Вы находитесь на странице: 1из 196

USERS fst preparado para combatir los nuevos ataques

que pueden afectar los datos de su empresa

Seguridad Informticapor
f ABIAN
PORTANTlfR
Aprenda cmo
implementar
solucionesdesde
la visindel experto
FABIAN PORTANTIER
Especialista en implementacin de
soluciones para la proteccin de datos
Titulo Seguridad Informtica

AutorFabianPortantier

Coleccin De Autor

Formato 17 x 24 cm

Pginas 192

CCWllJhl @ MMXO. Es una pu~C.lcin de Fox Andina en coediclo ron DALAGA


S.A. Hcchocldepsl1oqoo marca la ley 11723. Todos tos ueecbos reservaros.
Estapubllcacinoopuedaserreproclucldarlentoeklnlenparta,pornlnt'mmetlo
actunlotuturosinelpermisoprevioyJ"escri1odeFoxAn1nnaSASuintracci0n
asid penada por las leyes 11723 y 25446. La edit<Oru oo aslilla resoosab~idad
algunaporcual(1Jleioonsecuenciaderivadadelalabcaclo,fundonamientoy/o
utililaci00del0sseiviciosyproductos(1.lllsedesai>enyloanalizan.Todaslls~
casmendonadasenesielitroset1:r((lledadexclSvadesusrespectivOSdueios.
l""'esoenAr~na.Utrodeedcinarentila.Prinetalm:resi6nrealzadaen
Se'/a{Jal, Costa RiCa 5226, Graid Boorg, MaMnasArgenllnas, Pda. de Bueros
Alresenl,MMXll

ISl3N97B987-1857-29-6

Ptntantier,Fabian
Seguil'.ladinformtica. laed.BuenosAlri!S:FoxAnelina:
Dalaga,2012.
v.1,192p.;24x17cm.-(Seriacla)

IS8N9789871657-29-6

1.lnfonntical.Ttulo
CD0005.3
EN NUESTRO SITIO PUEDE OBTENER, DE FORMA GRATUITA, UN CAPITULO DE CADA UNO DE LOS
LIBROS EN VERSIN PDF Y PREVIEW DIGITAL. ADEMS, PODR ACCEDER AL SUMARIO COMPLETO,
LIBRO DE UN VISTAZO, IMGENES AMPLIADAS DE TAPA Y CONTRATAPA Y MATERIAL ADICIONAL.

RedUSERS
COMUNIOAO DE TECNOLOGIA
G redusers.com
Nuestros libros incluyen guias visuales. explicaciones paso a paso. recuadros
complementarios, ejercicios. glosarios, atajos de teclado y todos los elementos
necesarios para asegurar un aprendizaje exitoso y estar conectado con el mundo
de la tecnoloqla
EL EXPERTO
FABIAN PORTANTIER
Fabin Portantier. nacido el 13 de octubre de a implementarlos en diversas oportunidades para
1985. en Buenos Aires. es propietario de Portan brindar servicios de sitios web. bases de datos.
ter lnformation Securitv una consultora especia correo electrnico. telefona IP. momoreo de redes.
lizada en ayudar a las empresas con la Imple sistemas de prevencin de intrusos y filtrado de
mentacin de soluciones para la proteccin de conexiones. A travs de sus anos como admi
datos, haciendo uso intensivo de tecnologas nistrador de servidores y redes. se ha vuelto un
de cdigo abierto y productos personalizados. experto en la programacin de scrlprs y herra
para satisfacer de forma completa las neceslca mientas en varios lenguajes. como Pvthon. Rubv
des particulares de cada cliente. Durante varios PHP y Peri. con el objetivo de resolver diversas
anos ha trabajado para una gran caotoao de necesidades. como rncnltoreo de equipos. envio
empresas. en los sectores de telecomunicacio de alertas aulomticas. copias de seguridad e
nes. hctelena. educacin. bancos y financieras. interconexin entre varios sistemas.
lo que le ha dado un slido conocimiento sobre Si bien ha tenido contacto con todas las dstrlbu
las amenazas y vulnerabilidades que pueden cienes GNU/Linux ms populares y con varios
encontrarse en las diferentes infraestructuras sistemas UNIX. su sistema operativo favorito es
tecnolgicas. ast como tambin el conocimiento Deban GNU/Linux. el cual utza en sus estaciones
de cules son las mejores maneras de protec de trabajo desde hace ms de diez aos. as como
cin para implementar en cada caso. tambin en la mayora de los servidores que instala.
El inters por la tecnologa se le despert a una Ha realizado diversas auditorias de seguridad
edad muy temprana. de modo que termin sobre diferentes Infraestructuras. de forma tanto
el colegio secundario con el titulo de Tcnico interna como externa. a travs de metodologas
en Informtica. Luego realiz varios cursos de de Penetratlon Testing y Anlisis de Vulnerabilida
capacitacin en diferentes reas. como diseo des. generando reportes y asistiendo al personal
de redes (Cisco Certified Design Associate) y en las tareas de torna de decisiones para solucionar
otros cursos de seguridad. Su conocimiento lo los problemas de seguridad encontrados. Manlie
ha obtenido. fundamentalmente. de forma auto ne un particular inters por el alineamiento de las
dldacta. sobre la base de libros. apuntes necesidades del negocio de las empresas con las
y experiencia de campo adquirida necesidades y posibiliddes que ofrece la tecnolo
en los diferentes trabales realizados. ga. y fomenta la buena comunicacin entre el per
como administrador de sistemas. sonal tcnico y los directivos. Esto lo ha llevado
programador. administrador de a enfocar sus trabajos en meorsr la seguridad
red v. mas adelante. consultor de los sistemas teniendo en cuenta las
en seguridad informtica diferentes capacidades de inversin de las
Su faratlsrno por los sistemas
GNU/Linux lo ha llevado a
e conocerlos profundamente y
cantidad de recursos. lo que permite a las empresas mundo de la seguridad informtica. Con un perfil
aumentar enormemente sus niveles de seguridad. orientado fuertemente a los ejercicios prcticos.
sin requerir la lnversln de grandes sumas de dine incluso ha desarrollado herramientas de software
ro. Adems de sus amplios conocimientos sobre que permiten explicar de modo didctico todos
el mundo del cdigo abierto. ha trabajado con los conceptos analizados en las partes tericas
productos y tecnologas de diversas empresas de los cursos
como Microsoft. Fortmet.Watchguard, Check Ha desarrollado varias aplicaciones de cdigo abier
Point. Cisco. TrendMicro. Sophos. Svrrantec. to, entre las que se encuentra OEWS, un provecto
VMWare. Orade. OLink. SMC. AlliedTelesis. Axis. creado ntegramente en el lenguaje de programa
HP. IBM. MicroTIK y Motorola. Con ellos ha imple en Pvthcn que contiene varias herramientas
mentado soluciones de autenticacin centraliza destinadas a simpliricar las tareas con las que debe
da. administracin de usuarios y perfiles. filtrado lidiar un profesional de la seguridad informtica.
de acceso a sitios web. optimizacin de redes. Tambin la ha utilizado de forma Intensiva en sus
virtualizacin de infraestructuras. proteccin cursos. debido a que fue generada de forma tal que
contra malware. seguridad en redes nalmbrl su uso sea sencillo. pero didctico.
cas. videcviqilancla y arquitecturas de servicios Escribe una serie de artcutos denominado "Escue
de alta disponibilidad. la de Hackinq'; acerca de las distintas herramientas
Ha dictado varias capacitaciones. tanto a parti y metodologas utilizadas en el mundo de la segu
culares como a empresas. Su metodologfa de ridad. tanto para proteger como para atacar stste-
enseanzase enfoca en brindar a los alumnos mas nrormarcosCon un alto contenido tcnico.
fuertes bases tericas. que luego se llevan a la estos artculos permiten a ros lectores aprender
oracuca en laboratorios de pruebas: esto hace constantemente. realizando ejercicios paso a paso
que las clases resulten entretenidas y permite y descubriendo tas diferentes tcnicas de hacking
que los asistentes entiendan exactamente que pueden utilizarse para sacar el mximo
qu estn haciendo y por qu. Mantie provecho de las diversas tecnologas.
ne un gran inters por capacitar a las En su sitio web (www.portantier.com)
personas acerca de cules son las pueden encontrarse varios recursos
tcnicas ms utilizadas para atacar y un newsletter mensual gratuito.
sistemas de informacin y cules que trata sobre las ltimas tenden
son las formas ms eficaces para cias en seguridad y brinda trucos
protegerse de ellas.Una de sus lli para que los profesionales puedan
mas actividades ha sido la creacin de sacar el mximo provecho de las herra
una serie de cursos. formulados sobre la mientas disponibles.
base de los objetivos de las certificacio
nes CISSP (Certifiedlnformation
SystemsSecurityProfes-
sionaf)y CEH (Certified Dedicatoria:
EthicafHacker).con el
propsito de capacitar A mi madre y ami
tanto a profesionales que padre porque, en
ya trabajan en el rubro. cierta forma, ellos
como a personas que
~ :::~;:~0~scribieron
quieran ingresar en el
g PRLOGO
1 LA MIRADA DEL EXPERTO
Sio
; POR FABIAN PORTANTIER

O
esde que se me plante la posibilidad de para definir cules son los estndares por seguir.
escribir un libro acerca de !a seguridad ms all de cualquier recomendacin nremaco
informtica. la idea del proyecto se volvi nal (como ISO 27001), y poder plantearnos las ba
clara y concisa: 'escribir un libro que describa las ses de seguridad que vamos a utilizar. Despus
principales tareas de seguridad que las empre de eso. podremos implementar medidas que
sas debenllevara cabo en sus sistemas.desde den respuesta a las particularidades puntuales de
el punto de vista de un consultor especializado y cada Infraestructura. Ese es uno de los aspectos
teniendo en cuenta las limitaciones en los presu que vamos a aprender en este libro: a pensar in
puestos para la seguridad". teligentemente y a aprovechar nuestros recursos
Este objetivo no fue nada fcil de cumplir. debido de la mejor manera posible.
a que la seguridad informtica se encuentra Luego de realizar varios Penetration Tests. anll
asociada directamente con el trmino 'costoso' sis de vulnerabilidades. auditoras. consultoras y
Esta asociacin. principalmente.es el resunado capacitaciones. he notado que la rnavona de las
de pasar por alto los fundamentos y los prtncl empresas estn interesadas en aumentar la se
pos bsicos de la seguridad informtica. con los qurtdac de sus sistemas. y ya se ha empezado a
cuales podemos idear medidas de proteccin promover una conciencia en la cual los directivos
sumamente efectivas. realizando inversiones reconocen la importancia de que sus sistemas
muy pequeas. En este libro expongo. sobre la se encuentren funcionando de forma correcta y
base de mi experiencia. cules son las tareas que segura. La idea de invertir en seguridad se ha es
brindan mejores resultados con respecto a la tablecido. por lo menos. en una gran parte de las
seguridad. y que pueden ser implementadas sin organizaciones. y podemos afirmar que la puerta
realizar grandes inversiones de dinero a las soluciones de seguridad est abierta pero.
He tenido la oportunidad de trabajar con desgraciadamente. la mayora de los proyectos
muchas empresas, entre las que se encuentran se ven frenados a causa de los altos costos que
bancos. financieras. hoteles representa encarar la mejora de la seguridad en
y universidades. y he una infraestructura tecnolgica.
podido notar que. si bien Es por eso que debemos
cada infraestructura tec considerar varios factores
nolgica es nica. existen a la hora de plantear las
varios factores que son co posibles soluciones para
munes para todas y cada una implementar. y no centrar
de ellas. Es en esos puntos comu nos solamente en adquirir el
nes en los que tenemos que basarnos ltimo equipo que promete
aumentar la seguridad de toda la organizacin as como tambin a la persona que ya se des
tambin debemos tener en mente varios factores empea como profesional de la seguridad, y que
que van ms all de una tecnologla puntual. y busca perfeccionar sus conocimientos y mejorar
poseer una visin global. que nos permita analizar sus aptitudes laborales. Con muchas referencias
la situacin de las empresas de manera total y nos a excelentes productos y fuentes de informacin.
d la capacidad de reaccionar del mejor modo. el lector podr descubrir una gran cantidad
Despus de todo, la seguridad informtica no de herramientas para construir su 'arsenal de
es otra cosa que uno de los tantos procesos de trabajo" y tener la capacidad de dar respuesta
negocio que debe llevar a cabo una empresa a varias situaciones diferentes. la seguridad infor
Las organizaciones de Latinoamrica tienen que mtica es. sin dudas. una de las reas de estudio
aprender a ajustar sus presupuestos e incluir a la mas apasionantes en la actualidad. Tanto es asf
seguridad informtica dentro de sus polticas de que mi profesin. muchas veces. es vista ms
inversin. mientras que los profesionales de la se como un juego que como un trabajo. debido a
guridad debemos acostumbramos a implemen requiere un proceso de aprendizaje constante.
tar medidas de control que sean adecuadas para que. adems de mejorar nuestras capacidades
nuestras capacidades econmicas. basndonos para asegurar sistemas. entender cmo ronco
en 10 que dictan los estndares internacionales. nan las tecnoroces y programar aplicaciones.
pero sin dejar de considerar la situacin local. nos divertimos muchsimo. Pero ms all de eso.
Este libro llevar al lector por un recorrido que va hay que reconocer que estamos hablando de
desde los fundamentos principales de la seguri una profesin que requiere mucho de nosotros
dad informtica. aquellos que se utilizan para escri debido. justamente. a este proceso de aprendiza
bir los documentos ms reconocidos as como je constante. que nos obliga a leer permanente
tambin para desarrollar los sistemas de ms alto mente acerca de los nuevos productos y tecnolo
nivel: hasta trucos especificas para los sistemas gfas que se estn implementando en el mercado.
mas utlzados en las infraestructuras tecnolgicas estar al tanto de cules son las metodologias
de la actualidad, aquellas cosas que solamente ms efectivas y tener en mente qu es lo que
los profesionales con experiencia en la prctica nos depara el siguiente paso del mundo de la
pueden conocer y que comparto con los lectores informtica. con el objetivo de estar preparados
para que puedan desenvolverse de forma para combatir los nuevos ataques a los cua
rpida en el mundo de la seguridad. les tendremos que enfrentarnos
contando con una base slida que les Felicito al lector por tener la iniciativa de
permitir llevar a cabo sus tareas de la leer este libro. y lo aliento para que lo
mejor manera posible. haga de manera entusiasta. pero deteni
Escrito pensando en la situacin da. prestando atencin a cada uno de los
actual de las empresas. y analizando captulos que se desarrollarn a partir de
las alternativas que tenemos para las siguientes paginas. la lectura es una
brindar soluciones que presenten una de las actividades mas fascinantes que
excelente eficacia con el uso de bajos podemos llevar a cabo. Espero con
recursos. esta obra le ser de ansias que podamos compartir
utilidad tanto al estudiante este viaje por el mundo de la se
que busca conocer la guridad mlormnca y todas las
visin de un experto. particularidades que encierra.
para formar su carrera. Saludos cordiales
i CMO LEER ESTE LIBRO
~ DE UN VISTAZO
i>'

e
C Como podremos observar, ste libro no pretende explicar en detalle cada una de las tecnologas
~ utilizadas, porque se necesitaran decenas de miles de hojas para hacerlo. En cambio, podemos
~ afirmar que vamos a exponer algunos de los trucos y consejos ms efectivos que un profesional
puede conocer. ste libro se encuentra dividido en dos partes de tres captulos cada una. La
primera, explica los fundamentos de la seguridad y los procesos que debe tener en cuenta
toda organizacin que quiera mantener la seguridad de sus datos. La segunda, ms tcnica,
profundiza en las herramientas y tcnicas ms utilizadas para asegurar sistemas operativos,
dispositivos de telecomunicaciones y las nuevas tecnologas emergentes.

Recomendados. en estos Frases destacadas.


apartados encontraran links a resaltanuna Idea por
sitios. ecsceccres y artculos que encimadel resto del texto.
les resultarn de gran ayuda No estn aisladas. s1r10 que
forman parte del cuerpo,

-~~..,
Follo. pginas u....,.,.,.._,_..,,, .. """""
"""'~"'"'"'''"""""'
..... "''.,.,."'
...................

..
y Nombre del
v.,..."....,'""'"~""'"""""""'"""'
Capitulo ............... ""'""'~"~"""'"'
""'""""''""-" _ _.., .......
........... ..... , ...,,.(,_
'""'""''"'"""'""''""'"""""''"""''"
""'""""'''""''"''""""""''""""'"''"
...
.,..,.--
..., ,,,.,... ,"''""'""' ...,
'"""'""''"'""''"""""""""""'""'""''"
..,.
....,.,..,~
''Tener
la capacidad
~""'""'...,.""''""'""" de asegurar
..
'"''""""""'""""'"""""'

~., , _-~ ~-
un sistema
'"'""""'""'""""'"'"'"'"'"'
""""""'"""'"'"""" ...,_, ,,,...,. implica tener el
.........
C>oo""""'""'",.'"....,"""'.,.._'
.,..,,~.-.,.... ...
_..,...... ....,,_,_......,,.,,..,.....
,_,..., _,,_
entendimiento de
.. cmo este funciona

""""'"'"'"
......_ ..,,.....,._._
,,.,...,..,. -..-
,,,,.,.,.,.,
""'
~ ..,,,.._..,,.
... ,
......, ......,..............,,_,,,.......
_.,.,.,. .. <ltOt..,.11"'~""''"1<'

Tablas. una forma


rpida y efectiva para
,
............,.,,..,,..~""'"'"'--
......... ,,..- .,... .......
.. (~

"'""""'"'"'""" ""'"''
hacer comparativas.

..,.._ ... _._...,_.. . .


""'"'"'""'"""''"'"'"""
"""""'"""'""'""" """'"' ~.._
,.._,,,,,,_...,...,. ..,_....._,.,
~ ._.,..,

-..
..... , ..., ..
,..,."'"' '""""""""''""""""''
..
""''""""''"''""*'"'"'""''
....."'""""' ....
...__""'"'"""'
Estadfsllcas.en
Consejos tlles. materia de seguridades
estasfrasesson tips ideales fundamentalconocer
para repasaren el da a oa la situacindel entorno.
Estos nmerosbrindan un a:

~~~~~I panoramarpidoy eficaz


o

EMPRESAS
...~,.,,.,
..,.,.
_. __
. . . . . . -~---"
LA SEGURIDAD EN LAS

""''"'""""'""'" necesidades
Comobuenosprofesionales
delaseguridad,debemos
tener en cuentatas
dela
,..,._,rd>
_ ,,,.. si.......

_,"'

""' '
"""'"'""'~"
O
.. _,,,,.,...,,,,"'

.......
~'""'""'""'"""'"'
"'"'~""""'""""",,,_
.. "'""
........
_
........,....................... ,.........
a"

~----- _,,,_. ........


organizacln,conellinde
'"'"'"""''""""'"''""""
,,..,.,,_,,...,.,_.,..,,"""''"'"'
""""""'.,.,."""'"'""""" ,,..'"' alinearlas
.,,,,, .. prcticasde
seguridadcon losobjetivos ........,_ ..,....... ""',..."...
"'"''U"'"""'"'><n
.,......,.
dela empresa ........
__. _,.
_

'" ..""''*""""""'
"''"'"""""',,,. ......,
ln>ru<l.o

.............
.......,,, ,..., ................ .....
., ,.,.,..,..~..,..,., Lasempresasvencomo
, """""'"'.......,.,.
.....
'""''"'"""'~""""'"'"'"'"""'"""
.....,..,,_... ,,.,,,_
,,,_ _.,...,,""'"""'""""'""""''""""'
.....,. ,..,,........,., obslculosdeseguridadla """" ''"""""""'""''"'...."''"""
'''"""'""'' ...."'"'
E>b"'.,""'""
'. . . ""....
,....,._....,, .. ~,.
,,_.,.........,.....,_ -
fal/adeapoyodelagereneia
(15,21%)yla falta de
...........
~s""""'"'"'""'....,."'~
-....""" __ .,. ...... '""' ..
""""'"'"'"""'"''""""'"
"''"" ...'""'"''"'......,"'""""
I0'00"""""""" .."'' ~:~f~.!!~~l.
....._,,,...,
--- ~
_.........

.............. ... 00

........"11~""'"""""""... Fl>o.,,.,..~ ..
. ~ .
O-IO<lf<oo ......

"""''"""'""'
.,. ...
-. ... ,.......,.001'""'

....
'"'""'~ ;;~:g:fz:;:- ..
"'""''"""'""'~
"" """"'"
""'"'~"""''""'""'"""!)O
,.,,,.,,, ........
LA SEGURIDAD COMO
"""'"""'"""""''"''~"'
"'""""""""'"' .... "'"""'"""'""'
'"""'""""'"''""'"""'~"'"""
..
..."'""""'""'"''"'''""'
....... _ ........ "'""" ~
PROCESO DE NEGOCIO
... .. _.
,,.,,.,.,. .......,.,_,.....,.,..,,......
.,.._.....,,""''"""''""'~ ,.
~
,, , .,......
_. ...
- ~ ................
""""'""""'"""""'""""
......

--.
, ,~
.......................... ,,. .........,.
........... ,..,. ..........
.,,,.,.,
..................... ,,. "'"'"""""'"'. .
'""'""'"'""""""'""'_...,
,............. ..- ........... .,.,......... .-.
l>w""'""'~'"''"""
oou''""''.......,""""'-''....,,''
'"''''""""""""'
............
_...........,
~.- ....
("'""""""''""'"""''""'"" ,_..
""'"""'"'""'"'
.. ""'
M.O"''""'~....,
..............,........ ..,,,,.,""'"""'"
....
Mustknow.estos
..,,.,.,<ooo""'~"""'''"'_c,,..,
'"'""'CllCl... C<H ...10,., recuadroscontienen

____......., . -..
Informacinque no
....
"_.,, ,...... ...
..,.,
.... ,. ,._.,.. ..,,,,.,,_ .....,.,
~....,,
w_.- podemosdesconocer
, ...,., .............

_
,_...,,......,_.,
H '"""""'"'~ ...,.,,,
paraentenderpor
""'"""""''"
"""'"'"w .... r><~
..~.,
completoel objetivo

__
En la pr.tctka
"'"'""'"'''"''
.......,
..,~.,.,,
,_.,,.,.,._,"''''_""_ profesional.para del captulo.
..."""'"'"' ,,,.,_..
""'"""""""""""''"'""'""""
TITl/LOSYCUTl,.CAclOfftS
.,,..,.....,,,.. reforzarlos aspectos
''""'~"'""""<"'' ....
'"..,.,,.,...,_,.,..,_,_,,,..
........,.. "' '"""''"'"""""
""'"'""'"*' "" "'"'""'> tericosdel libro.

-
""""""''""'"""""''"'"'"""'
"""'
s. .. ".,"'"'""""'"" _ '"""''''"''"""''"~ destacamosen este
. ... .....
"""'""'"'"''"""""'""''"""' ,,
,,.....,- ., ,,., .....,.~ ...........
..... recuadrolos puntos
.............. ,_,,,.,...., clavesdel libro llevados
"""""'~,.,.~~ ...., ......
.... _...,..... . D.doo_m"'"""""' a la reemao
.......,-._. ~ .. -- .."'
'"''"'""'"'
-
...............
"'""....""""""'"'
'""'"""""""'""""'""""''"""""'
,. ....... "'"""
"'"'"""'''" '"""""'
..<0>1ov""'"'"""'"""'"""'""'
"""'""_.,.._..,.,"""".,,"
.............. .,,,.'"'"""'-.,"'
..................... ""'~"'
CONTENIDOS
0
"
u
_;: ,
SEGURIDAD INFORMATICA
;:
li'
;;
o
<
~
~ SOBRE EL AUTOR Estndares 48
PRLOGO Procedimientos 49
RESPONSABILIDADES 49
El equipo de seguridad 50
Capacitacin al personal 52

ir;11t~1ij111i1f~J~i111~
INTRODUCCIN 14
Oueflos, custodios y usuarios de datos 53

LA SEGURIDADCMO PROFESIN
El ESTUDIO, NUESTRO PAN DE CADA D'A
16
18 illil81.m.1.l!iijliM41
Tltulos y certHkaclones 19 INTRODUCCIN 56
METODOLOG(AS DE TRABAJO 20 COPIAS DE RESPALDO 57
Defensa en profundidad 21 MONITOREO 60
EL PRINCIPIO KISS 22 CONTROL DE CAMBIOS 63
DESDE ARRIBA HACIA ABAJO 24 AMBIENTESDEPRUEBASY PRODUCCIN 65
LA SEGURIDAD EN LAS EMPRESAS 26 GESTIN DE INCIDENTES 66
LASEGURIDADCOMO PROCESO DE NEGOCIO 26 BIA, BCPY DRP 70
METRICAS DE SEGURIDAD 28 SITIOS DE CONTINGENCIA 74
MEJORA CONTINUA 28 Sitio de contingencia en frfo (Cold Slte) 74
Sitio de contingencia tibio (Warm Stte> 74

Bl llll!l!lhll M lll
1 1 1
Sitio de contingencia en caliente (Hot Stte) 74

itillijl~Mllijll
INTRODUCCIN 32
EL AUTOCONOCIMIENTO 34

8 ANALISlS CUALITATIVO VS. CUANTITATIVO 37 INTRODUCCIN 76


~ AMENAZAS Y VULNERABILIDADES 38 INVENTARIO DE DISPOSITIVOS 77
=> IMPLEMENTACIN DE CONTROLES 44 SWITCHES INTELIGENTES 77
~"
w
POLITICAS Y OTROS DOCUMENTOS 46

*
ARPALERT 77
SCRIPTING 77
lIHiMIWm
INTRODUCCIN 110
ROUTERS Y SWITCHES 78 WINDOWS VS. UNIX 111

PORT SECURITY 80 CONSEJOS PARA SISTEMAS WINDOWS 112


DHCP SNOOPING 82 CONSEJOS PARA SISTEMAS UNIX 113
CUENTAS DE ACCESO CENTRAllZADAS 83 HARDENING 114

Tacacs+ 83 NETWORK ACCESO CONTROL 118


Radlus 83 TcnologlaNac 118
Olameter 83 MALWARE 119
UTILIZACINDE SERVIDORESSYSLOG 84 PROTECCINDE CAPAS 121
FIREWALLS 84 FIREWALLS 122
REDES INAlAMBRICAS 86 BACKUPS 124
PREVENOON DE INTRUSOS 90 HERRAMIENTASSIN AGENTES 124
IMPLEMENTAOON DE SISTEMAS 105 92 HERRAMIENTASEN AGENTES 124
ADMINISTRACIN REMOTA 93 SCRIPTS PERSONALIZADOS 124
CLI VS. TUI VS.GUIVS. WUI 94 RECUPERACIN COMPLETA 125
PROTOCOLOS TCP/IP 95 AUTENTICACINMULTIFACTOR 125
SSH 96 TOKENS O SMART CAROS 125
TLS 97 TOKENS VIRTUALES 126
SMTP,IMAP Y POP3 97 TARJETAS DE COORDENADAS 126
HTTPYFTP 98 BIOMETRIA 127
OHCP 99 SERVIDORES DE AUTENTICACIN 128
DNS 100 ANALISIS DE LOGS 130
SNMP 101 SERVIDORES CENTRALIZADOS 131
DISEAO DE REDES SEGURAS 102 ADMINISTRACINREMOTA 132
ZONAS DESMILITARIZADAS 104 PORTKNOCKING 133

Flrewalts 104 WMl 133

Router 105 RDPYVNC 136


a
i
Servidor 105 SSH 136
SEPARAClN DE VLANS 106 SNMP 137

REDES PRIVADASVIRTUALES 108 WEBMIN 137


e
N

DETECCIN DE INTRUSOS 137 Contar con redundancia de equipos 159


HONEYPOTS 139 CLOUND COMPUTING 159
~ GESTION DE PARCHES 141 Utilizar encrlptacln de discos 160
~e

maa
Asegurar copias de respaldo de los datos 160
; Contratar solo a proveedores de confianza 160
~ la privacidad de los datos 161
~ DIFERENCIAS CON OTROS SERVICIOS 161
INTRODUCCIN 144
TECNOLOGIA MVIL 162
WEB2.0 115
DISPOSITIVOS PORTATILES 162
REDES SOCIALES 115
TELETRABAJO 163
GOOGLE HACKING 146
ATAQUES DIRIGIDOS 164
PHISHINGY ROBODE IDENTIDAD 147

,_
Denegacin de servklos (DOS) 164
SERVICIOS DE MENSAJERIA 149
El peligro de la perseverancia 166
MENSAJERIA INSTANTANEA 150
IPV6 166
TRANSFERENCIASDEARCHIVOS 151
EXPECTATIVAS PARA El FUTURO 167
FUGA DE INFORMACIN 152
COMUNICACIONES NO DESEADAS (SPAM) 153
VOIP 154
ESPIONAJE DE COMUNICACIONES 155
VIDEOCONFERENCIAS 155 CLASIFICACIONES 173
VIRTUALIZACIN 156 INTERNO/EXTERNO 174
Asegurar los equipos de Host 156 174
Asegurar los medios de almacenamiento 157 RECONOCIMIENTO 175
Asegurar las maquinas virtuales 157 ESCANEO 175
Utlllzar las plantillas de maquinas virtuales 157 Tipos de escaneo 176
la gestin de la Infraestructura virtual 157 177

Filtros fislcos en las zonas de alta criticidad 157 Explols 178


los sistemas host son tan crltlcoscomola Informe Tcnico 180
mquina virtual que corre sobre ellos 158 lQUESIGUE? 181
Separar una red para administracin 158

8 Garantizar la conectividad de la Infraestructura

~ con las dems redes 158


=> Implementar separacin de tareas para la INDICE TEMATICO 184
~
D
w
gestin de la Infraestructura 159 CATALOGO 188
41)
PARA APROVECHAR ESTE CAPITULO

DESTACARLO COMO MATERIAL DE CONSULTA PERMANENTE. YA QUE MUCHAS DE LAS BASES


QUE AQUI SE EXPLICAN VAN A UTILIZARSE DURANTE EL RESTO DEL LIBRO

RECORDAR QUE NO PODEMOS CENTRARNOS UNICAMENTE EN LOS ASPECTOS TECNICOS.


SINO QUE TAMBIEN DEBEMOS CONSIDERAR LOS ASPECTOS ADMINISTRATIVOS DE LA PROFESIN

ANALIZAR CADA CONCEPTO EXPUESTO EN ESTE CAPITULO Y COMPARARLO CON NUESTRA


FORMA ACTUAL DE TRABAJO. VER EN QUE PODEMOS MEJORAR.
LA SEGURIDAD
INFORMTICA
En este capitulo aprenderemos a: Con el correr de los aos. los seres humanos
Obje11vo1Obtener una visin global de la dependemos cada vez ms de la tecnologa para
seguridad lntctmtlca. mantener nuestro estilo de vida. Ya sea para que
las empresas puedan desarrollar sus negocios o
Objetlvo2 Diferenciarnos como verdaderos para que las personas realicen sus tareas cotidia
profesionales. nas. la tecnologla siempre est ah. slmpllcando
las cosas. Esto ha llevado a una dependencia en
Objetlvo3 Comprender los objetivos de la la cual no todas son ventajas. Si nos situamos
seguridad en las empresas. unos veinte aos atrs. podemos imaginar que
la prdida de conectividad con Internet o el mal
Objetlvo4 Entender las metodologfas que funcionamiento de un sistema resultaba a!go
atraern el xito a nuestro trabajo. bastante molesto. Hoy en dfa. la prdida de
conectividad significa que una empresa quede
prcticamente inoperante.

a
" . "'"'"'"'"'. , .... '

,,,...,. ae .,.,.. r~] fJ


COM,.ONfrDflW.DCCOMlllC O DHEllOA OETECTE OEflEJIO~
Figura 1, El robo de
Identidad es una de las
CDNSUMOOHESI El/GLJSH
actividades delictivas
que han crecido con el DETENER DETECTAR DEFENDERSE
uso de la tecnologfa.
Codo o~o. mlllonH do~""'""" "">l<llmo dolobo De ldolllldM L1Comlsl~n reoorolD
En respuesta a esto, Com1r<IO(~O<lftlrt-C<>mm/J.olon,fTC/,109on<1nu10n>10tPt0,.1noo"
se han creado varios ~:::~~,:~~:~~.~~l"s:~=~:i;;:~"~:~~~:~~~":!:~:i:::~~,;:;~::!'~":~::1~~~'.::1
sitios que ofrecen ayuda "'P"''""l~~ue IJSl~d S~Pdmo

e informacin para
combatir este tipo de
crmenes, como es el
caso de www.ftc.gov/
bcp/edu/mlcrosltes/
ldtheft
A medida que las personas volcamos nuestras ''Adems de
malware y virus,
vidas hada la tecnologa. almacenamos lntor
macin personal. registros mdicos y balances

nos referimos
de cuenta en sistemas lnlcrrntlcos. Y a medida
que las organizaciones confian en la tecnologa

a programas
para hacer negocios. establecer comunicaciones
y transferir fondos. empiezan a aparecer otras

especializados en
personas. no tan bien intencionadas. que ven la
tecnologa como una excelente plataforma para

robar informacin
cometer acciones ltrcllas. con el fin de obtener
beneficios a costa de los ciernas. Debido a esto,

bancaria, en extraer
los daos por robo o prdida de Informacin ere
cena la par de nuestra dependencia tecnolgica.

datos personales y
Muchos crmmates optan por utilizar la tecno
loga como herramienta. ya sea para cometer

en realizar acciones
nuevas formas de crimen o para complementar
que ya estn difundidas

direccionadas al
En el caso de las empresas. debemos sumar los
intereses que puede llegar a tener la compe

enriquecimiento
tencia par obtener datos confidenciales. como
planes de marketing. balances financieros. datos

ilcito
de clientes. etctera.

. . .
Pagos electrnicos
'
38%

:
podemos observar las
categorfas de los sitios
que han sufrido ataques
de phishing durante

que los relacionados con


actividades financieras
Otros son el objetivo de Jos
24% criminales.
Es por eso que se ha vuelto necesario establecer
mejores prcticas y crear herramientas destinadas

''Debemos
a proteger la informacin de las personas y las
organizaciones. Todos estos esfuerzos se conocen
como seguridadinformtica.y han ido evo'uco
nando hasta convertirse en un rea de estudio que ser objetivos
dio lugar a la existencia de profesionales dedicados,
exclusivamente. a proteger la informacin. con las medidas
LA SEGURIDAD COMO
de seguridad,
PROFESIN considerando
Ser un profesional de la seguridad informtica los interesesde
es una tarea bastante particular. debido a que.
como veremos ms adelante. nos llevar a tener la organizacin
relacin con todas las reas de una empresa.
Es imperativo que tengamos un corocrnerto como principal
amplio acerca de cmo funciona la organizacin
para la que estamos trabajando. sus procesos de motorde accin
negocio. sus objetivos y otros aspectos. Solo de
esta manera podremos tener una visin global lo que debera hacerse y olvidarnos de lo que
acerca de cmo es adecuado proteger la infor puede hacerse. Lo que deberla hacerse es
macin con la que trabajamos. exactamente lo que dice la norma ISO 27000.
Esta es una profesin para la cual precisamos Si nos detenemos a pensar. esta es una norma
estudiar una gran cantidad de material. teniendo escrita por profesionales destacados. con una
en mente varios estndares y metooorcces. amplia experiencia y un entendimiento claro de
lo que puede llevarnos a pensar solamente en lo que es la seguridad de la informacin.

Figura 3. ISO (www.


lso.org)es el
organismo encargado
de promover el

_ .
desarrollo de normas
internacionales de
fabricacin, comercio - ....,ro- ..... - .....
y comunicacin. Su
''""'_.._.,., ........ _"

----__
funcin principal IH1MlhH1orltol1>o,Np,.n1H,

es buscarla
so-~-'"''".,,...,. "'-""""g""'""".'"=o12
estandarizacin de
normas de productos _,,,, .... ,
y seguridad para
las empresas u IO"'
organizaciones a nivel
internacional.
Entre 2008 y 2009, los
ataques informticos para
realizar fraudes financieros
mostraron un crecimiento
del66% En lo que a medidas de seguridad infor-
mtica se refiere. no es tan importante
(Fuente: CSISurvey2009)
la cantidad de recursos que invertimos.
sino que ms bien debemos considerar la
Lo que puede hacerse son las mejores prcti inteligencia con Ja cual implementamos
casque podemos implementar. muchas veces. dichas medidas. Aclualmente existen mu
basndonos en normas como la ISO 27000. chas soluciones gratuitas o de bajo costo.
pero considerando que nuestros recursos son que podemos implementar para simplificar
limitados. Incluso en las organizaciones ms nuestras tareas. Debemos considerar que
grandes. los recursos tienen un lmite: la nica la Implementacin de medidas de segu-
diferencia es la cantidadde cerosa la derecha ridad va a representar no solamente una
que tienen esos lmites inversin econmica. sino ematen una
Aqu entra en juego nuestra capacidad para Inversin de tiempo. Existen varias herra-
poner los pies sobre la tierra y discernir entre lo mientas de seguridad que pueden permi-
que dice una norma de mejoresprcticasacerca tirnos reducir tos nemeos que nos lleva
de todo lo que deberla hacerse para proteger la realizar ciertas tareas. por lo que debemos
informacin de una organizacin. y los recursos considerar tas capacidades tcnicas de
con los que cuenta una entidad para lmolemen estas herramientas. si no tambin los bene-
tar medidas de seguridad. sin entrar en quiebra ficios que pueden traernos en nues1ro dfa
por tener que realizar dichas inversiones. de trabajo. Debido a que estas
Tengamos en cuenta que los objetivos de las herramientas simplifican fas
organizaciones son variados: captar ms clientes. tareas diarias. podemos
ganar ms dinero. brindar mejores servicios. no sofamente aumentar
tener los costos ms bajos. y otros. pero la seguridad de nuestros
1 sistemas. y adems ero-

no existe ninguna rrar recursos. tanto de

organizacin en la que
el objetivo principal
sea "tener las
mejores medidas
de seguridad
informtica"
como todo individuo en una organizacin.
nuestro trabajo es ayudar que esta alcance sus
objetivos. Nosotros lo haremos implementando
las medidas de seguridad adecuadas. para evitar ''Tener
la capacidad
prdida de datos, robo de informacin y fraudes.
Teniendo esto en cuenta. seremos profesionales

de asegurar
que aporten verdadero valor a la organizacin y
estaremos muy bien vistos en todos los niveles

un sistema
jerrquicos de la empresa

EL ESTUDIO, NUESTRO PAN implica tener el


DE CADA DA
entendimiento de
cmo este funciona
Est implcito que. si hemos elegido esta carrera.
tenemos una gran aficin por los avances tecno
lgicos y el estudio de los sistemas
Por lo tanto. es preciso estar ampliamente
capacitados en varias recnoccas. y mantener
un estudio constante acerca de los cambios y las
nuevas posibilidades que se abren ero tras ano,
En varias carreras. para tener xito necesitare
mos alcanzar algo que se llama superespeclaza
cin Esto quiere decir que tendremos un conoc
miento extremadamente avanzado acerca de un
tema especifico. Por ejemplo. hay profesionales
que estn suceesoeceezacos en tecnologias
de storage. Esto les permite ser de primer nivel.
con la capacidad de solucionar prcticamente
cualquier tipo de problemas que pueda surgir
dentro de su rea de estudio.
En el caso de la seguridad informtica. la supe
respeciallzacln no sirve. Estamos hablando de
una carrera en la cual necesitamos trabajar con
todas las tecnologas que utiliza una organiza
cin: las redes. los sistemas operativos. el storage.
las aplicaciones. etctera. Pero. obviamente. no
podemos ser expertos en todo. sino que ser
preferible tener un entendimiento amplio de
Figura 4. En la foto, Kevin Mitnick, uno de los
cada una de estas tecnologas. Esto nos dar
neckers ms famosos, quien luego de haber
una visin abarcava de toda la infraestructura
pasado varios aos en prisin, se dedic a brindar
servicios como profesional de la seguridad y a tecnolgica. con lo cual tendremos la capacidad
escribir libros sobre el rema. de implementar soluciones de seguridad para
.......
" .... , ................._
~'"""!O"'<'OI>
profesional al que apuntamos. debido a que. en

_h_ ... ciertas organizaciones. es imprescindible tener


un ttulo para obtener trabajo. Puntualmente.
";,, ~as~!.5~?.'.'.:~ -" en la seguridad informtica se habla ms de
certificaciones que de ttulos de grado. por ser
estas mas flexibles y estar mas actualizadas
En caso de que queramos diferenciarnos del
resto. y de acuerdo con el perfil profesional
que busquemos. podemos optar por diferen
tes certificaciones. Algunas de ellas son CISSP.
Securlty+.CISA. CISM y CEH. entre otras.

Capacitarnos constantemente mantiene


Figura5. El servicio gratuito Una al dla, provisto por nuestros cerebros giles y receptivos a
Hlspasec Sistemas (www.hispasec.com), brinda un
nuevos conocimientos y experiencias. A
canal RSS con una noticia de seguridad diaria. Esta es
medida que pasa el tiempo. vamos a notar
una excelente forma de mantenernos actuallzados.
que nos es cada vez ms fcil leer docu-
toca la organizacin. teniendo en cuenta todos mentacin tecnce y entender cmo fun-
los aspectosque la afectan. cionan los sistemas. Incluso vamos a tener
la capacidad de deducir cosas que no nos
TITULOS Y CERTIFICACIONES son explicadas, debido a la experiencia que
La industria tecnolgica tiene la particularidad iremos desarrollando y a que el diseo de
de que no es necesario contar con tttulos o los sistemas y las l1erramienlas suele seguir
certificaciones que avalen nuestros conoci ciertos patrones comunes. que se repiten
mientes para que podamos ser profesionales. en ta mayor/a de tas soluciones. temuen
Si bien este tipo de reconocimientospuede es muy recomendable que constantemente
abrirnos las puertas a diferentes oportunlda probemos nuevos productos y tecnologlas.
des laborales. no son totalmente necesarios. aunque no vayamos a utilizar/os. Para cono-
Tomando otras carreras como ejemplo. ya sea cer cules son las herramientas que tenemos
la medicina. la abogaca o la contaourta. todas a nuestra disposicin. y cules son las nuevas
requieren. obligatoriamente. el ttulo de grado capacidades que se nos ofrecen. Esto nos
para poder ejercer. Dicho esto. muchas veces permitir analizar futuras com-
surge el interrogante de si es necesario o no pras o implementar esas
poseer certificaciones que acrediten nuestras funcionalidades nosotros
competencias profesionales. Aqu. como en mismos. Estar al tanto
muchas otras cuestiones. la respuesta es de las ltimas tenden-
"depende". Siempre debemos tener en cuenta cias del mercado es
el costo y el beneficio asociado a tener una un requisito excluyente
acreditacin. El costo puede ser econmico. el para mantenernos como
tiempo de estudio que nos demande. etc profesionales de elite.
tera. Tambin debemos considerar el cargo
lo ms importante siempre
ser nuestra aptitud y
nuestros conocimientos,
ms all de cualquier ttulo
que podamos tener
Tambin son valorables nuestra capacidad
para resolver problemas. el hecho de poder
brindar las mejores soluciones e implementar
correctamente las medidas de seguridad. va
que esto nos diferenciar como profesionales
Figura 6. CISSP (www.isc2.org) es considerada como de primer nivel. Tengamos en cuenta que
una de las credencia/es de mayor representatividad en contar con una certificacin garantiza que
el embtto de la seguridad lnformat/ca a nivel mundial.
tenemos nociones acerca de ciertos tipos de
conocimientos. pero el no contar con una no
Otro punto importante. que muchos prorestore quiere decir que no los tengamos
les dejan de lado. esel dominio del idioma ingls.
Este es necesario para comprender la mayora
de la documentacin existente sobre seguridad. METODOLOGAS DE
Si tenemos problemas para dominar este idioma
estaremos muy limitados en cuanto a las fuentes
TRABAJO
de informacin de las cuales podamos nutrirnos. Como toda rea de estudio en desarrollo. la
Es importante que contemos con la capacidad seguridad informtica ha ido mutando con el
de leer en ingls. aunque podemos dejar de lado correr del tiempo. Fue necesario crear nuevas
el hecho de hablar y escribir. tareas no tan nece tecnologas especficas para la proteccin de
sarias para el estudio. De todos modos. los datos. con la misma frecuencia con la que se
crean las tecnologas que estamos encargados
de proteger. Pero. ms all de que podamos
evolucionar constantemente generando nuevos
Para conocer ms acercade fas certifi- mecanismos de defensa. es necesario que cante
cacionesde seguridadms importantes. mas con bases slidas sobre las cuales podamos
podemosvisitar sus sitios web corres- trabajar. Estas bases son las metodologas que
pondientes:C!SSP(www.lsc2.org).CEH utilizamos para realizar nuestras tareas: debemos
(www.eccouncll.org) y Secuntv+ (www. pensar en ellas como los fundamentos de cada
comptla.org). Tambinpodemos obtener una de nuestras acciones
ms tntormectcn sobre las certificacio Es preciso ubicar estos conceptos en un nivel
nes ms respetadas.as como consejos amplio. sin ser especficos. sino ms bien
y precios de los exmenes.en www. globales. para que nos marquen los linea
portantler.com mientos acerca de cmo debemos proceder.
En las siguientes pginas analizaremos varias
Las certificaciones
CISSP, CISA y CISM
continan siendo las ms
valoradas por el mercado
latinoamericano
(Fuente:llEncueslalatinoamericanadeSegllidaddela
InformacinACIS 201 O)

metodologas que podemos implementarpara


aumentar nuestra productividad y destacar
nos como profesionales de primer nivel.

DEFENSA EN PROFUNDIDAD Figura a La NSA (www.nsa.gov)es la agencia


Como la seguridad informtica es una ciencia criptofg/ca del gobierno de los Estados Unidos.
tan Innovadora y evolutiva. suele plantear nue Es un excelente recurso de Informacin, ya que
constantementese pub/leandocumentosde inters;
es fa desarrolladora del proyecto SE Linux.

vas maneras de hacer las cosas. Pero existe


Datos
una metodofogfa implementada en todo el
mundo. que nadie pone en discusin y siem
pre se promueve como la mejor: la defensa
Aplicaciones
en profundidad apunta a implementar varias
medidas de seguridad con el objetivo de
Hosts proteger un mismo activo. Es una tctica que
utiliza varias capas. en la que cada una provee
un nivel de proteccin adicional a ras dems.
Red Como veremos ms adelante. ninguna medida
de seguridad puede ser perfecta. con lo cual es
mucho mejor contar con varias medidas. cada
Permetro una de las cuales cumplir su papel. Esto hace
que no tengamos una dependencia absoluta
Seguridad Fsica de una sola medida de seguridad. lo que nos
permite la posibilidad de fallo y hace que sea
Polticas y Procedimientos mucho ms complejo acceder a un sistema
de forma no autorizada. Dicha estrategia ha
Sido formulada por la NSA (National Security
Capacitacin
Agency). como un enfoque para la seguridad
Figura 7. El enfoque en capas nos permmra informtica y electrnica
organizar mejor los controles que implementemos y En un principio. este concepto se utiliz6 como
aumentar la seguridad de nuestra organizacin. una estrategia militar que buscaba retrasar ms
que prevenir el avance del enemigo. 10 que
permita ganar tiempo. muy valioso en el
campo de batalla. Desde el punto de vista del atacante. es
Debemos implementar dichas medidas basn mucho ms difcil penetrar un sistema que
donos en el paradigma de proteger. detec cuente con variasmedidas de seguridad.
tar y reaccionar. Esto significa que. adems debido a que siempre existe la posibilidad
de incorporar mecanismos de proteccin. de que una de ellas sea fcilmente saltada.
tenemos que estar preparados para recibir aprovechando un error humano o alguna
ataques. e implementar mtodos de deteccin otra condicin particular.pero habr otras
y procedimfemos que nos permitan reaccio para protegerlo.
nar y recuperarnos de dichos ataques.
Es muy importante balancear el foco de las
contramedidas en los tres elementos prima
rios de una organizacin: personas. tecnologa
EL PRINCIPIO KISS
y operaciones. El principio KISS recomienda la tmpfemen
tecin de parles sencillas. comprensibles y
Personas: alcanzar un nivel de seguridad ptimo con errores de fcil deteccin y correccin.
empieza con el compromiso de la alta gerencia. rechazando lo complicado e innecesario en
basado en un claro entendimiento de las ame el desarrollo de una solucin. El origen de
nazas. Este debe ser seguido por !a creacin de este acrnimo es la frase en ingls Keep lt
polflicas y procedimientos. la asignacin de roles Simple. Stupld (que. traducido al espeot
y responsabilidades. la asignacin de recursos y significa: mantenlo simple. estpido). Aunque.
la capacitacin de los empleados. Adems. es ne Implementado en el rea de seguridad. y para
cesario implementar medidas de seguridad fsica ser menos ofensivos. bien podramos decir
y control de personal con el fin de monitorizar las Keep lt Simple & Secure (mantenlo simple y
instalaciones criticas para la organizacin seguro). La idea detrs de esto corresponde a
la certeza de que
Tecnologla: para asegurar que las tecnologas
implementadas son las correctas. deben estable
cerse polticas y procedimientos para la adqui

''las cosas
scn de la tecnologa. Es preciso implementar
varios mecanismos de seguridad entre las

simplesy fciles
amenazas y sus objetivos: cada uno debe incluir
sistemas de proteccin y deteccin.

Operaciones: se enfoca en las actividades de entendersuelen


tener mucha mejor
necesarias para sostener la seguridad de la
organizacin en las tareas cotidianas. Este tipo

aceptacinque las
de medidas incluye: mantener una clara poltica
de seguridad. documentar todos los cambios

complejas
efectuados en la infraestructura. realizar anlisis
de seguridad peridicos e implementar mtodos
de recuperacin.
J1 1
Figura 9. Muchas herramientas buscan mostrar de forma simple y grfica el estado de la seguridad. Esto nos
permite entender rpidamente cul es nuestra situacin actual para, luego. enfocarnos en los detalles.

Adems. son mucho ms fciles de mantener. y Este principio es atribuido a Guillermo de Oc


esto es muy importante para las soluciones de kharn. por 10 que tambin es conocido como
seguridad. que muchas veces suelen caer en una "La navaja de Ockham"
excesiva complejidad. lo que termina en soludo Dicho principio puede (y debe) ser aplicado
nes inentendibles e inmantenibles. siempre y cuando nos encontremos en la
Este concepto est relacionado directamente situacin de tener que elegir entre varios
con el principio de parsimonia. segn el cual controles de seguridad que sean iguales o
muy semejantes en cuanto a los beneficios

"cuando dos teoras en que pueden aportarnos. pero diferentes en


cuanto a su diseo y complejidad. Debemos
igualdad de condiciones prestar mucha atencin a esto y no caer en

tienen las mismas implementar lo que nos sea ms "fcil". aun a


costa de minimizar la funcionalidad o perder
consecuencias, la el foco de nuestro objetivo. Por lo tanto. es
fundamental hacer un anlisis completo de las
ms simple tiene ms soluciones disponibles a travs de las rnetodo
probabilidades de ser logas que veremos ms adelante. teniendo en
cuenta que. a veces. la complejidad de una so
correcta que la compleja" lucin es la nica forma de que esta satisfaga
verdaderamente nuestras necesidades. e
Tambin hay que considerar los recursos
con los que contamos para implementar un
control de seguridad. tanto humanos. como
de tiempo y dinero.
Esto ser fundamental para la toma de decisio
nes. debido a que una solucin compleja. a la
larga. puede ser Imposible de mantener por una
organizacin pequea en tanto que una dema
stado sencflla puede no ser sullclente para los
requerimientos de una organizacin grande.

En mis at')os de consultor me ha tocado


conocer varios casos de tmatememsoo-
es fallldas. que he tenido que solucionar. Figura10. Guillermo de ocxnsmfue un fraile y
fl/sofo Ingls. oriundo de Ockham. de a/1/ su nombre.
Una de las mas memorables es fa de una
Para ms informacin: http://es.wlklpedia.org/wikl/
empresa que, como primera medida de
Gulllermo_de_Ockham.
egurldad para proteger sus puertos USB.
ecidi introducir pegamento en cada uno
e euos. bloquendolos llslcamente. Esta DESDE ARRIBA HACIA ABAJO
eoston habla sido tomada por la gerencia.
al ver que no necesitaban los puertos USB y Cuando se construye un edificio. el proyecto
ue el pegamento era fa forma m;js sencilla empieza con el diser"lo de los planos; luego. se
econmica para anular Ja posibilidad de construye la base y el resto del edificio. con cada
acceso a ellos_ Por desgracia. varios meses puerta y ventana en su lugar. como est especifi
'despu~s. esa companfa se vio complicada al cado en los planos. A continuacin. los mspecto
notar que muchos de Jos nuevos dispositi- res verifican que el edificio est bien construido y
vos que necesitaban utilizar requerten una que siga las indicaciones de los planos. Notaron
anexin use
(como teclados. mouses y la cantidad de veces que aparece la palabra
oeem de seguridad). En conclustn. la em- "planos"? iEs porque son muy Importantes!
resa tuvo que quitar el pegamento de los
puertos U58 (algunos auedsron iguafmente
Los objetivos de una

0
/nutllfzables)e i':'plemen-
lar un herramienta para organizacin son los planos
el controladores. Esto
re- c. present un gasto de
de un edificio. Deben estar
'\ tiempo y dinero que bien definidos desde el
evitado principio, para que todo el
desde un programa de seguridad est
desarrollado en base a ellos
Muchas veces las organizaciones toman "et carm con los objetivos principales en mente. hasta
no corto" y empiezan a instalar aplicaciones de llegar a definir cada una de las configuraciones
seguridad y a poner pegamento en los puertos necesarias para cumplir con nuestras metas.
USB para bloquearlos (si. realmente algunos Es importante trabajar con esta metodologa
hacen eso). El problema no est en lo precario de porque eso hace que no necesitemos realizar
aplicar el pegamento. sino en lo intil de trabajar cambios drsticos ni redisear grandes partes de
sin saber hacia dnde queremos ir. nuestros planes. Al principio. puede parecer que
Lo que debemos hacer es empezar oc tener una este enroque lleva ms terreo y trabajo. pero.
idea amplia y poco especifica de lo que queremos a medida que avancemos. notaremos que es el
obtener. Luego. sobre la base de estas ideas. pasa enroque ms sencillo. prctico y acertado
remos a trabajar en los detalles de las tareas que
vamos a realizar para alcanzar los objetivos fijados.
El siguiente paso es desarrollar e implementar
las guas. estndares y procedimientos que van a
soportar las ideas generales escritas inicialmente.
' 'Un programa
de seguridaddebe
A medida que avanzamos en el proceso. vamos
siendo cada vez ms especficos. pero siempre

estar soportadoy
dirigidopor la alta
gerencia,para luego
ser distribuido hacia
abajo en el rbol
jerrquico,hasta
alcanzara toda la
organizacin
Este enfoque se conoce como desdearriba
haciaabajo.De esta forma. es fcil que toda la
organizacin sea contagiada con los conceptos
propuestos. y as se logre un trabajo armonioso
y cooperativo. Este es el enfoque indicado si
Figura 11. Una vez que tengamos los objetivos bien
consideramos que la seguridad de la informacin
definidos, podemos pasar a desarrollar la tctica a
travs de la cual planeamos alcanzarlos. Hecho esto.
debe ser prioridad dentro de los objetivos de la
estaremos en condiciones de pensar en las tcnicas organizacin. que son definidos. como cualquier
que utilizaremos. otro. por la alta gerencia.
LA SEGURIDAD EN LAS Como buenos profesionales
EMPRESAS de la seguridad, debemos
tener en cuenta las
Las empresas. de forma consciente o inconscien
te. han volcado sus procesos de negocio neta necesidades de la
mente a los sistemas de informacin. Siempre
con el fin de volverse ms productivas. ahorrar
organizacin, con el fin de
costos y poder realizar negocios en todas partes alinear las prcticas de
del mundo. cada una de las operaciones de una
empresa se ha transformado en parte de una
seguridad con los objetivos
aplicacin mrormauca de la empresa
La informacin. que aos atrs era almacenada
en papel (el cuat podla guardarse en un lugar Esto es imprescindible si pretendemos Integrar la
conocido. leerse. copiarse y destruirse a mano). seguridad como uno de los procesos de negocio
ahora se encuentra dispersa en forma de ceros
y unos. dentro de varios medios de almace
namiento. como memorias USB. discos duros.
dispositivos pticos. y otros. Esto ha creado una
amplia diversidad de fuentes de informacin. que
nosotros estamos encargados de proteger. :=~t-;;:.:;.:.----
Dentro de las filas de una organizacin que
;g;-;;;~;,-w
se rige por un presupuesto. nuestros recursos
para brindar proteccin y seguridad sern
limitados. Algunas empresas asignan ms
capital a la seguridad informtica que otras. Figura 13. Llnkedln y otras redes socia/es se
pero lo cierto es que lodos. en mayor o menor presentan como un desafio para Ja seguridad, debido
medida. nos encontramos limitados en cuanto a que pueden ser utilizadas para trabajar. pero
tambin, para difundir Informacin confidencia/.
a los recursos de que podemos disponer para
realizar nuestras tareas.

LA SEGURIDAD COMO
PROCESO DE NEGOCIO
Como vimos anteriormente. el compromiso con
la seguridad debe partir desde lo ms alto del
rbol jerrquico de una organizacin: la alta ge
rencia. Para esto. es necesario que las personas
encargadas de definir los rumbos de la empresa
Figura 12. Los pendrives USB han abierto nuevas
vean la seguridad como un proceso que no los
formas de ataque, debido a que son un excelente obliga a gastar dinero. sino que les permite tanto
hogar para todo tipo de virus.Adems, son un medio ahorrarlo como ganarlo. Bsicamente. zcual es la
muy utilizado para el robo de informacin. diferencia entre ahorrar dinero y ganar dinero?
Si aseguramos nuestros sistemas de modo que Elnuevoarraydediscos
no tengamos interrupciones de servicio, estere SATAnos permite duplicarlos
datosbitabityautocomprimir Quvoy a pedir
mos ahorrando el dinero que perderamos al no deforma nativa para almorzar?
poder trabajar. Si les demostramos a nuestros
clientes un compromiso con la seguridad de sus
datos y con brindar un servicio de primer nivel.
estaremos ganando ms dinero porque atreere
mas ms clientes y mantendremos contentos a
los que ya tenemos. Estos son. simplemente. dos
Figura14. Tengamosen cuentacon quien estamos
ejemplos de cmo podemos utilizar la seguridad hablando,y pensemoscorrectamenteen que decir y
mrorrrnca con objetivos directamente relaciona cmo hacerlo.De lo contrario,es muy probableque
dos con el negocio. no nos presten la atencin que deseamos.

Las empresas ven como clientes que sus datos se encuentran protegidos
por una tecnologia muy avanzada.que garantiza
obstculos de seguridad la que nuestra organizacin cuidar de ellos y de

falta de apoyo de la gerencia sus Intereses.Siempre debemos hablar en el


"lenguaje" de nuestro interlocutor: esta es una de
(15,21 %) y la faltade nuestras tareascomo verdaderos profesionales.

entendimiento (18,47%)
(Fuen!e:llEncuestaLatinoamerlcanadeSeguridaddela
lnformacinACIS2010)
Debemos recordar que. cuando hablamos
de recursos. no tenemos que considerar
Para todo profesional de la seguridad. es de solamente el dinero: tambin debemos
suma importancia tener la capacidad de expo tener en cuenta los recursos humanos y los
ner estos conceptos ante los directivos de una tiempos de los que atsoonemos; os cuales.
empresa. con el objetivo de llamar su atencin. muchas veces. terminan siendo factores
Como cada persona habla su propio lenguaje, tanto o ms importantes que fos recursos
dependiendo de su rea de especializacin. es monetarios.
imposible que podamos convencer al gerente
de marketing sobre las ventajasdel nuevo
sistema de proteccin de datos personales. si
le marcamos que lo bueno del sistema es que
est programadoen Python y que usa una Es una excelente idea que. antes de hablar
capa de abstraccin que permite extender el con personas ajenas al mbito de la segu
sistema por medio de otuqms que se desarro nasa informtica. tengamos unos minutos
llan utilizando la API del fabricante. Seguramen para reflexionar acerca de qu ventajas
te. apenas escuche la palabra 'Pvthon'. dejar debemos exponer. Ponernos en la piel de fa
de prestarnos atencin otra persona y analizar sus necesidades nos
Una situacinmuy distinta puede darse si le permitir conectarnos mejor con cada uno
explicamosque tener un sistema de proteccin de los integrantes de la empresa.
de datos personalespermite asegurar a nuestros
Recordando estos consejos. podremos lograr direccin de la empresa. y tendr como objenvo
que la seguridad informtica sea vista en toda mostrar un pantallazo general acerca de cul es
la organizacin como algo necesario. que no nuestra situacin con respecto a la seguridad: en
se hace por obligacin sino por una necest qu hemos mejorado. en qu debemos mejorar
dad. y que mantener nuestra empresa segura y si existen nuevas problemticas que necesita
nos beneficia a todos. mas resolver. Tambin podemos incluir propues
tas de inversin. ya sea de recursos tecnolgicos.

MTRICAS DE SEGURIDAD recursos humanos o capacitaciones al personal


Tambin debemos tener en cuenta que no todo
Partiendo de la base de que no podemos hablar es medible, porque existen valores subjelivos
de seguridad si no tenemos la capacidad de de los cuales no podremos obtener grficos ni
medir de alguna manera su estado. vemos que valores concretos. Por ejemplo. en el caso de que
se torna necesario contar con una metodoloqa nuestro sitio web sea atacado y modificado. la
que nos ayude a comprender en detalle nuestra prdida de credibilidad que sufrir nuestra orga
situacin actual y pasada. Siendo mas esoecm nizacin no ser medible (aunque sin duda ser
cos. es necesario que, por lo menos. podamos algo muy negativo). Para resumir la importancia
contestar a la pregunta bsica: cunto hemos de las mtricas. debemos recordar una frase que
mejorado nuestra seguridad con respecto al se aplica no solo a la seguridad. sino tambin a
ano anterior?". El verdadero objetivo de hacernos la gestin de cualquier proceso: "Si no lo puedes
esta pregunta es contar con una respuesta que medir. no lo podrs gestionar".
pueda ser entregada a la alta gerencia. con el
objetivo de asistirla en la toma de decisiones que
marcaran el rumbo de la organizacin. Por lo tan
MEJORA CONTINUA
to. las mtricas que definimos y los valores que El proceso de mejora continua es un concepto
obtenemos tienen que poder ser expresados en que pretende mejorar los productos. servicios
un lenguaje entendible desde el punto de vista y procesos en todos los niveles de una compa
del negocio. Podemos tener grandes reportes a. Al igual que los conceptos anteriores. este
con datos y vulnerabilidades identificadas. los debe ser implementado como actitud constante
cuales carecern de sentido si no sabemos qu por cualquier organizacin que desee alcanzar
es aquello que queremos responder y cmo esto objetivos ambiciosos. Formalmente. los siste
beneficia a la organizacin. mas de gestin de calidad. las normas ISO y los
Lo cierto es que necesitaremos. al menos. dos sistemas de evaluacin ambiental se utilizan para
tipos de mtricas. La primera debe tener un enfo alcanzar objetivos relacionados con la mejora
que tcnico. y nos servir para analizar minucio continua. Ms all de esto. no es necesario seguir
samente en qu puntos podemos mejorar. qu estrictamente estas guias para entrar en un ciclo
vulnerabilidades debemos solucionar primero. de mejoramiento permanente. pero son exce
qu medidas de seguridad estn teniendo xito. lentes puntos de partida. En general. es posible
cules deben ser reemplazadas o modificadas. conseguir una mejora continua reduciendo la
etctera. Este reporte estar destinado a las reas complejidad y los puntos potenciales de fracaso:
tecnolgicas. y debe ser revisado por personal mejorando la comunicacin. la automatizacin y
idneo. que tenga la capacidad de proponer las herramientas. y colocando puntos de control
mejoras y adquirir nuevas soluciones. y salvaguardas para proteger la calidad de las
El segundo reporte debe ser dirigido a la operaciones de una organizacin. Ms all de
Informacin Tcnica

lllllllllllllll'l*ll'lll'l'l@llf'~~~~~~~-i
Web Server 1

Web Server 2 Informacin Gerencial

Database

Intranet 12

File Server 10

Access Server

que existen documentos y normativas rela Flgura 15. Sobrela basede la Informacintecn/ca.
cionados con el proceso de mejora continua. generalmenteobtenidade varias herramientas,
debemos lomar este concepto por lo que es debemosgenerarreportessencll/os.enfocadosen la
gerencia.
(un concepto). y aceptar que
Debemos saber tambin que. asf como no es
posible alcanzar la perfeccin tampoco es posible
lograr un ambiente 100% seguro. Simplemente.
esto es algo a lo que podemos aspirar a travs de
' 'La metodologa varios esfuerzos bien dirigidos. Pero cabe recordar

que nos lleve a un


que este es un trabajo constante. que nunca llega
a un final. porque siempre est persiguiendo una

proceso de mejora
perfeccin que no deja alcanzarse. Visto de otro
moda: la perfeccin siempre Intenta alejarse de

continua ser
nosotros. Depende de nuestras capacidades el
hecho de que podamos seguirle el paso. y mante

necesaria y debe
nernos siempre pisndole los talones
Es imperativo que tengamos la capacidad de man

ser bienvenida por


tener los procesos de nuestra organizacin al nivel
ms simplificado posible (KISS) y que seamos ca

la organizacin
paces de medir los resultados dentro de una lnea
de tiempo (mtricas). Haciendo esto. tendremos las
herramientas necesarias para mejorar la calidad de
Para esto. hay que seleccionar las metodologas nuestros procesos constantemente (mejora conti
que mejor se adapten a las necesidades particu nua). La seguridad absoluta es algo imposible Ten
lares de cada entorno dremos que aprender a vivir con eso. Una vez que
g Figura 16. Seis
e; Sigma (o Six Sigma) Value Addition Defined
u
~ es una metodologla

~ ampliamente utilizada
para la mejora
fi' continua,quese vale
"'
e
<'
de herramientas
estadfstlcas para la
Reduce
Risk
;
::>

~
caracterizaciny el
estudio de losprocesos. P<0blm <-.?)< Rok ~

>
Focused socusec Pocueed
:'i
Many srnall Removlng Rlsk
'mp,mmool~ RwtC'"'" M'hgot'" /.

~~~u1~~~ ) u:~~~~~ 1 Suatalnablllty

Lose
waslage ( "~~~~" 'e Eoo"omy '<\
mereaeeo consisten! \ Ef~~~~e~c:sa
efflclency eutput

hayamos asimilado esta idea. podremos empezar a


pensar en acercarnos a la perfeccin, sabiendo que PARA PONER A PRUEBA
nunca lograremos alcanzarla. El trabajo arduo y 1. Cules son las ventajas y desventajas de la
constante nos llevar a perfeccionarnos. a mejorar superespeclallzacln?
nuestras capacidades de respuesta y a predecir los 2. A qu hace referencia el principio KISS?
eventos que podrfan causar un impacto negativo 3. Cules son las ventajas de implementar
en nuestras organizaciones. defensa en profundidad?
Esto es un entrenamiento que va ms all de 4. Es posible lograr que una organizacin sea
un curso o de un ttulo de grado: se consigue 100% segura? Por qu?
con la experiencia cotidiana y con la capacidad S. Por qu son importantes las mtricas de
de mirar hacia atrs. para no volver a cometer seguridad?
los errorespasados.y aventurarnosa cometer
errores nuevos. Siempre depende de nosotros
ser excelentes profesionales
PARA APROVECHAR ESTE CAPITULO
REALIZAR EL EJERCICIO DE IDENTIFICACIN DE AMENAZAS Y VULNERABILIDADES. AUNQUE
SEA CON VALORES IMAGINARIOS. NOS SERVIRA COMO EXPERIENCIA

DESCARGAR LAS PLANTILLAS DE DOCUMENTOS DEL SANS INSTITUTE QUE SE MENCIONAN


COMO REFERENCIA. LEERLAS Y ANALIZARLAS. NOS DARAN UNA EXCELENTE IDEA DE CMO
REDACTAR MUY BUENOS DOCUMENTOS.

ACCEDER A LOS SITIOS WEB DE LAS ENTIDADES MENCIONADAS. TODAS CUENTAN CON EXCE
LENTES RECURSOS QUE NOS AYUDARAN EN NUESTRO PROCESO DE CAPACITACIN CONSTANTE.
1
'.
GESTIN
i DE LA SEGURIDAD
o

En este capitulo aprenderemos a: un administrador analizar configuraciones de


Objetivo 1 Comprenderel proceso de sistemas y redes durante la mayor parte de su
gestin de la seguridad Informtica. tiempo. ambos deben conocer en su totalidad las
tareas por realizar. Para guiarnos en este proceso.
Objetlvo2 Entender lasresponsabllldadesque
tiene cada persona dentro de la organizacin.

Objetivo 3 Saber cmo y por qu deben


''es
recomendable la
redactarse los documentosformales.

metodologa de
Obtetlvo4 Identificar tas amenazas,vulnerabl
lid a des y riesgos con los que nos enfrentamos.

La gestin de la seguridad es un proceso amplio. gestin de riesgos


informticos
que incluye rrucnsrras tareas de distinta ndole.
como la administracin de riesgos. el rrantenlmen

del NIST, que se


to de polticas, la claSificacin de la informacin y la
capacitacin de los miembros de la organizacin

encuentra detallada
Por eso nos encontramos con una profesin
tan apasionante. que demanda de nosotros una

en el documento SP
gran variedad de conocimientos. Dentro de ella.
podremos encontrar varias especializaciones.
cada una de las cuales puede tener un foco
ms tcnico o ms administrativo. pero que 80030
comparten los mismos fundamentos, los cuales
debemos conocer a la perfeccin si queremos de aproximadamente cincuenta pginas. El texto
garantizar la eleccin e implementacin correcta est escrito de un modo sencillo y presenta una
de las medidas de seguridad. La nica diferencia metodologa que no requiere demasiado tiempo
que debe existir entre unos y otros profesionales para poner en prctica. Est disponible para des
es el porcentaje de contacto que tendrn con carga gratuita en el sitio oficial de dicho instituto.
cada uno de los aspectos de la seguridad y si bien no abarca todos los temas que loterve
Dado que un gerente pasar ms horas de su nen en el proceso de gestin. es una excelente
jornada redactando y analizando polticas. y que guia de referencia y consulta.
:::
Para conseguir ms informacin, podemos visitar ,..
Para ser excelentes profesionales, debemos su sitio web en csrc.nist.gov. o
8
tener la capacidad de analizar todo el proce-
so de gestin de la seguridad. conociendo
Otra metodologa que puede sernos de gran
inters es OCTAVE. publicada por el CERT Coor
s
todas las tareas que se realizan. aunque sea
de una manera superficial. Solo asf podre
dination Center. de la Universidad de Carne
gie Melon. Se trata de una metodologa mucho
~
mas tener una visin gfobal, que nos oe- ms extensa. que cuenta con una versin para
mi/ir optimizar nueslras aclividades para pequeas y medianas empresas. conocida como
alcanzar los objetivos de la organizacin OCTAVES. Aun as esta ltima es mucho ms
grande que la SP 80030 del NIST. Como ambas
metodologfas son de libre descarga. queda en
El National lnstltute of Standards and nosotros elegir cul se adapta mejor a nuestras
Tecnology cuenta con una divisin especlali necesidades. Dicho instituto tambin ha desarro
zada en seguridad de ta informacin. de la cual llado una certificacin enfocada en la respuesta
podremos obtener valiossimos documentos que a incidentes de seguridad informtica (Certlfied
nos servirn como gua para nuestras actividades. Computer Securlty fncident Handfer)

~:::~~.:::,:;""''"'" ...,.,..,

i omputer Secunty D1v1s1on..;;


~. :

'"'"''" cu < """"


"" " "~"


_
Computer Secunty Resource Center l"""'
IH.... ~ r,:f7 ._,.
"'""'''"'" ~"""
,,,
R,...
~, Figurat El National
lnstitute of Standards
OulckResources Groue!_ News and Technology
es una agencia de
la Administracin
de Tecnologla del
""""''""'"'"ll'>!Wpn!l!l!""'
Departamento de
=t::S0"P11n Comercio de los
Estados Unidos.

,......... l SOftwareEngineeringlllStitute
"'""e:
fCERT 1.:anwgleM~~lou

Figura2. En el sitio
web del CERT, adems
de la metodologfa
OCTAVEpodemos
encontrar una
gran cantidad
de informacin y
documentos de inters.
;;
o
<
o
ELAUTOCONOCIMIENTO
~ La importancia de conocernos a nosotros mis Muchas empresas pasan por a/to la tarea
~ mas y saber exactamente a qu debemos temer. de clasificar sus activos. pensando que ya
~
e;
es la clave para tener xito, no solo en la sequn conocen su infraestructura por el hecho
:::
z
dad informtica. Para remarcar la importancia de de estar en contacto con ella consterne-
o este tema. citaremos un fragmento del milenario mente. Este es un error muy comn. pero
libro Elartedelaguerra . de Sun Tzu grave. El primer paso. y requisito funda
~
N
5 conoces al enemigo y te conoces a ti mismo. no mental para la seguridad informtica. es
te pondrn en peligro ni cien batallas. Si no conoces conocer exactamente qu tenemos v
al enemigo. pero te conoces a ti mismo. perders cunto vale para nosotros.
una y ganars otra. Si no te conoces ni a ti ni al
enemigo, estars en peligro en todas las bateas',
podremos asignarles un valor a los activos que
la componen v. as. definir nuestra prioridades y
los recursos que vamos a invertir para proteger
cada uno de ellos. Debemos recordar que la tec
''Como noloqa no es otra cosa que una herramienta que

observamos,
simplifica tareas y optimiza procesos. Por eso. el
conocimiento de qu sistemas son importantes
a
conocernosa
para la organizacin est ligado estrechamente
los procesos de negocio. los cuales estn a cargo

nosotrosmismos
y los peligrosque
rondana nuestro
alrededores de vital
importanciapara
obtenerla victoriaen
la tarea de asegurar
informacin
8 Figura3. El arte de la derecha
~ Es por eso que. antes de pensar siquiera en
es un libro escrito
por Sun Tzu que trata sobre estrategias militares.
=> implementar medidas de seguridad. debemos Ha sido no solo utilizado para fines blicos, sino
~
D
w
tomar acciones para conocer a fondo nuestra tambin aplicado a varias reas de estudio, como la
41) infraestructura tecnolgica. De este modo, administracin de empresas
de los directivos y gerentes. Asi que. para deter Solo el 33% de las empresas
minar cules son los sistemas ms importantes,
tendremos que consultar a los altos mandos de de Sudamrica cuenta con
la organizacin. Por supuesto, como analizamos un inventario que detalla en
anteriormente. las consultas a los directivos de
ben realizarse teniendo en cuenta el lenguaje de qu lugares se almacena la
nuestro interlocutor. por lo que tendremos que informacin
hacerlas en una forma parecida a la siguiente (Fuente:PWCGloba1StateoflnforrnationSecuritySurvey2011)

1 Cules son tas funciones principales del negocio? gados de las areas tcnicas. que la mantienen y
2Cules son las tareas ms importantes dentro le dan soporte. ya sea personalmente o entre
de la organizacin? gando cuestionarios. y analizando la documenta
3 Qu tareas no pueden interrumpirse? cin existente. Los dalos importantes acerca de
4 Qu tareas pueden ser interrumpidas durante la infraestructura tecnolgica sern:
muy poco tiempo?
5 Qu espera de SLJ infraestructura tecnolgica? Usuarios (tanto los que brindan soporte como
los que la utilizan).
Esto nos da una idea del tipo de preguntas que Topologa de la red actual (diagramas de red).
debemos realizar. ya sea a travs de cuesno Flujo de informacin (conexiones con otros
narios o de entrevistas personales. Con las sistemas. Internos y externos)
respuestas que obtengamos, podremos verificar Tareas del sector de IT (copias de seguridad.
qu sistemas intervienen en cada uno de estos mantenimiento, replicacin de datos. proce
procesos y. asi determinar la criticidad que tiene dimientos para alta. baja y modificacin de
cada activo para la organizacin. cuentas. etcj
Una vez que tengamos bien identificados los
Figura 4. Arpwatch (http://ee.lbl.gov Jes un software
procesos de negocio crticos. debemos pasar
de cdigo abierto que nos permite conocer los
a describir nuestra Infraestructura tecnolgica. cambios de direcciones en los dispositivos de nuestra
Para esto. podemos entrevistarnos con los encar red. Es ideal para estar al tanto de nuevos equipos.

LBNL's Network ResearchGroup


Wolcomo to tho h<>mD p>;o o(~ Notwork Fl,QSIO>l'<lh c;roup (NFl.c;)or tilo 1 1(prm 1t1pn nnd cpm9111!nn5f19nrce Qlylslpp (!CSO) 3tl..iLll:m.lJ.l:
!)srkn!ovNntlpnnllnhnl'Al<>ry(lSNL1n~~

P05t and Pmsent Group St.aff


~cnow~tl.CJ.Bl
Q:o.l~JJ
~1nuwpnm1ilYllC1JlJ
VJn}JcobGon.c;rouploJdor1Jt~.1eof200lf
K9w111'aUCnnwatlntolRa&enrellin!larkeley)
Slavttu Mce~na~(m>W~LW!D

llut "'1ntWOtTY, ~11 <1ftll"' 01<1 ""'~11 ~""ru~A~ w!ll ~tlll wor~

N1!l.work HnsoHn:h Gn1up 1locu1111i11ls i111;lu1l11:


r..... ,.,.)<'.

1 :::::::::::

Figura 5. OCS lnventory es un software de cdigo abierto que nos permite mantener actualizado un Inventarlo
de software y hardware. Esto nos ser de mucha utflldad para generar el listado de activos al que luego vamos a
asignar prioridades.

Y para cada uno de los dispositivos registrados ,. lnormacin que almacena y/o procesa.
debemos tomar nota de: .. Personas que lo utilizan.

.. El propsito que cumple. Es de vital importancia poder conectar las res


Hardware y software. puestas obtenidas de la gerencia con el inventa
,. Configuraciones. ria de activos de informacin, para determinar

'i[ NETDISCO Network Management Tool

N..,_ll.,Opor,Sou-o.-.a.cnotmori<,,_...,ort1oolfhl-.d~ln2001.
lh911<ga1...,....,olugcoC01porotoa'll._My_1"1r.1-rotoraO.Coe-...lnlOa S.m,1ftO.:.,OM1'3;0j;44Glo!T(ol1..J1}
Po.ir"*'uSl.'IA>Allllpr*11o<llhlrifaco"""PIJ.lmn "'"''""''"""do\o.,...1,,......,,~"l"""'"'ool"-""lf0<n..i....,.,~
lu~n;1-i...R.;iu1 ..... ui.,...,i.,..... xi1w,01.)!!"'"~"'"'.i.."'1o,1P
_..,.,.....sa.._,.,_.,...,~
coni;.,alionlrlorm"1i0n""'"'rn.11111r1<norw:11<d"'wr_._~SNW>.O..li
~~l""""Wpr_....., .. cw.,., fil:~~"'"""
~,,........"""""'-,.orlho-lOl>Olo(/ ll.. ooomooll~l--foo!No

..~
Rohutdotl'li,toJw\00090<:,?."6CM1'bJO'W'b.>M<
~""101 ... ~0fllho.-od<byW.C1<rordo110Wll>t...td>po<1N ...... ll. lnduilw~i., rnM1~ .~..ur.:i(;r.i3~om, 1.Yls~to
. ln-orri'<11'<nD<M:lwOw3'obfm<l<lll
'"'""'""'"'""~., .. h...__...,""l'll"'l .. "'"""
-.wld.-.l.lirmword-01o,1
d.m)

R.porlonP_...,...,.,..1.,,port""'9'1':~rd<U'l'< d~ldwlnarNlodlh"lorLLDPlooupportCDl'utl!o<1
l'o111typlc<ur01)'00- Thu.05M1r>oao7.1.ooooo
db.illwinco .. \od1hoffo1LWP>0-tCllrn.t .. ,
Nodll:Ototoo1Udolo,i'Qdr,topoloffh'~"..tri$N>.f'pollon00N$qJ-'---
'*"""CU"""'""<l... no~I .. .,.....~

Figura 6. Netdrscc (www.netdisco.org) es un software de cdigo abierto que mantiene un inventario de los
dispositivos de red existentes. Puede detectar nuevos dispositivos a travs de SNMP, CDP y LLDP.
qu sistemas intervienen en el desarrollo de cada trabajo muchsimo mayor y una gran cantidad
uno de los procesos de negocio identificados de clculos. Por su parte. los cualitativos se basan
como crticos. Con todos estos datos a nuestra ms en la percepcin de necesidad que tienen
disposicin. estaremos en condiciones de armar las personas sobre un activo. lo que los vuelve
una tabla de activos y prioridades. la cual vamos mucho ms sencillos de realizar y, si bien pueden
a necesitar para completar las siguientes etapas ser no tan exactos. conforman una excelente
del proceso de gestin. fuente de informacin para la toma de decislo
nes. El tipo de anlisis que vayamos a utilizar

ANLISIS CUALITATIVO VS. depender de cada uno de nosotros. segn


nuestros recursos y necesidades. En la mayora
CUANTITATIVO de los casos. bastar con un anlisis cualitativo.
que nos permitir conocer los valores de nues
Al clasificar cada activo de la organizacin. nues tros activos para poder asignarles prioridades
tro principal objetivo ser asignarle un valor. que
refleje la importancia que tiene para nosotros.
Para esto, existen dos tipos de anlisis: el cuanti
Como expertos en
tattvo. en el que asignamos valores monetarios seguridad, sacaremos
a cada uno de nuestros acuvos y el cualitativo.
en el cual nos basamos en valores de una escala
ms provecho a la lista
(por ejemplo. de 1 a 10) para reflejar la importan ordenada de mayor a
cia que le otorgamos a cada uno.
Cada mtodo liene sus ventajas y desventajas.
menor de los activos ms
Podemos destacar. rpidamente. que los anlisis importantes, que al valor
cuantitativos son ms exactos y ms fciles de
entender por la gerencia. pero requieren un de estos en s

Cualitativo vs. Cuantitativo

Ventajas Ventajas
Requiere clculos simples. Permite un mejor anlisis costobeneficio.
Es fcil de mantener Es ms entendible por la gerencia.
Lleva menos tiempo de elaboracin Puede automatizarse.

Desventajas Desventajas
Los resultados son bsicamente subjetivos. Los clculos son mucho ms complejos.
No podemos obtener valores monetarios. Sin automatizacin, es muy complicado.
No existen estndares publicados. Se necesita mucho trabajo previo.
No existen estndares publicados.

Figura7. En el diagrama analizamos brevemente las ventajas y desventajas de cada uno de los
sistemas de valoracin.
Dicha lista nos permitir analizar sobre qu o ms controles. En nuestro ejemplo. la vulnera
activos debemos trabajar primero y asignarles bilidad es la ausencia de antivirus.
ms recursos.
Amenaza: es cualquier peligro potencial sobre

AMENAZAS Y la informacin y/o los sistemas. La amenaza


es alguien o algo que aprovecha una vulnera
VULNERABILIDADES bilidad existente y la utiliza para provocar un
dao. Puede ser de tipo no intencional (como
Cuando hablamos de gestin de la seguridad. errores humanos. tornados. terremotos, etc.) o
es muy frecuente el uso de ciertos trminos intencional eaoers. empleados furiosos. etcj En
que. a veces. se intercambian incorrectamente y nuestro ejemplo. la amenaza es el virus
suelen prestarse a confusin. Aqu analizaremos
con brevedad cada uno de ellos. tomando como Exposicin: se refiere al impacto negativo que
ejemplo la situacin de contar con una estacin podramos llegar a sufrir en caso de que fa
de trabajo que no uene un antivirus instalado. vulnerabilidad fuera explotada. El trmino "ex
posicin" hace referencia al dao "probable".
Vulnerabilidad: es una debilidad en algn Cuando este dao se vuelve real. se lo conoce
software. hardware o procedimiento que puede como "impacto. En nuestro ejemplo, esta
permitir a un atacante realizar acciones que. mos expuestos a que la estacin se Infecte y
normalmente. no tiene permitidas. En general. suframos la prdida y/o corrupcin de datos.
tiene como rafz la ausencia o la debilidad en uno adems de su mal funcionamiento

LSA Shell (E><port \lers1on) .e

LSA Shell (Export Version) has encountered a problem


and needs to close. We are :s:orr.v for the inconvenience.

lf you were in the middle of something, the information you were wmking on
might be lost.

Please tell Microsoft about this problem.


We heve created an error report that you can send to help us improve
LSA Shell (Exporl Veision]. We will lreal this report as conlidenlral and
enonymous.

To see whal dala lhis error reporl conlains, click here.

! s.end Error Reporl l l[Qii6'fS~~~J


Figura 9. Podemos observar un mensaje emitido por un virus, que intenta tomar interaccin del usuario al
presentar caractersticas muy similares a las de los mensajes emitidos por el sistema operativo.
Riesgo: es es el resultado de analizar la vulnera
bilidad. la amenaza. la exposicin y la probabilidad En las organizaciones que se inician en
de explotacin. En nuestro ejemplo. el riesgo es la el proceso de gestin de fa seguridad. es
probabilidad de que el virus infecte a la estacin de recomendable utilizar un anfisis cualitativo
trabajo. Suele categorizarse en bajo. medio o eltc y asignar un nico valor a ta importancia de
cada activo. Una vez hecho esto, tenemos
Contramedlda: se utiliza para mitigar los riesgos. la opcin de volvemos ms minuciosos y
Puede ser una configuracin de software. un pasar a un anlisis cuantitativo.
dispositivo o un procedimiento que elimine la
vulnerabilidad o reduzca el riesgo de ocurren
cia de que un agente de ataque explote dicha mitigara el riesgo de una infeccin de virus.
vulnerabilidad. En nuestro ejemplo, la ccotrarre El grfico de la Figura 11 explica la relacin entre
dida podrfa ser instalar un antivirus. accin que cada uno de esros conceptos

Status ] Sc11n Log Report J H11lp

AeH;moSoMSI""'- ~
Cuuentstalus: ON
Lasl file scemed C:\doc~1rnents endsellings\all users\starl menu\prog111ms\gemes\inlemet 1eveisi.lnk
[
Lest tbreetfound;

ReeHime Sean Statislics


[ Fie scerned 30524 lnfecledfiles:

Secu1ityPro\ectionStalus~
Cuuenl Locetion: Out of Office Behevior Mon~o1ing: ON
PersonalFirewall: OFF IMcontentliltering: OFF
Web Reputation: ON WiFiProteclion OFF
Outbreak PteventjonPolicy Mode: OFF
URL Filtering OFF
POP3 mahcan: OFF

LastUpda1e;:::======::::;,
Lest Updete. 5/2512011 Betletesl updele,..

Figura 10. En la figura podemos ver en accin la herramienta antimalware TrendMicro. la cual es implementada
como una medida de proteccin contra virus y otros tipos de malware.
Vulnerabilidad Contra medida

Explotada por Mitigable por

genera representa
Amenaza Exposicin Riesgo

Figura 11. Proceso detallado acerca de cmo una


vulnerabilidad puede causar problemas y cmo
debemos mitigarla a travs de contramed/das

''Una
vulnerabilidad
Citando el ejemplo: "La ausencia de un antivirus en
una estacin de trabajO podr(a ser explotada par

puede ser
un virus. lo cual la expone a ser infectada y perder
sus datos. Esto representa un alto riesgo para ella.

explotada por una


que puede ser mitigado instalando un antivirus.
Aclarados estos trminos. nuestra siguiente tarea
es identificarcules son las amenazasque po
amenaza, hecho drtan impactar sobre nuestros activos. Debemos

que generara
considerar amenazas tanto fsicas como lgicas.
y tanto intencionales como accidentales. Algu

un cierto
nas de las ms comunes son los hackers. los
empleados descontentos y la competencia

grado de
Para esto. podemos desarrollar una tabla
con las amenazas ms probables. a fin

exposicin.
de contar con un listado que nos per
mita tener una buena visin acerca

Esto
de cules son los peligros con los

representa
un riesgo,
que es mitigable
que se nos ocurran. para. luego. ir descartando
las que sean muy poco probables o no se apli

a travs de
quen a nuestro entorno. Una vez que tengamos
identificadas las principales amenazas. podemos

contramedidas
empezar a trabater sobre ellas. dejando las otras
para siguientes repeticiones del proceso.
11
=:
-1 Intencionales No intencionales

Hackers Fallas de sistema


Malware Empleados
Empleados descontentos (errores de uso)

Ataques terroristas Inundaciones


Empleados descontentos Terremotos
Fallas de hardware

Figura 12. En la Imagen vemos una tabla con las pos/bles


amenazasa lascualesse enfrentauna organizacin.
Depender de cada situacin particular si algunas de ellas
se aplicano no, pero estalistasirvepara teneruna Ideade
cmo confeccionar nuestra propia tabla

Tanto por experiencia profesional como a


parlir del resultado de varias esuatacss.
podemos observar que una gran parte de

''Lo importante
los incidentes de seguridad son iniciados
a travs de accidentes. taifas o acciones

es ponermanos a
no intencionales. Estos errores son muy
comunes.sobre todo. por parle de usua-

la obra y ; luego,
rios inexpertos o en enlomas en Jos que
se realizan tareas muy complejas. Por lo

con el tiempo,
tan/o. debemos considerar que este Upo
de acciones es tan importante como los

iremos
ataques de hackers. y ubicarlas en las ta-
blas de posibles amenazas. En estos casos.

mejorando la contramedida ms efectiva es realizar


capacilaciones constan/es. que servi

sobre la
rdn para entrenar a los usuarios acerca
de cmo deben utilizar los sistemas.

marchay a
y para generar conciencia acerca de
que el uso inadecuado de estos puede

partirde la
impactar negativamente en la organi
zacin Ademds. debemos esforzarnos

experiencia
por que los sistemas implemenlados
sean intuitivos y que adviertan
al usuario antes de permitirle
realizar acciones que ooastsn e
causar daf'los en el sistema.
una vez que hayamos completado la tabla de
amenazas. procederemos a investigar qu vul
.....
Algunas de las herramientas gratuitas que
nerabilidades tenemos en nuestros sistemas. podemos utilizar para automatizar la bsque-
Ya sea a travs del anlisis minucioso de las da de vulnerabilidades son: Open VAS (www.
configuraciones. el uso de herramientas auto Nexpose Communlty Edltlon.
openvas.org);
matizadas o cualquier otro mtodo. obtendr de los mismos creadores de Metasplolt
mos una lista de cada uno de los activos. con Framework (www.rapld7.com): y Microsoft
las vulnerabilidades que presenta. Es necese Base/In e Securlty Analyzer. que sirve solo
rio emplear varios mtodos para recabar este para plataformas Microsoft.
tipo de informacin. como analizar configura (www.mlcrosoft.com).
ciones. leer manuales y utilizar herramientas
automatizadas. pero debemos saber que es herramienta con una base de datos relacional
necesario unificar estos datos. para trabajarlos o haciendo un uso exhaustivo de planillas
de manera adecuada. de clculo. Lo importante de contar con una
Para poder hacer uso de toda la informacin tabla de activos con vulnerabilidades expic
recolectada. deberemos ordenarla con el lin tables es que nos garantiza la capacidad de
de poder realizar comparaciones y filtrados asignarles prioridad a aquellos que corren
Esto puede lograrse a travs de herramientas ms peligro. Utilizaremos esta tabla en el
especializadas. la creacin de alguna pequea siguiente paso
Como final del procesode identificacin.obten
Figura 13. En la Imagen vemos un llstado de
carnes una tabla con IOS nivelesde riesgoque
vulnerabilidades conocidas por activo, y las
tiene cadaactivo.sobre la basede cadauna de las
amenazas que podrfan aprovecharlas para
vulnerabilidadesque posee. Con esto. cocernos
causar daos.

Activo Vulnerabilidad Amenaza probable


1 11 11 1
Estaciones Fallas de antivirus Malware
de trabajo Puertos USB sin restricciones Usuarios descontentos
Usuario Guest habilitado Hackers
1 1

Servidores Firewall deshabilitado Hackers


Sistema operativo Hackers
desactualizado Malware
Sin copias de respaldo Usuarios descontentos
de los datos Falla de hardware

Router Telnet habilitado Hackers


externo Falta de redundancia Falla de
de hardware hardware
ACL No definirs Hackers
~
Figura 14. Este
proyecto de cdigo
abierto est basado en
Th., wo<ld'~mostHl'li1>nced ef cdigo de Nessus e
o,,.,,. Sour<e vulne~blllty ~~~"""'
intenta Henar el vecto
que este dej cuando
pas a ser totalmente
software privativo. Es
un excelente proyecto
que cuenta con muchos
usuarios y posibilidades
de integracin con
otras herramientas.
(www.openvas.org).

identificar rpidamente a qu acciones dar pro ucos (sobre todo. cuando disponemos de metes
rielad y recursos cuanto antes. Este tipo de tablas activos). Es por eso que es ampliamente recomen
requiere una buena cantidad de clculos materna dable automatizar el proceso de algn modo.

~~I I~ ... ~~

D DD8D
Servidor Sin copias Falla de
de archivos de seguridad hardware
Empleados
(error de uso)
Empleados
desontentos

Servidor
de correo []Software
desactualizado
Sin copias
de segundad
Hackers
Falla de
hardware [][]~[] 3 75 75

Estaciones
de trabajo
~-Sinantivirus
Sin copias
de segundad
Malware
Falla de
hardware
CJCJC8C8 2 30 30

Impresoras y
escneres
DAdminsin
password
Usuarios
descontentos
CJD[JD
Escala de valores:Muy alta (5), Alta (4), Media(3), Baja (2)y Muy baja (1).

Figura 15. En la tabla podemos ver que la mayor necesidad es Ja de implementar un sistema de copias de
seguridad para el servidor de archivos, que tambin podrlamos utilizar para el servidor de correo. Adems, habr
que instalar antivirus en las estaciones de trabajo y actualizar el servidor de correo. Las frmulas aqu utilizadas
son muy tiles y recomendables para un anlisis cualitativo.
IMPLEMENTACIN DE
CONTROLES
' ' No podemos,
simplemente,barrer
Una vez que tenemos identificados los nes.
gos. debemos hacer algo con ellos. En caso

los riesgosdebajo
contrario. todo el esfuerzo realizado hasta el
momento ser en vano.
As que tenemos que elegir cmo vamos
a reaccionar ante cada uno de los riesgos v. de la alfombray
hacer como si nada
para eso. necesitamos hacer un anlisis de
costo/beneficio a fin de determinar cul ser la
mejor manera de actuar en cada caso. Pode
mos optar entre cuatro posibilidades. que son: hubierasucedido
Mitigar: implementar medidas para reducir o Figura 16. La encuesta rea/Izada por PWC
eliminar un riesgo. Por ejemplo. para reducir en 2011 muestra los cambios en los motivos
el riesgo de una Infeccinpor virus. podemos de Inversin en seguridad Informtica de los
instalar un software antivirus ltlmos cuatro arios.

PWC Global State of lnformatlon Securlty Survey 2011

Motivo/ Ao 2007 2008 2009 2010 Diferencia

Requerimiento
34% 31% 34% 41% +21%
del cliente

Prctica comn
42% 37% 34% 38% 10%
de la industria

Posible impacto
30% 27% 26% 27% 10%
en los ingresos

Juicio 11%
45% 46% 40% 40%
profesional

Reducir el ndice 17%


36% 31% 31% 30%
de riesgo

8 Evitar responsabi
~ dades legales
49% 40% 37% 38% 22%

=> Marco regutatcno


~
D
w 58% 47% 43% 43% 26%
o legal
!@
Transferir: para transferir un riesgo a otra
organizacin. generalmente podemos con
tratar un seguro para el activo que quere Cuando aceptamos un riesgo. esto implica
mas proteger. Por ejemplo. para transferir el que alguien debe hacerse responsable de
riesgo de que un dispositivo sufra una falla esa decisin y de fas consecuencias que
de hardware, podemos extender su garanta. pueda llegar a traer haberlo aceptado. Es
y as asegurarnos un reemplazo de partes. Ob por eso que se deben considerar cuidado-
viamente. esto no nos protege de una prdida samente las otras lres a/lemativas. antes de
de informacin o de caldas de servicio. por lo aceptar un riesgo. Si. a pesar de todo. se
cual debemos tener mucho cuidado al anali decide eceoumo. es ampliamenle recomen-
zar qu riesgo estamos transfiriendo. dable exigir la firma de un documento por
parle de la gerencia para cada caso esoect
Evadir: cuando hablamos de evadir un riesgo, neo. Esto permite dejar en claro los peligros
estamos haciendo referencia a eliminar la a los cuales nos exponemos por hacer esto.
fuente que lo produce. y nos da la posibilidad de no caer en faltas
Esto quiere decir que preferimos dejar de que. fuego. pueden ser muy perjudiciales
utilizar un activo o proceso con tal de no para nuestro /rabaJo. Tambin debemos
sufrir los riesgos asociados a l. Por ejemplo. recordar que la decisin de no invertir
para evadir los riesgos que conlleva el uso de recursos en mitigar un riesgo. y exponer
software de mensajera instantnea. podemos a fa organizacin a la posibilidad de sufrir
optar por bloquear su implementacin. un impacto neqeuvo: debe recaer pura y
exclusivamente en la a/la gerencia. por se
Aceptar:este es el ltimo recurso y debe ser esta la nica verdaderamenle capacitada
utilizado solo cuando no podamos optar por para lomar este tipo de decisiones. que. en
ninguna otra alternativa. Cuando hablamos de la mayorfa de estos
aceptar un riesgo. estamos diciendo que ten casos. dependen ~
dremos que convivir con l. porque no resulta demO{/VOS 111":
rentable implementar medidas de seguridad. econmicos. ... --.;:
pero de todos modos necesitamos la fuente
que lo produce. Debemos tratar de mantener l
los riesgos aceptados en la menor cantidad t
posible. De todas estas opciones. siempre
debemos tener en mente la mitigacin )
como primera medida. Y solo cuando esta
sea impracticable o ineficiente. deberemos
considerar alguna de las otras mencionadas
anteriormente.
Recordemos que los riesgos van a estar ah
aun cuando intentemos mirar hacia otro lado.
as que es mucho mejor hacerles frente de
manera temprana. que despus sufrir las con
secuencias de no haberles dado la importan
cia que se merecan
Ventajas
*:l'**iii**l""**M"*
Permite un buen Suele ser una Permite resolver Es Ja opcin ms
balance entre opcin econmica. rpido un econmica.
seguridad y Puede ser de problema.
D funcionalidad. rpida implemen
z Nos permite tener tacin.
o un mejor control.
~o Es la solucin ms
personalizable.
Es la solucin
mejor vista en las
auditoras.

Desventajas Puede requerir No siempre es No siempre Al final, puede


investigacin aplicable. podemos hacerlo serla ms
y adquisicin de Podra hacernos Puede tener costosa
soluciones. perder un costo muy En cierta forma.
Puede tardar funcionalidad. elevado. nos estamos
bastante tiempo dando por
en implementarse. vencidos.
No siempre
podemos hacerlo.
No es bien visto
en las auditoras.

Figura 17. La tabla muestra una comparativa de las cuatro opciones que tenemos para l!dlar con los riesgos,
destacando las principales ventajas y desventajas de cada una.

POLTICAS Y OTROS de tareas. A continuacin. analizaremos los


distintos tipos de documentos con los que
DOCUMENTOS debemos contar. y daremos recomendaciones
al elaborar cada uno de ellos
Como analizamos en pginas anteriores. es nece
sario contar con un enfoque que va desde arriba POLITICAS
hacia abajo. empezando por la alta direccin y Son los documentos que explican las bases
bajando por todos los niveles jerrquicos. Este sobre las cuales la organizacin realiza sus tareas
enfoque ser menos especifico en los niveles y busca cumplir sus objetivos. No tratan ningn
ms altos. y aumentar su complejidad y sosu tema en profundidad: al contrario. son una refe
cacln a medida que vayamos descendiendo rencia a la misin y la visin a travs de las cuales
Es preciso tener en cuenta que la seguridad debe guiarse cada uno de los miembros
de una organizacin va muchsimo ms all de Tienen que estar escritas o, por lo menos. ava
una regla en un ftrewall o de la configuracin ladas por la alta gerencia.debido a QL1e explican
de un sistema de prevencin de intrusos. lnclu la postura de la organizacin con respecto a la
so. si bien estas son cuestiones que afectan a seguridad. y estn basadas en los objetivos del
la seguridad. terminan siendo el resultado de negocio. Tambinse deben tener presenteslas
un anlisis que se inicia al escribir los occu leyes. los estndaresy las reglamentacionesa los
mentas que servirn como gua para este tipo cuales la organizacindebe atenerse
Figura 18. En et sitio I
,J fJ!I ""~
web del SANS lnstitute
"llocd.JSUISlllod.JSUIS ia'""""''"s.w ..
podemos encontrar ~
~
plantillas y guias que
nos harn mucho ms
o
o
fcil la redaccin de

~
. .~
_.,, ., . ,_,.,,..~ ,..., .
lnformation Secunty Pchcv Templetes
.. .....,.,,,.,
...... ,b~~ .
nuestros documentos.
Aunque estn Ingls,
son un excelente punto

>
de partida (www. <J
=
sans.org/securlty :J
:i'


resources/policlesl.

lf 1 l'iiiji

Cada vez que la organizacin es modificada de


aigu na manera significativa. dichas conreas de
Si esperamos que los empleados de una ben ser revisadas y cambiadas de forma acorde.
organizacin sigan al pie de Ja letra lo aue Tambin deben ser peridicamente revisadas
dicta la oouuce de seguridad. es necesario para realizar las optimizaciones o correcciones
que hagamos accesible este documento a correspondientes. Por eso. debemos escribirlas
todos ellos. para que lengan la posibilidad de manera generalizada. con el objetivo de no
de consultarlo cuando lo crean oportu- tener que modificarlas constantemenle
no. Tambin es muy recomendable que Es recomendable que estos documentos estn
cada miembro de la organizacin acepte redactados en rorma sencilla y fcilmente enten
formalmenle esta oounce. dible. para ser usados como punto de referencia
par cualquier empleado de la organizacin. Es

Figura 19. En el sitio


Ccolcrforlntcni~l Security
web del Center for
Internet securttv
encontraremos. entre
otras cosas, estndares

-=:m: =-1----1
recomendados para
1..i.,,,,...,,..,,..,,,,.,~ .... la configuracin de
..~... ~ """''""! ~.. " .... _,.,. '!!""" ~
nuestros sistemas
,j operativos y
Sg:~~r:!~ f1'1~"!!:~ W;;tt:ce dispositivos de redes
m:.e.i"!..,.:...11,.~J .. la .. _too~.l>\>.J,.l><:ti_I"""-J":t"" 1 g~~Q .. (www.cisecurlty.org).
~o
< Procedimientos
~
~
:5
~
8
~ Figura 20. Debemos respetar el orden en el cual generamos los documentos que guiarn nuestras tareas. Es un
proceso lineal, en el cual cada documento se basa y nutre de los contenidos del anterior. Este orden nos ahorrar
e> tiempo y nos permitira desarrollar documentos de calidad.

aspectos especficos. la principal y mas general


suele ser llamada "polltica de seguridad de la
Es una buena idea tomar las bases de lnforrnadn" Otras podran estar destinadas a te
normativas. estndares y recomendacio- mas como: "uso de Internet y correo electrnico".
nes ya avalados por entidades reconoci- "informacin confidencial", etc. Como las oomces
das para formular nuestros documentos. deben escribirse desde un punto de vista global.
Esto nos perm!lfr disponer de contenido es necesaria la Independencia de cualquier
ampliamente revisado y desarrollado por tecnologa o producto especfico.
expertos en fa materia. Luego. podremos
adaptarlos a tas necesidades parlicufares ESTNDARES
de nuestre organizacin Estos documentos explican en qu forma van a
ser alcanzados los obleuvos propuestos por la
organizacin en cuanto a aspectos de seguridad.
preciso remarcar la importancia que tienen v Dictan de qu manera deben ser encarados los
aclarar siempre las obligaciones de cada uno problemas y cmo tomar las decisiones.
de los empleados. utilizando el modo impe Muchas veces. suelen ser documentos genera
rativo (trminos como "tiene/debe" en vez de dos por entidades externas y que son Lomados
"tenerla/deberla"). por las organizaciones. va sea en parte o en
Cada uno de los empleados debe saber que esta su totalidad. En estos documentos podemos
poltica explica lo que la organizacin espera de empezar a hablar de tecnologas especificas
ellos. Por consiguiente. la violacin a los concep
tos que dicha poltica explica. podra (y debera) Flgura:Z1. La tabla muestra las principales
implicar la aplicacin de sanciones caracterfsticas de cada uno de los distintos
Si bien pueden existir varias polticas que cubran documentos aqui mencionados.

Polticas Estndares Procedimientos


Basadas en la visin y misin aenejen las tcticas de la Detallan paso a paso cmo
de la empresa. organizacin. se realizan las tareas.
Redactadas o avaladas por Hablan de tecnologas, pero Son especficos en cuanto
la alta gerencia. no de productos. a productos y versiones.
Independientes de cualquier Pueden estar basados en Deben ser actualizados
tecnologa o producto. estndares externos. con frecuencia.
(algoritmos de encrotaon sistemasoperativos. estndares y las polticas. consideremos utilizar
arquitecturas de hardware. etc} Pero debemos un repositorio conocido por todos los miem
hacerlo de un modo general. sin adentrarnos en bros de la organizacin. que est bien ordena
el nombramiento de versionesespecficas ni en do y nos permita realizar controles de acceso
otros detalles que dejaremos para los siguientes Esto nos dar la posibilidad de optimizar las
documentos.Con este tipo de documentos tareas de mantenimiento.evitar confusiones y
vamos a reflejar las tcticas de la organizacin. garantizar un mejor sequlrniento con el correr
que estarn derivadas de la estrategia (lo que del tiempo. Adems. muchos procedimientos
reflejan las polticas} Es importanteque preste podrian llegar a contener informacin que no
mos mucha atencin al redactar un estndar o es recomendable que sea conocida por todos
tomar uno externo.debido a que necesitaremos los integrantes de la organizacin. Por lo tanto.
verificar que este se encuentre alineado con ta un repositorio o servidor de archivos nos per
poltica y que sea una buena base para la reoac mitir definir permisos granulares. con el obie
cin de los procedimientos. tivo de restringir el acceso de los empleados
nicamente a los documentos que precisan
PROCEDIMIENTOS para realizar sus tareas correctamente.
Derivan de los estancares.y son los documentos
que se encuentran en el nivel ms prctico de to
dos. Estosignifica que van a ser bien detallados.
RESPONSABILIDADES
como guias paso a paso. que expliquen cmo La seguridad informtica tiene mucho que
realizar las tareas. ver con las responsabilidades.debido a que
Son los documentosque ms se modifican. debi nuestra tarea es proteger.
do a que la tecnologfasuele cambiar. y las nuevas A veces nos olvidamos de esto porque lodo
versiones de los productos que utilizamos segu marcha bien. y seguramente lo recordaremos
ramente se instalarn y administrarn de manera cuando haya algn problema y alguien tenga
diferente de sus predecesores. que "pagar los platos rotos'. Una de nuestras
En este caso debemos ser lo mas esoeocos principales tareas es no solo ser responsables
posible. pensando en que un procedimiento de nuestros actos. sino tambin recordarles a
debera permitir que una persona que no los dems que tambin tienen responsabilida
contara con una vasta experiencia realizara la des que cumplir.
tarea mencionada sin mayores inconvenien
tes. Esto tambin nos servir de gran ayuda
cuando necesitemos hacer un reemplazo.
debido a la partida de un integrante.o a una El trmino due diligence es et acto de
ausencia. ya sea por vacaciones. enfermedad investigar y entender los riesgos con los
o cualquier otro motivo cuales se enfrenta una organizacin. Por
La tarea de mantener actualizados los proce su parte. due care implica que fa organi-
dimientos debe ser constante.y tenemosque zacin demuestra un compromiso con
asegurarnos de marcar bien cul es la ltima la seguridad, implementando medidas.
versin del documento. debido a que. en muchas redactando documentos y generando
ocasiones.puede ocurrir que existan varias ver conciencia en los empteeaoz. Estos dos
sienes.y esto generar muchsima confusin. trminos san muy importantes.
Tanto para los procedimientos.como para los
Desde la alta gerencia. hasta los empleados de
ms bajo rango. todos los integrantes de la orca

' ' Despus de


nizacn tienen distintas obligaciones que cumplir
y, tambin. son responsables de velar por los
todo, no podemos intereses comunes. Esto debe ser puesto en claro
desde un primer momento. para evitar contuso
pretender que una nes y malos entendidos que ms tarde puede ser
catastrficos. tanto para ta empresa como para
persona acte de las personas que la componen
En trrna instancia, la responsabilidad de cada
forma responsable una de las acciones que lleva a cabo una organi
zacin recae sobre sus directores. Es por eso que
si desconoce debemos tener en cuenta que. ms all de los
premios y castigos que puede recibir un emplea
cules son sus do. la mayora de tas veces quienes tienen que
responder ante la ley son los directores.
responsabilidades EL EQUIPO DE SEGURIDAD
que la organizacin Para lograr una implementacin correcta de las
medidas de seguridad. es necesario que cada
espera de ella organizacin cuente con un equipo designado a

Figura22. Algunas
normativas exigen
una determinada
estructura Ms/ca
para los equipos de
seguridad, como la
Oficial Analista
que podemos ver
de Seguridad de Seguridad
en la figura. Dentro
de ella, existen
distintos roles. para Ja

~
)(t.,p/howw"<0<0--'
separacinde tareas.
,. ..._."" [).(;"'}:;... ~Sl-<J...... ,..eon- ...... ~~"""a>S- )(Ml:
.,_, .......

~
Figura 23. El sitio web
de lnteco (www.inteco.
esJ es un excelente
recurso de informacin
para que nuestro
equipo de seguridad se
mantenga actualizado.
como tambin realizar peridicamente reviSiones y
auditoras. y aconsejar a la alta gerencia.
PC Security Test es una interesante apli- Adems. este equipo debe contar con colabo
cacin desarrollada para analizar la sequrl- radores designados de cada una de las princi
dad. Este programa se encarga de realizar pales reas de la organizacin. Como tarea de
un anlisis muy rpido de la configura tiempo parcial. ellos intervendrn en ta asistencia
en general del sistema para despus a reuniones peridicas, el reporte de estado. y
en/regamos un completo informe con fa otros aspectos. El objetivo ltimo de este equipo
descripcin de cada uno de los elementos es garantizar que las medidas de seguridad se
encontrados. Est en idioma espaol y implernentende manera efectiva
podemos descargarlo desde www.pcst. Si analizamos algunas de las normativas y las
com/es/index.htm. formas de procedimiento de las empresas ms
grandes de los Estados Unidos y varios pases
mantenerlas. Dependiendo del tamao de cada de Europa. veremos que existen no uno. sino
entidad. de sus capacidades econmicas y sus polf varios equipos relacionados con la seguridad
ucas de seguridad. el equipo puede estar conforma informtica, como puede ser el de gestin de
do por una (algo bastante solitario y decepciOnante) riesgos. el de seguridad Informtica y el de res
o varias personas. El objetivo de este equipo es puesta a incidentes. entre otros.
coordinar y mantener las conreas. estndares. pro Esto es algo que no todas las empresas pueden
cedimienlos y medidas de seguridad aplicadas. as permitirse y. principalmente. que no todas las

(!2]
olklr.a
d~~ee1.11ldad
d~llntcmaut;i .~~~~Q
Non:Wo11l l11ler111111l11')011111:.!1

~""
@
~ CONOCEl.OS
~RIESGOS

-
$!\"
~!J;r AYUDAMOS
difusi(!)n E)
~ l~'""""'~l
1 ~'"""""""'"'" l

Figura24. La oficina de seguridad del internauta es un excelente sitio para que los usuarios obtengan
informacin acerca de cmo protegerse en Internet. Tambin es un muy buen recurso para complementar las
capacitaciones que deben brindarse dentro de la organizacin
empresasnecesitan. Es por eso que tenemos cado exclusivamente a la seguridad informa
que analizar culesson nuestrasverdaderas tica y con colaboradoresde cada uno de los
necesidadesy crear equipos sobre esa base. te departamentos. Tambin debemos asegu
niendo en cuenta que una cantidad excesivade rarnos de que dicho equipo reciba capacita
equipos nos traer problemasde coordinacin y ciones constantes.y cuente con los recursos
o burocraciasinnecesarias imprescindibles para llevar a cabo sus tareas
z
o La mavorte de las empresas puede cumplir y mantenerse al tanto de lo que pasa en el
~o lodos sus requertrnietos con un equipo dedi mundo de la tecnologa.

El 50% de las empresas


E! Departamento de Recursos Humanos es asegura que su personal
el nexo entre fas miembros de fa organiza-
cin y la organizacin en sf misma. Como
de IT no tiene el suficiente
interviene en tos procesos de contratacin, conocimiento sobre
modificacin de roles y despido. es im-
prescindible que se mantenga un contacto
seguridad informtica
(Fuenle: Symantec 2010 SMB ntormetonProrecton Survey)
nuao entre es/e depenemeruo y el equipo
de seguridad Informtica. De elfos depende
que este equipo est al tsruo de las cosas CAPACITACIN AL PERSONAL
antes de que sucedan. para poder tomar las Es bien sabido que el personal tcnico y
acciones correspondientes en tiempo y tor- relacionado con la seguridad informtica debe
ma. Esto es de vital importancia en los casos recibir un entrenamiento constante. para estar
de despido. en los cuales se deben bloquear actualizado en cuanto a las ltimas medidas
inmediatamente todos los permisos de la de seguridad y las nuevas tendencias
persona despedida. incluso. antes de que Pero no siempre se tiene en cuenta que la
esta se entere de que dejar de pertenecer seguridad informtica es un tema que abarca
a la empresa. Esto le impedir realizar cual a las organizaciones en su totalidad. y es por
quier accin malintencionada. eso que cada uno de sus miembros debe
debido al descontento tener las nociones y los fundamentos de segu
que puede producirle la ridad bien presentes.
situacin. En los casos de Muchas de las vulnerabilidades e incidentes de
nuevas contrataciones. el seguridad ocurren por negligencia de los usua
aviso previo al equipo de rios. Pero esto no quiere decir que la culpa sea
de los propios usuarios,sino ms bien de los
responsablesde la organizacin. que no vieron
la importancia de capacitarlos correctamente.
Es por eso que debemos tener en cuenta
nuevo integrante la necesidad de desarrollar un programa de
pueda iniciar capacitaciones dirigido especficamente a los
sus tareas lo usuarios finales. para educarlos y que sepan
antes posible. exactamente cmo comportarse y reaccionar
ante cualquier actividad sospechosa
Usuarios de Datos Recursos humanos
Utilizar los datos solamente para su Mantener informado constatemente
propsito original. al equipo de seguridad.
Reportar cualquier actividad sospechosa. Notificar cualqueit contratacin o despido
antes de realizarla.

Dueo de Datos Custodios de Datos


Definir en qu forma deben ser Implementar y controlar las medidas
protegidos los datos. de proteccin de tos datos.
Asignar a los usuarios la menor cantidad Asistir a los usuarios y dueos en las
de provlleglos posibles. responsabilidades.

Figura 25. En el grfico podemos ver las responsabllldades ms Importantes de cada uno de los roles
explicados. Debemos tener en cuenta que absolutamente todos los integrantes son usuarios de datos, aun
cuando tengan otros roles adiciona/es (recursos humanos, dueos o custodios de datos).

La forma ms efectiva de brindar estas ca


pacitaciones es ponerlas a disposicin de los
Ms del 70% de las
usuarios de manera online. y hacer que. luego. empresas invierte menos
ellos tengan que rendir un pequeo examen
de preguntas al azar. para demostrar que han
del 5% del presupuesto de
prestado atencin al contenido visto y estar seguridad en capacitacina
seguros de que lo han entendido.
Tambin es bueno enviar noticias y consejos usuarios
(Fuente:CSISurvey2009)
de seguridad oenodtcarnente. no tanto con
la esperanza de que los empleados los sigan
al pie de la letra, sino para que nos tengan DUEIIOS,CUSTODIOSY USUARIOS
presentes en todo momento y sepan que DE DATOS
estamos para ayudarlos Si bien la informacin en su totalidad pertenece a
la organizacin. es necesario que. para prote
gerla correctamente. sean asignados los roles
de dueos y custodios. Esto es as porque tiene
que existir alguien que dicte las formas en las
Un intruso en un aeucentei. incluso no cuales se van a proteger los datos. y que se haga
pudiendo acceder a sistemas operativos responsable por lo que se hace con ellos.
y consolas de operacin, puede atentar En general. es una buena idea definir a los
contra la disponibilidad desconectando dueos de datos basndonos en el departa
eememos de red y servidores. o realizar mento al cual pertenece dicha informacin
otras acciones maliciosas. como el apaga- Por ejemplo. para los datos relacionados con
do de sistemas de refrigeracin. el marketing, podemos sealar rpidamente al
Gerente de Marketing como dueo. Esto hace G
que dicha persona tenga ciertas obligaciones y PARA PONER A PRUEBA
derechospor sobre esa inrorrnacln.quedeben 1. Cules son las ventajasy desventajasdel
ser impuestos por la alta gerencia. As sern anlisis cualitativo?
respetadosal pie de la letra y quedar clara la 2. zcomo se relaciona el nivel de riesgo con las
importancia de este tipo de responsabilidades amenazasy las vulnerabilidades?
La persona que tenga el rol de dueo de datos 3. zcuaes son las cuatro formas de responder
estar encargada de comunicar al equipo de ante un riesgo identificado?
seguridad informtica cmo debe ser protegi 4. Qu diferencias existen entre una poltica. un
da la informacin. y de explicar qu importan estndar y un procedimiento?
ca tiene esta para la organizacin y las tareas 5. Cules son las responsabilidadesde los due
que su departamento realiza. Adems. podr nos y custodios de datos?
definir qu usuarios accedern a dichos datos
y con qu permisos.
Los custodios de datos sern miembros del equi
po de seguridad Informtica. Estarn encargados
de asegurar que la Informacin sea tratada y
protegida de acuerdo con lo solicitado por sus
dueos. Tambin verificarn que los controles
funcionen correctamente y que no se violen
las polticas de seguridad definidas. Adems. se
ocuparn del mantenimiento de los permisos
asignados a los usuarios. eliminando los que
corresponda cuando alguien deja la organiza
cln y verificando que se quiten los que ya son
innecesarios cuando alguien cambia de sector o
se modifica su rol en la empresa.
Por otra parte. los usuarios tambin tienen una
responsabilidad muy importante, que es la de
utilizar los datos en forma correcta y sin malas
intenciones. cumpliendo con lo que dictan las
pollicas de seguridad. sin difundir datos confi
denciales ni realizar ninguna accin que pudiera
perjudicar de alguna manera a la empresa.
Tambin tienen la responsabilidad de denunciar
cualquier comportamiento sospechoso que
pueda tener alguno de sus corroaneros.
El hecho de que todos y cada uno de los mlern
bros de la organizacin cumplan correctamente
con sus responsabilidades es una de las bases
ms importantes para poder garantizar la orotec
con de la informacin
PARA APROVECHAR ESTE CAPITULO
LISTAR LA INFORMACIN QUE ESTAMOS RESPALDANDO Y VERIFICAR SI ES LA CORRECTA. ASI
COMO TAMBIEN CONTROLAR LA FORMA EN QUE LO HACEMOS.

IMPLEMENTAR ALGUNO DE LOS PROGRAMAS DE MONITOREO AQUI MENCIONADOS. AUNQUE


SEA SOLAMENTE EN UN AMBIENTE DE PRUEBAS

PENSAR EN QUE FORMA RESPONDERIAMOS ANTE UN EVENTO ADVERSO Y CUALES


VERDADERAMENTE MERECEN NUESTRA ATENCIN
CONTINUIDAD
DEL NEGOCIO
En este capitulo aprenderemos a: de la diversin de nuestro trabajo: en la incer
ObJetlvo1Seleccionar qu datos respaldar y tidumbre y los riesgos a los cuales tenemos
de qu manera hacerlo. que hacer frente con frecuencia
Deberemos tener en cuenta una gran can
Objetlvo2 Mantener el control de nuestra tidad de variables para poder realizar un
Infraestructura a travs del monltoreo. planeamiento correcto. Este es un proyecto
largo y complejo. que nos consumir un tiem
Objetlvo3 Estar preparados para responder po considerable: claro que. si lo hacemos bien.
correctamente ante los eventos adversos. los resultados sern ms que sausrectorios. y
el nivel de seguridad de nuestra organizacin
Hasta ahora hemos analizado las tareas que aumentar notablemente
debemos llevar a cabo para prevenir o minimizar
las probabilidades de que nuestros sistemas
sufran algn impacto negativo. analizando ros
Las prdidas siempre van
riesgos y tenindolos bajo control. Con estos a estar, al igual que los
cuidados. ya tenemos la mitad de la batalla gana
da. Cul es la otra mitad? Saber qu debemos
accidentes y los ataques.
hacer cuando las cosas malas suceden. Queda en nosotros hacer
Parte de ser excelentes profesionales recae
en nuestra capacidad de estar al tanto de la el mejor esfuerzo para que
completa situacin de la Infraestructura y poder este tipo de eventos nos
conocer eventos futuros. Asl estaremos corn
p1etamente preparados y responderemos de la afecte lo menos posible
mejor manera posible
A esto se lo conoce como "continuidad del ne En las siguientes pginas analizaremos cmo
qocio". e implica tener la capacidad de hacer debemos realizar el planeamiento y la redac
resistente una organizacin: resistente a los cin de documentos correspondientes a la
eventos adversos y a aquellas situaciones que continuidad del negocio de nuestra organi
de no estar preparados. la haran desaparecer. zacln. Cada uno de estos pasos nos ser de
Esto no es poca cosa y. as como es difcil vital importancia. tanto en los momentos de
garantizar la subsistencia financiera de una trabajo diario como en los de crisis. durante
empresa. es difcil garantizar la subsistencia de los cuales deberemos saber exactamente qu
los sistemas. Pero ahi se encuentra gran parte hacer y cmo lograrlo.
COPIAS DE RESPALDO Como no es habitual tener la necesidad de
restaurar una copia de seguridad. las empre
Dios se apiade de la persona responsable de sas suelen restarle importancia al proceso de
mantener las copias de seguridad si estas no realizarlas.Al ser encargados de la seguridad.
funcionan cuando se las necesita. esta es una de nuestras tareas: hacer que
todos los datos de valor para la organizacin

Una copia de seguridad sean respaldados regularmente. y que estos


respaldos sean probados en intervalos de
es como contratar un tiempo determinados

seguro mdico: esperamos Principalmente. debemos basarnos en el testimo


nio de los dueos de datos a la hora de definir
nunca tener que cada cunto realizar los backups y por cunto
tiempo almacenarlos. Adems. habr que tener
usarlo, pero si lo en cuenta las disposiciones legales y regulatorias.
necesitamos, que muchas veces exigen determinados criterios
de almacenamiento. Si no tenemos definidos
tiene que los dueos de dalos. tendremos que utilizar el
responder a la resultado de la clasificacin de activos. Y si no
hicimos la clasificacin de activos. podremos
perfeccin usar nuestra intuicin, to empezar a implementar
lo que aprendimos en el capltulo21

Figura 1. Para obtener ms Informacin sobre Bcula,


podemos entrar a su sftlo web: www.bacula.org.

Bacula@ The open sourceNetwork Backup Solutlon

l""~~lfoH<>IOl>tt'l--~l...,....ert~.-1.,l>'OO'...,.,,,
.... ,,.....,n~(ll><t",..,,_"'w)lem-bMlovr>,
""''""' M .muo elcompJtW4'1 Ofl<.. 'OMllOUI.,...,, doffortnf - ti
0....U I UIY'"UD ll>CI'"'""''
whlo<>ll'tmg.,...vld\'111aa1tor1;11_.....,.tr1111ru!hltmll:e1<1111ellnd1ndrte00orlo1torcllmooodNt1.lnta<twicllt.,,....H
.,.,0pon&curc,.,tovrtu .... .i,,,,,1w..n.i. ... ut.dwP1""W'""'

S&cul11Conferenc112010, YverdonlesBlllns, Swltzer111nd, Fortflefullreco11pandthepresent<>t1ons, pleasesee


tkefollowlng p11911: 8'Kula OeV<1IQJ!!!r'sConfel"lln<;<1.

Bncula.org and Bacula Systems: How to find what you


need.
El 90% de las empresas
que sufren una prdida Algunasde las herramientas de cdigo

de datos importante abierto que pueden simplificamos el


proceso de realizar y mantener copias de
desaparece del mercado en seguridad son Bacula (www.bacula.org).
Amanda (www.amanda.org) y BackupPC
dos aos (http://backuppc.sourceforge.netJ. Tambin
(Fuente: Cmara de Comercio de Londres, www.
ionconctemter.co.uq existeno/ras propietarias.como Acronis
(www.acronls.com). Arkeia (www.arkela.
com) y EMCNetworker (www.emc.com).
Bacula es una herramienta para realizar copias
de seguridad. Es de cdigo abierto y mutlpla
taforma. Funciona con la arquitectura cliente/ En otros casos. nos encontraremos ante la
servidor y nos permite instalar agentes en cada necesidad de almacenarlos fuera del edificio
uno de los equipos que queremos respaldar, ya sea en un centro de datos alternativo o en
configurando varas opciones. alguna otra ubicacin. Adems. es necesario que
verifiquemos peridicamente el funcionamiento
La seleccin del lugar en donde vamos a alma de los mtodos de recuperacin. No hace falta
cenar las copias de seguridad depender de probar cada una de las copias. pero sf tenemos
qu eventos adversos esperamos que puedan que seleccionar una al azar para hacerlo. Eso nos
suceder. Si queremos contemplar la posibilidad dar la seguridad tanto de que los datos estn
de un incendio o una inundacin en nuestro ah como de que las herramientas empleadas
centro de datos. no serla nada inteligente alrnace funcionan correctamente.
nar las copiasen ese mismo smo. Por lo general. Como siempre. el uso de herramientas automa
suele ser suficiente elegir un lugar que est en el tizadas nos permitir ahorrar horas de trabajo y
mismo edificio. pero le/os del centro de datos. y evitar errores. por lo que es fundamental elegir
protegido por una caja fuerte a prueba de calor. una buena herramienta. Adems. debemos tener

Figura 2. BackupExec
es un conjunto de
productos para la
generacin de copias
de respaldo, su gestin
y ta recuperacin de
datos. Adems, nos

8
permite recuperar
sistemas enteros, ya sea
~ Windows o Linux, sobre
=> hardware tanto real
~
D
w (www.
como virtual
!@ symantec.com).
en cuenta no solo los tipos de datos que quere
mos resguardar. sino tambin los que podemos
necesitar resguardar en un futuro. porque no Es preciso tener en cuenta que las copias
todas las herramientas son compatibles con de seguridad deben ser cuidadas como
todos los datos o con todos los requenmien un activo ms de informacin. Suelen
tos particulares. Por ejemplo. existen algunas contener datos confidenciales. por lo que
especialmente preparadas para realizar copias siempre es recomendable encriptarlas.
de seguridad de determinados tipos de software Adems. deben ser fcilmente idenlifica
como bases de datos. servidores de correo bles para que el encargado de restaurar
electrnico. y otros. Tambin es una excelente los datos pierda el menor tiempo posible
idea seleccionar una herramienta que pueda ser en buscar ta copia correcta.

extendida para soportar nuevos tipos de dalos.


ya sea que tengamos que hacer el desarrollo no
sotros mismos o debamos contratar un consul
tor especializado. Esto nos permitir contar con
Una de las decisiones Importantes que la misma herramienta aunque la infraestructura y
debemos tomar al definir nuestra poltica los requerimientos cambien.
de coplas de seguridad es seleccionar los Ms all de esto, si no podemos contar con la
medios de almacenamienlo que vamos herramienta perfecta. por lo menos debemos
a utllizar. Principalmente, podemos optar disponer de copias de seguridad realizadas a
por discos pticos (CD. DVD. Bluray, etc.) mano. con la mayor responsabilidad posible.
cinlas magnticas. discos de red (NAS) o Con el tiempo. y en la medida en quepo
dispositivos del tipo Storage: De todos ellos. damos mejorar nuestros procesos. iremos
los ms recomendables son los discos de adquiriendo las herramientas adecuadas para
red o los dispoSftivos de storage para las efectuar cada tarea. y as optimizar los ttem-
coplas locales y de grandes volmenes de pos y minimizar los errores.
datos. y las cintas o medios pticos para
el lransporte a locaciones remotas. En la
imagen se muestran las principales ventajas
El robo externo
y desventajas de cada uno. Debemos tener de datos
en cuenta factores como la capacidad de
almacenamiento. el costo por Gigabyte. la
corresponde
velocidad de transferencia de informacin al 24% de
y la durabilidad del medio. Por ltimo. de
bemos considerar el hardware que necesi- las causas de
tamos para poder acceder a la informacin. prdidas y fugas
Particularmente. las cintas magnticas
requieren de lectores especiales. de informacin
(Fuente: Syrnantec2010SMB1nforrnation
que no se encuentran
en tocas los entornos
de trabajo.
) ProteclionSurvey)
s
o
Figura3.
lronMountaln
u es unaempresa
~ especializadaen la
proteccin de datos
o y recuperacin ante
o
~=> desastres.Public un
interesante documento
z
"
llamado "Las cinco
z
o
u
mejores prcticas para

"' proteger tus coplas


de seguridad" (www.
lronmountaln.comJ.

,.. .... ~.. . . .


.........,_.___
. .. ....,. _..
...... '""''"' ~
.,~ ,.,,_.,. ,
,..,.,,_..,,, _.. ~~ .
""'"''"'"~"OA"~'""""'"'"'"""'-l'"'"kff~olo"' '''"'"'

MONITOREO asombrar a nuestros superiores. porque demos


trara que tenemos el control de la situacin. lo
Un aspecto que nos ser de gran ulilidad en cual siempre es bueno. Existen varias formas
nuestro trabajo cotidiano. y que nos servir para de monitorear una infraestructura. pero la ms
impresionar a nuestros jefes. es ta posibilidad recomendable es utilizar una herramienta esoe
de conocer rpidamente el estado completo de calzada. Esto nos dar la gran ventaja de poder
la infraestructura tecnolgica. Esto nos oerrm. centralizar todo el rnonitoreo en un solo lugar.
tlr mantener los problemas a raya. al poder ya sea de plataformas Windows. Linux. apltcacio
controlar las cosas antes de que sucedan. y nes. y cualquier otro parmetro que queramos

Figura4. Zabblx
es una excelente
herramienta de
monitoreo. Escrita en
ZABBIX 1.8.5
PHP, puede utilizar
bases de datos
tanto MySQL como
PostgreSQL. Es de
8 cdigo abierto, asi que
~ podemos descargarla

=> desde su sitio oficial

~
o
w y utilizarla libremente

41) (www.zabbix.com).
Existen varias herramientas de cdigo Aunque por diversos motivos no podamos
abierto destinadas al monitoreo de implementar la solucin de monitoreo que
infraestructuras. Algunas cuentan con creamos ideal es recomendable tener.por
versiones comercia/es que ofrecen una lo menos. algo"que nos permita estar al
mayor cantidad de caracterislicas y tienen tanto de fa snuecton de nuestra infraes/ruc
soporte del fabrican/e. Por ejemplo: tura. No es necesario que sea un sislema
Pandara(http://pandorafms.com).
Zabbix avanzado: basta con que se nos envie un
(www.zabblx.com),Hyperic (www.hyperlc. correo electrnico si se detecte una suue.
com>y Zenoss (www.zenoss.com). cton anormal.

seguir de cerca. Como siempre. la seleccin de la ellas podremos definir varios usuarios. y perfiles
herramienta queda en manos de cada oro'esio para cada uno. Con esto. ser posible asignar permi
nal. segn sus gustos y necesidades particulares. sos de acceso a cada integranle de la organizacin.
De esto. lo ms Importante es hacer la eleccin de acuerdo con lo que cada uno necesite. Esta
sobre la base de toda la estructura. teniendo en es una ventaja que podemos perder de vista al
cuenta que. en algn momenlo u otro. necesita principio. pero que. luego. se vuelve necesaria si pre
remos monitorear cada uno de nuestros activos cisamos dividir las tareas de gestin de la seguridad
de informacin. Asf que. al seleccionar dicha he Si bien algunas de las caracterlsticas de Naglos se
rrarnlenta. ser preciso tener presentes nuestras han quedado en el tiempo, sigue siendo una opcin
necesidades tanto actuales como futuras.

....._....,.
Otra de las grandes ventajas que liene el uso de una Flgura 5. Nagloses una de las herramientas
de
herramienta frente a alguna solucin ms simple. cdigo abiertoms popularespara el monltoreode
como los tpicos scripts de monitoreo. es que en redes y servidores.

e t:I hUp:/fwww.nagios.cr{lf
r~'''"'""'h ,,,.,.,..,,
..,x_.i"NNaglcs rne lnclistrySt... X 1 +
_..x.cl iJ,,_G,.2,,,ooc.l'"'"Tr;p"o"'slot's
__

WelcomaTo N11gioa Tha lnduatryStandard In ITlnfraatructura Moniloring clSe="~"~---~


t.eam - Learn wh~t Na91<>< 1s ~nd what 1t ~~n dQ !Qr yQu.
See See str<ienshotG ofNa~ioG in action.
Download-GetN;ig;osandst;ntusinoit
Extend- Enh~tlce vour1n1tall wiU1 thousand ofNa9i0< addons.
Get Support- Gat community Md commerciAI 9upport.
Contribule-f'indwarstooetinvolvedwithNaoios.
Whats New - Leam abQut the newet NaQ develoomenb

FeaturedProducts
Web<enoorEM08FWltl

I -J:~~~:.....
Figura&. la
plataforma
PandoraFMS es una
excelente opcin
para monitorear
,,,,..,,.,,,,"'
,_ .. ""' ,.

._ .,,...
,,I
servidores, equipos de
telecomunicaciones
y prcticamente
cualquier otro 1-
1 ~..... ~
,,,._ .._,.,....
dispositivo o servicio de
red. Est desarrollada '""'"'""
~ .
por la empresa
'''"''9 ..9
(www.
espai'lola Artlca l __ ,,_
pandorafms.orgJ. ,. ............
I"""
I~~

muy potente.La versen paga se encuentrams Si bien el rnonttoreo est relacionado directa
actualizaday preparadaparaofrecercaractersticas mente con las herramientas de monitoreo de
muy interesantes.ademsde tenersoportedel red y servidores. y existen muchas tecnologas
fabricante(www.naglos.org). y protocolos para realizar estas tareas (como
SNMP y WMI). el de seguridad abarca mucho

El 73% de las empresas ms que eso. Este tipo de herramientas suele


basar su funcionamiento en la disponibilidad
ha detectado ciberataques de los servicios. mientras que. como ya vimos.
la seguridad tambin debe considerar la
en su contra. De ellos, el confidencialidad y la integridad. Por lo tanto.
80% ha causado impacto necesitamos Implementar herramientas
complementariaso cualquier otra forma de
negativo en su operatoria obtener los datos que buscamos.
(Fuente:Symantec 201 O SMB lnformation Protecton Survey)
Algunos de los parmetrosque podemos
necesitar seguir de cerca. y que se relacionan
directamente con la confidencialidad y la inte
gridad de los datos. son:
Los setemez de oetecaon y prevencin de Modlcacln de archivos crticos
instrusos son un excelente recurso. tanto Estado de encriptacinde lastelecomunicaciones
para monilorear nuestra infraestructura Centidad de ataques de malware
(aetecaon) como para bloquear ataques
en tiempo real (prevencin). Si queremos Rpidamentepodemos darnos cuenta de que
tener nuestra infraestructura verdadera estos valores tienen varias diferencias con los
mente controlada. ser preciso implementar parmetrosclsicos que se monitorean en una
sistemas de deteccin a ruvet tanto de host red. Y tambin observaremos que la obtencin
como de red. de estos valores se realizar por medio de va
rias fuentes de informacin,como el software
antivirus. los routers y los agentes que tenga
mos instalados en los servidores. Esto hace
que tengamos que integrar varias herramten
tas. ya sea de forma manual o automatizada.
lo que determina que el monitoreo completo
''Una de
de la seguridad lntorrnauca sea una tarea com
pleja. que requiere de un planeamiento muy
las causas ms
inteligente. Ser cuestin de prctica y expe
riencia el hecho de ir perfeccionando nuestras
comunes de las
capacidades de moniroreo y lograr la integra
cin entre cada una de las herramientas que
nuevas brechas
utilicemos. Con el correr del tiempo, sabremos
puntualmente qu valores debemos seguir de
de seguridad y
cerca y cules no son tan importantes de los desastres
CONTROL DE CAMBIOS en los sistemas
Si hay una particularidad que destaca a la tec
nologa es que cambia constantemente. y esto
informticos es la
nos lleva a tener que hacer grandes esfuerzos
para mantenernos actualizados con lo ltimo del
prdida de control
mercado. Cuando estamos en la lucha por man
tenernos actualizados. a veces perdemos el roco
sobre los cambios
y olvidamos tomar los recaudos de seguridad que estos sufren

~1 M~~~;;~;.; w ~~~~N ftAodJ~~~w ,~.!~~,.,;:~:~: :1r.g~1~,:~~


- - .!:';:-.:.,, ::::;::,, t;.~':.~~;:;.~.;:.\ '-:;!'.;,7:':;;'' ~~- :.::::;:.:!! ,;;;::.

--
~ ..~..,.., .. ..
. ..,,...,. .....,wnt'11....,Jo~'""'"''"~"""'''"'"'"'....,,'
........................
..,. , .,.,_,,,,.~ .. Figura7. DevlceExpert
es una plataforma
para la gesrin de
m'7'51'iJ!i'GOllmt configuraciones de
dispositivos de red.
desarrollada por la
empresa Manage
Engine (www.
manageengine.com).
es preciso tener cuidado al decidir Si aplicamos las
actualizaciones o no
Al decidir si hacemos una actualizacin. Por otro lado. tambin tenemos los cambios de
debemos lomar en cuenta varios facto- configuraciones. que suelen hacerse en equipos de
res. como las nuevasfuncionalidades. las prcduccin. sin tener en cuenta que pueden provo
mejoras en la seguridad. la estabilidad y la car cadas del sistema, problemas de rendimiento y
compatibifidad con otros componentes del hasta prdidas de datos. Para este tipo de srtuaclo
sistema. No siempre decidiremos hacer las nes. tambin podemos contar con herramientas
actualizaciones.pero lo m~s importan/e es que nos permitan mantener distintas versiones de
que efectuemos un anlisisentes de lomar las configuraciones del sistema. Lamentablemente,
la decisin. como cada sistema utiliza su propio mtodo de con
figuracin (bases de datos. archivos de texto plano.
archivos XML. formatos propietarios. Ida p. etc). es
necesarios. Muchas veces se utiliza el concepto muy difcil encontrar una nica herramienta con la

.....
de "siempre actualizar". como si cada uno de cual mantener ledas nuestras configuraciones. En
los sistemas debiera estar en su ltima versin
para runcionar correctamente o cumplir con
las polticas de seguridad. Esta es una verdad a
-
Parafa gestin de configuraciones.
medias. por dos motivos fundamentales. Primero. NA/ es una excefenteherramientade
hay que evaluar si la ltima versin es considerada cdigoabierto que puede correren
"estable". porque ciertos equipos de desarrollo plataformas tanto Windows como Linux
suelen publicar versiones de sonwere que son de y MAC(hltp:/llnvenlory.alterpolnt.comJ.
prueba y que. si bien pueden tener pocos errores. Tambinpodemos optar por las ners-
an no han sido testeadas como para instalarse mientas pagas como Orion. de Solarwinds
en equipos de produccin. Segundo. las actualiza y Devcetsoer.de
(www.solarwlnds.com);
ciones no siempre traen mejoras de seguridad. y Manage Engine (www.managenglne.com).
muchas veces.presentan ms requerimientos de manageenglne.com).
hardware o dependencias de software. Por lo taran

Figura 8. Puppet
es una herramienta
para la gestin de
configuraciones de
sistemas de tipo UNIX.
Est desarrollada en
Ruby, cuenta con una


"""''""'"'"'"""'"....,,.....,(.,,,..110-~ _,.,,
..__ .........., ......... .........
'"'""""~~ .. , ,,,,,,.,,......


.,...,.,._, .. ~,.,~,..,..,.......,.,,_..~ .. r,..,.. ~
gran comunidad de
.......................
usuarios y dispone ........ ~~ "''""
de varios recursos de
documentacin (www.
puppetlabs.com). A! 9., ,...,,..,,..,.,...,....,
,_--..;.;;,;o;o...........,.__,,....,,~l~"~'"'"'*l<>.f4..o<.O.P.ll-o~
n..i .. Fo. .. ...,,..,,.e,... ...
Figura 9. La
herramienta de cdigo
abiertoNAI (antes
Netwc kAuthority conocida como Ziptie)
INVENTORY nos permitir gestionar
un inventario de
nuestros activos de red,
PI YOU NF WR ON mantener versiones
A FIRM FOUNDATION de archivos de
""""''.,..."'"'''"'""....,.l>'O'<l<0n1.,...,.. .,,.. ,,.,.,.,, ..,~of,01" configuracin y real/zar
ntl""'"''"''Vi>"1mJ:1..0-00U01t"<IOU<OnDOO..uP"''"''"'
dt'1 ... 00nft.JLTo ... ,,dea-,;o.<,.UOnd'oo~11..,d00'"'1"<0ni'1-1""'"' varios tipos de pruebas
Oolttnt1t"ort.No1orl....,j'IOrrl"1nto<1?lntrtt.1no11u!t.rH'g""
dt""lod ~tw of~,...,. """"'"' "'"'"""'"'- '"''-"~~~dote (http:J/lnventory.
alterpolnt.comJ.

este caso, todo depender de nuestras necesca


des. de nuestra creatividad v de nuestra capacidad
AMBIENTES DE PRUEBAS Y
para desarrollar herramientas propias. mezclndolas PRODUCCIN
con las ya existentes. Tambin debemos analizar los
criterios para seleccionar los productos que vamos Cuando nos encontramos frente a la situacin de
a implementar. teniendo en cuenta los mtodos tener que implementar una modificacin -va sea
de configuracin disponibles. a fin de simpliricar el por una actualizacin de software o hardware.
mantenimiento y la gestin de las configuraciones. o por un cambio de corquradon. sabemos

Figura 10. Algunas


normativas, como la
BANCO CENTRAL DE LA REPBLICA ARGENTINA
BCRA4609 -emitida
COMUNICACION "A 4609 l2111212oasl por el Banco Central
ALAS ENTIDADES FINANCIERAS,
Al.AS CAMARAS ELECTRNICAS DE COMf'ENSACIN de la RepUbllca
Ref.:Clrcular Argentina, exigen
RUNORl805
a sus entidades
R<1<1ui.rros mfnlmos CHtieorldn, lm1Jltmn-
lcinyc0<1!ro!dlorlaorlclonado reguladas contar con
~:::,,i:,~:loti'-holorm,ll~ y sls111111u d In- ambientes separados

8
de desarrollo, pruebas


y produccin
arras normativas y
" 1. Aprobar las norma sol>ro "Raqul~os Minimoo do Gosli6n, lmplllmnnlllcicln y Control de los
Riesgos Re!~cbnadocon Te<:n<Jlogla lnforrMllCll.Slttemn de lnll)rma<:!Ony RecursosAso estndares tienen
CiadOllpara las Emidade~FIMnderasa qoo !141re!leraelAneo a la P<en\11 COmuni:ac:IOn
exigencias similares

*
(www.bcra.gov.ar).
que existe el riesgo de provocar una cada en el
sistema o la prdida de datos. Es por eso que se
Cuando ocurre un incidente
vuelve extremadamente recomendable contar de seguridad, lo ms
con un ambiente de pruebas idntico al de pro
duccin. que nos sirva para probar los cambios y importante es saber
verificar que tocio funcione correctamente. exactamente qu hacer
De ser posible. debemos tener un sistema de
pruebas por cada sistema de produccin. Si no estructura. y debe ser protegido como tal. Para
disponemos de los recursos necesarios. como esto. tendremos que implementar las ootucas de
mnimo necesitaremos sistemas de pruebas que seguridad correspondientes y tratar de rnante
se correspondan con tos sistemas de produccin nene lo ms aislado posible de los equipos de
ms crmcos. Para esto. podemos hacer uso de produccin. de modo que no haya ningn tipo de
la virtualizacin. que nos permitir crear equipos inconveniente entre ellos
virtuales de pruebas en pocos minutos. Adems. es necesario que cada equipo de prue
Es importante entender que un equipo de prue bas tenga bien identificado su rol "de pruebas.
bas no deja de ser un equipo de nuestra inra y no sea utilizado para absolutamente ninguna
tarea de produccin

Figura11. Mantls es una herramientaque nos


permitemantenerun registro de Incidentes,hacer GESTIN DE INCIDENTES
seguimientosy reportes.y muchasotrastareasms.
Es bastantepersonallzabley. por si esto fuera poco, De acuerdo con la gravedad del asunto. tal vez
es decdigo abierto.estescritaen PHPy utiliza una tengamos que reaccionar de manera inmediata.
base de datosMySQL. con lo cual ser de suma importancia tener a

o ~01 l6VW ""-'Y ~ool<r"*ko JPOOI !jlllp


1& l!i!ltittpJJwww.rnonlllrl ... llidtm........, dW,,_po<o~ I
't'""""'Y"'
M "Follllnl'or 11 c:l:W..oo.,F. K ft1W"-"EflS ... 111lFou1K1ot; 11 .. ~-~y

~~~-
1GIJ {H;-OS ~ 11 EOT o

I olG!!!!!iD(rN)1
v~ .......
~IHuU(I $1J/Z[l\IJ)[~ll~l[~I
e ...
iillLl:llllcl. "r. --- .:ililJ.lli

' [~IJl!lO]

~'
M~(~)

=~
l~l
~(~]
,_,

.. ~(!l:io)
Woho>r.

,...,
,,,...,_(i:,W:IJ
W-te

""""' W- d(~)

"""" W-
(~>) O"?"'!d(dJdl)
Figura 12. Prelude (D
es un SIEM de cdigo
abierto bastante
interesante,que
f P R E l U D E "'"""''"' puede obtener datos
de diversas fuentes,
como Snort. OSSEC
y otras herramientas
de deteccin de
intrusos,as/ como
de herramientas de
man/toreo (www.
preludetechnologles.
com).

~C: a
;;,. .. _.,.., .,
, r-
~~~ ,,N., ON'.."~'"'""""
., ............ ~ ~....,MIOOIN"'""'""' "'"'"'
--oJ
l~O ~~~'

mano las herramientas y la informacin correctas. Cerca del 20% de las


Es ampliamente recomendable contar con un
sistema de seguimientos de incidentes. a fin empresas desconoce el
de registrar cada uno de los problemas que nmero de incidentes de
van surgiendo. con sus respectivas solucio
nes. Esto nos dar la posibilidad de hacer un seguridad ocurridos en los
anauss estedsttco de nuestros tiemposde ltimos 12 meses
respuesta y de los problemas ms frecuentes. (Fuente: PWC Global State o! lnformationSecurity Survey 201 1)

Figura 13. OSSIM es un


SIEM desarrollado por
::ollenvault la empresa Allenvault
MI que se basa en la
agrupacin de varias
herramientas de cdigo

__
.....,..,."e-0 1....
,,
.............,, -.
, ,_,
..... ""~"'"""'"' ~"-"""'""
~ , . ..
,"""""'"'"'""' "'"~"' "'
~""''~'"" ..;."''"~'""'""'" .,,_ .
abierto, como Snort
Nagios. openves y

_ , ~"..""'""'
~.,.. ..'""'""'"'"""'"",..""""'''"'""'
algunas otras. Cuenta
., , ~ ..
~.
.............,~
~~
'"""'""''""'"""""''"''"''""w""'
,.,, , ..""'"'"'..., .. ,.,,~, con una versin paga

~.. -.. _,,,.., __


"""'""'"""'"""''~""'"'"'"'"'"'""'""'"'""'""'""''"""'~'
"'............................................. ......., ~
.,,, ,.....,.~
, ,.,. ...
.."'"""""""'"'"....,,_,,, que ofrece algunas
capacidades extra,
adems del soporte
del fabricante (http:/J
allenvault.com).
: Para definir la criticidad de un incidente. de variedad de sistemas que obliga a los administra
o
e bemos basarnos en ta clasificacin de activos. dores a utilizar varias herramientas diferentes.

~ analizando a cules afecta y qu problemas pro


duce. Esto tambin nos permitir saber de qu
Es una excelente idea probar este tipo desiste
mas. utilizarlos durante un tiempo y ver con cul
o tenemos que ocuparnos primero si se presentan nos sentimos cmodos. analizando qu benefi
o
-c varios incidentes al mismo tiempo o hay varios cos podemos tener a corto y largo plazo
o
~ activos afectados
~ Tambin existen herramientas que integran
Las cadas de servicio
..
o
u el monitoreo con la prevencin de intrusos. el
seguimiento de incidentes y otras funciones representan el 49% de los
de seguridad. Se tas denomina SIEM (Security
lnformatlon and Event Management)
impactos que ocurren en una
Las herramientas del Upo SIEM suelen ser com organizacin tras un ataque
plejas. y puede llevar un liempo configurarlas (Fuente:Symantec2010SMBlnformationProtectionSurvey)
correctamente y acostumbrarnos a utilizarlas
Pero. una vez que dominemos su uso. pueden Los SIEM pagos suelen tener precios elevados.
ahorrarnos muchsimo uempo y brindarnos la asf que tendremos que pensarlo bien antes
capacidad de centralizar una gran cantidad de de tomar una decisin. Todo depender de la
tareas en un mismo lugar. cantidad de recursos con los que contemos
Adems. suelen estar preparadas para conec para llevar a cabo la qesuon de la seguridad. Si
tarse con herramientas externas. lo que las con disponemos de buenos recursos econmicos
vierte en un excelente recurso para la gestin de pero estamos acotados en cuanto a recursos
grandes infraestructuras. que cuentan con una humanos, la nstaiacion de un SIEM puede

:llwww.flrr.t.or9/

wComputersewrlty"1cl. x :i'JUSCEf<T:UnltedStllCe .. , x J .... ~1P.STlrnj1rovln9seo.i .. x [~eo

Figura14. El Foro de
Equipos de Respuesta
a Incidentes de
Seguridad (F/RSTJ
FIRST is tha global Forum tor lncldent Response and Securily
es una entidad que Teams
organiza a varios de los flRST I rilo"''~"'m~hn nd 19009nbd 9lobI
IUd1t ln1n101n:u~onse u1m~1rsn1~1nflRSl on1~10
equipos de respuesta a IMldtlH0001QIUmt1omoro111tt,.11inJ>OMIO
ucun~ ln,ldn!S <otl~ "'~' P""1
incidentes (CERTJ del FIRSlb,,nglOgolnor1n<"tor .. mputoou"'""'"""""'
ruo<H,.otmnomg""''"mom.1nvrior~~""
mundo. All podemos oauonlor.onoo1111111.flRST>imtof"1<r<oom01"'"
M<oo!Oln'onlolo<"mormn'n,to"m'"'~'"Pld
'""ioololmldlll.ndtoorof111l,.Jnlo1m'1IO!l<hln
encontrar diversos >monmor''""''"dm<ommunll(3tl>rU (l>ortuglll)>OOO .. OVIRIS-CE~TnCERT.or
Ai>orom1otlfll!lnot...,rl<m:nRST<ormoln1nog1ob01 Mon.l*M .. 20!1
recursos de inters 1n~o1n1110001110oommur>111",flRSTmo"""""1"1 soc.. ftiolfff01..:WhMC1HlIO<YT .. ,h17(19.IS
ddo0"'1<u.Somollll><t
(www.first.org). ri:!~~Nmofll><ldoOIRoonH;MSl<urilJTlmo
fi.i. ~$
Figura 15. Aunque

r ' ..,._.....
la organizacin DRI
lnternational no se
~z
enfoca directamente o
u

- ~= ~
en la seguridad

I ~~"""
... ......... ,
'""'"'"' .............,..... informtica. es un ~z
excelente recurso de o
::;
Certificatron informacin: su sitio es
~
~=~~J.~t~~}~~~~"fJr
www.drlll.org.
"'
P"*""'""'
""'"rJlll)'tr<1n~on"',...,..."'lf'n
Co~1<1lmLi1toO>P111Prt>:t"""tc.O,.ot~rdlO"""""'"O!l~i"'"'

Tomandocomo ejemplo un eventoca-


tastrfico. los ataques terroristas del 11 de

' ' Un puntoclave septiembre de 2001 al World Trade no soto

al responderante implicaron una prdida enorme de vidas.


sino que tambin destruyeron negocios por

una emergencia completo y dejaron a muchas empresas al


borde de la autetxs. Muchas de ellas conta-

es la frialdad ban con todos sus recursos apostados en


un mano fugar. tanto los humanos como

con la que lo los tecnolgicos. y por eso no pudieron


resistir la catstrofe. Esto nos demuestra

hacemos,porque que la cantidad de eventos adversos que


podrfan llegar a ocurrirnos es infinita. y no

la presinpuede podemos estar preparados para cada uno


de ellos. Pero si es necesario que estemos

hacernosactuar al tanto de las situaciones ms problables


con las que podrlamos llegar a tener que

equivocadamente lidia1: Sobre fa base de estos anlisis.


podremos seleccionar qu medidas
de seguridad implementar. y tener
una idea clara de tos riesgos que
optimizar todas nuestras tareas. lo cual puede estn cubiertos y los que no lo
terminar siendo un ahorro de dinero para estn. Siempre es preferible
la organizacin. Adems. este tipo de saber que hay riesgos para
herramientas suele dar la posibilidad de los cuales no nos estamos
generar reportes. los cuales nos servirn preparando, que desco-
para los procesos de anlisis y mejora nocerlos en su totalidad
R continua. Debemos tener en cuenta que. ms
o
e all de las herramientas que podamos utilizar.

~ la gestin de incidentes no deja de ser otra


cosa que estar al tanto de todo lo que sucede
''Si el documento
o
o
-c
o
en nuestra infraestructura v enterarnos. de
una forma u otra. de todo lo que suceda con la
BIA sirve para
~
~
mayor rapidez posible. Una vez detectados, los
incidentes deben resolverse en liempo y forma.
identificar qu es
..
o
u En resumen. la gestin de incidentes es el con
junto de oonnces, metodologas. herramientas y
lo peor que puede
procedimientos que se llevan a cabo para lidiar
con todos los eventos adversos que sucedan en
pasarnos, los BCP
nuestros sistemas.
y DRP sirven para
BIA, BCP Y DRP saber qu hacer si
Cuando nos ponemos a pensar en todas las
cosas malas que pueden ocurrirles a nuestros
esto nos pasa
sistemas. solamente hay una que puede man
tenernos tranquilos: tener un plan. Y. si bien es nes adversas ms probables no solo nos da
cierto que no podemos estar preparados para seguridad. sino que tambin nos obliga a co
responder ante absolutamente todas las cosas nocernos mejor. Es por eso que muchas veces.
que pueden suceder. el hecho de saber que al tratar de reparar un desastre, producimos otro
estamos preparados para afrontar las sltuacto mucho mayor. Por lo tanto. en las situaciones de


1~(lo114)~

lnterested in lear~lng
Beadi'IJlg Room 1
more about security?
1
Figura 16. El Instituto
SANSha publlcadoun
S\\IS
documento de trece
pginasacercade la SANS lnstitute
recuperacinante
lnfoSec Reading Room
,,.,.,_,.,.,...u .. s.,.,,...... _,,~_.., .. _....,."".,.....,., .....,, ......, ......, __
desastresen sistemas
informticos. Es una
excelentefuentede
The Dlsaster Aecovery Plan
informacin, junto con
las otras publicaciones
de dicho instituto
(www.sans.org). (O Di96 ll<OMS IM c6p .. ,,.1~rn r Me ,. :ser~ (O Dow
que tendran un impacto ms negativo en la
operatoria de una organizacin. Suele ser un es
Como fos documentos BCP y DRP tudio que no considera solamente la tecnologa.
cumplen funciones bastante simifares. sino que abarca todas las posibilidades. como
podemos damos et lujo de unificar et desastres naturales. problemas de imagen.
contenido de ambos en uno solo. siempre muerte de personal de puestos crticos. cambios
y cuando nuestra organizacin lo amerite. en la economa local y global. etc.
Por lo general. pueden unificarse en pe- El proceso de desarrollo de este tipo de docu
queas y medianas empresas.y deben es- mentas es complejo. y abarca cuestiones que
tar separadosen grandes organizaciones. van mucho ms all de la seguridad rororrreuca
que tienen una estructura m~s compleja. asr que no vamos a detenernos mucho en este
tema. Pero a continuacin mostramos un listado
de los pasos clave para poder crear un docu
estrs que no nos permiten pensar es necesario mento de estas caractersticas
tener un plan que lo haga por nosotros t. El primero es seleccionar a los individuos que
La organizacin DRI lnternatlonal se encarga varnos a consultar para esto.
de promover las actividades de contmudac de 2. Elegir las tcncas para obtener datos (cuestio
negocio y recuperacin de desastres a travs de narios. entrevistas. etc)
educacin. asistencia y publicacin de oocumen 3. ldenlificar las funciones criticas del negocio.
tacn relevante. 4. El cuarto paso es identificar los recursos que
Las siglas BIA, BCP y DRP hacen referencia a son necesarios por estas funciones.
Businesslmpact Anafysls.BusinessContinu!ty s. Calcular durante cunto tiempo pueden sobre
Plan y DisasterRecovery Plan. respectivamente. vivir estas funciones sin esos recursos
Et BIA (o anlisis de impacto en el negocio) es el 6.Identificar las vulnerabilidades y amenazas
estudio que indica cules serian las situaciones para estos recursos

Figura 17. En el sitio


del Business Continuity
lnstitute podemos
encontrar varios
recursos acerca de
las mejores prcticas
para la continuidad
del negocio, adems
de referencias a cmo
obtener la certificacin
BCI (www.thebci.org).
Poltica de
seguridad

Identificar funciones
crticasdel negocio

Identificar vulneravilidades
y amenazas

Calcular los riesgos


asociados

Redactar el
documento BIA

Asignar roles
y responsabilidades

Desarrollar estrategias
de recuperacin

Escribir el
BCP/DRP

Probarel plan

Mantener el plan

Figura 18. El grfico muestra losprincipalespasos que deben llevarse a cabo en el desarrolloy mantenimientode un
BCP!DRP.Es un proceso complejo,y cada uno delos puntos mencionadoslleva tiempo y tiene varias tareasasociadas.

7. Calcular el riesgo asociado a cada funcin dispone de un BIA. podemos utilizar el anlisis de
del negocio riesgos que se realiz en el Capltulo 2 para llevar
8. Documentar los datos encontrados y reportar adelante los documentos BCP y DRP
los a la gerencia La diferencia entre ellos es que el DRP se
encarga de definir cules son las acciones que
Como podemos observar. el proceso de desa debemos tomar si sucede un desastre. mientras
rrollo del BIA es muy similar a lo que vimos en que el BCP se ocupa de definir cmo el negocio
el anlisis de riesgos. La particularidad que tiene continuar funcionando mientras nos recupera
es que debemos considerar cualquier tipo de mas de los efectos de ese desastre
amenaza. no solo las relacionadas directamente Para simplificar nuestro trabajo. analizare
con la informacin y la tecnologa mos el caso de una unificacin de estos dos
Es por eso que. si nuestra organizacin no documentos. que resulta en un nico BCP/
DRP. Para las organizaciones que 10 requieran. a servir para encaminar el proyecto y asignar
que en la prctica son verdaderamente pocas. prioridades a nuestras acciones.
ser necesario hacer un estudio minucioso y 3. Desarrollar estrategias de recuperacin para
elaborar todo un proyecto para definir tanto cada una de las situaciones identificadas. tratan
un BIA. como un BCP y un DRP. do de unificar las medidas de recuperacin. para
Pensando en una organizacin pequea o reducir costos y simplificar el plan
mediana (y hasta en una organizacin grande. 4. Escribir el plan de contingencia. con sus
pero que tenga una estructura simple). noso respectivos procedimientos y la asignacin
tros vamos a trabajar sobre los datos obtenl de roles para cada uno de los integrantes que
dos en el Capltulo 2 (para evitar el desarrollo deben intervenir en el proceso. Adems. hay
de un BIA) y a unificar la continuidad de nues que explicar detalladamente cmo seguir
tro negocio a travs de un nico documento runcionanco la organizacin mientras se recu
BCP/ORP. Podemos decir que los puntos clave pera del desastre.
para el desarrollo del documento BCP/DRP son s. Probar el plan. realizar ejercicios de entre
los siguientes namiento y capacitaciones. Esto es de vital
importancia para asegurar que el plan funciona
1. Definir el proyecto para desarrollar el BCP/DRP. correctamente. y tener a los empleados bien
Asignar los roles. responsabilidades y autorida preparados para responder en tiempo y forma.
des de cada uno de los involucrados en el proce 6. Mantener el plan. tanto con actualizaciones pe
so. De este paso depende gran parte del orden noncas, como buscando las formas de optirnlzar
con el cual se desarrollar el proyecto. el documento. los procedimientos y a las perso
2. Sobre la base del anlisis de riesgos. identificar nas involucradas. Si no hacemos esto. al cabo de
las amenazas y vulnerabilidades que podran poco tiempo. el plan quedar desactuenzado y
llegar a desencadenar un desastre. Esto nos va no nos servir de nada

ventajas Desventajas

LJ -Es el ms econmico Tarda mucho tiempo en volverse


productivo.

o
Tenemos que llevar todo
el equipamiento informtico.

:=========!
Relacin costo/beneficio. Tenemos que llevar ciertos equipos
Pueden probarse con relativa informticos.
facilidad.
:=========!
l_J
~ Las pruebas son fciles de realizar.
'Disponibleinmedia_ta_m_ente.
__ _. .__Costo_m_u_y_e_levado_.
'

Figura 19. La tabla muestra, a grandes rasgos, las ventajas y desventajas de cada uno de los tipos de sitio de
contingencia. Nuestra eleccin depender tanto del anlisis de estos factores, como de nuestras necesidades y
recursos disponibles.
SITIOS DE CONTINGENCIA SITIO DE CONTINGENCIA CALIENTE
(HOTSITE)
Ya sea porque una normativa nos lo pide o porque Este tipo de sitios est completamente equipado
hemos evaluado que es necesario. puede ser y puede ponerse en marcha en pocas horas.
necesario contar con un Sitio de coruocenca que Lo nico que suele faltar en estos casos son los
sirva para alojar sistemas de respaldo en caso de datos. El equipamiento instalado en ellos debe
que los sistemas principales sufran daos. Este tipo ser completamente compatible con el del sitio
de medidas es muy recomendable si queremos original. Obviamente. es la opcin ms costosa
asegurar que podremos continuar con la operatoria sobre todo. si necesitamos que haya hardware
de la organizacin en snuacores catastrficas. muy particular o muy potente. pero nos garanliza
La deciSin de invertir en un silio de contingencia la transicin menos agresiva de un sitio a otro.
debe salir del anlisis de riesgos o del anlisis de Para la seleccin del tipo de sitio adecuado tendre
impacto en el negocio {BIA). Una vez que recono mos que analizar qu tempos de ca ida de servicio
cemos la necesidad de un sitio de contingencia. podemos tolerar. las probabilidades de que ocurra
nos queda seleccionar el tipo de sitio y el lugar en un desastre y los recursos econmicos de los que
el que se encontrar. Los siguientes son los tres disponemos. La opcin ms utilizada son los sitios
tipos de sitios entre los que deberemos elegir: tibios. que suelen permitir un buen balance entre
tiempos de respuesta y costo. En el caso de las
SITIO DE CONTINGENCIA EN FRIO organizaciones que no puedan soportar ni siquiera
CCOLDSITE) un da de prdida de servicio. ser necesaria la
Este tipo de sitios contiene la estuctura bsica. contratacin de un sitio caliente. De todos modos.
con electricidad. cableado y aire acondicio CL1alquiera de las opciones elegidas debe ser
nado. pero solamente eso: no Incluye ningn verificada peridicamente. para corroborar que los
equipamiento lnforrnttco. Es la opcin ms procesos de recuperacin y el equipamiento del
econmica. pero toma ms tiempo en volverse sitio funcionan como corresponde. Adems. estas
operativa. porque tendremos que conseguir el pruebas nos darn una buena idea de cules son
equipamiento en el momento del desastre y nuestros tiempos de recuperacin
configurarlo adecuadamente.

SITIO DE CONTINGENCIA TIBIO


PARA PONER A PRUEBA
(WARMSITE) 1. zsobre la base de qu critetios debemos se
Este tipo de sitios. adems de contener lo leccionar los datos por respaldar y la frecuencia
mismo que uno fro. cuenta con algunos dis entre respaldos?
positivos informticos. generalmente genri 2. Qu diferencia existe entre el monitoreo
cos. como servidores. estaciones de trabajo y convencional de infraestructuras tecnolgicas y
equipamiento de redes. Tarda menos tiempo el rnonitoreo de seguridad?
en volverse operativo que un sitio fria. pero aun 3. zcor qu se vuelve difcil unificar la gestin de
as. deberemos configurar los equipos y tal vez las configuraciones de los distintos componen
tengamos que conseguir el hardware que no tes de una infraestructura?
es provisto por l. En algunas organizaciones 4. zror qu es importante saber de antemano
que utilizan mainframes.servidores especiales cmo reaccionar ante un evento adverso?
o equipos de telecomunicaciones avanzados 5. zccaes son las caractersticas de los distintos
podramostener que llevarlos y configurarlos. tipos de sitios de contingencia?
PARA APROVECHAR ESTE CAPITULO

ACCEDER A LOS SITIOS RECOMENDADOS PARA APRENDER MAS ACERCA DE LOS PROTOCOLOS.

DESCARGARY PROBAR EL SOFTWARE MENCIONADO

RELEVAR LA DOCUMENTACIN DE TODOS LOS DISPOSITIVOS Y VERIFICAR QUc MEDIDAS DE


SEGURIDAD PODEMOS IMPLEMENTAR.
TELECOMUNICACIONES
FACTOR CLAVE
Eneste capitulo aprenderemos a:
Objetlvo1 Comprender la importancia de
las estaciones
los distintos tipo de dispositivos de teleco
municaciones.
de trabajo y los
Objetlvo2 Evaluar las ventajas y desventajas
servidores,
de implementar firewalls y sistemas JOS.
porque estos son los equipos que almacenan y
ObJetlvo3 Seleccionar la mejor forma de procesan la informacin con la que se trabaja da
administrar nuestros dispositivos. a da. As que es comn olvidar los dispositivos.
las tecnologfas y los protocolos que llevan esa
Las redes de computadoras ya no son cosa del Informacin de un lugar a otro. Esto hace que.
futuro. sino que estn establecidas como algo muchas. veces existan graves vulnerabilidades
comn y corriente. casi implcitas en toda organi de seguridad. que no son detectadas hasta que
zacin. Son un recurso tan habitual como el papel. algo malo sucede. Es por eso que cobra tanta
y las empresas las utilizan para transportar datos importancia la visin global de la seguridad
a velocidades que. hasta hace unos afias. eran lm- informtica. que nos permite proteger una orqa
poSibles de imaginar. como las redes inalmbricas. ntzacln como un todo. y nos da la posibilidad de
Todas estas recooocas simplifican la vida de cada utilizar cada uno de nuestros dispositivos como
uno de los integrantes de una organizacin. una herramienta ms de seguridad. en vez de
verlos como puntos de falla. Recordemos que
todo pasa por estos equipos. de modo que no
podemos darnos el lujo de perder la oportuni

' 'Al plantear dad de controlarlos por completo. para sacar el

las estrategias
mximo provecho de ellos
Como expertos en seguridad. debemos tener

de seguridad, la
una comprensin clara de las tareas que cumple
cada uno de los dispositivos. as como tambin

mayora de las
de los beneficios y las vulnerabilidades que
pueden introducir en nuestra infraestructura. Es

empresas tienden
imposible evitar el uso de estos equipos. as que
tendremos que aprender a seleccionarlos. confi

a enfocarse en
gurarlos y mantenerlos de la manera adecuada.
Es por eso que debemos tener en claro.
exactamente. cules son las herramientas y los
recursos que tenemos a mano para prevenir y
SWITCHES INTELIGENTES
dar respuesta a los inconvenientes que surjan En caso de contar con switches lntellgentes.
en esta rea de la seguridad. En las siguientes podemos utilizar tecnologas como Port Security
pginas analizaremos en qu forma debemos (presente en los dispositivos Cisco), que permite
proteger nuestras redes y qu herramientas enviar una notificacin a travs de un Trap
podemos utilizar para simplificar nuestras tareas. SNMP acerca de las nuevas MAC aparecidas en
un puerto. Analizaremos Port Securlty con ms

INVENTARIO DE detalle en uno de los siguientes apartados

DISPOSITIVOS ARPALERT
Como analizamos anteriormente. contar con un Esta herramienta nos permite capturar el trfico
inventario de los dispositivos que se encuentran de una interfaz de red. y detectar las asoclacio
en una red es de vital importancia para poder nes de IP y MAC actuales, notificndonos de
implementar correctamente las medidas de nuevos dispositivos y otro tipo de cambios. Es
seguridad adecuadas. una herramienta de cdigo abierto muy til.
Para este tipo de tareas existen varias herra que puede servirnos para crear rG'lpidamente el
mientas. muchas de ellas. de cdigo abierto. inventario de una red.
como Wlreshark. Arpwatch. Ettercap. y otras. Trabaja analizando los paquetes del lipa ARP:
Podemos ejecutarlas constantemente. y auto que se envan normalmente en una red para co
matizarlas para obtener un reporte contnuo de nocer la direccin MAC asociada a una IP Como
los nuevos dlsposlvos que aparecen en nuestra estos paquetes se mandan a todos los hosts de
red. A conttnuacin. analizaremos algunas dlstln- la red. podemos verlos v detectar de forma senci
tas formas de llevar a cabo esta tarea. lla cuales son los dispositivos activos.

40% de las empresas utiliza SCRIPTING


una solucin de inventario Por ltimo. podemos implementar una solucin
personalizada. automatizando herramientas
de activos como Arpalert o creando otras propias. a travs
(KPMGlnformation SecuritySurvey)
de librerfas como Scapv para el lenguaje de

Figura 1. Arpalert es un software que nos alerta de cambios entre las asignaciones MAC/IP, lo cual puede ser
muy til como complemento de otras herramientas de monitoreo. En la imagen, podemos ver cmo nos alerta
sobre la aparicin de equipos nuevos en nuestra red. De ser posible, tambin nos detalla cul es el fabricante
asociado a la direccin MAC del equipo. (www.arpalert.org/arpa1ert.htmV
programacin Pvthon. Este tipo de pequeas
programas pueden ser de gran utilidad. por
ROUTERS Y SWITCHES
que nos permiten realizar tareas sencillas. y Si bien existen varios tipos de dispositivos de
formular reportes. enviar correos electrnicos telecomunicaciones. los routers y los swit
con notificaciones. y cualquier otra cosa que ches son. sin dudas, los ms utilizados en la
podamos precisar. Es necesario tener ciertos mayora de las empresas. Tanto en equipos de
conocimientos sobre programacin para desa gama alta como en los de gama baja, debe
rrollarlos nosotros mismos. aunque podemos mos considerar ciertos aspectos de seguridad
encontrar en Internet varios ejemplos y scripts al seleccionarlos. instalarlos y configurarlos.
completos. listos para utilizar. para sacar el mximo provecho a sus Iun
Para demostrar la potencia de scapv abajo tene ctonsucaces y proteger nuestros datos de la
mos un script que nos alerta de todas las consul manera ms adecuada.
tas ARPque se realizan en una red. Con algunas Los switches son un caso especial. an ms
pequeas modificaciones. podramosobtener olvidado. en general. porque hasta hace unos
un programa similar a arpalert. contenido en solo anos los dispositivos que trabajaban en la
algunas lineas de cdigo Arpaler.

#! /usr/bin/env python
from scapy.all import Aprender a programar scrtpts es de vilaf m-
portancia para converlirnos en excelentes
def arpmon(pkt): profesionales. Seguramente. pasaremos por
if ARP In pkt and pkt[ARP].op in (1,2): diversas siluaciones en las cuales este Upo
return pkt.sprintf("%ARP.hwsrc% %ARP. de conocimientos puede simplificarnos en
psrc%") gran medida nuestres tareas. Y no es algo
dificil de aprender: es cuesuon de elegir
snlff(prn=arpmon, filter="arp", storee) un lenguaje y praclicar. Para comenzar, es
recomendable trabajar con Pvhon.

Figura 2. Scapy
.. t -"~""-- c-""'
es una librerla l'!!N!P'H''ff~~ ....... -----:
para el lenguaje de ~capy
programacin Python,
que simplifica la tarea
de crear paquetes de
red personalizados.
Con ella tambin
podemos desarrollar Es~;g:gg1:1';';~-F2:.:g?~:;:.::....,....,,=::iE:"'""
rpidamente ~'"""'"''"'"''"'"'"""'""""....,""~
ceotureaores de trfico
y otras herramientas
muy potentes(www.
secdev.orgfprojectsf
scapyJ.
Figura3. Cisco
svstems (www.clsco.
com) es uno de los
fabricantes de equipos
de telecomunicaciones
mas reconocidos.
Adems del soporte
brindado por la
empresa. cuenta con
una gran cantidad de
recursos generados
por la comunidad de
usuarios.

capa 2 del modelo OSI no eran gestionables ni


De ser posible. el inventario de activos ccnqurables. Eso hizo que se los considerara
debe obtenerse de la sa/fda de varias como una especie de adaptador bsico. que
herramientas. porque para realizarlo de permita unir varios dispositivos. as: como lo
forma adecuada es necesario obtener hace el adaptador elctrico. que nos permite
Informacin de varias fuentes. Es una conectar la televisin. la radio y el reproductor
excelente prc/ica ulillzar una herramienta de OVO en un mismo enchufe. Esto ha cam
central. que nos permita obtener un repor- biado. y tenemos QL1e ponernos al corriente
le genera! de los aclivos. La herramienta
OCS tnvemorv oemue tanto mantener un
repositorio cenlral de dispositivos. como
implementar moniloreos constantes para
detectar cambios y nuevos dispositivos de
' ' los switches
son cada vez ms
red En los entornos de red pequeos. es
posible ulilizar una nica fuente de infor-

inteligentese
macin. Pero. en entornos de red grandes
o muy segmentados. es recomendable
utilizar varios sensores que nos permtan
obtener datos de los diferentes puntos de importantespara
una red
la red En el caso de las pequeas empre-
sas. que ni siquiera puedan contar
""".. con un entorno de servidor
dedicado a esto. podemos Como primera medida. y como hemos visto
implementar comprobaciones en captulos anteriores. debemos mantener un
con comandos bsicos. como inventario de cada uno de nuestros ctsposl
"ping: arping y 'arpwatch: ge vos de comunicaciones. Para hacerlo. pode
nerando reportes en archivos mas recurrir a varios protocolos. de los cuales
de texto y afertas a travs de el rnas estandarizado y presente en todos los
correos electrnicos. dispositivos del mercado es SNMP (Simple
Network Management Protocol), Algunos fa
bricantes tienen sus propios protocolos. como
es el caso de Cisco con CDP. Sea cual sea el No es necesario tener conocimientos avan
protocolo o la herramienta que utilicemos. es zados sobre configuracin de dispositivos
importante tener un inventario y estar al tanto de red porque este es un tema bastante
del estado de cada uno de los equipos que complejo. Pero es estrictamente imprescin
componen la red. dible tener buenos conocimientos acerca
Debemos ser cuidadosos con respecto a los de los protocolos ms utilizados. como
puertos y servicios que habilitamos en nues TCP/fP. y de los pasibles problemas de
tras dispositivos. y tratar de que sea la menor seguridad que pueden presentar. asf como
cantidad posible. adems de configurar aoe de sus soluciones.

cuadamenle las interfaces de administracin


para asegurarlas como corresponde.
Cuando nos encontremos con ta tarea
de tener que seleccionar una solucin de
tetecomumcectones. debemos tener varios
PORT SECURITY
factores en cuenla antes de lomar una Esta es una tecnologla que se encuentra osporu
decisin. tanto de los equipos como de ble en varios modelos de swltches.Algunos per
las lecnologfas que vamos a ulilizar. Una miten realizar configuraciones ms personaliza
cuestin muy importan/e para considerar das que otros. pero la mayora ofrece lo sigulenle:
es el soporte que tendremos en caso de
que se presente un problema o tengamos Lista blancade MAC: permitedefinir qu oree-
alguna inquietud. En este senlido. debe corves MAC pueden conectarse a qu puerto
mas considerar tos planes de soporte que fsico del switch. Es verdad que los usuarios
podemos contratar, tanto del fabricante. avanzados podrn modificar su propia direccin
como de partners o consu/lores esoeasu- MAC. pero esta es una medida de seguridad
zados. Para esto es fundamental tener en adicional muy lil.
cuenta cules son los niveles de urgencia Lista negra de MAC: permite definir qu dlrec
que podran lfegar a presentarse y la cin/es no podrn conectarsenunca a la red
canUdad de recursos econmicos de que >1 Aprender MAC: es posible definir que solamen
podemos disponer. Si nuestras necesae- te las direcciones MAC conectadas en un mo
des son grandes. podramos optar por mento puedan establecerconexiones.en tanto
contratar a un nuevo empleado que se que los nuevos dlsposltlvosestarn bloqueados
especializara en dicha solucin. siempre Configuracinremota:bloquea los dispositivos
analizando los costos y beneficios que puedenadministrarel equipo en forma remota.
de esta alternativa. Tambin de
bemos considerar como factor El siguiente ejemplo de configuracin para un
de importancia fa documenta switch Cisco nos permiteconfigurar Port Secutv
en existen/e. tanto la oficial. en un determinado puerto.definiendo la direc
como fa que se encuentra foros. cin MAC permitida y la accin que se tomar en
sitios web y otras publicaciones caso de que se detecte una violacin: deshabili
independientes. tar el puerto (shutdown)
Figura 4. Juniper
Networks es otro
reconocido fabricante
de equipos de
telecomunicaciones.
La empresa desarrolla
su propio sistema
operativo de red
(JunOSJ y cuenta con
equipos de grandes
prestaciones
(www.junlper.net).

swltchport portsecurlty Port Security tambin impide que pueda reah


swltchport port-securlty mac-address zarse un ataque de CAMOverflow. en el cual la
DIRECCION_MAC memoria CAM del switch se llena. y este empieza
swltchportport-securltyvlolatlonshut a trabajar como si fuera un hub. enviando lodo el
down trfico a todas las interfaces. Esto permltlra que
un atacante viera informacin confidencial.

rn111r.
)+t 11
, lntcgrllldVUIMr~billtySc.mnlng
Pcn~lrnlionTcstmg&Clicckl1slCompl1<111cc ~'
,

Top 100 Network Security Tools


AnirU111 ti~mvnllO\lllf il\lC~llnl\11 :!0001111 200~ vttunt.ytQQlv vu1w)'ll. lnw~ur11.0r9 1~ lllOll\lhtllll (o rr.lHH U11v :IOO!J
r.t11Vt1Y. 1 Cl'y<>dQr) u~lld uMrn trcm thn nm~?hack11m ma11lnq lit:t. to r.harn the1r r.wonte toolg. and ~.~~3 f'<'IOple lllllJl<mded.
Thl~ allowcd moto oxp~nd tno llst to 100 too~.Jnd ccon ~ubdMdo tnem lnto c~tco;Jori09. Anyono In me sccunty nold woutd
I)& w"lt 11dv1Nl lt> e 0\1\r lt1 lit ~~d mvetiUI to<>IB U\ey u" unra1nloorw1th 1 <l1C<'Jv~red severI !"""'rl'l.11 new lotll
thi~wily. J itl~o pointnow~o te thl~ ~ito whcnovcr thay writ<'""'nying 1 dont know wl>Qro tQ otart'.
Ra&pondentll were allowed t<:> hlt<:>pen ~O\m;e or eommeri:1 tool on any pl~trorm. Commen:1aL toolg ~"' r.ot11d u uc~ '"
tho llot bolow. No vot06 ror tnc NmJpSocurlty scanncr wcrc ccuntcd bcccusc tho Gurwy wae taxn en a NmJp millllng 1!6t.
Th19audi11nc11alw b'~""mt1111i1t3li11hUy l<wlard elt.llck h~olun11 t.ool~raUlerU"'n d<Lfen91vucne

Eilchtool!cdow;rlbodbyonooromoroilttnbut(IG:
l)ldnot~J>l)l!aronUle:IOO~llOt
ti Populanty !'~:1k11111 tl'O>IU l full U1e 11we1111urnuer:m1ce t.hu :.ioo~ uivey
$ GcnorilllY eese monoy. A rroo limmxl/domotttfaL versin may 00 JvJilablo

Figura 5. Este famoso sitio mantiene una lista con un ranking de las 100 mejores herramientas de seguridad para
redes. Resulta de mucha utilidad como referencia. Actualmente, la lista es encabezada por Nessus, Wireshark
y Snort Nmap no se ha incluido, debido a que est desarrollado un recurso por las mismas personas que
realizaron la lista. (http://sectools.org)
Siempre debemos En Internet hay disponible una gran canti
analizar cuidadosamente dad de documentos con mejores prcticas
de seguridad. Debemos ser cuidadosos
la documentacin de acerca de las fuentes de informacin que
los dispositivos con los ulilizamos y verificar que las configura-
ciones funcionen bien en un ambiente de
que contamos, para pruebas antes de lfevar/as a un amblen/e
estar al tanto de las productivo. Algunos de los documentos
mejor redactados y ms confiables son los
tecnologas que soportan, desarrollados por ta NatlonalSecur/ty
e implementarlas si Agency(NSA. (www.nsa.gov J. Enlre
otros. se han publicado gulas de configu
consideramos que nos racin para roulers v swllches Cisco. varios

resulta conveniente sistemas operativos y aplicaciones

DHCP SNOOPING
Esta tecnologa permite a los swltches analizar
los mensajes OHCP. y aprender las asociaciones
entre direcciones IP y MAC. La idea principal es
que el switch permita trfico DHCP solamente
con servidores DHCP autorizados.
Este tipo de tecnologa marca la nueva tendencia
de los switches inteligentes. segn la cual el dls
positivo no solamente se limita a retransmitir pa

[U,..,~,.. ,,.......,...,,..,,..,
Figura 6. El sitio web
COSI es un excelente
lugar en el que se
pueden encontrar
watcomato COSI
varias herramientas
de cdigo abierto
desarrolladas
,..<
,~- <"
, ......
_,,,...,...o-.._.,,- ,
~---
4
~~ ,..,.._ .. ..,_
~ - -
~...,, ...,
.,,-

para trabajar con

8 equipamiento Cisco,

~ adems de algunos
otros recursos
=> relacionados con la
~
D
w
marca (http:tfcosinms.
41) sourceforge.net).
quetes. sino que tambin se encarga de analizar
el trfico y bloquear los ataques ms comunes
El DHCP Snooping tambin bloquea los ata Es de suma importancia que unifique-
ques del po DHCP Starvation. en los cuales un mos los usuarios v perfiles de acceso en
atacante enva muchsimas peticiones DHCP una misma base de datos, tanto para los
con el objetivo de agotar todas las direcciones IP dispositivos de telecomunicaciones. como
disponibles en el servidor para los sistemas operativos. Esto reduce
la posibilidad de cometer errores. v nos

CUENTAS DE ACCESO permite enfocar nuestros esfuerzos en un


nico lugar. lo que simplifica el lrabajode
CENTRALIZADAS manera notable.

TACACS+
Cuando tenemos que Es un protocolo desarrollado por Cisco. que nos
provee de autenticacin. autorizacin y registros
administrar varios (en ingls. las siglas AAA). Utiliza el protocolo TCP
dispositivos, es una para el Intercambio de datos. El trfico es encrlpta
do para brindar mayor seguridad a las comunica
excelente idea centralizar cienes enlre los clientes y el servidor.
nuestra base de datos de Podemos encontrar un servidor de TACACS+ de
cdigo abierto en www.shrubbery.net/tac_plus.
usuarios,
para poder asignar perfiles y simplificar nuestra RADIUS
tarea de altas, bajas y modificaciones. A diferencia de TACACS+. Radlus utiliza el
La siguiente configuracin nos permite definir protocolo UDP para el intercambio de datos. y
un servidor TACACS+ para autenticar a nuestros unrca los procesos de autenticacin y autori
usuarios en un router Cisco zacin. lo cual presenta dos desventajas. Pero
sigue siendo una buena alternaliva. Podemos
aaa newmodel encontrar un servidor Radius de cdigo abier
aaaauthentlcallon logln defaull tacacs to en http:ftfreeraidus.org. Adems. Micro
local soft Active Oirectory puede ser configurado
aaaauthenticatlon logln consoleport para brindar servicios de Radius utilizando su
none base de datos de usuarios
aaaauthorlzatlon network taca es
tacacsserver host 10.6.101.101 DIAMETER
tecees-serverkey cisco Este protocolo es el sucesor de Radius. y cuenta
con grandes ventajas. tanto sobre su predecesor
Esto nos ser de utilidad no solo para nuestros dls como sobre TACACS+. Est encrlptedo con TLS.
positivos de telecomunicaciones. sino tambin para permite notificar errores. soporta servicios con
todos nuestros servid Oes y otros equipos que re roammq y es extensible para poder agregarle
quieran ser gestionados. y para los cuales pooemos nuevas funclonaucaoes. Podemos encontrar un
elegir entre varias tecnologas de control de acceso. servidor Oiameter de cdigo abierto en www.
Detallamos algunas de ellas a continuacin. freediameter.net
UTILIZACIN DE FIREWALLS
SERVIDORES SYSLOG El concepto de firewall ha cambiado mucho en
los ltimos aos. y ha dejado de ser algo tan
Una de las formas de contar con un registro de simple como filtrado por origen. destino y puer
todo lo que sucede en nuestros equipos de tele tos. para pasar a abarcar equipos o aplicaciones
comunicaciones es definir un servidor de syslog muchsimo ms granulares, que. incluso. llegan
para que todos los logs sean enviados a l. Estos a inspeccionar el contenido de los paquetes que
parmetros podemos definirlos en un router pasan a travs de ellos e interpretan los proto
o switch de la empresa Cisco. aunque la gran colos utilizados para la comunicacin. Es por
mayora de este Upo de dispositivos. de cualquier eso que debemos aprovechar al mximo estas
fabricante. permite estas configuraciones. Y es nuevas capacidades. para incluirlas dentro de
muy sencillo configurar un servidor syslog en nuestras medidas de proteccin.
cualquier sistema del Upo UNIX. Con los siguien Es preciso tener en cuenta si vamos a selec
tes comandos podemos definir en un router o cionar un dispositivo del tipo UTM (Unified
switch Cisco a qu servidor svsloq le vamos a Threat Managementl. que contiene varias
enviar los logs: capacidades en un mismo equipo. como anti
virus. antlsparn, filtrado web. y muchas otras:
logglng IP_o_Hostname o si vamos a optar por instalar un equipo para
logglng rectv local7 cada funcin importante. Esta es una de las
logglngon cuestiones que se nos pueden presentar al
llevar a cabo la tarea de disear las medidas

El 51 % de las empresas de proteccin para una red.


La decisin que tomemos deber estar basada
utiliza alguna solucin para en nuestras necesidades. Por ejemplo. en caso
de que precisemos capacidades avanzadas de
la administracin de logs filtrado sonsoerny vayamos a manejar una
(Fuente:CSIComputerCrimeandSe<:uritySurvey)
cantidad muy grande de correos electrnicos.

Figura 7. Fortlnet
es un fabricante
de dispositivos
de seguridad que
cuenta con una gran
reputacin, y una muy
buena relacin de
calidad y precio (www.
tortmet.comz
ser recomendable contar con un dispositivo Debemos considerar las otras caractersticas
dedicado a estas tareas como adicionales. y evaluar si verdaderamente
En cuanto a la seleccin del firewall que sacaremos provecho de ellas. Cabe destacar que.
vamos a implementar. si bien muchos nuevos a mayor cantidad de caractersticas. mayor ser
productos ofrecen muchsimas capacidades, la dificultad de adrnmstracn y mantenimiento,
adems de que mayor ser la probabilidad de
que se presenten fallas en el dispositivo.
Con respecto a las configuraciones por

' ' el filtrado por defecto. y como debe hacerse en todos los

origen, destino y
dispositivos. los firewalls tienen que denegar
todos los accesos que no hayan sido

puertos bloquea
expllcitamente permitidos. Esta regla
tambin se conoce como Den y by

la mayor
defauflo denegacin por defecto
Es uno de los principios que nos

parte
permitir mejorar nuestras tareas
de todos los dlas. porque nos fuer
za a conocer exactamente qu es
delos lo que permitimos y por qu 10 ha

accesos
cemos. Por ejemplo. si debemos permitir que un
equipo acceda a una aplicacin remota. debemos

malintencionados permitir que solo ese equipo acceda nicamente


a las direcciones y puertos que se van a ulzar
para dicha aplicacin. ni ms ni menos

lit<lr'\IUoo....,rklJl>clt!:!lll

ID~"''""'
1C ji;io..,<l'llntS.wmyll "j +

~H~~=
11

g9~<;~f9.j~,t
(JU(lo-
Check Point ::::~ .....
"'""" .._ Figura 8.
:::::~.::. "
u.""~~ri.,.~ Checkpoint es uno
de los fabricantes de
Pl'oduclShowcaM ,,,,.,. dispositivos de tipo
firewall ms destacados
en el mundo. Cuenta
con excelentes
productos y siempre
es pionero en agregar
nuevas cerectertsuces a
sus eaumos
41% de las empresas

''
terceriza la administracin
de firewalls
Al crear reglas (Fuente: KPMG lnformationSecuritySurvey)

de filtrado,es de En caso de que no contemos con los recur


sos econmicospara adquirir un disposilivo

suma importancia preparado especficamente para trabajar como


un firewall. podemos utilizar un router o un

que lo hagamos servidor con alguna distribucin de GNU/Linux


o BSD. Las ventajas y desventajasde cada una

de la formams de estas opciones se explican en el apartado


'Diseo de redes seguras".

especficaposible
REDES INALMBRICAS
Otra de las nuevas comodidades tecnolgi
cas requeridas en muchas organizaciones
Si no podemos contar con un appl/ace de son las redes inalmbricas. que simplifican las
seguridad poaemos optar por Instalar conexiones al evitar la presencia de cables.
algunas de las alternativas de cdigo aunque tambin aumentan el campo de
abterto. que han demostrado ser ex conexin disponible para las personas mal
ce/entes productos. Muchas de ellas lntenclonades.
ofrecen versiones pagas. que incluyen A diferencia de lo que muchas veces se cree.
funciones adiciones. Algunos ejemplos las redes inalmbricas pueden tener una muy
son: mOnOwall(http://mOnO.ch),IPCop buena seguridad. si se las configura corree
(www.lpcop.org) y Untangle (www.un Lamente. Cualquier informacin que circule por
tangle.com). Para consultar una lista ms la red sin ser encriptada. puede ser fcilmente
compfeta y detallada. podemos visilar: capturada por una persona que est relativa
http://en.wlklpedla.org/wlkl/Llst_of_ mente cerca de los dispositivos que transmiten y
router_or_flrewall_dlstrlbutlons reciben los datos.
Las creencias de inseguridad en este tipo de
redes se fundamentan, principalmente. en que
los primeros protocolos de conexin no eran
robustos y presentaban fallas que volvan muy
fcil el ataque. En la actualidad. Jos protocolos
se han mejorado y brindan excelentescarac
tersticas de seguridad
Todas las vulnerabilidadesque existen en las re
des cableadasse aplican a las redes lnatrnbrt
cas. Pero esto no funciona a la inversa. porque
las redes inalmbricas presentan nuevos rtes
Figura 9. Aqu/ podemosver cmo utilizamosla herramientaKismet para conocer rtJpidamenreculesson las
redes !naltJmbrlcasque estn a nuestro alcance.Hechoesto. podemosanalizarms a fondo la configuracinde
cada una de e/las.

gos. al tener un medio de transmisin comparli Implementar mtodosde autenticacin


do por todos (el aire). Es por eso que debemos fuerte: contando con servidores LDAP o Radlus
tener algunas consideraciones especiales. que para la autenticacin. nos permitir identificar
podemos ver en la siguiente lista: fcilmente al usuario que est conectado a la red.
Tambin podemos utilizar smarL caros y tokens.
Modificarlos551D que vienen por defecto
generalmente. tos SSID que vienen por defecto Utilizar WPA/WPA2en lugarde WEP:es am
brindan informacin acerca del punto de acceso pliamente conocido que la seguridad que ofrece
que podra ser utilizado por un atacante para
buscar vulnerabilidades.

No publicarel 551 Den modobroadcast:esto Debemos visualizar las redes inalmbrieas


har que nuestra red no sea tan visible. aunque como un lipo de red ms. y dejar atrs et viejo
puede ser encontrada por programas especiali mito de que ulilizarlas Significa hacer que nes-
zados en deteccin de redes inalmbricas tra red se vuelva totalmente vulnerable. Siempre
tenemos que estar abiertos a implementar este
Modificarperidicamentelas clavesprecom tipo de conexiones. porque actualmente son
partidas: har ms difcil la tarea de crackear las necesarias para el buen funcionamiento de la
claves. porque le dar menos tiempo al atacante ma)'Oria de tas organizaciones.
para hallar la clave correcta.
Figuran.
FlukeNetworks ofrece
una gran cantidad
de productos para
el anlisis de redes
inalmbricas. Desde OptiView XG Network
software instalable
en una PC, hasta un
~'!:.~roSt~:~~O~ltlO
a~p11: .. 1on...-,.11s~""'NH_.,
r1twc1M 1~~
Engln11~1l11ln!w~101eer~oeuH
.,, ..._ _,,,_,.,,J.._,,,,,,.,,,,,.,,,
dispositivo del tipo
........, ...........,,._ ...._,,,ft
tablet desarrollado . ""'""'~""'"~'""''""""''""""'"
::~~~.';,~:;:;.t~::::,' .r'"?"
:::~:::~""'"'"""'~'''""""""'

~ifl~[~~;;;:;"
particularmente
para analizar este
tipo de redes (www.
uukenetwcrks.ccmi .. + ".

el protocoloWEP es casi nu!a. WPA y WPA2 las nuevas capacidades que brindan nuestros
brindan una mejor seguridad. equipos. Como podemos observar. muchas
de estas medidas simplemente complican un
Implementar las Ultimas medidasdlsponlbles: poco la tarea de un atacante en su camino al
este tipo de tecnologas evoluciona constan xito de romper la seguridad de una red. Es
temente. asl que debemos estar al tanto de por eso que

Figura12. En fa
_ ... e.. _, ;:})
captura de pantalla
'"'""'""~"" !11K1,,,....,.):l!M~I
podemos ver cmo """'E"'""';QJ(l"<1,.lon0.S)
se encuentran E"""~H... oo\11\"'lo" liJ (.Ohooo.. dthoS!ll~8"'"'""'~

configuradas algunas
de las opciones de
seguridad de la red

8 inalmbrica en un

~
router Olink DIR
300.Algunas son
=> WPA2, SSID oculto. el
~
D
w
cifrado de trfico y el
41) protocolo PSK.
Figura 12. Alrcrack es un software de cdigo abierto muy utllfzado para romper la seguridad de redes WEP y
WPA. Podemos utflizarlo para verificar qu tan dificil es acceder a nuestras redes inalmbricas. En la Imagen,
podemos ver cmo fue uttttzeaopara encontrar la clave de una red, y ha tenido xito. Adems de Alrcrack, el
proyecto incluye algunas otras utllldades, como Airodump y Alreplay. (www.alrcrack.ng.org)

Es habitual que los empleados conecten


routers inalmbricos a la red cableada. con
''debemos el objetivo de ulllizar sus smartphones o

seleccionar
los
PDAs. Al hacer esto. no suelen tener
recaudos de seguridad necesarios. y el

cuidadosamente
resultado es una red inalmbrica insegu-
rs. que ooaite servir como puente para

las configuraciones,
acceder a los recursos de la red de rea
local. Enlonces. un atacante podria eprove-

manteniendoun
cner para acceder a nuestros recursos con
suma facilidad. Como el costo de tos rones

buen balance entre


inalmbricos es bastante bajo. muchos
empleados adquieren este tipo de equipos
d d 1
1 a segUn a y a
por su cuenta y los instalan en las oficinas
sin notificarloal persona/tcnicoEs por eso
1 d d d 1 d

l
usab 1 1 a e a re f:cualpodemosrestrmg1rlospuertosde
!":- """
que debemos evitar que lo hagan para lo

los sw1tches de modo que cada uno


~ :; de los atsoosmvos conectados a ellos

=:
Tambin es importante analizar pendicamen _,./ deba ser previamente etcaeeao
te nuestra red en busca de disposnvos ' Adems. que escanear
sospechosos o configuraciones dbiles en forma aenoaice las redes
inalmbricas disponibles para
\ detectar redes sospechosas.
PREVENCIN DE INTRUSOS
Una de las tecnologias ms avanzadas para La implementacin de este tipo desiste
proteger nuestras redes es la deteccin y preven mas debe verse como opcional. debido a
cin de intrusos. que nos permite trabajar de for que no todas las organizaciones necesitan
ma inteligente. analizando el trfico y bloqueando las tecnologfas para prevencin de intru-
los ataques automticamente. Estos sistemas son sos. Antes de implementarlos, tengamos
complejos y puede llevar un tiempo configurar en cuenta todas tas necesidades de
los. pero son capaces de brindarnos un excelente nuestra organizacin y los recursos con
nivel de seguridad al trabajar de forma automati los que contamos para llevar adelante un
zada y proacuva. La decisin de instalar o no este proyecto con estas caracterfslicas.
Upo de soluciones depender de la complejidad
de la red. nuestros recursos y necesidades.
Los sistemas que solo pueden detectar ataques Muchos IPS permiten trabajar temporalmente
se conocen como Sistemas de Deteccin de como si fueran IDS. solo notificando los ataques
Intrusos (105). y los que pueden tomar acciones detectados. lo que nos da la oportunidad de vi
para bloquear estos ataques se llaman Sistemas suatizar cmo funciona la solucin y configurarla
de Prevencin de Intrusos CIPS). Obviamente. correctamente. para luego habilitar las capecica
los IPS son bastante ms complejos que los IDS. des de bloqueo. Esto es algo recomendable para
y requieren de mayor atencin al configurar iniciarnos en la configuracin y puesta a punto
se. porque pueden bloquear trfico legftimo e de este tipo de sistemas.
impactar negativamente en la operatoria de la Los 105 pueden estar basados en nost CHIDS).
organizacin. Es comn referirse a ambos tcos que se instalan en un servidor para analizar el
de sistemas. simplemente. como IDS. y as lo trfico y las acciones realizadas dentro de l para
haremos a lo largo del libro. detectar ataques. los cuales evaluaremos en el

Figura 13. Snort (www.


snort.org) es el IDS de

~.. ;. ,_.~-
cdigo abierto mas ""'""''"" w<~ _.,.
""'IOllllo!..,., >I
l
< ILa-00<1 .. -. .....
reconocido. Cuenta
'' ,~
con varios aos de
desarrollo y excelentes ..., ""'""'"'"' ,... ' .,,.,_, .., ...... __,_
""'""'"'"'""v ...,,~ --
capacidades de

~............... ,~.,..
I~ :: .. --~
deteccin. En ta imagen
..... ..
,.,,,., ~,
. ,.,,,._.,.....
"m ''
. ~ .~.... ..,_
podemos observar '"" _,..,., ,..._...., _ _,,,.,_,

cmo se utiliza la
interfaz Sgull para


interpretar las alertas
'~
de Snort. en la que
podemos ver varios
.
, , .,., ...
ataques del tipo MS
SQL versfon overflow,
como el que esta
e sealado.
;;
Figura 14. En el
diagrama podemos
observar claramente ~
cmo un dispositivo del ~
tipo IPS queda ubicado ~z
de forma tal que pueda o
tener la capacidad de
bloquear conexiones, y
~
entonces permitir o no ~
el paso del trfico. En
cambio, un IDS queda
ubicado por fuera de la
red, y recibe el trfico
con el nico objetivo
de efectuar anlisis y
reportes.

siguiente capitulo. Tambin pueden estar basa un analizador que reconoce distintos patrones
dos en red (NIDS). que se utilizan para analizar el de ataque. ya sea analizando un archivo de logs.
trfico de toda la red en busca de ataques entre un comportamiento del sistema operativo o las
dispositivos. Desde el punto de vista del funciona caractersticas de los paquetes enviados de un
miento. un 105 puede verse. simplemente. corno host a otro. Esto se debe a que. muchas veces

olSF Open lnformatlon Security Foundatlon

lll00 ... 11 .... IO<l...


<lyl ..... llllOo(,_llO .. , ..... ,, .......... .,p11 .. loOU1110 .... _otlO<l.,._.,.....
.,..TllOO"f"H

'"""'""..,,..'""""""'"'"""'""'''""''"'" ..tur"'""""'''''"'"""" ...."'""'"'''""..,.,..,.,,.,~,01


IOIM<>l>""'"'""''""'"'"""'"'"""'"""''""'ll'"""""''t"''"""'""'''''"'""'"""""'I'".,,,'""'"'

Figura 15. Surlcata


es un /OS de cdigo abierto desarrollado por la OpenlnformaUonSecurlryFoundarion
,
que implementa novedosas tecno/oglas de deteccin (www.openinfosecfoundation.com).
IMPLEMENTACIN DE
SISTEMAS IDS
Una de las consideraciones ms importantes
para tener en cuenta antes de Implementar
un sistema de este tipo. sacar es determinar
si verdaderamente lo necesitamosy si vamos
a poder contar con los recursos humanos
necesarios para poder administrarlos.
Una vez decidida la implementacln, debemos
seleccionar un producto. teniendo en cuenta
particularmente cules son las cerecrerences y la
complejidad que presenta. para determinar si es
lo que se ajusta a nuestras necesidades.

nos sera ms corwenerae seleccionar una


solucin simple y sencilla que una mucho ms
compleja.aunquela segundatenga mscaracte Debemosprestar atencin a lc1s nuevas
rtsucas que la primera. tendencias acerca de este lipo de tecnoto
gias. Existen sistemas como Prelude (www.
preludetechnologles .comJ
que se llaman
IOShlbridos y cuentan con capacidades

' ' En la seleccin


para detectar intrusiones analizando
varias fuentes de informacin al mismo

de un IDS debemos tiempo y relacionndolas. Estos productos


son algo as! como una mezcla entre los

tener en cuenta, 105 y los SfEM. Es muy recomendable


que analicemos estas soluciones. porque

las capacidades podra ser difcil mplemenlarlas. pero ler


minarla por enorremos muchsimas horas

de deteccin y de trabajo y nos aportarla un excelente


nivel de seguridad.

bloqueo de ataques,
la facilidad de
configuracin y las
capacidades de
monitoreo
Este tipo de sistemas suele tener un costo Existen soluciones en el mercado compatibles
elevado. por lo que recomendamos realizar una con varios fabricantes. Si optarnos por utilizar
primera aproximacin a estas soluciones a travs herramientas multtlabrlcante. debemos ver
de algn proyecto de cdigo abierto (Snort ficar que sean soportados todos los equipos
puede ser la opcin ms vable). Una vez que presentes en la infraestructura
hayamos realizadodichas pruebas.estaremos En el caso de los dispositivos Cisco. es recomen
en una mejor posicin para decidir si precisamos dable habilitar la administracin exclusivamente
este tipo de sistemasy si vale la pena optar por por SSH versin 2. bloqueando tanto la versin
una opcin comercial. o si nuestrasnecesidades 1 de este protocolocomo el protocolo 'telnet
son cubiertas con el productogratuito. Abajo vemos un ejemplo de cmo realizar esto:
Cualquiera sea la decisin. tengamos en cuenta
que un sistema IDS puede facilitarnos ladas crypto key generate rsa
nuestrastareas. y que podra ser una decisin lp ssh verslon 2
inteligenteasignarmuchos recursos a instalar y lp ssh cnretrles 3
mantener esta solucin. lp ssh logglng events

ADMINISTRACIN REMOTA llnevty04


transport Input ssh
Una de las caracterislicas ms utilizadas por
los administradores de red para simplificar su Con la siguiente configuracin establecemos:
trabajo diario es el manejo remoto de los equipos
de telecomunicaciones.lo que permite gestionar 1.Generar las claves RSA para utilizar con SSH.
toda una red desde la comodidadde una nica 2. Utilizar solamente la versin 2 de SSH.
terminal. Este tipo de protocolosy herramientas 3. Permitir solamente tres intentos fallidos de
son necesarios.pero deben ser utilizados y con conexin.
figurados con cuidado, porque suelen estar den 4. Guardar el registro de eventosde SSH
tro de los principales interesesde una persona s. Configurar las lneasvtv 04.
malintencionadaque busque atacar nuestra red. 6. Aceptar administracinsolo por SSH(produce
Dependiendo del fabricante. cada dispositivo el bloqueo de Telnet).
puede contar con varias interfaces de admi
nistracin. como SNM P. SSH. interfaces web
y protocolos propietaros. Es de suma impor
tancia que utilicemos solamenteprotocolos
que encrtpten el trfico. como SNMPv3, SSHy El hecho de que un dispositivo admita
HTTPS_ Adems. debemos tomar los recaudos ser administrado en forma remota no
necesarios acerca de la fortaleza de las contra tiene por qu implicar una vufnerabilidad.
seas por utilizar. Simplemente.debemos configurar los
De ser posible. es recomendable seleccionar accesos de la manera mds segura posible.
un mtodo de gestin que nos permita auto encriptando el trfico. y permitiendo
matizar tareas de rutina. como lo son lasco ncememe las conexionesdesde equipos
pias de seguridad de conquraclones.Varios confiables.As lograremos un buen balan-
fabricantes cuentan con herramientas propias. ce entre seguridad y usabifidad.
que suelen limitarse a gestionar sus equipos.
Figura16. El
software de cdigo
flux org ~ '"'"' .....
abierto RANCIOnos
permite descargar
automticamente
la configuracin de
nuestros dispositivosy
almacenar un historial
de versiones. que
.................. ,. ~ ~, ,.. "''"'' ~ ,~<1 ~.."', .
muestra las diferencias "'::~~:...~u:~"'.\ :;.,,.,.,,\"~~'1.~ll";;':~,",t: ',~:l,i;;:.;,::~l'r:.",'.t..::o;..,"'~,r.,n.:;';!:-,:) ::.!':.".
entre una y otra (www. ;.;i;;,;~.7.'.':::::"" ... .,._. ........... ~.. ,,,.,"""'""'"'"""'"'""'""'"'""""'"'
shrubbery.net/rancid)

Al habilitar usuarios para poder acceder a los nica manera disponible era a travs de la
dispositivos y gestionarlos. es necesario tener en linea de comandos o CU (Command Une
cuenta la implementacin de permisos y perfiles, Interface). Con el correr del tiempo. se fueron
para que cada uno pueda acceder solo a las desarrollando las TUI (Text User Interface).
funciones que necesita para realizar sus tareas que. bsicamente. son Interfaces de texto un
diarias. Tambin es de suma importancia guardar poco ms amigables. con mens y ayuda por
un registro de todas las acciones realizadas pantalla. Con la gran explosin de los entornos
sobre los equipos. de modo de peder analizar de escritorio. vinieron las GUI (Graphic User
posteriormente cualquier anomalla o cambio de Interface). que presentaban ventanas. botones
configuracin no autorizado. y nuevos componentes que hacen ms raen la
Interaccin para el usuario. En los ltimos aos

CU VS. TUI VS. GUI VS. WUI se han puesto muy de moda las WUI (Web
User Interface).muy similares a las GUI. pero a
Existen varias formas de interactuar con un las que se accede a travs de un servidor web
dispositivo o sistema. Hace muchos aos, la Hecha esta pequea diferenciacin de trminos.

Figura 17. ASDM es una

...
herramienta desarrollada
por Cisco, que ofrece la
capacidad de gestionar
sus dispositivos de
seguridad. El cliente se
ejecuta sobre plataformas
Microsoft Windows. En
la imagen se muestran
algunos de los datos
que aparecen en el
panel principal, como las
sesiones VPN. e/ trfico,
el consumo de recursos y
el estado de las interfaces
e de red. (www.cisco.com)
----
Figura 18. IBM Tivoli es
10 .. X i=U-!51,.,..r.Nttworl< ... Xi+
........~ .. ....,., un software avanzado

_-
!,,9,!11, -"'~" que permite gestionar
nuestros dispositivos
J s;;er,~7':rkand DeviceManagement de telecomunicaciones,
. . . . . ..........
. .. _hl< servidores y otro tipo
de equipamiento
(www.lbm.com).


O--

podemos decir que. actualmente. en el caso Lravs de otras interfaces. suelen estar disponi
de los sistemas que estn pensados para ser bles siempre. porque son muy simples. Por el
accedidos por personas con altos conocimien contrario. las interfaces GUI y WUI pueden ser
tos tecnolgicos. an predominan las interfaces inaccesibles en ciertas circunstancias.
por lnea de comandos. St bien es cierto que Por ltimo. otra de las grandes ventajas de las
la mayora de dichos sistemas cuenta con GUI CLI es que nos permiten automatizar tareas fcil
o WUI. estas no ofrecen la misma cantidad mente. a travs de lenguajes de scriptlng como
de opciones que las CU. Por ejemplo. en los Python. Peri y Ruby. Esto nos permitir. por
routers y firewalls. es muy comn que las ejemplo. realizar funciones de backup reportes o
opciones ms importantes y de uso frecuente tareas de mantenimiento de forma programada
estn disponibles dentro de la configuracin y sin interaccin del personal.
por interfaz grfica. pero existe un nmero de
opciones avanzadas y de uso no muy frecuente
que solo pueden ser accedidas a travs de la
PROTOCOLOS TCP/IP
lnea de comandos. Por lo tanto. es ameerren- Adems de los protocolos IP. TCP. UDP e ICMP. la
te recomendable que nos familiaricemos con suite de protocolos TCP/IP contiene otros com
este tipo de interfaces. Aunque no vayamos a ponentes fundamentales en las arquitecturas de
utilizarlas en nuestras tareas diarias. adems de red de todo el mundo. Es por eso que debemos
presentar opciones que no estn disponibles a prestarles especial atencin y conocerlos a fondo

An~llsls de seguridad de In fomllln uc prctoeclos TCl'/IP


rsussl'n'icios:isol'i1u.los

Figura 19. Este libro


gratuito, escrito por
Ral Siies Pelez,
hace un anlisis de
seguridad del conjunto
de protocolos TCP/
/P. Se encuentra
disponible en www.
portantier.com.
Figura21.Ef sitio
wlki de Cisco alberga
""'""-~
. .~
..,.,....."""' .,,.,.......,, ..

un interesante
documento llamado
tnternetworking
Technology
Handbook, que
explica los protocolos
relacionados con
las redes y su
funcionamiento
(http:f/docwikl.
cisco.com/wlkl/
lnternetworking_
Technology_
Handbookl

si pretendemos ser verdaderos profesionales presentaba varias vulnerabilidades. Adems.


de la seguridad. Algunos de los protocolos que cuenta con diversas capacidades avanzadas.
seguramente utilizamos dentro de nuestra orga como copiar archivos y redirigir el trfico a otras
nlzacln son DHCP DNS. SSH. HTTP. FTP. SMTP. aplicaciones. para crear un tnel seguro.
POP3. IMAP SNMP y SSLITLS. A continuacin Es muy habitual usarlo para acceder a servido
analizaremos cada uno de ellos. res UNIX y dispositivos de red como routers.
switches y rewalls. La versin recomendada es

SSH la 2. porque la 1 presenta algunas vulnerabilida


des graves. Es de suma utilidad saber utilizar este
Secure Shell es el nombre tanto del protocolo protocolo. las herramientas y las capacidades
como del programa que fo implementa. y sirve adicionales que posee. Se encuentra disponible
para acceder a los dispositivos a travs de la red. para gestionar tanto dispositivos de red como
Es un reemplazo para el protocolo Telnet. que sistemas operativos UNIX.

~il:U.flrooo-Fo<>:'""'~.20lll=><>P"HW<J~t1'4>r/
Figura 21. OpenSSH es l'l>.'laOJl~.l>.11112 .. IOMOOMYl.1;1!1...,:.0/'-'""'""l)'ll>'.J
la implementacin de
SSH ms utilizada en el ~~,5~g~~~~1f~s~f4r~EJf7:I;~~i~Jf:~g;:n.
"'""'~',...,.
rnoOj>OnssH'""""'P"-""llln.,d:.OlootWltn:Munpro~f~n r<pwMco. .,. r.;i><.:no.':D. lloonoi:n
mundo. En el sitio web
~.
1..... ro:tolh1>0<ll..,mol14othrOln-Mlllll:ullolatbl:llJll:~"""""'11.:llh.lw:WlM

del proyecto podemos Opo'<l'E"d"""'-h>~T""'"'""'"d""'"-'~""'""'"_.,.._,,,,..,,,,.<m"'"'l"Ph>._'1,00"


encontrar gran cantidad
,,...,.,._.. ,b., n<I "'._,""''"''"'~" mu:oro am1-. ... u""~"''.....
ooolulll"""'"".. 1;>11'"""
'"""'"' ... """"'
.. 'l"'"'-'""'"ih1'i0:DU1t'"d"'tnb~lldlol-,,,,.,.i., f!i'"?'
~"
oolt"" Opor=i
''' A011tpmmr

de informacin de
"""'""'".,..,..,.,,.,.,,,,,,...,.,..on,..,,,...,..,"""'~"'~""""'""..,.'1""'~'"'"11"'~"'""""'"""''
<0..n,., .. p,o..douro..:h,..W..bo
...'" ..
..... tl1t1. rnp'ic<11wilhoul<hl"';t.oh11l1"goop""""Qhoi<">lo<'it1
<ontrdondMo..,rl'e';,_ 'T'hootl>ortoo,. tt.n"-""""'"'""""'"'""F-"tht..:oio<Sd11>QIM''goopito""'''lt
interes;esten: ""'""'""'-'"""""''"".o-lt..,1~ot'9dProt.N"""'""i$$IU .... l",
~".:'!~'.:~~-~~~=:""-S.lotltMooi"""...,hot.p<olund<P.,......,p.,.ot.Don!OO..-~doU..<<0nlnbul"'"'
www.openssh.com.
En el siguiente cdigo pOdemos observar cmo protocolos. Utiliza una mezcla de critpografa
se utiliza el estilo comando 'scp' (incluido en el simtrica y asimtrica para garantizar ta priveci
proyecto OpenSSH) para realizar la transferencia dad e integridad de los datos.
de archivos entre servidores. empleando canales Suele ser de mucha utilidad para proteger proto
encriptados. Se puede ver claramente cmo colas como HTTP y SMTP. que no fueron oesa-
se empleando claves criptogrficas RSA para la rrollados para proteger los datos que iotercam
autenticacin de los equipos b'an. Aunque debemos recordar que el hecho
de proteger el tranco encnptndolo no nos libera
fabian@debian:$ scp 192.168.0.115:./archlvo. de otro tipo de ataques. como la fuerza bruta. los
txt./ exploits. y otros
Authentlclty of 192.168.0.115 cen't be establis
hed
RSAkey flngerprint is Ot:18:46:a8:02:37:dc:6b
Entre 2008 y 2009 los
:e3:dd:e2:ba:c8:0c:bb:44. ataques de capturas de
Are you sure you want to contlnue(yes/no)?
yes
contraseas crecieron un
Added '192.168.0.115' tothe st of known 88%
hosts. (Fuente:CSI Survey2009)
fablan@192.168.0.115's password:
archlvo.txt
oo.oo
100% O O.OKB/s
SMTP, IMAP Y POP3
Estos tres protocolos son los mas ulilizados por
Adems de sep. podemos utilizar herrarnlentas las arquitecturas de correo electrnica El primero.
de entorno estilo comando grfico. mucho ms Simple Mal/ TransferProtocol.sirve para trans.
amigables. como WinSCP (http:l!wlnscp.net) portar los mensajes de correo. Los dos ltimos.
Internet Message Access Protocol y Post Office

TLS Protocol 3. son empleados para que los usuarios


accedan a los correos que estn alojados en los
Transport Layer Security y su predecesor. servidores. Como la mayora de los protocolos
SecureSocket Layer(SSU nos dan la posibili TCP/IP. estos tres envan y reciben la informacin
dad de agregar una capa de seguridad a otros en texto plano. por 10 que son muy vulnerables a

)> ~ I'~l'l<O"> _ ...... , !><' l~~ Figurazz. Stunnel


_, (lo;,,-,;~;;;;.~-;:-
nos permite proteger
~ "'""""" ""'"'' ~~-J'
'>N''" ..... te. .~...- ...OI <>~.. "'mb

1~~~,::'.:"'=:::::".': 1
stunn~lmultip!atfoJmSSLtunnallngproxy apl/caclones utilizando
TLS. Puede ser de mucha
utilidad para dotar a
nuestros programas
o servicios inseguros

~ de una buena capa de


seguridad, sin requerir
' mayores esfuerzos
(www.stunnel.org).
Las tcnicas y mejores prcticas para luchar
contra el spam se discuten con ms detalle en
Debemos analizar constantemente el Capitulo 6.
nuestra red en bsqueda de prolocolos
ex/ranos o no permitidos. debido a que fabian@deblan:~$ telnet smtp.gmail.com 25
es posible conocer qu herramientaso Trying 74-125.159.109 ...
softwareestn utilizando tos servidores Connected to gmallsmtpmsa.l.google.com.
y estacionesde lrabajo si sabemos qu Escape character Is "J'.
tipo de datos.Son variasfas aplicaciones '220 mx.google.com ESMTP
malintencionadasque generanciertos HELOfablan
patronesde trficodetectables. !250 mx.google.com at your service
MAIL FROM: fablan@portantler.com
530 5.7.0 Must issue a STARTTLS command
las capturas de trco Actualmente. muchos de flrst.
los servicios ms populares de correo soportan el
uso de TLS para proteger a estos protocolos (que En el cdigo anterior. podemos ver cmo al
en su versin segura se llaman SMTPS. IMAPS y Intentar enviar un correo. los servidores de GMall
POP35). Es ampliamente recomendable emplear nos obligan a utilizar TLS para autenticarnos y
las versiones seguras de ellos. encrtptar las comunicaciones.
En el caso de SMTP. adems de la encrlptadn
de tranco, es Importante utilizar medidas de
seguridad para bloquear los intentos de enviar
HTIPY FTP
sparn a travs de nuestros servidores. Esto es Hyper Text TransferProtocol y File Transfer
particularmente importante porque podramos Pro toco!son los protocolos utilizados habitual
terminar en las listas negras y nuestros servido mente para transferir archivos y documentos
res serian bloqueados. lo que causarla la prdida a travs de las redes. El uso ms frecuente de
de varios correos. HTTP es servir las pginas de los sitios web.

~- ..... ao> ....il>""tltlo


__ . .,~ li"""''"'"'""'""~
+ ~<>'"""""''~ .
-
Figura23. Haklpedla

................................................ .,... ~..... ..........,.,.. .....,..,


(www.haklpedia.com) ARPPoisonin~

es un sitio web del tipo


wikl en el cual podemos
encontrar descripciones
de varias clases de
1~!1f .
ataque. Es un excelente
recurso de informacin

8 para mantenernos
-" ..~ - .. ,- .,- .,~..''-t""""I'"' ~ -.. ._ ~..--...,,,
..
,.- ..
~ actualizados. En la
.."'"'"'''""
,, _.
..,,._ _. ~~""''"'""'"''""' ""' ""'"""""""".; ,
"'"""''~'"'" _'"'"' ..p"
imagen podemos ver
~........ ~=~=:~~=";:~~=~:::::=~~==t:::.7~~:.~:::::.;;:;~===~
=>
~
D
w

41)
el articulo que describe
los ataques del tipo ARP
Poisoning.
~ ::=~~=.~~~='.~:.:_=-~-.~~=-~-~.:_: ~"~:.~~:__~1~~."':.:_-:~.:~.:~=~
""~ 8\1.IJ!OOMll"ro"'(ll'lllL.j.._... (;, ..... LLOJiU*l t:i!~~
Figura24.En la imagen
~ '(ft .. ,,...,. --~ Li>' !:)I~
_; pte'm -. ,,, ~...-...,, ..,_ podemos ver los detalles
~ 1 ,,,. ,.. l+
del certificado TLS
que utiliza Google para
su servicio Google
Docs Algunos de los
datos interesantes
,.......,..... ''
Cl>nmool_..lOll
""""'""
""'"""'"'~
son los algoritmos de
.......... ~
........
,,_,,,..,,. ...
"'"""""""""~'
.... ,..,..,.. ..""'.'"'"'"'"'' ...
""'"'""""'""''"" encriptacin (RC4 128
''"'""'"""'IOll _ ........., ...""''
~~..._, ..,"''""''"'"'"
~=:.::.:::'.':.,,~
r~~ . .'"""'
~ "'""".'""'' bits) y la cantidad de
,. veces que se ha visitado
:::.~~'7"''''".....' .. "" fi

el sitio, que Indican que


'""''""'- ! .. ,,.-tltc41>0
co..,..lbotK"01"* .. U
.... ,...,,,,. ......,...,.,..,,...,..,.,_,..,,,".. .,.., .. _,
""'' r~.. ,... ~
Y.l'll~llt:'JOO(l"lO...,M
1"<>1 "2 >NOllg>.<l~l:>JO>JIOIQjl;OOlO
~J<:f~~lK no hubo modificaciones

tE:E~:;;;;t:E'E!E.5~ en el certificado TLS


desde la primera visita
que rea/Izamos.

Tanto HTTP corno FTP envan y reciben los datos protegiendo las credenciales enviadas. y no. los
en texto plano. lo que los hace rnuy inseguros si datos que pueden ser transferidos despus.
necesitamos transferir informacin confidencial o Evidentemenle. la seguridad de estos dos pro
credenciales de acceso. tocoos es muy pobre. y es por eso que se reco
En el caso de HTTP. existen dos formas para mienda utilizar TLS para agregar encrotacon y
solicitar credenciales de autenticacin: Basic y autenticacin del cliente. Las versiones de dichos
Digest. En la primera. el usuario y la cootrasena protocolos se conocen como HTTPS y FTPS. En
se enva directamente sin encrfptar. por lo que es el caso de FTP. podemos considerar la opcin
fcilmente capturable. Con respecto al mtodo de reemplazarlo por SFTP. que es un mtodo de
Digest. se utlllza encriptactn para transmitir transferencia de archivos que utiliza SSH para
las credenciales. Aun as podernos ser vctimas brindar seguridad en nuestros datos
de un ataque del Upo Men-tn-tne-mtoate (que
consiste en que un atacante se interponga entre
el cliente y el servidor. capturando y hasta modi
DHCP
ficando el trfico entre ambos). debido a que no Dynamic Host Configuration Protocol permite
se valida al cliente en si. Adems. solo se estn a los clientes de una red obtener sus parmetros

-~ ft ... ..., ---~ ..... "'


__, 1 ..... ,,_.~............ ... ......
~~~...!!1!9..L~'9!!"'4ndptsMj,'Jbi!!b.!h!!p ....l!!i!..l~) Figura25. La
(t~\
'!.!/"
Network Systems herramienta DHCP
Probe (www.net.
prlnceton.edu/software/
dhcp_probo
dhcp_probe) nos permite
.~:~,;,;,<:"~~=~~e:.~,:""'1'_....,._,,,.,,,<eUT~"""""'U''"t1.....,,,l<.A1"_!< ...>.itt...,..COr"'n<"oU>.s"'01<o detectar los servidores
6;"1.'!':'=""'"'""".... ,...,.,,,,.,...,,~'" !P-C"''"!I<' .., .... ,. .. "'"'~:.L._. ,,..,,_,..,r,_, '~"'K ~,.,,..u .. ~ DHCP que se encuentran
""""""'"""""~''.... "l'""'"'TLun<llu.o~~~rn"'no~on."""'"~'*"""'""''.,.,<Y'>~"""'' en una red local. Es de
'-'T'"'""
mucha utilidad para
U11wnloadlngthoS0Hw1110

...,,,,._ ..,...~~
..... :oo1Mn<l>olo'""l'"'"'w;t_,.""'ll"""'''''"M<"'h9N
detectar servidores que
,.,..,, no deberan estar ah/.
Figura 26. El Internet Q l1M1piwww1uo1g'
svstems Consortlum o SNO!jQ..A.. e li!!<p<H Hoi<ipoda " 1.1apodl.o Hokloeda..........JBhtomo< S)"t<m1C..ma 1 +

11
(www.lsc.org) desarrolla,
entre otros. el famoso
servidor de DNS de illJT.!il Internet Systems Consortium 'fi .fii\lHI
cdigo abierto BIND.
Tambinmantiene 1
software de cliente y

::~.:::::::.~~::.:~:~:.::.::;~:::::.~=;

;;;~:::~
servidor DHCP. Es un
excelente sitio web en el
que buscar informacin '"'"""''"'"""''lij[j)(ii)Q
acerca de estos
protocolos. ~:.. :.~:::.: ::;-~.:;::: ::.~ '; ~',';:';::;-;;:, :~~~ .... b ... '"

de configuracin automticamente. Aunque alertas las peticiones que vengan de direcciones


en general se utiliza solo para que los clientes MAC que no estn en esa lista. Cabe destacar
obtengan la informacin de direccin IP. puerta que varios de estos problemas de seguridad son
de enlace y servidores ONS. el protocolo liene solucionados con el uso de 1Pv6
muchas ms opciones y parmetros.
Como es un protocolo que fue desarrollado
para ser muy simple. tambin es muy inseguro.
DNS
Un atacante podra utilizar nuestros servidores Domaln NameSystem se utiliza. entre otras cosas.
DHCP para obtener una direccin de red vlida para que las computadoras puedan resolver nom
y consultar informacin de la red. Tambin es bres de dominio a direcciones IP. Tambin es usado
sencillo crear un servidor DHCP para confundir a para determinar cules son los servidores SMTP
los otros clientes de la red. o generar un peque que corresponden a un determinado dominio.
o programa que enve mltiples peticiones al Los servidores DNS representan una pieza crtica
servidor. haciendo que las direcciones osponl de la infraestructura de las redes e Internet. Si un
bles para asignar se agoten atacante consigue tomar el control de nuestros
Para evitar ataques. la mejor opcin es rnoni servidores DNS. tiene la posibilidad de realizar
torear los registros de sistema a fin de detectar varios suoataques con grandes probabilidades
comportamientos extraos. Tambin debemos de xito. corno. por ejemplo. el phishing.
estar alertas acerca de la cantidad de direccio Particularmente. el diseo del protocolo DNS no
nes sin asignar de las que disponemos. Es una presenta mayores inconvenientes de seguridad.
excelente idea monitorear la red un busca de pero debemos prestar especial atencin a este
servidores DHCP adicionales. Otra medida de tipo de servidores con respecto a una mala
seguridad muy habitual es definir una lista de configuracin. que podra exponer informacin
direcciones MAC a las cuales responder nuestro confidencial de nuestra organizacin y los domi
servidor DHCP. y hacer que se registren como nios de los cuales somos responsables.
Figura 27.Existen
varios sitios web
"lintoDNS ... que nos permiten
comprobar errores en
la configuracin de los
DNS de un dominio de
o ,.. ,_ ., . forma rpida y gratuita.
Algunos de ellos son:
www.lntodns.corn
www.dnscolos.com,
<)oNitU h8 , ..,, H'IU) , ..
..... ..,..,,..,.,.,,,...,,.,..,h',.~for""""'"""''" .."''''-"'"" www.dsnssy.com y
www.dnscog.com.

e ~'::.':"~ , _,,,, .., ,,. , ..


..., ..... ~ .... r.i1~>1.MIO'I IT'll.M .. 00]

:.::::~.:::::!!::~:::: ~:::::1
... 1.tm~'"" r:a1~1t111 (1"11.-l"l'lllJ

SNMP Creamos el usuario tablan. del grupo ReadOnly,


de SNMPvl. con la contrasea mlpassword.
SimpleNetwork ManagementProtocol se encnotada con MD5 y el trfico encriptado con
utiliza. habitualmente. para consultar o modificar DES56. utilizando la clave pfpfpf.
informacin en los dispositivos de teleccrnu
nlcadones. como routers. swltches y nrewaas. Para verificar nuestra configuracin. podemos
aunque tambin existen versiones disponibles utilizar los siqulentes comandos:
para UNIX y Windows.
Ofrece una manera fcil de acceder a la informa show snmp vlew
cin del equipo y a cada una de sus interfaces. show snmp group
La mayoria de las herramientas de monitoreo lo show snmp user
utilizan en mayor o menor medida

snrnpserver vlew ReadVlew system lncluded


snmpserver group ReadOnly v3 auth read
ReadVlew Cada uno de estos protocolos de red
snmpserver user tablan ReadOnly v3 auth cuenta con sus recomendacionesde
md5 mlpassword prlv des56 ptptpt seguridad correspondientes.que evitan
una gran cantidad de vulnerabilidades y
Con el comando de arriba "(para dispositivos posibles ataques. Es de vital importancia
CISCO)" hacemos lo siguiente que verifiquemos nuestras configuracio-
Creamos la vista ReadVlew. que solamente nes y busquemos alinearlas con las me-
puede leer los atributos dentro de system jores prcticas internacionales y las guas
Creamos el grupo ReadOnly, de SNMPv3. con del fabricante de nuestros productos
la vista ReadView
Como el requerimiento principal en su desarrollo
fue la simplicidad. con el correr de los aos fue
DISEO DE REDES
necesario hacer modificaciones que respondie SEGURAS
ran a los requisitos de seguridad actuales
Las versiones ms populares disponibles en varios Con respecto a la seguridad de las redes. no todo
dispositivos y sistemas operativos son la l. 2c y 3. es gestin y configuracin. Tambin existe un
Las versiones 1 y zc utilizan como nico mtodo aspecto de suma importancia. que es el diseno.
de seguridad el concepto de "comunidades'. que Para cuestiones tanto de seguridad como
son algo asr como contreseres.oue definen si de rendimiento. el diseo. la seleccin de
se tienen permisos de lectura o lectura/escritura. equipamiento y la disposicin de los equipos,
Como el trfico viaja en texto plano a travs de la determinarn las capacidades con las que
red. existen grandes posibilidades de que nues contar la red. Por eso es tan importante pres
tras credenciales sean vistas por alguien que est tar atencin al diseo, sobre todo. si tenemos
capturando paquetes en ella.
La versln3 del protocolo agrega varias capa Ms del 87% de las
cidades de seguridad. entre ellas. encripter el
trfico. utilizar credenctales del Upo usuario/con empresas ha visto
tresena y permitir la definicin de distintas vistas
por usuario
una reduccin de los
Es evidente que slo la versin 3 del protocolo incidentes de seguridad al
cumple solo con los requisitos de seguridad
actuales. As que debemos tener en cuenta esto
implementar separacin
al seleccionar los equipos de telecomunicaciones de redes
que vamos a adquirir. (Fuente:SecurosisOataSecurilySurvey2010)

.,,, ... ,,, .. U<BSEC ..... .._.,., ... .,, ... ,


~"'~1)0FC.oil>l"''""'"";oo;
'""''"'""'"''"~'"''u"''"""'"'"'''""c
l~=iliiiimii;'",'!',.'':'"'~,'.:C'.~,"'.:..,;,.'".

::: ~ - ":."" :-::.;:.. ' ~;;'..7~\';~';;;,'"''" ...... ~ ~h'""'"~",... : :::: ::!:':::,.~~=~
;:;:~::'"'"'"'"""""''""'"'!
Figura 29. Cisco Q
Systems ha creado
a:
varios niveles de
certificacin para ""'

!~~~~~~~
profesionales del
diseo de redes (CCDA.
CCDP, CCDEJ, lo cual
~
o
muestra la Importancia o
de este tipo de ~
conocimientos. z
g?.7.fef=..-=::::=t=~~,~:-7::"'..Z

la capacidad de construir la red desde cero y, la cual todos los equipos tienen conectividad
en caso de que estemos lrabajando con una abierta entre unos y otros. sin ningn tipo de
red ya construida. analizar cmo podemos filtrado. En este caso. la seguridad quedara
mejorarla constantemente relegada nicamente a las estaciones de trabajo
Llevando el ejemplo al extremo. la red mas y los servidores. que deberlan protegerse cada
insegura es aquella que se denomina "plana. en uno por su cuenta. Como vimos anteriormente.
el concepto de "defensa en profundidad" nos
lleva a implementar varios controles en todos
los puntos que nos sea posible. As que debe
Es una exceterue Idea utilizar programas mos prestar mucha atencin a las opciones de
como Oia (moslrado en la imagen) o seguridad que ponen a nuestra disposicin los
Microsofl Visio para disei'iar diagramas dispositivos de telecomunicaciones
que reflejen la topo/ogla de la red actual y
actualizarlos regularmente. Esto nos ser
de ayuda tanto para resolver problemas
rpidamente. como para evaluar cambios
y posibles mejoras en nuestra infraeslruc- ''Debemos
tener en cuenta
lura. Debemos completar estos dfagramas
con todos los datos que nos sean de
utilidad. como Upo de equipo, direccin
fabricante. etc.
!P.
que una conexin
que no puede
realizarse no puede
ser utilizada para
atacar a un
sistema
za. se encuentran mucho ms expuestos que los
utilizados solamente para propsitos internos.
Cisco SAFE (www.clsco.com/go/ En caso de que, por ejemplo. un atacante pueda
designzone) ofrece guas y documentos tomar el control de nuestro servidor web. esta
que dan varias recomendaciones para el separacin complicara el acceso desde all hacia
diseo de redes seguras. Si bien estn de la red local CLAN} Por lo tanto, es necesario
sarro/ladas sobre la base del equipamien- implementar este tipo de separaciones siempre
to fabricado por Cisco Svztemz; forman que contemos con servidores expuestos a redes
un excelente recurso para cualquier pro- pblicas. como Internet Tambin es recomenda
fesional que busque aprender cuesliones ble utilizarlas para colocar los equipos destinados
de disenode redesseguras. a conexiones con organizaciones asociadas.
clientes o proveedores.
Estas separaciones pueden crearse utilizando
Entonces. es mucho ms sencillo filtrar firewalls. routers o un servidor dedicado a esta
conexiones que intentar protegerlas con m tarea. Entre todas estas opciones. cada una tiene
todos complejos sus ventajas y desventajas, de las cuales meneo
namos algunas en el siguiente apartado.

ZONAS DESMILITARIZADAS FIREWALL


Tambin conocidas como DMZ. sirven para Es la opcin ms recomendable en todos los
ubicar dispositivos que presten servicios pblicos casos. sobre todo, porque se trata de equipos
a travs de Internet. Estos servicios. por naturale ya preparados para esta tarea y suelen contar

DMZ
Servidor Servidor

a a
Web de correo

LAN

Figura 30. El diagrama muestra un diseo


tipico de la separacin a travs de un firewall
de la red local, la DMZ e Internet.
..
oeate sew ..1 [~]
VSM!Us VID 'VSource Voest1n111ion VSdl<!dule VSeN1ce VProl" VActio_~_
intermI :> w11nl (2-)~-

0 2 Q .illl


~
wiml >
s .1..!l..0.1.l..
inl~rnal(2) """"""'
0HTTP

..
llHTTPS
ll!MAP
3 Al! llSJ-ITP
11 PDP3
Oil JCMP_ANY
'''l!ChnopnDggycrv

Figura~. En la imagen podemos ver una captura de pantalla de la Interfaz de configuracin web de un equipo
Fortlgate, de Ja empresa Fortlnet Como podemos observar. presenta una interfaz sencilla, pero al editar cada
una de las polftlcas, podemos configurar opciones avanzadas, como deteccin de Malware e IDS.

con opciones que nos sern de mucha utilidad. podemos ver un ejemplo de listas de control de
Algunos nos permitirn implementar controles acceso (ACU en un router Cisco. que solamente
antivirus y capacidades de NIDS. que van a permite trfico DNS. HTTP. SMTP y POP3.
reforzar mucho la seguridad entre la LAN y la
DMZ. Adems. suele ser la opcin ms sencilla access-st 102 permittcpany any eq www
de administrar. mantener y monitorear. accessHst 102 permlt tcpany anyeq smtp
accessllst 102 permlt tcpany anyeq pop3
ROUTER accessHst 102 permitudp any anyeq domain
En caso de que no contemos con un Ilrewa. accessllst102 permltudp anyeq domalnany
podemos optar por utilizar un router y configurar accessHst 102 permlttcpany anyeq domatn
una buena cantidad de listas de control de acceso. accessllst102 permittcpany eq domain any
para tener bien limitado el lipa de conexiones
que pueden realizarse de un lugar a otro. Con SERVIDOR
estos filtros bien configurados. podemos tener un Esta es una opcin que puede resultar lntere
buen nivel de seguridad. sin entrar en los costos sante. sobre todo. para los profesionales que
que puede representar un firewall. A continuacin cuenten con experiencia en sistemas operati
vos de cdigo abierto. como GNU/Linux y BSD.
Podemos instalar alguna de las distribuciones
que estn desarrolladas especficamente para
ser utilizadas como firewalls. Puede ser la
Debemos prestar atencin a las separa opcin ms econmica. pero debemos tener
ciones de red tanto ffsicas como fgicas. en cuenta los problemas de disponibilidad que
manteniendo dos diagramas de topologa podemos llegar a tener en caso de que el servi
distintos. Debido a que cada una de ellas dor presente una falla de hardware
representa diferentes medidas de seguridad. Al seleccionar la opcin que vamos a utilizar. es
siempre hay que tener en cuenta que una preciso tener en cuenta tanto nuestras capaci
separacin lgica puede faffar por cuestio- dades econmicas. como nuestras necesidades
nes de configuracin. pero una fsica no. y conocimientos tcnicos para llevar adelante la
solucin. Debemos considerar que. como la rna e
4 Bytes

Destination Source 802.lQ Type/len Data


Frame
Addres Addres VIJ\NTag Check

2 Bytes 2 Bytes (Tag Control lnformation)


Tag U ser Canonical VIJ\N ID
Protocol Priority Formal (12 Bits)
ID (3 Bits) indicator
Ox8100 (1 Bit)

Figura 32. El diagrama nos muestra la manera en mas enumerar los siguientes:
que se agregan 4 bytes a la trama Ethernet para los Delimitar los dominios de broadcast. para mejo
campos del protocolo 802.10, rar el rendimiento.
Organizar mejor la red y los dlsposivos que
yorfa de las conexiones permitidas sern desde estn conectados a ella.
la LAN hacia la DMZ por propsitos de gestin Disminuir la posibilidad de accesos no autoriza
de los equipos. no es estrtctameote necesario dos y escuchas de trfico.
contar con capacidades avanzadas de filtrado
Como podemos notar. es de utilidad implemen

SEPARACIN DE VLANS tar separacin de VLANs no solamente para


propsitos de seguridad, sino tambin para me
Virtual Local Area Network es un mtodo para jorar el rendimiento de nuestra red. Esta es una
crear redes lgicamenle independientes dentro capacidad con la que cuentan todos los swltches
de una misma red fsica. Para realizar esto. los actuales. tanto de fabricantes reconocidos. como
paquetes son marcados con un campo especial. de segundas marcas. Es ampliamente recomen
denominado etiqueta o tac que identifica a las dable clasificar los tipos de trfico que tendremos
distintas VLANs. Dicho lag se ubica como un en nuestra red y, sobre esa base. definir distintas
campo adicional en la estructura de datos de VLANs. En general. la clasificacin adecuada
cada paquete transmitido ester basada en sectores de la organizacin,
Esto nos permite tener el trfico separado por y podr ser. por ejemplo: Finanzas. Marketing.
medio de los switches y filtrar la conectividad en Atencin al cliente. Servidores. etc
tre los dispositivos. aunque se encuentren com Tambin debemos tener en cuenta que ciertas
partiendo un mismo medio fsico. El estndar tecnologas tienen requerimientos especficos en
que actualmente se utiliza en la mayora de las cuanto al rendimiento de la red; sobre todo. las
implementaciones de VLANs es el IEEE 802.lQ tecnologas para transmisin de audio y video
Entre algunas de las ventajas que nos brinda Es por esto que se recomienda utilizar una VLAN
tener nuestro trfico separado por VLANs. pode dedicada para este tipo de trfico.
motamente los dispositivos de red. En el siguiente
ejemplo. veremos una configuracin de VLANs z
de un equipo Cisco Catalyst 2924 XL en la que :J
''Es de suma
>
separamos el trfico de voz sobre IP (Vo!P) de los o
trficos de estaciones de trabajo y servidores.
z
o
importancia ~
vlan database
reservar una (vlan)#vtp transparent ~
Settlng device to VTP TRANSPARENTmode.
VLAN para la (vlan)#vlan 10 name Workstatlons
VLAN 10 added:
administracin de Name: Workstatlons
(vlan)#vlan 20 name Servers
dispositivos, VLAN 20 added:
Name: Servers
es decir. protocolos SNMP. SSH. ele. Esto nos (vlan)#vlan 30 name VolP
permitir conservar la geslln de los equipos. aun VLAN 30 added:
cuando la red est saturada. Manlener este tipo Name:VolP
de trco dividido del resto tambin nos servir (vlan)#exlt
para implementar filtros ms granulares acerca de APPLYcompleted.
qu estaciones de trabajo pueden administrar re Exltlng...

DDDDD
la
Concentrador
DDDDD VPN Servidor
DDDDD --------------------- i------------lT'-r'-ri-m
DDDDD
DDDDD Datos ! Datos Datos no

P-9 ! cifrados

(:)
cifrados 1 cifrados

Sucursal

Figura33.El diagrama muestra

~ Datos i cmo es posible utilizar una


VPN para proteger el trfico

&~-----------~~'.~-~~-~-j tanto de conexiones de usuarios


remotos, como de sucursales en
una casa central, a travs de un
concentrador de conexiones VPN.

Trabajador remoto
PARA PONER A PRUEBA
Algunas de las herramientas de VPN de 1. zsor qu debemos prestar atencin a la seguri
cdigo abier/o ms populares. que pue- dad de routers y switches?
den ser instaladas en Jos sistemas opera- 2. Qu diferencia podemos encontrar entre los
tivos UNIX para funcionar como concen- sistemas DS e IPS?
1

trador son: OpenSSH (www.openssh . 3. zcara qu sirve la tecnologla Port Security?


com!. OpenVPN (http://openvpn.net! 4. zccrno podemos proteger el trfico de los
y FreeS/Wan (www.freeswan.org). protocolos que envan los datos en texto plano?
s. Qu dispositivos nos permiten dividir la red
tipo LAN de la DMZ?

REDES PRIVADAS
VIRTUALES
Las conexiones VPN (Virtual Priva te Networks)
deben ser utilizadas siempre que necesitemos
realizar conexiones seguras sobre medios no
seguros nternet). Este tipo de herramienta es
de suma utilidad para habilitar el trabajo remoto
y permltlr que los empleados de la organizacin
se conecten a nuestra red desde sus hogares u
otros satos, Tambin es t para conectar varias
sucursales a una casa central.
Muchos de los dispositivos UTM pueden
funcionar como concentradores de VPN. y los
sistemas operativos UNIX cuentan con herra
mientas para el mismo propsito. generalmente.
utilizando protocolos como IPSec y SSL/TLS. con
algoritmos de encriptacin como AES y 3DES y
funciones de hash como MDS y SHA. Cualquiera
sea ta combinacin de estas herramientas. nues
tras conexiones permanecern relativamente
seguras. con la nica vulnerabilidad de que las
credenciales de acceso puedan ser adivinadas o
conseguidas por medios que no tengan que ver
con la conexin VPN en sr.
PARA APROVECHAR ESTE CAPITULO

INVESTIGAR MAS A FONDO CADA UNA DE LAS TECNOLOGIAS EXPUESTAS.

DESCARGARY PROBAR EL SOFTWARE MENCIONADO.

ACCEDER A LAS GUIAS DE SEGURIDAD PROVISTAS POR EL FABRICANTE DE NUESTROS


SISTEMAS OPERATIVOS
SISTEMAS
OPERATIVOS
En este capitulo aprenderemos a : Los sistemas operativos representan un alto
valor. tanto para tas organizaciones corno para
v
ObJetlvo1 Seleccionar asegurar sistemas sus posibles atacantes. Esto se debe. principal
operativos. mente.a que son los encargadosde almacenar
y procesar la informacin. lo que hace que una
ObjetlvoZ Utilizar los protocolos de gestin falla en ellos puede ser causa de prdida de
adecuados. datos.robo de datos y otros problemas serios.
Como todas las tecnologas.estos sistemas
ObJetlvo3Entender los distintos tipos de han evolucionado constantemente. y se
autenticacin. volvieron ms seguros con el correr de los

l. ~~:;?,;,~:~:; ;,~::.::~'"' dcl <>!do O~,...,,.. ,,"''"""" P""''P'k' ,1, .,,.,,,.,,,d6) 'l"!I"' oq<M< ''"''""''Y

~~"''""""'"""'''''""'"'"",'
fltiirtwldWi<ldow>
O c..,1;~""'"'"''~"1""
..,l),,"'"""""''fu"'"""
{iiEJ"""'"'"'""'P'"
Ullm.uoctuI"""" '"'!l""'"" .... \IU.....
l'.ilConloumE:K:ddntm><t ~
bu"'" t.p..... ,

~':;:';;.:.",''"'''"''""''

.
<;oM""'"d' :09uOo" A<t~"'P'"""'loi~dm>
m<OO
... o(l:\l:)dcW"ncl A(\i,Il"'>UOUI~'
bplo""

"'"""'""'""""'"'
i)1.,fu0<loou

t ~~;::;~::~ 1

8 Figura1. Wlndows
muestra
~
Ser ver 2008
grandes mejoras de m~'9"""'"'''""'
ti.Ouitotwocttn""
=> seguridad con respecto
~
D
w
a sus versiones
!@ anteriores.
anos. Pero tambin
las nuevas necesidades
tuvieron que adaptarse
del mercado. aumen
a
WINDOWS VS. UNIX
tando las capacidades de conectividad y la En este pequeo apartado intentaremos definir
diversidad de las funcionalidades prestadas un tema que se viene discutiendo haceaos. y

'"::-~~~"~
lo cual abre las puertas a nuevos tipos de hasta lleg a conocerse como la "quera santa del
ataques y vulnerabilidades. Es por eso que mundo informtico. Nos referimos a la rivalidad
podemos afirmar que. si bien los sistemas entre los sistemasoperativos de Microsoft.que
operativos son cada vez ms seguros en su son ampliamente los ms utilizadosdel mundo. y
diseo. presentan cada vez mayores vectores
de ataque. por estar obligados a ofrecer cada
vez ms funcionalidades.
Recordemos que. a mayor funcionalidad de
un sistema. mayores son sus posibilidades de

profesionales,
falla. Por otra parte. podemos observar que el
mercado se vuelve ms exigente en cuanto

debemosdejar
a los niveles de seguridad esperados. por lo
que vemos que se Implementan varias tec

de lado cualquier
nologas desarrolladas exclusivamente para
proteger los sistemas

preferenciaque
Este tipo de enfoque nos permite tener un
mayor control de la seguridad. pero tambin
nos obliga
dades
a estar al tente
con las que cuentan
de todas
nuestros
las caoac
sistemas, tengamosy ser
objetivosa la hora
para poder implementarlas correctamente.
En la actualidad. existen varios tipos desiste

de seleccionar
mas operativos. para diferentes propsitos.
aunque podemos afirmar que la mayora de

el mejor sistema
las instalaciones en empresas pertenecen a
dos grupos:Wlndows y UNIX. En el primer

operativopara
caso. podemos encontrar sistemas tanto para
escritorio (Windows XP. Windows 7) como
para servidor (Wlndows Server 2003. Wln
dowsServer 2008). nuestrosequipos
En el segundo grupo. hay una infinidad de va
riantes como GNU/Linux. BSD. HPUX. IBM Las falencias de los sistemasWindows han sido
AIX. Solaris. etctera. que suelen utilizarse. muchas y muy graves. aunque. principalmente.
principalmente. para servidores. esto estaba relacionado con el escaso inters de
Si bien cada sistema operativo tiene sus partl Microsoft por el tema seguridad. Actualmente.
cularidades que to vuelven nico. los integran esta postura ha cambiado. y podemos observar
tes de cada uno de estos grupos mantienen que las nuevas versiones de Windows hacen
grandes similitudes. por lo que hablaremos de mucho ms hincapi en este aspecto
sistemas Windows y sistemas UNIX. sin entrar Muchos apoyan el diseo de los sistemas
en detalles minuciosos. operativos UNIX. porque sostienen que estn
desarrollados desde un punto de vista ms operativo tiene sus ventajas y desventajas.
organizado y simplista. Pero. como va meneo con lo cual la eleccin de uno u otro estar
namos. esta es una cuestin personal v. sobre estrictamente relacionada con el propsito del
todo, depende de las necesidades del mo sistema. Existe una infinidad de comparativas
mento. Objetivamente. cada tipo de sistema entre estos dos tipos de sistemas. as que no
vamos a reinventar la rueda en este libro

Tanto los sistemas operativos Windows


CONSEJOS PARA
como los UNIX cuentan con una gran cuo- SISTEMAS WINDOWS
ta de mercado y son respetables. por tener
varios aos de desarrollo y una gran can- Este tipo de sistemas suele ser fcil de utilizar. pero
tidad de software disponible.Es por eso no debemos dejar que esto nos lleve a subestimar
que es habiWal el necno de encontrar una los. En sus ltimas versiones. podemos apreciar que
mezcla de ambos en todas las infraestruc- existe una gran cantidad de herramientas desti
turas tecnolgicas actuales. Como buenos nadas a aumentar la seguridad. muchas incluidas
profesionales. debemos tener un amplio en la instalacin por defecto y otras que pueden
conocimiento de ambos sistemas. Aunque descargarse desde el sitio web del fabricante
no es necesario que seamos expertos en
Jos dos (tarea que resunerte muy diflciO.
debemos tener la capacidad. por to menos,
Hasta el da 11 de mayo
de instalarlos. ecmttstrertos y configurar de 2011, Microsoft
Jos correctamente. conociendo las ventajas
y desventajas de cada uno. as como
Windows Server 2008
tambin las herramientas que podemos llevaba reportadas320
utilizar en cada sistema para aumentar
su seguridad. Esto es algo vulnerabilidades
(Fuente: NIST Na1ional Vulnerabilityatebase.
http://web.nvd.nist.gov)
va a distinguirnos en
el mercado laboral. no Siempre debemos prestar mucha atencin a las
solo porque tendre- nuevas notificaciones de seguridad y a los par
mos la capacidad de ches disponibles. Microsoft manliene varios cana
les de comunicacin para notificar a los usuarios
y administradores acerca de las novedades en
seguridad: desde la jntorrnaon basca para estar
al tanto de las cosas. hasta temas ms avanzados.
dirigidos a administradores y pensados para dar
nos tiempo a preparar las acciones de aplicacin
8 amplia de parches. Tambin podemos encontrar un blog
~ de los oficial. en el que se ofrecen contenidos referidos a
=> sistemas varios tpicos de seguridad. Todos estos recursos
~
D
w
opera ti- pueden encontrarse en: http:technet.microsoft.
41) vos en s. com/esar/security/dd252948
Figuraz. En http://
technet.mfcrosott.com
podemos encontrar
TechCenter de segurldnd itl@i innumerables recursos

e :::::.r;'""''"'''F"''oo
,.,..
lnfomw:llln mM rfldM!e d!!I balelln ~ "5eSD'Nnlftnlo dft ""l)LO"i!hd EJ para aumentar la
.(, ... ..,. .. 1.,_,_
..
... ,,.,,..i..:1 .. .1<AoeoM11'""""'"'"'n o::.::~- ...... ~.. ,, seguridad de sistemas

to.. 1><'6nlallff1.ont..,.:.n.. 1o1..,.o"\'"do1'91f\d"'.. Moo.. 201! o:::.c:..:~"""""lo .. Microsoft.

.1n ...... a..1 ........ ,"'"'"""~""''""'"'''9'""""" ... 2011 t:i~.=: ..b<"'".. '""'""'"'
1'11 ,.,,. ... ,.~
M .. in1-.6~.t0 ... 1,,Y'"'-n1oM-O>

,.,..,...=,M--.,-~.,--"=,.,--..,,,@
f4''""'""""""<lo..(1<114 m iili@i!ijii

-
.f~.too'"'''"('"'"'' ...
1;1..oo.,
..........., "''- ... ~011
........
... :~:: ......~ .....'''""'''''
Wot-- ... <fKh~ ..
....... ,, ... ~,
''"'""'''"~"'"
"'""""'''"~"'"~

CONSEJOS PARA del proyecto. el soporte del fabricante. la compa


tibilidad de hardware, el software disponible. etc.
SISTEMAS UNIX Entre las versiones libres. podemos distinguir la
seguridad de los sistemas BSD CFreeBSD. NetBSD
Estos sistemas cuentan con una gran reputacin y OpenBSD), as! como tambin de las dltrbuclo
en ro que a seguridad se refiere. Pero debemos nes GNU/Linux Deban y RedHat.
tener en cuenta que la gran cantidad de distribu El siguiente enlace contiene una excelente
ciones UNIX que existen hace QL1e cada una se cornparaliva entre los sistemas operativos libres
enfoque en orsuntos objetivos. por lo que no to (excluye las versiones de UNIX propietarias,
das pueden poner tanto nfasis en la seguridad. como HPUX e IBM AIX):
Es por eso que. al seleccionar el sistema UNIX http://es.wiklpedia.org/wikl/
que vamos a utilizar. debemos tener muchas Anexo:Comparacin_de_los_sistemas_ope
consideraciones en mente. como las prioridades ratlvos_llbres_y_de_cdlgo_ablerto.

Figura3. En www.

==-=:=-: .-:.==-======-"'-"':=:-..::::::::. :;::_


__ ;:;; - linuxsecurity.com
podemos encontrar

.,,,,,, :: . : , ;: . : .=,,...:.:-=-------------- - :- - varios recursos acerca

:=.~ n:;m ...


de la seguridad en
sistemas operativos
Jl~);;IG)> ..... 11'1-.. "'--- J>o l_flllo ]!<"!ti" "" f+k fl"" i.....,J i!.!llQ<tll(t,Ol10~ GNU/Linux.
Ya que estos sistemas nos permiten (y nos
llevan a) ser minimalistas e instalar solo lo
necesario para que cumplan sus funciones. En el caso de los sistemas UNIX. podemos
debemos planear adecuadamente qu com basar nuestro proceso de hardening en
ponentes instalar y cmo configurarlos. Ade la lista de recomendaciones publicada
ms. todas las versiones serias cuentan con por el AusCERT.que puede consultarse
una gura de seguridad donde se recomienda en www.auscert.org.au/5816. Ali! se
cmo realizar la configuracin consideran varios aspectos. tanto de los
sistemas operativos UNIX en general.

HARDENING como de mtodos para implementar las


medidas en sistemas espeacos
El proceso conocido como hardening invo
lucra varias tareas que buscan aumentar la
seguridad de un sistema. Siempre debemos disponibles. Sin entrar en detalles acerca de
realizar dicho proceso al instalar un nuevo cada uno. podemos decir que el hardening se
sistema o dispositivo. Cada sistema cuenta basa en las siguientes tareas:
con sus mejores prcticas y gufas que detallan
cmo realizarlo adecuadamente y aprove Minimizar la cantidad de servicios utilizados:
chando ladas las caractertsucas de seguridad la mayora de los sistemas operativos se instalan
por defecto con una cantidad de servicios
Figura 4. En la consolade administracinde habilitados que no siempre vamos a necesitar.
serviciosde Wlndows.podemosconfigurarvarios Por ejemplo. el enrutarrueoto de paquetes.las
parmetrosparacadauno de tos servicios conexiones inalmbricas (incluyendo infrarrojos

-
.....,,, 1o1.....1 so1oo,..!4I

=
, ........ roe.i
-'"'""llop..incloll!od
,....,..ardo."''8Mrdo4'DOl'O!lll'
,.,...,,1
~"1<mll\xl , ..... ,,,roe,.

""""
, ... .,. .. 1oc.,i

__ ,
~ul(mll\xl
....,.

flob; i. ... """"' ~"..,,,,,...,


o.~-O<lo
.... 000000
tocill

FIOO"M!y...
iiot>lot.. .
CotQO"dJ .. ~utornillco 5i>ttt1nlo:ol
Pr"""Oon ... .,,.,., 5.t<o .. tocill

1-l:r-..>I
O.>hab~odo
Prooordoo. u:.,.,...;t~o
A<lnristroL. Oe"'1b~odo
y Bluetooth). los puertos USB. y cualquier otro Mantener el sistema actualizado: todos los sis
servicio que no vayamos a usar. temas tienen errores. que suelen ser corregidos
Obviamente. dependiendo de las funciones que con el lanzamiento de parches y actualizaciones
va a cumplir cada sistema. tendremos que selec Debemos implementarlos siempre que sea po
cionar qu servicios habilitar y cules no. Pero sible. no solo para solucionar fallas. sino tambin
debemos habilitar siempre lo mnimo necesario. para aprovechar funcionalidades de seguridad
que pueden habilitarse con las nuevas versiones
Utilizar Interfacesde gestin seguras: si va de los sistemas. Analizaremos ms acerca de
mos a habilitar las interfaces de gestin remota, este aspecto en el apartado Gestin de parches
solamente debemos utilizar las que funcionen de
forma segura. encriptando el trfico v utilizando Utilizar una buena polftica de contraseas
una buena pojtca de accesos. De ser posible. es de suma Importancia que las contraseas de
es recomendable filtrar qu dispositivos pueden acceso (tanto de usuarios como de administra
utilizarse para administrar los sistemas en forma dores) estn obligadas a cumplir con una oonca
remota. Analizaremos ms sobre este tema en el que garantice la dificultad de realizar ataques de
apartado Administracin remota. cracking sobre ellas

Jl.n:hrvo Accin Ver ~d


o+I ~Cii), XJ[JI Hll!lll
~ 011ect1v0Equi11olocal ConfigurJc16n de ..
.:i Configu111cindel equipo ll<)Alm~cen~rcontrait~i concifrado reveulbte DeshJbilitJd~
~ !U Configur~cinde ioft..y;irc t.')E>1:rgi1 hiito~oldceon1menu Ocontr~iei'IMteco...
" Ll Configur~dn de WindoW! C:JLo contraieil~debe i:umplu lo req\l111to1 de compltjd~d Oe1h~b11it~d~
~ Scri11u~nicioo1p19a~ol
l\)Lo1191t"d1r1l111rn~ do 11 cor.\1u1la
.o&Confi9uraci11d1s.9u1id1d
"[lOi1.cl1vudetut1(1
e Directi.,.decontr~ieilos
&lvigoneioF========~===...~
6')Viginci Propied&dei de V19enco~ mh1m de I contr~itil& m~
~ ; Oirectiv;:ide bloqueo de cuenta Cotiogu1ecii:ln<Jo.1egurid.ldloea ~~~p'Coo="~----~
~ e Oircctiv~i lcnles i!I \fty~nci-trn.~>Fl!l<.lo;l,contrbslltt.
~ (;:;foewalldtW1ndow5conie9uridadavan
r.:I Oitoctivud0Adminis\1ad~rdo li1t~1dt' !lV
~ l:J Oi1.divudo<lav1pblica
~ ~Oi1tctt'l.. dtre>tricci6ndtofb..,.1t
~ ',! Oi1ectivsde "9u1id&dri> en tquipo loc1 Laconua1e&nunceexpira16
e iJJJJ Qo::.bai~d~ en direcciv~ ~dlb$
~ rLl Pl~ntill~i 3dministr~tiv3s
'f&Confi9u111dndeurnano
~ ~ Configut~cindosofb.Yr<
~ :j CcnfiguracindoWmdoW!
~ ['.j i>lonl1lladnlln11trotrva

Figura 5. Desde la versin XP, los


sistemas Wlndows cuentan con
varias opciones de configuracin
para polticas de contraseas.
Figura6. El firewall de
Windows 7 muestra que
ha Ido evolucionando
con respecto a las
versiones presentes en
los sistemas anteriores.

Se recomienda. por lo menos. tener en cuenta mantener a raya varios tipos de ataque. Tratare
los siguientes puntos: mos ms este lema en la seccin Flrewalls
Jener una longitud mnima (al menos 8 caracteres).
Reazar el cambio regular obligatorio (por Separar las particiones de disco: cuando insta
ejemplo. cada 30 dfas). lames un servidor. debemos definir un esquema
No repetir claves (por ejemplo. ninguna de las de pertlclonamiento acorde a sus tareas espec
ltimas12) neas, Por lo menos. tenemos que establecer una
No utilizar palabras del diccionario. particin para el sistema operativo y otra para
Ernplear maysculas. minsculas y nmeros los datos que se van a almacenar en l. Esto nos
permitir reinstalar el sistema rpidamente. sin
Utilizar filtrado de conexiones Cfirewalll: es perder la informacin de nuestra organizacin.
recomendable implementar este tipo de filtros.
por lo menos. en los servidores. Esto nos ayuda Utilizar autenticacin central Izada: los ser vi
rd a limitar desde dnde y hacia dnde pueden dores de autenticacin centralizada (como Actl
establecerse las conexiones. lo cual nos permitir veDirectory. OpenLDAP. y otros) nos permilirn

The Unix securityaudit and intrusion detuctton tool

Figura 7.Tiger es un
To ... .-;o"""'1ttO>o:i...'"""""'l>O<O;"""'<-<r""~~"'''""d'*"""""' ..... ltoPl>O<"''"~OlpoUNIXl"l!=.o.r;Jltw"'*
software para realizar '""''"""'lor(lPl,Joou,i.-.-rto~~T1<"-""''IPOSl~- .. dlo...n-fltlr>irlr1h~l~oil'"'"

varias comprobaciones
de seguridad en /os
sistemas UNIX (www.
nongnu.org/tiger).
Figura 8. MBSA es

RcportOcblilfor
111EH* una herramienta
que nos permite

(2009=0..::(:::::,._,
__ tol-.) anal/zar rpidamente

--__ __
la seguridad de los
productos Microsoft.
.. _... _,,..,,,,,,,..
'""'" La podemos encontrar
en la direccin www.
microsoft.com/mbsa.

centralizar nuestra base de datos de usuarios e


implementar polticas de contraseasde una forma En las organizaciones. el proceso de nente-
sencilla. Hablaremos sobre este tema con mas deta ning debe estar perfectamente documen-
lle en la seccin Servidoresde autenticacin tado y estandarizado para que a cada asco-
sitivo se le apliquen las mismas medidas de
Almacenarlosregistrosde formasegura:los seguridad. Esto es importante porque cada
logs o registrosde nuestros sistemas deben medida de seguridacl que Implementemos
ser almacenados de forma segura y en un ser ooarte no solo tener resultados positivos.
vidor remoto. De esta forma. podremos realizar sino tambin producir un mal funciona-
varios anlisis para determinar el estado de miento en los sistemas y las aplicaciones
nuestra infraestructura y los sucesos relaco relacionadas. Adems. es preciso tener
nadas con ella. Evaluaremos este aspecto en la mucho cuidado al modificar las polticas de
seccin Anensrs de reas. hardening que Implementamos. verificando
que cada cambio funcione de la forma en
Crearcopiasde respaldoregularmente:como la que esperamos. Si es posible. tenemos
todo dato puede sufrir daos totales o parciales. que uli11'zar equipos de prueba. Por ltimo.
es necesario implementar una poltica de copias es importante prestar atencin a tas fuentes
de seguridad. y las herramientas adecuadas para de documentacin en las que nos basamos
llevarla a cabo. Profundizaremos en este tema en para realizar cambios. Es muy habitual
la seccin Backups. encontrar "trucos ocultos en algunos sitios
web. que no hacen ms que provocar

La nueva medida de un comportamiento extrao en


nuestros sistemas o. lo que es
seguridad que ms se peor. comportamientos que
podran parecer correctos. pero
busca implementar en las que no funcionan de manera
infraestructuras es el control adecuada. Este tipo de cambios
deben ser probados antes de
de dispositivos USB ponerfos en produccin.
(Fuente:SecurosisDataSecuritySurvey2010)
Packetm ......

Q I
ld..,tltI. DBmiptlon
/C1Jntllfl!J1nd .... phpitomPl;oto;ifoilld_lcon
9'11111,il)O,!"'l'l /C1Jnt!tlt/H>d8>'.php-,emplate=baMec!_os
JIOOQOS Ols!bl~NATingllo.nml111dAPll Y 9'11111,ll)O,ti.p] 12<1 /Cllnlml/lnd.,.,phpi'-llll!!znat
1100009 cmtll,k19 J 12G /t;0ntcnt/1ndeo:.pllp~l-d_..,,l't
wn.11,lo\l ] /C1JntontJlnd10r.phpit..,..1;oto;iIOOiuedOq1

Figura9. Packettence es un software de cdigo


abierto que nos permite Implementar NAC en nuestra
NETWORK ACCESS
red (www.packetfence.orgJ.
CONTROL
NACes una tecnologfarelativamente nueva.
que pretende unificar tecnologfascomo anti
As/ como en el caso de la tecnologla NIDS. maware.prevencinde intrusos y anlisis de
la implementacin de un sistema NAC es vulnerabilidades. Esto nos permite implementar
un proceso complejo. pero que puede varios controles sobre los dispositivos que estn
ayudamos a aumentar en gran medida la conectados a la red. tanto de preadmisincomo
seguridad de nuestra infraestructura. Pero. a de postaorrusori para decidir qu dispositivos
diferencia de los sistemas N/05. la tecnoto- puedenconectarse y a qu recursos de red
gfa NAC est formada por varios campo puedenacceder.
nentes distintos. y debemos tener ciertas
consideracionescon este tipo de proyectos
El 34% de las empresas
Cafda1cle1ervlcl0:Estos ststeme:po- utiliza alguna solucin de
drfan denegar el acceso a la red a dlspositi
vos que deberan acceder normalmente.
Network Access Control
(Fuente: CSI Comouter Crlme ano Security Survey)
Cambios necasarloe:Es muy habilLJal que
sea necesario realizar modificaciones en TECNOLOGIA NAC
la infraestructura para implementar estas Esta tecnologa se encuentra en constanteevo
tecnologlas. Debemos analizar cuidadosa- lucin. y es implementada de diversas formas
mente el costo que oodrten llegar a tener por varios fabricantes. que agregan diferentes
estos cambios_ funcionalidadesa cada uno de sus productos
Allneamlento a futuro: Es preciso con si En los sistemas Microsoft Windows. encontra
derar que estas tecnologfas nos permitirn mos una implementacin llamada Network
evolucionar nuestra infraestructura. pero Access Protectlon (NAP). que apareci en los
tambin. restringirn el modo en que esta sistemasWindows Server 2008. Por su parte.
puede hacerlo. Debemos considerar si el Cisco Systems desarroll una denominada
sistema NAC seleccionado nos permitir Network Admission Control
crecer de acuerdo con nuestros planes. En la mayora de los casos. el funcionamiento
de esta tecnologa se logra a travs de un
C::I sopros nac n..o "~
~~ ~~~--
1 .. ,.,~, ~ 1 .. 1. 1

t!:il.:l!:l~l~l~l~I

4!31!~M!ii11

~,,.,~! R"~1.!! !~~:~


p.,u.1~eo."11an1
i!i!'
lllo,,..Compli.ont
- Pt<lllycon.,i ...nt
t.lon-~

Figura 10. En la Imagen podemos ver la solucin de NAC ofrecida por el fabricante Sophos (www.sophos.com).

trabajo conjunto entre los servicios DHCP. te un componentede lo que debe ser nuestra
DNSy los dispositivos de telecomunicaciones. estrategia de defensa en capas
Esto permite ubicar los dispositivos que no
cumplen con la poltica de seguridad en una
red de cuarentena. y remediar su situacin
MALWARE
instalandoel software anttrnalware necesario El malware es todoaquel sortwaredesarrdlado
e implementando las configuracionesrequerl con el objetivode produciralgn mal en el sistema
das por el administrador de la red. Sin el consentimientode su propietario.Esta es una
Con la nueva tendenciade los dispositivos descripcinmuy general. que englobaa una gran
mviles. como telfonos inteligentes y computa cantidadde subtbos de software.Entre !os ms
doras porttiles. es muy comn que los equipos importantespodemosencontrarvirus.gusanos.
que se conectan a nuestra infraestructura rootklts.troyanos.spywarey keyloggers
vengan de haberse conectado a varias redes. En particular.la mayora del malware desarrolla
que pueden haberlos infectado do busca atacar sistemasoperativosWindows.
Por otra parte. este tipo de equipos requiere
ms control por parte de los usuarios. por lo
que se les permite mocncar cierto tipo de
En 2010, Symantec
configuraciones. que podran llegar a repre encontr ms de 286
sentar riesgos para la seguridad
Es por eso que estas tecnologias son la nueva
millones de variantes
tendencia en cuanto a seguridad corporativa. nicas de malware
porque nos permiten minimizar los peligros a (Fuente:SymariteclntemetSecurityThreat
los cuales nos exponen las modernas formas
ReportTrendsfor2010)
de trabajo. Pero recordemos que son solamen
El 64% de las empresas ha
A continuacin. presentamos una lista con
experimentado problemas algunos de fos fabricantes de software
"'111

de infeccin de malware antimalware que ofrecen versiones gratuitas


(Fuente:CSISur.iey2009) de sus productos: Avast: www.avastcom.
AVG: www.avg.com. Avlra:www.avlra.com,
Fortlnet: www.fortcllent.com y Microsoft:

La tecnologa de seguridad www.mlcrosoft.com/securlty_essentla/s


Todos cuentan con versiones pagas de sus
ms utilizada es el software productos. que incluyen ms funcionalidades.

antimalware, mientras que


la menos usada es el control En caso de que nuestra organizacin cuente
con pocos dlspositlvos. podemos optar por
de acceso por biometra instalar alguna de las soluciones gratuitas que
(Fuente: CSI Computer Crime aoo Se<:urity Survey) se ofrecen en el mercado
La mavorte provee capacidades de deteccin
Figura 11. La empresaComodoofrecesoftware basteas. y no cuenta con la posibilidad de
(www.
gratuito para la proteccin contra matware gestionarse en forma remota. aunque esto
ccmcec.ccrrv. es algo que no nos preocupa si debemos

Conflurnc1ntldi\11<1hls "

t Ar4bbtn~~ ArlAlllllMlrull AMWIP'ro,-~ ExcbblH

l'rot~eo~Relll

t
U......Hl..,1'.r:~M
l...orotc<;di,..,
TadoesenabadotnaccHD
Elestadodf!Wlnspeatndelard'iv'ounentaW!wlodd.addi!I
"'6bl5tn~rffl

Sebe1m1

'WO

Ir;,
Defensa

"'"""' ........
rwveldf!~tb{Anihh

1 ~=
No~c!Wosmisdf!(l>B)

Ot:tenefr.61i:!issisetomatsdf!(~)~

00
~1""""'11~
Puertas traseras Spyware
0.08%
Debemos tener en cuenta
1.89%
Otros
que una de las medidas
Adware
2.27%
1.18% ms importantes para
. ' luchar contra el malware

. IJ
es la capacitacin de los
~ usuarios
Si ellos entienden que no deben
Troyanos
69.99% ejecutar programas en los cuales
no confen. y que deben evitar la
navegacin por silios web de dudosa reputacin.
tos ataques por rnalware que sufrir la empresa
se vern disminuidos en gran medida.
Figura12. El grfico muestra estadsticas sobre la
clase de malware que se encuentra en Internet. La
mayoria de ellos son troyanos.
PROTECCIN EN CAPAS
Como analizarnos en captulos anteriores. el
proteger una pequea cantidad de servidores concepto de "defensa en profundidad" nos
y estaciones de trabajo. permite aumentar enormemente la seguridad
SI nuestra organizacin cuenta con un gran de nuestros sistemas al implementar varias
numero de dispositivos. debemos elegir una capas de defensa. En el caso del malware. esto
solucin anumaiware paga. En este caso. de puede llevarse a la prctica implementando
beremos evaluar con mucho cuidado tanto las varios controles en diferentes puntos de la red
capacidades de deteccin. como el soporte y Por ejemplo. podernos contar con:
la interfaz de gestin centralizada que provee
el fabricante. Estos tres factores son funda Un dispositivo UTM que se encargue de
mentales al momento de seleccionar una analizar todo el trfico que entra y sale de la
solucin de este tipo conexin a Internet
Un software antimelwareen el servidor de
archivos. que se ocupe de analizar todos los
archivosalojados en l.
Adems def software antimalware. existen Un software anttmelware en cada estacin
otras medidas que podemos tomar para re- de trabajo.
ducir el riesgo de infecciones. Por ejemplo.
podemos implementar filtros de navega- Con estas tres capas de proteccin. correcta
cin web que bloqueen et acceso a sitios mente administradas y actualizadas. se vuelve
sospechosos. Mucho del mafware existente casi imposible que un software malicioso consiga
se afoja en sitios de descargas gratuitas. ingresar en nuestra infraestructura
pomografia. juegos online y otros similares. Tambindebemos tener en cuenta que. si bien
cada una de estas capas es importante. pueden e
Figura 13. Aqu vemos
cmo podemos
configurar el flrewall
de Windows a travs de
Group Policies

'~t~;.;-~~~~
.Jf:=~~~~
ll~.:::.

darse casos particulares en los que una sola


tenga que hacer todo el trabajo. Por ejemplo.
FIREWALLS
los virus que se alojan en un pendrive USB Actualmente. todos los sistemas operativos
podran ser detectados nicamente por el coeotan con sistemas de flrewall. va sea para
sistema antlmalware de la estacin de trabajo servidores o para estaciones de trabajo. Tanto
correspondiente. Por esta razon es de vital Windows Firewall (sistemas Windows). como
importancia que cada una de las medidas de IPTables (sistemas GNU/Linux) y PF (sistemas
seguridad se encuentre en perfecto estado OpenBSD) son excelentes herramientas para

g, ..,,...~... ~@El

c;g~_f>2.n! ~NEA0~~~,~f..f.~~~f~~EWALL

--
. ,_
t'J ~.,:.~..e!:~~~e.!~N!.:" Is requlred .
(!Jo........

mr-o1 Addltlcm1IServlc1n

~ 11
F~KWnll
GIPr<o-c:c..i:..M ~"";~w:PC.
QMi"""'
m~.~~ 'i'~:=i-
1m
Figura 14. ZoneAlarm

==~
Arni-viu/Anti-..pyw1111t
(www.zonealarm.com) ~S.cureO......U..k""
111:S1li:i:b~11'1!a:&111:1111
es una excelente

1 -~\11- 'i~~~=
alternativa al firewall de mM11phl&hlng

8 Windows, que cuenta lllAol!lllllllllllD~emam

~
1 Ciil
con una gran cantidad
llOWll~ Lox:~
de caractersticas y
!1111U!f11!i!l;tg,llillrn11tli1!ll:1
=> es desarrollado por fa
~
D
w l!llilrl""""'nnw'lllol~rr
famosa empresa de
41) seguridad CheckPoint. OHlp
bloquea' los puertos de nuestros sistemas a los da de seguridad opcional. y analizar cunto traba
que se puede acceder desde la red. En el caso jo puede llevarnos mantener las reglas de filtrado
de las plataformas Microsoft. podemos ercon- de cada sistema. con respecto al beneficio de
trar varias soluciones que intentan reemplazar seguridad que nos representa. En la mayora de
al firewall incluido por defecto. En este caso. los casos. deberemos optar por implementar una
deberemos analizar qu ventajas y desventajas misma configuracin para todas las estaciones
podra traernos implementarlas. de trabajo. con el fin de simplificar la gestin de
En los sistemas Windows. es posible realizar reglas. aunque esto haga que nuestra configura
excelentes configuraciones a travs de Active cln diste de ser perfecta
Directorv para mantener un estndar de puer Cuando nos referimos a estaciones de trabajo.
tos permitidos. Con esto nos aseguramos de generalmente no necesitamos que haya puertos
bloquear algunos de los ataques ms comunes abiertos a la espera de conexiones. Por lo tanto.
realizando un esfuerzo mnimo podemos optar por cerrar todos los puertos
salvo los de administracin remota.

El 50% de las empresas En el caso de los servidores. debemos permitir


nicamente las conexiones a los puertos de ser
utiliza firewalls en sus vicio. y solo desde los equipos que tienen motivo
para conectarse.
servidores
(Fuente: CSI Compuler Crime ano SecurilySurvey)
Figura15. El fabricanteArkeia cuentacon una
Debemos considerar la implementacin de gran cantidadde productosparael resguardoy la
flrewalls en las estacones de trabajo como medl recuperacin de datosrwww.erkeraccmz

arketa

otskS1or11geUHge

........~ ..
., ._,
., ..
., ...._..,._9
,..,.. _"'"'7"11)"
...
01-511
,IO!lfS..,tll
()e.u.a.

--
"'"""""'

~
., .........
BACKUPS los dispositivos de los cuales vamos a hacer
copias de seguridad. Esto suele darles ms
La mavorta de nuestros servidores (por no decir control sobre los parmetros que se van a
tocios) tendrn alguna informacin que debera configurar. y permite que el agente realice
ser resguardada por si algo malo llegara a suceder. tareas como compresin y encrotacrcn de
Y. cuando hablamos de algo malo. debemos datos. En estos casos. son los agentes los que
considerar varias posibilidades. como fallas de se conectan con el servidor principal para
discos. errores de usuario. ataques de rnalware. efectuar la transferencia de datos.
y otras acciones. Es por eso que la realiza
cin de copias de seguridad es una tarea
prcticamente obligatoria en todos los casos
HERRAMIENTAS SIN
Solamente debemos pensar en la cantidad de AGENTES
datos por respaldar. la frecuencia de respaldo
y el tiempo durante el cual vamos a almacenar Existen otras herramientas en las que el servidor
las copias antes de eliminarlas. realiza las conexiones cuando se van a generar
Tanto si vamos a realizar copias de bases los respaldos. Estas conexiones. por lo general. se
de datos. como de configuraciones. correos hacen a travs de Interfaces de administracin.
electrnicos LI otros archivos. el uso de herra como SSH. RPC o SNMP. Estas herramientas sue
mientas especificas nos simplificar la tarea len ser menos flexibles. pero no estn limitadas
de manera notable. Por esta razn. una de a los sistemas operativos para los cuales se haya
nuestras primeras decisiones cuando pen desarrollado un agente.
samas en respaldar los datos es seleccionar
cmo lo haremos. Para esto. podemos optar
por herramientas pequeas. diferentes para
SCRIPTS PERSONALIZADOS
cada sistema operativo: o por herramientas Los grandes aliados de todo administrador de
grandes. que se adaptan a cualquier entorno. sistemas son los scripts personalizados que
Esta es una decisin que depende ms de realizan tareas puntuales: por ejemplo. hacer
gustos que de necesidades. una conexin a travs de SSH. crear un archivo
comprimido con todos los datos que se necesita
respaldar. encrorano y transferirlo a travs del
El 47% de las empresas protocolo FTP a otro servidor. Sin dudas. pece
nunca realiza copias de
seguridad de sus datos
(Fuente:Symantec 201o SMB nrormaton ProteconSurvey)

En la seguridad en redes tradicionales. se

HERRAMIENTAS BASADAS utiliza et bloqueo de puertos no vlidos para


proteccin. pero en apficaciones web es ne
EN AGENTES cesara ta exposicin del puerto 80 (HTTPJ.
por fo que disposilivos como firewa/ls e !DS
Muchas herramientas del mercado que estn deben permitirlo y analizarlo internamente a
basadas en la arquitectura cliente/servidor fin de evitar ataques.
e utilizan agentes instalados en cada uno de
,......
.~ desastres. porque. en general. se utiliza en ltima
instancia. cuando todo el sistema est inoperable.
Algunas de fas mejores herramientas para Tambin son alternativas que pueden usarse
clonar discos. que cuentan con una gran para realizar instalaciones masivas. tanto de esta
cantidad de csrectertsucss. son: Norton ciones de trabajo como de servidores
Ghost, herramienta comercial (www.ghost. Es un excelente recurso clonar discos para
com): Clonezllla. de cdigo abierto (www. instalar automticamente estaciones de trabajo
clonezllla.org
J: y MondoRescue. de cdigo preconfiguradas de forma segura
abierto (www.mondorescue.org).Para
consultar una /isla ms detallada:http://
en.wlklpedla.org/wlkl/L/st_of_dlsk_clo
AUTENTICACIN
nlng_software
. MULTIFACTOR
mos sacar gran provechode la implementacin Para las conexiones a servccs crticos. podemos
de este tipo de herramientas. que son pecuenas utilizar lo que se conoce como autenticacin
pero muy potentes. multlfactor .En este caso. le solicitamos al usuario
Por ejemplo. con el cdigo que se presenta a que se identifique no solo con una cootrasera sino
continuacin. podemos. desde GNU/Linux. rea tambin con algo que tiene en su poder. corno una
llzar una copia de las bases de dalos MySQL de llave USB. Este es un concepto muy relacionado
cualquiera de nuestros servidores con el de defensa en profundid
ad. en el cual
implementamos varias medidas de seguridad para
#!/bln/bash proteger nuestros activos de informacin.
USER=usuario
PASS=clave
El 36% de las empresas
for db In 'echo "show databases" I mysql utiliza alguna solucin de
u$USER p$PASS I grep -v "mysq1$ I grep -v
"Data base$';
SmartCards o tokens
(Fuente: CSI Computer Crime ano SecurilySurvey)
do
mysqldumpedddrcptable -routtnes u
$USERp $PASS${db}>${db}.sql; A continuacin. analizaremos algunos de los
factores de autenticacin ms utilizados.
done

TOKENS O SMART CARDS


RECUPERACIN COMPLETA Estos dispositivos electrnicos. bsicamente.
Existen herramientas desarrolladas con el objeti presentan una clave adicional que se genera en
vo de recuperar un sistema completamente. es forma dinmica y aleatoria. y permite demostrar
decir. tanto el sistema operativo como los datos que el usuario se encuentra en posesin del
y las configuraciones. Esto se logra creando una dispositivo al momento de ingresar sus creden
imagen del contenido de los discos de almacena ciales. Existen varios tipos de mtodos para
miento. Este tipo de herramientas suele llamarse lograr este fin. pero. en principio. todos cumplen
de "clonado de discos" o de "recuperacin de con la misma funcin.
tokens SecurelD.
desarrolladospor
RSA. que muestran
ejemplos de los
valores aleatorios
generados.

TOKENS VIRTUALES TARJETAS DE


Los tokens virtuales buscan ser una alternativa
COORDENADAS
ms econmica que los tradicionales. al recurrir Una opcin an ms econmicase logra por
a un dispositivo que el usuario va posee. Esto medio de tarjetas que tienen una serie de filas
suele lograrse con la instalacin de un software y columnas. en las que cada combinacin de
en una taptop o telfono celular del usuario. que ila/columna representa un cdigo nico. Al
cumple con funcionessimilaresa las de un token momento de autenticar al usuario. se le solicita
tradicional. Si bien puede discutirse que el nivel a este que ingrese el valor. por ejemplo. de
de seguridad en este caso es inferior al de los 'Flla A Columna 10.
tokens tradicionales o smart cards. estos son una La principal ventaja de este mtodo es que
excelentealternallva para aquellos casosen que las tarjetas pueden ser generadas automti
nuestros recursos econmicos son escasos. camente por un servidor. y distribuidas por
medios electrnicos seguros (como un correo
Figura 17. MoblleOTP que permite a los telfonos electrnico cifrado). Esto resulta en un costo
celulares trabajar como dispositivos de token virtual prcticamente nulo.
(http://motp.sourceforge.net). Aunque debemos considerar que es el mtodo

Moblle One Time Passwords

MobileOTP

21dot.umn=ru.re,;...,~~l:lli:laiwti12S.M.w~
fi.111 \i!i.!Hli!i
ABCDEFOH
'2 212 635 253 432 198 236 149 325
113 228 339 446 55!1 662 774 888
3 212 635 253 432 198 236 149 325
4 953 56!1 113 228 339 448 !l!l!I 662
5 212 635 253 432 198 23& 149 325
"
e esJ eee 113 ua 339 448 ese 6152
7 212 635 253 432 198 236 149 325
8 9!13 56!1 113 228 339 446 !l!l!I 682 SI hay un aspee/o de la seguridad que
9 212 63!1 253 432 198 238 149 325
1D 953 56!1 113 228 339 444 SM 682 se ha mantenido prcticamente sin
'---582 365 689 ::..111 modificaciones desde que empezaron a
~
implementarse medidas de proteccin en
Figura 18. En la imagen podemos ver un ejemplo de
los sistemas. Este es la autenticacin por
una tarjetade coordenadas utilizada por un banco
medio de usuario y contrasea. Los nicos
para la autenticacin de sus clientes.
cambios que sufri con el correr de los
ms inseguro de todos. por varias fallas que aos se han dado en la longitud y comoe-
podran asociarse a esta tcnica. podemos decir jidad recomendada para las claves. Lleg el
que es mucho mejor que utilizar autenucacon momento de empezar a implementar me-
simple. Junto con los tokens. es un mtodo muy didas de seguridad ms avanzadas. debido
empleado en el sector bancario para realizar a que la mayorfa de fas organizaciones
transferencias electrnicas de dinero emplea sistemas que procesan o a/mace
nan su Informacin ace. Es por eso que

Es mejor implementar se recomienda encarecidamente. por lo


menos. realizar un anlisis de la criticidad
una buena medida de de los sistemas y, sobre esa base. esludiar
la poslbilidad de implementar lecnologfas
seguridad econmica, de autenticacin nwnsecio: Debido a que
que no implementar una el costo de estas tecnologfas se ha rea-
cao constanlemente con el correr de los
excelente medida de aos. encarar este Upo de proyectos ya no
seguridad costosa supone efectuar una inversin econmica
tan importante como ocurrfa hasta hace
algn tiempo.
BIOMETRA
Esta tecnologa se encarga de verificar la
identidad del usuario comprobando factores
que estn relacionados con la biologa de la
persona (de ah el nombre. "bometna").
Algunas de las caractensncas ms utilizadas
son: escaneo de iris. escaneo de retina y esca
neo de huellas dactilares.
Estos mtodos tienen un alto porcentaje de
fiabilidad. aunque poseen la desventaja de
que los lectores tienen un costo relativamente
elevado y no son muy portables. por lo que.
Figura 19. Podemos
ver un dispositivo
que escanea huellas
digitales y permite
ingresar una clave
numrica para
controlarun acceso
flsico.

generalmente. se utilizan para accesos Hsiccs Existen varias tecnologas que nos permiten
y no tanto para accesos remotos. implementar un servidor de autenticacin centra
lizada. cada una. con sus respectivas ventajas y

SERVIDORES DE desventajas. Actualmente. las implementaciones


ms populares estn basadas en el protocolo
AUTENTICACIN LDAP.que es una especie de base de datos que
agrupa los registros en un formato de rbol
La administracin de perfiles de usuario es El producto ms implementado actualmente
otra de las tareas de importancia critica para es Active Oirectory (desarrollado por Microsoft)
la seguridad informtica. porque se encarga de pero tambin hay otros. tanto comerciales como
definir quin, cmo y cundo puede acceder a de cdigo abierto. En el caso de los productos de
los sistemas. Es por eso que siempre debemos cdigo abierto. podemos destacar a OpenLDAP.
optimizar este tipo de tareas y las tecnologas que FreelPAy Mandrivalrectorv Server.
estn relacionadas con ellas. ActiveDirectoryofrece una integracin muy
Al contar con un servidor que almacene la infor fuerte con los clientes y servidores Windows.
macin de usuarios. grupos y perfiles. podemos que nos permite implementar varias polticas de
determinar a qu servicios puede acceder una
persona directamente modificando sus atributos.
...
Solo 10% de las empresas La empresa WikfD Systems ha desarroflado
un soflware de servidor para euienucecto.
logra concentrar todo el nes multifactor. que cuenta con clientes

proceso de autorizacin para Windows. Mac. Linux. B/ackberry. Palm.


Windows Mobife y J2ME. Tiene una versin
de usuarios en un nico de cdigo abierto y otra comercial que
ofrece una mayor cantidad de funcionalida-
sistema des (www.wikldssystems.com) .
G (Fuente:KPMG jntcrmaton Security Survey)
~~"t i<-~~ ll"l Figura 20. Las Group


<:>~f'!;J@1Etle,X@I~
Poli eles de Active
O<!lnult
Directory nos permiten
definir mltiples
1-- .......c opciones de seguridad
J!>ofolo-.i .............. ....;ou. .... w.odto,..GPO-
para nuestros equipos
Windows.

=
~~I
w111ro11... "'
lMGPO~odto"'f<l""""Cll:(r.11,.....

1- 8

seguridad y plantillas de configuraciones.Esto lizada tienen la posibilidad de brindar varios


hace que. desde un nico lugar. podamos Imple mtodos de autenticacin
mentar configuraciones. establecer polticas y
distribuir software.
Los servidores de autenticacin nos permiten
La mayora de los accesos
centralizar no solamente las credenciales de no autorizados suceden
acceso para nuestras estaciones de trabajo y
servidores. sino tambin los accesos de nues
a travs de cuentas de
tros dispositivos de telecomunicaciones acceso autorizadas. Si las
En el caso de Active Dtrectorv podemos habi
litar el protocolo Radius utilizando los mismos mantenemos controladas,
datos de cuentas que se encuentran en la habremos dado un paso
base de datos LDAP del producto.
Todas las soluciones de autenticacin centra importante
1".treelPA ~
m ~mll OOUCllS A CO~'ICll<l~TI<l!OS
Ldl~~~~~

Vlew!ng Group: Adm!n

D
-1>~

......
........, EJ ... 8

..... ~-
:EJ"'EI
..
-
"""""'
Orp0<0

"""""' Figura 21. El proyecto


""""
"""""' FreelPA ofrece una
solucin libre para la
gestin de identidades
lhttp:/ffreelpa.orgJ
Figura 22. MDS es un
software que permite
autenticar tanto (}tMandriva
equipos Microsoft
Windows como
equipos UNIX. (http:f/ ,.._""_'_"'
__ -c-.
mes.manortvai

': :"::''=====~~
11nmurn1P<l<a<lI
"""'''"'O<lt<a<l<\!3628800

"""''"'"'~~e=:=====~

ANLISIS DE LOGS
El almacenamiento y anlisis de registros (o
1ogs") es una de las tareas ms importantes
en lo que a la seguridad informtica se refiere.
--
cenar todos los registros de nuestros sistemas.
Una de las tantas diferencias que existen entre
los sistemas operativos Windows y UNIX es el
formato de logs utilizado en cada caso: "svsloq"
es el ms empleado en UNIX (tambin utilizado
Muchas herramientas de seguridad estn basa en la mayora de los dispositivos de telecomu
das en el anlisis de este tipo de registros. y nos nicaciones). mientras que "Evertt.oq" es el que
permiten conocer estadsticas y sucesos sosoe- emplean las plataformas Microsoft. Debemos
chosos. lo cual nos da la posibilidad de analizar tratar de unificar este tipo de logs. e implementar
tendencias y deducir comportamientos futuros una herramienta que nos permita gestionar y
Adems. debemos considerar que los atacantes analizar todos los datos en un nico lugar.
siempre intentarn eliminar los registros en los
sistemas en los que hayan podido penetrar. a fin
de borrar fas huellas del ataque. Otro aspecto
importante del anlisis de loqs es que puede ser Ya sea a travs de herramientas complejas o
utilizado no solamente para conocer los eventos de pequeos serene realizados en algn en
pasados. sino tambin para proyectar los even guaje como Perf o Python. debemos imple
tos futuros. Este es un aspecto clave. porque un mentar alguna metodologa de andlisisde
anlisis detallado de los logs nos permitir tomar logs. Esto nos oemnre simplificar nuestras
decisiones acertadas acerca de qu medidas de tareas. realizar anlisisen uempo real. recibir
seguridad implementar o reforzar. Es por este notificaciones y contar con una mejor com
motivo que resulta fundamental contar con un prensinde nuestra infraestructura.
G servidor centralizado. en el cual podamos alma
C:re~tc l 1~ .., Ho>t 1 New Ale1tProfile 1 riw Report 1 New Filter 1 lmPort Log A~~noedSerdl----~
Fr~m: 2009-090a 00:0
Dashbcard To:Z009090Bl7,l

.. ,.,.

Vewporn~oo ::JJ).j!~ii.Jl.llillOQllliQ .<.Jl.ll

-
~ o ~ o"" ""' ""' ,.,.
X
~
.
uni~Vrovp W1
o illJ.
"" ""'

-
X
~ o"" ""
~
~
~


X
X
X unlxVroop
o"'
o"" ... ,.
""' ""' ,.,.
o"" =
""' ""' ,.
X
~
""' ""' ,.
o WJ.
o WJ. ""' ""'
X
~
uniCrOYP ""1
X
~
~UnixVroop ll1'
X
"""' o""' uza e
""' ""'
Figura2l. Eventlog Analyzer. que nos permite centralizar los /ogs en formato tanto Syslog como Eventlog
(www.manageneglne.com).

SERVIDORES varias fuentes de informacin para comprender


exactamente qu es lo que est sucediendo
CENTRALIZADOS Debemos prestar mucha atencin a configurar
correctamente el servidor central. para que tos
Para poder realizar un verdadero anlisis de los logs se almacenen como corresponda. no pue
logs de nuestros dispositivos. es necesario que dan ser modificados y se les haga una copia de
estos se encuentren centralizados en un nico seguridad en forma regular. Tambin tenemos
lugar. Esto. adems. nos permilir hacer una co que considerar que el servidor de logs podra ser
rrelacin de los datos. de modo que podremos nuestro nico recurso para analizar las caracte
reaccionar no solo ante los eventos ocurridos rtstlcas de un ataque o cualquier otro evento que
en un sistema. sino tambin sobre la base de la haya impactado negativamente en la inlraestruc
relacin que existe entre los eventos de venos tura. A continuacin. explicamos algunos de los
sistemas. La correlacin de eventos es de suma aspectos de seguridad que debemos considerar
importancia si verdaderamente queremos tener al implementar un servidor de logs centralizado
un control sobre lo que sucede en nuestra
infraestructura. porque no siempre podemos ob Los archivos de logs no pueden ser modifica
tener toda la informacin necesaria de un nico dos. salvo para eliminarlos cuando haya pasado
dispositivo. Por el contrario. a veces necesitamos el tiempo de retencin definido.
Los logs deben ser analizados automticamen casi necesaria. pero debemos tomar los recau
te. para generar reportes de fcil comprensin. dos de seguridad apropiados al implementar
Se debe implementar un sistema de alertas. estas tecnologas. Gracias a este tipo de herra
que notifique a los administradores acerca de mientas, podemos tanto simplificar nuestras
sucesos que requieran atencin inmediata tareas y optimizar nuestro trabajo. como abrir
grandes vulnerabilidades en los sistemas. Es por

ADMINISTRACIN REMOTA eso que debemos planificar correctamente la im


plementacin de herramientas y protocolos de
Las herramientas de administracin remota son gestin remota. Algunas de las consideraciones
utilizadas. normalmente. para gestionar los serv para tener en cuenta son comunes para todas
dores y otros dispositivos sin tener necesidad de ellas. como buenas polticas de autenticacin. en
acceder fsicamente a ellos. Esta comodidad es cnotacn de datos. etc. De ser posible, debemos
seleccionar una misma herramienta de gestin
Figura24.lnterSect Alllance (wwwlntersectamance. para todos los disposilivos o. por lo menos. una
comJ desarrolla herramientas cuyo objetivo es herramienta para cada tipo de plataforma (por
central/zar y analizar los /ogs de varios tipos. ejemplo. UN IX. Windows y Cisco).

oQ
file id11 ~ew !;!_o .ookm~s Ioo!s !:!clp

<,pi ~ ~~ ~1 h,,,:11,.,.
seoor.ln e. ,-,.-~-A_R_EX:-
K,.,,,~ ..,,ChKkirl91,,,..c~1wPIXC~
...-,A-RE-
...-. ~... Y.>co
SN~ e fl!.MlifHiiUiiijifff"\.l!h!.1.. l'"~.
~2U2LJ _:!:... I ~~~
... ~ 1 ... -A..~ 1

r~-~ .,.,.,r<>tllfrNjllfm ........ llol!olCISCOIOSCll>IClr<'f ...... ..,.,, ... f't)ilitfWd, O<CISCO/loltlor, l'/f OC/lr:l1" ...
Sunvnor,1 ~llOcom.<110l1M-"""'9tl11tttHtr'pn>IO>tM~ll>oou,,.n1o:1t1119'wallon.T1'1am1nramlig!.<IO>wl....,o.t-""qMn
1i.t110<_,'Mllll',,.'lldl1nr.s
... i../!lifl)fj>lf<I
1

ThlobjKtlvew.er.glile .. ledonZIAuguel200~11:0:Z:04

New

,...,
Bullcllngeon!lguratlan ... BtJlldlngeontlgurot!on ...

PIXVerrJon6.112l PIXVa,,,onfi.1(2)
oan1elleth11111110ou1aidtsecurilyC n811itil11heine10ou18ide1ecurityO

namollo!homon lnrAdoGCCurlly100 nam0Holhomot1 ln~ldose<:url1y100


n1m1lt11i11m112dmzHourlty5o nam1K1lh1met2dmzsecurit)'50
11nablaf)'l-rd" .. "'"'''""111Cl)Pld onablepoarwortl"" '"""enay~od
paSS\\tl'""'""""""""'""""'"enc1W100 1X1sswci""'"'""encryp1od
8CCt11lilllacl_oulp1rmi11cpa11yboS1otllsldt_emaileq_,, ecce8$-lS1acl_ou1perm.1lcpanyho11ou1sidt_tm911t<VNM

+1cc1ssli111acl_ou1per111'11cpanyho81ou1sidt_tmail1cBolme1h'ng
oo::ess.llS1acl_au1pmnltti::panybot>1001slde~emall1pop3 accesslistacl_ou1porm'ltcpanyho!:lou1side_emallpop3

llCCDO~~l"1 80 p<1rmh i> 192.169.lC0.0 255.265.255.0 10.0.3.0 accoos~1ot&Opormi1ip192.16&.100.0265.255.255_0\0.0.3.0

e .
255.255.255.0 255.255.255.0
llCCH&-lill 00 permil ip 192.Je9.1C0.0255.255.255.0 Hl.M.O
KpyM Telnet / SSH Server

El What is KpyM Telnet/SSH Server


KpyM T elnct/SSH serve ( l<TS ) is free, open source telnet and
ssh server for Windows. KTS provides access to the host
cornputer vla telnet or ssh protocol. It allows you to run remotely
your cornmand fine applications (dir, ftp, etc.) and full color
console graphic appllceticns (sepconsole.exe. edtt.com. tetrts.exe,
etc.). KTS accepts connection from any telnet/ssh client running on
any OS.

When runnlng as SSH server, KTS provides file nanster and file
menipuletion vle SFTP protocol.

KTS runs as a scrvice and uses the native Windows identificetion


mechanlsm, thus no addltlonal user names ancJ passwords are
stored. Includes an eutornated installjuninstall program and a
console setup. It comes wlth complete source code dlstrtbutad

Hz "1 lnb.. [biil Do Ena... Do.. lj cap. . 001 Mu. !mi fabl.. & Syn... a

PORT KNOCKING Figura 25. Splunk permite analizar varios tipos de


datos, con el objetivo de saber todo lo que sucede en
Se trata de un mecanismo para abrir puertos ex nuestra red. (www.splunk.com)

ternamente en un firewall mediete una secuencia


preestablecida de intentos de conexin a aquellos tener acceso a una lnea de comandos del algn
que estn cerrados. Una vez que el firewall recibe equipo de nuestra infraeslructura. Es casi imposi
una secuencia de conexin correcta. sus reglas ble que una persona que no conozca la secuen
son modificadas para permitir que el host que rea cia correcta para abrir un determinado puerto
liz los intentos se conecte a un puerto especifico consiga detectar el comportamiento de nuestros
Si bien la idea no ha sido puesta en prctica en sistemas. de modo que es un mtodo realmente
una gran cantidad de organizaciones. representa seguro para un acceso remoto
una excelente opcin cuando necesitamos dejar
un acceso externo hacia nuestros Sistemas para
casos de emergencia. pero buscamos que dicho
WMI
acceso est cerrado la mayor parte del tiempo. Windows Management lnstrumentation es
Normalmente. se utiliza en conjunto con SSH. para una serie de extensiones que permiten realizar
Figura 26. Vemos la utlllzacin de knockd para Distrlbuted Management Task Force (DMTF).
implementar un solucin de Port Knocking en Utiliza la autenticacin del propio sistema ope
sistemas Linux. (www.zeroflux.org/proJects/knockJ rativo. que suele ser por base de datos interna
o por Active Oireclorv. lo que nos permite sim
la administracin remota de sistemas Micro plificar la asignacin de perfiles. y definir quin
sort Windows. Est basado en los estndares puede administrar los equipos y quin no. En
abiertos WBEM y CIM. desarrollados por el el ejemplo que est a continuacin. observa

Figura27. Algunos de
los p/ugins para Nagios
nos permiten agregar
soporte para monitoreo
a travs de WMI. (http:ff
exchange.nagios.org/)
Figura 28. Solarwinds
tt....,lmont .. ftllod..lSiJIS ... CJOcw<food ... ;!>.,.nklgd CJOow<fOll~
desarrolla herramientas
para el monitoreo de
redes. muchas de ellas,
solarwtnd;'f
con soporte para WMI
(www.solarwinds.com)

,,..,.,_(_Q
~
"'""!"".. ~.....~
"""'' .. """"

"""'"'"''"'"'"' .."''
,,.,.,,P.,,..,1uo

"'''"""""'""'UO'
t>li"'"'!I'''"""'"

mos cmo puede utilizarse WMI a travs del Figura29. MMC es la herramienta de los sistemas
lenguaje C# para consultar el SSID de la red Wlndows destinada a la administracin de usuarios.
inalmbrica actualmente conectada: servicios y otros parmetros.

-~-
l
:;;ieon .. ~- Ju .. , ~0111<1- .!.~,.~,
~~~';;; 'ill tlo jo .. oo'uo:. ir..t<ltcl/ [APl>'"'a'

s
! 6,~i:.~~~11 _..,.,,.,.:;c.,~ol""1<2Sl..,4o....,(l;tll-1t1>'1'*'r,.ocn.~,_, JoQooo ..
~;'.lUi><lltts 1 5ut;ltl<l.,.foo-~(Ul&ll&7~) Senoyl.WJO: ..

~vLI' "',..,.,.,of\,1/1:1 F--~1.1,P1 '""tt<.1>:!<11f.,.'>lndo""ltw.-.JWn;1.>,,>11>( ...

$ ~ ~;;;~:: :: :::',~:~:::~~~)

~= : :::~=:~:::::;:~:::
=~;! ~: :=~=:~::::::::::::;:::::: : : :~)
: .;;......,,, JJC>olh""l!odolokt/o'l<r"oft~Uh[m-KB\llw;it.lVoflnt""l.9S.M.)

::~:..~=~~7i~~;'.~~
JllSl<ll<t~ ... r"'...,,,."">IP(l;11"8!W)
lll!o<l"'"'""'4o""'>r1'/(~
.h~"''"'""'<1o ... >11>(rll97l?1n
ill-"'>IPSo"ooP><l<2
,,,l!o<l,.fctc:f~ .. 2Cl0(<&007'1')
.l.S0<ll!t<.l>:!llofa...,,,.o,,.>1Pltl.Wll6i5)

~--~y,......Oblb .. o>je<U;e.:il"alooo<!.al"''""U(l;$to"""'"""'Y"W"'...;c..,-0>oo<1s)<l .. l"<i~""'""ol.,...l.Yo..Jc.o~i:o01..:t11cOll'"'-''by


">Wh1d'flw!ofrom~.-"IWY<l'J""ltl"t! .. 0>,yO<J-i>o"-<IO~lO<t)'W-
ManagementClass me= new :.1
ManagementClass("root\\WMI",
"MSNdis_80211_ServiceSetldentlfler",null>; Una de las implementacionesms popu-
ManagementObjectCollection moc =me. lares de cdigo abierto del protocolo VNC
GetlnstancesO; para sistemas Windows es UltraVNC Este
software cuenta con muchas caractersti-
foreach CManagementObject mo in moc) cas interesantes.como autenticacin por
{ Active tnreaorv: lransferencia de archivos.
string wlanCard = (string) encriptacin de datos, y otras. El proyecto
mo["lnstanceName"J; ha desarrollado tanto un cliente como un
boo! active; servidor(www.uvnc.com).
lf (!bool.TryParse((strlng)mo["Active"J. out
active))
{ sistemas UNIX y Wlndows. Si vamos a utilizar
active= false este tipo de protocolos. debemos asegurarnos
de configurarlos correctamente. para evitar posl
=
bvtell ssld (byte[))mo["Ndls80211Ssld"); bles accesos no autorizados.
}

SSH
RDPYVNC Como analizamos en el capitulo anterior. el
Remate Desktop Protocoly Virtual Network protocolo SSH puede ser utilizado tanto para
Computlng son protocolos desarrollados para administrar servidores como para implementar
permitir el acceso remoto a los escritorios. tanto conexiones del Upo VPN o crear tneles para
de estaciones de trabajo como de servidores. En aplicaciones especificas. Es particularmente
ambos casos. existen versiones disponibles para popular en los sistemas del tipo UNIX .

~ KpyM Telnet 1 SSH Server

8w1111tls1CprHTelnel/SSHServe1
l<llYM 1d'lcl/SstlS"""1r( KTS l I fme, """"'''rutchcl en~
oh C<VCr or Window ICTS~lda <>e t<> 1hu hot
eon"()uto?r la 1dne1 or Sih ~too:cr. lt aliar. you to nnremotely
yout "''"""'ndlN.., <>Pll~>tko1> (dr, ltp, etc.) lrd r,.""lor
nonll~Q'l'!>hl<"f'Jllic"tloo,. (.._.,...olee. P.d<I <om,tP.ltl~e.

Figura 30. KTS es un ~~


etc.).KTS<>moii:sconnoctlonftom'r;lQlnetlsshdlontru-nlnacn

servidor de Telnet y Wh~n runnl.-.;t.., SSH """'" K1Spr<Mdc~ !llo troof" oM lle

SSHpara los sistemas "''"""""'"'' 11l0Sl'TP~t1lle>I


KTS>ui~Moe<Vicc<n:IU!19lhnotl""W"'dowi<lontioc<>rion
operativos Windows mHhni.m, t~~,...bddltl<>nal ...,., na~ ard pas~ r
tc:ir>I [nd"""5<>n<>otomolcdW.ou)l/...,;1,.tollan:1gr<>mlrd<>
(www.kpym.com). .,......,.~..,rup_lt oom@~"i!h ""'"'*'"'"oo'""'""""d.grnt>..Jl~d
Figura31. En Windows. 2)
podemos habilitar el

-----
(_~ .........
componente de SNMP
con la opcin Agregar
===:.-:::.--=-=---:
....... o quitar programas, del
Panel de control.
~---~

===
SNMP operativo. tanto para las conmuscones bsicas de
usuarios. almacenamiento. red y firewall. como para
Tambin vimos en el caouo anterior Que SNMP los servicios de DNS. DHCP. SMTP y muchos otros.
puede ser utilizado tanto para consultar como Su Implementacin puede simplificar de manera
para modificar valores en los sistemas. Si bien su notable la gestin de los servidores. permite
uso es ms frecuente en dispositivos de teleco realizar tareas distribuidas entre varios equipos
municaciones. existen versiones para sistemas diferentes y define perfiles de acceso para cada
Microsoft Windows y UNIX. uno de los usuarios. Por lo tanto. es un excelente
complemento para otros accesos. como SSH.

WEBMIN
Este software nos permite contar con una interfaz
DETECCIN DE INTRUSOS
de gestin web CWUI) para nuestros sistemas Existen diversos tipos de software diseados
UNIX. Es un proyecto de cdigo abierto que para prevenir intrusiones en hosts (Host-based
lleva varios anos en el mercado y tiene mdulos lntrusionPreventionSystems.HIPS). Partlcu
para gestionar infinidad de aspectos del sistema larrnente. hay ciertos factores para observar en

''"'""b'""''"""'"''
,.,_,.,.,,., . .,o...,.u1,,.1<>->""o--oou,., Figura32. En el sitio
web de Webmin

,..,. . .....~ .....,.,...... podemos encootrer

,..,.. ..
~'~7:4::::;~:?~~.~...
..
,..,......., ,.,,~,.,..,-, ,,
varios mdulos

. ...~..~""''..
para agregar
,..
t'
r...
("
~ . '"""""""'"''
.,,.,.. ......" .........
,,...,,,,_..,,.
~ ,.,_,.,,,
_.......,__..,.. .,......,_
__ ,_, L...,~
funcionalidades
webmin.com).
(www.
1 ---
Figura33. OSSEC es
un HIDS que funciona
rento en plaraformas
UNIX como en
Microsoft Windows
(www.ossec.net).
Olil:~!o.. Opl~:iOll,..twtl>uo<l!o<Nlll,.o...:m.~.u~
lotlo.al)'u.fil!MOft1'1''-l.fl&'"'7""'"'',.;"l"""1!1d110<t>tt>.
fNl.tmo>lorhotilll~><tiYrOljlC<IH. .... , ......
. w-J-~ ....,..
l\nwoo_q>o,.""try>t-0.1...:Wql.>o"",M><(IS,Sol.,.,,Hl'-UX,
AIXi:.l'o'lil>ll ..... ,.lirlw11h.dl~~.,;Lnf,,,,..,, .u..u......

un sistema operativo. tendientes a detectar si Registro de Windows: en el caso de las plata


hemos sido victimas de una intrusin. Entre ellos rorrnasMicrosoft. se verifican todas las claves de
algunos de los ms Importantes son: registro y se analizan los cambios realizados.

Integridad de archivos: se verifican el tamao. los Puertos abiertos: se define una configuracin
permisos. er hash y otros parmetros de cada uro que determina qu puertos deben estar abiertos. En
de los archivos del sistema. En caso de ercconar caso de producirse cambios. estos son notificados.
cambios inesperados. estos son reportados. Cada herramienta parttcuar puede tener carac
tersticas adicionales. pero todas. bsicamente.
Monitoreo de registros: se verifican constante apuntan a detectar comportamientos extraos o
mente los archives de registro (logs). con el objetivo no deseados en el sistema operativo. y a repor
de detectar sucesos extraos o no deseados. tarlos y/o bloquearlos

lhrin,.mplOO>-Cl-17231141
st>ot11yuu1
lu .. 90 Pct.lC~l~o.iC>i~l-T
ltoohllldC8fl'<il'l:lf<t>S:~aaMalESACFi!IZ
Figura 34. Samhaln
r>otn1opv..,..011.,0<1ulo1...-d"'"'"1 .. n'w-1<e~
es uno de tos mejores ~1m._old t00>-Clf7214<:1.00
.,,,,,. __ 2000~11fz.?.>'J.:<>
HIDS de cdigo abierto ,,,_--::;i(iW(llfCM72t4(100
disponibles para ... 1.,e-21)(l(fC1172210.!<3

sisremasUNIX.
Figura35.
ProjectHoneypot
permiteque cada
dueo de un dominio
pueda contribuir a

HELP STOP SPAMMERS


detectar spammers.

'1f-
JJFORE THE'i EVEN
YOUR P,DURESS!

HONEYPOTS nado. porque ese dispositivo no cumple ninguna


funcin real para la organizacin.
Esle Upo de sistemas busca Implementar una Los honevpots suelen emular distintos sistemas
especie de trampa. para atraer tanto a los ata operativos Microsoft Windows. GNU/Linux.
cantes como al malware que intente dispersarse Cisco 105. erctero-. y aparentar el olreclrnten
automticamente. La Idea principal se basa en to de servicios vulnerables (como software
el concepto de que. si el sistema se encuentra
exclusivamente dedicado a su funcin de none Figura36. Honeynet Investiga los ltimos ataques
ypot. cualquier intento de conexin que se haga y desarrolla herramientas de cdigo abierto para
sobre l puede considerarse como mallntencio aumentar la seguridad de Jos sistemas

" _. e l.t lltt1>//WNwt.,...,,.,t1.,.,.v/atlc>Jl

11.bruThollOl>Ol'>OIP'o.c +

Nnvlgall1111 AboutTl1t1Hontyne1P1cject We"1Potr11Chaplar


"'"""""""'",...,. ...,,.....,".......,_l.,..,.,g...,.....,,,.,.._..,,.,,,,,.,!IO.,.,V,,,.....,,
01L1d1ANl""'"'"' _,._....Ul<lll,-tnt1moto..,_, -O>o:tttl.,...,,....._......,,_
'"""'.."""'---"'~,...,.,...,..,.t,...,.,c ,1.o"""""""'"'"'"'d~....,.,.- ..""""'
'"""' .. h'......,"""''"'9<>'"'...,.__,_ ... ,., - . .,,..,u.,.,..,,........_,,ht..,..,.tl<U>t>O
.,,..., ,,., .,.11b "'"'""''"'".,. _, -.-........... - """""'
f<>OH..,1999,1M....,.1no1~,.jt<IN<""""""'"!''"'~~1-...i
...,.....,.,,d.Ou<b>d>00r..g.1M
i... 1t1t1w1ooo ...._

-~,,.,.,""'"JO<i'"'""<r>l~<11aoon-.-..1<H0<<l><l!is...,...-.;""'-'"1"00IOMho.-
....... , .......,....,_..,.,_.,Q...,, .. ....,.~"'1or..,.,.,,,._,,..,..,,,.,.,.,,__wo,.o_.......,
.. .... ~... .......... .,.o;o..,.,.,""""'"'~""""''"""~" ...... """l>'-
"'"'"'.. """""""""'"'""'""'..:tll>......1:1""""""' .... """~'"'' ..'"'
"' .."''""'""''"""'"" ........... . . lo<>;..
""''''" ...","u .. ,._,.,,_,,_,,""''"""o<1uc"'""......._,,....,,.,,._,,.,
"8.... """'""'""~v.........,.u...."''tl&lli<OOt<M4.'1Mltr~au!IO.lm<l<l'W"""'>'1~
S<r'fil:O.."enl'l>~1<S01Pl>91<0!llECT>O
Dcvctopmcnts of thc Honcyd Virtual Honcypot

...,......,...,..._. =e~:i~==~~s:10bl~':~~~=:1~~~:~11=~~~p~o
HOrieycllS88"'81ll&emon~Mc&WMWll81-0l'l8111!iWOll("flle/1(11'5Cl!llblCOl9IJl."IWltolll'

'""i!ft'
~~5lOonLANlor~IJrl'lNCJOf1 Hor-.'d1mp1av.1~_-HSun~bo.'lllil"'di111mteillllsm11o<,..111:c.1eoc~on1nd
Mi!ili~WIW1 111igdlllll'i ilt<lll'iilOfttr1h~r>o;1oiuli\l\li'mi1Q 11111md1fll d >Wlwlll

lior.yi:!ll4f!IOUrc1~rt11aH0"1dttGMJG1MlalPldCLKlristE-11!<1U9"lio...ycllllll.aCOmmtttl..,.t)'flNlly
c~"""'~bi11'11~id"'""liPflltt,,,,.,..1J>O.t1r>l,111111(111'<JPO<IOINo<'#..,ii.li~-ioeoll(811~,onoltny
.. ui11st~l'l(llroolsolridl1100ThoREADME<nHDncyd'ssoorco"'str>butJ011eodt11e~PoOOKtsalluTibcirol
~~~~-~ oeOlllll~hMcoroibiMdcodelllld<de&1

Figura 37. El proyecto Honeyd es uno de los ra. los atacantes nunca tomarlan control real del
honeypots de cdigo abierto ms desarrollados sistema honeypot. Adems. suelen utilizarse tc
(http://www.honeyd.org/). nicas para tomar eutornattcameote direcciones
de red libres. y contestar a conexiones de red
desactuallzado o mal configurado), para atraer. realizadas a direcciones que no estn ocupadas
en particular. a los atacantes que realizan esca por ningn sistema real.

''La
neos de la red. Verdaderamente, ninguno de
estos servicios es prestado. sino que se utilizan
programas falsos que escuchan en los puertos
correspondientes. y responden de manera igual

implementacin
o similar a los sistemas originales. De esta mane

.... de este tipo


de sistemas
Exlsten varias herramientasHIPS de cdigo
abierto.algunas disponibles para mtttptes

requiere analizar
plataformas y con versionespagas que
brindan una mayor cantidad de funciones.

constantemente
como gestin ceniralizada.Afgunasde las
ms reconocidasson: Trlpwlre(http://

toda conexin que


sourceforge.net/projects/trlpwlreJ,
OSSEC
(www.ossec.net)y Samhaln (http://www.

se realiza a ellos
la~samhna.de).
"
Figura38. La
plataforma WSUS, ~
u.r
:e
permite gestionar
:;!
/as actualizaciones ;:
de los productos w
o
desarrollados por z
o
(www.
~o
Microsoft
1 ~:l\~===i;.,;;;;::i~~
r~=;.=';'.=~::7.~=7.~ .;;;;;i~::i;;q~~ microsoft.comJ.
"~''~=.:='7~'"1"1 ~ =.
~~~~ ra~ ,._

1
~!\)ll"lOO(i

r-ee- r-r:

Ya sea de forma automtica (recomendada) o un parche sin saber qu impacto puede tener en el
manual. debemos estar al tanto de los sistemas funcionamiento de nuestro sistema de produccin.
que envlan trfico a las direcciones de red toma Cada sistema operativo cuenta con sus he
das por nuestro ronevoot. rramientas propias para realizar la gestin de
parches y actualizaciones. En el caso de Microsoft.

GESTIN DE PARCHES disponemos de la plataforma WSUS (Wlndows


Server Update Services). que es de uso gratuito y
Una de las tareas ms importantes y crticas en ofrece una gran cantidad de funciones. tendientes
cuanto a la administracin de sistemas operati a satisfacer las necesidades de la mayora de las
vos es la gestin de los parches. que comprende empresas. En lo que se refiere a plataformas UNIX
tanto la seleccin. como la manera y el momento cada distribucin incluye sus herramientas parti
de aplicarlos. Este tipo de decisiones debe to culares. Y siempre tenemos la opcin de personali
marse sobre la base de variosfactores.como el zar el comportamiento a travs de scripts.
propsito del sistema. su criticidad y las caracte
rsticas del parche en cuestin.
Existen honeypots desarrollados para

El 65% de las empresas emular exclusivamente un tipo particular de


sistema. con el objetivo de atraer soto cierta
utiliza alguna solucin de clase de ataques o matware. Dos ejemplos
son Artemisa (http://artemlsa.sourcefor
gestin de parches ge.neV. que emula un sistema de voz sobre
(Fuente: CSI Computer Crirne ano Security Survey)
IP: y SpamHole. que emula un servidor de
Como analizamos en captulos anteriores. es de correo mal configurado (http://sourcefor
gran utilidad contar con sistemas dedicados exclusi ge.net/pro}ects/spamhole).
vamente a pruebas. para evitar el hecho de aplicar
Figura 39. Spacewalk
permite administrar la
configuracin de los
sistemas operativos
basados en RedHat
(http://spacewalk.
redhat.com).

o ,...~11- ..~-
o ,... ~,1 -~ .....
a- o .... 1,., ,..._
"' .... c11_.,.,.111 ..

..t~. . ......... Sto"'--

.... ..... ........


...,

'""'""'
G, .. ,....,~ ..
11 ....
. ...,..
l'am
'''"""''' s ...

... ~....... ~... .


GT_,,.. __ 1'101-""''.,.,"

.
~ '""'" ~>l.lit<~~s
.....
""'"'' oo..-m ...1-..
., ............
'fr"'I'
' ,, ......."'

(!lp.,.... lr!<MI
~~ ........... ~. --
--
(!)p.,n........uo "''"""
(!)~...........
~.

............. .,...........,,,.. ~~ ..
(!)p.,.,......uo
'

sLl'Q ........i w .... i. .... ,.


S ~U..,.JCOHl\J '"- ,., ..,..,~_,n.,.o, ""'~'
,....,..,_.... ..,..... ~";, ...........i. ....... ..,,.............

So1 ......./0D.0191
s ._.... ,...,_...,~,.., ...........11o ......
t .Ql\'
s ..., ,_111 .,. ...

PARA PONER A PRUEBA


Ya sea que lomemos la decisin de aplicar 1.zoue aspectos debemos tener en cuenta al
un determinado parche o no. siempre de elegir un sistema operativo?
bemos estar al /anlo del propsito que este 2. Qu es y por qu es importante el hardening
tiene. Como ya mencionamos. es preciso de sistemas?
tener un completo conocimiento acerca 3. Para qu sirve la autenticacin multifactor?
de cada uno de los cambios que elegimos 4. En qu casos puede ser beneficioso imple
aplicar o no aplicar en nuestros equipos. El mentar port knocking?
error o el acierto estar en el porqu de Ja s. Cmo implementamos defensa en profundt
decisin.y no en la decisin en s. dad contra el malware?
6. Qu es y para qu sirve un honevpot?
PARA APROVECHAR ESTE CAPITULO

DESCARGARLOS DOCUMENTOS A LOS QUE SE HACE REFERENCIA DURANTE EL CAPITULO.

CONSIDERAR TODAS ESTAS TECNOLOGIAS DENTRO DE NUESTROS PROYECTOS FUTUROS.

IDENTIFICAR LAS POSIBLES BRECHAS DE SEGURIDAD QUE PUEDEN ABRIR LAS NUEVAS
TECNOLOGIAS EN NUESTRA INFRAESTRUCTURA.
NUEVAS
TENDENCIAS
En este capitulo aprenderemos a : propsito es reaccionar ante cualquier nuevo
comportamiento que pudiera poner en peligro
ObJetlvo1Reconocerlos peligros de las tantoa las personas como a las organizaciones
tecnologfas mviles. que utilizan las nuevas tecnologas.

''
ObjetlvoZ Conocer, en profundidad, las con
slderacionesadecuadaspara Implementar
tecnologfas de virtuallzacln.

Objetlvo3 Tener una visin acerca de las Nuestra misin:


que las personas y
nuevas tendencias en tecnologfay lo que
Implican para la seguridad.

Como ya hemos analizado durante los caonu las organizaciones


puedan aprovechar
los anteriores. la tecnologa avanza constante
mente. evoluciona a un ritmo acelerado. Por

al mximo las
desgracia. los peligros que podemos encon
trar, avanzan de la misma forma.

nuevas tecnologas,
Podemos afirmar. sin temor a equivocarnos.
que hace muchos anos que no tenemos

teniendo cuidado
tranquilldad en el ambiente tecnolgico. Es
decir. prcticamente todos los aos aparece

de que se las utilice


un nuevo producto o tecnologa que genera
una revolucin en nuestras vidas. Esto provoca

en forma segura
cambios en la forma de trabajar. de pensar
y de vivir, por lo que. a veces. la tecnologa
marca las tendencias. y a veces. tiene que
evolucionar para seguirse el paso a si misma. Esto hace que la profesin sea extremadamente
Particularmente. la seguridad inlormnca se emocionante.y le da una naturaleza de investi
encuentra siempre un paso por detrsdel resto gacin constante.que pocas otras profesiones
de los aspectos tecnolgicos. no por carecer de encuentran. En las pginas siguientes analiza
creatividado de especialistas. sino porque su remos cules son las nuevastendencias. las
tecnologas emergentes. y cmo podemos ATOM. XML y JSON. entre otras. En esta "nueva
implementarlas sin poner en riesgo la seguri Web". el usuario es el protagonista principal.
dad de la organizacin. que tiene la capacidad de publicar contenidos.
conectarse con otras personas e interactuar con

WEB 2.0 toda la infraestructura disponible. que antes se


utilizaba solo para leer informacin
Este concepto no se refiere a una actualizacin Si bien el concepto de Web 3.0 (principalmente.
de las tecnologas o protocolos. ni a un uso pun la Web semntica) est rondando hace varios
tual de ellos. sino ms bien a una nueva forma aos. podemos decir que el gran salto de para"
de desarrollo que tiene como objetivo poner a digma fue dado por lo que sera su predecesor.
la Web en el centro de la escena para facilitar !a en el cual encontramos una fuerte cantidad de
posibilidad de compartir informacin. la interope nuevos beneficios y peligros.
rabllldad. el diseo centrado en el usuario y la co-
laboracin. Esto dio nacimiento a las comuntda
des web. los servicios web. las aplicaciones web.
REDES SOCIALES
las redes sociales. los servicios de alojamiento Sin lugar a dudas. las redes sociales. como
de videos. las wlkls. los blogs, y otros servicios. Facebook. Twltter y GooglePlus. son la nueva
Particularmente. algunas de las tecnologlas ms tecnologla en expansin. Su misin: permitir que
involucradas en la Web 2.0 son CSS. AJAX. RSS/ cualquier usuario genere contactos con otras

0t (. Vlow lill!O<Ylloo.,.,_kl Tooll lil~P


,, :j rnm1u:/WYM'fo<oboolc.<Oi~
01~>M.lbcld:n +

facebook
Fu:ebook te yud1111 cemuntcarte y Rgf1lrt
co111partirco11 l:1s personas que forman ~O(llM<(Vlo"~~)
1mrtetl(ltuvid1'1.

.l. J. J.
J. J. J.
J. J. i.. J.


J. J. J.

, "
..~.~
,_.,,
..
~.u .,. ,

Figura t. Facebook se ha convertido en la red social ms popular. en 2011 contaba con ms de 600 millones
de usuarios, y se ha vuelto el objetivo de muchfsimos ataques. En algunos de los cuales le provocaron grandes
problemas de seguridad. Para obtener ms informacin acerca de buenas prcticas de seguridad en su uso.
podemos visitar www.facebook.com/safety.
personas y comparta
aunque tambin
informacin
permiten
rpidamente.
la proliferacin de
GOOGLE HACKING
malware. ataques y estafas. Con este trmino se conocea las tcnicas para
Para una organizacin. antes era fcil blo recabar informacin de una organizacin a
quear los accesos a estos tipos de redes. travsde los buscadoresde Internet, particu
que solamente se utilizaban para el ocio. En larrnente. utilizando Google. Esto no es algo que
la actualidad. existen redes desarrolladas puede catalogarse como un ataque en s, pero s
con nes laborales. Linkedln. que las
como puede ser de gran importanciapara determinar
mismas organizaciones emplean para reclutar el xito o el fracasode un atacante
personal o hacer otros contactos de negocios.
Tambin Facebook se est empezado a utilizar
como medio de promocin para las empresas.
Por estos motivos. ya es casi imposible ble- ''Actualmente,
los buscadoresde
quear este tipo de accesos. porque la oublic
dad web se encuentra dentro de los planes de

Internetalmacenan
toda organizacinactual. Pero debemos ser
cuidadosos. y permitir el acceso a este Upo de

muchsima
redes solo a aquellas personas que verdadera
mente lo necesitan.

informacinacerca
Otra problemtica que se genera en todas las
organizaciones es que los usuarios pueden
revelar informacin conidencial de la empresa
a travs de estas redes. aun cuando no estn de los sitiosweb
que analizan
en la oficina. sino desde sus casas. usando sus
computadoras personales
Por lo tanto. es de vital importancia contar con
un buen plan de capacitacin. que haga en Adems. buscadorescomo Google ofrecen va
tender a los usuarios los peligros potenciales a rias opciones de bsqueda para encontrar tipos
los que exponen a su organizacin al divulgar de archivo especficos. buscar solo dentro de un
informacin privada. dominio particular.y muchos otros parmetros.
Para protegernosde las bsquedas de informa
cin sensible en nuestrosservidores web. pode
mos enumerar las siguiente consideraciones:
1. No alojar informacin verdaderamente contl
Las casilfas de correo electrnico de tipo web denclal en los servidores web
como Gmail o Holmaif no son anafizadas por 2. Prohibir el listado de directorios.
el antivirus residente a menos que descar- 3. Utilizar el archivo estilo comando.txt para
guemos su contenido desde un cfiente POP3 definirqu seccionesde nuestrositio web van
como Windows Mai/. Sin embargo, estos a catalogar los robots de los buscadores.para
servicios siempre cuentan con un antivirus ms informacin.recomendamosvisitar: www.
onfine razonable. Podemos controlar su acti- robotstxt.org.
vacin en fas opciones del correo web. 4. Proteger las secciones privadas de nuestro
sitio web mediantecontraseas
Si queremos que nuestro Sitio web detalle qu
partes no deben ser analizadas por los robots de los
buscadores. podernos ubicar el archivo robots.txt Es de suma importancia que los usus-
en la raz. con un contenido como el siguiente: rios lomen concienciay entiendan que
todo Jo que se publica en Jos medios de
Useragent: Internet se vuelve eutomeucememe de
Dlsallow: /admlnistrator/ dominio pblico. Ms afl de que hayamos
Dlsallow: /lmages/ configurado opciones de privacidad en las
Disallow: /lncludes/ redes sociales,actualmente,en Internet.el
Dlsallow: /templates/ conceptode privacidadno existe.
Dlsallow: /tmp/

Pero debemos recordar que este upo de conll


guraciones solo funciona si los robots respetan
PHISHING Y ROBO DE
estos archivos. Los buscadores mas famosos. IDENTIDAD
como Google, Yahoo! y Bing. sr lo hacen. Como
siempre. uno de los mtodos mas efectivos Este concepto no es nuevo. pero ha evoluciona
para prolegernos. es verificar qu informacin do a la par de las nuevas tecnologfas. Se trata.
relacionada con nueslra organizacin aparece bsicamente. de estafas que se realizan a partir de
en los buscadores web. Para esto. la forma ms generar una falsa identidad. para que el usuario
sencilla es ingresar en el sitio de algunos busca crea que est ante un ente de su confianza v. asi.
dores y realizar consultas a parlir del nombre de entregue informacin confidencial. como ere
nuestra empresa y de otros aspectos relacionados dencales. nmeros de cuentas bancarias. datos
con ella. como telfonos y direcciones de correo personales. y ms. Si bien podemos encontrar
electrnico. entre otros. que existen muchas lecnologlas y tcnicas

Google
Hackng ...
Penetration Testers FtguraZ.La
popularidad de las
tcnicasde Google
hacking ha llevado a
la publicacin de libros
completos que hablan
sobre el tema.
--- .
~fdt ~ ....~<11YJlo"""'""''Ji:J:l$
~ .;.,, ,,j~1p.J/"MoW.pt"o.lll:ri.Cr\l<t.ot<l'20llfD4/

. ,,, . '~. ~~ . , . . ~~

"" - . ..- ~
Ph1shTank10.1t111rtll<~11110llcT1

sta1s > April 2011


-..
~" ''""" ""n
1

P~hi11g&it .. lyCounlryof~t>tLA~ril2011

TotalSU:irris""':18,092

Vdkl?tishes14,58fi

il">l(JldPl1$hes:573

Total\lolts:84,893
, ><ftOl ,_,, ot.. lM:b"'
"""''ri
MaimTmeToVeri!yO'lhcus, 19nnJt$

Figural.Segn el sitio web www.phlshtank.com,


en abril de 2011 hubo 14.586 sitios de phishlng detectados, de
los cuales el 50% se encontraba alojado en los Estados Unidos. Con estos datos podemos apreciar fcilmente la
popular/dad de este tipo de ataques.

Involucradas (como el pharming) en los actos de


1 O minutos de capacitacin phishing. todas pasan a travs de la interaccin del

pueden reducir hasta en usuario. para que. de un modo u otro. confe en el


que, en realidad. es un atacante. Como podemos
un 70% los riesgos de que notar. esto no es ms que una estafa electrnica.
Debido a que las estafas pueden utilizar muchos
una persona sea vctima de medios de comunicacin distintos (como correos
phishing electrnicos. redes sociales y mensejena instan
(Fuente: www.wombatsecurity.com) tneal la mejor manera de luchar

Figura 4. El Anti
PhishingWorking
Group es un consorcio
internacional que rene
a varias organizaciones
ocupadas en la lucha
contra el phishing, como
fabricantes de productos
de seguridad. agencias
del gobierno y compaas
de telecomunicaciones
(www.antiphishing.org).
encuentra relacionado directamente con la segu
ridad en las organizaciones. sino ms bien con la
''contra el seguridad personal. Estos son algunos consejos
para evitar ser victimas del phishing
phishing, la medida ,, Escribir a mano no hacer clic en los enlaces

ms eficiente
las direcciones de sitios web importantes. como
entidades bancarias u otros sitios que nos solici

contra el phishing
ten informacin confidencial.
,, Cerrar siempre las sesiones de los sitios web y

es la capacitacin
las aplicaciones confidenciales.
,, Tener en cuenta que los bancos y otras enti

de los usuarios,
dades que manejan dinero nunca nos solicitarn
que les enviemos nuestras claves de acceso ni
ningn otro tipo de dato confidencial.
que necesitan comprender cmo pueden ser ,, Jams utilizar mquinas de acceso pblico.
estafados y cun fcil es crear contenidos que como las de cibercafs. para enviar o recibir
simulen ser de entidades de confianza. con el informacin contoerca.
fin de robar sus datos.
Con respeclo al robo de identidad. este suele Estos consejos. entre otros. son los que debemos
realizarse una vez completado un ataque de comunicar a los integrantes de nuestra organi
phishing, aunque tambin existen otras formas zacin para que estn al tanto acerca de cmo
de accedera los datos necesariospara hacerlo. evitar ser vctimas de este tipo de ataques.
El objetivo principal aqul es suplantar la identidad
de una persona para realizar compras o pagos SERVICIOS DE MENSAJERA
a su nombre. generalmente.utilizandotarjetas
de crdito. Este tipo de ataques es el de ms alto Podemos definir los servicios de mensajera
credmerto en los ltimos anos y representa como servicios que permiten Intercambiar
un gran riesgo para ladas las personas. No se mensajes entre usuarios. lo cual es bastante

Figura5. En el sirio
web de Identidad
Robada podemos
encontrarmucha
informacin acerca de
los robos de identidad,
cmo prevenir/osy
qu hacersi pensamos
~ILA 11 A..Ml que somos victima
c~_}co mm un ity deuno(www.
ldentldadrobada.comJ.
__... ._,., ,............,.....
Figura 6. El proyecto
ASCII Ribbon es una
campaa que busca ,.. .,
generar conciencia
acerca de las ventajas The ASCII Ribbon Campaign
de utilizar el correo ,..,o1, .. t.~NTM(.o-...il.,,d0<00<;oto<yottod-I
electrnico en modo
texto plano, que
........
., ..,..
"""""'"'.. '""'J"'"'<r"'"""'rnoim....,._,._.. ..,..,.,_'"""'""';,..,,,.,....,d..,,,,..,,.,.,...,.,,,,.,.~..,....,.o<..,_._
,.- ~
ho""-'""-'"'"'l'''""""l'l"'>HTMl<-Ul"'~"t'"')<->-OH-.'"'"'~',-'""""'Nl'I"'""'"'"'"""''""' ..,,...,.,.,

reduce tos riesgos


de seguridad (www.
ascilribbon.org). '""'"""'''"''"'''...... ~
... ~ ........... ~
......_,., ....,.......,,..,_,,......,._,_ .....__,,..,_~,.......
J<t"' __
hM.W..H_.,,

...... ...,_,_ ............ ... -- ....~


. ....,..,.,.,,.,l,_k,.-0 .. ~.._..~.-''"""'-""'''..., __ ..,~.,_,,._,,....,,._.,,_..,ft.,J,._,..,.,.-..,,
~ ...... ,, ....,.- ........... ..... ,u.,

genrico. por no decir sper genrico. Este


tipo de servicios se ha vuelto muy popular
MENSAJERA INSTANTNEA
en Internet. porque es. bsicamente. la gran Los servicios de mensajera instantnea son unos
herramienta de comunicacin entre usuarios. de los ms utilizados por los internautas. tanto en
A medida que estos servicios fueron evouclo sus hogares como en las oficinas. Estos han pasado
nando. se los ha dotado de ms caracterlstlcas de ser un simple IRC (chat simple). a convertirse
que potencian la cantidad de contenidos que en herramientas y protocolos ms avanzados.
se pueden transmitir. Recordemos que. en un corno ICQ MSN Messenger. entre otros. Con
principio. solamente existan mensajes en texto esta evolucin y ha surgido una gran cantidad de
plano. a travs del correo electrnico o el IRC. problemas de seguridad. que debemos tener en
En la actualidad. contamos con varias nena cuenta. Si a esto le sumamos que. actualmente. mu
mientas de mensajera. de las cuales haremos enes Sitios web cuentan con mensajera en lnea.
un anlisis de seguridad. corno el mensajero de Facebook. podernos coser

...,....,....,.~-"-'
Meeboforyou
,"'"_,,,"''"'"' ... ..,4,,_r
Figura7.Meebo es uno de los sitios web que permiten, desde un nico lugar, realizar conexiones con distintos
servicios de mensajerla. El nacimiento de estas aplicaciones web complica en gran medida el filtrado de losservicios de
mensajeria instantnea.
var que las posibilidades que tiene un usuario para autorizados para trenstenr archivos. que podran
intercambiar mensajes con otro son prcticamente poner en peligro a nuestra empresa. Algunas
ilimitadas. por lo que se vuelve una tarea muy corn de las opciones de cdigo abierto que tenemos
pleia y hasta agotadora. intentar bloquear todos para bloquear la mensajera instantnea son el
estos protocclos y herramientas. Si necesitamos firewall gratuito Untangle (www.untangle.com).
hacerlo. podemos simplificar el trabajo a travs de o la combinacin de algunos productos. como el
algunos dispositivos UTM, como los desarrollados proxySquid (www.squldcache.org) y alguna
por Fortinet. Watchguard o Checkpoint. entre otra herramienta de filtrado de paquetes. como
otros. que cuentan con grandes capacidades de IPTables para sistemas Linux
filtrado por protocolo y aplicacin Los mismos dispositivos de firewall nombrados
en el apartado anterior tienen la capacidad de

TRANSFERENCIA DE realizar anlisis antlmawere. bloqueo de traosre


rencias por tipo de archivo y algunos otros filtros
ARCHIVOS que pueden sernos de utilidad. En caso de que
no podamos contar con estos dispositivos. pode
Uno de los grandes cambios de los servicios de mas utilizar alguna de las soluciones de cdigo
mensajera ha sido la capacidad para enviar y abierto nombradas en el Capltulo 4
recibir archivos. Esto ha dotado a los usuarios de
una tremenda facilidad para lransferir contenidos
de manera instantnea. pero tambin es una
Si bloqueamos todos los
gran posibilidad para los atacantes de mandar caminos a un usuario, este
todo tipo de malware. Es por eso que mueras ve
ces se critica el uso de los servicios de mensajera
tratar de encontrar otros
por los riesgos de seguridad Implicados. El alternativos, e inseguros.
problema es que. de una forma u otra. la trans
ferencia de archivos debe ser permitida en una Pero si le marcamos un
organizacin. Y siempre es mejor que lo haga camino correcto, va a
mos de manera transparente y amigable para el
usuario. en vez de forzarlo a buscar mtodos no seguirlo sin problemas

SyalmDuh.bord
""""""....,,,,_,,,,~.

Figura8. Algunos
fabricantes.
como Symantec.
ofrecen productos
especializadospara
el control de los
servicios de mensajerla
instantnea. En la
imagen, svmantecIM
Manager.
Figura 9. Varios
fabricantes de software
de seguridad, como
TrendMlcro, ofrecen
productos para evitar
la fuga de informacin
y la prdida de datos
(www.trendmlcro.com).

FUGA DE INFORMACIN usuarios deben estar al tanto de qu informacin


pueden compartir abiertamente y cul deben man
Una de las grandes preocupaciones actuales de tener privada. Por lo tanto. podemos observar que
las organizaciones con respecto a la seguridad
es la fuga de Informacin confidencial. Esta
situacin se ve agravada por la gran cantidad de
medios de comunicacin con los que contamos
' ' la primera
medida para luchar
al tener una conexin a Internet.
Es por eso que la fuga de informacin debe
encararse desde varios frentes para poder corn
batirla adecuadamente. No estamos hablando de contra la fuga de
informacin es la
un dispositivo. protocolo o herramienta en paru
curar, sino que debemos proteger una infinidad

capacitacin
de mtodos para transferir informacin
Es por eso que. por sobre todas las cosas. ros

Figura 10. El proyecto


de cdigo abierto
MyDLP desarrolla un
software destinado a
la proteccin contra
" ~..... .
~ '""""'"''"MO

w
-
::::::::::::::::::::: .; :~:~;'.'.'.::::~::.::::~,:_::""'"''

-
'
,, :~::;;:,.:,::,:;-;.;~:.:::.:::::::
,, i
la fuga y la prdida de
t!'l""""''"".""" .,,., ~,. "'''
datos. En la imagen
..........,. ,,.,,, ,,"';'
podemos observar su
uso para filtrar ciertos
tipos de datos, como
nmeros de tarjetas
de crdito
e (www.mydip.org).
Figura 11. El proyecto
de cdigo abierto
Spamassassln es
ThcAp11chcSp11mAHIHlnProJcct
el ms reconocido
filtro antispam. Es
wi.w...illiilJ desarrollado por la
fundacin Apache y
Th11111""''"'""""""'""""".'""'
W'lfllM!etw1
........"''"-,,....'"""'''""'"''""""'"'"
1'&!KCWh001tcr1tmm-c"
ooyi)G
cuenta con una gran
capacidad de filtrado,
adems de tener una
"'"Orb_.,.,..,,...,,.J>M<o.. or.-.m.to<M~"''''""",..''''"''""'"'""""'""
V'tlt~IOP!<>.t..,.os-<Jk<""''""" amplla documentacin.

Wl<JoJltCOU'l\~ ....... ,, .." "'~1<11,..,.tO'l>'"l""'"''"""' .. "',,_.'1-tl""''" ... INO


'"""""l'''''"'''_..._,<O ~f'""..""""''"'""'""""'llt>olo-lO~"l""'.;I
-~---- ... ~-
........... ,w-.tl1<.1"1>.0"'1'"""""'"'...,.' ... of>illll00'1""""'"'_"_....., .. ,ol\.,"

COMUNICACIONES NO En una organizacin. el bloqueo de spam es


estrictamente necesario. porque este alcanza
DESEADAS (SPAM) niveles tan altos. que reduce de manera notable

Los mensajes no deseados (spam) han dejado


de pertenecer solamente a los servicios de
correo electrnico. y ahora forman parte de cual En el sitio web Wlklpedia (http;//
quier servicio de mensajera. aunque el correo se en.wlklpedla.org/wlkl/Antl-spam_tech
lleva la mayor parte de este tipa de transferencia. nlques) podemos encontrar un excelente
srkuto que detalla varias de las lcnicas
an/ispam ms efectivas. tanto para los eses-
Porcentaje de spam sobre el rios finales como para los admlnislradores
total de correos electrnicos de servicios de correo electrnico. Esta en-

procesados: 88,55% ciclopedia llbre es un recurso de gran valor


para todas nuestras tareas de investigacin.
(Fuente: lntormeanuallNTECO2010)

BPAIVIHAUB

Figura 12. El sitio

---
Warkinglo web Spamhaus
...!'~'"" mantiene varias listas
0:.-'""''' nlwork~
negras con dominios
--..... orld1111tlo
~ y direcciones IP que
son frecuentemente

.
_ .....
.,~...
-"-' ~~ utilizados para enviar
spam Es un excelente
f.iilJAd>rlsor1rl''~" .."''"'"c"'" ''"'"''""'"! recurso para ayudarnos

cm-.~sooyl .::::,.~. .........," . '"'" en la lucha contra el


correo no deseado.
las capacidadesde trabajo de ros empleados parte de terceros. que obligan a la organizacin
porque si los obligamos a recibir enormes can a pagar por comunicaciones que no realiz
tidades de spam. se pierde mucho tiempo en Es por es que. en caso de implementar VolP en
catalogar a mano qu es spam y qu no lo es nuestra organizacin. debemos tomar los recau
dos necesarios. y analizar tanto los protocolos

VOIP que vamos a utilizar. como las herramientas y


productos por implementar.
Los servicios de voz sobre IP (VolP) se han Algunos consejos de seguridad para los servicios
vuelto extremadamentepopulares. al ofrecer VolP son: encriptar las comunicaciones. revisar
mejores caractersticas y menor costo que la seguridad de los protocolos TCP/IP que dan
la actual telefonia tradicional. Es por eso que soporte a estos servicios y monitorear el uso de
su uso crece ao a ao y las organizaciones las centrales de telefona IP.
implementan este tipo de soluciones para Actualmente. la combinacin de los protocolos ms
reemplazar las viejas tecnologas y unificar utilizada en los ambientes VolP sonSIP (Session
sus redes de comunicacin. fnitiation Protocof) para el inicio y la terminacin
Como toda tecnologa. los protocolos relaciona de llamadas. y RTP (Real/ime Transport ProtocoD
dos con VolP presentanciertas falencias de se para el transporte del audio). Es muy aconsejable
guridad. sobre todo. si estn mal configurados emplear alguna variante encriptada de ellos. como
Esto podra permitir tanto la escucha de conver SRTP. que. bsicamente. es lo mismo que RTP pero
saciones como la realizacin de llamadas por con encrlptacinde trfico.

&e ECM. 'b<W ,...~OIY Booi(Motlc' Jliol't ~


':Mpll'wWW"!P"'!tlOrq/

=
VOIPQvt>t<:
-= . . .,


SI
r/J

Wollcomto lo 11"' VOIP Wlkl a hrf11t,.nc guldl lo all thlng VOIP

,.... ""'_ ,_ "'1 , ,h ., ..,,..,<l'd_,,,


~ iund >dll1d. l'Wl9 ..
,...,.,.,ro,...........o,IPt.W<di0"1..,d!nt.,nMltlfJlf\Otl1.110-vN,l"Wl"1kPriurillrln!o""olloo,01fO""l1I""

~ ..
~
' .... ....,.l!h

~
. ......_.. ,;i
i..Hl(<t>J>

,:~.ill!
I~~

_,, - ~- ~-:>:
Figura13. En el sitio web vorprntc(www.volpinfo.org)
podemos encontrar una gran cantidad de informacin
acerca de productos, protocolos y herramientas relacionadas con Ja tecnologa VolP, as como tambin varias
recomendaciones de seguridad.
ESPIONAJE DE encrtptacion del trfico que contenga comunl
caciones crticas o privadas. Para esto. pode
COMUNICACIONES mas utilizar protocolos como SRTP (explicado
ms arriba). IPSec o algn otro tipo de enlaces
Los medios fsicos que transportan lasco del tipo VPN
municaciones tradicionales suelen ser. por
naturaleza. muy difciles de interceptar para
capturar la informacin que viaja a travs de
VIDEOCONFERENCIAS
ellos. debido a que esto suele producir cortes Con la capacidad de transportar datos de audio
u otras anomalas en la comunicacin. que sobre redes IPpara realizar llamadas telent
son rpidamente detectables. Adems. se cas. el salto a las videoconferencias (llamadas
requiere acceso fsico a alqn punto del medio con video incluido) prcticamente fue sencillo.
de transporte para efectuar alguna captura porque solo se incluye un nuevo tipo de datos
Sin embargo. en el caso de las comunicaciones utilizando la misma arquitectura VolP. La gran
IP. se vuelve much'slmo ms fcil capturar infor diferencia que presenta con VolP es que este tipo
macin de manera remota. y es posible hacerlo de llamadas no puede ser transmitida a travs
sin que esto produzca un impacto negativo o de la red de telefonfa tradicional (porque esta no
extrao en la comunicacin. cuenta con soporte de video).
Existen varios programas desarrollados exclu Sin entrar en ms detalles. podemos decir que
sivamente para capturar paquetes con audio. todas las medidas de seguridad requeridas para
para luego ensamblarlos y obtener una copia VolP se aplican a las llamadas de vceocorre
exacta de toda la comunicacin realizada. Es rencia. y que debemos encrotar y asegurar los


por eso que resulta de suma importancia la dalos que transmitimos.

~3AudioCodes

~"'

Figura 14. El nClte 4000, de Audiocodes, es un equipo que, entre otras cosas, provee seguridad para las
comunicaciones VolP, con capacidades de enatotsan. proteccin contra ataques DoS. validacin de protocolos
y muchas otras funciones.
En la actualidad. existen varios fabricantes de
plataformas de virtualizacln. cada uno con
RobertoGutlrrezGil Ingeniero en sus ventajas y desventajas. La decisin de utili
Telecomunicacionesde la Universidadde zar una u otra tecnologa debe tomarse sobre
Valencia.ha escrito un excelente docu- la base de las necesidades de cada organiza
mento que repasa las tecno/ogfas implica cien. Tambin debemos considerar hacer una
das en una arquitectura de VofP. hace un inversin en herramientas que nos faciliten
anlisisde lasposibles vulnerabilidadesde la gestin de la infraestructura: copias de
seguridad y evala algunos de fas ataques respaldo. recuperacin en caliente. balanceo
ms comunes. Podemos consultarlo en el de cargas. etctera. A continuacin. definimos
www.portantler.com. algunos de los puntos mas importantes para
tener en cuenta con respecto a la seguridad
de Infraestructuras virtuales.

VIRTUALIZACIN ASEGURAR CORRECTAMENTELOS


El uso de este tipo de tecnologas ha crecido EQUIPOS DE HOST
enormemente en los ltimos aros. a tal punto Los equipos que contienen las mquinas
que podemos afirmar que la mayora de las orga virtuales deben estar adecuadamente asegura
nlzaclones las implementa de uno u otro modo dos. debido a que una falla podracomprometer
La reduccin de costos y las mejoras en los pro la confidencialidad. integridad o disponibilidad
ceses de gestin que nos brinda ta virtuallzacin de todas las maquinas virtuales alojadas en ellos.
son evidentes. y hacen que cualquier empresa Tambin debemos recordar que los equpos rost
cuente con este tipo de proyectos dentro de sus cuentan con un sistema operativo que puede ser
planes. Nosotros debemos estar preparados atacado. por lo que debernos verificar con detenl
para responder a las cuestiones de seguridad miento la documentacin del fabricante. a fin de
relacionadas con estas tecnologas. configurar toda la solucin como corresponde

(1ii1!1d1p~,.,.,. .,.,..,,.

vmware

Figura 15. VMWare es


el lideren soluciones
de virtualizacin.
Cuenta con una gran
cantidad de productos,
y varios de ellos. con
funciones de seguridad
avanzadas (www.
vmware.com).
ASEGURAR LOS MEDIOS DE UTILIZAR ADECUADAMENTE LAS !O,..
ALMACENAMIENTO PLANTILLAS DE o
En las soluciones de virtualizacin medianas MAQUINAS VIRTUALES ~::;
o grandes se recomienda utilizar dispositivos Para simplificar las tareas expuestas en el
~
de almacenamiento dedicados conocidos punto anterior, es una buena prctica de se !<
como storage- para aumentar la capacidad. guridad definir una plantilla de sistema que ya >
la velocidad de lectura/escritura y las postbl cuente con todas las configuraciones necesa
lidades para gestionar la Inlormacin nas. para as poder crear fcil y rpidamente
Si implementamos este tipo de soluciones. otros sistemas a partir de ella
debemos considerar a nuestros equipos de Realmente es de suma importancia que esta
storage como criticas. porque podran expo plantilla est configurada cmo corresponde.
nernos a una destruccin de los datos o a la dado que un error en ella provocara fallas en
fuga de informacin todos los servidores creados

CONTROLAR ADECUADAMENTE LA
GESTIN DE LA INFRAESTRUCTURA
VIRTUAL
''En los La facilidad de administracin que presentan

ambientes virtuales,
las infraestructuras virtuales muchas veces
hace que cualquier persona del sector de IT

cada mquina
cree. modifique o elimine mquinas virtuales.
Esto es un gran riesgo no solo para la secun

virtual est formada


dad. sino tambin para el rendimiento de las
mquinas virtuales. Debemos recordar que.

por algunos pocos


en ambientesde produccin. la creacin o
modificacin de las configuraciones podra

archivos
llevar a un consumo excesivo de recursos de
hardware o a fallas inesperadas si se modifica
el hardware virtual sin tener en cuenta las
Si estos se ven comprometidos.un atacante configuraciones necesarias para el sistema
coore llevarse una copia completa del sistema o operativo que corre sobre l
destruir nuestrossistemas productivos.
IMPLEMENTAR FILTROSFISICOS EN
ASEGURARCADA UNA DE LAS LAS ZONAS DE ALTA CRITICIDAD
MAQUINAS VIRTUALES Aun cuando los fabricantes de soluciones de
Cada mquina virtual debe ser asegurada tal virtualtzacin prometen que sus productos
y como se to hara en caso de que fuera una brindan igual o mayor seguridad que las sepa
mquina fsica. Es importante tener esto en raciones fsicas. debemos considerar separar
cuenta. porque la facilidad de crear. copiar y los equipos que contienen mquinas virtuales 8

eliminar mquinas virtuales muchas veces de prueba. de los que contienen mquinas
genera una falsa sensacin de sencillez. que virtuales crticas para la operatoria de nuestra
lleva a algunos administradores a olvidar los organizacin. Recordemos que los ambientes
procesos de seguridad. de pruebas suelen ser ms propensos a errores
*
[11;1votu,,.,.c;,nMcNeeSo>J,.l+

~McAfee ................ 1 ..... u. 1 .........

-...._ -
virtualtzation
...'""''""'-...-.<'"'"'~ .. ..,,.........,..
~~
~
..

-_
........_ . .,..., ,.. ~.., ~,.. ....".

,_
,
_. .. .
. ..
..., - o>.. -,, .,. _
............. .--
,_ . "~""""'"""'"'~"
....,,,~..,.,..,,.,,.w,-.

Figura 16. El fabricante de productos de seguridad


McAfee cuenta con varias soluciones desarrolladas
SEPARAR UNA RED PARA
para aumentar la seguridad en entornos vlrtuallzados ADMINISTRACIN, DE LA
(www.mcafee.com). INFRAESTRUCTURAVIRTUAL
Las telecomunicaciones que corresponden
o malas configuraciones. de modo que no debe a la administracin. tanto de los sistemas
mos permitir que estas fallas dejen expuesta la host como de las mquinas virtuales que
infraestructurade produccin. contienen. deben estar separadas del resto
En caso de que no sea posible realizar se del trfico de la red. a Iln de garantizar que
paraciones fsicas. deberemos asegurarnos siempre podremos administrar de manera
de aprovechar todas las caractersticas de adecuada la infraestructura. Recordemos que
seguridad con las que cuente la solucin que una red plana. sin segmentar. podra colapsar
estamos implementando. si cualquiera de sus componentes sufriera
fallas de algn tipo. Es por eso que debemos
LOS SISTEMAS HOST SON TAN prevenir el hecho de quedarnos sin la capa
CRITICOS COMO LA MAQUINA cidad de gestionar la infraestructura. Esto
VIRTUAL QUE CORRE SOBRE ELLOS puede lograrse implementando separaciones
Es preciso recordar esto al configurar los tanto fsicas. (hardware distinto). como lgicas,
sistemas nost. Si es que vamos a alojardentro (distintas redes virtuales. o VLANs)
de ellos mquinas virtuales que tengan una
alta criticidad para la organizacin. debemos GARANTIZAR LA CONECTIVIDAD
catalogar estos sistemas host con la misma DE LA INFRAESTRUCTURACON LAS
criticidad que las mquinas virtuales que con DEMASREDES
ttenen. Como analizamos anteriormente. una Muchas veces se hace hincapi en garantizar
falla en los sistemas host podra comprometer la disponibilidad de las mquinas virtuales. irn
las mquinas virtuales que alberga. plementando redundancia. tanto de software
como de hardware. Y esto est muy bien. pero
tambin debemos considerar el caso de que
el hardware de telecomunicaciones presente El Natlonal lnstltue of Standardsand
fallas. La prdida de conectividad entre la in Techno/ogy(NfST)re publicadouna
fraestructura virtual y el resto de la red podra excelente gua de seguridad (quepodemos
significar una prdida total de disponibilidad encontrar en http://csrc.nlst.gov/publlca-
de los servicios. Es por eso que precisamos tlonslnlstpubs/800125/SP800125flnal.
garantizar el funcionamiento de la red. de ser pdf). enfocada. exaustvememe.en enlomas
posible. utilizando hardware redundante virtuaHzados.El documentofue lanzado a
principios del ao 2011. y lambin conside
IMPLEMENTAR SEPARACIN DE raen/ornasde cloud computlng.
TAREAS PARA LA GESTIN DE LA
INFRAESTRUCTURA
Es ampliamente recomendable que por lo me l. es ampliamente recomendable que imple
nos dos personas estn encargadas de gestio mentemos redundancia de hardware o souoo-
nar la infraestructura virtual. utilizando lo que nes de virtualizacinque nos permitan contar
se conoce como separacin de roles. para con varios sistemas host distintos. que tengan la
que ninguna desarrolle completamente las capacidad de suplantarse entre sr en caso de que
tareas de gestin. Esto disminuye de manera alguno de ellos presente un problema.
notable la probabilidad de errores. al requerir
que al menos dos personas estn de acuerdo
con los cambios que habr que realizar
CLOUD COMPUTING
Otra de las tecnologlas emergentes. que naci de
CONTAR CON REDUNDANCIA DE la mano de la vlrtualtzacln. es la computacin
EQUIPOS en la nube o cloud comoutinq. que nos permite
Como la falla de un sistema host implica la falla brindar y ulilfzar servicios alojados en Internet.
de todas las mquinas virtuales que corren sobre Si bien esto permite tener una gran reduccin

VMinformer targets your key vutuoltzotton rssues


ldentifv your pcrnpotnts
ropldlv and ecsuv .....
'
(( Figura 17. Existen

Download a troal todoy / j varios fabricantes.


como VMlnformer,
que se dedican pura
y exclusivamente
a desarrollar
Wh\1"1ul"lollonSKWll\f? soluciones de
v-~11..,.,.....,..,.,.,"11"'
cor~ot .. n ' """'"''
,.....,.,,.,.,,.....,., v....,""""'"-""'~n
:::-"-'""'"--i ~:::~:~.::..~.:~~:~~!!:,~:' seguridad y auditoria
paraambientes
vtrtusaeaos.
de costos y nuevas capacidades para brindar realizar fcilmente una copia de tOdos los datos
servicios. tambin es muy cuestionado desde que contienen. Al utilizar encrptacin hacemos
el punto de vista de la seguridad. debido a que que solamente el sistema operativo con las
los equipos en los que las empresas alojan su herramientas y claves adecuadas pueda leer la
informacin no pertenecen a ellas mismas. sino informacin. con lo cual reducimos el riesgo de
al proveedor del servicio. Por lo tanto. la prdida una posible Fuga de datos.
de control sobre los datos genera un alto grado
de incertidumbre. que pone en duda la viabili ASEGURARNOSDE TENER COPIAS
dad de implementar este tipo de sistemas para DE RESPALDODE LOS DATOS
aquellas organizaciones que se preocupan por Debemos corroborar que existan copias de
la seguridad. A continuacin. veremos algunos seguridad de nuestros datos. y que estas Iun-
de los aspectos que debemos tener en cuenta cionen correctamente. Ya sea que las hagamos
cuando utilizamos este tipo de servicios. nosotros. o el mismo proveedor del servicio, es
necesario verificar que las copias existen y pue
UTILIZAR ENCRIPTACINDE DISCOS den ser recuperadas sin problemas.
Si la informacin almacenada en los discos Un malentendido puede llevar a pensar que el
rgidos no se encuentra encrlptada. cualquier proveedor realiza las copias de seguridad. cuando
persona con acceso a ellos sobre todo. en en realidad no es as. y esto puede producir prcn-
el caso de los discos virtuales podria llegar a das de datos crflicos para las organizaciones.

Figura19. La plataforma EC2.de Amazon. fue


CONTRATARSOLO A PROVEEDORES
una de las primeras ofertas de servicios del tipo
cloud computlng. Cuenta con una gran cantidad de
DE CONFIANZA
caracterfstlcas y una probada estabilidad <http:f!aws. Si vamos a utilizar este Upo de servicios para
amazon.com/ec2). procesar informacin crtica. debemos contratar

.:J e 8 htlp;//3w1.dm~ron.com'ec21

Amazon etasuc Compute Cloud (Amazori EC2)

A'""""~lot><omtoC'"''(Amon~C21;wb'"'"""'""'
"''"""''"'obloomputt-"''"dov<lltOd>Onodtomi.:
""'''"'""'"'"'
~o11.. e.1oco""'"''" ..
.., .....,,~, .. ,,, , . .
..,,,,,.,,.1c~,,.,,p10"'<1>''"''-"'4llowoyoutoobt""d
"'"''"'"",,_,,,.hm....,.11,-n.1t .... >0n1ou,..hcompl't\9

~:~~c:~;;:~~~;~=~.~.~=~:: :~79::::'
<0trolof""'"'"'"''"'""""'ndltUJOU...,Onl>ln,n'

._'""'""''"""~A'"""EC2Ch-lheoconom,..Ol"mouonci
b1lowin,outom"'"'''""P"""'t"'''ou...t.>l'ruH.Amo:on
c>oroiddtht<>bu1l~!U.ro1i..,.oool""""'
""'i<Obttl.. M<<'1<0frOm~raueenn ..
nicamente a proveedores de confianza. y pres mos ananzer cuidadosamente la viabilidad legal
tar mucha atencin a los acuerdos de nivel de de este tipo de servicios. Por lo tanto. antes estas
servicio y a tas pollcas de seguridad y privaci situaciones. ser recomendable contratar a un
dad que ellos utilizan. para conocer si nuestros abogado especializado en estas cuestiones para
datos estarn verdaderamente protegidos. que pueda brindarnos una correcta asistencia y
nos evite caer en problemas legales.
LA PRIVACIDAD DE LOS DATOS
En caso de que nos encontremos analizando si
contratar o no servicios de computacin en la
DIFERENCIAS CON OTROS
nube. debemos considerar el tipo de datos que SERVICIOS
vamos a alojar y qu nivel de responsabilidad
tenernos sobre ellos Cabe destacar que. si bien los servicios de
Por ejemplo, si contratamos un software que nos cloud computing pueden parecer inseguros o
permite alojar toda la informacin de nuestros inapropiados para cierto tipo de tareas (y no es
clientes. para realizar campaas de marketing. que no lo sean). hace anos que contamos con la
seguimiento de ventas y otras tareas. debemos posibilidad de contratar otros servicios de ssni
tener en cuenta qu clase de datos estaremos lares caractersticas. que tambin cooran poner
guardando en esta plataforma. y si las polticas en riesgo la privacidad de nuestros datos. El
de seguridad y privacidad del proveedor se aoe ejemplo ms claro y evidente son los servicios de
cuan a nuestras necesidades. Adems. depen alojamiento o hosnm. en los cuales una empresa
diendo del tipo de datos con los que trabajemos. guarda sus datos en los servidores del proveedor.
podra llegar a ser ilegal guardarlos en los equl sin tener prcticamente ningn control de lo que
pos de otra empresa sin notificrselo a nuestro se hace con ellos. El peligro que puede observar
cliente. En los casos de datos personales. como se en estos casos es que el alojamiento de datos
creencias religiosas e historiales mdicos. que suele ser compartido con varios clientes. Si bien
estn protegidos fuertemente por la ley. debe ellos no deberan poder acceder a la informacin

..,.
~!.'?.~"' Figura 19. En el
~:~;::::O::'t't~:::.~~~~:~." sitio web dela
Asociacin Espaola
para el Fomento de
la Seguridad dela
CSA Informacin podemos

~
.. o. .........
"""'
~<....~ _("""' ..
,,
""'"~'''''"" , ,
,., ,,,,
, t

::.~:.~.:: .'':,:"!.!::!',:::.::.:.:~::'::.'::..':: :nisa


.. ~
encontrar, entre
otros, un Interesante

r~~::.~~::::::::=;~~~~::.
'
documento llamado
Gula para la Seguridad
11 ., ..
en reas crticas de
atencin en Cloud
~ (www.
iiiiiB
Computlng
ismforum.esJ
de otro. una mala configuracin de seguridad mente. esto trae aparejadas varias consoeraoo
podra permitir el robo o la prdida de datos nes de seguridad que debemos tener en mente
Aunque los servicios de alojamiento suelen utili si necesitamos ofrecer este tipo de conexiones.
zarse para almacenar informacin pblica. como En los siguientes apartados analizaremos diver
los sitios web. tambin suelen usarse para guardar sos factores para tener en cuenta
todos los correos electrnicos de una organiza
con por lo que se estara dando acceso a todos
DISPOSITIVOS PORTTILES
los mensajes al proveedor del servicio. Debemos
tener en cuenta este tipo de factores no solo para Los dispositivos porttiles. como smartphones.
la computacin en la nube. sino tambin para notebooks. tablets y otros. permiten a los usua
cualquier servicio que requiera alojar informacin ros transportar sus equipos de trabajo de ma
en equipos ajenos a nuestra organizacin. Por otra nera sencilla. lo que les da la posibilidad de llevar
parte. servicios como el houslng nos permiten sus herramientas laborales a cualquier sitio.
llevar equipos de nuestra propiedad y conectarlos Cada uno de estos dispositivos suele contar
a la infraestructura de red de un proveedor. a fin con varias opciones de conectividad (como 3G
de utilizar los recursos elctricos. de espacio y de Bluetooth. y otras>. que permiten a los usuarios co
telecomunicaciones que este ofrece. pero sin que nectarse a dlstlntas redes y navegar por Internet
el proveedor tenga acceso directo a ellos. En estos
casos. tambin es ampliamente recomendable
utilizar encroracon de discos y contratar solo a
Esto genera la posibilidad
proveedores de confianza de que un dispositivo
de nuestra red se haya
TECNOLOGA MVIL conectado previamente
Las tecnologfas mviles permiten aumentar
enormemente la productividad de los empleados a otras redes no seguras,
de una organizacin, al darles la posibilidad de y que podran haberlo
trabajar desde cualquier lugar fsico. conectando
se a travs de distintas redes de datos. Obvia infectado con malware

IBMSmartC!oud
r
"~- ~.:. .,,.e:::.... .=. ~ ::~;
Figura21. Las grandes

--
.. .. ~ ._~""
.,.., ,...,,..,. _ _.,.,......, .. ,._, ..,_u....,,
empresasdelmercado, Cloud compung: . ,,.. ,..._
..,.,.,_,,_,._ "
como IBM, cada vez
RethinkIT. ....~.........., .....,.,""_.,...,,_
ofrecen ms servicios
relacionados con la
Relnvent business.
.. .. ,...... ,.... .... .... .,..,,.,.,..,.
..,.~"""',.."""""""""""""""'"n""'"
._, ,_,,.,...,,., ~,

computacin en la nube
(www.lbm.com/cloud
computing/us/en).
En este aspecto. es de suma importancia cuidar con mucho cuidado. para evitar cualquier
la configuracin de estos dispositivos. para evitar posible brecha de seguridad. Algunas de las
que los usuarios modifiquen ciertos parrne- recomendaciones ms habituales en estos
tros que podran poner en riesgo el sistema. casos son las siguientes:
evitar que puedan eliminar o deshabilitar los
programas antimalware. etc. Para estos casos se Utilizar tecnologlas de acceso VPN: esto
vuelven muy tiles las tecnologas como NAC permite que la informacin intercambiada entre
(analizada en el Capitulo S). que nos permiten el dispositivo remoto y los equipos que estn
realizar comprobaciones de los dispositivos dentro de la organizacin sea transportada de
antes de permitirles interactuar con los dems manera encriprada. As. nos aseguraremos de
componentes de una red. A conunuadn que permitimos solo conexiones autorizadas. ya
podemos ver una lista de consejos bsicos para sea a travs de usuario y contrasea. certificados
asegurar este tipo de dispositivos: digitales o autenucecn rnultltactor.

Proteger el acceso al dispositivo mediante Limitar los recursos accesibles desde Internet
contrasea o huella digital debido a que no es necesario que !os empleados
Ullzar solamente aplicaciones certificadas por accedan a tocos nuestros recursos a travs de ln
el fabricante del equipo. lernet. debemos asegurarnos de permitir el acceso
Emplear a!gn software anlimalware. solo a aquellos que sean estrictamente necesarios
No guardar datos confidenciales en estos para realizar tareas laborales puntuales. Tenemos la
dispositivos porttiles posibilidad de hacer esto separando una red dedi
cada a estos servicios (similar a una DMZ).

En 2010 se detect un 43%


ms de vulnerabilidades
en dispositivos mviles con
respecto a 2009
(Fuen!e:Syma11tecln!ernetSecurityTl1rea1ReportTrends)

TELETRABAJO
El trabajo remolo. o teletrebalo. forma parte
de la poltica de muchas organizaciones. Se
trata. bsicamente. de permitir a los emplea
dos el acceso a los recursos internos de la
organizacin desde Internet. a fin de llevar a
cabo sus tareas a distancia.
Esta es una opcin que debemos planificar

Figura ZI. Los productos de la empresa BlackBerry


son algunosde los dispositivosmvilesmsutilizados
en las empresas actualmente.
Durante el ao 201 O, ms herramienta de seguridad. Ya sea que se trate
de profesionales con amplios conocimientos
del 62% de las empresas o de personas que solo estn motivadas por

sufri la prdida de por lo un momento de curiosidad. los ataques suelen


hacerse a cualquier sistema que cuente con
menos un dispositivo mvil alguna vulnerabilidad conocida.
(Fuente: Symantec201 O SMB ntormaton Protection Survey) Esto hace necesario efectuar varias pruebas
sobre un sistema (generalmente. con herra
Mantener las conexiones en el mfnimo mientas automatizadas). de modo que si este
posible: debemos mantener la cantidad no presenta Falencias. se proceda a buscar
de equipos y usuarios que pueden realizar otro distinto para atacar.
conexiones a nuestra red desde Internet en el Pero existe otro tipo de ataques. en los que se
nmero ms bajo posible. define un objetivo nlco y se lo intenta atacar
constantemente. de una manera u otra. me

ATAQUES DIRIGIDOS orante distintas tcnicas y herramientas.


Estos ataques en general estn dirigidos a
En la mayora de los casos. los ataques a las entidades financieras o a organizaciones
organizacionessuelen estar hechos por per reconocidas. con el objetivo de crear pnico o
sanas que buscan servicios pblicos mal con como un modo de protesta
figurados o que estn probando alguna nueva La gran diferencia que presentan los ataques diri
gidos es que. como ororesorees de la seguridad
Figura22 La gran ofertade computadoras debemos enfrentarnos con la perseverancia de
porttiles y la velocidad de los enlaces a Internet han los atacantes y, a veces. con una gran cantidad
fomentadola Implementacindel teletrabajo como de ellos. lo que hace que la accin resulte mucho
prctica comn en varias empresas. ms peligrosa y dalna

DENEGACIN DE SERVICIO (DOS)


En general. los ataques del Upo protesta
tienen que ver ms con generar una denega
cin de servicio (DoS. Dental of Servfce). que
con robar o destruir informacin. Esto es as

uso de dispositivos porttiles es su prdi


da o robo. Para protegemos contra estos
oeuaros. debemos asegurarnos de realizar
copias de seguridad de los datos que
conuenen: y eratotsr la informacin que
almacenan a fin de dificultar su lectura por
parte de terceros.
~"'"'"' ,,

-
e ,
BankofAmerica~

~S1~nl11.
Borrow lnvast ~ protect Plan
5o<ernCn...,.., ......,.


io<0'1M""
Knowyour
balan~
~
~ Online Banking
Take charge of your money wlth 24/7 access

"""''"""IOMO<:~
VourPrlv~cyHmlSec.url~
f:41 =~:cci:i~l
v'"'I"
'otl oo..idont t~t ~oo"r bon~mg
1ocuroly ""~ "'P"'t<<11on.
Reoon~"""'' moih
Kno,.yormd''"'"''"" OlherSuvlcH

~ ..==na
GllSltrtlldo
y,..,,.,,.<unl>mml\montn

Flgura za. Las instituciones financieras de todo


porque generar un Dos suele ser relativamente el mundo suelen ser el objetivo de ataques. por

sencillo si se cuenta con una cantidad suficiente representar una potencia/ ganancia de dinero si se

de atacantes. La idea detrs de este mtodo es consigue vulnerar su plataforma de banca en linea

agotar lodos los recursos del sistema. para que


este quede imposibilitado de responder a las los sistemas Linux para proteger las conexio
peticiones de clientes legtimos. nes realizadas al puerto TCP/80 de nuestro
Si somos los encargados de asegurar una infra equipo. Esto permitir solo seis conexiones
estructura de servidos que podra ser victima por minuto, lo cual restringe. principalmente.
de esta clase de peligro, deberemos tomar los los ataques de tipo DoS. Por supuesto. habr
recaudos necesarios e implementar los filtros que ajustar estos valores de acuerdo con
correspondientes para evitar que nuestros nuestros requerimientos
servicios dejen de responder. En el caso de los
ataques DoS o los ataques distribuidos de DoS lptables A INPUT P TCPm state vstate NEW
(DDoS), la forma ms eficiente de protegernos es dpcrt 80 m recent set
restringir la cantidad de conexiones que un mis iptables A INPUT p TCPm state =state NEW
mo cliente puede realizar hacia nuestro servidor. dport 80 m re cent updateseconds 60
bloqueando cualquier conexin que exceda esos hltcount 7 l DROP
lmites. Esto puede llevarse a cabo fcilmente si lptables A INPUT p TCPm state state NEW
contamos con un firewall. ya sea un dispositivo dport80j ACCEPT
especializado o alguna de las soluciones de cdi
go abierto basadas en sistemas UNIX Debido a que los ataques del tipo DoS son muy
Con los tres comandos que figuran a continua fciles de realizar. debemos estar preparados
cin, podemos utilizar el filtrado IPTables de para responder en forma adecuada
El PELIGRO DE LA PERSEVERANCIA
Cuando estamos administrando los siste
IPV6
mas de una entidad que puede ser de gran La nueva versin del protocolo de Internet se ha
inters para los atacantes generalmente. por hecho muy popular debido a que las direcciones
cuestiones econmicas. polticas o mtliteres. del 1Pv4 se estn agotando. y es inminente la
debemos tener en cuenta que no solo nos en migracin a este nuevo estndar. Entre otras
[rentamos con ataques superficiales. sino que cosas. 1Pv6 presenta varias caractersticas de se
tambin podramos ser el objetivo de varias guridad. como el uso de IPSecde forma nativa.
semanas o meses de intentos de intrusin resultado de analizar la vieja versin del protoco
Esto nos obliga a estar preparados de manera lo y de la experiencia frente a los problemas de
adicional. y a implementar varias tecnologas seguridad que esta contiene.
para la deteccin temprana de los ataques. En caso de que vayamos a migrar nuestra
que nos permitan bloquearlos antes de que infraestructura a 1Pv6, debemos considerar
causen cualquier Upo de daos a nuestra que esta nueva versin del protocolo no nos
infraestructura. garantiza que no tengamos problemas de se
Para estos casos. los sistemas de deteccin guridad. De hecho. existen varios documentos
de Intrusos sern un aliado fundamental en que analizan posibles conflictos de esta ndole.
nuestra lucha contra los atacantes. porque asr que debemos estar preparados para res
nos permiten reaccionar de forma proactlva ponder del modo adecuado.
Adems. si bien el protocolo 1Pv4 puede
Figura 24. La herramienta LOIC (Low Orbit Ion parecer Inseguro. cuenta con la gran ventaja
Cannon) fue desarrollada. originalmente. para realizar de haber sido probado y utilizado durante
pruebas de stress sobre servidores, pero muchos muchos aos. lo cual permite conocer las
atacantes la han usado para efectuar denegaciones de falencias de seguridad y luchar mejor contra
servicio Chttp:/lsourceforge.net/projects/lolc). ellas. En el caso de 1Pv6. una implementacin
The Metasplolt Framework is i?)\WHY USE
a free, open source penetralion l_) METASPLOIT
testing solution developed by Ur11~1n10.. uoownn..,.11m101111n
the open scurce community & now1oouor111nor.1m tlroetasploit'1 .. 011m100.. 1r~
Rapid7 ::e.::."::.~"~".:': ,:.."'""""'
11
lUlln,.1oFromtwQl!<100>tO"'to11 .. o.,ow '''"'IF>1tfn>,ill<0nlpono~:lflcn10olrno (lffi~if!Sploif 1.,. n '""'"' 'm ""''"

Figura25. Metasp1oltes una herramienta muy


organizaciones a implementar medidas de segu
utl/lzada para Intentar penetrar en los sistemas.
ridad como parte de sus procesos de negocio.
Cuenta con una gran cantidad de plug/ns para real/zar
diferentestipos de ataquerwwwrnetasorou.comi De la misma forma. la aparicin de nuevas
tecnologlas impulsa la evolucin de las tcnicas
temprana pcdrta Implicar vulnerabilidades de de seguridad. que necesitan contrarrestar la gran
seguridad generadas. en particular. por el des cantidad de malware y herramientas de ataque
conocimiento y las malas configuraciones. asf que se generan dla a da
como tambin por el mal soporte que algunos rocas las tecnoiocas mencionadas en este
sistemas tienen para este protocolo. captulo estn relacionadas entre s. de una u otra
Tambin es preciso considerar que. si hacemos forma. Las comunicaciones se estn unificando
una migracin paulatina. estaremos un buen en las redes IP. para transmitir voz. video y datos
tiempo conviviendo con un entorno mixto 1Pv4 / a travs del mismo medio. Esto permite abaratar
1Pv6. lo que generar una carga adicional de ges costos y crear nuevas funcionalidades. que se
tin. y podra abrir nuevas brechas de seguridad apoyan en la movilidad de los dispositivos port
en nuestra infraestructura tiles y el constante crecimientos en las vefocida
des de transferencia.

EXPECTATIVAS PARA La Web se acerca cada vez ms al usuario. y lo


tiene como protagonista principal: ahora deja de
EL FUTURO ser un simple lector. y pasa a ser un ente de inte
raccin. con las redes sociales y los servicios de
La seguridad informtica. como profesin y mensajera instantnea. que buscan mantener a
como mercado. avanza constantemente. Es cada las personas constantemente en contacto unas
vez ms evidente la importancia de la informa con otras. Sumado a que actualmente existen
cin en los negocios actuales. y eso lleva a las muchas estafas electrnicas dirigidas a los usua
Figura26. El capitulo
!l1
argentino de laInternet
<O
Society (ISOCAr)
~ ha desarrolladoun

~ excelentedocumento
llamado 1Pv6 para

~ todos. que explica

.. varias consideraciones
parala implementacin
del protocolo fPv6
en diferentes tipos
de ambientes (www.
lsoc.org.ar/edlciones/
lpv6ParaTodos.pdfJ.

ros, esto hace que cada da cada individuo deba debamos tomar recaudos particulares en cuanto
ser ms responsable para no resultar vctima de a qu Informacin subimos a la nube y cunto
ataques y robos de informacin. as como tam confiamos en las compaas que se ocupan de
bin para no convertirse en el puente que facilite brindarnos estos servicios.
el accesoa dalosconfidenciales de una entidad. Toda esta enorme Infraestructura en poco tlern
Debido a la gran demanda de trfico y a la enor po pasar a estar basada puramente en el nuevo
me cantidad de usuarios de Internet. muchos protocolo 1Pv6. que busca solucionar varias
servicios se estn migrando a una arqultectu de las limitaciones de 1Pv4. y permitir muchas
ra de cloud cornputinq. y son numerosas las nuevas funcionalidades. Adems. promete que
empresas que cuentan con sus propias nubes. casi cada dispositivo eectronco cuente con una
formadas por servidores distribuidos a travs del direccin IP. para poder comunicarse dentro
planeta. Esta tendencia de llevar nuestra informa de lo que se espera que sea un mundo total
cln a servidores de otras empresas hace que mente interconectado. Por lo tanto. debemos
familiarizarnos con los nuevos cambios que este
protocolo traer y prepararnos para utilizar las
funcionalidades de seguridad correspondientes.
Todos los sistemasoperativos que im- as como tambin estar al tanto de las nuevas
plementaron el protocolo1Pv6tuvieron amenazas que empezarn a surgir.
problemasen susprimerosintentos.por to Desde el punto de vista econmico. las empresas
que debemos tener en cuenta este tema y no pueden darse el lujo de invertir en todos los
verificar exhaustivamente la documentacin aspectos relacionados con la seguridad. porque
del fabricante de la solucin que vayamos a el presupuesto para la adquisicin de software.
implementar. As estaremos seguros de que hardware y servicios es muy limitado y debe
el protocolo se encuentra correctamente administrarse estratgicamente. Es por eso que.
soportado y no existen fallas conocidas. como profesionales. debemos estar a la altura
de las circunstancias y tener la capacidad de re
e )1 http://www.lnteco.esJPrensa/Am1alldod_lNTECO/informe_lmlantacion_lPv6

nsa,Acrualldad ... +

~>~;:< .. '""""'"" ~.~~.


rr.____,/_'
,,,'','"'',..,,"ll..!l!.!KI!'
'"-",.,'-.-,,.-,_~,..,,u-:::=a....,
.,~.or .. ,., ..pl.0..do... l ~=~O a(fo ~~DO a
lnform~ob1e IH impllcecionu de Hguridadn la Implantacinde 1Pv6


io<l"'< .. onloi:""ll' .. dolO
mreco) -
\Cert ~;:::,-;,~:.::..E:::'l:E:::~~.:::-::-.;::::::::
lofoo~ .. 1o!'Mli1r

IOl>o1.,cor1Ddo~l--do
1... ,,.

PH""'l""'""""'cio<hndo1ol'OU:lmo""""''""'~ado""d''"' ... "'"''"''C"'Dto:<>loPl1


"""" "!""' ~<lfli"""_,.,
vorollo. I~"' oeli d
llti<lw><l,..P,~. f<tt<Oil.. '''"''m "'_,
o '" ~ ouonot ...... tfl
,,..,...,,. ......,<lo'""., .. ,..,_,~
<lo
-'"'""'..,""ldodH do-Modo ol<WUO""'"'lt1d6noio...., .. ~, ..... _,..,.,,.,,,.
''""""''~1m1~ol<00Klilodo1 ........ M1okloo

ffl .. ..., '""'


.,,..,....,,.,,.,..,.-.,.,1c1Ju,.,.,
''""'"" NTl!CO _"", _,..,, _h ""'"'"''"~<lo~'~""''""''
_,.,,.. .. .,.,,.,H....,,..,,. ...
.................. ~ .. ,,, ~ _""'

Figura 27. El Instituto INTECO ha escrito un


excelente Informe acerca de las !mp/icanclas de estudio que detallamos en este libro. asf como
seguridad en la !mplementacln del protocolo 1Pv6. tambin dominar los conceptos relacionados
Se encuentra d!spon!ble para su descarga gratuita en
con la seguridad nsrce como lo es la videovigilan
www.lnteco.es.
cla Se trata de puestos de suma responsabilidad.
muchsima emocin y un excelente salario
comenoar en qu se debe invertir para proteger Esto tambin deja un gran margen para que
adecuadamente los activos de una organizacin las personas que recin estn ingresando en
Tambin debemos buscar la capacitacin cons el mercado de la seguridad informtica oue
tante. para mantenernos vigentes en nuestra dan conseguir empleos rpidamente. ya sea
profesin. Un experto en seguridad informtica
deja de ser un simple empleado. y pasa a ser
una persona que tiene un valor muy alto en el
mercado. Debemos aprovechar esta situacin y Quienes estn interesados en estudiar las
hacer nuestro mejor esfuerzo por mantenernos causas y consecuencias del cruce de ntor-
en la elite de los profesionales. caracterstica que mecones personales disponibles en la red.
es muy bien recompensada en la actualidad. pueden leer el Capitulo 4 del excelente libro
Desde hace un tiempo. se han abierto muchos de Anlbal Ford. La marca de la bestia. En l.
puestos de trabajo del tipo CISO (Chief fnforma- este respetado comunic/ogo analiza en
tton Security Oficcer. o Jefe de Seguridad de detalle las formas de vigilancia y persuasin
la Informacin). Si aspiramos a ellos. debemos de fas que son objetos fos cibernautas.
contar con amplios conocimientos en la reas de
como asistentes o juniors
Si bien en un principio realizarn tareas bsicas.
son el inicio de una carrera apasionante. llena de
desafos y logros por alcanzar.
Dichos pronsticos pueden parecer futuristas.
pero. hasta hace poco tiempo. los telfonos celu
lares servan nicamente para realizar llamadas y
enviar mensajes de texto.

' ' La tecnologa


evoluciona, y lo
hace rpidamente.
La seguridad
informtica debe
hacer lo mismo, y
somos nosotros los
encargados de esa
evolucin

PARA PONER A PRUEBA


1. Qu es un ataque de phishing y de qu mane
ra puede prevenirse?
2.zue qu manera tenemos la posibilidad de
protegernos del Google hacking?
3. De qu forma podernos evitar el espionaje de
comunicaciones VolP?
4. Qu debemos considerar al adquirir un servi
cio de cloud computing?
5. De qu manera podemos defendernos de los
ataques del tipo DoS?
PARA APROVECHAR ESTE CAPITULO

DESCARGAR LA METODOLOGIA OSSTMM (WWWISECOMORG/OSSTMM)

DESCARGAR EL TOOLPACK DESDE (WWWPORTANTIERCOM) Y PROBAR LAS HERRAMIENTAS


QUE INCLUYE.

BUSCAR VULNERABILIDADES EN LAS BASES DE DATOS MENCIONADAS PARA EL SOFTWARE


QUE TENGAMOS INSTALADO EN NUESTROS SISTEMAS
ETHICAL
HACKING
En este capitulo aprenderemos a: Los denominados Ethical Hackers son profe
Objetivo 1 Comprender los conceptosde sonales de la seguridad que estudian constan
Ethlcal Hacking y Penetration Testlng. temente las tcnicas de intrusin. asf como las
herramientas de ataque que suelen usarse para
Objetlvo2 Buscar vulnerabllldades desde vulnerar los distintos sistemas oromeucos.
Es
distintas fuentes de Informacin. Importante remarcar que el concepto de Ethlcal
Hacking. bsicamente. implica saber cmo
ObJetlvo3 Conocer los pasos bsicos para atacar para saber cmo defender.
realizarun PenetratlonTest. En ningn momento las tcnicas desarrolladas a
continuacin deberlan de ser puestas en prctica
En este apndice analizaremos las tcnicas utili
zadas por los atacantes para ingresar en los sis Figura 1. OSSTMM es una de fas metodo/ogfasmas
temas de forma no autorizada y veremos cmo utilizadaspara real/zar Penetratlon Tests.Su descarga
valemos de ellas para aumentar la seguridad de es gratuita en formato PDF en www.lsecom.org/
nuestra infraestructura. osstmm.

1 ~~.s;.Q.1)1
www=11wwwmmm'==11;1:11+11 1111 11:'111'1+1nnm1111+ 11

OSS'fMM open Source Security Tenin9 M11thodolo9yManual


byhWHorwg

Tiio Opon Sour<:o Socul'ltyTOlttng Mathodology

::~~!;:
Mnnual (OSSTMM) IS " peer-'""'""'"d

Or;~~o~n: .. :.c:~a~i~d':
~~~
fivo d"'1111ol< (<OctLoru;) wlllcb col!octLvoly Wd.
Informal.lo" andda~acont.rol. personnol 59Curity
awanmes hvel. frnud and 90cial eng1neertng
control l..,.,l.co111p"terand1etoocommumcaucm;
notworl<. WLr41Ht dt'l1Ctt, mohd d..,1cn,
phyS!Gal s..:urlty acc .. control. &eur.ty
pro::o<sQ><. ~od >hysi~.a.l lo<;;lll<>n< cuch ~~
bulkiln,;,parlmot.ero;.andmlllt.aryha-.

Tll OSSTMM foc..,.. on tite ~hn1cal .W...1lsot ei<aaly whl<oh l'1:!m nf!d to 00
t.iqd,whM to do C..fore, d1mng. ~nd "!t~r a .. cunty t...:. ud how to mo<l1re
~~1 :,.7:~ti~n7:~~~:;:,Ncn::;'.:;;;~~!;;:wrctic
... rogulanon.law. and
z
se van a atacar de forma tal que podramos o

~
Existen varias certificaciones relacionadas llegar a provocar fallas en ellos.
con el Ethical Hacking. Algunas de las ms Estas cuestiones son muy importantes para o
destacadas son las siguientes: evitar cualquier malentendido y posible cns
Offenslve Securlty Certlfled Professlonal gusto con nuestros clientes o jefes.
(OSCI') Adems, es necesario que. luego de habernos
GIAC Certlfled Penetratlon Tester ( GPEN) puesto de acuerdo con las personas corres
OSSTMM Professlonal Securlty Tester pendientes. firmemos un compromiso legal
(OPST en el que se detalle que todas las tareas por
Certlfled ExpertPenetratlon Tester realizar son a pedido de la organizacin. De
(CEPT este modo. evitaremos varios problemas. y la
organizacin entender exactamente qu es
lo que se va a hacer y cmo ser hecho.
para fines malintencionadosy/o ilegales. Dentro
de las actividades realizadas por los Ethlcal
Hackers. la ms conocida es !a de Penetratlon
Testlng. Se trata. en trminos simples. de Si bien es cierto que podemos uuuze:
simular un ataque real para analizar cules varias herramientas para automatizar el
son las vulnerabilidades presentesen una proceso de Penetration Testing. existen
infraestructura. a fin de poder solucionarlas algunas partes del procedimiento que
antes de que una persona malintencionada se deben ser revisadas a mano. Debemos
aproveche de ellas. tener en cuenta que las herramientas
Contamos con varias fuentes de documenta automatizadas muchas veces pueden
con para investigar sobre pentesttnq. ocasionar probfemas si no las configu-
Adems, existen varias normas y rnetodoloqtas ramos de forma correcta. Asf es que un
que marcan algunas paulas y las mejoresoree buen profesional debe saber discernir
teas para llevar a cabo estosanlisis. Entre las entre qu tareas automatizar y cueles
ms utilizadas podemos destacarNISTSpecial
Publication800115 y Open Source Securlty
TestlngMethodology Manual. (OSSTMM) de
ISECOM.

CLASIFICACIONES
Segn la forma en que realicemos un Penetration
Test. surgirn varias clasificaciones diferentes.
considerando distintos criterios. Cuando nos
encontramos frentea un proyecto de este
tipo. debemos tener en cuenta estas clasifica
ciones y dejar bien en claro cules sern los
alcances de las tareas que se van a realizar.
Adems, tenemos que definir si los sistemas
INTERNO/EXTERNO CAJA BLANCA/CAJA NEGRA
Este tipo de clasificacin apunta a diferenciar los Los Penetration Tests tambin se diferencian
anlisis segn el lugar desde el cual se realizan sobre la base de la informacin compartida con
las pruebas. Si las hacemos desde Internet. como el profesional que se encarga de realizarlos. Si
podra realizarlas cualquier atacante desde su compartimos informacin con el profesional. por
casa. intentaremos recopilar informacin sobre ejemplo, acerca de las direcciones IR la estructu
la empresa y de todos los servicios pblicos que ra de los servidores. los servicios publicados y las
brinda (correo. sitios web. VPN. etc} versiones de software que se utilizan. estamos
En el caso de los Penerration Tests internos, hablando de un anlisis del estilo Caja blanca. en
nos ubicaremos dentro de la organizacin. el que el profesional ya cuenta con varios datos
directamente conectados a la red local. Eso que le permitirn acelerar el proceso y realizar
nos permitir tener un nivel de acceso mucho pruebas ms especificas
ms importante. debido a que tendremos En el caso de los anlisis del uoo Caja negra.
contacto con casi todos los dispositivos de la no compartiremos nmon tipo de informacin
infraestructura. y no solo con los que estn con el profesional. y ser este el encargado de
expuestos a Internet. averiguar todos los datos necesarios acerca de la
Ms all de cualquier ventaja o desventaja infraestructura que se va a analizar. Estos anlisis
que presente cada modalidad. ambos tipos son los ms cercanos a la realidad. debido a que
de anlisis son necesarios. Un buen provecto un atacante tendr que pasar por el proceso
de Penetration Test deberla incluir tanto un de conseguir toda la Informacin referida a los
anlisis interno como uno externo. sistemas de la compae.ca mayora de las veces.

Figura 2. En esta
imagen podemos ver
que los datos arrojados
por fa herramienta
nos permiten
conocer cuales son
los servidores DNS
autoritarios de ese
dominio (en este caso,
ZoneEdit) y cules son
los servidores de correo
responsables de ese
dominio (en este otro
caso. los servidores de
Goog!e).
IPAddress 1 Status Country NetworkName
66.223.97.114 succeee USAGeorgie 6622300NET
75.125.10.187 Succeed USATexes NET8LKTHEPLANETBLKEVl17
174,122.105.9'\ succeed usa-rexes NE:T8LKTHEPLANETBLK16
209.85.229.26 Succeed USACelifornie GOOGLE
74.125.65.26 Succeed USACelifornie GOOGLE

Figura3. En Ja imagen vemos que todas las


trar herramientas muy similares para cualquier
direcciones IP relacionadascon portantler.com
pertenecen a equipos que se encuentran en los sistema operativo.
Estados Unidos. Primero vamos a analizar la Informacin
provista por los servicios de DNS. utilizando
las organizaciones comparten cierta informacin DomalnHostlngVlew.
bsica con el Ethlcal Hacker. que servirn como La misma herramienta nos brinda informacin
punto de partida para efectuar los ataques acerca del servidor web en el que se encuentra
En estos casos en los que se comparte informa el sitio principal (www.portantier.com). En este
cin. pero a un nivel muy bsico. se habla de un caso. es un servidor Linux. corriendo el software
anlisis del tipo Caja gris. Apache HTTPD. Adems. ocorreros utilizar
una herramienta con IPNetlnfo para conocer

RECONOCIMIENTO algunos datos adicionales sobre las direcciones


IP obtenidas. Con esta informacin. ya tenemos
Lo primero que debemos hacer al realizar un la posibilidad de conocer mas acerca la organiza
Penetratlon Test es recabar toda la informa cin que estamos analizando.
cin posible acerca de la organizacin que
vamos a analizar. Para los ejemplos del resto
del captulo. evaluaremos la organizacin
ESCANEO
Portantier lnformationSecurttv. en la forma El siguiente paso en el proceso ser determinar
de Penetration Test externo y de Caja negra. cuales son las caractersticas de los dispositivos
Todas las herramientas utilizadas a continuacin que utiliza la empresa en cuestin. Para hacerlo.
son del tipo freeware o de cdigo abierto. Varias recurriremos a un software para el escaneo de
de ellas pueden descargarse desde el sitio web puertos. que nos permitir conocer los detalles
www.portantier.comen un nico paquete que de puertos en escucha y software instalado en
no necesita instalacin. Corren sobre plataformas cada uno de los equipos. Una vez que hayamos
Microsoft Windows. aunque podemos encon utilizado dicho software, podremos obtener un
Puerto Estado Servicio Versin

21/tcp Abierto FTP PureFTPd


22/tcp Abierto SSH OpenSSH4.3
25/tcp Abierto SMTP Exim4.69
80/tcp Abierto HTTP Apache2.221
170/tcp Abierto POP3 Dovecot
143/tcp Abierto IMAP Dovecot
443/lcp Abierto HTTPS Apache2.221
3306/tcp Abierto MySQL MySQL 5091

Figura4. Tabla 1. Este es el ejemplo de un informe del estado de los puertos ms usados en una conexin de red.

reporte muy similar al que aparece en la tabla. sobre el mismo equipa, como los servicios web
Aqu podemos observar que existen varios puer (HTTP y HTTPS). los servicios de correo CSMTP.
tos abiertos y muchos servicios ejecutndose IMAP Y POP3). la base de datos (MySQU y otros.
Repetimos el proceso para cada una de las direc
cienes IP que hayamos conseguido en la etapa
de reconocimiento.
Google es uno de los recursos ms im-
portantes que podemos utilizar cuando TIPOS DE ESCANEO
estamos realizando un eeneueuon Test. Existen varios mtodos para verificar el estado
Sabiendo cmo aprovechar las distintas en el que se encuentra un puerto. No lodos los
opciones de consulta a su base de datos. es programas para escaneo soportan todos los
posible obtener una gran cantidad de mor. mtodos (Nmap sr lo nacei
mecen acerca de personas. organizaciones
y dispositivos Escaneo SYN: el SYN o escaneo stealth no com
Existen varios libros y documentos que pleta el TCP tnreewav handshake. Un atacante
profundizan en el lema. conocido como enva un paquete SYN al objetivo: si se recibe de
Google Hacking. Esto no tiene que ver vuelta la respuesta con el SYN/ACK. se asume que
con reoeer a Gooqte: sino con "hackear podra completarse la conexin y que el puerto
utilizando cocae: est escuchando. Si llega un RST desde el objetivo.
se entiende que el puerto est cerrado o bien que
no est activo. La ventaja de este escaneo es que

-
t.., ,
suele dejar menos registros de loqueo en los 1 DS

Escaneo XMAS Tree. enva un paquete con los


flags FIN. URG y PSH activados. Si el puerto est
Googk 1 abierto. este no responde: pero si est cerrado, el
objetivo contesta con un paquete RSTJACK. Solo
funciona sobre sistemas objetivo que cumplan
con la implementacin TCP/IP dada par el RFC
793 (en ninguna versin de Windows)

Escaneo FIN: es similar a XMAS. pero nicamen


Q,lliib

j
orllkoYo\prorcocurl(ftoolo.
ll'"'~""'
l'.lownln11d

eee
Rnporlll
Cuido

Ch11nae100

os
Ootoctlon

Th11 H~11n1.Ycon1mu111tYn.u 1p0kv111~.oooorrou11111~


~7mnp
C11tdo

[},,...JI

ravonw 1~111i1r toel11 rwo11r1'iliur1clwd


l>zfl l'O\I r~mlll~rwllh~11oru1a1.0
nllW tooll: In lhloocllclcn?
s.wroo11.0n,1,u 1111oit
Hm0p ~.MI l\olooood: Now w1tll Oophor creteect ~UJ)J)Q<lf O\lr n~t st.Jblo rolu000m a ~ur lnetudee !T7 MSE ocnpto, 2,092
os ll110err>rlnt3. ~nd 7,31~vtraiM eeteeeen 11onatut'fl. Ael&Mft roe111u mre uw Nm~p seripnno Enolne pe!'l'orm~nee.
ZenrMoCUI, &nd tha Np1no p~Ckf!lt enlrsi~ toot. [Downkwld J'.'l'Of!I 1 RelffH noloI
ThoH wllo mi o.reon can now w1tc11 P)'Odor1n.a 01Yld t'ltlth:I d1mom1u1to lh pcw1r oftht Nm1p Scn?1Jn11 Enlnt.
Thoyqlw an O'/Orvlow of NSE, un lt to oiiploro Mkrc>1ort's gtob.:11 notwork, writo ~n HSE script l'rom ccr~tch, md hack a

1wo~~m
~!!;!. m1m.1toGI ~Prosan~uon ;'.:IKI~

Figura5. Nmap es el softwarepara escaneode puertosmasreconocido.Cuentacon una grancantidad deopciones


y capacidadesespeciales.EsdeCdigoabierto.y est disponiblepara sistemas Wlndows,GNU/Linuxy otros.

te enva un paquete con el flag FIN activado. es el sistema operativo que se est ejecutando
Recibe las mismas respuestas y posee idnticas en el dispositivo remoto, a travs del envio de
limitaciones que XMAS. diversos paquetes de informacin y el anlisis de
las respuestas obtenidas Co del hecho de que no
Escaneo NULL: tamtnn es semejante a XMAS y haya habido respuestas).
a FIN en las limitaciones y respuestas, pero enva Nmap tiene la capacidad de realizar la deteccin
un paquete sin ningn flag activado de software y sus versiones

Escaneo IDLE: utiliza una IP deliberadamente ACCESO


modificada para mandar un paquete SYN a un En la etapa de acceso. intentaremos explotar
objetivo. Dependiendo del tipo de respuesta. se posibles debilidades o malas configuraciones de
puede determinar que el puerto est abierto o los servicios ofrecidos por los dispositivos que
no. Esto lo hace moniloreando los nmeros de estamos analizando.
secuencia de las cabeceras IP.
VULNERABILIDADES
IDENTIFICACIN DE SERVICIOS Es bien sabido que todo software tiene vulnera
Algunos escaneadores de puertos permiten bilidades y otro tipo de fallas. Lo importante es
reconocer qu software se encuentra escuchan quin las encuentra primero. La mayora de las
do en un puerto y hasta en qu versin. Esto se veces. las vulnerabilidades son identificadas por
hace a travs de diversas tcnicas. siendo una de los propios desarrolladores del software. que
las ms habituales la identificacin del rnersae liberan parches para remediarlas
de bienvenida obtenido al conectarse. El tiempo que transcurre entre que una vulne
Adems. existe la posibilidad de averiguar cul rabilidad se hace de pblico conocimiento y
g
i!jj fab1a11@cleb1an ~ fol !'Xi
8:;
1
file fdit ~ew Terminal t!elp
~ f ebi anadeb en -s telnet ww por terrtrer ccm 25 1:1
<5 Trying 17'1 122 105.94
Connec ted to ww por tent i er com

..
~
u
;
Escape cher ac ter- i s '"]'
220 spi der ar-vi xe com ESHTP Exi m <l 69 #1 Thu, 01 Dec 2011 13 oa 26 0800
220 \>fe do not au'tho r i ze the use of th s system to t r anspor t unso l i c i ted,
s.. 220 andyor bul.k e mar l
e

Figura 6. En laImagenpodemosver una conexinal que los administradores de seguridad aplican


puerto25/tcp.Claramente.el servidorindica cules el los parches correspondientes se vuelve critico.
softwareque tieneInstaladoyen qu versin (Exlm 4.69).
debido a que es esa la ventana en la cual los
atacantes podran aprovechar la vulnerabilidad
para acceder a un sistema
Existen varios sitios web que poaemos utili
zar en nuestra tarea de obtener informacin EXPLOITS
acerca de las vulnerabilidades que afectan a Existen ciertas vulnerabilidades que pueden ser
determinados sistemas. Estos nos permiten aprovechadas a travs del uso de herramientas
buscar por tipo de vulnerabilidad, producto desarrolladas exclusivamente para ese fin. que se
y fabricante. Algunos de los ms completos denominan exolots
e importan/es son: Dicho software suele estar desarrollado para
afectar especficamente a una vulnerabilidad en
http://osvdb.org(proyec/o de cdigo abierto) particular. Su fin puede ser el de permltlr ejecutar
http://nvd.nlstgov (mantenido por el N!ST) cdigo arbitrario o. simplemente. de tirar abajo
un sistema.
En Ja imagen podemos observar una bsque Los exploits pueden ser escritos empleando
da dentro de la base de vulnerabilidades NVD. una diversidad de lenguajes de programacin.
aunque suele usarse C.
Tambin pueden valerse de distintos tipos de
ataques. tales como desbordamiento de bfer.
Cross Site Sctptlnq. Formar Strings e Inyeccin
SQL. entre otros.

INFORMES FINALES
El resultado del proceso de Penetration Test
debe ser un reporte que nos permita conocer
exactamente dnde estamos parados y que nos
deje ver hacia dnde podemos ir con respecto a
la mitigacin de nuestras vulnerabilidades
Miciosoft Winclows TCP/TP Stack geterence ccuoter rnrener Overflow Vul11erahiliry

ThefollowuliJproofofcQncepl$ava1lable

!dt1'v~lnerblltl~ploi11 '50~17.~

Figura 7.En la imagen observamos la bsqueda de


En trminos generales. ambos deben ser y estar
un explolt dentro del sitio web www.securityfocus.
etiquetados como confidenciales (definidas las
com el cual mantiene una gran base de datos de
exploits y vulnerabilidades condiciones en el acuerdo de confidencialidad
firmado antes de comenzar la evaluacin).
Es necesario comprender que un nico reporte Adems. es preferible que sean entregados de
no podra ser analizado por el personal directivo manera impresa y en mano al responsable de la
de una organizacin y por el personal tcnico. organizacin que contrat la tarea. Otro modo
Por lo tanto. es necesario que. al finalizar el
Figura B. Metasplolr (www.metasplolt.com) es una
Peretraon Test. obtengamos dos reportes. cada
de las herramientas ms populares para la bsqueda
uno de ellos enfocado en un perfil diferente. un y utlllzacln de explolts. Es un proyecto de cdigo
informe tcnico y un informe ejecutivo abierto, que cuenta con una versin comercial.

rl' Po.1 Tnt 1' Ac>.m1 )ondDo ' Admlnl111011Bn Comm1~ty

~Cot""' rt Oo~oo ). ;,'!-1 (>!)""""""~ ~- ~,11<-<0 ~D;fol QNwdlOSO


~~~~~
ri .,Ad<f, .. -..

--
QsN..... v.. v.n ""

~~ ~~
de mostrar los resultados suele ser mediante la de ellas. Esto permite a la organizacin obtener
realizacin de talleres. en los que se demuestra una rpida idea de cules son los problemas que
cules son tas vulnerabilidades halladas y cul debe resolver primero.
podra ser el impacto de que estas fueran explo Por ltimo. debe incluirse un resumen final y
tadas por un atacante una lista de recomendaciones para subsanar los
problemas detectados
INFORME TCNICO Es importante que tambin detallemos cu
Como es posible imaginar. el informe tcnico les fueron las herramientas y/o metodologas
est orientado al personal de tecnologa de ta empleadas para obtener los resultados. lo cual le
organizacin. Por lo general. debe contener una permitir al personal tcnico efectuar sus propios
serie de puntos comunes a lodos estos tipos anlisis. ya sea para constatar cmo hicimos
de anlisis. aunque obviamente. esto siempre nuestro trabajo o para verificar si las tareas de
depende del consultor o empresa que lo realiza. rernedtacln estn dando resultado.
El reporte comienza con una seccin que
contiene informacin general respecto al tipo de INFORME EJECUTIVO
evaluacin que se lleva a cabo y detalles como El resumen ejecutivo est orientado a trans
una introduccin. alcance. objetivos. etctera. mitir los resultados de la evaluacin a la alta
Luego, el informe detalla punlo por punto cada gerencia. Como regla general. no debe ser
una de las vulnerabilidades encontradas. croe extenso. ya que la persona que lo teer no
nadas sobre la base de la criticidad de cada una suele disponer de mucho tiempo para dedicar
a interpretar el material.
el sitio web www.sans.org/readlng_
Figura 9. Desde
room/whitepapers/testlng podemos obtener varios Se debe utilizar un lenguaje claro y poco tcnico
documentos relacionados con Penetratlon Test, Tambin se deben dejar en claro cules serian
Incluida una gura acerca de cmo confeccionar el las consecuencias directas para la organizacin
reporte final. en caso de que las vulnerabilidades encontra

lit (Oc
llVoH9~
"'*" 11"'1" ~ool:morl<1
......"i_.. .
IOOI lfllp

"' im , .."'"'~ ....;_......., t~., ... ,

SANS lnfoSec Reading Room Penetration Testing

"'"""' ........ "t:.....,,..JtO_..., ... H,_IH_._ .. .,,,_..,,


.!..
...,G"J.t< ...... nOft"l ... l ... OI
.,.,.,..,- .. ,... ,,.,., .. ,~... -.,...,.~"'"' ....'"'-"''""" ""'"""rs'"'....,'""''"'
"""'"""""""""'"'"'""'.,"'"'"'.-"'
..,.,.,,,_,,,..,,,..."''"'''" .." ...'"' c"'""""'"'-'",,." .. ""'"'".. ~''111""''""""""""
....,......""'"""''"'lil'"'"O
RidingRoom
:\.\.\:i

FM"""'$?9P'fl"'MllTH!c!.20ll

~~~:::~::.~:-.::.-:..:,"""'"*''""'
.~=.
~ .....,$Q!.l"l'""r""'.,""''"'~'""
.
Qj~

Penetnitlon Testlng Fnimework 0.58


l"leir>f.1>1ctk>nw.tl""''..tt'5
!! N(>twork FOOlllril"U\DIRot'iruk!iMCe)lheter.i:er woUd 11Uempt ta ~r ~muen ~f0<maoon as l)D!;!>ble olbau! ee ~cea ne{WO!k
P;ec!JfY1GISS<lr>et COr>IO"""""" r0fm5 l.C. OCll\oe ond P<IOS ..... A poo:;M, "-!Odd5 ~ 1<!bc<t Stlino; pot.\ 05tt"k'Ml<k!.-mofydofeot
ntll'llori dctt<tlori sysi:tms ond ~hrr ro;.rms el 11<ett<llon ere. oo'lorded 10 !he ne-tWO<k lN'Swco.Acluwotn.d.ie uyl<>g te clscowr P\lbkfY
"'"""lllelnlormoUonbyutll5t>~11wM>br"""""'llW.lhgtlf!Ws;1~.tc.M..:tM!lormv.""'1bem<11ertn"""'ondmoy~t1CWL{lln.....a
logo""dmoyt.....,ttielormor.,.,<11ms>lodllS>ot10Unsl..- asoc!ol"""""orD;)l'J>Col11u11ek
, O~IM.'OY& PrObln(r. frun,oatlor>C.n ~~WI....., <.l<..tnt\l)Ufp<)'.; s h "'' <1$$11$~~-.et'll' OS "1\ltlfprlntt>g Ao,,tnQl(.> ltl)llll;ol.lun~ ~ S...."'-'<J 05
llogelprlnthgmTCl'hl'<tod<"1gor1><inllnglslheprocnsoldel"""*'lltlwDPorathg~embWigutllsodonoremotehootlhlolscrled
PUD;'~P~!'l~r~rtcminanwir1~111t!t'll:lrl.ihtreMBrl""<1'lllnc:1'MIY!'t10Smol!fnr1t.aciN'l!l)'(leM\IP)OIP'IS!Nell/!l.e
ncv,.10). l'l>sSIYeOS~J11fnl1110~'*"<5ll!llom01eOStilsi1g 1110 p11ciu!t5t<"Ct,'MloOIVynnddoo5nct ro<tWe""YPdalt1'tc ~s.i1i.
4c1i,.,osnngo11lflr1lingto:""'ynoh;yandr~"~~IHldoll~tob<l_.tolll<lmcthoi!Oll>dw;,]~I01or~.{w\ocklhor10!l Dko1><11otOS~
rspond di'l'tr .... ly!OCttrflln!Yl)ftolpockllt, (thttttpOMtlfOOW(r"!eQllyanRFCMll ~~Ollf.4!0f)'rtlporiHl!l'otWllder (noi:6!lly
Mlg'aso~)Ms AMtikid..tntHhQ $Y$Ttm) ond ;g custam~kRts mtl'fbe ~ Ai>moto 41Pfc~lon$ beln sof\/llllan hosl ~n tlO <lflt<lf
lly ""0P'-"' pOrt on !hOl ho~t 6yp0rt scarmQ l Is then ~~ble to b~ uP e plc!l,..~<Jfy,h!ll applc~O;:nHre n.wri'>Qcnd t'*>r (he test
~w~

r M.'ISinlo!UN....

Figura 10. Desde el sitio web www.


vulnerabllltyassessment.co.ukpodemos
a una gula de tareas y herramientas que podemos
acceder
QU SIGUE?
utilizar para la realizacin de un Penetratlon Test.
Las tareas relacionadas con el Ettucal Hacklno.
as/ como tambin a una plantllla para escribir el
reporte final.
como los Penetratlon Tests. son complejas y
requieren de varias ruentesde informacin
das fueran aprovechadas por un atacante. Es para llevarse a cabo de manera correcta. Es
recomendable que los dalos acerca de las po importante consultar otros documentos. as
sibles soluciones a los problemas hallados sean como los sitios web mencionados a lo largo
expresados en costos y unidades monetarias. De de este capitulo.
esta forma. quien vaya a analizarlo tendr como Existen numerosas tcnicas de ataque. que
medida de relacin dichas unidades. Se suele se aplican a diferentes entornos (como SQL
representar el impacto de la explotacin de vul lnjection y Cross Site Scrtpnq). y diversos
nerabilidades en estos trminos para que quede conceptos que debemos tener en mente.
de manifiesto el costo que le traerla aparejado a como la evasin de medidas de seguridad
la compaa no lomar medidas para reducir los (rewalls. IDS. etc.).
riesgos asociados a esas vulnerabilidades. Por lo tanto. es necesario que nos mantengamos
Para el caso de los reportes ejecutivos. se constantemente capacitados y leyendo acerca
puede disponer de una exposicin hablada. con de las nuevas tcnicas y herramientas que apare
proyeccin de estadsticas y explicaciones sobre cen en el mercado.
los resultados. adems de ofrecer la posibilidad El Ethical Hacking debe ser bien conocido por
de consultar y hacer preguntas en el momento. todo buen profesional de la seguridad lntorm
En todos los casos. adems de plantearse los tea En este captulo hemos hecho un repaso
resultados obtenidos. es conveniente asesorar al por los conceptos ms importantes y hemos
cliente con respecto a las alternativas disponibles brindado referencias a algunos de los sitios web
para resolver los problemas. ms destacados sobre el tema.
PARA PONER A PRUEBA
l Qu metodologas puede utilizar para realizar
;5 un Penetration Test?

..
~
u

2. Qu es un escaneador de puertos?
3. zccmo es posible identificar cul es el servicio
que se encuentra disponible en un determinado
z
~.. puerto?
4. Qu es un exploit?
s. Cuntos informes finales se deben presentar
despus de realizar un Penetralion Test?
En este apartado, encontraremos un listado de palabras
clave utilizadas en la obra. Su ordenamiento alfabtico
facilita el acceso directo al trmino buscado
NDICE TEMTICO

qentes,__------------124- orice_ __ __B2/9.6/99_


sucrack, __, ,,, ,_,,,_.,_,_,Bg_
1 Dlameter.L ----~

_ 8L10A_
Ajax...-----------J45_ DML ....._
Amenaza .._. ,__._ ..3.8/42/.72_ DN5 lQO_
rkela. , ,,,__ ,__, J23_ Dornalndostlnqylew __175_
Ar.paler:t_. ,__ ,__ , .7L Dos , __ J64_
Ar.pwatch ....,. ,_,,, __ ...J5/.7J.il.9_ QRI ._6917L

AsusCERL ,,,_.,_,,, __ Jl~L DfU'


_____ ZQ_

Autentlcacln ,_83/87/97l9-9/J.17/_ NISI_. 32l159ll72/J78-


.125/.127/.128J.129/.132l13Al.136ll63 _ NS/l._, .._ 21182.

BackLIP-------------59/95-
EC2 160_
BCL -----------------"l- Estndares.;..... ..Aa.
BCP. ------------------.70- E.ventlog__ ------- -----131-
BllL .. zo_ Exntolts. , , 17a_
Btometna., .. ,__,,,_.,_ ..,_J20/J27 Expostcln, .... ,__ , _38/J24L1.BL

B5D.....-------6ll051JllllR
Eacebook.L, ,_145_

CCDA--------------103- ElN __l7L


CCDE..---------103- Elrewalls .. ...84195/J.Qll10.4L
ccoe ,---103_ 120/.1261.185..... _.,_, __

CDP ... .al EJRSL. __ , --- --68-


CE2L J73- Er.eell?A.._. ,_, 128_

CERL-----------33/.68- fII'__.__ .100/102/J.28-


Certcacones, ,__ ,.._.,..._.,_..19_
Checkpont. ,__ .851122/15.L .Go_ogle . P.:Jus _____ 145-
GPHL __ _____ 173_
C15A .... ...2L
.GUJ _ _ ,_68-
CISM ...2L
CISO.. l69_

CISSP..------------20_ Hacking M6/J4.71172L173/JI6L18L

CLL....9.4. Hacklpedla, 9.8_


Continqencta , Z4 Hardenlnq l14/.ll7_
Conttamedida ,__ ,_,,, 39_ HJP.5__ _ __ J37Ll40_
CSS .. ---------------.145_
uonevcots. ----- ...-139ll4.0/J.4L MML.------135 ..
Host., ...--62/90/.132/1561158_ Mobile;OIE...__12.6_
WJ.E .. ----98/.105_ MondaRescue , .125_
M.ySQL_-- .. _ ....66/125..
l.CMP. ..-----95_
lDLL .. l27 l\l.AC.. ...- .. ----118116.4 ..
ID5 90/91/9L Nagl.as , ,.,..,.__ ,__.,_,__ fi.l/.67/J3.4_

IMAP. ..- ..----9.7_ 1\1.AL ...-----6.4 ..


ll\l.IEC0_ .... - .....- .... - .. -169... l\l.IDS.._. 9J/.105ll18_
lP..Netlnf.a --1.75_ l\l.ISJ.....- .....-3213.4/.112/.159/17.4/178..
IP.5_-----9.0/9.L Nortcn ..GhosL .......125_
ll'Sec. 155_
l\l.SA - ...---....21/BL
lP...Tables_ J5.L l\l.ULL . -----17.7_


U?.v.6 ....----166/.167_
JRC....-------150_ OCIA\LL. 33_

15C..... IOO_ .Qpen.LDAP. 128


ISECOM- ..---__l72_ 0penYAS ----..42167_
JSQ J6_ OP.SI _ -----173 ..
OS.CP. ------173 ..
Key.logger.s....1.19 OSSEL--------138_
KISS.....- ..-----2.4/29_ OSSIMM...
... - .. ---17L

LAl\l ... ---10.4 .. ear.ches__ ,__J12/J13/J.15L141L17J_


LDAP. .. 6.4187/.13.L P.erL------.951130 ..
Lnkedln.; _ ,26/J4.6 Phatmtnq ......--------------154.8-
Linux ......Jl1/J13/J22/.125/J28L e:hishlng __ ,. l5/J.OD/J46/J4.8-
13.4/.139/J51/J65/.175l177_. _ Phishtank _ ..,.. ,__.,_,__ ,__..,_148...
Logs - ...8.4/91/.l17/.130L13l/J32L138_ P.ollticas_ - ... ...46l6.4LZO/l05/.115/..
L5A .38_ ll7/J28/132/l61/Jfi7 _

P..QP.3 ----9711.46/176 ..
Malwar:e__ , . 15/1.19 PSIL - .. -------88..
M.BSA , , , , JJ.7_ P..y1hon .27L7B/.95l130..

MDS ..------130..
MetasploiL , J79
RANCl!L 94_ IL5 .. ------.83/97_
RDL J36_ Jokens..._, , 125
Rootklts J19_ Jrozanos.c, ... ,_, __ -----1.19_
Routers ]8/Jl2189/95/.101/104. I.UL 94_

RSS.--------J45- Jwltter.,__ , , 1,45_

RT.E'....--------J5-4_
UDL ....---- .83/95-
Scrlp_Ung. .__, .zz._ .UNllL. lll/l12/113L114L
scnots.c.__. ,__._61/.Z8/J24/J30/.14L l16/130ll32L136/J38/J4L ....-----
SecureJD __ J26_ UIM._. 8.4/l08/.120L150.
Secv.ldor l05/.l07/.ll0/116L
.121/l24/J26/J28/l30/J3.6ML ..- ..-- .YJr.tuallzacia.__ ,__,__ ,_,.,__ ..,_15.6_
SIEM ...------67/68/92. l/.LAN---------106_
SIL ..-----J54. .VN[_---------136-
Slx.Stqma.__, ,__ ,.,_,,, ,J.Q_ llOJP.._. . __ 154.

Smar:tCar.ds125_ .VeN_. 94/JQ8/J36/J55/l63/J74_


SMIE------97/l00/J05L13L .\lulaer.abilidad_ ...38l94/.l08l1ft/178-
SNMP..----36/E2/77L79/93L .V.Mlaf.ormer.. ..,__ ,__, ,__,__ ..,_15.9_
96/10J/J07/l24/J37_._ .. _ .._
SNMP. 36L62/Z7/.79/93L .Webmin __ , ,.,_,__ ....,.__ ,_,_137_
9.6LlOJ/J07/l24/J37_._ .. _ ..__ Wiodo.w5- - __tl1/l12lfl/Jl5L
SPAM J53_ l16/l18LU9/J22/J28Ll30/J32 _
Sp,.y..ware_ __ ,, ,_,,, __ ,,, J19_ WML. ..-------621.133/.135.
WPA__ Bl:
SIUP..--------J54.
ss~---------96/J36_ WP.E__. .87_

SSID ..... -----_735_ W.UL ------94.


Storage__, ,__,_J8!59/.157-
Stunnet.,__, , ,.,_ 9L XML _ --145_
Switches , ,__,_,,,__ .....zz..
SYJ,L ..--------J76_ Zabhx... .61_
_ __J22_
Syslog__ ..... -----84/130_

JACACSL ..----83_
I.CP/IP._ ...-----95_
CLAVES PARA COMPRAR
UN LIBRO OE COMPUTACION

11] SOBRE El AUTOR Y LA EDITORIAL

PRESTE ATENCIN Al DISE"O


J usershop.redusers.com
t

mi
DESARROLLO
~~l~

RedesWireless Trucos & secretos PC Aash' desa .... lo prolesK>nal


Estemanualesfundamentalparatodos Estaobraestdirigidaaquienesdansus Estaobraestdestinadaatodoslos
aquellosquequieranconocerafondo primerospasosenelusodelaPC,como desarrolladores que necesitan avan
las tecnolcqlas inalmbricas, y as arrolnatcocslos entustastasv amen zar en el uso de la platafonna Adobe
poder manejarlos dispositivosy equi tesdelosmviles,losporttilesylatec Flash y sacarle su mxirnu provecho.
pos delaactualidad.Paraello,veremos nologaengeneral,quebuscannuevas A travs de los distintos captulos,
endetallesuinstalacin,configuracin ormasde secereselmsmo provechc se explica cmo crear lll framework
y mantenimiento a sus dispositivos. oeuabalcperscnateaco.
-7 COLECCIN: MANUALES USERS 4 COLECCIN: MANUALES USERS 4 COLECCIN: MANUALES USERS
-7320pginas/lSBN!178987-1773985 4320pAginas/lSBN97a.9871B570l-2 4320pgirias/lSBN97B-987-1857-005

Oeacin de sitios vllebUnin2.0 C#Avanzado


Estaobraestpensadaparaapren Estelibrofueconcebidoparaayudara Estelibroabrenuevasperspectivaspara
der a disear sitios web, sin tener quienes buscan aprender a programar laprogramacindeaplicacionesconC#,
conocimientoscrevoaa travs de la en Java, como tambin para aquellos al llevar al lectcr a recorrer temas ms
ltima versin de la herramienta ms queconocenellenguajeperoquieren avanzadosdellenguajeyelframework
difundidayprofesionaldelaactualidad: profundizarsusconocimientos,atravs .NET, con la ayuda de un catedrtico
Adobe CS5WebPremium (Dreamweaver, dela aplicacin de buenaa prcticas v expenc en el tema, autor de mltiples
Photoshop,lllustrator). lesmeerestcnlces. ManualesUsers.

7 COLECCIN: MANUALES USERS 4 COLECCIN: MANUALES USERS 4 COLECCIN: MANUALES USERS


~320pginas/lSBN978987-1773-992 4320pginas/lSBN978-987177397-8 4320pginas/lSBN97B-987-1773-961

))
ilalo antes Gratis!
En nuestro s1t10, obtengaGRATIS un capitulo del libro de su eleccin antes de comprarlo

VISul
BASIC
GIAIEFNl'Nl.111.~

Administradorde redesWindows HTMLS VisualBasic


Enestaobraseprnsentanlosfun<lamentos jnesta obra se presenta cn nuevo para Estelibroestescritopara aquellos
ylasprcticasnecesariasparalainstala digmadelnternetqt1ecambiademanera usuariosquequieranaprenderaprogra
clnvpuestaenrrarcteoe cne redccpo- sustancialeldiseoydesarrolloweb.Alo maren VB.NET. Desde el IOEde progra
rativa.EllibroestcentradoenWSBS2011, larqode sus cepholoaaprenderemosso macin hasta el desarrollo de aplicacio
unsisternaoperativoparaservidorespen b'e osestnoeresweb que edstenvcc- nesdelmundorealenVisualStudio2010,
sadoparaquienesnecesitanllevaradelan noceremoslasdiferenciasentrelasver todoestcontempladoparaconoceren
tesolucionesdenetvvorl<ingabajocosto. sionesanterioresylaactualdellenguaje. profundidad el lenguaje.

-7 COLECCIN: MANUALES USERS 7 COLECCIN: MANUALES USERS 7 COLECCIN: MANUALES USERS


-7320pginas/lSBN!178987-1773BOO 7320pAginas/lSBN97a.9871773794 7 352 pginas/ ISBN 9789871773572

Programador .NET
Estemanualesidealparatodosaquellos Estelibroestdirigidoatodosaquellos En esta obra aprenderemos a utilizar
quequieraniniciarseenlaprogramacin quequieraniniciarseeneldesarrollo Photoshop, desde la original mirada
demicrocontroladores.Atravsdeesta bajolenguajesMicroso~Atravsdelos delaautora.Conelfocopuestoenla
obraooorn eprender sobretos mlcro capluos detmenuataorenoeremos so comunicacinvisual,alolargodellibro
controladoresPIC16Fy18F,hastallegar bre POO, la programacin con tecnolo adquiriremos conocmlentos nertccs v
aconectarlosdispositivosdeformaina gas.NETydequmanerasedesenvuel crccoacere conocerfcs etectcsvter"
lmbrica,entremuchos otros proyectos. venconotrastecnologasexistentes. rramientasqueofreceelprograma.

7 COLECCIN: MANUALES USERS -7 COLECCIN: MANUALES USERS 7 COLECCIN: MANUALES USERS


7320pginas/lSBN9789871773565 7352pginas/lSBN9789871773268 7320pginas/lSBN97B987ln3251

1131 usershop@redusers.com
J usershop.redusers.com
t

WORDPRESS
GIMf'RllC1o.PARALA a:EACOI
DEBUIGSPROfESIOffAl.ES

WordPress Administradorde servidores Windows 7:Trucos y secretos


Estemanualestdirigidoatodosaquelos Estelibroeslapuertadeaccesopara Este libro est dirigido a todos aquellos
quequieranpresentarsuscontenidoso ingresar en el apasionante mundo de que quieran sacar el mximo provecho
csoesuscuentes aeevsoeworooess. los servidores. Aprenderemos desde de Windovvs 7, las redes sociales y los
jn sus pcoeaet autcr ros ensee losprimerospasossobrelainstalaci6n, dispositivos uhraportlilesdel momento.
desde cmo llevar adelante la admieis conliguraci6n,seguridadyvirtualizaci6n, Alolargodesuspginas,ellectorpodr
tracindelbloghastalasposibilidadesde hastatenerelcontroldelosservidores adentrarseenestastecnoklgasmediante
interaccinconlasredessociales. enlapalmadenuestrasmanos. trucosilditosyconsejosasombrosos.

~COLECCIN: MANUALES USERS ?COLECCIN: MANUALES USERS 7COLECCIN:MANUALESUSERS


~352pginas/lSBN9789871773183 7352pilginas/lSBN97898717J3.190 7352pginas/lSBN97B9871773176

DesarrolloPHP + MySQL Excel 2010


Aqu se presenta la fusin de dos de Estemanualresultaidealtantoparaquie Esta obra es una completa guia para
las herramientas ms populares para nesseinician en er uso oe rxcetcono aprender a lfevaradelameun correcto
etueserroao de epncecones web ceta paralosusuariosquequieranconocerlas diagnsticoydeterminarlasolucinms
actualidad: PHPy MySOL. En suspgi nuevasherramientasqueofrecelaver adecuadaparalosproblemasdehard
nes.elautor nos enseertas funcones sin2010.Laautoranosenseardesde ware.Ensuspginasveremostodaslas
dellenguajeparaaplicarloaprendidoen cmo ingresar datos hasta la furrna de tcnicas necesarias para implementar
nuestros proyectos. inprimirahorrandopapelytiempo lassolucionesdelosprofesionales
~COLECCIN: MANUALES USERS 7 COLECCIN: MANUALES USERS 7 COLECCIN: MANUALES USERS
-)432pginas/lSBN978-987-1773-16-9 -7352pginas/lSBN978-987177315-2 -7320pginas/lSBN97B-987-1n3-14-5

))
ilalo antes Gratis!
En nuestro s1t10, obtengaGRATIS un capitulo del libro de su eleccin antes de comprarlo

PHP Avanzado AutoCAD Windows 7 Avanzado


Estelibro brinda todaslas herramientas Este manual nos presenta un recorrido Esta obre nos preseraa un reccrrldo ex
necesariasparaacercaraltrabajodiario exhaustivoporelprogramamiisdifundi haustvo quanos permr accedera un
del desarrollador los avances ms im do en dltco essrdopor corrouteoora a nuevoniveldecomplejdadenelusode
portantesincorporadosenPHP6.Ensus nivelmundialensuversin2010.Ensus Windows7.Todaslasherramientasson
pginas,repasaremostodaslastcnicas piiginas,aprenderernosdesdecmotra desarrolladascon elobjetivodeacom
actualesparapotenciareldesarrollode bajarcondibujospredeterminadoshasta oarer al lector en el camino a ser un
sitios web. larealizaci6ndeobjetos30. usuarioexperto.
~COLECCIN: MANUALES USERS 7 COLECCIN: MANUALES USERS ~COLECCIN: MANUALES USERS
~4(){Jpginas/lSBN9789871773'077 ~384pginas/lSBN97B-9S7-1773-06-0 ~352pilginas/lSBN97B98717730B4

Photoshop Grabaciny produccinde msica Linux


En este libro aprenderemossobre las A lo largo de este libro repasaremos Estelibroesunacompletaguaparami
ms novedosas tcnicas de edicin de todos los aspectos del complejo mun grareiniciarseenelfascinantemundo
imgenes en Photoshop. El autor nos do de la produccinmusical. Desde delsoftwarelibre.Ensuinterior,ellector
presema oe menera clara vprccato- tas cesmes a teier en cuena at rno- conocerlas caractensces oe tnuc
dcslcs ccncectcs necesarloadesdeIa mentodelacomposicin,hastalamezcla desdesuinstalacinhastalasopciones
ceptura diqitalhastalas ms avanzadas yelmasterizado,ascomoladistribucin oe emetemnento.ccntooesias veotaet
tcnicas de retoque final del producto. jasdesegurdadqueofreceelsistema
~COLECCIN: MANUALES USERS 7 COLECCIN: MANUALES USERS ~COLECCIN: MANUALES USERS
~320pginas/lSBN978-987-1773-05-3 ~320pilginas/lSBN978-9S7-1773-04-6 ~320pilginas/lSBN97B98726013B6

1131 usershop@redusers.com
J usershop.redusers.com
t

"""""'"frt
-:.;;;;i l1JtJ
=r
~
Premiere+After Effects otfice 2010 Excel Paso a Paso
Estaobranospresentaunrecorridode Con este libro aprenderemos a utilizar Enestaobraencontraremosunaincrei
teedo porres acacaclones euclovece- todaslasaplicacionesdelasuite,en ble seleccin de proyectos pensada
lesdeAdobe:PremierePro,AfterEffects suversi6n2010.Adems,suautora nos para aprender.mediante la prcuce.fa
ySoundbooth.Todaslastcnicasdelos mostrar las necedades ms importan Icnna ds aqilizar nuestras taraas diarias.
profesionales,desdelacapturadevideo tes,desdelosminigrficosdeExcelhas Todaslasactividadessondesarrolladas
hastalacreacindeefectos,explicadas taOfficeWebApps,todopresentadoen en procedimientos paso a paso de una
deformatericayprctica un libro nico. maneradidc~cayfcildecomprender.

~COLECCIN: MANUALES USERS 'COLECCIN: MANUALES USERS 'COLECCIN: MANUALES USERS


~320pginas/lSBN9789872601393 '352pginas/lSBN9789872601362 '320pginas/lSBN97B-987-26013-4-8

seguridad

C# 200 Respuestas:Seguridad Funcionesen Excel


Este libro es un completo curso de Estaobraesunaguiabsicaqueres Estelibroesunaguiaprcticadeuso
programacin con CI actualizado a ponde, en forma visual y prctica, a yaplicacindetodaslasfunciones
laversin4.0.ldealtantoparaquie todaslaspreguntasquenecesitamos delaplanilladeclculodeMicrosoft
nes deseen migrar a este potente contestarparaconseguirunequipo Desdelasfuncionesdesiempre has
lenguaje como para quienesquieran seguro.Definiciones,consejos,cla ta las mscomplejas,todas presen
aprenderaprogramardesdeceroen ves v secretos.expncados de mane tadasatravsdeejemplosprcticos
Visua1Studio2010. ra clera.sencle vdtdctica. y reales.

~COLECCIN: MANUALES USERS 7COLECCIN:200RESPUESTAS 'COLECCIN: MANUALES USERS


~400pginas/lSBN978-987-2601355 7320pgi11as/lSBN9789872601317 '368pginas/lSBN97B-987-26013-0-0

))
BIO fABIAN PORTANTlfR
Fabian Portantier es un reconocido consultor especializado en seguridad informtica, que dicta capacita
ciones y cursos basados en las certificaciones ms importantes en el rea. Destacado referente en ta
materia en la comunidad de RedUSERS.com, ha trabajado para una gran cantidad de importantes empresas.
Esto le ha dado un slido conocimiento sobre las amenazas y vulnerabilidades que pueden encontrarse en
las diferentes infraestructurastecnolgicas, as como tambin el conocimiento de cules son las mejores
formas de proteccin para implementar en cada caso
Fantico de GNU/Linux en general y de Debian en particular, es conocedor de varios lenguajes,como
Python, Ruby, PHP y Peri; tambin ha trabajado con productos y tecnologas de diversas empresas, como
Microsoft, Fotinet, Watchguard, Checkpoint y Cisco, entre muchas otras.
Es propietario de Portantier lnformation Security, consultora especializada en ayudar a las empresas
con la implementacin de soluciones para la proteccin de datos. Adems, cuenta con un sitio web,
www.portantier.com, en donde pueden encontrarserecursos, como articulas y software

''
1 O minutos de capacitacin
pueden reducir hasta en un 70%
los riesgos de que una persona
sea vctima de phishing
Fu1nte:www.w1aih111ec1rity.um

SOBRE EL LIBRO
Este libro llevaral lectorporunrecorridoquevadesdelosfundamen1osprincipalesdela seguridad
informtica,aquellosque se emplean para escrbir los documentosms reconocidos.ascomo tambin
paradesarrollarlossistemasdemsaltonivel;hastatrucosespecfficosparalossistemasmsutiliwdos
enlasinfraestructurastecnolgicasdelaactualidad

RedUSERSI
Enestesitio encontraruna granvaliedadderecursosysoftwarerelacionedo,que leservirllncomocomple
men1oalcontenidodellibro.Adems,tendrlaposibilidaddeestarencontac1oconloseditores,ydeparticipar
delforodelectores,endondepodr lmercernbiarcpinlonesy esperlencias.
Sideseamsinformacinsobreellibro,puedecomunicarseconnuestroServiciodeAtencinallector:
usershop@redusers.com

~lnformationSecurity Nivel de usuario


FabfanPortantierisawellknown PRINCIPIANTE 0
technologysecurityconsultant.teacherand INTERMEDIO lif'
ownerofaconsultingagency.Thereader
will Ieamhow to implementsolutionsfrom
AVANZADO lif'
EXPERTO O

Вам также может понравиться