas en el test. Lista de vulnerabilidades y debilidades encontradas. Referencia tcnica a estas vulnerabilidades y sus contramedidas. Recomendaciones.

Las vulnerabilidades provienen de diferentes mbitos y las podemos clasificar en: Vulnerabilidades de implementacin. Vulnerabilidades de configuracin. Vulnerabilidades de dispositivo. Vulnerabilidades de protocolo. Vulnerabilidades de aplicacin

Existen diversas herramientas que se pueden utilizar para realizar un anlisis de vulnerabilidades: Escaneo de puertos. Deteccin de vulnerabilidades. Analizador de protocolos. Passwords crackers. Ingeniera social. Trashing Existen sitios donde encontrar informacin muy diversa, desde publicaciones y bibliografa especfica en seguridad, hasta repositorios de vulnerabilidades con sus exploits: CERT Computer Emergency Response Team SANS SysAdmin, Audit, Network, Security NSA National Security Agency NIST National Institute of Standards and Technology

Los pasos a seguir para llevar a cabo un anlisis de vulnerabilidades comprenden

Acuerdo de confidencialidad entre las partes Establecer las reglas de juego Reunin de informacin Test Interior Test exterior Documentacin e informe

Acuerdo de confidencialidad entre las partes


Es importante realizar un acuerdo de confidencialidad entre todas las partes involucradas en el anlisis. A lo largo del desarrollo del anlisis se puede obtener informacin crtica para la organizacin analizada. Desde el punto de vista de la organizacin, debe existir confianza absoluta con la parte analizadora. Desde el punto de vista del analizador, el acuerdo de confidencialidad le ofrece un marco legal sobre el cual trabajar. Es un respaldo formal a su labor.

Establecer las reglas del juego

Antes de comenzar con el anlisis de vulnerabilidades es necesario definir cules van a ser las tareas a realizar, y cules sern los lmites, permisos y obligaciones que se debern respetar. Durante el anlisis, deben estar informadas la menor cantidad de personas, de manera que la utilizacin de la red por parte del personal sea normal, se deben evitar cambios en la forma de trabajo.

Reunin de informacin

Un anlisis de vulnerabilidades comienza con la obtencin de informacin del objetivo. Si se ha seleccionado realizar un test por caja negra, el proceso de anlisis ser muy similar al proceso seguido por un atacante. Si utiliza un mtodo de caja blanca, ste es el momento para recopilar la informacin de acceso a servicios, hosts y dispositivos, informacin de direccionamiento, y todo lo que considere necesario.

Test Interior
El Test Interior trata de demostrar hasta donde se puede llegar con los privilegios de un usuario tpico dentro de la organizacin. Para realizarlo se requiere que la organizacin provea una computadora tpica, un nombre de usuario y una clave de acceso de un usuario comn. Se compone de numerosas pruebas, entre las que podemos citar:

Revisin de Privacidad Testeo de Aplicaciones de Internet Testeo de Sistema de Deteccin de Intrusos Testeo de Medidas de Contingencia Descifrado de Contraseas Testeo de Denegacin de Servicios Evaluacin de Polticas de Seguridad

Test Exterior
El principal objetivo del Test Exterior es acceder en forma remota a los servidores de la organizacin y obtener privilegios o permisos que no deberan estar disponibles. El Test Exterior puede comenzar con tcnicas de Ingeniera Social, para obtener informacin que luego se utilizar en el intento de acceso. Los pasos del estudio previo de la organizacin deben incluir:

1. Revisin de la Inteligencia Competitiva: Informacin recolectada a Competitiva: partir de la presencia en Internet de la organizacin. 2. Revisin de Privacidad: Es el punto de vista legal y tico del Privacidad: almacenamiento, transmisin y control de los datos basados en la privacidad del cliente. 3. Testeo de Solicitud: Es un mtodo de obtener privilegios de acceso a Solicitud: una organizacin y sus activos preguntando al personal de entrada, usando las comunicaciones como un telfono, e-mail, chat, boletines, eetc. desde una posicin privilegiada fraudulenta. 4. Testeo de Sugerencia Dirigida: En este mtodo se intenta lograr que Dirigida: un integrante de la organizacin ingrese a un sitio o reciba correo electrnico, en este sitio o correo se podran agregar herramientas que luego sern utilizadas en el intento de acceso.

Una vez que se recopil esta informacin, se procede a realizar las siguientes pruebas:

Sondeo de Red Identificacin de los Servicios de Sistemas Bsqueda y Verificacin de Vulnerabilidades Testeo de Aplicaciones de Internet Enrutamiento Testeo de Relaciones de Confianza Verificacin de Radiacin Electromagntica (EMR) Verificacin de Redes Inalmbricas [802.11]

Documentacin e Informe
Como finalizacin del anlisis de vulnerabilidades se debe presentar un informe donde se detalle cada uno de los tests realizados y los resultados. En este informe se debe especificar: Lista de vulnerabilidades probadas Lista de vulnerabilidades detectadas Lista de servicios y dispositivos vulnerables El nivel de riesgo que involucra cada vulnerabilidad encontrada en cada servicio y dispositivo. Como anexo se deben incluir los resultados de los programas utilizados.

Fin

Você também pode gostar