Sie sind auf Seite 1von 28

La importancia de la seguridad informtica en las empresas:

1. Introduccin:
Estamos viviendo en una era en donde la informacin se ha vuelto esencial en cualquier mbito de nuestra vida; Tanto as que se dice que vivimos en la era del conocimiento, inclusive la informacin se ha vuelto tan importante que es necesario protegerla; las empresas no son excluidas de dicho principio, tan solo imaginemos lo que pasara si un banco pierde la base de datos de sus clientes o un supermercado pierde su informacin de inventario, o si una compaa de administracin de ahorros perdiera la informacin de sus clientes; en todos los casos el resultado seria desastroso, por ende surge la necesidad de la existencia de protocolos o herramientas que eviten llegar a dichos casos, en ese instante es cuando surge la importancia de la seguridad informtica; ya que esta nos garantiza que los recursos informticos de una compaa estn disponibles para cumplir sus propsitos, es decir, que no estn daados o alterados por circunstancias o factores externos, en este sentido, es la informacin el elemento principal a proteger, resguardar y recuperar dentro de redes empresariales, por la existencia de personas ajenas a la informacin, tambin conocidas como piratas informticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Esta situacin se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayora de las compaas a nivel mundial, y porque no existe conocimiento relacionado con la planeacin de un esquema de seguridad eficiente que proteja los recursos informticos de las actuales amenazas combinadas. El resultado es la violacin de los sistemas lo que puede representar un dao con valor de miles o millones de dlares. Ahora bien la finalidad de este texto es la de establecer la importancia de la seguridad informtica dentro de las empresas y ayudar a las empresas con ideas practicas de cmo evitar la prdida o modificacin de los datos sensibles de la organizacin con los protocolos que se debern seguir para establecer un sistema de seguridad informtico adecuado a la importancia que se desea proteger.

2. Marco terico
Cada da ms las empresas en particular las organizaciones en general depende en mayor medida de la informacin, de sus tecnologas y de sus comunicaciones. La informacin es como uno de los activos ms importantes de las organizaciones, y especialmente para algunas compaas que operan en determinados sectores de actividad en donde este es su principal y a veces nico recurso. Piense el lector en las entidades financieras, las compaas de seguros, los medios de comunicacin, las administraciones pblicas, y muchas empresas del sector servicios. Heredero, C. (2004). Informtica y comunicaciones en la empresa. ESIC editorial, p. 15. Las amenazas que pasan sobre la empresa son de naturaleza mltiple y en constante evolucin. El dominio por la seguridad informtica es muy amplio. Podramos definirla como: La Proteccin contra todos los daos sufridos o causados por la herramienta informtica y originados por el acto voluntario y de mala fe de un individuo. Proteger el sistema informtico de una empresa consiste en poner frenos contra cada una de las amenazas potenciales. Dado que ninguna proteccin es infalible, es necesario multiplicar las barreras sucesivas. As, un pirata que consiguiera pasar la primera proteccin se vera bloqueado por otra Royer, J. (2004). Seguridad en la informtica de empresa: riesgos, amenazas, prevencin y soluciones. Ediciones ENI, p.9.

2.1. Piratas informticos o hackers:


El significado de la palabra hacker vara segn quien lo define. Los medios masivos, las agencias de seguridad y los mismos hackers tienen sus propias definiciones. El diccionario Merrian-Webster lo define: Persona que accede ilegalmente o sin autorizacin a informacin almacenada en un sistema computacional"; Eric Raymond, compilador de The New Hackers Dictionary, enriquece la definicin de hacker con algunos datos adicionales: Es alguien que irrumpe en el sistema computacional de otra persona, a menudo en una red; descifra contraseas personales y usa sin licencia programas de computadoras, o quebranta intencionalmente de alguna u otra manera la seguridad de una computadora; puede hacerlo por lucro, maliciosamente, por alguna causa o propsito altruista, o simplemente porque all encuentra un desafo "El trmino hacking es usado rutinariamente hoy en da por casi todas los policas con algn inters profesional en el abuso y el fraude informtico", explica Bruce Sterling. Y aade: La polica estadounidense describe casi cualquier crimen cometido con, por, a travs, o contra una computadora, como hacking; hacker es la expresin que los asaltantes informticos eligen para describirse a ellos mismos. Nadie que asalte un sistema de buena gana se describe a l mismo -raramente a ella misma- como un asaltante informtico, intruso informtico, cracker o, wormer.

Los hackers se diferencian en su grado de odio a la autoridad y la violencia de su retrica. Pero en el fondo son unos burladores de la ley. No respetan las actuales leyes del comportamiento electrnico como esfuerzos respetables para preservar la ley y el orden y proteger la salud pblica. Consideran esas leyes como las tentativas inmorales de desalmadas sociedades annimas, para proteger sus mrgenes de beneficio y aplastar disidentes. Los hackers, en su grandilocuencia, se perciben a s mismos como una elite de exploradores de un nuevo mundo electrnico. Los intentos para hacer que obedezcan las leyes democrticamente establecidas de la sociedad americana contempornea, son vistas como persecucin y represin. Despus de todo, argumentan, si Alexander Graham Bell hubiera seguido con las reglas de la compaa de telgrafos Western Union, no habra habido telfonos. Si Benjamin Franklin y Thomas Jefferson hubieran intentado trabajar dentro del sistema no hubiera habido Estados Unidos. Masana, S. (2002). El ciberterrorismo: una amenaza real para la paz mundial? .Tesis de maestra en relaciones internacionales, Facultad Latinoamericana de Ciencias Sociales (P.14). 2.1.1.

Clasificacin de los piratas informticos o hackers:

Erik Ginorio, analista de seguridad de Cisco System's Corporate Information Security Group, hace una clasificacin de hackers que es muy utilizada hoy en da por el periodismo especializado y por las empresas23. En su opinin, hay tres clases de hackers. 2.1.1.1. White Hat hackers (hackers de sombrero blanco): Son personas que no persiguen intereses delictivos, sino que por el contrario, creen que su misin (a veces remunerada y a veces no) es encontrar brechas en la seguridad de las computadoras y luego avisar a las partes involucradas para que puedan protegerse. En otras palabras, son hackers "buenos", que colaboran con las empresas. 2.1.1.2. Black Hat hackers (hackers de sombrero negro): Son los que reciben la mayor atencin por parte de los medios. Se trata de individuos proclives a realizar una serie de tareas que van desde ingresar ilegalmente a distintos sitios y colocar informacin falsa o textos e imgenes obscenos, hasta robar nmeros de tarjetas de crdito con la intencin de cometer fraudes. Ginorio cree que la gente ms joven dentro de este grupo est bsicamente interesada en el defacement, expresin que no tiene equivalente en espaol y que se refiere al acto de ingresar a un sitio web y modificar su contenido. "Despus de todo, nada le da ms prestigio a un hacker de 13 aos que llenar a un sitio muy conocido con graffittis electrnicos", opina Ginorio. Ese tipo de personas son, en su opinin, el mayor subgrupo dentro de los Black Hat y el mayor grupo de hackers en general: "Cerca del 90% de las acciones de hacking son hechas para llamar la atencin o difamar a alguien. En su mayor parte, esos actos no causan prcticamente ningn dao y son reversibles".

2.1.1.3. Grey Hat hackers (hackers de sombrero gris): Son aquellos que en el pasado realizaron actividades de hacking, pero que actualmente trabajan para empresas en el rea de seguridad. Este tipo de hackers suelen ser contratados por las empresas, "siempre y cuando no hayan hecho anteriormente nada destructivo o claramente delictivo", dice Ginorio. Por supuesto que la lnea divisoria entre esos tres tipos de hackers es bastante delgada y existen quienes la suelen cruzar para un lado o para el otro, pese a lo cual esa clasificacin resulta bastante til, especialmente para las agencias gubernamentales que investigan el accionar de los hackers y para las empresas que contratan gente para sus departamentos de seguridad informtica. Masana, S. (2002). El ciberterrorismo: una amenaza real para la paz mundial? .Tesis de maestra en relaciones internacionales, Facultad Latinoamericana de Ciencias Sociales (P. 18-19). 2.1.2

. Tcnicas de recoleccin de informacin utilizadas por los piratas informticos o hackers:

2.1.2.1. Informacin gathering: Se denomina information gathering a la instancia previa al intento de ejecutar una intrusin informtica a un sistema por parte de alguien no autorizado. Tambin es empleada (generalmente en organizaciones) por los profesionales ticos en caso de asestar una comprobacin de seguridad. Information gathering implica llevar a cabo la tarea previa y minuciosa de inteligencia (similar a un reconocimiento del terreno), ms precisamente a la recoleccin de datos acerca del objetivo o de algn componente relacionado a este o a parte de l. Esta fase se compone, fundamentalmente, de investigacin y anlisis de da tos recabados. El sistema de in formacin cuenta con incontables piezas y, por lo tanto, el factor permeable (brecha o agujero de seguridad) inicial de ste podra encontrarse en cualquiera de los ni ve les, comprendidos entre una falla humana, una de infraestructura (tcnica), lgica y hasta externa por los agentes involucrados (por ejemplo, un proveedor de Internet o hosting inseguro o una sucursal con su red desprotegida) o distintos ambientes interconectados, o distintos ambientes interconectados. Los datos que buscan los intrusos antes de atacar pueden estar relacionados con algn empleado, ya sea ejecutivo u operario, con algn sistema o tramo de l o con algn procedimiento u operacin que nos permita intervenir en l. Tambin puede ser una direccin IP, un sitio, una red, una aplicacin, un servicio (puerto abierto de autentificacin o no), un protocolo, un determinado descuido de programacin o de administracin, un directorio, un documento, una plataforma o bien cualquier dato de ubicacin fsica o denominacin de algn sector de la misma organizacin. Por supuesto, si puede directamente conseguir logins, lo intentar. No interesa si el dato es muy importante o casi insignificante. Todo es til a la hora de la escalada en el sistema y la previa planificacin de este embate

(chequeo o simulacin de ataque). Algunas de las preguntas tiles antes de proceder seran: Qu sabemos de nuestro objetivo? Dnde estn sus redes, sitios o por dnde fluye su in formacin? Qu partes lo conforman? 2.1.2.2. Consultas a bases de datos: La recoleccin de da tos previos al ataque generalmente comienza en algn tipo de base de datos y otros recursos que se dispongan. Cuando son hechas por un intruso, estas recolecciones a veces no son legales. Una recoleccin de informacin ligada a bases de datos por parte de los intrusos es aquella que resulta intrusiva. Veamos cmo pueden lograr esto: el intruso programa o utiliza un Mass rooter (mezcla de escner con exploit remoto que permite meterse dentro de los servidores o ex traer da tos secuencialmente a muy alta velocidad), barriendo los rangos de direcciones IP. Estos datos son acumulados (coleccionados) para utilizar en un futuro o bien aprovechndola intrusin. Sea de paso, tambin pueden instalar algunas de las siguientes cosas: Back Doors on-the-Fly: Los back doors son puertas traseras para volver a ingresar cuando as lo deseen, sin despertar sospechas ya que no dejan un puerto abierto o algo remotamente detectable como para saber que existe. Binarios troyanizados: El intruso con conocimientos suficientes suele reemplazar a mano algunos archivos binarios de sistema (por ejemplo ps, lsof o ls en Linux) para ocultar procesos o archivos dentro del sistema operativo. Root kits: ste es un kit o una serie de aplicaciones que se utiliza para mantener los privilegios de root dentro del servidor, que no se instala en forma tan artesanal y sir ve para mantener procesos ocultos y, tal vez, una puerta de entrada. Sniffers: Se trata de capturadores de logins o de cualquier clase de paquete. Los archivos ms recolectados por esta tcnica intrusiva son los shadows de los servidores Linux y Solaris, los SAM de los servidores Windows de la familia Server o terminales XP (ambos poseen las cuentas de sistema y sus passwords de modo cifrado). Tambin se pueden comprometer directamente mediante descuidos de administracin y no por fallas en software. 2.1.2.3. Rooteado: Significa que el intruso ha escalado privilegios (mayores permisos en el servidor) en un sistema Linux/Unix hasta llegar a ser un usuario con permisos de root (cuenta de mximo privilegio). Esto le da la posibilidad de rea li zar cuanto desee dentro del sistema, siempre y cuan do sepa cmo. Para poder obtener estos privilegios el intruso tratar de obtener la informacin de alguien que es t dentro de esa organizacin u empresa, ya sea por amistad, conveniencia, intercambio o engao.

2.1.2.4. Bases Online: En algunas bases de datos pblicas, se puede encontrar in formacin acerca de alguien con slo tener el nmero de documento, que se consigue fcilmente en el padrn nacional. 2.1.2.5. Script kiddie: Un script-kiddie no slo barre (escanea buscando o ejecuta exploits al azar) los rangos de direcciones IP. stos, ex traern informacin de carpetas compartidas o intranet s/extranets sin restriccin de acceso o con fallas de inyeccin de cdigo SQL, muy fciles de detectar y de utilizar para comprometer servidores de empresas u otras organizaciones. 2.1.2.6. Buscadores: Los buscadores son una increble fuente de clasificacin, anlisis, bsqueda y cach de informacin, confidencial o no, sobre un objetivo. Google hacking, es un famoso buscador para encontrar datos relevantes del objetivo. 2.1.2.7. Otros recursos online: Hay otras bases de datos pblicas y herramientas que brindarn datos en tiempo real en Internet. Entre estos ltimos, los sitios ms conocidos en el pasado fueron www.samspade.org y www.netcraft.com, que permitan saber el sistema operativo de los servidores, sus rangos de direcciones, qu sistema tena histricamente, su up time, IP, los nombres de administradores, telfonos y direcciones fsicas, entre otras cosas. 2.1.2.8. Cabeceras de correos electrnicos: Luego de encontrar un puado de casillas de correo de la organizacin mediante Google o bien examinando detenidamente la pgina web institucional, el intruso tratar de ubicar en la red a la organizacin mediante algo de anlisis o interaccin. Interaccin en caso de que no encuentre el cdigo de algn correo electrnico de ella, ya que de hacerlo, slo tendra que analizarlo y comenzar a escanearlos puertos y los hosts de sus redes luego de resolver sus direcciones IP. Podr tambin comparar los con la direccin IP del sitio web de la empresa para corroborar que estn tercerizando el alojamiento web (hosting) de su pgina web y ver si sta no est alojado en su propia red. Tambin obrar de modo lgico para obtener otros datos valiosos o aprovechables. La informacin que puede dar a un intruso un simple correo electrnico es muy variada e importante.

2.1.2.9. Telneteo: Esto es la bsqueda a mano, de banners y otra informacin. Telnetear es un modismo que significa utilizar un cliente telnet (aplicacin para ejecutar comandos telnet) a travs de una lnea de comandos (ya sea un prompt, MSDOS o una shell Linux o Unix), para conectarse a servicios (puertos) de un sistema remoto y as obtener informacin de ste o a travs de ste. 2.1.2.10. Datos en archivos binarios y otros: Los sitios de las organizaciones suelen tener en sus web archivos (en formato pdf, doc, xls o exe) que contienen diversa informacin, como presentaciones, trabajos de las ms diversas ndoles, o aplicaciones. El anlisis de estos archivos puede brindarnos algunas pistas sobre la organizacin o par te de ella. Tori, C. (2008). Hacking tico. Rosario editorial, p. 46-76.

2.1.3. Tcnicas frecuentes para irrumpir en un sistema informtico utilizadas por hackers o piratas informticos:
2.1.3.1. Fuerza bruta: Fuerza bruta es una tcnica que proviene originalmente de la criptografa, en especial del criptanlisis (el arte de romper cdigos cifrados o descifrar textos). Es una manera de resolver problemas mediante un algoritmo simple de programacin, que se encarga de generar y de ir probando las diferentes posibilidades hasta dar con el resultado esperado o de mejor conveniencia. En este caso se orientara el uso de estos algoritmos hacia el proceso de romper el cifrado de archivos que contienen passwords de sistemas operativos o cuentas de usuario de otras aplicaciones. Como profesionales ticos, podemos utilizar esta tcnica y sus herramientas para verificar la vulnerabilidad de lo que debemos proteger y solucionarla. 2.1.3.1.1. Empleos y orientacin de la fuerza bruta: En seguridad informtica, a veces es necesario llevar a cabo fuerza bruta para evitar el trabajo de probar a mano o generar combinaciones, algo que nos llevara mucho tiempo de trabajo. Por ejemplo en estos siete casos: Si necesitamos descubrir determinado usuario o password de un servicio de autentificacin como FTP, SSH o POP3 de manera remota a travs de una red. Obtener el password de archivos del paquete Office u otras aplicaciones del tipo compresores (.rar, .zip, .mdb, .xls, .doc) de modo local. En el caso de formularios web de autentificacin que solicitan que ingresemos usuario y clave (validacin online, .htaccess, intranets con logins). Para romper los cifrados tpicos de los archivos shadow en Linux, Solaris y Unix, o los archivos hasheados SAM de la familia Windows.

Para descifrar strings de datos cifrados, como las claves almacenadas en md5 de los foros, o passwords como los que estn presentes en routers Cisco. Para calcular sesiones ID vlidas de URLs en pginas de comercio electrnico u otro tipo de sitio web. Para aplicar fuerza bruta a una aplicacin que cuenta con una interfaz grfica (como aquellas que fueron desarrolladas en Visual Basic, Powercobol, VisualFox o Delphi, entre otros lenguajes). Esto puede ser hecho tanto de manera local, con autentificacin de usuario, o remotamente, utilizando un cliente para ese servicio (como Viewer de VNC por ejemplo) y haciendo que ste automatice su intento por lograr un login vlido en el servidor. Tori, C. (2008). Hacking tico. Rosario editorial, p. 107-109. 2.1.3.1.2. Factores que inciden en el tiempo de un ataque de fuerza bruta: Al utilizar aplicaciones de terceros o scripts programados por uno que intenta descifrar o acertar passwords, existe una serie de factores que pueden llevar a que stos tarden demasiado tiempo o muy poco en lograr el objetivo. El tiempo es muy valioso en la seguridad informtica, y una desconsideracin que tenga incidencia en ste puede hacer que un atacante real, en lugar de tardar tiempo excesivo en acertar un password mediante fuerza bruta o deduccin analtica, lo haga en un puado de horas o en apenas minutos. A continuacin se analizan las diez principales variables que inciden en el tiempo de lograr un resultado satisfactorio o el ms conveniente. 1. La clave por descifrar es fuerte o lo es su cifrado: Debido a la complejidad que dar el nmero de caracteres y la combinacin o entropa (trmino de la fsica que significa desorden) de stos, ya sean letras, nmeros, maysculas, caracteres especiales y distintos smbolos. Una clave como sta complica demasiado la tcnica de brute force. Antes de gastar das, meses o aos, es posible que se tarde menos en blanquear ese password, sniffearlo, lograr un usuario de un mismo nivel de privilegio en el sistema o hacer llegar ese login (reestablecido) hacia una casilla de email. 2. Charset elegido: El charset es un juego de caracteres (character set) que puedeser 0123456789, abcdefghijkl...z o maysculas; existe tambin el charset de 123 El momento en el que los servidores ms reciben Brute Force de modo remoto es el fin de semana. Por qu? Por un lado, el intruso del tipo script kiddie est libre porque no tiene clases y, por otro lado, el intruso experimentado sabe que el administrador, en la mayora de las empresas chicas y medianas, vuelve recin el lunes por la maana; caracteres especiales. El charset ligado al trabajo de brute force puede ser uno de estos rangos, la combinacin de ellos, su totalidad o slo algunos caracteres se leccionados. Si se ataca un password cifrado de slo nmeros con un charset de muchos caracteres, la combinacin de stos ser muchsimo ms elevada que si se elige slo el charset de nmeros. Otro motivo por el que debemos conocer el sistema es que, por ejemplo, si la aplicacin aclara en su sitio introduzca su clave de 4 dgitos,

para qu darle brute force a su password cifrado (en caso de que lo hayamos obtenido) o servicio con un charset completo? Con slo intentar el charset de nmeros, en pocos segundos lo descifrar. 3. Utilizacin de diccionarios de palabras: El empleo de stos contra archivos de cuentas cifradas a travs de un diccionario de palabras predefinidas da muy buenos resultados, especialmente si el diccionario est confeccionado de manera inteligente. Veamos las clases de palabras que debera tener, con ejemplos de passwords entre parntesis. Todas las palabras del diccionario espaol e ingls. Nmeros del cero hasta N. Passwords por defecto (admin). Passwords comnmente utilizados (qwerty, 123456). Nombres (romina) y diminutivos (rominita). Oficios y trabajos (arquitecta, ingeniera, gerente, operadores). Fechas en formato ddmmaaaa o ddmmaa (desde el ao 1900 a hoy, por cumpleaos y aniversarios). Passwords extrados de otras bases de datos. 4. Tcnica de brute force en modo hbrido: Es similar a la utilizacin del diccionario, pero combinando cada palabra con algunos caracteres al final o delante de cada una de esas palabras all contenidas. Por ejemplo, en el diccionario est la palabra marciano, entonces el script o programa intentar: marciano6, marciano7, marciano8, etctera. Los caracteres que pone al final de cada palabra estarn definidos por nosotros en su configuracin, cantidad y tipo de charset. Tambin se pueden unir dos palabras de un mismo diccionario, como por ejemplo, marcianoamarillo, marcianoverde, marcianolila, marcianoblanco, etctera. 5. Brute force segn patrn, passwords generados a mano segn objetivo: Esta tcnica, combinada con los datos extrados mediante information gathering e ingeniera social, suelen dar frutos rpido. Se basa pura y exclusivamente en delinear una serie de palabras o de passwords sobre la base del conocimiento previo que tenemos de la organizacin u objetivo. A los tipos de passwords nombrados para agregar en los diccionarios, tendramos que adicionarles las siguientes: Nmero de DNI (00000000). Equipo de deporte favorito (riverplate, boca, pumas, leonas). Bandas de msica favoritas (sodastereo, divididos, miranda). Ttulos de libros favoritos (zaratustra, yoclaudio, elalquimista). Letras de libros o segmentos (invisiblealosojos). Ttulos de canciones (blackbird, michelle, teparatres). Letras de canciones o segmentos. Nombres propios, de parientes o seres queridos. Nombre de mascotas (tobby, atila, chunchuna, mora, negrita). Nombres de barrios.

Nmero de asociado a alguna entidad. Nmeros de la suerte. Nombre del ISP, organizacin, institucin o universidad, del objetivo. Cosas relacionadas con sus estudios, hobby o trabajo. dolos favoritos musicales, reales, ficticios o histricos (lennon, messi, pokemon, napoleon). Todo aquel otro gusto o preferencia que se le conozca a la persona, como marcas de ropa, de auto, de perfume, etctera. Todos los anteriores seguidos de nmeros en modo hbrido. Passwords histricos de ste o los que utilice en otro lugar. 6. Intentar probar usuarios y passwords, ambos por azar y de manera remota a servicios de autentificacin: Esto es una total prdida de tiempo y es el mtodo que ms engorda logs de servidores (archivos de registros que contienen los intentos fallidos contra el servidor) cuando no se tiene nocin de la tcnica BF y se trata de aplicar a servicios online. Las combinaciones de esta clase son infinitas e intiles. Hay dos casos, pero ya no son de user y pass al azar, que es cuando disponemos de un objetivo en determinado rango que, posiblemente, contenga usuarios y passwords por defecto de fbrica o bien si nos disponemos a comprobar en una base de datos cules combinaciones son an vlidas en determinado servidor, de modo que se probara en este formato: user1: supasswordhistorico user2: supasswordhistorico user3: supasswordhistorico Es decir, cada usuario con su respectivo password que en algn momento fue vlido o an lo es. La forma lgica de utilizar brute force de manera remota es conociendo al usuario de sistema (viendo de antemano el archivo /etc/passwd a travs de un error de programacin de la pgina o a travs de Google como usuario de correo, al dejar su e-mail escrito por all, por dar dos ejemplos simples). 7. Ancho de banda: Existe una gran diferencia entre hacer brute force sobre unshell que posee la velocidad de un cao de varios megas de transferencia por segundo. Por eso, un intruso (malicious people como las cataloga Secunia en su Weekly Summary) suele hacerlo desde una shell o servidor muy potente que cuenta con gran velocidad para la transmisin de datos. 8. El microprocesador en la tcnica de fuerza bruta: La importancia del micro es fundamental por su potencia debido a la cantidad de clculos por segundo que ste ser capaz de realizar. Una tabla muy interesante sobre este tipo de procesamiento existe en la pgina de MDCrack. Por ejemplo, una mquina con Windows XP Pro y micro 2x XEON 3.2GHz (DC + HT) realiza 42.299.451 comprobaciones por segundo para descifrar un hash md5, contra las 5.080.455 que hace una mquina con Windows XP y un micro Athlon 1.53 Ghz.

10

9. La herramienta utilizada en s: Su algoritmo y funcionamiento (no comparar LC5 con Ophcrack, por dar un ejemplo), el manejo de sockets, los tiempos de respuesta, entre otras tantas cosas. La programacin por parte del pentester, en el caso de escribir un script y utilizarlo localmente. Es muy posible que, para sacarse una duda lo haya escrito rpido, sin elegancia o el mejor pulido cdigo de programacin. 10. La falta de entendimiento o de comprensin por parte del ejecutor: Para emplear esta tcnica hay que saber dnde, cmo, con qu y durante cunto tiempo hacerlo. Hay que tener en cuenta las probabilidades, los factores, conocer caractersticas del objetivo y tener algunos conocimientos tcnicos previos y la diferencia entre tipos de hashes, cifrados y archivos. Tori, C. (2008). Hacking tico. Rosario editorial, p. 123-128. 2.1.3.1.3. Herramientas para llevar acabo un ataque de fuerza bruta: 1. Pipper: Herramienta creada por Alberto Moro (Mandingo), muy til para realizar brute force sobre variables, cookies y credenciales o buscar CGIs, SQL injection y XSS, entre otros se puede obtener de www.yoire.com/downloads.php?tag=pipper. 2. Hydra para linux: Hydra se puede descargar de freeworld.thc.org/releases.php y, para ver ejemplos de utilizacin, hay que leer el archivote nombre: README 3. Brutus (win32) para Windows: Se puede obtener del sitio de Brutus es www.hoobie.net/brutus/, y los archivos de definicin se encuentran en www.hoobie.net/brutus/brutus-applicationdefinition-files.html. Para aprender a utilizarlo, podemos buscar la frase Manual Brutus en Google 4. MDCrack: Se descarga de http://membres.lycos.fr/mdcrack/ y podemos conocer detalles sobre su uso leyendo el FAQ dentro del archivo. Los algoritmos que puede descifrar esta herramienta son los siguientes: Rsa MD2 MD4 MD5, Rfc 2104 HMAC-MD4 HMAC-MD5, FreeBSD MD5, Apache MD5, Microsoft NTLM1, Cisco PIX Enable/User, Cisco IOS, Invision Power Board 2.x, IEEE CRC32 CRC32-B, Mark Adler ADLER32, Generic MD4MD4: MD4(MD4(pass)), Generic MD4MD4S: MD4(MD4(pass).salt), Generic PHP: MD5(hex(MD5(pass))), Generic PHPS: MD5 (hex(MD5(pass)).salt)

11

5. Texto-plano: www.plain-text.info es un sitio en donde se descifran passwords mediante un mecanismo distribuido, empleando rainbow tables. El visitante puede adosar un hash y luego ver su resultado. Comprende los cifrados lm, md5, ntlm y doble md5. Tori, C. (2008). Hacking tico. Rosario editorial, p. 125-128. 2.1.3.2. Inyeccin de cdigo SQL: En la actualidad, un gran nmero de sitios y aplicaciones web interactan con bases de datos ya que, a travs de stos, se maneja informacin de diferentes niveles de criticidad, que deben ser almacenados, consultados o modificados, es decir, gestionados de algn modo. Esta informacin sensible o no, es accedida a travs de sentencias SQL, embebidas desde el mismo cdigo fuente de la pgina o scripts incluidos. La interaccin ocurre ms o menos de este modo: El usuario introduce datos en un formulario o hace clic en un link del tipo http://sitioweb/producto.asp?id=25. El sitio web podra estar programado en .asp o .php (entre otros lenguajes) y a su vez contendr, en su cdigo fuente, strings SQL (sentencias). stas, junto con los datos suministrados por el visitante, irn directamente a la base de datos para lograr un resultado a partir de lo que ide e interpret el programador o analista: consulta, almacenamiento, modificacin, borrado, ejecucin, etctera. El resultado puede mostrarse al usuario o no, o bien puede dar un error de sistema. El programador web medio, o quien fuera el desarrollador de ese script, en principio busca funcionalidad en la aplicacin, es decir, que obtenga simplemente el resultado esperado o la accin. Luego intentar obtener un mejor diseo visual, que luzca bien ante los ojos del usuario. Recin por ltimo se preocupar por la seguridad y cmo aplicarla de modo correcto. Es all cuando nace el descuido, ya que generalmente implementa slo algunas comprobaciones en los campos (algo muy normal que ensean en los cursos de programacin). Estos campos suelen estar bajo determinadas reglas de filtrado desde la misma pgina: caracteres especiales, mnimos y mximos en cantidad de letras o nmeros. Estas reglas pueden ser eludidas fcilmente mediante la manipulacin de los datos en trnsito (a travs de un proxy camino al servidor). La primera ley del desarrollador web en cuanto seguridad es jams confiar en que todos los usuarios o visitantes introducirn los datos correctos o esperados dentro de un formulario online; la segunda regla es no creer que todos los

12

visitantes vayan a respetar la sintaxis de la URL de consulta sin modificar la al realizar el query (peticin http). Tori, C. (2008). Hacking tico. Rosario editorial, p.164-166. 2.1.3.2.1. Metodologa de las Inyeccin de cdigo SQL: Bsicamente, luego del carcter no filtrado (o; parntesis en algunos casos sin contar las tcnicas de evasin), es algo ms que escribir puro cdigo SQL. En principio, hay que encontrar un campo o punto vulnerable a la inyeccin. Ya sea un formulario de acceso user/pass, uno de bsqueda, de recuperacin de password, de comprobacin de cualquier dato, de contacto, link con variables, links ocultos al pblico ligados a la DB, scripts y archivos de testeo, CGIs por defecto, aplicaciones del tipo foro y otras de terceros pblicas y licenciadas, ya sea va mtodo GET o POST. Despus, haciendo una previa de database gathering o tratando de mapear cules son las databases del servidor, los nombres, sus tablas, sus registros, sus usuarios y sus privilegios. Generalmente, se utiliza HAVING y GROUP BY para las primeras. Sobre la base de esos datos, se trata de ir armando nuestras consultas inyectadas, pulindolas, viendo qu sentencias se pueden utilizar, si hay espacios dems, cmo interactuarlas. Tori, C. (2008). Hacking tico. Rosario editorial, p.171-172. 2.1.3.2.2. Qu se puede hacer con inyecciones de cdigo SQL? El impacto es en el mbito de la informacin y del sistema operativo, salvo en las ocasiones en las que el programador haya tomado algunos recaudos o los niveles de privilegios que no nos permitan ejecutar algo. Pero si todo est por defecto y no hay reglas de filtrado, las posibilidades son innumerables. Hay que tener un poco de perseverancia (si generamos el error, probar de todo) y agudeza. Tori, C. (2008). Hacking tico. Rosario editorial, p.173. 2.1.3.2.3. Algunos ejemplos de inyecciones de cdigo SQL: Errores al inyectar cdigo SQL en campos de datos: * Inyectado: and 1=convert(int,@@version)-Error: Microsoft OLE DB Provider for ODBC Drivers error '800a0e07' [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'Microsoft SQL Server 2000 - 8.00.2187 (Intel X86) Mar 7 2006 11:36:51 Copyright (c) 1988-2003 Microsoft Corporation Standard Edition on Windows NT 5.2 (Build 3790: Service Pack 1) ' to a column of data type int. Resultado: obtenemos la versin del servidor. * Inyectado: ' and 1=convert(int,@@servername)-Error: Microsoft OLE DB Provider for ODBC Drivers error '800a0e07' [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'GCIASISTEMAS' to a column of data type int. Resultado: Obtenemos el nombre del servidor.

13

* Inyectado: ' and 1=convert(int,db_name(1))-Error: Microsoft OLE DB Provider for ODBC Drivers error '800a0e07' [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'master' to a column of data type int. Resultado: Nombre de la primera database. * Inyectado: ' and 1=convert(int,user_name(3))-Error: Microsoft OLE DB Provider for ODBC Drivers error '800a0e07' [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'webmaster' to a column of data type int. Resultado: Nombre del tercer usuario (podemos variar el nmero para confeccionar una lista de todos). * Inyectado: ' and 1=convert(int,system_user)-Error: Microsoft OLE DB Provider for ODBC Drivers error '800a0e07' [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'sa' to a column of data type int. Resultado: Nombre del usuario bajo el cual se ejecuta la aplicacin de Database.

2.2. Seguridad en las empresas:


Anlisis del Riesgo Cuando usted crea una poltica de seguridad de red, es importante que comprensa que la razn para crear una poltica es, en primer lugar, asegurar que los esfuerzos dedicados a la seguridad impliquen un costo razonable. Esto significa que usted debe conocer cuales recursos cale la pena proteger, y cuales son ms importantes que otros. Tambin debe identificar la fuente de amenazas de la que usted est protegiendo a los recursos de la red. A pesar de toda la publicidad acerca de los intrusos que irrumpen en una red, muchos estudios indican que, en el caso de la mayora de las organizaciones, las verdaderas prdidas causadas por los usuarios internos son mucho mayores. El anlisis de riesgo implica determinar lo siguiente: 3. Qu necesita proteger? 4.
5.

De qu necesita protegerlo?
Cmo protegerlo?

lvarez, L. (2005). Seguridad en informtica. Tesis de maestra, Universidad Iberoamericana (P. 10). 2.2.1. Seguridad por niveles: La mejor manera para proteger la informacin de una empresa es aplicar proteccin a cada uno de los niveles en un sistema de informacin a continuacin se muestran estos niveles:

14

2.2.1.1. Nivel 1 (Fsico): Recibe las tramas de nivel 2, las convierte en seales elctricas u pticas y las enva por el canal de comunicaciones. Define aspectos mecnicos, elctricos u pticos y procedimentales. Funciones y servicios: - Activar/desactivar la conexin fsica. - Transmitir las unidades de datos. - Gestin de la capa fsica. - Identificacin de puntos extremos (Punto a punto y multipunto). - Secuenciamiento de bit (Entregar los bits en el mismo orden que los recibe). - Control de fallos fsicos del canal. 2.2.1.2. Nivel 2 (Enlace): Establece la conexin con el nodo inmediatamente adyacente. Proporciona los medios para asegurar la confiabilidad a la ristra de bits que recibi. Bsicamente efecta el control de flujo de la informacin. Funciones o servicios: - Divisin de la conexin del enlace de datos (Divide un enlace de datos en varias conexiones fsicas). - Control de flujo (Regula la velocidad a la cual la capa de enlace trabaja dinmicamente). - Proporciona parmetros de Calidad de Servicio (QoS), por ejemplo: Tiempo medio entre fallas, BER (Bit Error Rate), disponibilidad de servicio, retarde en el trnsito, etc. - Deteccin de errores (CRC {Control de Redundancia Cclica} Checksum). - Correccin de errores (ARQ {Allowed to ReQuest}, FEC {Forward Error Control}), sin eximir a capas superiores de hacerlo. - La IEEE lo subdivide en dos capas MAC (Medium Access Control) y LLC (Logical Link Control), si bien esto no es contemplado por OSI. 2.2.1.3. Nivel 3 (Red): La tarea fundamental de este nivel es la de enrutado y conmutacin de paquetes. Es por esta razn que su trabajo acorde al tipo de conexin es muy variable. En una red de conmutacin de paquetes puede ser implementado en detalle, en cambio al conmutar circuitos prcticamente no tiene sentido. Funciones y servicios son: - Encaminamiento y retransmisin (Define las rutas a seguir). - Conmutacin de paquetes. - Multiplexacin de conexiones de red. - Establecimiento de circuitos virtuales. - Direccionamiento de red.

15

2.2.1.4. Nivel 4 (Transporte): Su tarea fundamental es la conexin de extremo a extremo (end to end). Permite al usuario elegir entre distintas calidades de servicio. Optimiza la relacin costo beneficio. Se definen cinco clases que van desde la cero (sin recuperacin y eliminando paquetes daados) hasta la cuatro (Deteccin y correccin de errores extendida). Funciones y servicios: - Correspondencia entre direcciones de transporte y de red. - Supervisin de red. - Facturacin de extremo a extremo. 2.2.1.5. Nivel 5 (Sesin): Permite el dilogo entre usuarios, entre dos ETD, se establece, usa, cierra una conexin llamada sesin. Funciones y servicios: - Establecimiento del dilogo Half Dplex o Full Dplex. - Reseteado de sesin a un punto preestablecido. -Establecimiento de puntos de control en el flujo de datos para comprobaciones intermedias y recuperacin durante la transferencia de archivos. - Abortos y rearranques. 2.2.1.6. Nivel 6 (Presentacin): Asigna una sintaxis a los datos (Cmo se unen las palabras). Funciones y servicios: - Aceptacin de datos de nivel siete (Enteros, caracteres, etc.), negociando la sintaxis elegida (Ej.: ASCII, EBCDIC,etc.). - Transformacin de datos para fines especiales (Ej.: Compresin). - Codificacin de caracteres grficos y funciones de control grfico. - Seleccin del tipo de terminal. - Formatos de presentacin. - Cifrado. 2.2.1.7. Nivel 7 (Aplicacin): Sirve de ventana a los procesos de aplicacin. Tiene en cuenta la semntica (significado) de los datos. Funciones y servicios:

16

- Servicios de directorio (Transferencia de archivos). - Manejo de correo electrnico. - Terminal virtual. Estrada, A. (2011). Seguridad por niveles. DarFE editorial, P. 25-31. 2.2.2. La seguridad en el sistema de cmputo de una empresa: Es importante tener una poltica de seguridad de red bien concebida y efectiva que pueda proteger la inversin y los recursos de informacin de la compaa. Vale la pena implementar una poltica de seguridad si los recursos y la informacin que la organizacin tiene en sus redes merecen protegerse. La mayora de las organizaciones tienen en sus redes informacin delicada y secretos importantes; esto debe protegerse del acceso indebido del mismo modo que otros bienes valiosos como la propiedad corporativa y los edificios de oficinas. Tambin debe tomar en cuenta que la poltica de seguridad que Usted debe usar es tal, que no disminuirla la capacidad de su organizacin. Una poltica de red que impide que los usuarios cumplan efectivamente con sus tareas, puede traer consecuencias indeseables: los usuarios de la red quiz encuentren la forma de eludir la poltica de seguridad, lo cual la vuelve inefectiva. Una poltica de seguridad en redes efectiva es algo que todos los usuarios y administradores de redes pueden aceptar y estn dispuestos a aplicar. 2.2.2.1. Poltica de seguridad del sitio: Una organizacin puede tener muchos sitios, y cada uno contar con sus propias redes. S la organizacin es grande, es muy probable que los sitios tengan diferente administracin de red, con metas y objetivos diferentes. Si esos sitios no estn conectados a travs de una red interna, cada uno de ellos puede tener sus propias polticas de seguridad de red. Sin embargo, si los sitios estn conectados mediante una red interna, la poltica de red debe abarcar todos los objetivos de los sitios interconectados. La poltica de seguridad del sitio debe tomar en cuenta la proteccin de los recursos. Debido a que el sitio est conectado a otras redes, la poltica de seguridad del sitio debe considerar las necesidades y requerimientos de seguridad de todas las redes interconectadas. 2.2.2.2. Planteamiento de la poltica de seguridad: Definir una poltica de seguridad de red significa elaborar procedimientos y planes que salvaguarden los recursos de la red contra perdida y dao. Uno de los enfoques posibles para elaborar dicha poltica es examinar lo siguiente: Qu recursos esta usted tratando de proteger? De quines necesita proteger los recursos? Qu tan posibles son las amenazas? Qu tan importante es el recurso?

17

Qu medidas puede implementar para proteger sus bienes de forma econmica y oportuna? Examine peridicamente su poltica de seguridad de red para ver si han cambiado los objetivos y las circunstancias de la red. Un aspecto importante de la poltica de seguridad de red es asegurar que todos conozcan su propia responsabilidad para mantener la seguridad. Es difcil que una poltica de seguridad se anticipe a todas las amenazas posibles. Sin embargo, las polticas s pueden asegurar que para cada tipo de problema haya alguien que lo pueda manejar de manera responsable. 2.2.2.3. Anlisis de riesgo: Cuando usted crea una poltica de seguridad de red, es importante que comprenda que la razn para crear una poltica es, en primer lugar, asegurar que los esfuerzos dedicados a la seguridad impliquen un costo razonable. Esto significa que usted debe conocer cuales recursos vale la pena proteger, y cuales son ms importantes que otros. Tambin debe identificar la fuente de amenazas de la que usted esta protegiendo a los recursos de la red. A pesar de toda la publicidad acerca de los intrusos que irrumpen en una red, muchos estudios indican que, en el caso de la mayora de las organizaciones, las verdaderas prdidas causadas por los usuarios internos son mucho mayores. El anlisis de riesgo implica determinar lo siguiente: Que necesita proteger? De que necesita protegerlo? Cmo protegerlo? Los riesgos deben clasificarse por nivel de importancia y gravedad de la perdida. No debe terminar en una situacin en la que gaste ms en proteger algo que es de menor valor para usted. En el anlisis de riesgo hay que determinar los siguientes dos factores: 1. Estimacin del riesgo de perder el recurso (Ri) 2. Estimacin de la importancia del recurso (Wi) Puede asignarse un valor numrico como paso para cuantificar el riesgo de perder un recurso. La evaluacin de la amenaza y los riesgos no debe ser una actividad de una sola vez; debe realizarse con regularidad, como se defina en la poltica de seguridad del sitio. 2.2.2.4. Identificacin de las amenazas: Una vez que se han identificado los recursos que requieren proteccin, usted debe identificar las amenazas a las que estn expuestos. Pueden examinarse las amenazas para determinar que posibilidad de perdida existe. Tambin debe identificar de qu amenazas esta usted tratando de proteger a sus recursos. 2.2.2.5. Definicin del acceso no autorizado: El acceso a los recursos de la red debe estar permitido a los usuarios autorizados. Esto s llama acceso autorizado. Una amenaza comn que afecta a muchos sitios es el acceso no autorizado a las instalaciones de cmputo. Este acceso puede tomar muchas formas, como el uso de la cuenta de otro

18

usuario para tener acceso a la red y sus recursos. En general, se considera que el uso de cualquier recurso de la red sin permiso previo es un acceso no autorizado. La gravedad del acceso no autorizado depende del sitio y de la naturaleza de la perdida potencial. En algunos sitios, el solo hecho de conceder acceso a un usuario no autorizado puede causar daos irreparables por la cobertura negativa de los medios. Algunos sitios, debido a su tamao y visibilidad, pueden ser objetivos ms frecuentes que otros. El Equipo de Respuesta de Emergencias de Computo (CERT) ha hecho la observacin de que, en general, las universidades de prestigio, los sitios del gobierno y las zonas militares parecen atraer ms intrusos. En la seccin Equipo de respuesta de seguridad, puede encontrarse mayor informacin acerca de CERT, as como sobre otras organizaciones similares. 2.2.2.6. Uso y responsabilidades de la red: Existen numerosas cuestiones que deben abordarse al elaborar una poltica de seguridad: 1. Quin esta autorizado para usar los recursos? 2. Cul es el uso adecuado de los recursos? 3. Quin esta autorizado para conceder acceso y aprobar el uso? 4. Quin puede tener privilegios de administracin del sistema? 5. Cules son los derechos y las responsabilidades del usuario? 6. Cules son los derechos y las responsabilidades del administrador del sistema, en comparacin con los de los usuarios? 7. Qu hace usted con la informacin delicada? 2.2.2.7. Identificacin de quien esta autorizado para usar los recursos de la red: Debe hacerse una lista de los usuarios que necesitan acceso a los recursos de la red. No es necesario enlistar a cada usuario. La mayora de estos pueden dividirse en grupos como usuarios de contabilidad, abogados corporativos, ingenieros, etctera. Tambin debe tomar en cuenta una clase llamada usuarios externos esta se compone de los usuarios que tengan acceso a su red desde otras partes, como estaciones de trabajo autnomas y otras redes; pueden no ser empleados, o bien, pueden ser empleados que tengan acceso a la red desde sus hogares o durante un viaje. 2.2.2.8. Identificacin del uso adecuado de los recursos: Una vez determinados los usuarios autorizados a tener acceso a los recursos de la red, usted debe establecer los lineamientos del uso aceptable de dichos recursos. Los lineamientos dependen de la clase de usuarios, como desarrolladores de software, estudiantes, profesores, usuarios ex-ternos, etctera. Debe tener lineamientos aparte para cada clase. La poltica debe establecer que tipo de uso es aceptable y cual es inaceptable, as como que tipo de uso esta restringido. La poltica que usted elabore ser la Poltica de

19

Uso Aceptable (AUP) de esa red. Si el acceso a un re-curso de la red esta restringido, debe considerar el nivel de acceso que tendr cada clase de usuario. Evaluar los puntos dbiles de la seguridad y tomar las medidas adecuadas puede ser eficaz para repeler ataques de hackers. Algunas organizaciones recurren a asesores externos para que evalen la seguridad de sus servicios. Como parte de esta evaluacin, ellos tendrn el derecho de realizar vandalismo. La poltica debe tener margen para estas situaciones. 2.2.2.9. Determinacin de las responsabilidades del usuario: La poltica de seguridad de la red debe definir los derechos y las responsabilidades de los usuarios que utilizan los recursos y servicios de la red. La siguiente es una lista de los aspectos que usted puede abordar respecto de las responsabilidades de los usuarios: 1. Lineamientos acerca del uso de los recursos de red, tales como que los usuarios estn restringidos. 2. Que constituye un abuso en trminos de usar recursos de red y afectar el desempeo del sistema y de la red. 3. Esta permitido que los usuarios compartan cuentas o permitan a otros usar la suya. 4. Pueden los usuarios revelar su contrasea en forma temporal, para permitir que otros que trabajen en un proyecto tengan acceso a sus cuentas. 5. Poltica de contrasea de usuario: con que frecuencia deben cambiar de contrasea los usuarios y que otras restricciones o requerimientos hay al respecto. 6. Los usuarios son responsables de hacer respaldos de sus datos o es esto responsabilidad del administrador del sistema. 7. Consecuencias para los usuarios que divulguen informacin que pueda estar patentada. Que acciones legales u otros castigos pueden implantarse. 8. Una declaracin sobre la privacidad del correo electrnico (Ley de Privacidad en las Comunicaciones Electrnicas) 9. Una poltica respecto a correo o publicaciones controversiales en las listas de correo o grupos de discusin. 10. Una poltica sobre comunicaciones electrnicas, tales como falsificacin de correo. La Asociacin de Correo Electrnico (EMA, Electrnica Mail Asociacin) recomienda que todo sitio deba tener una poltica acerca de la proteccin de la privacidad de los empleados. Las organizaciones deben establecer polticas que no se limiten a correo electrnico, sino que tambin abarque otros medios, como discos, cintas y documentos impresos. La EMA sugiere cinco criterios para evaluar cualquier poltica: 1. La poltica cumple con la ley y con las obligaciones hacia otras empresas? 2. La poltica compromete innecesariamente los intereses del empleado, del patrn o de otras empresas. 3. La poltica es funcional, prctica y de posible cumplimiento? 4. La poltica aborda apropiadamente todas las formas de comunicacin y mantenimiento de archivo en la oficina.

20

5. La poltica fue anunciada por anticipado y aceptada por todos los interesados? 2.2.2.10. Que hacer con la informacin delicada: Usted debe determinar que tipo de datos delicados pueden almacenarse en un sistema especfico. Desde el punto de vista de la seguridad, la informacin en extremo delicada, como nminas y planes, debe estar restringida a unos cuantos hosts y administradores de sistemas. Para concederle a un usuario acceso a un servicio de un host, usted debe considerar que otros servicios e informacin se proporcionan y a los cuales el usuario podr tener acceso. Si el usuario no tiene necesidad de manejar informacin delicada, no debe tener una cuenta en un sistema que contenga dicho material. Tambin debe considerar si existe una seguridad adecuada en el sistema para proteger la informacin delicada. En general, usted no desear que los usuarios guarden informacin muy delicada en un sistema que usted no planee asegurar bien. Por otra parte, asegurar un sistema puede implicar hardware, software y costos adicionales de administracin, por lo cual puede no ser rentable asegurar datos en un host que no sea muy importante para la organizacin o los usuarios. La poltica tambin debe tomar en cuenta el hecho de que usted necesita decirles a los usuarios que podrn guardar informacin delicada que servicios son apropiados para el almacenamiento de dichos datos. 2.2.2.11. Plan de accin cuando se viole la poltica de seguridad: Cada vez que se viola la poltica de seguridad, el sistema esta sujeto a amenazas. Si no se producen cambios en la seguridad de la red cuando esta sea violada, entonces debe modificarse la poltica de seguridad para eliminar aquellos elementos que no sean seguros. La poltica de seguridad y su implementacin deben ser lo menos obstructivas posible. Si la poltica de seguridad es demasiado restrictiva, o esta explicada inadecuadamente, es muy probable que sea violada o desactivada. Al margen del tipo de poltica que se implemente, algunos usuarios tienen la tendencia a violarla. En ocasiones las violaciones a la poltica son evidentes; otras veces estas infracciones no son detectadas. Los procedimientos de seguridad que usted establezca deben reducir al mnimo la posibilidad de que no se detecte una infraccin de seguridad. Cuando usted detecte una violacin a la poltica de seguridad, debe determinar si esta ocurri debido a la negligencia de un individuo, a un accidente o error, por ignorancia de la poltica vigente o si deliberadamente la poltica fue pasada por alto. En este ltimo caso, la violacin quizs haya sido efectuada no solo por una persona, sino por un grupo que a sabiendas realiza un acto en violacin directa de la poltica de seguridad. En cada una de estas circunstancias, la poltica de seguridad debe contar con lineamientos acerca de las medidas que se deben tomar. Debe llevarse a cabo una investigacin para determinar las circunstancias en torno a la violacin de seguridad, y cmo y por que ocurri. La poltica de

21

seguridad debe contener lineamientos acerca de las acciones correctivas para las fallas de seguridad. Es razonable esperar que el tipo y severidad de la accin dependan de la gravedad de la violacin. 2.2.2.12. Respuesta a las violaciones de la poltica de seguridad: Cuando ocurre una violacin, la respuesta puede depender del tipo de usuario responsable del acto. Las violaciones a la poltica pueden ser cometidas por gran variedad de usuarios; algunos pueden ser locales y otros externos. Los usuarios locales son llamados usuarios internos y los externos, usuarios forneos. Por lo general, la distincin entre ambos tipos est basada en los lmites de red, administrativos, legales o polticos. El tipo de lmite determina cual debe ser la respuesta a la violacin de la seguridad. Los ejemplos de respuestas pueden ir desde una reprimenda o advertencia verbal, una carta formal o la presentacin de cargos judiciales. Usted necesita definir la accin segn el tipo de violacin. Estas acciones requieren ser definidas con claridad, con base en el tipo de usuario que haya violado la poltica de seguridad de cmputo. Los usuarios internos y externos de su red deben estar conscientes de la poltica de seguridad. Si se ha producido una prdida significativa, quiz usted tendr que tomar acciones ms drsticas. Si todo esto implica una publicidad negativa, quizs usted prefiera arreglar la falla de seguridad y no emprender accin judicial. 2.2.2.13. Identificacin y prevencin de problemas de seguridad: La poltica de seguridad define lo que necesita protegerse, pero no seala explcitamente como deben protegerse los recursos y el enfoque general para manejar los problemas de seguridad. En una seccin separada de la poltica de seguridad deben abordarse los procedimientos generales que deben implementarse para evitar problemas de seguridad. La poltica de seguridad debe remitirse a la gua del administrador de sistemas del sitio respecto a detalles adicionales acerca de la implementacin de los procedimientos de seguridad. Antes de establecer los procedimientos de seguridad, debe evaluar el nivel de importancia de los recursos de la red y su grado de riesgo. En muchas ocasiones es tentador empezar a implementar procedimientos como el siguiente, sin haber definido la poltica de seguridad de la red: Nuestro sitio necesita ofrecer a los usuarios acceso telnet a los hosts internos y externos, evitar acceso NFS a los hosts internos, pero negarlo a los usuarios externos, tener tarjetas inteligentes para registrarse desde afuera, tener mdems de contestacin de Llamada... Si no se conocen adecuadamente los recursos ms importantes y los que estn expuestos a mayores riesgos, el enfoque anterior har que ciertas reas tengan ms proteccin de la que necesitan, y que otras reas ms importantes no tengan suficiente proteccin. Adems de realizar el anlisis de riesgo de los recursos de la red, usted debe identificar otros puntos vulnerables. La siguiente lista es un intento de describir algunas de las tareas ms problemticas. Esta lista lo puede orientar en la

22

direccin correcta, pero de ningn modo esta completa, ya que es probable que su sitio tenga algunos puntos vulnerables particulares. Puntos de acceso Sistemas configurados inadecuadamente Problemas de software Amenazas internas Seguridad fsica lvarez, L. (2005). Seguridad en informtica. Tesis de maestra, Universidad Iberoamericana (P. 7- 43). 2.2.3. Algunos tics para mejorar la seguridad informtica en las empresas: El profesional puede mitigar problemas redactando, por ejemplo, una poltica interna que dicte a sus emplea dos: no utilizar passwords relacionados con uno mismo ni utilizar esas claves en otros ambientes personales. Otra forma sera asignar un determinado password, eliminando as la posibilidad de libre y mala eleccin del empleado. Tori, C. (2008). Hacking tico. Rosario editorial, p. 51. En el chequeo de seguridad o bien en la emulacin del ataque, es vital reconocer la importancia que tiene el generar errores y descubrir cosas ocultas en el objetivo. Muchas de stas pueden lograrse a travs del puerto 80, que es el servidor web donde se aloja comnmente el sitio de la organizacin o un sitio que est en ese mismo servidor, en el que se encuentra parte de la informacin que buscamos. Mediante una peticin http (usando el explorador Explorer o una lnea de comandos, por ejemplo), se puede encontrar informacin muy importante del objetivo y llevar acabo algunos ataques o chequeos muy interesantes. Tori, C. (2008). Hacking tico. Rosario editorial, p. 74. Nunca conviene postear (publicar) direcciones de e-mail, menos la de nuestra empresa. Conviene usar una de Hot mail o Gmail. Adems, no es recomendable usar nombres rea les, cargos o detalles, si no slo nicknames aleatorios. Si posteamos desde nuestra empresa, recordemos usar un proxy http para no dejar la direccin IP real all. Tori, C. (2008). Hacking tico. Rosario editorial, p. 54.

3. Planteamiento del problema:


Cules son las principales medidas de seguridad que la empresa debe de tener en cuenta para evitar la pirateara informtica?

4. Planteamiento de los objetivos:


Definir el significado e importancia de la seguridad informtica. Establecer los agentes internos y externos que influyen en la seguridad informtica de una empresa. Definir el concepto de hacker o pirata informtica. 23

Establecer cuales son los tipos de ataques informticos utilizados comnmente por los hackers o piratas informticos. Definir el patrn de comportamiento, de un hacker o pirata informtico cuando se dispone a realizar un ataque informtico, as como las fases de su ataque. Establecer pautas o estrategias que las empresas puedan implementar en su sistema de seguridad, para reducir el riesgo o evitar ser victimas de ataques informticos.

5. Hiptesis:
En este protocolo de investigacin se presentaran datos relacionados a la seguridad informtica en las empresas, que nos ayudaran a estar a favor o en contra de la siguiente hiptesis: La seguridad informtica es realmente importante en las empresas, ya que esta ayuda a proteger su informacin, ya sea de posibles prdidas de datos o inclusive de personas ajenas a dicha informacin que quieran hacer mal uso de ella.

6. Justificacin de la investigacin:
Se a optado por este protocolo de investigacin debido a la problemtica existente en las empresas de proteger su informacin de agentes ajenos a ella, ya que la perdida de dicha informacin puede ser desastroso tanto para la empresa (ya que esto puede causar perdidas financieras); como para sus clientes (ya que pueden llegar a invadir la privacidad del cliente). 6.1 Beneficios: Los beneficios van dirigidos alas empresas principalmente pero tambin pueden ser adoptados por otro tipo de instituciones. Beneficios: 1. Define el comportamiento de los agentes ajenos ala informacin desde como recolectan informacin antes de llevar un ataque informtico hasta cuales son los principales mtodos que utilizan para llevarlos acabo, esto puede ayudar ala empresa a anticipar dichos ataques o estar mejor preparados para afrontar dichos ataques. 2. El protocolo de investigacin proporcionara estrategias de seguridad que pueden ser implementadas por las empresas para mejor su seguridad informtica. 3. El protocolo de investigacin hace saber alas empresas de herramientas o software de licencia libre que pueden ayudar a detectar la existencia de ineficiencias en la seguridad de su sistema de informacin

24

4. El protocolo de investigacin estable polticas de seguridad que pueden ser implementadas por las empresas, as como las medidas que se deben tomar si la organizacin es victima de un ataque informtico. 6.2. Impacto del protocolo: 6.2.1. Impacto social: El protocolo de investigacin tiene un impacto importante en cuanto ala sociedad ya que la perdida de informacin en empresas puede inclusive afectar ala privacidad de las personas ya que en muchos casos las empresas tienen informacin personal de sus clientes que pudieran ser usadas con fines mal intencionados 6.2.2. Impacto tecnolgico: Este protocolo de investigacin tiene un fuerte impacto en cuanto a la tecnologa debido a que el protocolo se desenvuelve en este campo ya que abarca temas relacionados en cuanto a como utilizar la tecnologa con fines de seguridad y prevencin de la informacin 6.2.3. Impacto ambiental: En cuanto al impacto de este protocolo de investigacin no se ha tomado en cuenta su impacto en el ambiente ya que se cree es irrelevante

7. Presupuesto:
Gastos Impresin y Engargolado Septiembre 0 Octubre 0 Noviembre De $30 a $60 Total $50.00 $50.00 pesos

25

8. Cronograma:
Cronograma de trabajo T 1 iempo Actividades Asesora X metodolgica Propuesta Observaciones Proyecto Observaciones Bsqueda de informacin Anlisis e interpretacin Redaccin
Temas del protocolo de investigacin Tema ndice Introduccin Marco terico y conceptual Planteamiento del problema Planteamiento de los objetivos Hiptesis Justificacin de la investigacin Esquema de trabajo Cronograma Presupuesto Bibliografa x x x x x X x x x x Septiembre Semana x x x x x x x x X X x x x x x X x x X

2 X X

X X X X X X X X
Octubre Semana Noviembre Semana FECHA DE ENTREG A EXPOSICIONES

26

9. Conclusiones:
Conforme a los datos presentados en el marco terico, se ha llegado a la conclusin que efectivamente la hiptesis plantada es correcta ya que la seguridad informtica es indispensable en las empresas que contienen un sistema informtico ya que esta se encargara de la proteccin de la informacin que ah se maneje. Jorge Eduardo, Computador Cientfico de la Universidad de Buenos Aires: habla de la importancia de la seguridad informtica La seguridad informtica Garantiza que los recursos informticos de una compaa estn disponibles para cumplir sus propsitos, es decir, que no estn daados o alterados por circunstancias o factores externos. Como vemos efectivamente la seguridad informtica es realmente importante para proteger nuestra informacin.

Debido a la recoleccin de informacin se ha llegado a las siguientes conclusiones: La informacin es una herramienta de trabajo muy importante en las empresas hoy en da, por ende se le debe de dar la importancia adecuada a su proteccin; y la proteccin que se le asigne ala informacin debe de ir en proporcionalidad a su importancia. Existen muchos agentes externos o internos que atentan contra la informacin de las empresas y por lo general las empresas no estn preparadas para protegerse de las diferentes formas en la que estos agentes atentan contra su informacin. Es importante que las empresas entiendan la importancia de proteger su informacin y dediquen el tiempo para analizar las posibles vulnerabilidades en su sistema de informacin. Establecer y analizar la seguridad informtica en cada uno de los niveles es la mejor manera de evitar o reducir los ataques de piratas informticos o hackers Establecer una poltica de seguridad de red ayudara a reducir al mximo los descuidos de los usuarios de la red, descuidos que pueden dejar abiertas algunas puertas, que pueden ser aprovechadas por agentes ajenas a ellas que pudieran hacer un mal uso de ellas. Por ltimo creemos que la educacin en cuanto a seguridad informtica de cada uno de las personas que intervienen en el uso del sistema de informacin ya sea desde los desarrolladores hasta los usuarios finales del sistema de informacin, es la mejor forma de evitar los ataques a los sistemas informticos de las empresas.

27

10. Bibliografa:
Heredero, C. (2004). Informtica y comunicaciones en la empresa. ESIC editorial, p. 15. Royer, J. (2004). Seguridad en la informtica de empresa: riesgos, amenazas, prevencin y soluciones. Ediciones ENI, p.9. Masana, S. (2002). El ciberterrorismo: una amenaza real para la paz mundial? .Tesis de maestra en relaciones internacionales, Facultad Latinoamericana de Ciencias Sociales (P.14). Masana, S. (2002). El ciberterrorismo: una amenaza real para la paz mundial? .Tesis de maestra en relaciones internacionales, Facultad Latinoamericana de Ciencias Sociales (P. 18-19). Tori, C. (2008). Hacking tico. Rosario editorial, p. 46-76. Tori, C. (2008). Hacking tico. Rosario editorial, p. 51. Tori, C. (2008). Hacking tico. Rosario editorial, p. 54. Tori, C. (2008). Hacking tico. Rosario editorial, p. 107-109. Tori, C. (2008). Hacking tico. Rosario editorial, p. 123-128. Tori, C. (2008). Hacking tico. Rosario editorial, p. 125-128. Tori, C. (2008). Hacking tico. Rosario editorial, p.164-166. Tori, C. (2008). Hacking tico. Rosario editorial, p.171-172. Tori, C. (2008). Hacking tico. Rosario editorial, p.173. lvarez, L. (2005). Seguridad en informtica. Tesis de maestra, Universidad Iberoamericana (P. 10). lvarez, L. (2005). Seguridad en informtica. Tesis de maestra, Universidad Iberoamericana (P. 7- 43). Estrada, A. (2011). Seguridad por niveles. DarFE editorial, P. 25-31.

28

Das könnte Ihnen auch gefallen