Вы находитесь на странице: 1из 10

Folleto 4

ndice
Introduccin ..............................................................2
Anlisis de Riesgo........................................................2
Riesgo en la Web........................................................ 3
Errores (Bugs) o mal configurado del servidor Web 3
Perspectiva del cliente 4
Interceptar la informacin enviada desde el usuario al servidor Web y
viceversa a travs de la red 4
Personificacin del servidor Web o del usuario 4
Control de Amenazas en una red.............................. 4
Identificacin de ecursos 4
Identificacin de amena!as "
#edidas de Proteccin "
$istema de descubrimiento de red %
Puntos sensibles
obo de Informacin &
'buso 'plicaciones (
)do$ (
!irus In"ormticos #
*lasificacin +
)a,os +
#todos de contagio +
#todos de Proteccin -.
Introduccin
$o% en d&a la 'ulnerabilidad de las redes in"ormticas de las organizaciones in"lu%e
grandemente en las ()rdidas econmicas o resultados satis"actorios de las mismas.
Podemos tener una 'isin general sobre las grandes organizaciones actuales. *m(resas con
cientos de em(leados+ con gran (resencia de colaboradores e,ternos integrados dentro de la
com(a-&a com(artiendo recursos e in"raestructuras o estableciendo+ en ocasiones+ cone,iones
e,ternas con las redes de dic.os colaboradores.
Por otro lado+ la mo'ilidad de los em(leados obliga en ocasiones a /ue dis(ongan de
e/ui(os (orttiles /ue a 'eces estn conectados a la red de la com(a-&a (ero en otros casos se
encuentran conectados a otras redes no seguras. 0odo esto sin ol'idar las com(le1as organizaciones
internas de estas com(a-&as+ /ue cuentan con un ele'ado n2mero de de(artamentos /ue+ en muc.as
ocasiones+ llegan a ser (rcticamente inde(endientes. 3 (or 2ltimo+ (ero no (or ello menos
im(ortante+ el dinamismo reinante en las grandes em(resas en el /ue no "altan "usiones de
com(a-&as+ ad/uisiciones o "uertes reorganizaciones+ /ue lle'an a situaciones de desconocimiento
de la red % los ser'icios /ue en ella e,isten % como consecuencia aumenta el riesgo.
4os res(onsables de seguridad (ueden llegar a controlar en ma%or o menor medida las
cone,iones /ue se mantienen con el e,terior5 eso es la situacin 6ideal7+ (ero en ocasiones e,isten
comunicaciones con otras redes /ue o bien nunca deber&an .aber estado a.& o bien son accesos /ue
en un momento "ueron necesarios % nunca llegaron a eliminarse cuando de1aron de serlo o
sencillamente+ (or los moti'os mencionados anteriormente+ los res(onsables de seguridad nunca
tu'ieron conocimiento de ellas.
0odas estas circunstancias conducen a una serie de riesgos (otenciales /ue en ms de una
ocasin los res(onsables de seguridad o sistemas desconocen % (ara los /ue .asta .ace bien (oco no
e,ist&an soluciones e"ecti'as /ue (udieran detectar.
Anlisis de Riesgo
*n un entorno in"ormtico e,isten una serie de recursos 8.umanos+ t)cnicos+ de
in"raestructura...9 /ue estn e,(uestos a di"erentes ti(os de riesgos: los ;normales<+ a/uellos
comunes a cual/uier entorno+ % los e,ce(cionales+ originados (or situaciones concretas /ue a"ectan
o (ueden a"ectar a (arte de una organizacin o a toda la misma+ como la inestabilidad (ol&tica en un
(a&s o una regin sensible a terremotos. Para tratar de minimizar los e"ectos de un (roblema de
seguridad se realiza lo /ue denominamos un anlisis de riesgos+ t)rmino /ue .ace re"erencia al
(roceso necesario (ara res(onder a tres cuestiones bsicas sobre nuestra seguridad:
=/u) /ueremos (roteger>
=contra /ui)n o /u) lo /ueremos (roteger>
=cmo lo /ueremos (roteger>
*n la (rctica e,isten dos a(ro,imaciones (ara res(onder a estas cuestiones+ una cuantitati'a
% otra cualitati'a. 4a (rimera de ellas es con di"erencia la menos usada+ %a /ue en muc.os casos
im(lica clculos com(le1os o datos di"&ciles de estimar. ?e basa en dos (armetros "undamentales:
la (robabilidad de /ue un suceso ocurra % una estimacin del coste o las ()rdidas en caso de /ue as&
sea5 el (roducto de ambos t)rminos es lo /ue se denomina coste anual estimado 8*AC+ Estimated
'nnual *ost9+ % aun/ue tericamente es (osible conocer el riesgo de cual/uier e'ento 8el *AC9 %
tomar decisiones en "uncin de estos datos+ en la (rctica la ine,actitud en la estimacin o en el
clculo de (armetros .ace di"&cil % (oco realista esta a(ro,imacin.
*l segundo m)todo de anlisis de riesgos es el cualitati'o+ de uso mu% di"undido en la
actualidad es(ecialmente entre las nue'as ;consultoras< de seguridad 8a/uellas ms es(ecializadas
en seguridad lgica+ corta"uegos+ tests de (enetracin % similares9. *s muc.o ms sencillo e
intuiti'o /ue el anterior+ %a /ue a.ora no entran en 1uego (robabilidades e,actas sino sim(lemente
una estimacin de ()rdidas (otenciales. Para ello se interrelacionan cuatro elementos (rinci(ales:
las amenazas+ (or de"inicin siem(re (resentes en cual/uier sistema+ las vulnerabilidades+ /ue
(otencian el e"ecto de las amenazas+ el impacto asociado a una amenaza+ /ue indica los da-os sobre
un acti'o (or la materializacin de dic.a amenaza+ % los controles o sal'aguardas+ contramedidas
(ara minimizar las 'ulnerabilidades 8controles (re'enti'os9 o el im(acto 8controles curati'os9. Por
e1em(lo+ una amenaza ser&a un (irata /ue /ueramos o no 8no de(ende de nosotros9 'a a tratar de
modi"icar nuestra (gina /eb (rinci(al+ el im(acto ser&a una medida del da-o /ue causar&a si lo
lograra+ una 'ulnerabilidad ser&a una con"iguracin incorrecta del ser'idor /ue o"rece las (ginas+ %
un control la recon"iguracin de dic.o ser'idor o el incremento de su ni'el de (arc.eado. Con estos
cuatro elementos (odemos obtener un indicador cualitati'o del ni'el de riesgo asociado a un acti'o
determinado dentro de la organizacin+ 'isto como la (robabilidad de /ue una amenaza se
materialice sobre un acti'o % (roduzca un determinado im(acto.
*s interesante la metodolog&a de anlisis de riesgos desarrollada en *s(a-a desde el Conse1o
?u(erior de In"ormtica 8@inisterio de Administraciones P2blicas9 % denominada @AA*RI0
8@etodolog&a de Anlisis % A*stin de Riesgos de los sistemas de In"ormacin de las
Adminis0raciones (2blicas95 se trata de un m)todo "ormal (ara realizar un anlisis de riesgos %
recomendar los controles necesarios (ara su minimizacin. @AA*RI0 se basa en una a(ro,imacin
cualitati'a /ue intenta cubrir un am(lio es(ectro de usuarios gen)ricos gracias a un en"o/ue
orientado a la ada(tacin del mecanismo dentro de di"erentes entornos+ generalmente con
necesidades de seguridad % ni'el de sensibilidad tambi)n di"erentes.
0ras obtener mediante cual/uier mecanismo los indicadores de riesgo en nuestra
organizacin llega la .ora de e'aluarlos (ara tomar decisiones organizati'as acerca de la gestin de
nuestra seguridad % sus (rioridades. 0enemos (or una (arte el riesgo calculado+ resultante de
nuestro anlisis+ % este riesgo calculado se .a de com(arar con un cierto umbral 8umbral de riesgo9
determinado (or la (ol&tica de seguridad de nuestra organizacin5 el umbral de riesgo (uede ser o
bien un n2mero o bien una eti/ueta de riesgo 8(or e1em(lo+ ni'el de amenaza alto+ im(acto alto+
'ulnerabilidad gra'e+ etc.9+ % cual/uier riesgo calculado su(erior al umbral .a de im(licar una
decisin de reduccin de riesgo. ?i (or el contrario el calculado es menor /ue el umbral+ se .abla de
riesgo residual+ % el mismo se considera asumible 8no .a% (or/u) tomar medidas (ara reducirlo9. *l
conce(to de asumible es di"erente al de riesgo asumido+ /ue denota a/uellos riesgos calculados
su(eriores al umbral (ero sobre los /ue (or cual/uier razn 8(ol&tica+ econmica...9 se decide no
tomar medidas de reduccin5 e'identemente+ siem(re .emos de .uir de esta situacin.
RIESGOS EN A !E"
4a Internet r(idamente .a ganado ace(tacin como medio de mercadeo % distribucin (ara
una am(lia 'ariedad de negocios+ %a /ue (ro'ee una (lata"orma barata (ara la negociacin % el
intercambio de ser'icios+ in"ormacin % bienes a consumidores. *,iste un incremento de
organizaciones /ue .an tomado la Internet como medio de reducir costos % e,tenderse.
?in embargo+ la seguridad re(resenta una barrera (ara el comercio electrnico en la Internet.
4a .abilidad de en'iar % recibir datos seguros es un re/uerimiento "undamental. *n un medio tan
inseguro es necesario un mecanismo /ue (re'enga los accesos no autorizados a los datos
intercambiados (or los usuarios+ tales como in"ormacin de tar1etas de cr)dito % cuentas. Aunado a
esto+ en este ambiente annimo+ los negocios % las organizaciones necesitan un medio (ara
establecer su identidad % credibilidad (ara (rotegerse as& mismas % a sus clientes de im(ostores.
*l (rotocolo 0CPBIP+ utilizado (or la Internet+ no "ue dise-ado (ara asegurar transacciones
seguras+ %a /ue es 'ulnerable a los "isgones de red. Cuando una in"ormacin con"idencial es
trasmitida entre un ser'idor Web % el usuario o 'ice'ersa+ los datos 'ia1an (or un medio inseguro
con (osibilidad de ser ca(turados (or terceros.
Aun/ue los riesgos son ms se'eros desde la (ers(ecti'a del ser'idor Web+ %a /ue este
(uede re(resentar una debilidad (otencial (ara la seguridad de la red de una organizacin5 los
usuarios estn en la (osibilidad de correr riesgos al 'isitar (ginas /ue atenten a su seguridad.
Errores (bugs) o mala configuracin del servidor Web
0anto el so"tCare del ser'idor Web % el sistema o(erati'o /ue sir'e de (lata"orma (ara el
mismo (uede contener errores /ue re(resenten agu1eros 'ulnerables a ata/ues+ tal es el caso del
sistema Dni,+ lo /ue "acilita a usuarios remotos no autorizados se a(ro'ec.en de estos agu1eros (ara
robar documentos con"idenciales+ e1ecutar comandos en la ma/uina ser'idor (ara ganar acceso al
sistema o sim(lemente lanzar un ata/ue de negacin de ser'icio. ?in embargo+ se debe considerar el
"actor de la e,(eriencia de los administradores de los sistemas % los an"itriones.
Perspectiva del cliente
Eo slo el ser'idor Web (uede (resentar riesgos en la seguridad+ as& tambi)n los usuarios
/ue utilizan los na'egadores (ara 'isitar los Web ?ites son 'ulnerables a ata/ues. Contenidos
acti'os+ tales como los a((lets de 1a'a o cdigos de Fa'a?cri(t+ (ueden da-ar el sistema del usuario+
'iolar la (ri'acidad del mismo o sim(lemente molestarlo.
Interceptar la informacin enviada desde el usuario al servidor Web y viceversa a travs de la red
*l (rotocolo /ue utiliza la Internet 80CPBIP9 .ace /ue 'ia1e la in"ormacin a tra')s de la red
en "orma le&ble+ siendo 'ulnerable a ser ca(turada (or los llamados es(&as 8ea'esdro((ers9 de la red
en cual/uier (unto del camino entre el usuario % el ser'idor+ atentando de esta manera a la
con"idencialidad de la misma
Personificacin del servidor Web o del usuario
*n un medio annimo como Internet+ e,iste el riesgo de /ue un tercero (ueda (ersoni"icar a
un determinado usuario o a un ser'idor Web+ %a /ue el (rotocolo 0CPBIP es 'ulnerable a ata/ues
s(oo"ing.
#ontrol de Amenazas en una red
Identificacin de recursos
Gebemos identi"icar todos los recursos cu%a integridad (ueda ser amenazada de cual/uier
"orma5 (or e1em(lo+ bsicamente los siguientes:
Hardware
Procesadores+ tar1etas+ teclados+ terminales+ estaciones de traba1o+ ordenadores (ersonales+
im(resoras+ unidades de disco+ l&neas de comunicacin+ ser'idores+ routers...
Software
Cdigos "uente % ob1eto+ utilidades+ (rogramas de diagnstico+ sistemas o(erati'os+ (rogramas de
comunicacin.
Informacin
*n e1ecucin+ almacenados en l&nea+ almacenados "uera de l&nea+ en comunicacin+ bases de datos.
Personas
Dsuarios+ o(eradores...
ccesorios
Pa(el+ cintas+ tners...
A(arte del recurso en s& 8algo tangible+ como un router9 .emos de considerar la 'isin
intangible de cada uno de estos recursos 8(or e1em(lo la ca(acidad (ara seguir traba1ando sin ese
router9. *s di"&cil generar estos as(ectos intangibles de los recursos+ %a /ue es algo /ue 'a a
de(ender de cada organizacin+ su "uncionamiento+ sus seguros+ sus normas...Eo obstante+ siem(re
.emos de tener en cuenta algunos as(ectos comunes: (ri'acidad de los usuarios+ imagen (2blica de
la organizacin+ re(utacin+ satis"accin del (ersonal % de los clientes H en el caso de una
uni'ersidad+ de los alumnos H+ ca(acidad de (rocesamiento ante un "allo...
Con los recursos correctamente identi"icados se .a de generar una lista "inal+ /ue %a incluir
todo lo /ue necesitamos (roteger en nuestra organizacin.
Identificacin de amena!as
Dna 'ez conocemos los recursos /ue debemos (roteger es la .ora de identi"icar las
'ulnerabilidades % amenazas /ue se ciernen contra ellos. Dna 'ulnerabilidad es cual/uier situacin
/ue (ueda desembocar en un (roblema de seguridad+ % una amenaza es la accin es(ec&"ica /ue
a(ro'ec.a una 'ulnerabilidad (ara crear un (roblema de seguridad5 entre ambas e,iste una estrec.a
relacin: sin 'ulnerabilidades no .a% amenazas+ % sin amenazas no .a% 'ulnerabilidades.
?e suelen di'idir las amenazas /ue e,isten sobre los sistemas in"ormticos en tres grandes
gru(os+ en "uncin del mbito o la "orma en /ue se (ueden (roducir:
$esastres del entorno
Gentro de este gru(o se inclu%en todos los (osibles (roblemas relacionados con la ubicacin
del entorno de traba1o in"ormtico o de la (ro(ia organizacin+ as& como con las (ersonas /ue de
una u otra "orma estn relacionadas con el mismo. Por e1em(lo+ se .an de tener en cuenta desastres
naturales 8terremotos+ inundaciones...9+ desastres (roducidos (or elementos cercanos+ como los
cortes de "luido el)ctrico+ % (eligros relacionados con o(eradores+ (rogramadores o usuarios del
sistema.
Amenazas en el sistema
Ia1o esta denominacin se contem(lan todas las 'ulnerabilidades de los e/ui(os % su
soft/are /ue (ueden acarrear amenazas a la seguridad+ como "allos en el sistema o(erati'o+ medidas
de (roteccin /ue )ste o"rece+ "allos en los (rogramas+ co(ias de seguridad...
Amenazas en la red
Cada d&a es menos com2n /ue una m/uina traba1e aislada de todas las dems5 se tiende a
comunicar e/ui(os mediante redes locales+ intranets o la (ro(ia Internet+ % esta intercone,in
acarrea nue'as H % (eligrosas H amenazas a la seguridad de los e/ui(os+ (eligros /ue .asta el
momento de la cone,in no se suelen tener en cuenta. Por e1em(lo+ es necesario analizar as(ectos
relati'os al ci"rado de los datos en trnsito (or la red+ a (roteger una red local del resto de Internet+ o
instalar sistemas de autenticacin de usuarios remotos /ue necesitan acceder a ciertos recursos
internos a la organizacin 8como un in'estigador /ue conecta desde su casa a tra')s de un mdem9.
Algo im(ortante a la .ora de analizar las amenazas a las /ue se en"rentan nuestros sistemas
es analizar los (otenciales ti(os de atacantes /ue (ueden intentar 'iolar nuestra seguridad. *s algo
normal /ue a la .ora de .ablar de atacantes todo el mundo (iense en crac0ers+ en (iratas
in"ormticos mal llamados 1ac0ers. Eo obstante+ esto no es ms /ue el "ruto de la re(ercusin /ue
en todos los medios tienen estos indi'iduos % sus acciones5 en realidad+ la inmensa ma%or&a de
(roblemas de seguridad 'ienen dados (or atacantes internos a la organizacin a"ectada. *n
organismos de IJG estos atacantes suelen ser los (ro(ios estudiantes 8rara 'ez el (ersonal9+ as&
como (iratas e,ternos a la entidad /ue a(ro'ec.an la .abitualmente mala (roteccin de los sistemas
uni'ersitarios (ara acceder a ellos % conseguir as& cierto status social dentro de un gru(o de (iratas.
4os conocimientos de estas (ersonas en materias de sistemas o(erati'os+ redes o seguridad
in"ormtica suelen ser mu% limitados+ % sus acti'idades no suelen entra-ar muc.os riesgos a no ser
/ue se utilicen nuestros e/ui(os (ara atacar a otras organizaciones+ en cu%o caso a los (osibles
(roblemas legales .a% /ue sumar la mala imagen /ue nuestras organizaciones ad/uieren.
Eo siem(re .emos de contem(lar a las amenazas como actos intencionados contra nuestro
sistema: muc.os de los (roblemas (ueden ser ocasionados (or accidentes+ desde un o(erador /ue
derrama una taza de ca") sobre una terminal .asta un usuario /ue tro(ieza con el cable de
alimentacin de un ser'idor % lo desconecta de la l&nea el)ctrica+ (asando (or temas como el
borrado accidental de datos o los errores de (rogramacin5 decir ;no lo .ice a (ro(sito< no a%uda
nada en estos casos. Por su(uesto+ tam(oco tenemos /ue reducirnos a los accesos no autorizados al
sistema: un usuario de nuestras m/uinas (uede intentar conseguir (ri'ilegios /ue no le
corres(onden+ una (ersona e,terna a la organizacin (uede lanzar un ata/ue de negacin de ser'icio
contra la misma sin necesidad de conocer ni si/uiera un login % una contrase-a+ etc.
"edidas de proteccin
0ras identi"icar todos los recursos /ue deseamos (roteger+ as& como las (osibles
'ulnerabilidades % amenazas a /ue nos e,(onemos % los (otenciales atacantes /ue (ueden intentar
'iolar nuestra seguridad+ .emos de estudiar cmo (roteger nuestros sistemas+ sin o"recer a2n
im(lementaciones concretas (ara (rotegerlos 8esto %a no ser&an (ol&ticas sino mecanismos9. *sto
im(lica en (rimer lugar cuanti"icar los da-os /ue cada (osible 'ulnerabilidad (uede causar teniendo
en cuenta las (osibilidades de /ue una amenaza se (ueda con'ertir en realidad. *ste clculo (uede
realizarse (artiendo de .ec.os sucedidos con anterioridad en nuestra organizacin+ aun/ue (or
desgracia en muc.os lugares no se suelen registrar los incidentes acaecidos. *n este caso+ % tambi)n
a la .ora de e'aluar los da-os sobre recursos intangibles+ e,isten di'ersas a(ro,imaciones como el
m)todo Gel(.i+ /ue bsicamente consiste en (reguntar a una serie de es(ecialistas de la
organizacin sobre el da-o % las ()rdidas /ue cierto (roblema (uede causar5 no obstante+ la
e,(eriencia del administrador en materias de seguridad suele tener a/u& la 2ltima (alabra a la .ora
de e'aluar los im(actos de cada amenaza.
4a clasi"icacin de riesgos de cara a estudiar medidas de (roteccin suele realizarse en base
al ni'el de im(ortancia del da-o causado % a la (robabilidad a(ro,imada de /ue ese da-o se
con'ierta en realidad5 se trata (rinci(almente de no gastar ms dinero en una im(lementacin (ara
(roteger un recurso /ue 'ale menos /ue la im(lementacin o menos de lo /ue nos costar&a
recu(erarnos de un da-o en )l o de su ()rdida total. Por e1em(lo+ llamamos al riesgo de (erder un
recurso 6R7 8a la (robabilidad de /ue se (roduzca un ata/ue9+ % le asignamos un 'alor de K a LK5 de
la misma "orma+ de"inimos tambi)n de K a LK la im(ortancia 6I7 de cada recurso+ siendo LK la
im(ortancia ms alta. 4a e'aluacin del riesgo es entonces el (roducto de ambos 'alores+ llamado
(eso 6P7 o riesgo e'aluado de un recurso 6P M RI.
Ge esta "orma (odemos utilizar .o1as de traba1o en las /ue+ (ara cada recurso+ se muestre su
nombre % el n2mero asignado+ as& como los tres 'alores anteriores. *'identemente+ los recursos /ue
(resenten un riesgo e'aluado ma%or sern los /ue ms medidas de (roteccin deben (oseer+ %a /ue
esto signi"ica /ue es (robable /ue sean atacados+ % /ue adems el ata/ue (uede causar ()rdidas
im(ortantes. *s es(ecialmente im(ortante un gru(o de riesgos denominados inace(tables+ a/uellos
cu%o (eso su(era un cierto umbral5 se trata de (roblemas /ue no nos (odemos (ermitir en nuestros
sistemas+ (or lo /ue su (re'encin es crucial (ara /ue todo "uncione correctamente.
Dna 'ez /ue conocemos el riesgo e'aluado de cada recurso es necesario e"ectuar lo /ue se
llama el anlisis de costos % bene"icios. Isicamente consiste en com(arar el costo asociado a cada
(roblema 8calculado anteriormente+9 con el costo de (re'enir dic.o (roblema. *l clculo de este
2ltimo no suele ser com(le1o si conocemos las (osibles medidas de (re'encin /ue tenemos a
nuestra dis(osicin: (or e1em(lo+ (ara saber lo /ue nos cuesta (re'enir los e"ectos de un incendio en
la sala de o(eraciones+ no tenemos ms /ue consultar los (recios de sistemas de e,tincin de "uego+
o (ara saber lo /ue nos cuesta (roteger nuestra red slo .emos de 'er los (recios de (roductos como
routers /ue blo/ueen (a/uetes o corta"uegos com(letos. Eo slo .emos de tener en cuenta el costo
de cierta (roteccin+ sino tambi)n lo /ue nos (uede su(oner su im(lementacin % su
mantenimiento5 en muc.os casos e,isten soluciones gratuitas (ara (re'enir ciertas amenazas+ (ero
estas soluciones tienen un costo asociado relati'o a la di"icultad de .acerlas "uncionar
correctamente de una "orma continua en el tiem(o+ (or e1em(lo dedicando a un em(leado a su
im(lementacin % mantenimiento.
Cuando %a .emos realizado este anlisis no tenemos ms /ue (resentar nuestras cuentas a
los res(onsables de la organizacin 8o adecuarlas al (resu(uesto /ue un de(artamento destina a
materias de seguridad9+ siem(re teniendo en cuenta /ue el gasto de (roteger un recurso ante una
amenaza .a de ser in"erior al gasto /ue se (roducir&a si la amenaza se con'irtiera en realidad.
$emos de tener siem(re (resente /ue los riesgos se (ueden minimizar+ (ero nunca
eliminarlos com(letamente+ (or lo /ue ser recomendable (lani"icar no slo la (re'encin ante de
un (roblema sino tambi)n la recu(eracin si el mismo se (roduce5 se suele .ablar de medidas
(roacti'as 8a/uellas /ue se toman (ara (re'enir un (roblema9 % medidas reacti'as 8a/uellas /ue se
toman cuando el da-o se (roduce+ (ara minimizar sus e"ectos9.
Sistemas de descubrimiento de red
Cuestiones /ue deber&an (lantearse % (ara las /ue los sistemas de descubrimiento de red
a(ortan una res(uesta:
%A &u' redes esta conectada mi empresa(
Geber&amos conocer si e,isten cone,iones no controladas con redes inseguras+ modems en
(uestos de usuarios o colaboradores e,ternos conectados a la red+ o si (ersisten cone,iones con
clientes o (ro'eedores e,ternos.
%E)isten *ugas de in*ormacin en mi red a trav's de caminos alternativos(
*s im(ortante tener en cuenta /ue de nada sir'en las medidas de seguridad /ue se im(lanten
a ni'el central si es (osible establecer un canal (aralelo de comunicacin inseguro /ue e'ite estas
medidas.
Pongamos un e1em(lo: Dn em(leado de la em(resa 8A9 tiene a un 'ecino traba1ando en otra
em(resa 8I9 en la (lanta in"erior del mismo edi"icio % ambos deciden conectar sus (orttiles con
una cone,in Wi"i del mismo modo /ue .acen en su casa. 4a em(resa A cuenta con un im(ortante
des(liegue de soluciones de seguridad (erimetral 8corta"uegos+ anti'irus+ IG?+ etc9 mientras /ue la
em(resa I+ muc.o ms (e/ue-a+ a(enas tiene unas (ocas reglas de "iltrado en su router de
cone,in. Acabamos de com(rometer la seguridad de una em(resa 8A9 /ue+ .abiendo realizado
grandes in'ersiones (ara garantizar la seguridad de sus ?istemas de In"ormacin+ no .a e'aluado
correctamente los riesgos de la "alta de in"ormacin. 8!er Nigura L9.
Nigura L. Nuga de in"ormacin.
Dna 'ez identi"icado el (roblema+ la solucin (asa (or conocer de "orma certera % sin errores
el estado de la red+ los sistemas /ue la com(onen % los caminos e,istentes a otras redes. Obtener
este ni'el de conocimiento sin a%uda de .erramientas e,ternas es un traba1o tedioso (ara el cual+ los
sistemas de descubrimiento de red su(onen una e"icaz a%uda a los res(onsables de seguridad.
Incluso en el caso en /ue se decida realizar sin el a(o%o de este ti(o de .erramientas+ al "inal los
res(onsables de seguridad debern de(ositar la con"ianza en el conocimiento+ incluso en la buena "e
en otros de(artamentos+ cu%a 2ltima misin en la com(a-&a no es la seguridad en los sistemas de
in"ormacin.
+untos sensibles
#obo de Informacin
Cmo consiguen PassCords
?ni""ing
Re(la% Ata/ues
Gescuido *m(leados % Dsuarios
Robo de Arc.i'os de PassCord
Ge"ault PassCords
Ata/ues librer&aBdiccionario
Cmo e'itan ser detectados
Nragmentacin
Puertos no de"ault
?loC scans
Ata/ues coordinados
?(oo"ing
Cambio (atrones de ata/ue
buso plicaciones
@al uso A(licaciones
Ea'egacin a Webs ina(ro(iados
0ransmisin '&a eHmail de in"o sensible
@ensa1er&a Instantnea
A(licaciones !ulnerables
?er'icio de Internet
?er'idor
Cliente
Cum(limiento Pol&tica ?eg.
Com(ortamientos A(licaciones
Iu""er O'er"loCs
*ntradas ines(eradas
*ntradas mal mane1adas
Gescon"iguracion
Acceso simultneo a datos
Con"iguraciones Ge"ecto
PassCords comunes
Relaciones de Con"ianza de ?er'idores
$$oS
Pu) es>
0r"ico agregado masi'amente
@aster+ ?la'e+ !ictim
Ge1ar (or "uera un ser'icio
Rele'ancia Actual
?mur"
IC@P
Nraggle
DGP
Am(li"icadores
?3E Nlood
0CP !ulnerable
GE? AttacQs
Ping Nlood
@ail Iomb
?%slog
,irus In*ormticos
*,iste cierta contro'ersia sobre la de"inicin de 'irus in"ormtico. Puizs la ms ace(tada
(ertenece a Nred I. Co.en+ /uien en LR#4 escribi su tesis doctoral acerca de los 'irus+
de"ini)ndolos como Sun (rograma de ordenador /ue (uede in"ectar otros (rogramas modi"icndolos
(ara incluir una co(ia de s& mismoT.
4os 'irus in"ormticos tienen bsicamente la "uncin de (ro(agarse+ re(licndose+ (ero
algunos contienen adems una carga da-ina 8(a%load9 con distintos ob1eti'os+ desde una sim(le
broma .asta realizar da-os im(ortantes en los sistemas+ o blo/uear las redes in"ormticas generando
tr"ico in2til.
*l "uncionamiento de un 'irus in"ormtico es conce(tualmente sim(le: e1ecutando un
(rograma in"ectado 8normalmente (or desconocimiento del usuario9 el cdigo del 'irus /ueda
almacenado 8residente9 en la memoria RA@ del ordenador+ aun cuando el (rograma /ue lo conten&a
.a%a terminado de e1ecutarse. *l 'irus toma entonces el control de los ser'icios bsicos del sistema
o(erati'o+ in"ectando los (osteriores "ic.eros e1ecutables /ue sean abiertos o e1ecutados+ a-adiendo
su (ro(io cdigo al del (rograma in"ectado % grabndolo en disco+ con lo cual el (roceso de
re(licado se com(leta.
%lasificacin (encontrada en varias fuentes bibliogr&ficas)
Seg'n lo infectado
?eg2n algunos autores+ "undamentalmente e,isten dos ti(os de 'irus:
A/uellos /ue in*ectan arc-ivos. A su 'ez+ estos se clasi"ican en:
(irus de accin directa. *n el momento en el /ue se e1ecutan+ in"ectan a otros (rogramas.
(irus residentes. Al ser e1ecutados+ se instalan en la memoria del ordenador. In"ectan a los dems
(rogramas a medida /ue se accede a ellos. Por e1em(lo+ al ser e1ecutados.
4os /ue in*ectan el sector de arran&ue 8'irus de boot9. Recordemos /ue el sector de arran/ue es lo
(rimero /ue lee el ordenador cuando es encendido. *stos 'irus residen en la memoria.
*,iste una tercera categor&a llamada multipartite+ (ero corres(onde a los 'irus /ue in"ectan arc.i'os
% al sector de arran/ue+ (or lo /ue se (uede decir /ue es la suma de las dos categor&as anteriores.
Para otros autores+ la clasi"icacin de los 'irus tambi)n se di'ide en dos categor&as+ (ero el m)todo
de clasi"icacin utilizado es di"erente:
!irus de arc-ivos+ /ue modi"ican arc.i'os o entradas de las tablas /ue indican el lugar donde se
guardan los directorios o los arc.i'os.
!irus de sistema operativo+ cu%o ob1eti'o consiste en in"ectar a/uellos arc.i'os /ue gobiernan el
ordenador.
*,iste una tercera clasi"icacin+ (ara uni"icar la "orma de nombrar a los 'irus. *n esta clasi"icacin
se atiende a la (lata"orma en la /ue act2a el 'irus % a algunas de sus caracter&sticas ms im(ortantes.
Seg.n su comportamiento
*n "uncin de su com(ortamiento+ todos los 'irus anteriores (ueden a su 'ez clasi"icarse en otros
subgru(os:
,irus uni*ormes+ /ue (roducen una re(licacin id)ntica a s& mismos.
,irus encriptados+ /ue ci"ran (arte de su cdigo (ara /ue sea ms com(licado su anlisis. A su 'ez
(ueden em(lear:
Encriptacin fi)a+ em(leando la misma cla'e.
Encriptacin variable+ .aciendo /ue cada co(ia de s& mismo est) encri(tada con una cla'e distinta.
Ge esta "orma reducen el tama-o del cdigo "i1o em(leado (ara su deteccin.
,irus oligomr*icos+ /ue (oseen un con1unto reducido de "unciones de encri(tacin % eligen una de
ellas aleatoriamente. Re/uieren distintos (atrones (ara su deteccin.
,irus polimr*icos+ /ue en su re(licacin (roducen una rutina de encri(tacin com(letamente
'ariable+ tanto en la "rmula como en la "orma del algoritmo. Con (olimor"ismos "uertes se re/uiere
de emulacin+ (atrones m2lti(les % otras t)cnicas anti'irus a'anzadas.
,irus metamr*icos+ /ue reconstru%en todo su cuer(o en cada generacin+ .aciendo /ue 'ar&e (or
com(leto. Ge esta "orma se lle'an las t)cnicas a'anzadas de deteccin al l&mite. Por "ortuna+ esta
categor&a es mu% rara % slo se encuentran en laboratorio.
Sobreescritura+ cuando el 'irus sobrescribe a los (rogramas in"ectados con su (ro(io cuer(o.
$tealt1 o silencioso+ cuando el 'irus oculta s&ntomas de la in"eccin.
*,isten ms muc.as ms clasi"icaciones seg2n su com(ortamiento.
$a*os
Gado /ue una caracter&stica de los 'irus es el consumo de recursos+ los 'irus ocasionan
(roblemas tales como ()rdida de (roducti'idad+ cortes en los sistemas de in"ormacin o da-os a
ni'el de datos.
Otra de las caracter&sticas es la (osibilidad /ue tienen de ir replic2ndose. 4as redes en la
actualidad a%udan a dic.a (ro(agacin.
Otros da-os /ue los 'irus (roducen a los sistemas in"ormticos son la ()rdida de
in"ormacin+ .oras de (arada (roducti'a+ tiem(o de reinstalacin+ etc.
$a% /ue tener en cuenta /ue cada 'irus (lantea una situacin di"erente.
"todos de contagio
*,isten dos grandes gru(os de contaminaciones+ los 'irus donde el usuario en un momento
e1ecuta o ace(ta de "orma inad'ertida la instalacin del 'irus+ o los gusanos donde el (rograma
malicioso act2a re(licndose a tra')s de las redes.
*n cual/uiera de los dos casos+ el sistema o(erati'o in"ectado comienza a su"rir una serie de
com(ortamientos anmalos o no (re'istos. Gic.os com(ortamientos (ueden dar la traza del
(roblema % (ermitir la recu(eracin del mismo.
Gentro de las contaminaciones ms "recuentes (or interaccin del usuario estn las
siguientes:
/ensa0es /ue e1ecutan automticamente (rogramas 8como el (rograma de correo /ue abre
directamente un arc.i'o ad1unto9
Ingenier&a social+ mensa1es como e1ecute este (rograma % gane un (remio.
Entrada de in*ormacin en discos de otros usuarios in"ectados.
Instalacin de so*t1are pirata o de ba1a calidad.
*n el sistema WindoCs e,iste el caso 2nico de /ue el com(utador (ueda in"ectarse sin
ning2n ti(o de inter'encin del usuario 8'ersiones WindoCs 2KKK+ UP % ?er'er 2KK39 (or 'irus
como Ilaster+ ?asser % sus 'ariantes+ (or el sim(le acto de conectar el com(utador a la red Internet.
*ste ti(o de 'irus a(ro'ec.an una 'ulnerabilidad de desbordamiento de b2"er % (uertos de
red (ara in"iltrarse % contagiar el e/ui(o+ causar inestabilidad en el sistema+ muestra mensa1es de
error % .asta reinicios in'oluntarios+ reen'iarse a otras m/uinas mediante la red local o Internet+
entre otros da-os. *n las 2ltimas 'ersiones de WindoCs 2KKK+ UP % ?er'er 2KK3 se corregi este
(roblema+ ms en WindoCs . *l usuario debe descargar actualizaciones % (arc.es de seguridad.
"todos de proteccin
4os m)todos (ara contener o reducir los riesgos asociados a los 'irus (ueden ser los
denominados acti'os o (asi'os.
ctivos
Antivirus2 los llamados (rogramas anti'irus tratan de descubrir las trazas /ue .a de1ado un
so"tCare malicioso+ (ara detectarlo % eliminarlo+ % en algunos casos contener o (arar la
contaminacin. 0ratan de tener controlado el sistema mientras "unciona (arando las '&as conocidas
de in"eccin % noti"icando al usuario de (osibles incidencias de seguridad.
Filtros de *ic-eros2 consiste en generar "iltros de "ic.eros da-inos si el ordenador est conectado a
una red. *stos "iltros (ueden usarse (or e1em(lo en el sistema de correos o usando t)cnicas de
"ireCall. *n general este sistema (ro(orciona una seguridad donde el usuario no re/uiere de
inter'encin+ (uede ser ms ta1ante+ % (ermitir em(lear 2nicamente recursos de "orma ms selecti'a.
Pasivos
Co(ias de seguridad: mantener una (ol&tica de co(ias de seguridad garantiza la recu(eracin de los
datos % la res(uesta cuando nada de lo anterior .a "uncionado.

Вам также может понравиться