Anda di halaman 1dari 29

UNIVERSIDAD PRIVADA TELESUP

COMPROBACION
DE SOFTWARE
CATEDRA

ALUMNO:

UNIVERSIDAD PRIVADA TELESUP

UNIVERSIDAD PRIVADA TELESUP

AGRADECIMIENTO

UNIVERSIDAD PRIVADA TELESUP

INDICE
1. INTRODUCCIN: ..................................................................................................... 6

2. DEFINICIONES PREVIAS. ............................................................................ 7


b. Por qu requiere atencin especial la seguridad en el Web? .............. 7
c. Por qu preocuparse sobre la seguridad en el Web? ........................... 8
[Garfinkel, 1999]: .................................................................................................. 8
d. Objetivos de la Seguridad. ........................................................................... 9
e. Estrategias de Seguridad. .......................................................................... 10
f.

Identificar mtodos, herramientas y tcnicas de ataques probables.. 11

g. Establecer estrategias proactivas y reactivas. ....................................... 11


h. Pruebas......................................................................................................... 12
i.

Equipos de respuestas a incidentes. ....................................................... 12

1.3.1. Metodologa para la definicin de una estrategia de seguridad


[Benson, 2001].................................................................................................... 13
a) Predecir posibles ataques y analizar riesgos. ........................................ 14
b) Para cada tipo de amenaza, ....................................................................... 15
c)

Para cada tipo de mtodo de ataque. ....................................................... 16

d) Estrategia proactiva. ................................................................................... 16


e)

Determinar el dao posible que puede causar un ataque. .................... 17

f) Determinar los puntos vulnerables o las debilidades que pueden


explotar los ataques ......................................................................................... 18
g) Reducir los puntos vulnerables y debilidades que puede explotar
un posible ataque. ............................................................................................ 18
h) Elaborar planes de contingencia. ............................................................. 18
i)

Estrategia reactiva. ..................................................................................... 19

j)

Evaluar el dao. ........................................................................................... 19

k) Determinar la causa del dao. ................................................................... 20


m)

Reparar el dao. ....................................................................................... 20

n) Documentar y aprender.............................................................................. 20
) Implementar un plan de contingencia. ....................................................... 20
l) Revisar el resultado y hacer simulaciones. ................................................ 21
o) Revisar la eficacia de las directivas. ........................................................ 21

UNIVERSIDAD PRIVADA TELESUP

p) Adjustar las directivas en consecuencia. ................................................ 21


1.4. Amenazas a la seguridad de la informacin. ......................................... 21
a) Personas....................................................................................................... 23
b) Amenazas lgicas. ...................................................................................... 24
Catstrofes. .................................................................................................. 25

c)

3. Conclusiones ............................................................................................... 26
4. BIBLIOGRAFIA: ........................................................................................... 28
a.

Libros y artculos .................................................................................................... 28

b.

Documentos y tutoriales......................................................................................... 28

c.

Sitios web de seguridad y software libre ................................................................. 29

UNIVERSIDAD PRIVADA TELESUP

1. INTRODUCCIN:
Escogi este tema por que me parece muy interesante lo de los software de
seguridad tanto en las Pcs y las redes dentro de una empresa o institucion me
apasiona el software libre, porque es mucho mas estable y flexible, no
pretendodescubrir nada solo e tratado de investigar y poner la mayor informacin
possible sobre la seguridad de la informacin ya que habitualmente los usuarios
finales no tienen en consideracin la seguridad cuando hacen uso de un
sistema, ya que, frecuentemente se ignoran los aspectos relacionados con la
seguridad. De igual forma, estos aspectos a veces pueden considerarse una
molestia, ya que la seguridad suele ir en el platillo opuesto de la comodidad y
facilidad de uso en la balanza del diseo de un sistema. Es por esto que los
usuarios a veces puedan tener una imagen negativa de la seguridad, por
considerarlo algo molesto y que interrumpe su capacidad de realizacin de un
trabajo determinado. En un entorno seguro, un usuario se encuentra con tareas
que le pueden resultar incmodas (como por ejemplo, recordar contraseas,
cambiarlas peridicamente, etc.) y que pueden limitar las operaciones que puede
realizar as como los recursos a los que se le permite acceder.
Sin embargo, la seguridad es fundamental a la hora de afrontar tareas que
se realizan en sistemas informticos ya que son las nicas medidas que pueden
garantizar que stas se realicen con una serie de garantas que se dan por
sentado en el mundo fsico. Por ejemplo, cuando se guardan cosas en una caja
fuerte en un banco real, no se piensa que cualquier persona del mundo puede
llegar a sta de una forma inmediata como si se tratara, en lugar de un banco,
de una estacin de autobuses. En el mundo intangible de la informtica, tan
cerca de un servidor estn sus usuarios legtimos como los usuarios que hacen
uso de la misma red de comunicaciones. Es ms, estos usuarios, en el caso de
una red global, se cuentan por millones. Algunos sern buenos vecinos pero
otros sern agentes hostiles.

UNIVERSIDAD PRIVADA TELESUP

2. DEFINICIONES PREVIAS.
Seguridad Informtica: Conceptos bsicos.
a. Qu es network security o la seguridad en la red (servicios
digitales en Internet)?
Definimos la seguridad de informacin como la proteccin de ventajas
de informacin de la revelacin no autorizada, de la modificacin, o de la
destruccin, o accidental o intencional, o la incapacidad para procesar esa
informacin. La seguridad de la red, se compone de esas medidas tomadas
para proteger una red del acceso no autorizado, interferencia accidental o
intencionada con operaciones normales, o con la destruccin, inclusive la
proteccin de facilidades fsicas, del software, y de la seguridad del personal.
La seguridad en el Web es un conjunto de procedimientos, prcticas y
tecnologas para proteger a los servidores y usuarios del Web y las
organizaciones que los rodean. La Seguridad es una proteccin contra el
comportamiento inesperado [Garfinkel, 1999].

b. Por qu requiere atencin especial la seguridad en el Web?

Internet es una red de dos sentidos. As como hace posible que los
servidores Web divulguen informacin a millones de usuarios, permite a
los hackers, crackers, criminales y otros chicos malos irrumpir en las
mismas computadoras donde se ejecutan los servidores Web.

Las empresas, instituciones y los gobiernos utilizan cada vez ms el


Word Wide Web para distribuir informacin importante y realizar
transacciones comerciales.
Al violar servidores Web se pueden daar reputaciones y perder dinero.

Aunque el Web es fcil de utilizar, los servidores son piezas de software


extremadamente complicadas y tienen diversas fallas de seguridad
potenciales.

Es mucho ms onerosa y tardada la recuperacin de un incidente de


seguridad que implementar medidas preventivas.

UNIVERSIDAD PRIVADA TELESUP

c. Por qu preocuparse sobre la seguridad en el Web?


Los servidores son un blanco atractivo para los trangesores por varias
razones
[Garfinkel, 1999]:
Publicidad. Los servidores web son la cara que las organizaciones
presentan al pblico y al mundo electrnico. Un ataque exitoso a
alguno de ellos es acto pblico que puede ser visto en unas horas por
cientos de miles de personas. Los ataques pueden lanzarse por razones
ideolgicas o financieras, o ser simples actos vandlicos cometidos al
azar.

Comercio. Muchos servidores web estan ralacionados con el comercio y


el dinero. De hecho los protocolos criptogrficos integrados a Navigator
de Netscape y otros navegadores fueron originalmete incluidos para
permitir a los usuarios enviar nmeros de tarjetas de crdito por Internet
sin preocuparse de que fueran interceptados. De esta forma, los
servidores web se han convertido en repositorios de informacin
financiera confidencial, lo cual los convierte en un blanco atractivo para
los atacantes.

Informacin confidencial. Para las organizaciones, la tecnologa del


Web se ha convertido en una forma de distribuir informacin con gran
sencillez, tanto internamente, a sus propios miembros, como de manera
externa, a sus socios en todo el mundo. Esta informacin confidencial
es un blanco atractivo para sus competidores y enemigos.
Acceso a las redes. Al ser utilizados por personas tanto dentro como
fuera de las organizaciones, los servidores web sirven efectivamente
como puente entre la red interna de la organizacin y las redes externas.
Su posicin privilegiada en cuanto a las conexiones de red los convierte
en un blanco ideal para ser atacados, ya que un servidor web violado
puede emplearse como base para atacar desde ah a las computadoras

UNIVERSIDAD PRIVADA TELESUP

de una organizacin.
Extensibilidad de los servidores. Debido a su naturaleza, los
servidores estan diseados para ser extensibles, lo cual hace posible
conectarlos

con

bases

de datos,

sistemas

heredados

otros

programas que se ejecutan en la red de una organizacin. Si no se


implementan de modo adecuado, los mdulos que se agregan a un
servidor pueden comprometer la seguridad de todo el sistema.

Interrupcin del servicio. Como la tecnologa del Web se basa en la


familia de protocolos TCP/IP, est sujeta a interrupciones del servicio:
ya sea accidental o intencionamente por medio de ataques de negacin
del servicio. Las personas que utilizan dicha tecnologas den estar
enteradas de sus fallas y prepararse para interrupciones importantes
del servicio.

Soporte complicado. Los navegadores necesitan servicios internos,


como DNS (Servicio de nombres de Dominio, Domain Name Service) y
el enrutamiento del protocolo IP (Protocolo Interne, Internet Protocol)
para funcionar bien. La robustez y confiabilidad de tales servicios
pueden ser desconocidas y vulnerables a errores de programacin,
accidentes y subversin, la subversin de un servicio de mas bajo nivel
puede causar problemas tambin a los navegadores.

d. Objetivos de la Seguridad.
Seguridad informtica es el conjunto de procedimientos, estrategias y
herramientas que permitan garantizar la integridad, la disponibilidad y
confidencialidad de la informacin de una entidad.

la

UNIVERSIDAD PRIVADA TELESUP

Integridad. Es necesario asegurar que los datos no sufran cambios no


autorizados, la prdidad de integridad puede acabar en fraudes, decisiones
errneas o como paso a otros ataques. El sistema contiene informacin
que debe se protegida de modificaciones imprevistas, no autorizas o
accidentales, como informacin de censo o sistemas de transacciones
financieras.
Disponibilidad. Se refiere a la continuidad operativa de la entidad, la
prdidad de disponibilidad puede implicar, la prdida de productividad o
de

cridibilidad

de

la entidad.

El

sistema

contiene

informacin

proporciona servicios que deben estar disponibles a tiempo para satisfacer


requisitos o evitar prdidas importantes, como sistemas esenciales de
seguridad y proteccin de la vida.

Confidencialidad. Se refiere a la proteccin de datos frente a la difusin


no autorizada, la prdida de confidencialidad puede rsultar en problemas
legales, prdida del negocio o de credibilidad. El sistema contiene
informacin que necesita proteccin contra la divulgacin no autorizada,
como informacin parcial de informes, informacin personal o informacin
comercial patentada

Estos aspectos adems de lidiar con el riesgo que representan los


atacantes remotos, se ven amenazados tambin por los riesgos por desastres
naturales, empleados desleales, virus y sabotaje, entre otros.
e. Estrategias de Seguridad.
La metodologa de seguridad est diseada para ayudar a los
profesionales de la seguridad a desarrollar una estrategia para proteger la
disponibilidad, integridad y confidencialidad de los datos de los sistemas
informticos (IT) de las organizaciones. Es de inters para los administradores
de recursos de informacin, los directores de seguridad informtica y los
administradores, y tiene un valor especial para todos aquellos que intentan
establecer directivas de seguridad.
La metodologa ofrece un acercamiento sistemtico a esta importante

UNIVERSIDAD PRIVADA TELESUP

tarea y, como precaucin final, tambin implica el establecimiento de planes de


contingencia en caso de desastre.
Los administradores de seguridad tienen que decidir el tiempo, dinero y
esfuerzo que hay que invertir para desarrollar las directivas y controles de
seguridad apropiados.
Cada organizacin debe analizar sus necesidades especficas y
determinar sus requisitos y limitaciones en cuanto a recursos y programacin.
Cada sistema informtico, entorno y directiva organizativa es distinta, lo que
hace que cada servicio y cada estrategia de seguridad sean nicos. Sin
embargo, los fundamentos de una buena seguridad siguen siendo los mismos y
este proyecto se centra en dichos principios [Benson, 2001].

f. Identificar mtodos, herramientas y tcnicas de ataques probables.


Las listas de amenazas, de las que disponen la mayor de las
organizaciones, ayudan a los administradores de seguridad a identificar los
distintos mtodos, herramientas y tcnicas de ataque que se pueden utilizar
en los ataques. Los mtodos pueden abarcar desde virus y gusanos a la
adivinacin de contraseas y la interceptacin del correo electrnico. Es
importante

que

los

administradores

actualicen

constantemente

sus

conocimientos en esta rea, ya que los nuevos mtodos, herramientas y


tcnicas para sortear las medidas de seguridad evolucionan de forma continua.

g. Establecer estrategias proactivas y reactivas.


En cada mtodo, el plan de seguridad debe incluir una estrategia
proactiva y otra reactiva. La estrategia proactiva o de previsin de ataques es
un conjunto de pasos que ayuda a reducir al mnimo la cantidad de puntos
vulnerables existentes en las directivas de seguridad y a desarrollar planes de
contingencia. La determinacin del dao que un ataque va a provocar en un
sistema y las debilidades y puntos vulnerables explotados durante este ataque
ayudar a desarrollar la estrategia proactiva.

La estrategia reactiva o estrategia posterior al ataque ayuda al personal

UNIVERSIDAD PRIVADA TELESUP

de seguridad a evaluar el dao que ha causado el ataque, a repararlo o a


implementar el plan de contingencia desarrollado en la estrategia proactiva, a
documentar y aprender de la experiencia, y a conseguir que las funciones
comerciales se normalicen lo antes posible.

h. Pruebas.
El ltimo elemento de las estrategias de seguridad, las pruebas y el
estudio de sus resultados, se lleva a cabo despus de que se han puesto en
marcha las estrategias reactiva y proactiva. La realizacin de ataques simulados
en sistemas de pruebas o en laboratorios permite evaluar los lugares en los que
hay puntos vulnerables y ajustar las directivas y los controles de seguridad en
consecuencia. Estas pruebas no se deben llevar a cabo en los sistemas de
produccin real, ya que el resultado puede ser desastroso. La carencia de
laboratorios y equipos de pruebas a causa de restricciones presupuestarias
puede imposibilitar la realizacin de ataques simulados. Para asegurar los
fondos necesarios para las pruebas, es importante que los directivos sean
conscientes de los riesgos y consecuencias de los ataques, as como de
las medidas de seguridad que se pueden adoptar para proteger al sistema,
incluidos los procedimientos de las pruebas. Si es posible, se deben probar
fsicamente y documentar todos los casos de ataque para determinar las
mejores directivas y controles de seguridad posibles que se van a implementar.

i.

Equipos de respuestas a incidentes.


Es aconsejable formar un equipo de respuesta a incidentes. Este equipo

debe estar implicado en los trabajos proactivos del profesional de la seguridad.


Entre stos se incluyen:

El desarrollo de instrucciones para controlar incidentes.

La identificacin de las herramientas de software para responder a


incidentes y eventos.

La investigacin y desarrollo de otras herramientas de seguridad


informtica.

UNIVERSIDAD PRIVADA TELESUP

La realizacin de actividades formativas y de motivacin.

La realizacin de investigaciones acerca de virus.

La ejecucin de estudios relativos a ataques al sistema.


Estos trabajos proporcionarn los conocimientos que la organizacin

puede utilizar y la informacin que hay que distribuir antes y durante los
incidentes. Una vez que el administrador de seguridad y el equipo de
respuesta

incidentes

han

realizado estas

funciones

proactivas,

el

administrador debe delegar la responsabilidad del control de incidentes al


equipo de respuesta a incidentes.

Esto no significa que el administrador no deba seguir implicado o formar


parte del equipo, sino que no tenga que estar siempre disponible,
necesariamente, y que el equipo debe ser capaz de controlar los incidentes por
s mismo. El equipo ser el responsable de responder a incidentes como virus,
gusanos o cualquier otro cdigo daino, invasin, engaos, desastres
naturales y ataques del personal interno. El equipo tambin debe participar
en el anlisis de cualquier evento inusual que pueda estar implicado en la
seguridad de los equipos o de la red.

1.3.1. Metodologa para la definicin de una estrategia de seguridad


[Benson, 2001].

La figura 1.1 explica una metodologa para definir una estrategia de


seguridad informtica que se puede utilizar para implementar directivas y
controles de seguridad con el objeto de aminorar los posibles ataques y
amenazas. Los mtodos se pueden utilizar en todos los tipos de ataques a
sistemas, independientemente de que sean intencionados, no intencionados o
desastres naturales, y, por consiguiente, se puedan volver a utilizar en
distintos casos de ataque.

UNIVERSIDAD PRIVADA TELESUP

Figura 1.1 Metodologa de estrategias de seguridad [Miguel, 1998].


a) Predecir posibles ataques y analizar riesgos.
La primera fase de la metodologa esquematizada en la figura 1.1, es
determinar los ataques que se pueden esperar y las formas de defenderse
contra ellos. Es imposible estar preparado contra todos los ataques; por lo
tanto, hay que prepararse para los que tiene ms probabilidad de sufrir la
organizacin. Siempre es mejor prevenir o aminorar los ataques que reparar el
dao que han causado.

Para mitigar los ataques es necesario conocer las distintas amenazas


que ponen en peligro los sistemas, las tcnicas correspondientes que se pueden
utilizar para comprometer los controles de seguridad y los puntos vulnerables
que existen en las

UNIVERSIDAD PRIVADA TELESUP

directivas de seguridad. El conocimiento de estos tres elementos de los


ataques ayuda a predecir su aparicin e, incluso, su duracin o ubicacin. La
prediccin de los ataques trata de pronosticar su probabilidad, lo que
depende del conocimiento de sus distintos aspectos. Los diferentes aspectos
de un ataque se pueden mostrar en la siguiente ecuacin:
Amenazas + Motivos + Herramientas y tcnicas + Puntos vulnerables =
Ataque
b) Para cada tipo de amenaza,

Considere todas las amenazas posibles que causan ataques en los


sistemas. Entre stas se incluyen los agresores malintencionados, las
amenazas no intencionadas y los desastres naturales. La siguiente figura
clasifica las distintas amenazas a los sistemas:

Figura 1.2. Amenazas para la Seguridad [Martn, 2004].


Amenazas como empleados ignorantes o descuidados, y los desastres
naturales no implican motivos u objetivos; por lo tanto, no se utilizan mtodos,
herramientas o tcnicas predeterminadas para iniciar los ataques. Casi todos
estos ataques o infiltraciones en la seguridad se generan internamente; raras
veces los va a iniciar alguien ajeno a la organizacin.

Para estos tipos de amenazas, el personal de seguridad necesita


implementar estrategias proactivas o reactivas siguiendo las instrucciones de la
figura 1.1.

UNIVERSIDAD PRIVADA TELESUP

c) Para cada tipo de mtodo de ataque.


Para iniciar un ataque, se necesita un mtodo, una herramienta o una tcnica
para explotar los distintos puntos vulnerables de los sistemas, de las directivas de
seguridad y de los controles. Los agresores pueden utilizar varios mtodos para
iniciar el mismo ataque. Por lo tanto, la estrategia defensiva debe personalizarse para
cada tipo de mtodo utilizado en cada tipo de amenaza.

De nuevo, es importante que los profesionales de la seguridad estn al da en


los diferentes mtodos, herramientas y tcnicas que utilizan los agresores. La
siguiente es una lista breve de esta tcnica:

Ataques de denegacin de servicio.

Ataques de invasin.

Ingeniera social.

Virus.

Gusanos.

Caballos de Troya.

Modificacin de paquetes.

Adivinacin de contraseas.

Interceptacin de correo electrnico.

d) Estrategia proactiva.
La estrategia proactiva es un conjunto de pasos predefinidos que deben
seguirse para evitar ataques antes de que ocurran. Entre estos pasos se incluye
observar cmo podra afectar o daar el sistema, y los puntos vulnerables. Los

UNIVERSIDAD PRIVADA TELESUP

conocimientos adquiridos en estas evaluaciones pueden ayudar a implementar las


directivas de seguridad que controlarn o aminorarn los ataques.
stos son los tres pasos de la estrategia proactiva:

Determinar el dao que causar el ataque.

Establecer los puntos vulnerables y las debilidades que explotar el ataque.

Reducir los puntos vulnerables y las debilidades que se ha determinado en


el sistema para ese tipo de ataque especfico.

El seguimiento de estos pasos para analizar los distintos tipos de ataques tiene
una ventaja adicional: comenzar a emerger un modelo, ya que en los diferentes
factores se superponen para diferentes ataques. Este modelo puede ser til al
determinar las reas de vulnerabilidad que plantean el mayor riesgo para la empresa.
Tambin es necesario tomar nota del costo que supone la prdida de los datos
frente al de la implementacin de controles de seguridad. La ponderacin de los
riesgos y los costos forma parte de un anlisis de riesgos del sistema que se explica
en el documento tcnico acerca del diseo de la seguridad.
Las directivas y controles de seguridad no sern, en ningn caso,
totalmente eficaces al eliminar los ataques. ste es el motivo por el que es
necesario desarrollar planes de recuperacin y de contingencia en caso de que se
quebranten los controles de seguridad.

e) Determinar el dao posible que puede causar un ataque.

Los daos posibles pueden oscilar entre pequeos fallos del equipo y la
prdida, catastrfica, de los datos. El dao causado al sistema depender del tipo de
ataque. Si es posible, utilice un entorno de prueba o de laboratorio para clarificar los
daos que provocan los diferentes tipos de ataques. Ello permitir al personal de

UNIVERSIDAD PRIVADA TELESUP

seguridad ver el dao fsico que causan los ataques experimentales. No todos los
ataques causan el mismo dao.

f) Determinar los puntos vulnerables o las debilidades que pueden explotar


los ataques

Si se pueden descubrir los puntos vulnerables que explota un ataque especfico,


se pueden modificar las directivas y los controles de seguridad actuales o implementar
otras nuevas para reducir estos puntos vulnerables. La determinacin del tipo de
ataque, amenaza y mtodo facilita el descubrimiento de los puntos vulnerables
existentes. Esto se puede reconocer por medio de una prueba real. Se deben
determinar los puntos vulnerables o debilidades en las reas de seguridad fsica, de
datos y de red.

g) Reducir los puntos vulnerables y debilidades que puede explotar un


posible ataque.

La reduccin de los puntos vulnerables y las debilidades del sistema de


seguridad que se determinaron en la evaluacin anterior es el primer paso para
desarrollar directivas y controles de seguridad eficaces. sta es la compensacin de
la estrategia proactiva. Mediante la reduccin de los puntos vulnerables, el personal
de seguridad puede hacer disminuir tanto la probabilidad de un ataque como su
eficacia, si se produce alguno. Tenga cuidado de no implementar controles
demasiado estrictos, ya que la disponibilidad de la informacin se convertira en un
problema. Debe haber un cuidado equilibrio entre los controles de seguridad y el
acceso a la informacin. Los usuarios deben tener la mayor libertad posible para
tener acceso a la informacin.

h) Elaborar planes de contingencia.

Un plan de contingencia es un plan alternativo que debe desarrollarse en caso

UNIVERSIDAD PRIVADA TELESUP

de que algn ataque penetre en el sistema y dae los datos o cualquier otro activo,
detenga las operaciones comerciales habituales y reste productividad. El plan se sigue
si

el sistema no se puede restaurar a tiempo. Su objetivo final es mantener la

disponibilidad, integridad y confidencialidad de los datos (es el proverbial "Plan B").

Debe haber un plan para cada tipo de ataque y tipo de amenaza. Cada plan
consta de un conjunto de pasos que se han de emprender en el caso de que un
ataque logre pasar las directivas de seguridad.

i) Estrategia reactiva.

La estrategia reactiva se implementa cuando ha fallado la estrategia proactiva


y define los pasos que deben adoptarse despus o durante un ataque. Ayuda a
identificar el dao causado y los puntos vulnerables que se explotaron en el ataque,
a determinar por qu tuvo lugar, a reparar el dao que caus y a implementar un
plan de contingencia, si existe. Tanto la estrategia reactiva como la proactiva
funcionan conjuntamente para desarrollar directivas y controles de seguridad con el fin
de reducir los ataques y el dao que causan. El equipo de respuesta a incidentes
debe incluirse en los pasos adoptados durante o despus del ataque para ayudar a
evaluarlo, a documentar el evento y a aprender de l.

j) Evaluar el dao.

Determine el dao causado durante el ataque. Esto debe hacerse lo antes


posible para que puedan comenzar las operaciones de restauracin. Si no se
puede evaluar el dao a tiempo, debe implementarse un plan de contingencia para
que puedan proseguir las operaciones comerciales y la productividad normales.

UNIVERSIDAD PRIVADA TELESUP

k) Determinar la causa del dao.

Para determinar la causa del dao, es necesario saber a qu recursos iba


dirigido el ataque y qu puntos vulnerables se explotaron para obtener acceso o
perturbar los servicios. Revise los registros del sistema, los registros de auditora
y las pistas de auditora. Estas revisiones suelen ayudar a descubrir el lugar del
sistema en el que se origin el ataque y qu otros recursos resultaron afectados.

m) Reparar el dao.

Es muy importante que el dao se repare lo antes posible para restaurar


las operaciones comerciales normales y todos los datos perdidos durante el
ataque. Los planes y procedimientos para la recuperacin de desastres de la
organizacin (que se tratan en el documento acerca del diseo de la seguridad)
deben cubrir la estrategia de restauracin. El equipo de respuesta a incidentes
tambin debe poder controlar el proceso de restauracin y recuperacin, y ayudar en
este ltimo.
n) Documentar y aprender.
Es importante documentar el ataque una vez que se ha producido. La
documentacin debe abarcar todos los aspectos que se conozcan del mismo, entre los
que se incluyen el dao que ha causado (en hardware y software, prdida de datos o
prdida de productividad), los puntos vulnerables y las debilidades que se explotaron
durante el ataque, la cantidad de tiempo de produccin perdido y los procedimientos
tomados para reparar el dao. La documentacin ayudar a modificar las
estrategias proactivas para evitar ataques futuros o mermar los daos.

) Implementar un plan de contingencia.


Si ya existe algn plan de contingencia, se puede implementar para ahorrar
tiempo y mantener el buen funcionamiento de las operaciones comerciales. Si no

UNIVERSIDAD PRIVADA TELESUP

hay ningn plan de contingencia, desarrolle un plan apropiado basado de la


documentacin del paso anterior.

l) Revisar el resultado y hacer simulaciones.


Tras el ataque o tras defenderse de l, revise su resultado con respecto al
sistema. La revisin debe incluir la prdida de productividad, la prdida de datos o de
hardware, y el tiempo que se tarda en recuperarlos.
Documente tambin el ataque y, si es posible, haga un seguimiento del lugar
en el que se origin, qu mtodos se utilizaron para iniciarlo y qu puntos
vulnerables se explotaron. Para obtener los mejores resultados posibles, realice
simulaciones en un entorno de prueba.

o) Revisar la eficacia de las directivas.


Si hay directivas para defenderse de un ataque que se ha producido, hay
que revisar y comprobar su eficacia. Si no hay directivas, se deben redactar para
aminorar o impedir ataques futuros.

p) Adjustar las directivas en consecuencia.

Si la eficacia de la directiva no llega al estndar, hay que ajustarla en


consecuencia. Las actualizaciones de las directivas debe realizarlas el personal
directivo relevante, los responsables de seguridad, los administradores y el equipo de
respuesta a incidentes. Todas las directivas deben seguir las reglas e instrucciones
generales de la organizacin.

1.4. Amenazas a la seguridad de la informacin.

Los tres elementos principales a proteger en cualquier sistema informtico son

UNIVERSIDAD PRIVADA TELESUP

el software, el hardware y los datos. Contra cualquiera de los tres elementos dichos
anteriormente (pero principalmente sobre los datos) se pueden realizar multitud de
ataques o, dicho de otra forma, estn expuestos a diferentes amenazas.
Generalmente, la taxonoma ms elemental de estas amenazas las divide en cuatro
grandes grupos: interrupcin, interceptacin, modificacin y fabricacin. Un ataque
se clasifica como interrupcin si hace que un objeto del sistema se pierda, quede
inutilizable o no disponible. Se tratar de una interceptacin si un elemento no
autorizado consigue un acceso a un determinado objeto del sistema, y de una
modificacin si adems de conseguir el acceso consigue modificar el objeto;
algunos autores [Olovsson, 1992] consideran un caso especial de la modificacin: la
destruccin, entendindola como una modificacin que inutiliza al objeto afectado.
Por ltimo, se dice que un ataque es una fabricacin si se trata de una
modificacin destinada a conseguir un objeto similar al atacado de forma que sea
difcil distinguir entre el objeto original y el fabricado. En la figura 1.3 se muestran
estos tipos de ataque de una forma grfica.

Figura 1.3: Flujo normal de informacin entre emisor y receptor y posibles amenazas:
(a) interrupcin, (b) interceptacin, (c) modificacin y (d) fabricacin [Gallo, 2001].

UNIVERSIDAD PRIVADA TELESUP

En la gran mayora de publicaciones relativas a la seguridad informtica en


general, tarde o temprano se intenta clasificar en grupos a los posibles elementos
que pueden atacar nuestro sistema. Con frecuencia, especialmente en las obras
menos tcnicas y ms orientadas a otros aspectos de la seguridad [Icove, 1995]
[Meyer, 1989], se suele identificar a los atacantes nicamente como personas;
esto tiene sentido si hablamos por ejemplo de responsabilidades por un delito
informtico. Pero en

este trabajo es preferible hablar de elementos y no de

personas: aunque a veces lo olvidemos, nuestro sistema puede verse perjudicado


por mltiples entidades aparte de humanos. A continuacin se presenta una relacin
de los elementos que potencialmente pueden amenazar a nuestro sistema. No
pretende ser exhaustiva, ni por supuesto una taxonoma formal (para este tipo de
estudios, se recomienda consultar [Landwher, 1994][Aslam, 1996]); simplemente
trata de proporcionar una idea acerca de qu o quin amenaza un sistema.

a) Personas.
No podernos engaarnos, la mayora de ataques a nuestro sistema van a
provenir en ltima instancia de personas que, intencionada o inintencionadamente,
pueden causarnos enormes prdidas.
Aqu se listan los diferentes tipos de personas que de una u otra forma
pueden constituir un riesgo para nuestros sistemas; generalmente se dividen en
dos grandes grupos: los atacantes pasivos, aquellos que fisgonean por el sistema
pero no lo modifican o destruyen, y los activos, aquellos que daan el objetivo
atacado, o lo modifican en su favor. Generalmente los curiosos y los crackers realizan
ataques pasivos (que se pueden convertir en activos), mientras que los terroristas y
ex-empleados realizan ataques activos puros; los intrusos remunerados suelen ser
atacantes pasivos si nuestra red o equipo no es su objetivo, y activos en caso
contrario, y el personal realiza ambos tipos indistintamente, dependiendo de la situacin
concreta.

UNIVERSIDAD PRIVADA TELESUP

Personal.
Ex-empleados.
Curiosos.
Crackers.
Terroristas.
Intrusos (remunerados).

b) Amenazas lgicas.
Bajo la etiqueta de amenazas lgicas encontramos todo tipo de programas
que de una forma u otra pueden daar a nuestro sistema, creados de forma
intencionada para ello (software malicioso, tambin conocido como malware) o
simplemente por error (bugs o agujeros). Una excelente lectura que estudia las
definiciones de algunas de estas amenazas y su implicacin se presenta en
[Garfinkel, 1996]; otra buena descripcin, pero a un nivel ms general, se puede
encontrar en [Parker, 1981].

Software incorrecto. Las amenazas ms habituales a un sistema provienen


de errores cometidos de forma involuntaria por los programadores de sistemas
o de aplicaciones.

Herramientas de Seguridad. Cualquier herramienta de seguridad representa


un arma de doble filo: de la misma forma que un administrador las utiliza
para detectar y solucionar fallos en sus sistemas o en la subred completa, un
potencial intruso las puede utilizar para detectar esos mismos fallos y
aprovecharlos para atacar los equipos.

Puertas traseras. Durante el desarrollo de aplicaciones grandes o de


sistemas
operativos es habitual entre los programadores insertar atajos. A estos atajos
se les denomina puertas traseras. Algunos programadores pueden dejar estos
atajos en las versiones definitivas de su software; la cuestin es que si un
atacante descubre una de estas puertas traseras (no nos importa el mtodo que
utilice para hacerlo) va a tener un acceso global a datos que no debera poder
leer.

UNIVERSIDAD PRIVADA TELESUP

Bombas lgicas. Las bombas lgicas son partes de cdigo de ciertos


programas
que permanecen sin realizar ninguna funcin hasta que son activadas. Los
activadores

ms

comunes

de

estas

bombas

lgicas

pueden

ser

la

ausencia o presencia de ciertos ficheros, la llegada de una fecha concreta;


cuando la bomba se activa va a poder realizar cualquier tarea que pueda
realizar la persona, los efectos pueden ser fatales.

Virus. Un virus es una secuencia de cdigo que se inserta en un


fichero
ejecutable (denominado husped), de forma que cuando el archivo se ejecuta,
el virus tambin lo hace, insertndose a s mismo en otros programas.

Gusanos. Un gusano es un programa capaz de ejecutarse y propagarse por


s
mismo a travs de redes, en ocasiones portando virus o aprovechando bugs de
los sistemas a los que conecta para daarlos.

Caballos

de

Troya.

Los

troyanos

caballos

de

Troya

son

instrucciones escondidas en un programa de forma que ste parezca realizar las


tareas que un usuario espera de l, pero que realmente ejecute funciones ocultas sin
el conocimiento del usuario.

c) Catstrofes.
Las catstrofes (naturales o artificiales) son la amenaza menos probable contra
los entornos habituales: simplemente por su ubicacin geogrfica, a nadie se le escapa
que la probabilidad de sufrir un terremoto o una inundacin que afecte a los
sistemas informticos en una gran ciudad, es relativamente baja, al menos en
comparacin con el riesgo de sufrir un intento de acceso por parte de un pirata o una
infeccin por virus. Sin embargo, el hecho de que las catstrofes Sean amenazas
poco probables no implica que contra ellas no se tomen unas medidas bsicas, ya
que s se produjeran generaran los mayores daos.

UNIVERSIDAD PRIVADA TELESUP

En Este captulo he tocado a profundidad los temas ms importantes de


acuerdo a la seguridad informtica. Desde los conceptos ms bsicos hasta las
estrategias y mtodos que se deben seguir para hacer que un sistema o una aplicacin
sean seguros, confiables y ofrezca calidad.

3. Conclusiones
Es posible hacer un anlisis de los distintos productos y tecnologas de seguridad
disponibles actualmente. Este anli- sis, realizado en El sistema operativo GNU/Linux y
sus herramientas libres en el mundo de la seguridad: estudio del estado del arte, se
muestra en la tabla adjunta.
En sta se muestra, de forma resumida, las distintas reas estudiadas en el estudio
indicado y la valoracin que pueden recibir las soluciones dividiendo en software libre y
software propietario. La calificacin se ha hecho de una forma, en gran medida,
subjetiva, basndose en la apreciacin de los autores. Para esta calificacin se ha
utilizado una nota expresada de la A (mejor) a C (peor). Una A significa que un rea
est muy desarrollada, una B que implementa la funcionalidad suficiente para ser
operativa (pero no capacidades que la puedan convertir en una tecnologa plenamente
desarrollada) y una C que an est en desarrollo. Para tener una mayor flexibilidad en
la calificacin se han aadido + y - indicando una mejora, o degradacin, dentro de
una misma calificacin.

Tabla 1. Comparativa de la situacin actual del software libre en


el rea de la seguridad

rea
Sistema operativos
Aplicaciones finales
Cortafuegos
personales
Cortafuegos de filtrado
Cortafuegos de
aplicacin de Auditora
Herramientas
Externa
Herramientas de Auditora
Interna
Deteccin de intrusos
Sistemas de
autenticacin
Firma digital
Autoridades de
certificacin

Situacin sw libre
A
A
B
+
A
C
A
+
B
A
A
A
C
+

Situacin sw
propietario
A
A
A
A
+
A
A
B
A
A
A
A

UNIVERSIDAD PRIVADA TELESUP

Comunicaciones
cifradas
Alta disponibilidad

B
A
+
C
A
+
+
En vista de estos resultados es mejor utilizar software libre para los productos de
seguridad? La respuesta es... depende. Que, aunque pueda parecer una respuesta
ambigua, est en realidad suficientemente fundamentada. Se ha presentado, en este
documento, las distintas capacidades, ventajas y desventajas del software libre frente
al software propietario. En la tabla, sin embargo, se puede ver que, en determinadas
reas, hoy por hoy, no es viable basar una solucin de seguridad en software libre y va
a ser necesario acudir a soluciones propietarias por estar el primero en una etapa an
inmadura de desarrollo.
Sin embargo, s que es posible adivinar que el software libre est, en determinadas
reas, compitiendo codo con codo con las soluciones propietarias existentes. La
situacin ha ido cambiando a medida que las distintas soluciones desarrolladas se han
demostrado competitivas y han ido siendo aceptadas por el pblico general. Esta
aceptacin ha dado lugar a un desarrollo exponencial en el que se pueda esperar que,
en aquellas reas en las que el software libre an no alcanza al software propietario, la
situacin llegue a igualarse (e incluso invertirse) pasado un cierto tiempo.
Por otro lado, independientemente del ritmo de crecimiento del software, del lado de la
seguridad, las ventajas ofreci- das por el software libre son evidentes frente a las
alternativas propietarias. Mxime en determinados entornos en los que una persona no
se puede fiar de aquella compaa que le vende la solucin o no puede depender de la
seguridad garantizada por un determinado producto que no tiene forma de demostrar.

UNIVERSIDAD PRIVADA TELESUP

Por tanto, si bien el software libre en la actualidad tiene una cobertura desigual de las distintas necesidades de se- guridad
de una empresa o corporacin, ste es, definitivamente, una apuesta de futuro provechosa en aquellas reas an no
desarrolladas y una oportunidad real e inmediata en las dems reas para utilizar soluciones equivalentes a las propietarias
con:

un menor coste
unas mayores garantas de seguridad, debido a la posibilidad de auditar el cdigo en uso
una mayor flexibilidad en la adaptacin e integracin, gracias a la posibilidad de modificar dicho cdigo
la posibilidad del mantenimiento asegurado de una solucin de seguridad con independencia del origen del
producto en s.

4. BIBLIOGRAFIA:

a. Libros y artculos
Linux Mxima Seguridad
Autor: Annimo, Editorial: Prentice Hall
Un libro muy completo sobre la seguridad en Linux en general. Quiz se queda un poco corto en el tratamiento de
herramientas, sobretodo las orientadas a usuarios que no sean administradores.
El sistema operativo GNU/Linux y sus herramientas libres en el mundo de la seguridad: estudio del estado del arte.
Autores: Jorge Ferrer y Javier Fernndez-Sanguino
Un anlisis completo de las herramientas disponibles en el mundo del software libre en el mbito de la
seguridad informtica. Publicado en el Congreso de Hispalinux 2001 http://congreso.hispalinux.es
(http://congreso.hispalinux.es).

b. Documentos y tutoriales

UNIVERSIDAD PRIVADA TELESUP

Linux Security-HOWTO
Documento que indica a un administrador como asegurar su sistema GNU/Linux.
Puede obtenerse en http://www.linuxdoc.org/HOWTO/SecurityHOWTO.html(http://www.linuxdoc.org/HOWTO/SecurityHOWTO.html).
Linux Administrators Security Guide
Una gua completa (aunque algo obsoleta ya, no ha sido actualizada desde 1999) que trata todos los aspectos
relacionados con la seguridad en Linux, desde la seguridad en el ncleo a implementaciones en VPN. Puede
obtenerse en http://www.securityportal.com/lasg/ (http://www.securityportal.com/lasg/). El autor est manteniendo
como versin actualizada de esta gua la Linux Security Knowledge Base disponible en
http://www.securityportal.com/lksb/ (http://www.securityportal.com/lksb/).

c. Sitios web de seguridad y software libre


Free Software Foundation: www.fsf.org
Pgina web de la Fundacin del Software Libre.
GNU www.gnu.org
Servidor principal del proyecto GNU, que ofrece los componentes bsicos del sistema operativo GNU/Linux as
como las herramientas de compilacin.
Linux security: www.linuxsecurity.com
Servicio dedicado a todos los aspectos de seguridad en el mundo GNU/Linux, con avisos y noticias, herramien- tas,
etc.
Security Focus: http://www.securityfocus.com

Servidor orientado a la seguridad en todos los sistemas operativos y sus aspectos. Hospeda la base de datos de
vulnerabilidades Bugtraq y su lista de correo, uno de los medios que fomenta la popularizacin de los
problemas de seguridad que afectan a todos los sistemas.
Linux firewall and security site: http://www.linux-firewall-tools.com/linux/
Informacin general sobre cortafuegos en Linux y herramientas para su control y configuracin.