Beruflich Dokumente
Kultur Dokumente
Seguridad Informticapor
f ABIAN
PORTANTlfR
Aprenda cmo
implementar
solucionesdesde
la visindel experto
FABIAN PORTANTIER
Especialista en implementacin de
soluciones para la proteccin de datos
Titulo Seguridad Informtica
AutorFabianPortantier
Coleccin De Autor
Formato 17 x 24 cm
Pginas 192
ISl3N97B987-1857-29-6
Ptntantier,Fabian
Seguil'.ladinformtica. laed.BuenosAlri!S:FoxAnelina:
Dalaga,2012.
v.1,192p.;24x17cm.-(Seriacla)
IS8N9789871657-29-6
1.lnfonntical.Ttulo
CD0005.3
EN NUESTRO SITIO PUEDE OBTENER, DE FORMA GRATUITA, UN CAPITULO DE CADA UNO DE LOS
LIBROS EN VERSIN PDF Y PREVIEW DIGITAL. ADEMS, PODR ACCEDER AL SUMARIO COMPLETO,
LIBRO DE UN VISTAZO, IMGENES AMPLIADAS DE TAPA Y CONTRATAPA Y MATERIAL ADICIONAL.
RedUSERS
COMUNIOAO DE TECNOLOGIA
G redusers.com
Nuestros libros incluyen guias visuales. explicaciones paso a paso. recuadros
complementarios, ejercicios. glosarios, atajos de teclado y todos los elementos
necesarios para asegurar un aprendizaje exitoso y estar conectado con el mundo
de la tecnoloqla
EL EXPERTO
FABIAN PORTANTIER
Fabin Portantier. nacido el 13 de octubre de a implementarlos en diversas oportunidades para
1985. en Buenos Aires. es propietario de Portan brindar servicios de sitios web. bases de datos.
ter lnformation Securitv una consultora especia correo electrnico. telefona IP. momoreo de redes.
lizada en ayudar a las empresas con la Imple sistemas de prevencin de intrusos y filtrado de
mentacin de soluciones para la proteccin de conexiones. A travs de sus anos como admi
datos, haciendo uso intensivo de tecnologas nistrador de servidores y redes. se ha vuelto un
de cdigo abierto y productos personalizados. experto en la programacin de scrlprs y herra
para satisfacer de forma completa las neceslca mientas en varios lenguajes. como Pvthon. Rubv
des particulares de cada cliente. Durante varios PHP y Peri. con el objetivo de resolver diversas
anos ha trabajado para una gran caotoao de necesidades. como rncnltoreo de equipos. envio
empresas. en los sectores de telecomunicacio de alertas aulomticas. copias de seguridad e
nes. hctelena. educacin. bancos y financieras. interconexin entre varios sistemas.
lo que le ha dado un slido conocimiento sobre Si bien ha tenido contacto con todas las dstrlbu
las amenazas y vulnerabilidades que pueden cienes GNU/Linux ms populares y con varios
encontrarse en las diferentes infraestructuras sistemas UNIX. su sistema operativo favorito es
tecnolgicas. ast como tambin el conocimiento Deban GNU/Linux. el cual utza en sus estaciones
de cules son las mejores maneras de protec de trabajo desde hace ms de diez aos. as como
cin para implementar en cada caso. tambin en la mayora de los servidores que instala.
El inters por la tecnologa se le despert a una Ha realizado diversas auditorias de seguridad
edad muy temprana. de modo que termin sobre diferentes Infraestructuras. de forma tanto
el colegio secundario con el titulo de Tcnico interna como externa. a travs de metodologas
en Informtica. Luego realiz varios cursos de de Penetratlon Testing y Anlisis de Vulnerabilida
capacitacin en diferentes reas. como diseo des. generando reportes y asistiendo al personal
de redes (Cisco Certified Design Associate) y en las tareas de torna de decisiones para solucionar
otros cursos de seguridad. Su conocimiento lo los problemas de seguridad encontrados. Manlie
ha obtenido. fundamentalmente. de forma auto ne un particular inters por el alineamiento de las
dldacta. sobre la base de libros. apuntes necesidades del negocio de las empresas con las
y experiencia de campo adquirida necesidades y posibiliddes que ofrece la tecnolo
en los diferentes trabales realizados. ga. y fomenta la buena comunicacin entre el per
como administrador de sistemas. sonal tcnico y los directivos. Esto lo ha llevado
programador. administrador de a enfocar sus trabajos en meorsr la seguridad
red v. mas adelante. consultor de los sistemas teniendo en cuenta las
en seguridad informtica diferentes capacidades de inversin de las
Su faratlsrno por los sistemas
GNU/Linux lo ha llevado a
e conocerlos profundamente y
cantidad de recursos. lo que permite a las empresas mundo de la seguridad informtica. Con un perfil
aumentar enormemente sus niveles de seguridad. orientado fuertemente a los ejercicios prcticos.
sin requerir la lnversln de grandes sumas de dine incluso ha desarrollado herramientas de software
ro. Adems de sus amplios conocimientos sobre que permiten explicar de modo didctico todos
el mundo del cdigo abierto. ha trabajado con los conceptos analizados en las partes tericas
productos y tecnologas de diversas empresas de los cursos
como Microsoft. Fortmet.Watchguard, Check Ha desarrollado varias aplicaciones de cdigo abier
Point. Cisco. TrendMicro. Sophos. Svrrantec. to, entre las que se encuentra OEWS, un provecto
VMWare. Orade. OLink. SMC. AlliedTelesis. Axis. creado ntegramente en el lenguaje de programa
HP. IBM. MicroTIK y Motorola. Con ellos ha imple en Pvthcn que contiene varias herramientas
mentado soluciones de autenticacin centraliza destinadas a simpliricar las tareas con las que debe
da. administracin de usuarios y perfiles. filtrado lidiar un profesional de la seguridad informtica.
de acceso a sitios web. optimizacin de redes. Tambin la ha utilizado de forma Intensiva en sus
virtualizacin de infraestructuras. proteccin cursos. debido a que fue generada de forma tal que
contra malware. seguridad en redes nalmbrl su uso sea sencillo. pero didctico.
cas. videcviqilancla y arquitecturas de servicios Escribe una serie de artcutos denominado "Escue
de alta disponibilidad. la de Hackinq'; acerca de las distintas herramientas
Ha dictado varias capacitaciones. tanto a parti y metodologas utilizadas en el mundo de la segu
culares como a empresas. Su metodologfa de ridad. tanto para proteger como para atacar stste-
enseanzase enfoca en brindar a los alumnos mas nrormarcosCon un alto contenido tcnico.
fuertes bases tericas. que luego se llevan a la estos artculos permiten a ros lectores aprender
oracuca en laboratorios de pruebas: esto hace constantemente. realizando ejercicios paso a paso
que las clases resulten entretenidas y permite y descubriendo tas diferentes tcnicas de hacking
que los asistentes entiendan exactamente que pueden utilizarse para sacar el mximo
qu estn haciendo y por qu. Mantie provecho de las diversas tecnologas.
ne un gran inters por capacitar a las En su sitio web (www.portantier.com)
personas acerca de cules son las pueden encontrarse varios recursos
tcnicas ms utilizadas para atacar y un newsletter mensual gratuito.
sistemas de informacin y cules que trata sobre las ltimas tenden
son las formas ms eficaces para cias en seguridad y brinda trucos
protegerse de ellas.Una de sus lli para que los profesionales puedan
mas actividades ha sido la creacin de sacar el mximo provecho de las herra
una serie de cursos. formulados sobre la mientas disponibles.
base de los objetivos de las certificacio
nes CISSP (Certifiedlnformation
SystemsSecurityProfes-
sionaf)y CEH (Certified Dedicatoria:
EthicafHacker).con el
propsito de capacitar A mi madre y ami
tanto a profesionales que padre porque, en
ya trabajan en el rubro. cierta forma, ellos
como a personas que
~ :::~;:~0~scribieron
quieran ingresar en el
g PRLOGO
1 LA MIRADA DEL EXPERTO
Sio
; POR FABIAN PORTANTIER
O
esde que se me plante la posibilidad de para definir cules son los estndares por seguir.
escribir un libro acerca de !a seguridad ms all de cualquier recomendacin nremaco
informtica. la idea del proyecto se volvi nal (como ISO 27001), y poder plantearnos las ba
clara y concisa: 'escribir un libro que describa las ses de seguridad que vamos a utilizar. Despus
principales tareas de seguridad que las empre de eso. podremos implementar medidas que
sas debenllevara cabo en sus sistemas.desde den respuesta a las particularidades puntuales de
el punto de vista de un consultor especializado y cada Infraestructura. Ese es uno de los aspectos
teniendo en cuenta las limitaciones en los presu que vamos a aprender en este libro: a pensar in
puestos para la seguridad". teligentemente y a aprovechar nuestros recursos
Este objetivo no fue nada fcil de cumplir. debido de la mejor manera posible.
a que la seguridad informtica se encuentra Luego de realizar varios Penetration Tests. anll
asociada directamente con el trmino 'costoso' sis de vulnerabilidades. auditoras. consultoras y
Esta asociacin. principalmente.es el resunado capacitaciones. he notado que la rnavona de las
de pasar por alto los fundamentos y los prtncl empresas estn interesadas en aumentar la se
pos bsicos de la seguridad informtica. con los qurtdac de sus sistemas. y ya se ha empezado a
cuales podemos idear medidas de proteccin promover una conciencia en la cual los directivos
sumamente efectivas. realizando inversiones reconocen la importancia de que sus sistemas
muy pequeas. En este libro expongo. sobre la se encuentren funcionando de forma correcta y
base de mi experiencia. cules son las tareas que segura. La idea de invertir en seguridad se ha es
brindan mejores resultados con respecto a la tablecido. por lo menos. en una gran parte de las
seguridad. y que pueden ser implementadas sin organizaciones. y podemos afirmar que la puerta
realizar grandes inversiones de dinero a las soluciones de seguridad est abierta pero.
He tenido la oportunidad de trabajar con desgraciadamente. la mayora de los proyectos
muchas empresas, entre las que se encuentran se ven frenados a causa de los altos costos que
bancos. financieras. hoteles representa encarar la mejora de la seguridad en
y universidades. y he una infraestructura tecnolgica.
podido notar que. si bien Es por eso que debemos
cada infraestructura tec considerar varios factores
nolgica es nica. existen a la hora de plantear las
varios factores que son co posibles soluciones para
munes para todas y cada una implementar. y no centrar
de ellas. Es en esos puntos comu nos solamente en adquirir el
nes en los que tenemos que basarnos ltimo equipo que promete
aumentar la seguridad de toda la organizacin as como tambin a la persona que ya se des
tambin debemos tener en mente varios factores empea como profesional de la seguridad, y que
que van ms all de una tecnologla puntual. y busca perfeccionar sus conocimientos y mejorar
poseer una visin global. que nos permita analizar sus aptitudes laborales. Con muchas referencias
la situacin de las empresas de manera total y nos a excelentes productos y fuentes de informacin.
d la capacidad de reaccionar del mejor modo. el lector podr descubrir una gran cantidad
Despus de todo, la seguridad informtica no de herramientas para construir su 'arsenal de
es otra cosa que uno de los tantos procesos de trabajo" y tener la capacidad de dar respuesta
negocio que debe llevar a cabo una empresa a varias situaciones diferentes. la seguridad infor
Las organizaciones de Latinoamrica tienen que mtica es. sin dudas. una de las reas de estudio
aprender a ajustar sus presupuestos e incluir a la mas apasionantes en la actualidad. Tanto es asf
seguridad informtica dentro de sus polticas de que mi profesin. muchas veces. es vista ms
inversin. mientras que los profesionales de la se como un juego que como un trabajo. debido a
guridad debemos acostumbramos a implemen requiere un proceso de aprendizaje constante.
tar medidas de control que sean adecuadas para que. adems de mejorar nuestras capacidades
nuestras capacidades econmicas. basndonos para asegurar sistemas. entender cmo ronco
en 10 que dictan los estndares internacionales. nan las tecnoroces y programar aplicaciones.
pero sin dejar de considerar la situacin local. nos divertimos muchsimo. Pero ms all de eso.
Este libro llevar al lector por un recorrido que va hay que reconocer que estamos hablando de
desde los fundamentos principales de la seguri una profesin que requiere mucho de nosotros
dad informtica. aquellos que se utilizan para escri debido. justamente. a este proceso de aprendiza
bir los documentos ms reconocidos as como je constante. que nos obliga a leer permanente
tambin para desarrollar los sistemas de ms alto mente acerca de los nuevos productos y tecnolo
nivel: hasta trucos especificas para los sistemas gfas que se estn implementando en el mercado.
mas utlzados en las infraestructuras tecnolgicas estar al tanto de cules son las metodologias
de la actualidad, aquellas cosas que solamente ms efectivas y tener en mente qu es lo que
los profesionales con experiencia en la prctica nos depara el siguiente paso del mundo de la
pueden conocer y que comparto con los lectores informtica. con el objetivo de estar preparados
para que puedan desenvolverse de forma para combatir los nuevos ataques a los cua
rpida en el mundo de la seguridad. les tendremos que enfrentarnos
contando con una base slida que les Felicito al lector por tener la iniciativa de
permitir llevar a cabo sus tareas de la leer este libro. y lo aliento para que lo
mejor manera posible. haga de manera entusiasta. pero deteni
Escrito pensando en la situacin da. prestando atencin a cada uno de los
actual de las empresas. y analizando captulos que se desarrollarn a partir de
las alternativas que tenemos para las siguientes paginas. la lectura es una
brindar soluciones que presenten una de las actividades mas fascinantes que
excelente eficacia con el uso de bajos podemos llevar a cabo. Espero con
recursos. esta obra le ser de ansias que podamos compartir
utilidad tanto al estudiante este viaje por el mundo de la se
que busca conocer la guridad mlormnca y todas las
visin de un experto. particularidades que encierra.
para formar su carrera. Saludos cordiales
i CMO LEER ESTE LIBRO
~ DE UN VISTAZO
i>'
e
C Como podremos observar, ste libro no pretende explicar en detalle cada una de las tecnologas
~ utilizadas, porque se necesitaran decenas de miles de hojas para hacerlo. En cambio, podemos
~ afirmar que vamos a exponer algunos de los trucos y consejos ms efectivos que un profesional
puede conocer. ste libro se encuentra dividido en dos partes de tres captulos cada una. La
primera, explica los fundamentos de la seguridad y los procesos que debe tener en cuenta
toda organizacin que quiera mantener la seguridad de sus datos. La segunda, ms tcnica,
profundiza en las herramientas y tcnicas ms utilizadas para asegurar sistemas operativos,
dispositivos de telecomunicaciones y las nuevas tecnologas emergentes.
-~~..,
Follo. pginas u....,.,.,.._,_..,,, .. """""
"""'~"'"'"'''"""""'
..... "''.,.,."'
...................
..
y Nombre del
v.,..."....,'""'"~""'"""""""'"""'
Capitulo ............... ""'""'~"~"""'"'
""'""""''""-" _ _.., .......
........... ..... , ...,,.(,_
'""'""''"'"""'""''""'"""""''"""''"
""'""""'''""''"''""""""''""""'"''"
...
.,..,.--
..., ,,,.,... ,"''""'""' ...,
'"""'""''"'""''"""""""""""'""'""''"
..,.
....,.,..,~
''Tener
la capacidad
~""'""'...,.""''""'""" de asegurar
..
'"''""""""'""""'"""""'
~., , _-~ ~-
un sistema
'"'""""'""'""""'"'"'"'"'"'
""""""'"""'"'"""" ...,_, ,,,...,. implica tener el
.........
C>oo""""'""'",.'"....,"""'.,.._'
.,..,,~.-.,.... ...
_..,...... ....,,_,_......,,.,,..,.....
,_,..., _,,_
entendimiento de
.. cmo este funciona
""""'"'"'"
......_ ..,,.....,._._
,,.,...,..,. -..-
,,,,.,.,.,.,
""'
~ ..,,,.._..,,.
... ,
......, ......,..............,,_,,,.......
_.,.,.,. .. <ltOt..,.11"'~""''"1<'
"'""""'"'"'""" ""'"''
hacer comparativas.
-..
..... , ..., ..
,..,."'"' '""""""""''""""""''
..
""''""""''"''""*'"'"'""''
....."'""""' ....
...__""'"'"""'
Estadfsllcas.en
Consejos tlles. materia de seguridades
estasfrasesson tips ideales fundamentalconocer
para repasaren el da a oa la situacindel entorno.
Estos nmerosbrindan un a:
EMPRESAS
...~,.,,.,
..,.,.
_. __
. . . . . . -~---"
LA SEGURIDAD EN LAS
""''"'""""'""'" necesidades
Comobuenosprofesionales
delaseguridad,debemos
tener en cuentatas
dela
,..,._,rd>
_ ,,,.. si.......
_,"'
""' '
"""'"'""'~"
O
.. _,,,,.,...,,,,"'
.......
~'""'""'""'"""'"'
"'"'~""""'""""",,,_
.. "'""
........
_
........,....................... ,.........
a"
.............
.......,,, ,..., ................ .....
., ,.,.,..,..~..,..,., Lasempresasvencomo
, """""'"'.......,.,.
.....
'""''"'"""'~""""'"'"'"'"""'"""
.....,..,,_... ,,.,,,_
,,,_ _.,...,,""'"""'""""'""""''""""'
.....,. ,..,,........,., obslculosdeseguridadla """" ''"""""""'""''"'...."''"""
'''"""'""'' ...."'"'
E>b"'.,""'""
'. . . ""....
,....,._....,, .. ~,.
,,_.,.........,.....,_ -
fal/adeapoyodelagereneia
(15,21%)yla falta de
...........
~s""""'"'"'""'....,."'~
-....""" __ .,. ...... '""' ..
""""'"'"'"""'"''""""'"
"''"" ...'""'"''"'......,"'""""
I0'00"""""""" .."'' ~:~f~.!!~~l.
....._,,,...,
--- ~
_.........
.............. ... 00
........"11~""'"""""""... Fl>o.,,.,..~ ..
. ~ .
O-IO<lf<oo ......
"""''"""'""'
.,. ...
-. ... ,.......,.001'""'
....
'"'""'~ ;;~:g:fz:;:- ..
"'""''"""'""'~
"" """"'"
""'"'~"""''""'""'"""!)O
,.,,,.,,, ........
LA SEGURIDAD COMO
"""'"""'"""""''"''~"'
"'""""""""'"' .... "'"""'"""'""'
'"""'""""'"''""'"""'~"'"""
..
..."'""""'""'"''"'''""'
....... _ ........ "'""" ~
PROCESO DE NEGOCIO
... .. _.
,,.,,.,.,. .......,.,_,.....,.,..,,......
.,.._.....,,""''"""''""'~ ,.
~
,, , .,......
_. ...
- ~ ................
""""'""""'"""""'""""
......
--.
, ,~
.......................... ,,. .........,.
........... ,..,. ..........
.,,,.,.,
..................... ,,. "'"'"""""'"'. .
'""'""'"'""""""'""'_...,
,............. ..- ........... .,.,......... .-.
l>w""'""'~'"''"""
oou''""''.......,""""'-''....,,''
'"''''""""""""'
............
_...........,
~.- ....
("'""""""''""'"""''""'"" ,_..
""'"""'"'""'"'
.. ""'
M.O"''""'~....,
..............,........ ..,,,,.,""'"""'"
....
Mustknow.estos
..,,.,.,<ooo""'~"""'''"'_c,,..,
'"'""'CllCl... C<H ...10,., recuadroscontienen
____......., . -..
Informacinque no
....
"_.,, ,...... ...
..,.,
.... ,. ,._.,.. ..,,,,.,,_ .....,.,
~....,,
w_.- podemosdesconocer
, ...,., .............
_
,_...,,......,_.,
H '"""""'"'~ ...,.,,,
paraentenderpor
""'"""""''"
"""'"'"w .... r><~
..~.,
completoel objetivo
__
En la pr.tctka
"'"'""'"'''"''
.......,
..,~.,.,,
,_.,,.,.,._,"''''_""_ profesional.para del captulo.
..."""'"'"' ,,,.,_..
""'"""""""""""''"'""'""""
TITl/LOSYCUTl,.CAclOfftS
.,,..,.....,,,.. reforzarlos aspectos
''""'~"'""""<"'' ....
'"..,.,,.,...,_,.,..,_,_,,,..
........,.. "' '"""''"'"""""
""'"'""'"*' "" "'"'""'> tericosdel libro.
-
""""""''""'"""""''"'"'"""'
"""'
s. .. ".,"'"'""""'"" _ '"""''''"''"""''"~ destacamosen este
. ... .....
"""'""'"'"''"""""'""''"""' ,,
,,.....,- ., ,,., .....,.~ ...........
..... recuadrolos puntos
.............. ,_,,,.,...., clavesdel libro llevados
"""""'~,.,.~~ ...., ......
.... _...,..... . D.doo_m"'"""""' a la reemao
.......,-._. ~ .. -- .."'
'"''"'""'"'
-
...............
"'""....""""""'"'
'""'"""""""'""""'""""''"""""'
,. ....... "'"""
"'"'"""'''" '"""""'
..<0>1ov""'"'"""'"""'"""'""'
"""'""_.,.._..,.,"""".,,"
.............. .,,,.'"'"""'-.,"'
..................... ""'~"'
CONTENIDOS
0
"
u
_;: ,
SEGURIDAD INFORMATICA
;:
li'
;;
o
<
~
~ SOBRE EL AUTOR Estndares 48
PRLOGO Procedimientos 49
RESPONSABILIDADES 49
El equipo de seguridad 50
Capacitacin al personal 52
ir;11t~1ij111i1f~J~i111~
INTRODUCCIN 14
Oueflos, custodios y usuarios de datos 53
LA SEGURIDADCMO PROFESIN
El ESTUDIO, NUESTRO PAN DE CADA D'A
16
18 illil81.m.1.l!iijliM41
Tltulos y certHkaclones 19 INTRODUCCIN 56
METODOLOG(AS DE TRABAJO 20 COPIAS DE RESPALDO 57
Defensa en profundidad 21 MONITOREO 60
EL PRINCIPIO KISS 22 CONTROL DE CAMBIOS 63
DESDE ARRIBA HACIA ABAJO 24 AMBIENTESDEPRUEBASY PRODUCCIN 65
LA SEGURIDAD EN LAS EMPRESAS 26 GESTIN DE INCIDENTES 66
LASEGURIDADCOMO PROCESO DE NEGOCIO 26 BIA, BCPY DRP 70
METRICAS DE SEGURIDAD 28 SITIOS DE CONTINGENCIA 74
MEJORA CONTINUA 28 Sitio de contingencia en frfo (Cold Slte) 74
Sitio de contingencia tibio (Warm Stte> 74
Bl llll!l!lhll M lll
1 1 1
Sitio de contingencia en caliente (Hot Stte) 74
itillijl~Mllijll
INTRODUCCIN 32
EL AUTOCONOCIMIENTO 34
*
ARPALERT 77
SCRIPTING 77
lIHiMIWm
INTRODUCCIN 110
ROUTERS Y SWITCHES 78 WINDOWS VS. UNIX 111
maa
Asegurar copias de respaldo de los datos 160
; Contratar solo a proveedores de confianza 160
~ la privacidad de los datos 161
~ DIFERENCIAS CON OTROS SERVICIOS 161
INTRODUCCIN 144
TECNOLOGIA MVIL 162
WEB2.0 115
DISPOSITIVOS PORTATILES 162
REDES SOCIALES 115
TELETRABAJO 163
GOOGLE HACKING 146
ATAQUES DIRIGIDOS 164
PHISHINGY ROBODE IDENTIDAD 147
,_
Denegacin de servklos (DOS) 164
SERVICIOS DE MENSAJERIA 149
El peligro de la perseverancia 166
MENSAJERIA INSTANTANEA 150
IPV6 166
TRANSFERENCIASDEARCHIVOS 151
EXPECTATIVAS PARA El FUTURO 167
FUGA DE INFORMACIN 152
COMUNICACIONES NO DESEADAS (SPAM) 153
VOIP 154
ESPIONAJE DE COMUNICACIONES 155
VIDEOCONFERENCIAS 155 CLASIFICACIONES 173
VIRTUALIZACIN 156 INTERNO/EXTERNO 174
Asegurar los equipos de Host 156 174
Asegurar los medios de almacenamiento 157 RECONOCIMIENTO 175
Asegurar las maquinas virtuales 157 ESCANEO 175
Utlllzar las plantillas de maquinas virtuales 157 Tipos de escaneo 176
la gestin de la Infraestructura virtual 157 177
los sistemas host son tan crltlcoscomola Informe Tcnico 180
mquina virtual que corre sobre ellos 158 lQUESIGUE? 181
Separar una red para administracin 158
a
" . "'"'"'"'"'. , .... '
e informacin para
combatir este tipo de
crmenes, como es el
caso de www.ftc.gov/
bcp/edu/mlcrosltes/
ldtheft
A medida que las personas volcamos nuestras ''Adems de
malware y virus,
vidas hada la tecnologa. almacenamos lntor
macin personal. registros mdicos y balances
nos referimos
de cuenta en sistemas lnlcrrntlcos. Y a medida
que las organizaciones confian en la tecnologa
a programas
para hacer negocios. establecer comunicaciones
y transferir fondos. empiezan a aparecer otras
especializados en
personas. no tan bien intencionadas. que ven la
tecnologa como una excelente plataforma para
robar informacin
cometer acciones ltrcllas. con el fin de obtener
beneficios a costa de los ciernas. Debido a esto,
bancaria, en extraer
los daos por robo o prdida de Informacin ere
cena la par de nuestra dependencia tecnolgica.
datos personales y
Muchos crmmates optan por utilizar la tecno
loga como herramienta. ya sea para cometer
en realizar acciones
nuevas formas de crimen o para complementar
que ya estn difundidas
direccionadas al
En el caso de las empresas. debemos sumar los
intereses que puede llegar a tener la compe
enriquecimiento
tencia par obtener datos confidenciales. como
planes de marketing. balances financieros. datos
ilcito
de clientes. etctera.
. . .
Pagos electrnicos
'
38%
:
podemos observar las
categorfas de los sitios
que han sufrido ataques
de phishing durante
''Debemos
a proteger la informacin de las personas y las
organizaciones. Todos estos esfuerzos se conocen
como seguridadinformtica.y han ido evo'uco
nando hasta convertirse en un rea de estudio que ser objetivos
dio lugar a la existencia de profesionales dedicados,
exclusivamente. a proteger la informacin. con las medidas
LA SEGURIDAD COMO
de seguridad,
PROFESIN considerando
Ser un profesional de la seguridad informtica los interesesde
es una tarea bastante particular. debido a que.
como veremos ms adelante. nos llevar a tener la organizacin
relacin con todas las reas de una empresa.
Es imperativo que tengamos un corocrnerto como principal
amplio acerca de cmo funciona la organizacin
para la que estamos trabajando. sus procesos de motorde accin
negocio. sus objetivos y otros aspectos. Solo de
esta manera podremos tener una visin global lo que debera hacerse y olvidarnos de lo que
acerca de cmo es adecuado proteger la infor puede hacerse. Lo que deberla hacerse es
macin con la que trabajamos. exactamente lo que dice la norma ISO 27000.
Esta es una profesin para la cual precisamos Si nos detenemos a pensar. esta es una norma
estudiar una gran cantidad de material. teniendo escrita por profesionales destacados. con una
en mente varios estndares y metooorcces. amplia experiencia y un entendimiento claro de
lo que puede llevarnos a pensar solamente en lo que es la seguridad de la informacin.
_ .
desarrollo de normas
internacionales de
fabricacin, comercio - ....,ro- ..... - .....
y comunicacin. Su
''""'_.._.,., ........ _"
----__
funcin principal IH1MlhH1orltol1>o,Np,.n1H,
es buscarla
so-~-'"''".,,...,. "'-""""g""'""".'"=o12
estandarizacin de
normas de productos _,,,, .... ,
y seguridad para
las empresas u IO"'
organizaciones a nivel
internacional.
Entre 2008 y 2009, los
ataques informticos para
realizar fraudes financieros
mostraron un crecimiento
del66% En lo que a medidas de seguridad infor-
mtica se refiere. no es tan importante
(Fuente: CSISurvey2009)
la cantidad de recursos que invertimos.
sino que ms bien debemos considerar la
Lo que puede hacerse son las mejores prcti inteligencia con Ja cual implementamos
casque podemos implementar. muchas veces. dichas medidas. Aclualmente existen mu
basndonos en normas como la ISO 27000. chas soluciones gratuitas o de bajo costo.
pero considerando que nuestros recursos son que podemos implementar para simplificar
limitados. Incluso en las organizaciones ms nuestras tareas. Debemos considerar que
grandes. los recursos tienen un lmite: la nica la Implementacin de medidas de segu-
diferencia es la cantidadde cerosa la derecha ridad va a representar no solamente una
que tienen esos lmites inversin econmica. sino ematen una
Aqu entra en juego nuestra capacidad para Inversin de tiempo. Existen varias herra-
poner los pies sobre la tierra y discernir entre lo mientas de seguridad que pueden permi-
que dice una norma de mejoresprcticasacerca tirnos reducir tos nemeos que nos lleva
de todo lo que deberla hacerse para proteger la realizar ciertas tareas. por lo que debemos
informacin de una organizacin. y los recursos considerar tas capacidades tcnicas de
con los que cuenta una entidad para lmolemen estas herramientas. si no tambin los bene-
tar medidas de seguridad. sin entrar en quiebra ficios que pueden traernos en nues1ro dfa
por tener que realizar dichas inversiones. de trabajo. Debido a que estas
Tengamos en cuenta que los objetivos de las herramientas simplifican fas
organizaciones son variados: captar ms clientes. tareas diarias. podemos
ganar ms dinero. brindar mejores servicios. no sofamente aumentar
tener los costos ms bajos. y otros. pero la seguridad de nuestros
1 sistemas. y adems ero-
organizacin en la que
el objetivo principal
sea "tener las
mejores medidas
de seguridad
informtica"
como todo individuo en una organizacin.
nuestro trabajo es ayudar que esta alcance sus
objetivos. Nosotros lo haremos implementando
las medidas de seguridad adecuadas. para evitar ''Tener
la capacidad
prdida de datos, robo de informacin y fraudes.
Teniendo esto en cuenta. seremos profesionales
de asegurar
que aporten verdadero valor a la organizacin y
estaremos muy bien vistos en todos los niveles
un sistema
jerrquicos de la empresa
''las cosas
scn de la tecnologa. Es preciso implementar
varios mecanismos de seguridad entre las
simplesy fciles
amenazas y sus objetivos: cada uno debe incluir
sistemas de proteccin y deteccin.
aceptacinque las
de medidas incluye: mantener una clara poltica
de seguridad. documentar todos los cambios
complejas
efectuados en la infraestructura. realizar anlisis
de seguridad peridicos e implementar mtodos
de recuperacin.
J1 1
Figura 9. Muchas herramientas buscan mostrar de forma simple y grfica el estado de la seguridad. Esto nos
permite entender rpidamente cul es nuestra situacin actual para, luego. enfocarnos en los detalles.
0
/nutllfzables)e i':'plemen-
lar un herramienta para organizacin son los planos
el controladores. Esto
re- c. present un gasto de
de un edificio. Deben estar
'\ tiempo y dinero que bien definidos desde el
evitado principio, para que todo el
desde un programa de seguridad est
desarrollado en base a ellos
Muchas veces las organizaciones toman "et carm con los objetivos principales en mente. hasta
no corto" y empiezan a instalar aplicaciones de llegar a definir cada una de las configuraciones
seguridad y a poner pegamento en los puertos necesarias para cumplir con nuestras metas.
USB para bloquearlos (si. realmente algunos Es importante trabajar con esta metodologa
hacen eso). El problema no est en lo precario de porque eso hace que no necesitemos realizar
aplicar el pegamento. sino en lo intil de trabajar cambios drsticos ni redisear grandes partes de
sin saber hacia dnde queremos ir. nuestros planes. Al principio. puede parecer que
Lo que debemos hacer es empezar oc tener una este enroque lleva ms terreo y trabajo. pero.
idea amplia y poco especifica de lo que queremos a medida que avancemos. notaremos que es el
obtener. Luego. sobre la base de estas ideas. pasa enroque ms sencillo. prctico y acertado
remos a trabajar en los detalles de las tareas que
vamos a realizar para alcanzar los objetivos fijados.
El siguiente paso es desarrollar e implementar
las guas. estndares y procedimientos que van a
soportar las ideas generales escritas inicialmente.
' 'Un programa
de seguridaddebe
A medida que avanzamos en el proceso. vamos
siendo cada vez ms especficos. pero siempre
estar soportadoy
dirigidopor la alta
gerencia,para luego
ser distribuido hacia
abajo en el rbol
jerrquico,hasta
alcanzara toda la
organizacin
Este enfoque se conoce como desdearriba
haciaabajo.De esta forma. es fcil que toda la
organizacin sea contagiada con los conceptos
propuestos. y as se logre un trabajo armonioso
y cooperativo. Este es el enfoque indicado si
Figura 11. Una vez que tengamos los objetivos bien
consideramos que la seguridad de la informacin
definidos, podemos pasar a desarrollar la tctica a
travs de la cual planeamos alcanzarlos. Hecho esto.
debe ser prioridad dentro de los objetivos de la
estaremos en condiciones de pensar en las tcnicas organizacin. que son definidos. como cualquier
que utilizaremos. otro. por la alta gerencia.
LA SEGURIDAD EN LAS Como buenos profesionales
EMPRESAS de la seguridad, debemos
tener en cuenta las
Las empresas. de forma consciente o inconscien
te. han volcado sus procesos de negocio neta necesidades de la
mente a los sistemas de informacin. Siempre
con el fin de volverse ms productivas. ahorrar
organizacin, con el fin de
costos y poder realizar negocios en todas partes alinear las prcticas de
del mundo. cada una de las operaciones de una
empresa se ha transformado en parte de una
seguridad con los objetivos
aplicacin mrormauca de la empresa
La informacin. que aos atrs era almacenada
en papel (el cuat podla guardarse en un lugar Esto es imprescindible si pretendemos Integrar la
conocido. leerse. copiarse y destruirse a mano). seguridad como uno de los procesos de negocio
ahora se encuentra dispersa en forma de ceros
y unos. dentro de varios medios de almace
namiento. como memorias USB. discos duros.
dispositivos pticos. y otros. Esto ha creado una
amplia diversidad de fuentes de informacin. que
nosotros estamos encargados de proteger. :=~t-;;:.:;.:.----
Dentro de las filas de una organizacin que
;g;-;;;~;,-w
se rige por un presupuesto. nuestros recursos
para brindar proteccin y seguridad sern
limitados. Algunas empresas asignan ms
capital a la seguridad informtica que otras. Figura 13. Llnkedln y otras redes socia/es se
pero lo cierto es que lodos. en mayor o menor presentan como un desafio para Ja seguridad, debido
medida. nos encontramos limitados en cuanto a que pueden ser utilizadas para trabajar. pero
tambin, para difundir Informacin confidencia/.
a los recursos de que podemos disponer para
realizar nuestras tareas.
LA SEGURIDAD COMO
PROCESO DE NEGOCIO
Como vimos anteriormente. el compromiso con
la seguridad debe partir desde lo ms alto del
rbol jerrquico de una organizacin: la alta ge
rencia. Para esto. es necesario que las personas
encargadas de definir los rumbos de la empresa
Figura 12. Los pendrives USB han abierto nuevas
vean la seguridad como un proceso que no los
formas de ataque, debido a que son un excelente obliga a gastar dinero. sino que les permite tanto
hogar para todo tipo de virus.Adems, son un medio ahorrarlo como ganarlo. Bsicamente. zcual es la
muy utilizado para el robo de informacin. diferencia entre ahorrar dinero y ganar dinero?
Si aseguramos nuestros sistemas de modo que Elnuevoarraydediscos
no tengamos interrupciones de servicio, estere SATAnos permite duplicarlos
datosbitabityautocomprimir Quvoy a pedir
mos ahorrando el dinero que perderamos al no deforma nativa para almorzar?
poder trabajar. Si les demostramos a nuestros
clientes un compromiso con la seguridad de sus
datos y con brindar un servicio de primer nivel.
estaremos ganando ms dinero porque atreere
mas ms clientes y mantendremos contentos a
los que ya tenemos. Estos son. simplemente. dos
Figura14. Tengamosen cuentacon quien estamos
ejemplos de cmo podemos utilizar la seguridad hablando,y pensemoscorrectamenteen que decir y
mrorrrnca con objetivos directamente relaciona cmo hacerlo.De lo contrario,es muy probableque
dos con el negocio. no nos presten la atencin que deseamos.
Las empresas ven como clientes que sus datos se encuentran protegidos
por una tecnologia muy avanzada.que garantiza
obstculos de seguridad la que nuestra organizacin cuidar de ellos y de
entendimiento (18,47%)
(Fuen!e:llEncuestaLatinoamerlcanadeSeguridaddela
lnformacinACIS2010)
Debemos recordar que. cuando hablamos
de recursos. no tenemos que considerar
Para todo profesional de la seguridad. es de solamente el dinero: tambin debemos
suma importancia tener la capacidad de expo tener en cuenta los recursos humanos y los
ner estos conceptos ante los directivos de una tiempos de los que atsoonemos; os cuales.
empresa. con el objetivo de llamar su atencin. muchas veces. terminan siendo factores
Como cada persona habla su propio lenguaje, tanto o ms importantes que fos recursos
dependiendo de su rea de especializacin. es monetarios.
imposible que podamos convencer al gerente
de marketing sobre las ventajasdel nuevo
sistema de proteccin de datos personales. si
le marcamos que lo bueno del sistema es que
est programadoen Python y que usa una Es una excelente idea que. antes de hablar
capa de abstraccin que permite extender el con personas ajenas al mbito de la segu
sistema por medio de otuqms que se desarro nasa informtica. tengamos unos minutos
llan utilizando la API del fabricante. Seguramen para reflexionar acerca de qu ventajas
te. apenas escuche la palabra 'Pvthon'. dejar debemos exponer. Ponernos en la piel de fa
de prestarnos atencin otra persona y analizar sus necesidades nos
Una situacinmuy distinta puede darse si le permitir conectarnos mejor con cada uno
explicamosque tener un sistema de proteccin de los integrantes de la empresa.
de datos personalespermite asegurar a nuestros
Recordando estos consejos. podremos lograr direccin de la empresa. y tendr como objenvo
que la seguridad informtica sea vista en toda mostrar un pantallazo general acerca de cul es
la organizacin como algo necesario. que no nuestra situacin con respecto a la seguridad: en
se hace por obligacin sino por una necest qu hemos mejorado. en qu debemos mejorar
dad. y que mantener nuestra empresa segura y si existen nuevas problemticas que necesita
nos beneficia a todos. mas resolver. Tambin podemos incluir propues
tas de inversin. ya sea de recursos tecnolgicos.
lllllllllllllll'l*ll'lll'l'l@llf'~~~~~~~-i
Web Server 1
Database
Intranet 12
File Server 10
Access Server
que existen documentos y normativas rela Flgura 15. Sobrela basede la Informacintecn/ca.
cionados con el proceso de mejora continua. generalmenteobtenidade varias herramientas,
debemos lomar este concepto por lo que es debemosgenerarreportessencll/os.enfocadosen la
gerencia.
(un concepto). y aceptar que
Debemos saber tambin que. asf como no es
posible alcanzar la perfeccin tampoco es posible
lograr un ambiente 100% seguro. Simplemente.
esto es algo a lo que podemos aspirar a travs de
' 'La metodologa varios esfuerzos bien dirigidos. Pero cabe recordar
proceso de mejora
perfeccin que no deja alcanzarse. Visto de otro
moda: la perfeccin siempre Intenta alejarse de
continua ser
nosotros. Depende de nuestras capacidades el
hecho de que podamos seguirle el paso. y mante
necesaria y debe
nernos siempre pisndole los talones
Es imperativo que tengamos la capacidad de man
la organizacin
paces de medir los resultados dentro de una lnea
de tiempo (mtricas). Haciendo esto. tendremos las
herramientas necesarias para mejorar la calidad de
Para esto. hay que seleccionar las metodologas nuestros procesos constantemente (mejora conti
que mejor se adapten a las necesidades particu nua). La seguridad absoluta es algo imposible Ten
lares de cada entorno dremos que aprender a vivir con eso. Una vez que
g Figura 16. Seis
e; Sigma (o Six Sigma) Value Addition Defined
u
~ es una metodologla
~ ampliamente utilizada
para la mejora
fi' continua,quese vale
"'
e
<'
de herramientas
estadfstlcas para la
Reduce
Risk
;
::>
~
caracterizaciny el
estudio de losprocesos. P<0blm <-.?)< Rok ~
>
Focused socusec Pocueed
:'i
Many srnall Removlng Rlsk
'mp,mmool~ RwtC'"'" M'hgot'" /.
Lose
waslage ( "~~~~" 'e Eoo"omy '<\
mereaeeo consisten! \ Ef~~~~e~c:sa
efflclency eutput
ACCEDER A LOS SITIOS WEB DE LAS ENTIDADES MENCIONADAS. TODAS CUENTAN CON EXCE
LENTES RECURSOS QUE NOS AYUDARAN EN NUESTRO PROCESO DE CAPACITACIN CONSTANTE.
1
'.
GESTIN
i DE LA SEGURIDAD
o
metodologa de
Obtetlvo4 Identificar tas amenazas,vulnerabl
lid a des y riesgos con los que nos enfrentamos.
encuentra detallada
Por eso nos encontramos con una profesin
tan apasionante. que demanda de nosotros una
en el documento SP
gran variedad de conocimientos. Dentro de ella.
podremos encontrar varias especializaciones.
cada una de las cuales puede tener un foco
ms tcnico o ms administrativo. pero que 80030
comparten los mismos fundamentos, los cuales
debemos conocer a la perfeccin si queremos de aproximadamente cincuenta pginas. El texto
garantizar la eleccin e implementacin correcta est escrito de un modo sencillo y presenta una
de las medidas de seguridad. La nica diferencia metodologa que no requiere demasiado tiempo
que debe existir entre unos y otros profesionales para poner en prctica. Est disponible para des
es el porcentaje de contacto que tendrn con carga gratuita en el sitio oficial de dicho instituto.
cada uno de los aspectos de la seguridad y si bien no abarca todos los temas que loterve
Dado que un gerente pasar ms horas de su nen en el proceso de gestin. es una excelente
jornada redactando y analizando polticas. y que guia de referencia y consulta.
:::
Para conseguir ms informacin, podemos visitar ,..
Para ser excelentes profesionales, debemos su sitio web en csrc.nist.gov. o
8
tener la capacidad de analizar todo el proce-
so de gestin de la seguridad. conociendo
Otra metodologa que puede sernos de gran
inters es OCTAVE. publicada por el CERT Coor
s
todas las tareas que se realizan. aunque sea
de una manera superficial. Solo asf podre
dination Center. de la Universidad de Carne
gie Melon. Se trata de una metodologa mucho
~
mas tener una visin gfobal, que nos oe- ms extensa. que cuenta con una versin para
mi/ir optimizar nueslras aclividades para pequeas y medianas empresas. conocida como
alcanzar los objetivos de la organizacin OCTAVES. Aun as esta ltima es mucho ms
grande que la SP 80030 del NIST. Como ambas
metodologfas son de libre descarga. queda en
El National lnstltute of Standards and nosotros elegir cul se adapta mejor a nuestras
Tecnology cuenta con una divisin especlali necesidades. Dicho instituto tambin ha desarro
zada en seguridad de ta informacin. de la cual llado una certificacin enfocada en la respuesta
podremos obtener valiossimos documentos que a incidentes de seguridad informtica (Certlfied
nos servirn como gua para nuestras actividades. Computer Securlty fncident Handfer)
~:::~~.:::,:;""''"'" ...,.,..,
,......... l SOftwareEngineeringlllStitute
"'""e:
fCERT 1.:anwgleM~~lou
Figura2. En el sitio
web del CERT, adems
de la metodologfa
OCTAVEpodemos
encontrar una
gran cantidad
de informacin y
documentos de inters.
;;
o
<
o
ELAUTOCONOCIMIENTO
~ La importancia de conocernos a nosotros mis Muchas empresas pasan por a/to la tarea
~ mas y saber exactamente a qu debemos temer. de clasificar sus activos. pensando que ya
~
e;
es la clave para tener xito, no solo en la sequn conocen su infraestructura por el hecho
:::
z
dad informtica. Para remarcar la importancia de de estar en contacto con ella consterne-
o este tema. citaremos un fragmento del milenario mente. Este es un error muy comn. pero
libro Elartedelaguerra . de Sun Tzu grave. El primer paso. y requisito funda
~
N
5 conoces al enemigo y te conoces a ti mismo. no mental para la seguridad informtica. es
te pondrn en peligro ni cien batallas. Si no conoces conocer exactamente qu tenemos v
al enemigo. pero te conoces a ti mismo. perders cunto vale para nosotros.
una y ganars otra. Si no te conoces ni a ti ni al
enemigo, estars en peligro en todas las bateas',
podremos asignarles un valor a los activos que
la componen v. as. definir nuestra prioridades y
los recursos que vamos a invertir para proteger
cada uno de ellos. Debemos recordar que la tec
''Como noloqa no es otra cosa que una herramienta que
observamos,
simplifica tareas y optimiza procesos. Por eso. el
conocimiento de qu sistemas son importantes
a
conocernosa
para la organizacin est ligado estrechamente
los procesos de negocio. los cuales estn a cargo
nosotrosmismos
y los peligrosque
rondana nuestro
alrededores de vital
importanciapara
obtenerla victoriaen
la tarea de asegurar
informacin
8 Figura3. El arte de la derecha
~ Es por eso que. antes de pensar siquiera en
es un libro escrito
por Sun Tzu que trata sobre estrategias militares.
=> implementar medidas de seguridad. debemos Ha sido no solo utilizado para fines blicos, sino
~
D
w
tomar acciones para conocer a fondo nuestra tambin aplicado a varias reas de estudio, como la
41) infraestructura tecnolgica. De este modo, administracin de empresas
de los directivos y gerentes. Asi que. para deter Solo el 33% de las empresas
minar cules son los sistemas ms importantes,
tendremos que consultar a los altos mandos de de Sudamrica cuenta con
la organizacin. Por supuesto, como analizamos un inventario que detalla en
anteriormente. las consultas a los directivos de
ben realizarse teniendo en cuenta el lenguaje de qu lugares se almacena la
nuestro interlocutor. por lo que tendremos que informacin
hacerlas en una forma parecida a la siguiente (Fuente:PWCGloba1StateoflnforrnationSecuritySurvey2011)
1 Cules son tas funciones principales del negocio? gados de las areas tcnicas. que la mantienen y
2Cules son las tareas ms importantes dentro le dan soporte. ya sea personalmente o entre
de la organizacin? gando cuestionarios. y analizando la documenta
3 Qu tareas no pueden interrumpirse? cin existente. Los dalos importantes acerca de
4 Qu tareas pueden ser interrumpidas durante la infraestructura tecnolgica sern:
muy poco tiempo?
5 Qu espera de SLJ infraestructura tecnolgica? Usuarios (tanto los que brindan soporte como
los que la utilizan).
Esto nos da una idea del tipo de preguntas que Topologa de la red actual (diagramas de red).
debemos realizar. ya sea a travs de cuesno Flujo de informacin (conexiones con otros
narios o de entrevistas personales. Con las sistemas. Internos y externos)
respuestas que obtengamos, podremos verificar Tareas del sector de IT (copias de seguridad.
qu sistemas intervienen en cada uno de estos mantenimiento, replicacin de datos. proce
procesos y. asi determinar la criticidad que tiene dimientos para alta. baja y modificacin de
cada activo para la organizacin. cuentas. etcj
Una vez que tengamos bien identificados los
Figura 4. Arpwatch (http://ee.lbl.gov Jes un software
procesos de negocio crticos. debemos pasar
de cdigo abierto que nos permite conocer los
a describir nuestra Infraestructura tecnolgica. cambios de direcciones en los dispositivos de nuestra
Para esto. podemos entrevistarnos con los encar red. Es ideal para estar al tanto de nuevos equipos.
llut "'1ntWOtTY, ~11 <1ftll"' 01<1 ""'~11 ~""ru~A~ w!ll ~tlll wor~
1 :::::::::::
Figura 5. OCS lnventory es un software de cdigo abierto que nos permite mantener actualizado un Inventarlo
de software y hardware. Esto nos ser de mucha utflldad para generar el listado de activos al que luego vamos a
asignar prioridades.
Y para cada uno de los dispositivos registrados ,. lnormacin que almacena y/o procesa.
debemos tomar nota de: .. Personas que lo utilizan.
N..,_ll.,Opor,Sou-o.-.a.cnotmori<,,_...,ort1oolfhl-.d~ln2001.
lh911<ga1...,....,olugcoC01porotoa'll._My_1"1r.1-rotoraO.Coe-...lnlOa S.m,1ftO.:.,OM1'3;0j;44Glo!T(ol1..J1}
Po.ir"*'uSl.'IA>Allllpr*11o<llhlrifaco"""PIJ.lmn "'"''""''"""do\o.,...1,,......,,~"l"""'"'ool"-""lf0<n..i....,.,~
lu~n;1-i...R.;iu1 ..... ui.,...,i.,..... xi1w,01.)!!"'"~"'"'.i.."'1o,1P
_..,.,.....sa.._,.,_.,...,~
coni;.,alionlrlorm"1i0n""'"'rn.11111r1<norw:11<d"'wr_._~SNW>.O..li
~~l""""Wpr_....., .. cw.,., fil:~~"'"""
~,,........"""""'-,.orlho-lOl>Olo(/ ll.. ooomooll~l--foo!No
..~
Rohutdotl'li,toJw\00090<:,?."6CM1'bJO'W'b.>M<
~""101 ... ~0fllho.-od<byW.C1<rordo110Wll>t...td>po<1N ...... ll. lnduilw~i., rnM1~ .~..ur.:i(;r.i3~om, 1.Yls~to
. ln-orri'<11'<nD<M:lwOw3'obfm<l<lll
'"'""'""'"'""~., .. h...__...,""l'll"'l .. "'"""
-.wld.-.l.lirmword-01o,1
d.m)
R.porlonP_...,...,.,..1.,,port""'9'1':~rd<U'l'< d~ldwlnarNlodlh"lorLLDPlooupportCDl'utl!o<1
l'o111typlc<ur01)'00- Thu.05M1r>oao7.1.ooooo
db.illwinco .. \od1hoffo1LWP>0-tCllrn.t .. ,
Nodll:Ototoo1Udolo,i'Qdr,topoloffh'~"..tri$N>.f'pollon00N$qJ-'---
'*"""CU"""'""<l... no~I .. .,.....~
Figura 6. Netdrscc (www.netdisco.org) es un software de cdigo abierto que mantiene un inventario de los
dispositivos de red existentes. Puede detectar nuevos dispositivos a travs de SNMP, CDP y LLDP.
qu sistemas intervienen en el desarrollo de cada trabajo muchsimo mayor y una gran cantidad
uno de los procesos de negocio identificados de clculos. Por su parte. los cualitativos se basan
como crticos. Con todos estos datos a nuestra ms en la percepcin de necesidad que tienen
disposicin. estaremos en condiciones de armar las personas sobre un activo. lo que los vuelve
una tabla de activos y prioridades. la cual vamos mucho ms sencillos de realizar y, si bien pueden
a necesitar para completar las siguientes etapas ser no tan exactos. conforman una excelente
del proceso de gestin. fuente de informacin para la toma de decislo
nes. El tipo de anlisis que vayamos a utilizar
Ventajas Ventajas
Requiere clculos simples. Permite un mejor anlisis costobeneficio.
Es fcil de mantener Es ms entendible por la gerencia.
Lleva menos tiempo de elaboracin Puede automatizarse.
Desventajas Desventajas
Los resultados son bsicamente subjetivos. Los clculos son mucho ms complejos.
No podemos obtener valores monetarios. Sin automatizacin, es muy complicado.
No existen estndares publicados. Se necesita mucho trabajo previo.
No existen estndares publicados.
Figura7. En el diagrama analizamos brevemente las ventajas y desventajas de cada uno de los
sistemas de valoracin.
Dicha lista nos permitir analizar sobre qu o ms controles. En nuestro ejemplo. la vulnera
activos debemos trabajar primero y asignarles bilidad es la ausencia de antivirus.
ms recursos.
Amenaza: es cualquier peligro potencial sobre
lf you were in the middle of something, the information you were wmking on
might be lost.
AeH;moSoMSI""'- ~
Cuuentstalus: ON
Lasl file scemed C:\doc~1rnents endsellings\all users\starl menu\prog111ms\gemes\inlemet 1eveisi.lnk
[
Lest tbreetfound;
Secu1ityPro\ectionStalus~
Cuuenl Locetion: Out of Office Behevior Mon~o1ing: ON
PersonalFirewall: OFF IMcontentliltering: OFF
Web Reputation: ON WiFiProteclion OFF
Outbreak PteventjonPolicy Mode: OFF
URL Filtering OFF
POP3 mahcan: OFF
LastUpda1e;:::======::::;,
Lest Updete. 5/2512011 Betletesl updele,..
Figura 10. En la figura podemos ver en accin la herramienta antimalware TrendMicro. la cual es implementada
como una medida de proteccin contra virus y otros tipos de malware.
Vulnerabilidad Contra medida
genera representa
Amenaza Exposicin Riesgo
''Una
vulnerabilidad
Citando el ejemplo: "La ausencia de un antivirus en
una estacin de trabajO podr(a ser explotada par
puede ser
un virus. lo cual la expone a ser infectada y perder
sus datos. Esto representa un alto riesgo para ella.
que generara
considerar amenazas tanto fsicas como lgicas.
y tanto intencionales como accidentales. Algu
un cierto
nas de las ms comunes son los hackers. los
empleados descontentos y la competencia
grado de
Para esto. podemos desarrollar una tabla
con las amenazas ms probables. a fin
exposicin.
de contar con un listado que nos per
mita tener una buena visin acerca
Esto
de cules son los peligros con los
representa
un riesgo,
que es mitigable
que se nos ocurran. para. luego. ir descartando
las que sean muy poco probables o no se apli
a travs de
quen a nuestro entorno. Una vez que tengamos
identificadas las principales amenazas. podemos
contramedidas
empezar a trabater sobre ellas. dejando las otras
para siguientes repeticiones del proceso.
11
=:
-1 Intencionales No intencionales
''Lo importante
los incidentes de seguridad son iniciados
a travs de accidentes. taifas o acciones
es ponermanos a
no intencionales. Estos errores son muy
comunes.sobre todo. por parle de usua-
la obra y ; luego,
rios inexpertos o en enlomas en Jos que
se realizan tareas muy complejas. Por lo
con el tiempo,
tan/o. debemos considerar que este Upo
de acciones es tan importante como los
iremos
ataques de hackers. y ubicarlas en las ta-
blas de posibles amenazas. En estos casos.
sobre la
rdn para entrenar a los usuarios acerca
de cmo deben utilizar los sistemas.
marchay a
y para generar conciencia acerca de
que el uso inadecuado de estos puede
partirde la
impactar negativamente en la organi
zacin Ademds. debemos esforzarnos
experiencia
por que los sistemas implemenlados
sean intuitivos y que adviertan
al usuario antes de permitirle
realizar acciones que ooastsn e
causar daf'los en el sistema.
una vez que hayamos completado la tabla de
amenazas. procederemos a investigar qu vul
.....
Algunas de las herramientas gratuitas que
nerabilidades tenemos en nuestros sistemas. podemos utilizar para automatizar la bsque-
Ya sea a travs del anlisis minucioso de las da de vulnerabilidades son: Open VAS (www.
configuraciones. el uso de herramientas auto Nexpose Communlty Edltlon.
openvas.org);
matizadas o cualquier otro mtodo. obtendr de los mismos creadores de Metasplolt
mos una lista de cada uno de los activos. con Framework (www.rapld7.com): y Microsoft
las vulnerabilidades que presenta. Es necese Base/In e Securlty Analyzer. que sirve solo
rio emplear varios mtodos para recabar este para plataformas Microsoft.
tipo de informacin. como analizar configura (www.mlcrosoft.com).
ciones. leer manuales y utilizar herramientas
automatizadas. pero debemos saber que es herramienta con una base de datos relacional
necesario unificar estos datos. para trabajarlos o haciendo un uso exhaustivo de planillas
de manera adecuada. de clculo. Lo importante de contar con una
Para poder hacer uso de toda la informacin tabla de activos con vulnerabilidades expic
recolectada. deberemos ordenarla con el lin tables es que nos garantiza la capacidad de
de poder realizar comparaciones y filtrados asignarles prioridad a aquellos que corren
Esto puede lograrse a travs de herramientas ms peligro. Utilizaremos esta tabla en el
especializadas. la creacin de alguna pequea siguiente paso
Como final del procesode identificacin.obten
Figura 13. En la Imagen vemos un llstado de
carnes una tabla con IOS nivelesde riesgoque
vulnerabilidades conocidas por activo, y las
tiene cadaactivo.sobre la basede cadauna de las
amenazas que podrfan aprovecharlas para
vulnerabilidadesque posee. Con esto. cocernos
causar daos.
identificar rpidamente a qu acciones dar pro ucos (sobre todo. cuando disponemos de metes
rielad y recursos cuanto antes. Este tipo de tablas activos). Es por eso que es ampliamente recomen
requiere una buena cantidad de clculos materna dable automatizar el proceso de algn modo.
~~I I~ ... ~~
D DD8D
Servidor Sin copias Falla de
de archivos de seguridad hardware
Empleados
(error de uso)
Empleados
desontentos
Servidor
de correo []Software
desactualizado
Sin copias
de segundad
Hackers
Falla de
hardware [][]~[] 3 75 75
Estaciones
de trabajo
~-Sinantivirus
Sin copias
de segundad
Malware
Falla de
hardware
CJCJC8C8 2 30 30
Impresoras y
escneres
DAdminsin
password
Usuarios
descontentos
CJD[JD
Escala de valores:Muy alta (5), Alta (4), Media(3), Baja (2)y Muy baja (1).
Figura 15. En la tabla podemos ver que la mayor necesidad es Ja de implementar un sistema de copias de
seguridad para el servidor de archivos, que tambin podrlamos utilizar para el servidor de correo. Adems, habr
que instalar antivirus en las estaciones de trabajo y actualizar el servidor de correo. Las frmulas aqu utilizadas
son muy tiles y recomendables para un anlisis cualitativo.
IMPLEMENTACIN DE
CONTROLES
' ' No podemos,
simplemente,barrer
Una vez que tenemos identificados los nes.
gos. debemos hacer algo con ellos. En caso
los riesgosdebajo
contrario. todo el esfuerzo realizado hasta el
momento ser en vano.
As que tenemos que elegir cmo vamos
a reaccionar ante cada uno de los riesgos v. de la alfombray
hacer como si nada
para eso. necesitamos hacer un anlisis de
costo/beneficio a fin de determinar cul ser la
mejor manera de actuar en cada caso. Pode
mos optar entre cuatro posibilidades. que son: hubierasucedido
Mitigar: implementar medidas para reducir o Figura 16. La encuesta rea/Izada por PWC
eliminar un riesgo. Por ejemplo. para reducir en 2011 muestra los cambios en los motivos
el riesgo de una Infeccinpor virus. podemos de Inversin en seguridad Informtica de los
instalar un software antivirus ltlmos cuatro arios.
Requerimiento
34% 31% 34% 41% +21%
del cliente
Prctica comn
42% 37% 34% 38% 10%
de la industria
Posible impacto
30% 27% 26% 27% 10%
en los ingresos
Juicio 11%
45% 46% 40% 40%
profesional
8 Evitar responsabi
~ dades legales
49% 40% 37% 38% 22%
Figura 17. La tabla muestra una comparativa de las cuatro opciones que tenemos para l!dlar con los riesgos,
destacando las principales ventajas y desventajas de cada una.
~
. .~
_.,, ., . ,_,.,,..~ ,..., .
lnformation Secunty Pchcv Templetes
.. .....,.,,,.,
...... ,b~~ .
nuestros documentos.
Aunque estn Ingls,
son un excelente punto
>
de partida (www. <J
=
sans.org/securlty :J
:i'
resources/policlesl.
lf 1 l'iiiji
-=:m: =-1----1
recomendados para
1..i.,,,,...,,..,,..,,,,.,~ .... la configuracin de
..~... ~ """''""! ~.. " .... _,.,. '!!""" ~
nuestros sistemas
,j operativos y
Sg:~~r:!~ f1'1~"!!:~ W;;tt:ce dispositivos de redes
m:.e.i"!..,.:...11,.~J .. la .. _too~.l>\>.J,.l><:ti_I"""-J":t"" 1 g~~Q .. (www.cisecurlty.org).
~o
< Procedimientos
~
~
:5
~
8
~ Figura 20. Debemos respetar el orden en el cual generamos los documentos que guiarn nuestras tareas. Es un
proceso lineal, en el cual cada documento se basa y nutre de los contenidos del anterior. Este orden nos ahorrar
e> tiempo y nos permitira desarrollar documentos de calidad.
Figura22. Algunas
normativas exigen
una determinada
estructura Ms/ca
para los equipos de
seguridad, como la
Oficial Analista
que podemos ver
de Seguridad de Seguridad
en la figura. Dentro
de ella, existen
distintos roles. para Ja
~
)(t.,p/howw"<0<0--'
separacinde tareas.
,. ..._."" [).(;"'}:;... ~Sl-<J...... ,..eon- ...... ~~"""a>S- )(Ml:
.,_, .......
~
Figura 23. El sitio web
de lnteco (www.inteco.
esJ es un excelente
recurso de informacin
para que nuestro
equipo de seguridad se
mantenga actualizado.
como tambin realizar peridicamente reviSiones y
auditoras. y aconsejar a la alta gerencia.
PC Security Test es una interesante apli- Adems. este equipo debe contar con colabo
cacin desarrollada para analizar la sequrl- radores designados de cada una de las princi
dad. Este programa se encarga de realizar pales reas de la organizacin. Como tarea de
un anlisis muy rpido de la configura tiempo parcial. ellos intervendrn en ta asistencia
en general del sistema para despus a reuniones peridicas, el reporte de estado. y
en/regamos un completo informe con fa otros aspectos. El objetivo ltimo de este equipo
descripcin de cada uno de los elementos es garantizar que las medidas de seguridad se
encontrados. Est en idioma espaol y implernentende manera efectiva
podemos descargarlo desde www.pcst. Si analizamos algunas de las normativas y las
com/es/index.htm. formas de procedimiento de las empresas ms
grandes de los Estados Unidos y varios pases
mantenerlas. Dependiendo del tamao de cada de Europa. veremos que existen no uno. sino
entidad. de sus capacidades econmicas y sus polf varios equipos relacionados con la seguridad
ucas de seguridad. el equipo puede estar conforma informtica, como puede ser el de gestin de
do por una (algo bastante solitario y decepciOnante) riesgos. el de seguridad Informtica y el de res
o varias personas. El objetivo de este equipo es puesta a incidentes. entre otros.
coordinar y mantener las conreas. estndares. pro Esto es algo que no todas las empresas pueden
cedimienlos y medidas de seguridad aplicadas. as permitirse y. principalmente. que no todas las
(!2]
olklr.a
d~~ee1.11ldad
d~llntcmaut;i .~~~~Q
Non:Wo11l l11ler111111l11')011111:.!1
~""
@
~ CONOCEl.OS
~RIESGOS
-
$!\"
~!J;r AYUDAMOS
difusi(!)n E)
~ l~'""""'~l
1 ~'"""""""'"'" l
Figura24. La oficina de seguridad del internauta es un excelente sitio para que los usuarios obtengan
informacin acerca de cmo protegerse en Internet. Tambin es un muy buen recurso para complementar las
capacitaciones que deben brindarse dentro de la organizacin
empresasnecesitan. Es por eso que tenemos cado exclusivamente a la seguridad informa
que analizar culesson nuestrasverdaderas tica y con colaboradoresde cada uno de los
necesidadesy crear equipos sobre esa base. te departamentos. Tambin debemos asegu
niendo en cuenta que una cantidad excesivade rarnos de que dicho equipo reciba capacita
equipos nos traer problemasde coordinacin y ciones constantes.y cuente con los recursos
o burocraciasinnecesarias imprescindibles para llevar a cabo sus tareas
z
o La mavorte de las empresas puede cumplir y mantenerse al tanto de lo que pasa en el
~o lodos sus requertrnietos con un equipo dedi mundo de la tecnologa.
Figura 25. En el grfico podemos ver las responsabllldades ms Importantes de cada uno de los roles
explicados. Debemos tener en cuenta que absolutamente todos los integrantes son usuarios de datos, aun
cuando tengan otros roles adiciona/es (recursos humanos, dueos o custodios de datos).
l""~~lfoH<>IOl>tt'l--~l...,....ert~.-1.,l>'OO'...,.,,,
.... ,,.....,n~(ll><t",..,,_"'w)lem-bMlovr>,
""''""' M .muo elcompJtW4'1 Ofl<.. 'OMllOUI.,...,, doffortnf - ti
0....U I UIY'"UD ll>CI'"'""''
whlo<>ll'tmg.,...vld\'111aa1tor1;11_.....,.tr1111ru!hltmll:e1<1111ellnd1ndrte00orlo1torcllmooodNt1.lnta<twicllt.,,....H
.,.,0pon&curc,.,tovrtu .... .i,,,,,1w..n.i. ... ut.dwP1""W'""'
Figura 2. BackupExec
es un conjunto de
productos para la
generacin de copias
de respaldo, su gestin
y ta recuperacin de
datos. Adems, nos
8
permite recuperar
sistemas enteros, ya sea
~ Windows o Linux, sobre
=> hardware tanto real
~
D
w (www.
como virtual
!@ symantec.com).
en cuenta no solo los tipos de datos que quere
mos resguardar. sino tambin los que podemos
necesitar resguardar en un futuro. porque no Es preciso tener en cuenta que las copias
todas las herramientas son compatibles con de seguridad deben ser cuidadas como
todos los datos o con todos los requenmien un activo ms de informacin. Suelen
tos particulares. Por ejemplo. existen algunas contener datos confidenciales. por lo que
especialmente preparadas para realizar copias siempre es recomendable encriptarlas.
de seguridad de determinados tipos de software Adems. deben ser fcilmente idenlifica
como bases de datos. servidores de correo bles para que el encargado de restaurar
electrnico. y otros. Tambin es una excelente los datos pierda el menor tiempo posible
idea seleccionar una herramienta que pueda ser en buscar ta copia correcta.
Figura4. Zabblx
es una excelente
herramienta de
monitoreo. Escrita en
ZABBIX 1.8.5
PHP, puede utilizar
bases de datos
tanto MySQL como
PostgreSQL. Es de
8 cdigo abierto, asi que
~ podemos descargarla
~
o
w y utilizarla libremente
41) (www.zabbix.com).
Existen varias herramientas de cdigo Aunque por diversos motivos no podamos
abierto destinadas al monitoreo de implementar la solucin de monitoreo que
infraestructuras. Algunas cuentan con creamos ideal es recomendable tener.por
versiones comercia/es que ofrecen una lo menos. algo"que nos permita estar al
mayor cantidad de caracterislicas y tienen tanto de fa snuecton de nuestra infraes/ruc
soporte del fabrican/e. Por ejemplo: tura. No es necesario que sea un sislema
Pandara(http://pandorafms.com).
Zabbix avanzado: basta con que se nos envie un
(www.zabblx.com),Hyperic (www.hyperlc. correo electrnico si se detecte una suue.
com>y Zenoss (www.zenoss.com). cton anormal.
seguir de cerca. Como siempre. la seleccin de la ellas podremos definir varios usuarios. y perfiles
herramienta queda en manos de cada oro'esio para cada uno. Con esto. ser posible asignar permi
nal. segn sus gustos y necesidades particulares. sos de acceso a cada integranle de la organizacin.
De esto. lo ms Importante es hacer la eleccin de acuerdo con lo que cada uno necesite. Esta
sobre la base de toda la estructura. teniendo en es una ventaja que podemos perder de vista al
cuenta que. en algn momenlo u otro. necesita principio. pero que. luego. se vuelve necesaria si pre
remos monitorear cada uno de nuestros activos cisamos dividir las tareas de gestin de la seguridad
de informacin. Asf que. al seleccionar dicha he Si bien algunas de las caracterlsticas de Naglos se
rrarnlenta. ser preciso tener presentes nuestras han quedado en el tiempo, sigue siendo una opcin
necesidades tanto actuales como futuras.
....._....,.
Otra de las grandes ventajas que liene el uso de una Flgura 5. Nagloses una de las herramientas
de
herramienta frente a alguna solucin ms simple. cdigo abiertoms popularespara el monltoreode
como los tpicos scripts de monitoreo. es que en redes y servidores.
e t:I hUp:/fwww.nagios.cr{lf
r~'''"'""'h ,,,.,.,..,,
..,x_.i"NNaglcs rne lnclistrySt... X 1 +
_..x.cl iJ,,_G,.2,,,ooc.l'"'"Tr;p"o"'slot's
__
FeaturedProducts
Web<enoorEM08FWltl
I -J:~~~:.....
Figura&. la
plataforma
PandoraFMS es una
excelente opcin
para monitorear
,,,,..,,.,,,,"'
,_ .. ""' ,.
._ .,,...
,,I
servidores, equipos de
telecomunicaciones
y prcticamente
cualquier otro 1-
1 ~..... ~
,,,._ .._,.,....
dispositivo o servicio de
red. Est desarrollada '""'"'""
~ .
por la empresa
'''"''9 ..9
(www.
espai'lola Artlca l __ ,,_
pandorafms.orgJ. ,. ............
I"""
I~~
muy potente.La versen paga se encuentrams Si bien el rnonttoreo est relacionado directa
actualizaday preparadaparaofrecercaractersticas mente con las herramientas de monitoreo de
muy interesantes.ademsde tenersoportedel red y servidores. y existen muchas tecnologas
fabricante(www.naglos.org). y protocolos para realizar estas tareas (como
SNMP y WMI). el de seguridad abarca mucho
--
~ ..~..,.., .. ..
. ..,,...,. .....,wnt'11....,Jo~'""'"''"~"""'''"'"'"'....,,'
........................
..,. , .,.,_,,,,.~ .. Figura7. DevlceExpert
es una plataforma
para la gesrin de
m'7'51'iJ!i'GOllmt configuraciones de
dispositivos de red.
desarrollada por la
empresa Manage
Engine (www.
manageengine.com).
es preciso tener cuidado al decidir Si aplicamos las
actualizaciones o no
Al decidir si hacemos una actualizacin. Por otro lado. tambin tenemos los cambios de
debemos lomar en cuenta varios facto- configuraciones. que suelen hacerse en equipos de
res. como las nuevasfuncionalidades. las prcduccin. sin tener en cuenta que pueden provo
mejoras en la seguridad. la estabilidad y la car cadas del sistema, problemas de rendimiento y
compatibifidad con otros componentes del hasta prdidas de datos. Para este tipo de srtuaclo
sistema. No siempre decidiremos hacer las nes. tambin podemos contar con herramientas
actualizaciones.pero lo m~s importan/e es que nos permitan mantener distintas versiones de
que efectuemos un anlisisentes de lomar las configuraciones del sistema. Lamentablemente,
la decisin. como cada sistema utiliza su propio mtodo de con
figuracin (bases de datos. archivos de texto plano.
archivos XML. formatos propietarios. Ida p. etc). es
necesarios. Muchas veces se utiliza el concepto muy difcil encontrar una nica herramienta con la
.....
de "siempre actualizar". como si cada uno de cual mantener ledas nuestras configuraciones. En
los sistemas debiera estar en su ltima versin
para runcionar correctamente o cumplir con
las polticas de seguridad. Esta es una verdad a
-
Parafa gestin de configuraciones.
medias. por dos motivos fundamentales. Primero. NA/ es una excefenteherramientade
hay que evaluar si la ltima versin es considerada cdigoabierto que puede correren
"estable". porque ciertos equipos de desarrollo plataformas tanto Windows como Linux
suelen publicar versiones de sonwere que son de y MAC(hltp:/llnvenlory.alterpolnt.comJ.
prueba y que. si bien pueden tener pocos errores. Tambinpodemos optar por las ners-
an no han sido testeadas como para instalarse mientas pagas como Orion. de Solarwinds
en equipos de produccin. Segundo. las actualiza y Devcetsoer.de
(www.solarwlnds.com);
ciones no siempre traen mejoras de seguridad. y Manage Engine (www.managenglne.com).
muchas veces.presentan ms requerimientos de manageenglne.com).
hardware o dependencias de software. Por lo taran
Figura 8. Puppet
es una herramienta
para la gestin de
configuraciones de
sistemas de tipo UNIX.
Est desarrollada en
Ruby, cuenta con una
"""''""'"'"'"""'"....,,.....,(.,,,..110-~ _,.,,
..__ .........., ......... .........
'"'""""~~ .. , ,,,,,,.,,......
.,...,.,._, .. ~,.,~,..,..,.......,.,,_..~ .. r,..,.. ~
gran comunidad de
.......................
usuarios y dispone ........ ~~ "''""
de varios recursos de
documentacin (www.
puppetlabs.com). A! 9., ,...,,..,,..,.,...,....,
,_--..;.;;,;o;o...........,.__,,....,,~l~"~'"'"'*l<>.f4..o<.O.P.ll-o~
n..i .. Fo. .. ...,,..,,.e,... ...
Figura 9. La
herramienta de cdigo
abiertoNAI (antes
Netwc kAuthority conocida como Ziptie)
INVENTORY nos permitir gestionar
un inventario de
nuestros activos de red,
PI YOU NF WR ON mantener versiones
A FIRM FOUNDATION de archivos de
""""''.,..."'"'''"'""....,.l>'O'<l<0n1.,...,.. .,,.. ,,.,.,.,, ..,~of,01" configuracin y real/zar
ntl""'"''"''Vi>"1mJ:1..0-00U01t"<IOU<OnDOO..uP"''"''"'
dt'1 ... 00nft.JLTo ... ,,dea-,;o.<,.UOnd'oo~11..,d00'"'1"<0ni'1-1""'"' varios tipos de pruebas
Oolttnt1t"ort.No1orl....,j'IOrrl"1nto<1?lntrtt.1no11u!t.rH'g""
dt""lod ~tw of~,...,. """"'"' "'"'"""'"'- '"''-"~~~dote (http:J/lnventory.
alterpolnt.comJ.
8
de desarrollo, pruebas
y produccin
arras normativas y
" 1. Aprobar las norma sol>ro "Raqul~os Minimoo do Gosli6n, lmplllmnnlllcicln y Control de los
Riesgos Re!~cbnadocon Te<:n<Jlogla lnforrMllCll.Slttemn de lnll)rma<:!Ony RecursosAso estndares tienen
CiadOllpara las Emidade~FIMnderasa qoo !141re!leraelAneo a la P<en\11 COmuni:ac:IOn
exigencias similares
*
(www.bcra.gov.ar).
que existe el riesgo de provocar una cada en el
sistema o la prdida de datos. Es por eso que se
Cuando ocurre un incidente
vuelve extremadamente recomendable contar de seguridad, lo ms
con un ambiente de pruebas idntico al de pro
duccin. que nos sirva para probar los cambios y importante es saber
verificar que tocio funcione correctamente. exactamente qu hacer
De ser posible. debemos tener un sistema de
pruebas por cada sistema de produccin. Si no estructura. y debe ser protegido como tal. Para
disponemos de los recursos necesarios. como esto. tendremos que implementar las ootucas de
mnimo necesitaremos sistemas de pruebas que seguridad correspondientes y tratar de rnante
se correspondan con tos sistemas de produccin nene lo ms aislado posible de los equipos de
ms crmcos. Para esto. podemos hacer uso de produccin. de modo que no haya ningn tipo de
la virtualizacin. que nos permitir crear equipos inconveniente entre ellos
virtuales de pruebas en pocos minutos. Adems. es necesario que cada equipo de prue
Es importante entender que un equipo de prue bas tenga bien identificado su rol "de pruebas.
bas no deja de ser un equipo de nuestra inra y no sea utilizado para absolutamente ninguna
tarea de produccin
~~~-
1GIJ {H;-OS ~ 11 EOT o
I olG!!!!!iD(rN)1
v~ .......
~IHuU(I $1J/Z[l\IJ)[~ll~l[~I
e ...
iillLl:llllcl. "r. --- .:ililJ.lli
' [~IJl!lO]
~'
M~(~)
=~
l~l
~(~]
,_,
.. ~(!l:io)
Woho>r.
,...,
,,,...,_(i:,W:IJ
W-te
""""' W- d(~)
"""" W-
(~>) O"?"'!d(dJdl)
Figura 12. Prelude (D
es un SIEM de cdigo
abierto bastante
interesante,que
f P R E l U D E "'"""''"' puede obtener datos
de diversas fuentes,
como Snort. OSSEC
y otras herramientas
de deteccin de
intrusos,as/ como
de herramientas de
man/toreo (www.
preludetechnologles.
com).
~C: a
;;,. .. _.,.., .,
, r-
~~~ ,,N., ON'.."~'"'""""
., ............ ~ ~....,MIOOIN"'""'""' "'"'"'
--oJ
l~O ~~~'
__
.....,..,."e-0 1....
,,
.............,, -.
, ,_,
..... ""~"'"""'"' ~"-"""'""
~ , . ..
,"""""'"'"'""' "'"~"' "'
~""''~'"" ..;."''"~'""'""'" .,,_ .
abierto, como Snort
Nagios. openves y
_ , ~"..""'""'
~.,.. ..'""'""'"'"""'"",..""""'''"'""'
algunas otras. Cuenta
., , ~ ..
~.
.............,~
~~
'"""'""''""'"""""''"''"''""w""'
,.,, , ..""'"'"'..., .. ,.,,~, con una versin paga
:llwww.flrr.t.or9/
Figura14. El Foro de
Equipos de Respuesta
a Incidentes de
Seguridad (F/RSTJ
FIRST is tha global Forum tor lncldent Response and Securily
es una entidad que Teams
organiza a varios de los flRST I rilo"''~"'m~hn nd 19009nbd 9lobI
IUd1t ln1n101n:u~onse u1m~1rsn1~1nflRSl on1~10
equipos de respuesta a IMldtlH0001QIUmt1omoro111tt,.11inJ>OMIO
ucun~ ln,ldn!S <otl~ "'~' P""1
incidentes (CERTJ del FIRSlb,,nglOgolnor1n<"tor .. mputoou"'""'"""""'
ruo<H,.otmnomg""''"mom.1nvrior~~""
mundo. All podemos oauonlor.onoo1111111.flRST>imtof"1<r<oom01"'"
M<oo!Oln'onlolo<"mormn'n,to"m'"'~'"Pld
'""ioololmldlll.ndtoorof111l,.Jnlo1m'1IO!l<hln
encontrar diversos >monmor''""''"dm<ommunll(3tl>rU (l>ortuglll)>OOO .. OVIRIS-CE~TnCERT.or
Ai>orom1otlfll!lnot...,rl<m:nRST<ormoln1nog1ob01 Mon.l*M .. 20!1
recursos de inters 1n~o1n1110001110oommur>111",flRSTmo"""""1"1 soc.. ftiolfff01..:WhMC1HlIO<YT .. ,h17(19.IS
ddo0"'1<u.Somollll><t
(www.first.org). ri:!~~Nmofll><ldoOIRoonH;MSl<urilJTlmo
fi.i. ~$
Figura 15. Aunque
r ' ..,._.....
la organizacin DRI
lnternational no se
~z
enfoca directamente o
u
- ~= ~
en la seguridad
I ~~"""
... ......... ,
'""'"'"' .............,..... informtica. es un ~z
excelente recurso de o
::;
Certificatron informacin: su sitio es
~
~=~~J.~t~~}~~~~"fJr
www.drlll.org.
"'
P"*""'""'
""'"rJlll)'tr<1n~on"',...,..."'lf'n
Co~1<1lmLi1toO>P111Prt>:t"""tc.O,.ot~rdlO"""""'"O!l~i"'"'
1~(lo114)~
lnterested in lear~lng
Beadi'IJlg Room 1
more about security?
1
Figura 16. El Instituto
SANSha publlcadoun
S\\IS
documento de trece
pginasacercade la SANS lnstitute
recuperacinante
lnfoSec Reading Room
,,.,.,_,.,.,...u .. s.,.,,...... _,,~_.., .. _....,."".,.....,., .....,, ......, ......, __
desastresen sistemas
informticos. Es una
excelentefuentede
The Dlsaster Aecovery Plan
informacin, junto con
las otras publicaciones
de dicho instituto
(www.sans.org). (O Di96 ll<OMS IM c6p .. ,,.1~rn r Me ,. :ser~ (O Dow
que tendran un impacto ms negativo en la
operatoria de una organizacin. Suele ser un es
Como fos documentos BCP y DRP tudio que no considera solamente la tecnologa.
cumplen funciones bastante simifares. sino que abarca todas las posibilidades. como
podemos damos et lujo de unificar et desastres naturales. problemas de imagen.
contenido de ambos en uno solo. siempre muerte de personal de puestos crticos. cambios
y cuando nuestra organizacin lo amerite. en la economa local y global. etc.
Por lo general. pueden unificarse en pe- El proceso de desarrollo de este tipo de docu
queas y medianas empresas.y deben es- mentas es complejo. y abarca cuestiones que
tar separadosen grandes organizaciones. van mucho ms all de la seguridad rororrreuca
que tienen una estructura m~s compleja. asr que no vamos a detenernos mucho en este
tema. Pero a continuacin mostramos un listado
de los pasos clave para poder crear un docu
estrs que no nos permiten pensar es necesario mento de estas caractersticas
tener un plan que lo haga por nosotros t. El primero es seleccionar a los individuos que
La organizacin DRI lnternatlonal se encarga varnos a consultar para esto.
de promover las actividades de contmudac de 2. Elegir las tcncas para obtener datos (cuestio
negocio y recuperacin de desastres a travs de narios. entrevistas. etc)
educacin. asistencia y publicacin de oocumen 3. ldenlificar las funciones criticas del negocio.
tacn relevante. 4. El cuarto paso es identificar los recursos que
Las siglas BIA, BCP y DRP hacen referencia a son necesarios por estas funciones.
Businesslmpact Anafysls.BusinessContinu!ty s. Calcular durante cunto tiempo pueden sobre
Plan y DisasterRecovery Plan. respectivamente. vivir estas funciones sin esos recursos
Et BIA (o anlisis de impacto en el negocio) es el 6.Identificar las vulnerabilidades y amenazas
estudio que indica cules serian las situaciones para estos recursos
Identificar funciones
crticasdel negocio
Identificar vulneravilidades
y amenazas
Redactar el
documento BIA
Asignar roles
y responsabilidades
Desarrollar estrategias
de recuperacin
Escribir el
BCP/DRP
Probarel plan
Mantener el plan
Figura 18. El grfico muestra losprincipalespasos que deben llevarse a cabo en el desarrolloy mantenimientode un
BCP!DRP.Es un proceso complejo,y cada uno delos puntos mencionadoslleva tiempo y tiene varias tareasasociadas.
7. Calcular el riesgo asociado a cada funcin dispone de un BIA. podemos utilizar el anlisis de
del negocio riesgos que se realiz en el Capltulo 2 para llevar
8. Documentar los datos encontrados y reportar adelante los documentos BCP y DRP
los a la gerencia La diferencia entre ellos es que el DRP se
encarga de definir cules son las acciones que
Como podemos observar. el proceso de desa debemos tomar si sucede un desastre. mientras
rrollo del BIA es muy similar a lo que vimos en que el BCP se ocupa de definir cmo el negocio
el anlisis de riesgos. La particularidad que tiene continuar funcionando mientras nos recupera
es que debemos considerar cualquier tipo de mas de los efectos de ese desastre
amenaza. no solo las relacionadas directamente Para simplificar nuestro trabajo. analizare
con la informacin y la tecnologa mos el caso de una unificacin de estos dos
Es por eso que. si nuestra organizacin no documentos. que resulta en un nico BCP/
DRP. Para las organizaciones que 10 requieran. a servir para encaminar el proyecto y asignar
que en la prctica son verdaderamente pocas. prioridades a nuestras acciones.
ser necesario hacer un estudio minucioso y 3. Desarrollar estrategias de recuperacin para
elaborar todo un proyecto para definir tanto cada una de las situaciones identificadas. tratan
un BIA. como un BCP y un DRP. do de unificar las medidas de recuperacin. para
Pensando en una organizacin pequea o reducir costos y simplificar el plan
mediana (y hasta en una organizacin grande. 4. Escribir el plan de contingencia. con sus
pero que tenga una estructura simple). noso respectivos procedimientos y la asignacin
tros vamos a trabajar sobre los datos obtenl de roles para cada uno de los integrantes que
dos en el Capltulo 2 (para evitar el desarrollo deben intervenir en el proceso. Adems. hay
de un BIA) y a unificar la continuidad de nues que explicar detalladamente cmo seguir
tro negocio a travs de un nico documento runcionanco la organizacin mientras se recu
BCP/ORP. Podemos decir que los puntos clave pera del desastre.
para el desarrollo del documento BCP/DRP son s. Probar el plan. realizar ejercicios de entre
los siguientes namiento y capacitaciones. Esto es de vital
importancia para asegurar que el plan funciona
1. Definir el proyecto para desarrollar el BCP/DRP. correctamente. y tener a los empleados bien
Asignar los roles. responsabilidades y autorida preparados para responder en tiempo y forma.
des de cada uno de los involucrados en el proce 6. Mantener el plan. tanto con actualizaciones pe
so. De este paso depende gran parte del orden noncas, como buscando las formas de optirnlzar
con el cual se desarrollar el proyecto. el documento. los procedimientos y a las perso
2. Sobre la base del anlisis de riesgos. identificar nas involucradas. Si no hacemos esto. al cabo de
las amenazas y vulnerabilidades que podran poco tiempo. el plan quedar desactuenzado y
llegar a desencadenar un desastre. Esto nos va no nos servir de nada
ventajas Desventajas
o
Tenemos que llevar todo
el equipamiento informtico.
:=========!
Relacin costo/beneficio. Tenemos que llevar ciertos equipos
Pueden probarse con relativa informticos.
facilidad.
:=========!
l_J
~ Las pruebas son fciles de realizar.
'Disponibleinmedia_ta_m_ente.
__ _. .__Costo_m_u_y_e_levado_.
'
Figura 19. La tabla muestra, a grandes rasgos, las ventajas y desventajas de cada uno de los tipos de sitio de
contingencia. Nuestra eleccin depender tanto del anlisis de estos factores, como de nuestras necesidades y
recursos disponibles.
SITIOS DE CONTINGENCIA SITIO DE CONTINGENCIA CALIENTE
(HOTSITE)
Ya sea porque una normativa nos lo pide o porque Este tipo de sitios est completamente equipado
hemos evaluado que es necesario. puede ser y puede ponerse en marcha en pocas horas.
necesario contar con un Sitio de coruocenca que Lo nico que suele faltar en estos casos son los
sirva para alojar sistemas de respaldo en caso de datos. El equipamiento instalado en ellos debe
que los sistemas principales sufran daos. Este tipo ser completamente compatible con el del sitio
de medidas es muy recomendable si queremos original. Obviamente. es la opcin ms costosa
asegurar que podremos continuar con la operatoria sobre todo. si necesitamos que haya hardware
de la organizacin en snuacores catastrficas. muy particular o muy potente. pero nos garanliza
La deciSin de invertir en un silio de contingencia la transicin menos agresiva de un sitio a otro.
debe salir del anlisis de riesgos o del anlisis de Para la seleccin del tipo de sitio adecuado tendre
impacto en el negocio {BIA). Una vez que recono mos que analizar qu tempos de ca ida de servicio
cemos la necesidad de un sitio de contingencia. podemos tolerar. las probabilidades de que ocurra
nos queda seleccionar el tipo de sitio y el lugar en un desastre y los recursos econmicos de los que
el que se encontrar. Los siguientes son los tres disponemos. La opcin ms utilizada son los sitios
tipos de sitios entre los que deberemos elegir: tibios. que suelen permitir un buen balance entre
tiempos de respuesta y costo. En el caso de las
SITIO DE CONTINGENCIA EN FRIO organizaciones que no puedan soportar ni siquiera
CCOLDSITE) un da de prdida de servicio. ser necesaria la
Este tipo de sitios contiene la estuctura bsica. contratacin de un sitio caliente. De todos modos.
con electricidad. cableado y aire acondicio CL1alquiera de las opciones elegidas debe ser
nado. pero solamente eso: no Incluye ningn verificada peridicamente. para corroborar que los
equipamiento lnforrnttco. Es la opcin ms procesos de recuperacin y el equipamiento del
econmica. pero toma ms tiempo en volverse sitio funcionan como corresponde. Adems. estas
operativa. porque tendremos que conseguir el pruebas nos darn una buena idea de cules son
equipamiento en el momento del desastre y nuestros tiempos de recuperacin
configurarlo adecuadamente.
ACCEDER A LOS SITIOS RECOMENDADOS PARA APRENDER MAS ACERCA DE LOS PROTOCOLOS.
las estrategias
mximo provecho de ellos
Como expertos en seguridad. debemos tener
de seguridad, la
una comprensin clara de las tareas que cumple
cada uno de los dispositivos. as como tambin
mayora de las
de los beneficios y las vulnerabilidades que
pueden introducir en nuestra infraestructura. Es
empresas tienden
imposible evitar el uso de estos equipos. as que
tendremos que aprender a seleccionarlos. confi
a enfocarse en
gurarlos y mantenerlos de la manera adecuada.
Es por eso que debemos tener en claro.
exactamente. cules son las herramientas y los
recursos que tenemos a mano para prevenir y
SWITCHES INTELIGENTES
dar respuesta a los inconvenientes que surjan En caso de contar con switches lntellgentes.
en esta rea de la seguridad. En las siguientes podemos utilizar tecnologas como Port Security
pginas analizaremos en qu forma debemos (presente en los dispositivos Cisco), que permite
proteger nuestras redes y qu herramientas enviar una notificacin a travs de un Trap
podemos utilizar para simplificar nuestras tareas. SNMP acerca de las nuevas MAC aparecidas en
un puerto. Analizaremos Port Securlty con ms
DISPOSITIVOS ARPALERT
Como analizamos anteriormente. contar con un Esta herramienta nos permite capturar el trfico
inventario de los dispositivos que se encuentran de una interfaz de red. y detectar las asoclacio
en una red es de vital importancia para poder nes de IP y MAC actuales, notificndonos de
implementar correctamente las medidas de nuevos dispositivos y otro tipo de cambios. Es
seguridad adecuadas. una herramienta de cdigo abierto muy til.
Para este tipo de tareas existen varias herra que puede servirnos para crear rG'lpidamente el
mientas. muchas de ellas. de cdigo abierto. inventario de una red.
como Wlreshark. Arpwatch. Ettercap. y otras. Trabaja analizando los paquetes del lipa ARP:
Podemos ejecutarlas constantemente. y auto que se envan normalmente en una red para co
matizarlas para obtener un reporte contnuo de nocer la direccin MAC asociada a una IP Como
los nuevos dlsposlvos que aparecen en nuestra estos paquetes se mandan a todos los hosts de
red. A conttnuacin. analizaremos algunas dlstln- la red. podemos verlos v detectar de forma senci
tas formas de llevar a cabo esta tarea. lla cuales son los dispositivos activos.
Figura 1. Arpalert es un software que nos alerta de cambios entre las asignaciones MAC/IP, lo cual puede ser
muy til como complemento de otras herramientas de monitoreo. En la imagen, podemos ver cmo nos alerta
sobre la aparicin de equipos nuevos en nuestra red. De ser posible, tambin nos detalla cul es el fabricante
asociado a la direccin MAC del equipo. (www.arpalert.org/arpa1ert.htmV
programacin Pvthon. Este tipo de pequeas
programas pueden ser de gran utilidad. por
ROUTERS Y SWITCHES
que nos permiten realizar tareas sencillas. y Si bien existen varios tipos de dispositivos de
formular reportes. enviar correos electrnicos telecomunicaciones. los routers y los swit
con notificaciones. y cualquier otra cosa que ches son. sin dudas, los ms utilizados en la
podamos precisar. Es necesario tener ciertos mayora de las empresas. Tanto en equipos de
conocimientos sobre programacin para desa gama alta como en los de gama baja, debe
rrollarlos nosotros mismos. aunque podemos mos considerar ciertos aspectos de seguridad
encontrar en Internet varios ejemplos y scripts al seleccionarlos. instalarlos y configurarlos.
completos. listos para utilizar. para sacar el mximo provecho a sus Iun
Para demostrar la potencia de scapv abajo tene ctonsucaces y proteger nuestros datos de la
mos un script que nos alerta de todas las consul manera ms adecuada.
tas ARPque se realizan en una red. Con algunas Los switches son un caso especial. an ms
pequeas modificaciones. podramosobtener olvidado. en general. porque hasta hace unos
un programa similar a arpalert. contenido en solo anos los dispositivos que trabajaban en la
algunas lineas de cdigo Arpaler.
#! /usr/bin/env python
from scapy.all import Aprender a programar scrtpts es de vilaf m-
portancia para converlirnos en excelentes
def arpmon(pkt): profesionales. Seguramente. pasaremos por
if ARP In pkt and pkt[ARP].op in (1,2): diversas siluaciones en las cuales este Upo
return pkt.sprintf("%ARP.hwsrc% %ARP. de conocimientos puede simplificarnos en
psrc%") gran medida nuestres tareas. Y no es algo
dificil de aprender: es cuesuon de elegir
snlff(prn=arpmon, filter="arp", storee) un lenguaje y praclicar. Para comenzar, es
recomendable trabajar con Pvhon.
Figura 2. Scapy
.. t -"~""-- c-""'
es una librerla l'!!N!P'H''ff~~ ....... -----:
para el lenguaje de ~capy
programacin Python,
que simplifica la tarea
de crear paquetes de
red personalizados.
Con ella tambin
podemos desarrollar Es~;g:gg1:1';';~-F2:.:g?~:;:.::....,....,,=::iE:"'""
rpidamente ~'"""'"''"'"''"'"'"""'""""....,""~
ceotureaores de trfico
y otras herramientas
muy potentes(www.
secdev.orgfprojectsf
scapyJ.
Figura3. Cisco
svstems (www.clsco.
com) es uno de los
fabricantes de equipos
de telecomunicaciones
mas reconocidos.
Adems del soporte
brindado por la
empresa. cuenta con
una gran cantidad de
recursos generados
por la comunidad de
usuarios.
inteligentese
macin. Pero. en entornos de red grandes
o muy segmentados. es recomendable
utilizar varios sensores que nos permtan
obtener datos de los diferentes puntos de importantespara
una red
la red En el caso de las pequeas empre-
sas. que ni siquiera puedan contar
""".. con un entorno de servidor
dedicado a esto. podemos Como primera medida. y como hemos visto
implementar comprobaciones en captulos anteriores. debemos mantener un
con comandos bsicos. como inventario de cada uno de nuestros ctsposl
"ping: arping y 'arpwatch: ge vos de comunicaciones. Para hacerlo. pode
nerando reportes en archivos mas recurrir a varios protocolos. de los cuales
de texto y afertas a travs de el rnas estandarizado y presente en todos los
correos electrnicos. dispositivos del mercado es SNMP (Simple
Network Management Protocol), Algunos fa
bricantes tienen sus propios protocolos. como
es el caso de Cisco con CDP. Sea cual sea el No es necesario tener conocimientos avan
protocolo o la herramienta que utilicemos. es zados sobre configuracin de dispositivos
importante tener un inventario y estar al tanto de red porque este es un tema bastante
del estado de cada uno de los equipos que complejo. Pero es estrictamente imprescin
componen la red. dible tener buenos conocimientos acerca
Debemos ser cuidadosos con respecto a los de los protocolos ms utilizados. como
puertos y servicios que habilitamos en nues TCP/fP. y de los pasibles problemas de
tras dispositivos. y tratar de que sea la menor seguridad que pueden presentar. asf como
cantidad posible. adems de configurar aoe de sus soluciones.
rn111r.
)+t 11
, lntcgrllldVUIMr~billtySc.mnlng
Pcn~lrnlionTcstmg&Clicckl1slCompl1<111cc ~'
,
Eilchtool!cdow;rlbodbyonooromoroilttnbut(IG:
l)ldnot~J>l)l!aronUle:IOO~llOt
ti Populanty !'~:1k11111 tl'O>IU l full U1e 11we1111urnuer:m1ce t.hu :.ioo~ uivey
$ GcnorilllY eese monoy. A rroo limmxl/domotttfaL versin may 00 JvJilablo
Figura 5. Este famoso sitio mantiene una lista con un ranking de las 100 mejores herramientas de seguridad para
redes. Resulta de mucha utilidad como referencia. Actualmente, la lista es encabezada por Nessus, Wireshark
y Snort Nmap no se ha incluido, debido a que est desarrollado un recurso por las mismas personas que
realizaron la lista. (http://sectools.org)
Siempre debemos En Internet hay disponible una gran canti
analizar cuidadosamente dad de documentos con mejores prcticas
de seguridad. Debemos ser cuidadosos
la documentacin de acerca de las fuentes de informacin que
los dispositivos con los ulilizamos y verificar que las configura-
ciones funcionen bien en un ambiente de
que contamos, para pruebas antes de lfevar/as a un amblen/e
estar al tanto de las productivo. Algunos de los documentos
mejor redactados y ms confiables son los
tecnologas que soportan, desarrollados por ta NatlonalSecur/ty
e implementarlas si Agency(NSA. (www.nsa.gov J. Enlre
otros. se han publicado gulas de configu
consideramos que nos racin para roulers v swllches Cisco. varios
DHCP SNOOPING
Esta tecnologa permite a los swltches analizar
los mensajes OHCP. y aprender las asociaciones
entre direcciones IP y MAC. La idea principal es
que el switch permita trfico DHCP solamente
con servidores DHCP autorizados.
Este tipo de tecnologa marca la nueva tendencia
de los switches inteligentes. segn la cual el dls
positivo no solamente se limita a retransmitir pa
[U,..,~,.. ,,.......,...,,..,,..,
Figura 6. El sitio web
COSI es un excelente
lugar en el que se
pueden encontrar
watcomato COSI
varias herramientas
de cdigo abierto
desarrolladas
,..<
,~- <"
, ......
_,,,...,...o-.._.,,- ,
~---
4
~~ ,..,.._ .. ..,_
~ - -
~...,, ...,
.,,-
8 equipamiento Cisco,
~ adems de algunos
otros recursos
=> relacionados con la
~
D
w
marca (http:tfcosinms.
41) sourceforge.net).
quetes. sino que tambin se encarga de analizar
el trfico y bloquear los ataques ms comunes
El DHCP Snooping tambin bloquea los ata Es de suma importancia que unifique-
ques del po DHCP Starvation. en los cuales un mos los usuarios v perfiles de acceso en
atacante enva muchsimas peticiones DHCP una misma base de datos, tanto para los
con el objetivo de agotar todas las direcciones IP dispositivos de telecomunicaciones. como
disponibles en el servidor para los sistemas operativos. Esto reduce
la posibilidad de cometer errores. v nos
TACACS+
Cuando tenemos que Es un protocolo desarrollado por Cisco. que nos
provee de autenticacin. autorizacin y registros
administrar varios (en ingls. las siglas AAA). Utiliza el protocolo TCP
dispositivos, es una para el Intercambio de datos. El trfico es encrlpta
do para brindar mayor seguridad a las comunica
excelente idea centralizar cienes enlre los clientes y el servidor.
nuestra base de datos de Podemos encontrar un servidor de TACACS+ de
cdigo abierto en www.shrubbery.net/tac_plus.
usuarios,
para poder asignar perfiles y simplificar nuestra RADIUS
tarea de altas, bajas y modificaciones. A diferencia de TACACS+. Radlus utiliza el
La siguiente configuracin nos permite definir protocolo UDP para el intercambio de datos. y
un servidor TACACS+ para autenticar a nuestros unrca los procesos de autenticacin y autori
usuarios en un router Cisco zacin. lo cual presenta dos desventajas. Pero
sigue siendo una buena alternaliva. Podemos
aaa newmodel encontrar un servidor Radius de cdigo abier
aaaauthentlcallon logln defaull tacacs to en http:ftfreeraidus.org. Adems. Micro
local soft Active Oirectory puede ser configurado
aaaauthenticatlon logln consoleport para brindar servicios de Radius utilizando su
none base de datos de usuarios
aaaauthorlzatlon network taca es
tacacsserver host 10.6.101.101 DIAMETER
tecees-serverkey cisco Este protocolo es el sucesor de Radius. y cuenta
con grandes ventajas. tanto sobre su predecesor
Esto nos ser de utilidad no solo para nuestros dls como sobre TACACS+. Est encrlptedo con TLS.
positivos de telecomunicaciones. sino tambin para permite notificar errores. soporta servicios con
todos nuestros servid Oes y otros equipos que re roammq y es extensible para poder agregarle
quieran ser gestionados. y para los cuales pooemos nuevas funclonaucaoes. Podemos encontrar un
elegir entre varias tecnologas de control de acceso. servidor Oiameter de cdigo abierto en www.
Detallamos algunas de ellas a continuacin. freediameter.net
UTILIZACIN DE FIREWALLS
SERVIDORES SYSLOG El concepto de firewall ha cambiado mucho en
los ltimos aos. y ha dejado de ser algo tan
Una de las formas de contar con un registro de simple como filtrado por origen. destino y puer
todo lo que sucede en nuestros equipos de tele tos. para pasar a abarcar equipos o aplicaciones
comunicaciones es definir un servidor de syslog muchsimo ms granulares, que. incluso. llegan
para que todos los logs sean enviados a l. Estos a inspeccionar el contenido de los paquetes que
parmetros podemos definirlos en un router pasan a travs de ellos e interpretan los proto
o switch de la empresa Cisco. aunque la gran colos utilizados para la comunicacin. Es por
mayora de este Upo de dispositivos. de cualquier eso que debemos aprovechar al mximo estas
fabricante. permite estas configuraciones. Y es nuevas capacidades. para incluirlas dentro de
muy sencillo configurar un servidor syslog en nuestras medidas de proteccin.
cualquier sistema del Upo UNIX. Con los siguien Es preciso tener en cuenta si vamos a selec
tes comandos podemos definir en un router o cionar un dispositivo del tipo UTM (Unified
switch Cisco a qu servidor svsloq le vamos a Threat Managementl. que contiene varias
enviar los logs: capacidades en un mismo equipo. como anti
virus. antlsparn, filtrado web. y muchas otras:
logglng IP_o_Hostname o si vamos a optar por instalar un equipo para
logglng rectv local7 cada funcin importante. Esta es una de las
logglngon cuestiones que se nos pueden presentar al
llevar a cabo la tarea de disear las medidas
Figura 7. Fortlnet
es un fabricante
de dispositivos
de seguridad que
cuenta con una gran
reputacin, y una muy
buena relacin de
calidad y precio (www.
tortmet.comz
ser recomendable contar con un dispositivo Debemos considerar las otras caractersticas
dedicado a estas tareas como adicionales. y evaluar si verdaderamente
En cuanto a la seleccin del firewall que sacaremos provecho de ellas. Cabe destacar que.
vamos a implementar. si bien muchos nuevos a mayor cantidad de caractersticas. mayor ser
productos ofrecen muchsimas capacidades, la dificultad de adrnmstracn y mantenimiento,
adems de que mayor ser la probabilidad de
que se presenten fallas en el dispositivo.
Con respecto a las configuraciones por
' ' el filtrado por defecto. y como debe hacerse en todos los
origen, destino y
dispositivos. los firewalls tienen que denegar
todos los accesos que no hayan sido
puertos bloquea
expllcitamente permitidos. Esta regla
tambin se conoce como Den y by
la mayor
defauflo denegacin por defecto
Es uno de los principios que nos
parte
permitir mejorar nuestras tareas
de todos los dlas. porque nos fuer
za a conocer exactamente qu es
delos lo que permitimos y por qu 10 ha
accesos
cemos. Por ejemplo. si debemos permitir que un
equipo acceda a una aplicacin remota. debemos
lit<lr'\IUoo....,rklJl>clt!:!lll
ID~"''""'
1C ji;io..,<l'llntS.wmyll "j +
~H~~=
11
g9~<;~f9.j~,t
(JU(lo-
Check Point ::::~ .....
"'""" .._ Figura 8.
:::::~.::. "
u.""~~ri.,.~ Checkpoint es uno
de los fabricantes de
Pl'oduclShowcaM ,,,,.,. dispositivos de tipo
firewall ms destacados
en el mundo. Cuenta
con excelentes
productos y siempre
es pionero en agregar
nuevas cerectertsuces a
sus eaumos
41% de las empresas
''
terceriza la administracin
de firewalls
Al crear reglas (Fuente: KPMG lnformationSecuritySurvey)
especficaposible
REDES INALMBRICAS
Otra de las nuevas comodidades tecnolgi
cas requeridas en muchas organizaciones
Si no podemos contar con un appl/ace de son las redes inalmbricas. que simplifican las
seguridad poaemos optar por Instalar conexiones al evitar la presencia de cables.
algunas de las alternativas de cdigo aunque tambin aumentan el campo de
abterto. que han demostrado ser ex conexin disponible para las personas mal
ce/entes productos. Muchas de ellas lntenclonades.
ofrecen versiones pagas. que incluyen A diferencia de lo que muchas veces se cree.
funciones adiciones. Algunos ejemplos las redes inalmbricas pueden tener una muy
son: mOnOwall(http://mOnO.ch),IPCop buena seguridad. si se las configura corree
(www.lpcop.org) y Untangle (www.un Lamente. Cualquier informacin que circule por
tangle.com). Para consultar una lista ms la red sin ser encriptada. puede ser fcilmente
compfeta y detallada. podemos visilar: capturada por una persona que est relativa
http://en.wlklpedla.org/wlkl/Llst_of_ mente cerca de los dispositivos que transmiten y
router_or_flrewall_dlstrlbutlons reciben los datos.
Las creencias de inseguridad en este tipo de
redes se fundamentan, principalmente. en que
los primeros protocolos de conexin no eran
robustos y presentaban fallas que volvan muy
fcil el ataque. En la actualidad. Jos protocolos
se han mejorado y brindan excelentescarac
tersticas de seguridad
Todas las vulnerabilidadesque existen en las re
des cableadasse aplican a las redes lnatrnbrt
cas. Pero esto no funciona a la inversa. porque
las redes inalmbricas presentan nuevos rtes
Figura 9. Aqu/ podemosver cmo utilizamosla herramientaKismet para conocer rtJpidamenreculesson las
redes !naltJmbrlcasque estn a nuestro alcance.Hechoesto. podemosanalizarms a fondo la configuracinde
cada una de e/las.
~ifl~[~~;;;:;"
particularmente
para analizar este
tipo de redes (www.
uukenetwcrks.ccmi .. + ".
el protocoloWEP es casi nu!a. WPA y WPA2 las nuevas capacidades que brindan nuestros
brindan una mejor seguridad. equipos. Como podemos observar. muchas
de estas medidas simplemente complican un
Implementar las Ultimas medidasdlsponlbles: poco la tarea de un atacante en su camino al
este tipo de tecnologas evoluciona constan xito de romper la seguridad de una red. Es
temente. asl que debemos estar al tanto de por eso que
Figura12. En fa
_ ... e.. _, ;:})
captura de pantalla
'"'""'""~"" !11K1,,,....,.):l!M~I
podemos ver cmo """'E"'""';QJ(l"<1,.lon0.S)
se encuentran E"""~H... oo\11\"'lo" liJ (.Ohooo.. dthoS!ll~8"'"'""'~
configuradas algunas
de las opciones de
seguridad de la red
8 inalmbrica en un
~
router Olink DIR
300.Algunas son
=> WPA2, SSID oculto. el
~
D
w
cifrado de trfico y el
41) protocolo PSK.
Figura 12. Alrcrack es un software de cdigo abierto muy utllfzado para romper la seguridad de redes WEP y
WPA. Podemos utflizarlo para verificar qu tan dificil es acceder a nuestras redes inalmbricas. En la Imagen,
podemos ver cmo fue uttttzeaopara encontrar la clave de una red, y ha tenido xito. Adems de Alrcrack, el
proyecto incluye algunas otras utllldades, como Airodump y Alreplay. (www.alrcrack.ng.org)
seleccionar
los
PDAs. Al hacer esto. no suelen tener
recaudos de seguridad necesarios. y el
cuidadosamente
resultado es una red inalmbrica insegu-
rs. que ooaite servir como puente para
las configuraciones,
acceder a los recursos de la red de rea
local. Enlonces. un atacante podria eprove-
manteniendoun
cner para acceder a nuestros recursos con
suma facilidad. Como el costo de tos rones
l
usab 1 1 a e a re f:cualpodemosrestrmg1rlospuertosde
!":- """
que debemos evitar que lo hagan para lo
=:
Tambin es importante analizar pendicamen _,./ deba ser previamente etcaeeao
te nuestra red en busca de disposnvos ' Adems. que escanear
sospechosos o configuraciones dbiles en forma aenoaice las redes
inalmbricas disponibles para
\ detectar redes sospechosas.
PREVENCIN DE INTRUSOS
Una de las tecnologias ms avanzadas para La implementacin de este tipo desiste
proteger nuestras redes es la deteccin y preven mas debe verse como opcional. debido a
cin de intrusos. que nos permite trabajar de for que no todas las organizaciones necesitan
ma inteligente. analizando el trfico y bloqueando las tecnologfas para prevencin de intru-
los ataques automticamente. Estos sistemas son sos. Antes de implementarlos, tengamos
complejos y puede llevar un tiempo configurar en cuenta todas tas necesidades de
los. pero son capaces de brindarnos un excelente nuestra organizacin y los recursos con
nivel de seguridad al trabajar de forma automati los que contamos para llevar adelante un
zada y proacuva. La decisin de instalar o no este proyecto con estas caracterfslicas.
Upo de soluciones depender de la complejidad
de la red. nuestros recursos y necesidades.
Los sistemas que solo pueden detectar ataques Muchos IPS permiten trabajar temporalmente
se conocen como Sistemas de Deteccin de como si fueran IDS. solo notificando los ataques
Intrusos (105). y los que pueden tomar acciones detectados. lo que nos da la oportunidad de vi
para bloquear estos ataques se llaman Sistemas suatizar cmo funciona la solucin y configurarla
de Prevencin de Intrusos CIPS). Obviamente. correctamente. para luego habilitar las capecica
los IPS son bastante ms complejos que los IDS. des de bloqueo. Esto es algo recomendable para
y requieren de mayor atencin al configurar iniciarnos en la configuracin y puesta a punto
se. porque pueden bloquear trfico legftimo e de este tipo de sistemas.
impactar negativamente en la operatoria de la Los 105 pueden estar basados en nost CHIDS).
organizacin. Es comn referirse a ambos tcos que se instalan en un servidor para analizar el
de sistemas. simplemente. como IDS. y as lo trfico y las acciones realizadas dentro de l para
haremos a lo largo del libro. detectar ataques. los cuales evaluaremos en el
~.. ;. ,_.~-
cdigo abierto mas ""'""''"" w<~ _.,.
""'IOllllo!..,., >I
l
< ILa-00<1 .. -. .....
reconocido. Cuenta
'' ,~
con varios aos de
desarrollo y excelentes ..., ""'""'"'"' ,... ' .,,.,_, .., ...... __,_
""'""'"'"'""v ...,,~ --
capacidades de
~............... ,~.,..
I~ :: .. --~
deteccin. En ta imagen
..... ..
,.,,,., ~,
. ,.,,,._.,.....
"m ''
. ~ .~.... ..,_
podemos observar '"" _,..,., ,..._...., _ _,,,.,_,
cmo se utiliza la
interfaz Sgull para
interpretar las alertas
'~
de Snort. en la que
podemos ver varios
.
, , .,., ...
ataques del tipo MS
SQL versfon overflow,
como el que esta
e sealado.
;;
Figura 14. En el
diagrama podemos
observar claramente ~
cmo un dispositivo del ~
tipo IPS queda ubicado ~z
de forma tal que pueda o
tener la capacidad de
bloquear conexiones, y
~
entonces permitir o no ~
el paso del trfico. En
cambio, un IDS queda
ubicado por fuera de la
red, y recibe el trfico
con el nico objetivo
de efectuar anlisis y
reportes.
siguiente capitulo. Tambin pueden estar basa un analizador que reconoce distintos patrones
dos en red (NIDS). que se utilizan para analizar el de ataque. ya sea analizando un archivo de logs.
trfico de toda la red en busca de ataques entre un comportamiento del sistema operativo o las
dispositivos. Desde el punto de vista del funciona caractersticas de los paquetes enviados de un
miento. un 105 puede verse. simplemente. corno host a otro. Esto se debe a que. muchas veces
bloqueo de ataques,
la facilidad de
configuracin y las
capacidades de
monitoreo
Este tipo de sistemas suele tener un costo Existen soluciones en el mercado compatibles
elevado. por lo que recomendamos realizar una con varios fabricantes. Si optarnos por utilizar
primera aproximacin a estas soluciones a travs herramientas multtlabrlcante. debemos ver
de algn proyecto de cdigo abierto (Snort ficar que sean soportados todos los equipos
puede ser la opcin ms vable). Una vez que presentes en la infraestructura
hayamos realizadodichas pruebas.estaremos En el caso de los dispositivos Cisco. es recomen
en una mejor posicin para decidir si precisamos dable habilitar la administracin exclusivamente
este tipo de sistemasy si vale la pena optar por por SSH versin 2. bloqueando tanto la versin
una opcin comercial. o si nuestrasnecesidades 1 de este protocolocomo el protocolo 'telnet
son cubiertas con el productogratuito. Abajo vemos un ejemplo de cmo realizar esto:
Cualquiera sea la decisin. tengamos en cuenta
que un sistema IDS puede facilitarnos ladas crypto key generate rsa
nuestrastareas. y que podra ser una decisin lp ssh verslon 2
inteligenteasignarmuchos recursos a instalar y lp ssh cnretrles 3
mantener esta solucin. lp ssh logglng events
Al habilitar usuarios para poder acceder a los nica manera disponible era a travs de la
dispositivos y gestionarlos. es necesario tener en linea de comandos o CU (Command Une
cuenta la implementacin de permisos y perfiles, Interface). Con el correr del tiempo. se fueron
para que cada uno pueda acceder solo a las desarrollando las TUI (Text User Interface).
funciones que necesita para realizar sus tareas que. bsicamente. son Interfaces de texto un
diarias. Tambin es de suma importancia guardar poco ms amigables. con mens y ayuda por
un registro de todas las acciones realizadas pantalla. Con la gran explosin de los entornos
sobre los equipos. de modo de peder analizar de escritorio. vinieron las GUI (Graphic User
posteriormente cualquier anomalla o cambio de Interface). que presentaban ventanas. botones
configuracin no autorizado. y nuevos componentes que hacen ms raen la
Interaccin para el usuario. En los ltimos aos
CU VS. TUI VS. GUI VS. WUI se han puesto muy de moda las WUI (Web
User Interface).muy similares a las GUI. pero a
Existen varias formas de interactuar con un las que se accede a travs de un servidor web
dispositivo o sistema. Hace muchos aos, la Hecha esta pequea diferenciacin de trminos.
...
herramienta desarrollada
por Cisco, que ofrece la
capacidad de gestionar
sus dispositivos de
seguridad. El cliente se
ejecuta sobre plataformas
Microsoft Windows. En
la imagen se muestran
algunos de los datos
que aparecen en el
panel principal, como las
sesiones VPN. e/ trfico,
el consumo de recursos y
el estado de las interfaces
e de red. (www.cisco.com)
----
Figura 18. IBM Tivoli es
10 .. X i=U-!51,.,..r.Nttworl< ... Xi+
........~ .. ....,., un software avanzado
_-
!,,9,!11, -"'~" que permite gestionar
nuestros dispositivos
J s;;er,~7':rkand DeviceManagement de telecomunicaciones,
. . . . . ..........
. .. _hl< servidores y otro tipo
de equipamiento
(www.lbm.com).
O--
podemos decir que. actualmente. en el caso Lravs de otras interfaces. suelen estar disponi
de los sistemas que estn pensados para ser bles siempre. porque son muy simples. Por el
accedidos por personas con altos conocimien contrario. las interfaces GUI y WUI pueden ser
tos tecnolgicos. an predominan las interfaces inaccesibles en ciertas circunstancias.
por lnea de comandos. St bien es cierto que Por ltimo. otra de las grandes ventajas de las
la mayora de dichos sistemas cuenta con GUI CLI es que nos permiten automatizar tareas fcil
o WUI. estas no ofrecen la misma cantidad mente. a travs de lenguajes de scriptlng como
de opciones que las CU. Por ejemplo. en los Python. Peri y Ruby. Esto nos permitir. por
routers y firewalls. es muy comn que las ejemplo. realizar funciones de backup reportes o
opciones ms importantes y de uso frecuente tareas de mantenimiento de forma programada
estn disponibles dentro de la configuracin y sin interaccin del personal.
por interfaz grfica. pero existe un nmero de
opciones avanzadas y de uso no muy frecuente
que solo pueden ser accedidas a travs de la
PROTOCOLOS TCP/IP
lnea de comandos. Por lo tanto. es ameerren- Adems de los protocolos IP. TCP. UDP e ICMP. la
te recomendable que nos familiaricemos con suite de protocolos TCP/IP contiene otros com
este tipo de interfaces. Aunque no vayamos a ponentes fundamentales en las arquitecturas de
utilizarlas en nuestras tareas diarias. adems de red de todo el mundo. Es por eso que debemos
presentar opciones que no estn disponibles a prestarles especial atencin y conocerlos a fondo
un interesante
documento llamado
tnternetworking
Technology
Handbook, que
explica los protocolos
relacionados con
las redes y su
funcionamiento
(http:f/docwikl.
cisco.com/wlkl/
lnternetworking_
Technology_
Handbookl
~il:U.flrooo-Fo<>:'""'~.20lll=><>P"HW<J~t1'4>r/
Figura 21. OpenSSH es l'l>.'laOJl~.l>.11112 .. IOMOOMYl.1;1!1...,:.0/'-'""'""l)'ll>'.J
la implementacin de
SSH ms utilizada en el ~~,5~g~~~~1f~s~f4r~EJf7:I;~~i~Jf:~g;:n.
"'""'~',...,.
rnoOj>OnssH'""""'P"-""llln.,d:.OlootWltn:Munpro~f~n r<pwMco. .,. r.;i><.:no.':D. lloonoi:n
mundo. En el sitio web
~.
1..... ro:tolh1>0<ll..,mol14othrOln-Mlllll:ullolatbl:llJll:~"""""'11.:llh.lw:WlM
de informacin de
"""'""'".,..,..,.,,.,.,,,,,,...,.,..on,..,,,...,..,"""'~"'~""""'""..,.'1""'~'"'"11"'~"'""""'"""''
<0..n,., .. p,o..douro..:h,..W..bo
...'" ..
..... tl1t1. rnp'ic<11wilhoul<hl"';t.oh11l1"goop""""Qhoi<">lo<'it1
<ontrdondMo..,rl'e';,_ 'T'hootl>ortoo,. tt.n"-""""'"'""""'"'""F-"tht..:oio<Sd11>QIM''goopito""'''lt
interes;esten: ""'""'""'-'"""""''"".o-lt..,1~ot'9dProt.N"""'""i$$IU .... l",
~".:'!~'.:~~-~~~=:""-S.lotltMooi"""...,hot.p<olund<P.,......,p.,.ot.Don!OO..-~doU..<<0nlnbul"'"'
www.openssh.com.
En el siguiente cdigo pOdemos observar cmo protocolos. Utiliza una mezcla de critpografa
se utiliza el estilo comando 'scp' (incluido en el simtrica y asimtrica para garantizar ta priveci
proyecto OpenSSH) para realizar la transferencia dad e integridad de los datos.
de archivos entre servidores. empleando canales Suele ser de mucha utilidad para proteger proto
encriptados. Se puede ver claramente cmo colas como HTTP y SMTP. que no fueron oesa-
se empleando claves criptogrficas RSA para la rrollados para proteger los datos que iotercam
autenticacin de los equipos b'an. Aunque debemos recordar que el hecho
de proteger el tranco encnptndolo no nos libera
fabian@debian:$ scp 192.168.0.115:./archlvo. de otro tipo de ataques. como la fuerza bruta. los
txt./ exploits. y otros
Authentlclty of 192.168.0.115 cen't be establis
hed
RSAkey flngerprint is Ot:18:46:a8:02:37:dc:6b
Entre 2008 y 2009 los
:e3:dd:e2:ba:c8:0c:bb:44. ataques de capturas de
Are you sure you want to contlnue(yes/no)?
yes
contraseas crecieron un
Added '192.168.0.115' tothe st of known 88%
hosts. (Fuente:CSI Survey2009)
fablan@192.168.0.115's password:
archlvo.txt
oo.oo
100% O O.OKB/s
SMTP, IMAP Y POP3
Estos tres protocolos son los mas ulilizados por
Adems de sep. podemos utilizar herrarnlentas las arquitecturas de correo electrnica El primero.
de entorno estilo comando grfico. mucho ms Simple Mal/ TransferProtocol.sirve para trans.
amigables. como WinSCP (http:l!wlnscp.net) portar los mensajes de correo. Los dos ltimos.
Internet Message Access Protocol y Post Office
1~~~,::'.:"'=:::::".': 1
stunn~lmultip!atfoJmSSLtunnallngproxy apl/caclones utilizando
TLS. Puede ser de mucha
utilidad para dotar a
nuestros programas
o servicios inseguros
8 para mantenernos
-" ..~ - .. ,- .,- .,~..''-t""""I'"' ~ -.. ._ ~..--...,,,
..
,.- ..
~ actualizados. En la
.."'"'"'''""
,, _.
..,,._ _. ~~""''"'""'"''""' ""' ""'"""""""".; ,
"'"""''~'"'" _'"'"' ..p"
imagen podemos ver
~........ ~=~=:~~=";:~~=~:::::=~~==t:::.7~~:.~:::::.;;:;~===~
=>
~
D
w
41)
el articulo que describe
los ataques del tipo ARP
Poisoning.
~ ::=~~=.~~~='.~:.:_=-~-.~~=-~-~.:_: ~"~:.~~:__~1~~."':.:_-:~.:~.:~=~
""~ 8\1.IJ!OOMll"ro"'(ll'lllL.j.._... (;, ..... LLOJiU*l t:i!~~
Figura24.En la imagen
~ '(ft .. ,,...,. --~ Li>' !:)I~
_; pte'm -. ,,, ~...-...,, ..,_ podemos ver los detalles
~ 1 ,,,. ,.. l+
del certificado TLS
que utiliza Google para
su servicio Google
Docs Algunos de los
datos interesantes
,.......,..... ''
Cl>nmool_..lOll
""""'""
""'"""'"'~
son los algoritmos de
.......... ~
........
,,_,,,..,,. ...
"'"""""""""~'
.... ,..,..,.. ..""'.'"'"'"'"'' ...
""'"'""""'""''"" encriptacin (RC4 128
''"'""'"""'IOll _ ........., ...""''
~~..._, ..,"''""''"'"'"
~=:.::.:::'.':.,,~
r~~ . .'"""'
~ "'""".'""'' bits) y la cantidad de
,. veces que se ha visitado
:::.~~'7"''''".....' .. "" fi
Tanto HTTP corno FTP envan y reciben los datos protegiendo las credenciales enviadas. y no. los
en texto plano. lo que los hace rnuy inseguros si datos que pueden ser transferidos despus.
necesitamos transferir informacin confidencial o Evidentemenle. la seguridad de estos dos pro
credenciales de acceso. tocoos es muy pobre. y es por eso que se reco
En el caso de HTTP. existen dos formas para mienda utilizar TLS para agregar encrotacon y
solicitar credenciales de autenticacin: Basic y autenticacin del cliente. Las versiones de dichos
Digest. En la primera. el usuario y la cootrasena protocolos se conocen como HTTPS y FTPS. En
se enva directamente sin encrfptar. por lo que es el caso de FTP. podemos considerar la opcin
fcilmente capturable. Con respecto al mtodo de reemplazarlo por SFTP. que es un mtodo de
Digest. se utlllza encriptactn para transmitir transferencia de archivos que utiliza SSH para
las credenciales. Aun as podernos ser vctimas brindar seguridad en nuestros datos
de un ataque del Upo Men-tn-tne-mtoate (que
consiste en que un atacante se interponga entre
el cliente y el servidor. capturando y hasta modi
DHCP
ficando el trfico entre ambos). debido a que no Dynamic Host Configuration Protocol permite
se valida al cliente en si. Adems. solo se estn a los clientes de una red obtener sus parmetros
...,,,,._ ..,...~~
..... :oo1Mn<l>olo'""l'"'"'w;t_,.""'ll"""'''''"M<"'h9N
detectar servidores que
,.,..,, no deberan estar ah/.
Figura 26. El Internet Q l1M1piwww1uo1g'
svstems Consortlum o SNO!jQ..A.. e li!!<p<H Hoi<ipoda " 1.1apodl.o Hokloeda..........JBhtomo< S)"t<m1C..ma 1 +
11
(www.lsc.org) desarrolla,
entre otros. el famoso
servidor de DNS de illJT.!il Internet Systems Consortium 'fi .fii\lHI
cdigo abierto BIND.
Tambinmantiene 1
software de cliente y
::~.:::::::.~~::.:~:~:.::.::;~:::::.~=;
;;;~:::~
servidor DHCP. Es un
excelente sitio web en el
que buscar informacin '"'"""''"'"""''lij[j)(ii)Q
acerca de estos
protocolos. ~:.. :.~:::.: ::;-~.:;::: ::.~ '; ~',';:';::;-;;:, :~~~ .... b ... '"
:.::::~.:::::!!::~:::: ~:::::1
... 1.tm~'"" r:a1~1t111 (1"11.-l"l'lllJ
!~~~~~~~
profesionales del
diseo de redes (CCDA.
CCDP, CCDEJ, lo cual
~
o
muestra la Importancia o
de este tipo de ~
conocimientos. z
g?.7.fef=..-=::::=t=~~,~:-7::"'..Z
la capacidad de construir la red desde cero y, la cual todos los equipos tienen conectividad
en caso de que estemos lrabajando con una abierta entre unos y otros. sin ningn tipo de
red ya construida. analizar cmo podemos filtrado. En este caso. la seguridad quedara
mejorarla constantemente relegada nicamente a las estaciones de trabajo
Llevando el ejemplo al extremo. la red mas y los servidores. que deberlan protegerse cada
insegura es aquella que se denomina "plana. en uno por su cuenta. Como vimos anteriormente.
el concepto de "defensa en profundidad" nos
lleva a implementar varios controles en todos
los puntos que nos sea posible. As que debe
Es una exceterue Idea utilizar programas mos prestar mucha atencin a las opciones de
como Oia (moslrado en la imagen) o seguridad que ponen a nuestra disposicin los
Microsofl Visio para disei'iar diagramas dispositivos de telecomunicaciones
que reflejen la topo/ogla de la red actual y
actualizarlos regularmente. Esto nos ser
de ayuda tanto para resolver problemas
rpidamente. como para evaluar cambios
y posibles mejoras en nuestra infraeslruc- ''Debemos
tener en cuenta
lura. Debemos completar estos dfagramas
con todos los datos que nos sean de
utilidad. como Upo de equipo, direccin
fabricante. etc.
!P.
que una conexin
que no puede
realizarse no puede
ser utilizada para
atacar a un
sistema
za. se encuentran mucho ms expuestos que los
utilizados solamente para propsitos internos.
Cisco SAFE (www.clsco.com/go/ En caso de que, por ejemplo. un atacante pueda
designzone) ofrece guas y documentos tomar el control de nuestro servidor web. esta
que dan varias recomendaciones para el separacin complicara el acceso desde all hacia
diseo de redes seguras. Si bien estn de la red local CLAN} Por lo tanto, es necesario
sarro/ladas sobre la base del equipamien- implementar este tipo de separaciones siempre
to fabricado por Cisco Svztemz; forman que contemos con servidores expuestos a redes
un excelente recurso para cualquier pro- pblicas. como Internet Tambin es recomenda
fesional que busque aprender cuesliones ble utilizarlas para colocar los equipos destinados
de disenode redesseguras. a conexiones con organizaciones asociadas.
clientes o proveedores.
Estas separaciones pueden crearse utilizando
Entonces. es mucho ms sencillo filtrar firewalls. routers o un servidor dedicado a esta
conexiones que intentar protegerlas con m tarea. Entre todas estas opciones. cada una tiene
todos complejos sus ventajas y desventajas, de las cuales meneo
namos algunas en el siguiente apartado.
DMZ
Servidor Servidor
a a
Web de correo
LAN
0 2 Q .illl
~
wiml >
s .1..!l..0.1.l..
inl~rnal(2) """"""'
0HTTP
..
llHTTPS
ll!MAP
3 Al! llSJ-ITP
11 PDP3
Oil JCMP_ANY
'''l!ChnopnDggycrv
Figura~. En la imagen podemos ver una captura de pantalla de la Interfaz de configuracin web de un equipo
Fortlgate, de Ja empresa Fortlnet Como podemos observar. presenta una interfaz sencilla, pero al editar cada
una de las polftlcas, podemos configurar opciones avanzadas, como deteccin de Malware e IDS.
con opciones que nos sern de mucha utilidad. podemos ver un ejemplo de listas de control de
Algunos nos permitirn implementar controles acceso (ACU en un router Cisco. que solamente
antivirus y capacidades de NIDS. que van a permite trfico DNS. HTTP. SMTP y POP3.
reforzar mucho la seguridad entre la LAN y la
DMZ. Adems. suele ser la opcin ms sencilla access-st 102 permittcpany any eq www
de administrar. mantener y monitorear. accessHst 102 permlt tcpany anyeq smtp
accessllst 102 permlt tcpany anyeq pop3
ROUTER accessHst 102 permitudp any anyeq domain
En caso de que no contemos con un Ilrewa. accessllst102 permltudp anyeq domalnany
podemos optar por utilizar un router y configurar accessHst 102 permlttcpany anyeq domatn
una buena cantidad de listas de control de acceso. accessllst102 permittcpany eq domain any
para tener bien limitado el lipa de conexiones
que pueden realizarse de un lugar a otro. Con SERVIDOR
estos filtros bien configurados. podemos tener un Esta es una opcin que puede resultar lntere
buen nivel de seguridad. sin entrar en los costos sante. sobre todo. para los profesionales que
que puede representar un firewall. A continuacin cuenten con experiencia en sistemas operati
vos de cdigo abierto. como GNU/Linux y BSD.
Podemos instalar alguna de las distribuciones
que estn desarrolladas especficamente para
ser utilizadas como firewalls. Puede ser la
Debemos prestar atencin a las separa opcin ms econmica. pero debemos tener
ciones de red tanto ffsicas como fgicas. en cuenta los problemas de disponibilidad que
manteniendo dos diagramas de topologa podemos llegar a tener en caso de que el servi
distintos. Debido a que cada una de ellas dor presente una falla de hardware
representa diferentes medidas de seguridad. Al seleccionar la opcin que vamos a utilizar. es
siempre hay que tener en cuenta que una preciso tener en cuenta tanto nuestras capaci
separacin lgica puede faffar por cuestio- dades econmicas. como nuestras necesidades
nes de configuracin. pero una fsica no. y conocimientos tcnicos para llevar adelante la
solucin. Debemos considerar que. como la rna e
4 Bytes
Figura 32. El diagrama nos muestra la manera en mas enumerar los siguientes:
que se agregan 4 bytes a la trama Ethernet para los Delimitar los dominios de broadcast. para mejo
campos del protocolo 802.10, rar el rendimiento.
Organizar mejor la red y los dlsposivos que
yorfa de las conexiones permitidas sern desde estn conectados a ella.
la LAN hacia la DMZ por propsitos de gestin Disminuir la posibilidad de accesos no autoriza
de los equipos. no es estrtctameote necesario dos y escuchas de trfico.
contar con capacidades avanzadas de filtrado
Como podemos notar. es de utilidad implemen
DDDDD
la
Concentrador
DDDDD VPN Servidor
DDDDD --------------------- i------------lT'-r'-ri-m
DDDDD
DDDDD Datos ! Datos Datos no
P-9 ! cifrados
(:)
cifrados 1 cifrados
Sucursal
Trabajador remoto
PARA PONER A PRUEBA
Algunas de las herramientas de VPN de 1. zsor qu debemos prestar atencin a la seguri
cdigo abier/o ms populares. que pue- dad de routers y switches?
den ser instaladas en Jos sistemas opera- 2. Qu diferencia podemos encontrar entre los
tivos UNIX para funcionar como concen- sistemas DS e IPS?
1
REDES PRIVADAS
VIRTUALES
Las conexiones VPN (Virtual Priva te Networks)
deben ser utilizadas siempre que necesitemos
realizar conexiones seguras sobre medios no
seguros nternet). Este tipo de herramienta es
de suma utilidad para habilitar el trabajo remoto
y permltlr que los empleados de la organizacin
se conecten a nuestra red desde sus hogares u
otros satos, Tambin es t para conectar varias
sucursales a una casa central.
Muchos de los dispositivos UTM pueden
funcionar como concentradores de VPN. y los
sistemas operativos UNIX cuentan con herra
mientas para el mismo propsito. generalmente.
utilizando protocolos como IPSec y SSL/TLS. con
algoritmos de encriptacin como AES y 3DES y
funciones de hash como MDS y SHA. Cualquiera
sea ta combinacin de estas herramientas. nues
tras conexiones permanecern relativamente
seguras. con la nica vulnerabilidad de que las
credenciales de acceso puedan ser adivinadas o
conseguidas por medios que no tengan que ver
con la conexin VPN en sr.
PARA APROVECHAR ESTE CAPITULO
l. ~~:;?,;,~:~:; ;,~::.::~'"' dcl <>!do O~,...,,.. ,,"''"""" P""''P'k' ,1, .,,.,,,.,,,d6) 'l"!I"' oq<M< ''"''""''Y
~~"''""""'"""'''''""'"'"",'
fltiirtwldWi<ldow>
O c..,1;~""'"'"''~"1""
..,l),,"'"""""''fu"'"""
{iiEJ"""'"'"'""'P'"
Ullm.uoctuI"""" '"'!l""'"" .... \IU.....
l'.ilConloumE:K:ddntm><t ~
bu"'" t.p..... ,
~':;:';;.:.",''"'''"''""''
.
<;oM""'"d' :09uOo" A<t~"'P'"""'loi~dm>
m<OO
... o(l:\l:)dcW"ncl A(\i,Il"'>UOUI~'
bplo""
"'"""'""'""""'"'
i)1.,fu0<loou
t ~~;::;~::~ 1
8 Figura1. Wlndows
muestra
~
Ser ver 2008
grandes mejoras de m~'9"""'"'''""'
ti.Ouitotwocttn""
=> seguridad con respecto
~
D
w
a sus versiones
!@ anteriores.
anos. Pero tambin
las nuevas necesidades
tuvieron que adaptarse
del mercado. aumen
a
WINDOWS VS. UNIX
tando las capacidades de conectividad y la En este pequeo apartado intentaremos definir
diversidad de las funcionalidades prestadas un tema que se viene discutiendo haceaos. y
'"::-~~~"~
lo cual abre las puertas a nuevos tipos de hasta lleg a conocerse como la "quera santa del
ataques y vulnerabilidades. Es por eso que mundo informtico. Nos referimos a la rivalidad
podemos afirmar que. si bien los sistemas entre los sistemasoperativos de Microsoft.que
operativos son cada vez ms seguros en su son ampliamente los ms utilizadosdel mundo. y
diseo. presentan cada vez mayores vectores
de ataque. por estar obligados a ofrecer cada
vez ms funcionalidades.
Recordemos que. a mayor funcionalidad de
un sistema. mayores son sus posibilidades de
profesionales,
falla. Por otra parte. podemos observar que el
mercado se vuelve ms exigente en cuanto
debemosdejar
a los niveles de seguridad esperados. por lo
que vemos que se Implementan varias tec
de lado cualquier
nologas desarrolladas exclusivamente para
proteger los sistemas
preferenciaque
Este tipo de enfoque nos permite tener un
mayor control de la seguridad. pero tambin
nos obliga
dades
a estar al tente
con las que cuentan
de todas
nuestros
las caoac
sistemas, tengamosy ser
objetivosa la hora
para poder implementarlas correctamente.
En la actualidad. existen varios tipos desiste
de seleccionar
mas operativos. para diferentes propsitos.
aunque podemos afirmar que la mayora de
el mejor sistema
las instalaciones en empresas pertenecen a
dos grupos:Wlndows y UNIX. En el primer
operativopara
caso. podemos encontrar sistemas tanto para
escritorio (Windows XP. Windows 7) como
para servidor (Wlndows Server 2003. Wln
dowsServer 2008). nuestrosequipos
En el segundo grupo. hay una infinidad de va
riantes como GNU/Linux. BSD. HPUX. IBM Las falencias de los sistemasWindows han sido
AIX. Solaris. etctera. que suelen utilizarse. muchas y muy graves. aunque. principalmente.
principalmente. para servidores. esto estaba relacionado con el escaso inters de
Si bien cada sistema operativo tiene sus partl Microsoft por el tema seguridad. Actualmente.
cularidades que to vuelven nico. los integran esta postura ha cambiado. y podemos observar
tes de cada uno de estos grupos mantienen que las nuevas versiones de Windows hacen
grandes similitudes. por lo que hablaremos de mucho ms hincapi en este aspecto
sistemas Windows y sistemas UNIX. sin entrar Muchos apoyan el diseo de los sistemas
en detalles minuciosos. operativos UNIX. porque sostienen que estn
desarrollados desde un punto de vista ms operativo tiene sus ventajas y desventajas.
organizado y simplista. Pero. como va meneo con lo cual la eleccin de uno u otro estar
namos. esta es una cuestin personal v. sobre estrictamente relacionada con el propsito del
todo, depende de las necesidades del mo sistema. Existe una infinidad de comparativas
mento. Objetivamente. cada tipo de sistema entre estos dos tipos de sistemas. as que no
vamos a reinventar la rueda en este libro
e :::::.r;'""''"'''F"''oo
,.,..
lnfomw:llln mM rfldM!e d!!I balelln ~ "5eSD'Nnlftnlo dft ""l)LO"i!hd EJ para aumentar la
.(, ... ..,. .. 1.,_,_
..
... ,,.,,..i..:1 .. .1<AoeoM11'""""'"'"'n o::.::~- ...... ~.. ,, seguridad de sistemas
.1n ...... a..1 ........ ,"'"'"""~""''""'"'''9'""""" ... 2011 t:i~.=: ..b<"'".. '""'""'"'
1'11 ,.,,. ... ,.~
M .. in1-.6~.t0 ... 1,,Y'"'-n1oM-O>
,.,..,...=,M--.,-~.,--"=,.,--..,,,@
f4''""'""""""<lo..(1<114 m iili@i!ijii
-
.f~.too'"'''"('"'"'' ...
1;1..oo.,
..........., "''- ... ~011
........
... :~:: ......~ .....'''""'''''
Wot-- ... <fKh~ ..
....... ,, ... ~,
''"'""'''"~"'"
"'""""'''"~"'"~
Figura3. En www.
-
.....,,, 1o1.....1 so1oo,..!4I
=
, ........ roe.i
-'"'""llop..incloll!od
,....,..ardo."''8Mrdo4'DOl'O!lll'
,.,...,,1
~"1<mll\xl , ..... ,,,roe,.
""""
, ... .,. .. 1oc.,i
__ ,
~ul(mll\xl
....,.
FIOO"M!y...
iiot>lot.. .
CotQO"dJ .. ~utornillco 5i>ttt1nlo:ol
Pr"""Oon ... .,,.,., 5.t<o .. tocill
1-l:r-..>I
O.>hab~odo
Prooordoo. u:.,.,...;t~o
A<lnristroL. Oe"'1b~odo
y Bluetooth). los puertos USB. y cualquier otro Mantener el sistema actualizado: todos los sis
servicio que no vayamos a usar. temas tienen errores. que suelen ser corregidos
Obviamente. dependiendo de las funciones que con el lanzamiento de parches y actualizaciones
va a cumplir cada sistema. tendremos que selec Debemos implementarlos siempre que sea po
cionar qu servicios habilitar y cules no. Pero sible. no solo para solucionar fallas. sino tambin
debemos habilitar siempre lo mnimo necesario. para aprovechar funcionalidades de seguridad
que pueden habilitarse con las nuevas versiones
Utilizar Interfacesde gestin seguras: si va de los sistemas. Analizaremos ms acerca de
mos a habilitar las interfaces de gestin remota, este aspecto en el apartado Gestin de parches
solamente debemos utilizar las que funcionen de
forma segura. encriptando el trfico v utilizando Utilizar una buena polftica de contraseas
una buena pojtca de accesos. De ser posible. es de suma Importancia que las contraseas de
es recomendable filtrar qu dispositivos pueden acceso (tanto de usuarios como de administra
utilizarse para administrar los sistemas en forma dores) estn obligadas a cumplir con una oonca
remota. Analizaremos ms sobre este tema en el que garantice la dificultad de realizar ataques de
apartado Administracin remota. cracking sobre ellas
Se recomienda. por lo menos. tener en cuenta mantener a raya varios tipos de ataque. Tratare
los siguientes puntos: mos ms este lema en la seccin Flrewalls
Jener una longitud mnima (al menos 8 caracteres).
Reazar el cambio regular obligatorio (por Separar las particiones de disco: cuando insta
ejemplo. cada 30 dfas). lames un servidor. debemos definir un esquema
No repetir claves (por ejemplo. ninguna de las de pertlclonamiento acorde a sus tareas espec
ltimas12) neas, Por lo menos. tenemos que establecer una
No utilizar palabras del diccionario. particin para el sistema operativo y otra para
Ernplear maysculas. minsculas y nmeros los datos que se van a almacenar en l. Esto nos
permitir reinstalar el sistema rpidamente. sin
Utilizar filtrado de conexiones Cfirewalll: es perder la informacin de nuestra organizacin.
recomendable implementar este tipo de filtros.
por lo menos. en los servidores. Esto nos ayuda Utilizar autenticacin central Izada: los ser vi
rd a limitar desde dnde y hacia dnde pueden dores de autenticacin centralizada (como Actl
establecerse las conexiones. lo cual nos permitir veDirectory. OpenLDAP. y otros) nos permilirn
Figura 7.Tiger es un
To ... .-;o"""'1ttO>o:i...'"""""'l>O<O;"""'<-<r""~~"'''""d'*"""""' ..... ltoPl>O<"''"~OlpoUNIXl"l!=.o.r;Jltw"'*
software para realizar '""''"""'lor(lPl,Joou,i.-.-rto~~T1<"-""''IPOSl~- .. dlo...n-fltlr>irlr1h~l~oil'"'"
varias comprobaciones
de seguridad en /os
sistemas UNIX (www.
nongnu.org/tiger).
Figura 8. MBSA es
RcportOcblilfor
111EH* una herramienta
que nos permite
(2009=0..::(:::::,._,
__ tol-.) anal/zar rpidamente
--__ __
la seguridad de los
productos Microsoft.
.. _... _,,..,,,,,,,..
'""'" La podemos encontrar
en la direccin www.
microsoft.com/mbsa.
Q I
ld..,tltI. DBmiptlon
/C1Jntllfl!J1nd .... phpitomPl;oto;ifoilld_lcon
9'11111,il)O,!"'l'l /C1Jnt!tlt/H>d8>'.php-,emplate=baMec!_os
JIOOQOS Ols!bl~NATingllo.nml111dAPll Y 9'11111,ll)O,ti.p] 12<1 /Cllnlml/lnd.,.,phpi'-llll!!znat
1100009 cmtll,k19 J 12G /t;0ntcnt/1ndeo:.pllp~l-d_..,,l't
wn.11,lo\l ] /C1JntontJlnd10r.phpit..,..1;oto;iIOOiuedOq1
t!:il.:l!:l~l~l~l~I
4!31!~M!ii11
Figura 10. En la Imagen podemos ver la solucin de NAC ofrecida por el fabricante Sophos (www.sophos.com).
trabajo conjunto entre los servicios DHCP. te un componentede lo que debe ser nuestra
DNSy los dispositivos de telecomunicaciones. estrategia de defensa en capas
Esto permite ubicar los dispositivos que no
cumplen con la poltica de seguridad en una
red de cuarentena. y remediar su situacin
MALWARE
instalandoel software anttrnalware necesario El malware es todoaquel sortwaredesarrdlado
e implementando las configuracionesrequerl con el objetivode produciralgn mal en el sistema
das por el administrador de la red. Sin el consentimientode su propietario.Esta es una
Con la nueva tendenciade los dispositivos descripcinmuy general. que englobaa una gran
mviles. como telfonos inteligentes y computa cantidadde subtbos de software.Entre !os ms
doras porttiles. es muy comn que los equipos importantespodemosencontrarvirus.gusanos.
que se conectan a nuestra infraestructura rootklts.troyanos.spywarey keyloggers
vengan de haberse conectado a varias redes. En particular.la mayora del malware desarrolla
que pueden haberlos infectado do busca atacar sistemasoperativosWindows.
Por otra parte. este tipo de equipos requiere
ms control por parte de los usuarios. por lo
que se les permite mocncar cierto tipo de
En 2010, Symantec
configuraciones. que podran llegar a repre encontr ms de 286
sentar riesgos para la seguridad
Es por eso que estas tecnologias son la nueva
millones de variantes
tendencia en cuanto a seguridad corporativa. nicas de malware
porque nos permiten minimizar los peligros a (Fuente:SymariteclntemetSecurityThreat
los cuales nos exponen las modernas formas
ReportTrendsfor2010)
de trabajo. Pero recordemos que son solamen
El 64% de las empresas ha
A continuacin. presentamos una lista con
experimentado problemas algunos de fos fabricantes de software
"'111
Conflurnc1ntldi\11<1hls "
l'rot~eo~Relll
t
U......Hl..,1'.r:~M
l...orotc<;di,..,
TadoesenabadotnaccHD
Elestadodf!Wlnspeatndelard'iv'ounentaW!wlodd.addi!I
"'6bl5tn~rffl
Sebe1m1
'WO
Ir;,
Defensa
"'"""' ........
rwveldf!~tb{Anihh
1 ~=
No~c!Wosmisdf!(l>B)
Ot:tenefr.61i:!issisetomatsdf!(~)~
00
~1""""'11~
Puertas traseras Spyware
0.08%
Debemos tener en cuenta
1.89%
Otros
que una de las medidas
Adware
2.27%
1.18% ms importantes para
. ' luchar contra el malware
. IJ
es la capacitacin de los
~ usuarios
Si ellos entienden que no deben
Troyanos
69.99% ejecutar programas en los cuales
no confen. y que deben evitar la
navegacin por silios web de dudosa reputacin.
tos ataques por rnalware que sufrir la empresa
se vern disminuidos en gran medida.
Figura12. El grfico muestra estadsticas sobre la
clase de malware que se encuentra en Internet. La
mayoria de ellos son troyanos.
PROTECCIN EN CAPAS
Como analizarnos en captulos anteriores. el
proteger una pequea cantidad de servidores concepto de "defensa en profundidad" nos
y estaciones de trabajo. permite aumentar enormemente la seguridad
SI nuestra organizacin cuenta con un gran de nuestros sistemas al implementar varias
numero de dispositivos. debemos elegir una capas de defensa. En el caso del malware. esto
solucin anumaiware paga. En este caso. de puede llevarse a la prctica implementando
beremos evaluar con mucho cuidado tanto las varios controles en diferentes puntos de la red
capacidades de deteccin. como el soporte y Por ejemplo. podernos contar con:
la interfaz de gestin centralizada que provee
el fabricante. Estos tres factores son funda Un dispositivo UTM que se encargue de
mentales al momento de seleccionar una analizar todo el trfico que entra y sale de la
solucin de este tipo conexin a Internet
Un software antimelwareen el servidor de
archivos. que se ocupe de analizar todos los
archivosalojados en l.
Adems def software antimalware. existen Un software anttmelware en cada estacin
otras medidas que podemos tomar para re- de trabajo.
ducir el riesgo de infecciones. Por ejemplo.
podemos implementar filtros de navega- Con estas tres capas de proteccin. correcta
cin web que bloqueen et acceso a sitios mente administradas y actualizadas. se vuelve
sospechosos. Mucho del mafware existente casi imposible que un software malicioso consiga
se afoja en sitios de descargas gratuitas. ingresar en nuestra infraestructura
pomografia. juegos online y otros similares. Tambindebemos tener en cuenta que. si bien
cada una de estas capas es importante. pueden e
Figura 13. Aqu vemos
cmo podemos
configurar el flrewall
de Windows a travs de
Group Policies
'~t~;.;-~~~~
.Jf:=~~~~
ll~.:::.
g, ..,,...~... ~@El
c;g~_f>2.n! ~NEA0~~~,~f..f.~~~f~~EWALL
--
. ,_
t'J ~.,:.~..e!:~~~e.!~N!.:" Is requlred .
(!Jo........
mr-o1 Addltlcm1IServlc1n
~ 11
F~KWnll
GIPr<o-c:c..i:..M ~"";~w:PC.
QMi"""'
m~.~~ 'i'~:=i-
1m
Figura 14. ZoneAlarm
==~
Arni-viu/Anti-..pyw1111t
(www.zonealarm.com) ~S.cureO......U..k""
111:S1li:i:b~11'1!a:&111:1111
es una excelente
1 -~\11- 'i~~~=
alternativa al firewall de mM11phl&hlng
~
1 Ciil
con una gran cantidad
llOWll~ Lox:~
de caractersticas y
!1111U!f11!i!l;tg,llillrn11tli1!ll:1
=> es desarrollado por fa
~
D
w l!llilrl""""'nnw'lllol~rr
famosa empresa de
41) seguridad CheckPoint. OHlp
bloquea' los puertos de nuestros sistemas a los da de seguridad opcional. y analizar cunto traba
que se puede acceder desde la red. En el caso jo puede llevarnos mantener las reglas de filtrado
de las plataformas Microsoft. podemos ercon- de cada sistema. con respecto al beneficio de
trar varias soluciones que intentan reemplazar seguridad que nos representa. En la mayora de
al firewall incluido por defecto. En este caso. los casos. deberemos optar por implementar una
deberemos analizar qu ventajas y desventajas misma configuracin para todas las estaciones
podra traernos implementarlas. de trabajo. con el fin de simplificar la gestin de
En los sistemas Windows. es posible realizar reglas. aunque esto haga que nuestra configura
excelentes configuraciones a travs de Active cln diste de ser perfecta
Directorv para mantener un estndar de puer Cuando nos referimos a estaciones de trabajo.
tos permitidos. Con esto nos aseguramos de generalmente no necesitamos que haya puertos
bloquear algunos de los ataques ms comunes abiertos a la espera de conexiones. Por lo tanto.
realizando un esfuerzo mnimo podemos optar por cerrar todos los puertos
salvo los de administracin remota.
arketa
otskS1or11geUHge
........~ ..
., ._,
., ..
., ...._..,._9
,..,.. _"'"'7"11)"
...
01-511
,IO!lfS..,tll
()e.u.a.
--
"'"""""'
~
., .........
BACKUPS los dispositivos de los cuales vamos a hacer
copias de seguridad. Esto suele darles ms
La mavorta de nuestros servidores (por no decir control sobre los parmetros que se van a
tocios) tendrn alguna informacin que debera configurar. y permite que el agente realice
ser resguardada por si algo malo llegara a suceder. tareas como compresin y encrotacrcn de
Y. cuando hablamos de algo malo. debemos datos. En estos casos. son los agentes los que
considerar varias posibilidades. como fallas de se conectan con el servidor principal para
discos. errores de usuario. ataques de rnalware. efectuar la transferencia de datos.
y otras acciones. Es por eso que la realiza
cin de copias de seguridad es una tarea
prcticamente obligatoria en todos los casos
HERRAMIENTAS SIN
Solamente debemos pensar en la cantidad de AGENTES
datos por respaldar. la frecuencia de respaldo
y el tiempo durante el cual vamos a almacenar Existen otras herramientas en las que el servidor
las copias antes de eliminarlas. realiza las conexiones cuando se van a generar
Tanto si vamos a realizar copias de bases los respaldos. Estas conexiones. por lo general. se
de datos. como de configuraciones. correos hacen a travs de Interfaces de administracin.
electrnicos LI otros archivos. el uso de herra como SSH. RPC o SNMP. Estas herramientas sue
mientas especificas nos simplificar la tarea len ser menos flexibles. pero no estn limitadas
de manera notable. Por esta razn. una de a los sistemas operativos para los cuales se haya
nuestras primeras decisiones cuando pen desarrollado un agente.
samas en respaldar los datos es seleccionar
cmo lo haremos. Para esto. podemos optar
por herramientas pequeas. diferentes para
SCRIPTS PERSONALIZADOS
cada sistema operativo: o por herramientas Los grandes aliados de todo administrador de
grandes. que se adaptan a cualquier entorno. sistemas son los scripts personalizados que
Esta es una decisin que depende ms de realizan tareas puntuales: por ejemplo. hacer
gustos que de necesidades. una conexin a travs de SSH. crear un archivo
comprimido con todos los datos que se necesita
respaldar. encrorano y transferirlo a travs del
El 47% de las empresas protocolo FTP a otro servidor. Sin dudas. pece
nunca realiza copias de
seguridad de sus datos
(Fuente:Symantec 201o SMB nrormaton ProteconSurvey)
MobileOTP
21dot.umn=ru.re,;...,~~l:lli:laiwti12S.M.w~
fi.111 \i!i.!Hli!i
ABCDEFOH
'2 212 635 253 432 198 236 149 325
113 228 339 446 55!1 662 774 888
3 212 635 253 432 198 236 149 325
4 953 56!1 113 228 339 448 !l!l!I 662
5 212 635 253 432 198 23& 149 325
"
e esJ eee 113 ua 339 448 ese 6152
7 212 635 253 432 198 236 149 325
8 9!13 56!1 113 228 339 446 !l!l!I 682 SI hay un aspee/o de la seguridad que
9 212 63!1 253 432 198 238 149 325
1D 953 56!1 113 228 339 444 SM 682 se ha mantenido prcticamente sin
'---582 365 689 ::..111 modificaciones desde que empezaron a
~
implementarse medidas de proteccin en
Figura 18. En la imagen podemos ver un ejemplo de
los sistemas. Este es la autenticacin por
una tarjetade coordenadas utilizada por un banco
medio de usuario y contrasea. Los nicos
para la autenticacin de sus clientes.
cambios que sufri con el correr de los
ms inseguro de todos. por varias fallas que aos se han dado en la longitud y comoe-
podran asociarse a esta tcnica. podemos decir jidad recomendada para las claves. Lleg el
que es mucho mejor que utilizar autenucacon momento de empezar a implementar me-
simple. Junto con los tokens. es un mtodo muy didas de seguridad ms avanzadas. debido
empleado en el sector bancario para realizar a que la mayorfa de fas organizaciones
transferencias electrnicas de dinero emplea sistemas que procesan o a/mace
nan su Informacin ace. Es por eso que
generalmente. se utilizan para accesos Hsiccs Existen varias tecnologas que nos permiten
y no tanto para accesos remotos. implementar un servidor de autenticacin centra
lizada. cada una. con sus respectivas ventajas y
<:>~f'!;J@1Etle,X@I~
Poli eles de Active
O<!lnult
Directory nos permiten
definir mltiples
1-- .......c opciones de seguridad
J!>ofolo-.i .............. ....;ou. .... w.odto,..GPO-
para nuestros equipos
Windows.
=
~~I
w111ro11... "'
lMGPO~odto"'f<l""""Cll:(r.11,.....
1- 8
D
-1>~
......
........, EJ ... 8
..... ~-
:EJ"'EI
..
-
"""""'
Orp0<0
': :"::''=====~~
11nmurn1P<l<a<lI
"""'''"'O<lt<a<l<\!3628800
"""''"'"'~~e=:=====~
ANLISIS DE LOGS
El almacenamiento y anlisis de registros (o
1ogs") es una de las tareas ms importantes
en lo que a la seguridad informtica se refiere.
--
cenar todos los registros de nuestros sistemas.
Una de las tantas diferencias que existen entre
los sistemas operativos Windows y UNIX es el
formato de logs utilizado en cada caso: "svsloq"
es el ms empleado en UNIX (tambin utilizado
Muchas herramientas de seguridad estn basa en la mayora de los dispositivos de telecomu
das en el anlisis de este tipo de registros. y nos nicaciones). mientras que "Evertt.oq" es el que
permiten conocer estadsticas y sucesos sosoe- emplean las plataformas Microsoft. Debemos
chosos. lo cual nos da la posibilidad de analizar tratar de unificar este tipo de logs. e implementar
tendencias y deducir comportamientos futuros una herramienta que nos permita gestionar y
Adems. debemos considerar que los atacantes analizar todos los datos en un nico lugar.
siempre intentarn eliminar los registros en los
sistemas en los que hayan podido penetrar. a fin
de borrar fas huellas del ataque. Otro aspecto
importante del anlisis de loqs es que puede ser Ya sea a travs de herramientas complejas o
utilizado no solamente para conocer los eventos de pequeos serene realizados en algn en
pasados. sino tambin para proyectar los even guaje como Perf o Python. debemos imple
tos futuros. Este es un aspecto clave. porque un mentar alguna metodologa de andlisisde
anlisis detallado de los logs nos permitir tomar logs. Esto nos oemnre simplificar nuestras
decisiones acertadas acerca de qu medidas de tareas. realizar anlisisen uempo real. recibir
seguridad implementar o reforzar. Es por este notificaciones y contar con una mejor com
motivo que resulta fundamental contar con un prensinde nuestra infraestructura.
G servidor centralizado. en el cual podamos alma
C:re~tc l 1~ .., Ho>t 1 New Ale1tProfile 1 riw Report 1 New Filter 1 lmPort Log A~~noedSerdl----~
Fr~m: 2009-090a 00:0
Dashbcard To:Z009090Bl7,l
.. ,.,.
Vewporn~oo ::JJ).j!~ii.Jl.llillOQllliQ .<.Jl.ll
-
~ o ~ o"" ""' ""' ,.,.
X
~
.
uni~Vrovp W1
o illJ.
"" ""'
-
X
~ o"" ""
~
~
~
X
X
X unlxVroop
o"'
o"" ... ,.
""' ""' ,.,.
o"" =
""' ""' ,.
X
~
""' ""' ,.
o WJ.
o WJ. ""' ""'
X
~
uniCrOYP ""1
X
~
~UnixVroop ll1'
X
"""' o""' uza e
""' ""'
Figura2l. Eventlog Analyzer. que nos permite centralizar los /ogs en formato tanto Syslog como Eventlog
(www.manageneglne.com).
oQ
file id11 ~ew !;!_o .ookm~s Ioo!s !:!clp
<,pi ~ ~~ ~1 h,,,:11,.,.
seoor.ln e. ,-,.-~-A_R_EX:-
K,.,,,~ ..,,ChKkirl91,,,..c~1wPIXC~
...-,A-RE-
...-. ~... Y.>co
SN~ e fl!.MlifHiiUiiijifff"\.l!h!.1.. l'"~.
~2U2LJ _:!:... I ~~~
... ~ 1 ... -A..~ 1
r~-~ .,.,.,r<>tllfrNjllfm ........ llol!olCISCOIOSCll>IClr<'f ...... ..,.,, ... f't)ilitfWd, O<CISCO/loltlor, l'/f OC/lr:l1" ...
Sunvnor,1 ~llOcom.<110l1M-"""'9tl11tttHtr'pn>IO>tM~ll>oou,,.n1o:1t1119'wallon.T1'1am1nramlig!.<IO>wl....,o.t-""qMn
1i.t110<_,'Mllll',,.'lldl1nr.s
... i../!lifl)fj>lf<I
1
ThlobjKtlvew.er.glile .. ledonZIAuguel200~11:0:Z:04
New
,...,
Bullcllngeon!lguratlan ... BtJlldlngeontlgurot!on ...
PIXVerrJon6.112l PIXVa,,,onfi.1(2)
oan1elleth11111110ou1aidtsecurilyC n811itil11heine10ou18ide1ecurityO
+1cc1ssli111acl_ou1per111'11cpanyho81ou1sidt_tmail1cBolme1h'ng
oo::ess.llS1acl_au1pmnltti::panybot>1001slde~emall1pop3 accesslistacl_ou1porm'ltcpanyho!:lou1side_emallpop3
e .
255.255.255.0 255.255.255.0
llCCH&-lill 00 permil ip 192.Je9.1C0.0255.255.255.0 Hl.M.O
KpyM Telnet / SSH Server
When runnlng as SSH server, KTS provides file nanster and file
menipuletion vle SFTP protocol.
Hz "1 lnb.. [biil Do Ena... Do.. lj cap. . 001 Mu. !mi fabl.. & Syn... a
Figura27. Algunos de
los p/ugins para Nagios
nos permiten agregar
soporte para monitoreo
a travs de WMI. (http:ff
exchange.nagios.org/)
Figura 28. Solarwinds
tt....,lmont .. ftllod..lSiJIS ... CJOcw<food ... ;!>.,.nklgd CJOow<fOll~
desarrolla herramientas
para el monitoreo de
redes. muchas de ellas,
solarwtnd;'f
con soporte para WMI
(www.solarwinds.com)
,,..,.,_(_Q
~
"'""!"".. ~.....~
"""'' .. """"
"""'"'"''"'"'"' .."''
,,.,.,,P.,,..,1uo
"'''"""""'""'UO'
t>li"'"'!I'''"""'"
mos cmo puede utilizarse WMI a travs del Figura29. MMC es la herramienta de los sistemas
lenguaje C# para consultar el SSID de la red Wlndows destinada a la administracin de usuarios.
inalmbrica actualmente conectada: servicios y otros parmetros.
-~-
l
:;;ieon .. ~- Ju .. , ~0111<1- .!.~,.~,
~~~';;; 'ill tlo jo .. oo'uo:. ir..t<ltcl/ [APl>'"'a'
s
! 6,~i:.~~~11 _..,.,,.,.:;c.,~ol""1<2Sl..,4o....,(l;tll-1t1>'1'*'r,.ocn.~,_, JoQooo ..
~;'.lUi><lltts 1 5ut;ltl<l.,.foo-~(Ul&ll&7~) Senoyl.WJO: ..
$ ~ ~;;;~:: :: :::',~:~:::~~~)
~= : :::~=:~:::::;:~:::
=~;! ~: :=~=:~::::::::::::;:::::: : : :~)
: .;;......,,, JJC>olh""l!odolokt/o'l<r"oft~Uh[m-KB\llw;it.lVoflnt""l.9S.M.)
::~:..~=~~7i~~;'.~~
JllSl<ll<t~ ... r"'...,,,."">IP(l;11"8!W)
lll!o<l"'"'""'4o""'>r1'/(~
.h~"''"'""'<1o ... >11>(rll97l?1n
ill-"'>IPSo"ooP><l<2
,,,l!o<l,.fctc:f~ .. 2Cl0(<&007'1')
.l.S0<ll!t<.l>:!llofa...,,,.o,,.>1Pltl.Wll6i5)
SSH
RDPYVNC Como analizamos en el capitulo anterior. el
Remate Desktop Protocoly Virtual Network protocolo SSH puede ser utilizado tanto para
Computlng son protocolos desarrollados para administrar servidores como para implementar
permitir el acceso remoto a los escritorios. tanto conexiones del Upo VPN o crear tneles para
de estaciones de trabajo como de servidores. En aplicaciones especificas. Es particularmente
ambos casos. existen versiones disponibles para popular en los sistemas del tipo UNIX .
8w1111tls1CprHTelnel/SSHServe1
l<llYM 1d'lcl/SstlS"""1r( KTS l I fme, """"'''rutchcl en~
oh C<VCr or Window ICTS~lda <>e t<> 1hu hot
eon"()uto?r la 1dne1 or Sih ~too:cr. lt aliar. you to nnremotely
yout "''"""'ndlN.., <>Pll~>tko1> (dr, ltp, etc.) lrd r,.""lor
nonll~Q'l'!>hl<"f'Jllic"tloo,. (.._.,...olee. P.d<I <om,tP.ltl~e.
servidor de Telnet y Wh~n runnl.-.;t.., SSH """'" K1Spr<Mdc~ !llo troof" oM lle
-----
(_~ .........
componente de SNMP
con la opcin Agregar
===:.-:::.--=-=---:
....... o quitar programas, del
Panel de control.
~---~
===
SNMP operativo. tanto para las conmuscones bsicas de
usuarios. almacenamiento. red y firewall. como para
Tambin vimos en el caouo anterior Que SNMP los servicios de DNS. DHCP. SMTP y muchos otros.
puede ser utilizado tanto para consultar como Su Implementacin puede simplificar de manera
para modificar valores en los sistemas. Si bien su notable la gestin de los servidores. permite
uso es ms frecuente en dispositivos de teleco realizar tareas distribuidas entre varios equipos
municaciones. existen versiones para sistemas diferentes y define perfiles de acceso para cada
Microsoft Windows y UNIX. uno de los usuarios. Por lo tanto. es un excelente
complemento para otros accesos. como SSH.
WEBMIN
Este software nos permite contar con una interfaz
DETECCIN DE INTRUSOS
de gestin web CWUI) para nuestros sistemas Existen diversos tipos de software diseados
UNIX. Es un proyecto de cdigo abierto que para prevenir intrusiones en hosts (Host-based
lleva varios anos en el mercado y tiene mdulos lntrusionPreventionSystems.HIPS). Partlcu
para gestionar infinidad de aspectos del sistema larrnente. hay ciertos factores para observar en
''"'""b'""''"""'"''
,.,_,.,.,,., . .,o...,.u1,,.1<>->""o--oou,., Figura32. En el sitio
web de Webmin
,..,.. ..
~'~7:4::::;~:?~~.~...
..
,..,......., ,.,,~,.,..,-, ,,
varios mdulos
. ...~..~""''..
para agregar
,..
t'
r...
("
~ . '"""""""'"''
.,,.,.. ......" .........
,,...,,,,_..,,.
~ ,.,_,.,,,
_.......,__..,.. .,......,_
__ ,_, L...,~
funcionalidades
webmin.com).
(www.
1 ---
Figura33. OSSEC es
un HIDS que funciona
rento en plaraformas
UNIX como en
Microsoft Windows
(www.ossec.net).
Olil:~!o.. Opl~:iOll,..twtl>uo<l!o<Nlll,.o...:m.~.u~
lotlo.al)'u.fil!MOft1'1''-l.fl&'"'7""'"'',.;"l"""1!1d110<t>tt>.
fNl.tmo>lorhotilll~><tiYrOljlC<IH. .... , ......
. w-J-~ ....,..
l\nwoo_q>o,.""try>t-0.1...:Wql.>o"",M><(IS,Sol.,.,,Hl'-UX,
AIXi:.l'o'lil>ll ..... ,.lirlw11h.dl~~.,;Lnf,,,,..,, .u..u......
Integridad de archivos: se verifican el tamao. los Puertos abiertos: se define una configuracin
permisos. er hash y otros parmetros de cada uro que determina qu puertos deben estar abiertos. En
de los archivos del sistema. En caso de ercconar caso de producirse cambios. estos son notificados.
cambios inesperados. estos son reportados. Cada herramienta parttcuar puede tener carac
tersticas adicionales. pero todas. bsicamente.
Monitoreo de registros: se verifican constante apuntan a detectar comportamientos extraos o
mente los archives de registro (logs). con el objetivo no deseados en el sistema operativo. y a repor
de detectar sucesos extraos o no deseados. tarlos y/o bloquearlos
lhrin,.mplOO>-Cl-17231141
st>ot11yuu1
lu .. 90 Pct.lC~l~o.iC>i~l-T
ltoohllldC8fl'<il'l:lf<t>S:~aaMalESACFi!IZ
Figura 34. Samhaln
r>otn1opv..,..011.,0<1ulo1...-d"'"'"1 .. n'w-1<e~
es uno de tos mejores ~1m._old t00>-Clf7214<:1.00
.,,,,,. __ 2000~11fz.?.>'J.:<>
HIDS de cdigo abierto ,,,_--::;i(iW(llfCM72t4(100
disponibles para ... 1.,e-21)(l(fC1172210.!<3
sisremasUNIX.
Figura35.
ProjectHoneypot
permiteque cada
dueo de un dominio
pueda contribuir a
'1f-
JJFORE THE'i EVEN
YOUR P,DURESS!
11.bruThollOl>Ol'>OIP'o.c +
-~,,.,.,""'"JO<i'"'""<r>l~<11aoon-.-..1<H0<<l><l!is...,...-.;""'-'"1"00IOMho.-
....... , .......,....,_..,.,_.,Q...,, .. ....,.~"'1or..,.,.,,,._,,..,..,,,.,.,.,,__wo,.o_.......,
.. .... ~... .......... .,.o;o..,.,.,""""'"'~""""''"""~" ...... """l>'-
"'"'"'.. """""""""'"'""'""'..:tll>......1:1""""""' .... """~'"'' ..'"'
"' .."''""'""''"""'"" ........... . . lo<>;..
""''''" ...","u .. ,._,.,,_,,_,,""''"""o<1uc"'""......._,,....,,.,,._,,.,
"8.... """'""'""~v.........,.u...."''tl&lli<OOt<M4.'1Mltr~au!IO.lm<l<l'W"""'>'1~
S<r'fil:O.."enl'l>~1<S01Pl>91<0!llECT>O
Dcvctopmcnts of thc Honcyd Virtual Honcypot
...,......,...,..._. =e~:i~==~~s:10bl~':~~~=:1~~~:~11=~~~p~o
HOrieycllS88"'81ll&emon~Mc&WMWll81-0l'l8111!iWOll("flle/1(11'5Cl!llblCOl9IJl."IWltolll'
'""i!ft'
~~5lOonLANlor~IJrl'lNCJOf1 Hor-.'d1mp1av.1~_-HSun~bo.'lllil"'di111mteillllsm11o<,..111:c.1eoc~on1nd
Mi!ili~WIW1 111igdlllll'i ilt<lll'iilOfttr1h~r>o;1oiuli\l\li'mi1Q 11111md1fll d >Wlwlll
lior.yi:!ll4f!IOUrc1~rt11aH0"1dttGMJG1MlalPldCLKlristE-11!<1U9"lio...ycllllll.aCOmmtttl..,.t)'flNlly
c~"""'~bi11'11~id"'""liPflltt,,,,.,..1J>O.t1r>l,111111(111'<JPO<IOINo<'#..,ii.li~-ioeoll(811~,onoltny
.. ui11st~l'l(llroolsolridl1100ThoREADME<nHDncyd'ssoorco"'str>butJ011eodt11e~PoOOKtsalluTibcirol
~~~~-~ oeOlllll~hMcoroibiMdcodelllld<de&1
Figura 37. El proyecto Honeyd es uno de los ra. los atacantes nunca tomarlan control real del
honeypots de cdigo abierto ms desarrollados sistema honeypot. Adems. suelen utilizarse tc
(http://www.honeyd.org/). nicas para tomar eutornattcameote direcciones
de red libres. y contestar a conexiones de red
desactuallzado o mal configurado), para atraer. realizadas a direcciones que no estn ocupadas
en particular. a los atacantes que realizan esca por ningn sistema real.
''La
neos de la red. Verdaderamente, ninguno de
estos servicios es prestado. sino que se utilizan
programas falsos que escuchan en los puertos
correspondientes. y responden de manera igual
implementacin
o similar a los sistemas originales. De esta mane
requiere analizar
plataformas y con versionespagas que
brindan una mayor cantidad de funciones.
constantemente
como gestin ceniralizada.Afgunasde las
ms reconocidasson: Trlpwlre(http://
se realiza a ellos
la~samhna.de).
"
Figura38. La
plataforma WSUS, ~
u.r
:e
permite gestionar
:;!
/as actualizaciones ;:
de los productos w
o
desarrollados por z
o
(www.
~o
Microsoft
1 ~:l\~===i;.,;;;;::i~~
r~=;.=';'.=~::7.~=7.~ .;;;;;i~::i;;q~~ microsoft.comJ.
"~''~=.:='7~'"1"1 ~ =.
~~~~ ra~ ,._
1
~!\)ll"lOO(i
r-ee- r-r:
Ya sea de forma automtica (recomendada) o un parche sin saber qu impacto puede tener en el
manual. debemos estar al tanto de los sistemas funcionamiento de nuestro sistema de produccin.
que envlan trfico a las direcciones de red toma Cada sistema operativo cuenta con sus he
das por nuestro ronevoot. rramientas propias para realizar la gestin de
parches y actualizaciones. En el caso de Microsoft.
o ,...~11- ..~-
o ,... ~,1 -~ .....
a- o .... 1,., ,..._
"' .... c11_.,.,.111 ..
'""'""'
G, .. ,....,~ ..
11 ....
. ...,..
l'am
'''"""''' s ...
.
~ '""'" ~>l.lit<~~s
.....
""'"'' oo..-m ...1-..
., ............
'fr"'I'
' ,, ......."'
(!lp.,.... lr!<MI
~~ ........... ~. --
--
(!)p.,n........uo "''"""
(!)~...........
~.
............. .,...........,,,.. ~~ ..
(!)p.,.,......uo
'
So1 ......./0D.0191
s ._.... ,...,_...,~,.., ...........11o ......
t .Ql\'
s ..., ,_111 .,. ...
IDENTIFICAR LAS POSIBLES BRECHAS DE SEGURIDAD QUE PUEDEN ABRIR LAS NUEVAS
TECNOLOGIAS EN NUESTRA INFRAESTRUCTURA.
NUEVAS
TENDENCIAS
En este capitulo aprenderemos a : propsito es reaccionar ante cualquier nuevo
comportamiento que pudiera poner en peligro
ObJetlvo1Reconocerlos peligros de las tantoa las personas como a las organizaciones
tecnologfas mviles. que utilizan las nuevas tecnologas.
''
ObjetlvoZ Conocer, en profundidad, las con
slderacionesadecuadaspara Implementar
tecnologfas de virtuallzacln.
al mximo las
desgracia. los peligros que podemos encon
trar, avanzan de la misma forma.
nuevas tecnologas,
Podemos afirmar. sin temor a equivocarnos.
que hace muchos anos que no tenemos
teniendo cuidado
tranquilldad en el ambiente tecnolgico. Es
decir. prcticamente todos los aos aparece
en forma segura
cambios en la forma de trabajar. de pensar
y de vivir, por lo que. a veces. la tecnologa
marca las tendencias. y a veces. tiene que
evolucionar para seguirse el paso a si misma. Esto hace que la profesin sea extremadamente
Particularmente. la seguridad inlormnca se emocionante.y le da una naturaleza de investi
encuentra siempre un paso por detrsdel resto gacin constante.que pocas otras profesiones
de los aspectos tecnolgicos. no por carecer de encuentran. En las pginas siguientes analiza
creatividado de especialistas. sino porque su remos cules son las nuevastendencias. las
tecnologas emergentes. y cmo podemos ATOM. XML y JSON. entre otras. En esta "nueva
implementarlas sin poner en riesgo la seguri Web". el usuario es el protagonista principal.
dad de la organizacin. que tiene la capacidad de publicar contenidos.
conectarse con otras personas e interactuar con
facebook
Fu:ebook te yud1111 cemuntcarte y Rgf1lrt
co111partirco11 l:1s personas que forman ~O(llM<(Vlo"~~)
1mrtetl(ltuvid1'1.
.l. J. J.
J. J. J.
J. J. i.. J.
J. J. J.
, "
..~.~
,_.,,
..
~.u .,. ,
Figura t. Facebook se ha convertido en la red social ms popular. en 2011 contaba con ms de 600 millones
de usuarios, y se ha vuelto el objetivo de muchfsimos ataques. En algunos de los cuales le provocaron grandes
problemas de seguridad. Para obtener ms informacin acerca de buenas prcticas de seguridad en su uso.
podemos visitar www.facebook.com/safety.
personas y comparta
aunque tambin
informacin
permiten
rpidamente.
la proliferacin de
GOOGLE HACKING
malware. ataques y estafas. Con este trmino se conocea las tcnicas para
Para una organizacin. antes era fcil blo recabar informacin de una organizacin a
quear los accesos a estos tipos de redes. travsde los buscadoresde Internet, particu
que solamente se utilizaban para el ocio. En larrnente. utilizando Google. Esto no es algo que
la actualidad. existen redes desarrolladas puede catalogarse como un ataque en s, pero s
con nes laborales. Linkedln. que las
como puede ser de gran importanciapara determinar
mismas organizaciones emplean para reclutar el xito o el fracasode un atacante
personal o hacer otros contactos de negocios.
Tambin Facebook se est empezado a utilizar
como medio de promocin para las empresas.
Por estos motivos. ya es casi imposible ble- ''Actualmente,
los buscadoresde
quear este tipo de accesos. porque la oublic
dad web se encuentra dentro de los planes de
Internetalmacenan
toda organizacinactual. Pero debemos ser
cuidadosos. y permitir el acceso a este Upo de
muchsima
redes solo a aquellas personas que verdadera
mente lo necesitan.
informacinacerca
Otra problemtica que se genera en todas las
organizaciones es que los usuarios pueden
revelar informacin conidencial de la empresa
a travs de estas redes. aun cuando no estn de los sitiosweb
que analizan
en la oficina. sino desde sus casas. usando sus
computadoras personales
Por lo tanto. es de vital importancia contar con
un buen plan de capacitacin. que haga en Adems. buscadorescomo Google ofrecen va
tender a los usuarios los peligros potenciales a rias opciones de bsqueda para encontrar tipos
los que exponen a su organizacin al divulgar de archivo especficos. buscar solo dentro de un
informacin privada. dominio particular.y muchos otros parmetros.
Para protegernosde las bsquedas de informa
cin sensible en nuestrosservidores web. pode
mos enumerar las siguiente consideraciones:
1. No alojar informacin verdaderamente contl
Las casilfas de correo electrnico de tipo web denclal en los servidores web
como Gmail o Holmaif no son anafizadas por 2. Prohibir el listado de directorios.
el antivirus residente a menos que descar- 3. Utilizar el archivo estilo comando.txt para
guemos su contenido desde un cfiente POP3 definirqu seccionesde nuestrositio web van
como Windows Mai/. Sin embargo, estos a catalogar los robots de los buscadores.para
servicios siempre cuentan con un antivirus ms informacin.recomendamosvisitar: www.
onfine razonable. Podemos controlar su acti- robotstxt.org.
vacin en fas opciones del correo web. 4. Proteger las secciones privadas de nuestro
sitio web mediantecontraseas
Si queremos que nuestro Sitio web detalle qu
partes no deben ser analizadas por los robots de los
buscadores. podernos ubicar el archivo robots.txt Es de suma importancia que los usus-
en la raz. con un contenido como el siguiente: rios lomen concienciay entiendan que
todo Jo que se publica en Jos medios de
Useragent: Internet se vuelve eutomeucememe de
Dlsallow: /admlnistrator/ dominio pblico. Ms afl de que hayamos
Dlsallow: /lmages/ configurado opciones de privacidad en las
Disallow: /lncludes/ redes sociales,actualmente,en Internet.el
Dlsallow: /templates/ conceptode privacidadno existe.
Dlsallow: /tmp/
Google
Hackng ...
Penetration Testers FtguraZ.La
popularidad de las
tcnicasde Google
hacking ha llevado a
la publicacin de libros
completos que hablan
sobre el tema.
--- .
~fdt ~ ....~<11YJlo"""'""''Ji:J:l$
~ .;.,, ,,j~1p.J/"MoW.pt"o.lll:ri.Cr\l<t.ot<l'20llfD4/
. ,,, . '~. ~~ . , . . ~~
"" - . ..- ~
Ph1shTank10.1t111rtll<~11110llcT1
P~hi11g&it .. lyCounlryof~t>tLA~ril2011
TotalSU:irris""':18,092
Vdkl?tishes14,58fi
il">l(JldPl1$hes:573
Total\lolts:84,893
, ><ftOl ,_,, ot.. lM:b"'
"""''ri
MaimTmeToVeri!yO'lhcus, 19nnJt$
Figura 4. El Anti
PhishingWorking
Group es un consorcio
internacional que rene
a varias organizaciones
ocupadas en la lucha
contra el phishing, como
fabricantes de productos
de seguridad. agencias
del gobierno y compaas
de telecomunicaciones
(www.antiphishing.org).
encuentra relacionado directamente con la segu
ridad en las organizaciones. sino ms bien con la
''contra el seguridad personal. Estos son algunos consejos
para evitar ser victimas del phishing
phishing, la medida ,, Escribir a mano no hacer clic en los enlaces
ms eficiente
las direcciones de sitios web importantes. como
entidades bancarias u otros sitios que nos solici
contra el phishing
ten informacin confidencial.
,, Cerrar siempre las sesiones de los sitios web y
es la capacitacin
las aplicaciones confidenciales.
,, Tener en cuenta que los bancos y otras enti
de los usuarios,
dades que manejan dinero nunca nos solicitarn
que les enviemos nuestras claves de acceso ni
ningn otro tipo de dato confidencial.
que necesitan comprender cmo pueden ser ,, Jams utilizar mquinas de acceso pblico.
estafados y cun fcil es crear contenidos que como las de cibercafs. para enviar o recibir
simulen ser de entidades de confianza. con el informacin contoerca.
fin de robar sus datos.
Con respeclo al robo de identidad. este suele Estos consejos. entre otros. son los que debemos
realizarse una vez completado un ataque de comunicar a los integrantes de nuestra organi
phishing, aunque tambin existen otras formas zacin para que estn al tanto acerca de cmo
de accedera los datos necesariospara hacerlo. evitar ser vctimas de este tipo de ataques.
El objetivo principal aqul es suplantar la identidad
de una persona para realizar compras o pagos SERVICIOS DE MENSAJERA
a su nombre. generalmente.utilizandotarjetas
de crdito. Este tipo de ataques es el de ms alto Podemos definir los servicios de mensajera
credmerto en los ltimos anos y representa como servicios que permiten Intercambiar
un gran riesgo para ladas las personas. No se mensajes entre usuarios. lo cual es bastante
Figura5. En el sirio
web de Identidad
Robada podemos
encontrarmucha
informacin acerca de
los robos de identidad,
cmo prevenir/osy
qu hacersi pensamos
~ILA 11 A..Ml que somos victima
c~_}co mm un ity deuno(www.
ldentldadrobada.comJ.
__... ._,., ,............,.....
Figura 6. El proyecto
ASCII Ribbon es una
campaa que busca ,.. .,
generar conciencia
acerca de las ventajas The ASCII Ribbon Campaign
de utilizar el correo ,..,o1, .. t.~NTM(.o-...il.,,d0<00<;oto<yottod-I
electrnico en modo
texto plano, que
........
., ..,..
"""""'"'.. '""'J"'"'<r"'"""'rnoim....,._,._.. ..,..,.,_'"""'""';,..,,,.,....,d..,,,,..,,.,.,...,.,,,,.,.~..,....,.o<..,_._
,.- ~
ho""-'""-'"'"'l'''""""l'l"'>HTMl<-Ul"'~"t'"')<->-OH-.'"'"'~',-'""""'Nl'I"'""'"'"'"""''""' ..,,...,.,.,
...,....,....,.~-"-'
Meeboforyou
,"'"_,,,"''"'"' ... ..,4,,_r
Figura7.Meebo es uno de los sitios web que permiten, desde un nico lugar, realizar conexiones con distintos
servicios de mensajerla. El nacimiento de estas aplicaciones web complica en gran medida el filtrado de losservicios de
mensajeria instantnea.
var que las posibilidades que tiene un usuario para autorizados para trenstenr archivos. que podran
intercambiar mensajes con otro son prcticamente poner en peligro a nuestra empresa. Algunas
ilimitadas. por lo que se vuelve una tarea muy corn de las opciones de cdigo abierto que tenemos
pleia y hasta agotadora. intentar bloquear todos para bloquear la mensajera instantnea son el
estos protocclos y herramientas. Si necesitamos firewall gratuito Untangle (www.untangle.com).
hacerlo. podemos simplificar el trabajo a travs de o la combinacin de algunos productos. como el
algunos dispositivos UTM, como los desarrollados proxySquid (www.squldcache.org) y alguna
por Fortinet. Watchguard o Checkpoint. entre otra herramienta de filtrado de paquetes. como
otros. que cuentan con grandes capacidades de IPTables para sistemas Linux
filtrado por protocolo y aplicacin Los mismos dispositivos de firewall nombrados
en el apartado anterior tienen la capacidad de
SyalmDuh.bord
""""""....,,,,_,,,,~.
Figura8. Algunos
fabricantes.
como Symantec.
ofrecen productos
especializadospara
el control de los
servicios de mensajerla
instantnea. En la
imagen, svmantecIM
Manager.
Figura 9. Varios
fabricantes de software
de seguridad, como
TrendMlcro, ofrecen
productos para evitar
la fuga de informacin
y la prdida de datos
(www.trendmlcro.com).
capacitacin
de mtodos para transferir informacin
Es por eso que. por sobre todas las cosas. ros
w
-
::::::::::::::::::::: .; :~:~;'.'.'.::::~::.::::~,:_::""'"''
-
'
,, :~::;;:,.:,::,:;-;.;~:.:::.:::::::
,, i
la fuga y la prdida de
t!'l""""''"".""" .,,., ~,. "'''
datos. En la imagen
..........,. ,,.,,, ,,"';'
podemos observar su
uso para filtrar ciertos
tipos de datos, como
nmeros de tarjetas
de crdito
e (www.mydip.org).
Figura 11. El proyecto
de cdigo abierto
Spamassassln es
ThcAp11chcSp11mAHIHlnProJcct
el ms reconocido
filtro antispam. Es
wi.w...illiilJ desarrollado por la
fundacin Apache y
Th11111""''"'""""""'""""".'""'
W'lfllM!etw1
........"''"-,,....'"""'''""'"''""""'"'"
1'&!KCWh001tcr1tmm-c"
ooyi)G
cuenta con una gran
capacidad de filtrado,
adems de tener una
"'"Orb_.,.,..,,...,,.J>M<o.. or.-.m.to<M~"''''""",..''''"''""'"'""""'""
V'tlt~IOP!<>.t..,.os-<Jk<""''""" amplla documentacin.
BPAIVIHAUB
---
Warkinglo web Spamhaus
...!'~'"" mantiene varias listas
0:.-'""''' nlwork~
negras con dominios
--..... orld1111tlo
~ y direcciones IP que
son frecuentemente
.
_ .....
.,~...
-"-' ~~ utilizados para enviar
spam Es un excelente
f.iilJAd>rlsor1rl''~" .."''"'"c"'" ''"'"''""'"! recurso para ayudarnos
=
VOIPQvt>t<:
-= . . .,
SI
r/J
~ ..
~
' .... ....,.l!h
~
. ......_.. ,;i
i..Hl(<t>J>
,:~.ill!
I~~
_,, - ~- ~-:>:
Figura13. En el sitio web vorprntc(www.volpinfo.org)
podemos encontrar una gran cantidad de informacin
acerca de productos, protocolos y herramientas relacionadas con Ja tecnologa VolP, as como tambin varias
recomendaciones de seguridad.
ESPIONAJE DE encrtptacion del trfico que contenga comunl
caciones crticas o privadas. Para esto. pode
COMUNICACIONES mas utilizar protocolos como SRTP (explicado
ms arriba). IPSec o algn otro tipo de enlaces
Los medios fsicos que transportan lasco del tipo VPN
municaciones tradicionales suelen ser. por
naturaleza. muy difciles de interceptar para
capturar la informacin que viaja a travs de
VIDEOCONFERENCIAS
ellos. debido a que esto suele producir cortes Con la capacidad de transportar datos de audio
u otras anomalas en la comunicacin. que sobre redes IPpara realizar llamadas telent
son rpidamente detectables. Adems. se cas. el salto a las videoconferencias (llamadas
requiere acceso fsico a alqn punto del medio con video incluido) prcticamente fue sencillo.
de transporte para efectuar alguna captura porque solo se incluye un nuevo tipo de datos
Sin embargo. en el caso de las comunicaciones utilizando la misma arquitectura VolP. La gran
IP. se vuelve much'slmo ms fcil capturar infor diferencia que presenta con VolP es que este tipo
macin de manera remota. y es posible hacerlo de llamadas no puede ser transmitida a travs
sin que esto produzca un impacto negativo o de la red de telefonfa tradicional (porque esta no
extrao en la comunicacin. cuenta con soporte de video).
Existen varios programas desarrollados exclu Sin entrar en ms detalles. podemos decir que
sivamente para capturar paquetes con audio. todas las medidas de seguridad requeridas para
para luego ensamblarlos y obtener una copia VolP se aplican a las llamadas de vceocorre
exacta de toda la comunicacin realizada. Es rencia. y que debemos encrotar y asegurar los
por eso que resulta de suma importancia la dalos que transmitimos.
~3AudioCodes
~"'
Figura 14. El nClte 4000, de Audiocodes, es un equipo que, entre otras cosas, provee seguridad para las
comunicaciones VolP, con capacidades de enatotsan. proteccin contra ataques DoS. validacin de protocolos
y muchas otras funciones.
En la actualidad. existen varios fabricantes de
plataformas de virtualizacln. cada uno con
RobertoGutlrrezGil Ingeniero en sus ventajas y desventajas. La decisin de utili
Telecomunicacionesde la Universidadde zar una u otra tecnologa debe tomarse sobre
Valencia.ha escrito un excelente docu- la base de las necesidades de cada organiza
mento que repasa las tecno/ogfas implica cien. Tambin debemos considerar hacer una
das en una arquitectura de VofP. hace un inversin en herramientas que nos faciliten
anlisisde lasposibles vulnerabilidadesde la gestin de la infraestructura: copias de
seguridad y evala algunos de fas ataques respaldo. recuperacin en caliente. balanceo
ms comunes. Podemos consultarlo en el de cargas. etctera. A continuacin. definimos
www.portantler.com. algunos de los puntos mas importantes para
tener en cuenta con respecto a la seguridad
de Infraestructuras virtuales.
(1ii1!1d1p~,.,.,. .,.,..,,.
vmware
CONTROLAR ADECUADAMENTE LA
GESTIN DE LA INFRAESTRUCTURA
VIRTUAL
''En los La facilidad de administracin que presentan
ambientes virtuales,
las infraestructuras virtuales muchas veces
hace que cualquier persona del sector de IT
cada mquina
cree. modifique o elimine mquinas virtuales.
Esto es un gran riesgo no solo para la secun
archivos
llevar a un consumo excesivo de recursos de
hardware o a fallas inesperadas si se modifica
el hardware virtual sin tener en cuenta las
Si estos se ven comprometidos.un atacante configuraciones necesarias para el sistema
coore llevarse una copia completa del sistema o operativo que corre sobre l
destruir nuestrossistemas productivos.
IMPLEMENTAR FILTROSFISICOS EN
ASEGURARCADA UNA DE LAS LAS ZONAS DE ALTA CRITICIDAD
MAQUINAS VIRTUALES Aun cuando los fabricantes de soluciones de
Cada mquina virtual debe ser asegurada tal virtualtzacin prometen que sus productos
y como se to hara en caso de que fuera una brindan igual o mayor seguridad que las sepa
mquina fsica. Es importante tener esto en raciones fsicas. debemos considerar separar
cuenta. porque la facilidad de crear. copiar y los equipos que contienen mquinas virtuales 8
eliminar mquinas virtuales muchas veces de prueba. de los que contienen mquinas
genera una falsa sensacin de sencillez. que virtuales crticas para la operatoria de nuestra
lleva a algunos administradores a olvidar los organizacin. Recordemos que los ambientes
procesos de seguridad. de pruebas suelen ser ms propensos a errores
*
[11;1votu,,.,.c;,nMcNeeSo>J,.l+
-...._ -
virtualtzation
...'""''""'-...-.<'"'"'~ .. ..,,.........,..
~~
~
..
-_
........_ . .,..., ,.. ~.., ~,.. ....".
,_
,
_. .. .
. ..
..., - o>.. -,, .,. _
............. .--
,_ . "~""""'"""'"'~"
....,,,~..,.,..,,.,,.w,-.
.:J e 8 htlp;//3w1.dm~ron.com'ec21
A'""""~lot><omtoC'"''(Amon~C21;wb'"'"""'""'
"''"""''"'obloomputt-"''"dov<lltOd>Onodtomi.:
""'''"'""'"'"'
~o11.. e.1oco""'"''" ..
.., .....,,~, .. ,,, , . .
..,,,,,.,,.1c~,,.,,p10"'<1>''"''-"'4llowoyoutoobt""d
"'"''"'"",,_,,,.hm....,.11,-n.1t .... >0n1ou,..hcompl't\9
~:~~c:~;;:~~~;~=~.~.~=~:: :~79::::'
<0trolof""'"'"'"''"'""""'ndltUJOU...,Onl>ln,n'
._'""'""''"""~A'"""EC2Ch-lheoconom,..Ol"mouonci
b1lowin,outom"'"'''""P"""'t"'''ou...t.>l'ruH.Amo:on
c>oroiddtht<>bu1l~!U.ro1i..,.oool""""'
""'i<Obttl.. M<<'1<0frOm~raueenn ..
nicamente a proveedores de confianza. y pres mos ananzer cuidadosamente la viabilidad legal
tar mucha atencin a los acuerdos de nivel de de este tipo de servicios. Por lo tanto. antes estas
servicio y a tas pollcas de seguridad y privaci situaciones. ser recomendable contratar a un
dad que ellos utilizan. para conocer si nuestros abogado especializado en estas cuestiones para
datos estarn verdaderamente protegidos. que pueda brindarnos una correcta asistencia y
nos evite caer en problemas legales.
LA PRIVACIDAD DE LOS DATOS
En caso de que nos encontremos analizando si
contratar o no servicios de computacin en la
DIFERENCIAS CON OTROS
nube. debemos considerar el tipo de datos que SERVICIOS
vamos a alojar y qu nivel de responsabilidad
tenernos sobre ellos Cabe destacar que. si bien los servicios de
Por ejemplo, si contratamos un software que nos cloud computing pueden parecer inseguros o
permite alojar toda la informacin de nuestros inapropiados para cierto tipo de tareas (y no es
clientes. para realizar campaas de marketing. que no lo sean). hace anos que contamos con la
seguimiento de ventas y otras tareas. debemos posibilidad de contratar otros servicios de ssni
tener en cuenta qu clase de datos estaremos lares caractersticas. que tambin cooran poner
guardando en esta plataforma. y si las polticas en riesgo la privacidad de nuestros datos. El
de seguridad y privacidad del proveedor se aoe ejemplo ms claro y evidente son los servicios de
cuan a nuestras necesidades. Adems. depen alojamiento o hosnm. en los cuales una empresa
diendo del tipo de datos con los que trabajemos. guarda sus datos en los servidores del proveedor.
podra llegar a ser ilegal guardarlos en los equl sin tener prcticamente ningn control de lo que
pos de otra empresa sin notificrselo a nuestro se hace con ellos. El peligro que puede observar
cliente. En los casos de datos personales. como se en estos casos es que el alojamiento de datos
creencias religiosas e historiales mdicos. que suele ser compartido con varios clientes. Si bien
estn protegidos fuertemente por la ley. debe ellos no deberan poder acceder a la informacin
..,.
~!.'?.~"' Figura 19. En el
~:~;::::O::'t't~:::.~~~~:~." sitio web dela
Asociacin Espaola
para el Fomento de
la Seguridad dela
CSA Informacin podemos
~
.. o. .........
"""'
~<....~ _("""' ..
,,
""'"~'''''"" , ,
,., ,,,,
, t
r~~::.~~::::::::=;~~~~::.
'
documento llamado
Gula para la Seguridad
11 ., ..
en reas crticas de
atencin en Cloud
~ (www.
iiiiiB
Computlng
ismforum.esJ
de otro. una mala configuracin de seguridad mente. esto trae aparejadas varias consoeraoo
podra permitir el robo o la prdida de datos nes de seguridad que debemos tener en mente
Aunque los servicios de alojamiento suelen utili si necesitamos ofrecer este tipo de conexiones.
zarse para almacenar informacin pblica. como En los siguientes apartados analizaremos diver
los sitios web. tambin suelen usarse para guardar sos factores para tener en cuenta
todos los correos electrnicos de una organiza
con por lo que se estara dando acceso a todos
DISPOSITIVOS PORTTILES
los mensajes al proveedor del servicio. Debemos
tener en cuenta este tipo de factores no solo para Los dispositivos porttiles. como smartphones.
la computacin en la nube. sino tambin para notebooks. tablets y otros. permiten a los usua
cualquier servicio que requiera alojar informacin ros transportar sus equipos de trabajo de ma
en equipos ajenos a nuestra organizacin. Por otra nera sencilla. lo que les da la posibilidad de llevar
parte. servicios como el houslng nos permiten sus herramientas laborales a cualquier sitio.
llevar equipos de nuestra propiedad y conectarlos Cada uno de estos dispositivos suele contar
a la infraestructura de red de un proveedor. a fin con varias opciones de conectividad (como 3G
de utilizar los recursos elctricos. de espacio y de Bluetooth. y otras>. que permiten a los usuarios co
telecomunicaciones que este ofrece. pero sin que nectarse a dlstlntas redes y navegar por Internet
el proveedor tenga acceso directo a ellos. En estos
casos. tambin es ampliamente recomendable
utilizar encroracon de discos y contratar solo a
Esto genera la posibilidad
proveedores de confianza de que un dispositivo
de nuestra red se haya
TECNOLOGA MVIL conectado previamente
Las tecnologfas mviles permiten aumentar
enormemente la productividad de los empleados a otras redes no seguras,
de una organizacin, al darles la posibilidad de y que podran haberlo
trabajar desde cualquier lugar fsico. conectando
se a travs de distintas redes de datos. Obvia infectado con malware
IBMSmartC!oud
r
"~- ~.:. .,,.e:::.... .=. ~ ::~;
Figura21. Las grandes
--
.. .. ~ ._~""
.,.., ,...,,..,. _ _.,.,......, .. ,._, ..,_u....,,
empresasdelmercado, Cloud compung: . ,,.. ,..._
..,.,.,_,,_,._ "
como IBM, cada vez
RethinkIT. ....~.........., .....,.,""_.,...,,_
ofrecen ms servicios
relacionados con la
Relnvent business.
.. .. ,...... ,.... .... .... .,..,,.,.,..,.
..,.~"""',.."""""""""""""""'"n""'"
._, ,_,,.,...,,., ~,
computacin en la nube
(www.lbm.com/cloud
computing/us/en).
En este aspecto. es de suma importancia cuidar con mucho cuidado. para evitar cualquier
la configuracin de estos dispositivos. para evitar posible brecha de seguridad. Algunas de las
que los usuarios modifiquen ciertos parrne- recomendaciones ms habituales en estos
tros que podran poner en riesgo el sistema. casos son las siguientes:
evitar que puedan eliminar o deshabilitar los
programas antimalware. etc. Para estos casos se Utilizar tecnologlas de acceso VPN: esto
vuelven muy tiles las tecnologas como NAC permite que la informacin intercambiada entre
(analizada en el Capitulo S). que nos permiten el dispositivo remoto y los equipos que estn
realizar comprobaciones de los dispositivos dentro de la organizacin sea transportada de
antes de permitirles interactuar con los dems manera encriprada. As. nos aseguraremos de
componentes de una red. A conunuadn que permitimos solo conexiones autorizadas. ya
podemos ver una lista de consejos bsicos para sea a travs de usuario y contrasea. certificados
asegurar este tipo de dispositivos: digitales o autenucecn rnultltactor.
Proteger el acceso al dispositivo mediante Limitar los recursos accesibles desde Internet
contrasea o huella digital debido a que no es necesario que !os empleados
Ullzar solamente aplicaciones certificadas por accedan a tocos nuestros recursos a travs de ln
el fabricante del equipo. lernet. debemos asegurarnos de permitir el acceso
Emplear a!gn software anlimalware. solo a aquellos que sean estrictamente necesarios
No guardar datos confidenciales en estos para realizar tareas laborales puntuales. Tenemos la
dispositivos porttiles posibilidad de hacer esto separando una red dedi
cada a estos servicios (similar a una DMZ).
TELETRABAJO
El trabajo remolo. o teletrebalo. forma parte
de la poltica de muchas organizaciones. Se
trata. bsicamente. de permitir a los emplea
dos el acceso a los recursos internos de la
organizacin desde Internet. a fin de llevar a
cabo sus tareas a distancia.
Esta es una opcin que debemos planificar
-
e ,
BankofAmerica~
~S1~nl11.
Borrow lnvast ~ protect Plan
5o<ernCn...,.., ......,.
io<0'1M""
Knowyour
balan~
~
~ Online Banking
Take charge of your money wlth 24/7 access
"""''"""IOMO<:~
VourPrlv~cyHmlSec.url~
f:41 =~:cci:i~l
v'"'I"
'otl oo..idont t~t ~oo"r bon~mg
1ocuroly ""~ "'P"'t<<11on.
Reoon~"""'' moih
Kno,.yormd''"'"''"" OlherSuvlcH
~ ..==na
GllSltrtlldo
y,..,,.,,.<unl>mml\montn
sencillo si se cuenta con una cantidad suficiente representar una potencia/ ganancia de dinero si se
de atacantes. La idea detrs de este mtodo es consigue vulnerar su plataforma de banca en linea
~ excelentedocumento
llamado 1Pv6 para
.. varias consideraciones
parala implementacin
del protocolo fPv6
en diferentes tipos
de ambientes (www.
lsoc.org.ar/edlciones/
lpv6ParaTodos.pdfJ.
ros, esto hace que cada da cada individuo deba debamos tomar recaudos particulares en cuanto
ser ms responsable para no resultar vctima de a qu Informacin subimos a la nube y cunto
ataques y robos de informacin. as como tam confiamos en las compaas que se ocupan de
bin para no convertirse en el puente que facilite brindarnos estos servicios.
el accesoa dalosconfidenciales de una entidad. Toda esta enorme Infraestructura en poco tlern
Debido a la gran demanda de trfico y a la enor po pasar a estar basada puramente en el nuevo
me cantidad de usuarios de Internet. muchos protocolo 1Pv6. que busca solucionar varias
servicios se estn migrando a una arqultectu de las limitaciones de 1Pv4. y permitir muchas
ra de cloud cornputinq. y son numerosas las nuevas funcionalidades. Adems. promete que
empresas que cuentan con sus propias nubes. casi cada dispositivo eectronco cuente con una
formadas por servidores distribuidos a travs del direccin IP. para poder comunicarse dentro
planeta. Esta tendencia de llevar nuestra informa de lo que se espera que sea un mundo total
cln a servidores de otras empresas hace que mente interconectado. Por lo tanto. debemos
familiarizarnos con los nuevos cambios que este
protocolo traer y prepararnos para utilizar las
funcionalidades de seguridad correspondientes.
Todos los sistemasoperativos que im- as como tambin estar al tanto de las nuevas
plementaron el protocolo1Pv6tuvieron amenazas que empezarn a surgir.
problemasen susprimerosintentos.por to Desde el punto de vista econmico. las empresas
que debemos tener en cuenta este tema y no pueden darse el lujo de invertir en todos los
verificar exhaustivamente la documentacin aspectos relacionados con la seguridad. porque
del fabricante de la solucin que vayamos a el presupuesto para la adquisicin de software.
implementar. As estaremos seguros de que hardware y servicios es muy limitado y debe
el protocolo se encuentra correctamente administrarse estratgicamente. Es por eso que.
soportado y no existen fallas conocidas. como profesionales. debemos estar a la altura
de las circunstancias y tener la capacidad de re
e )1 http://www.lnteco.esJPrensa/Am1alldod_lNTECO/informe_lmlantacion_lPv6
nsa,Acrualldad ... +
io<l"'< .. onloi:""ll' .. dolO
mreco) -
\Cert ~;:::,-;,~:.::..E:::'l:E:::~~.:::-::-.;::::::::
lofoo~ .. 1o!'Mli1r
IOl>o1.,cor1Ddo~l--do
1... ,,.
1 ~~.s;.Q.1)1
www=11wwwmmm'==11;1:11+11 1111 11:'111'1+1nnm1111+ 11
::~~!;:
Mnnual (OSSTMM) IS " peer-'""'""'"d
Or;~~o~n: .. :.c:~a~i~d':
~~~
fivo d"'1111ol< (<OctLoru;) wlllcb col!octLvoly Wd.
Informal.lo" andda~acont.rol. personnol 59Curity
awanmes hvel. frnud and 90cial eng1neertng
control l..,.,l.co111p"terand1etoocommumcaucm;
notworl<. WLr41Ht dt'l1Ctt, mohd d..,1cn,
phyS!Gal s..:urlty acc .. control. &eur.ty
pro::o<sQ><. ~od >hysi~.a.l lo<;;lll<>n< cuch ~~
bulkiln,;,parlmot.ero;.andmlllt.aryha-.
Tll OSSTMM foc..,.. on tite ~hn1cal .W...1lsot ei<aaly whl<oh l'1:!m nf!d to 00
t.iqd,whM to do C..fore, d1mng. ~nd "!t~r a .. cunty t...:. ud how to mo<l1re
~~1 :,.7:~ti~n7:~~~:;:,Ncn::;'.:;;;~~!;;:wrctic
... rogulanon.law. and
z
se van a atacar de forma tal que podramos o
~
Existen varias certificaciones relacionadas llegar a provocar fallas en ellos.
con el Ethical Hacking. Algunas de las ms Estas cuestiones son muy importantes para o
destacadas son las siguientes: evitar cualquier malentendido y posible cns
Offenslve Securlty Certlfled Professlonal gusto con nuestros clientes o jefes.
(OSCI') Adems, es necesario que. luego de habernos
GIAC Certlfled Penetratlon Tester ( GPEN) puesto de acuerdo con las personas corres
OSSTMM Professlonal Securlty Tester pendientes. firmemos un compromiso legal
(OPST en el que se detalle que todas las tareas por
Certlfled ExpertPenetratlon Tester realizar son a pedido de la organizacin. De
(CEPT este modo. evitaremos varios problemas. y la
organizacin entender exactamente qu es
lo que se va a hacer y cmo ser hecho.
para fines malintencionadosy/o ilegales. Dentro
de las actividades realizadas por los Ethlcal
Hackers. la ms conocida es !a de Penetratlon
Testlng. Se trata. en trminos simples. de Si bien es cierto que podemos uuuze:
simular un ataque real para analizar cules varias herramientas para automatizar el
son las vulnerabilidades presentesen una proceso de Penetration Testing. existen
infraestructura. a fin de poder solucionarlas algunas partes del procedimiento que
antes de que una persona malintencionada se deben ser revisadas a mano. Debemos
aproveche de ellas. tener en cuenta que las herramientas
Contamos con varias fuentes de documenta automatizadas muchas veces pueden
con para investigar sobre pentesttnq. ocasionar probfemas si no las configu-
Adems, existen varias normas y rnetodoloqtas ramos de forma correcta. Asf es que un
que marcan algunas paulas y las mejoresoree buen profesional debe saber discernir
teas para llevar a cabo estosanlisis. Entre las entre qu tareas automatizar y cueles
ms utilizadas podemos destacarNISTSpecial
Publication800115 y Open Source Securlty
TestlngMethodology Manual. (OSSTMM) de
ISECOM.
CLASIFICACIONES
Segn la forma en que realicemos un Penetration
Test. surgirn varias clasificaciones diferentes.
considerando distintos criterios. Cuando nos
encontramos frentea un proyecto de este
tipo. debemos tener en cuenta estas clasifica
ciones y dejar bien en claro cules sern los
alcances de las tareas que se van a realizar.
Adems, tenemos que definir si los sistemas
INTERNO/EXTERNO CAJA BLANCA/CAJA NEGRA
Este tipo de clasificacin apunta a diferenciar los Los Penetration Tests tambin se diferencian
anlisis segn el lugar desde el cual se realizan sobre la base de la informacin compartida con
las pruebas. Si las hacemos desde Internet. como el profesional que se encarga de realizarlos. Si
podra realizarlas cualquier atacante desde su compartimos informacin con el profesional. por
casa. intentaremos recopilar informacin sobre ejemplo, acerca de las direcciones IR la estructu
la empresa y de todos los servicios pblicos que ra de los servidores. los servicios publicados y las
brinda (correo. sitios web. VPN. etc} versiones de software que se utilizan. estamos
En el caso de los Penerration Tests internos, hablando de un anlisis del estilo Caja blanca. en
nos ubicaremos dentro de la organizacin. el que el profesional ya cuenta con varios datos
directamente conectados a la red local. Eso que le permitirn acelerar el proceso y realizar
nos permitir tener un nivel de acceso mucho pruebas ms especificas
ms importante. debido a que tendremos En el caso de los anlisis del uoo Caja negra.
contacto con casi todos los dispositivos de la no compartiremos nmon tipo de informacin
infraestructura. y no solo con los que estn con el profesional. y ser este el encargado de
expuestos a Internet. averiguar todos los datos necesarios acerca de la
Ms all de cualquier ventaja o desventaja infraestructura que se va a analizar. Estos anlisis
que presente cada modalidad. ambos tipos son los ms cercanos a la realidad. debido a que
de anlisis son necesarios. Un buen provecto un atacante tendr que pasar por el proceso
de Penetration Test deberla incluir tanto un de conseguir toda la Informacin referida a los
anlisis interno como uno externo. sistemas de la compae.ca mayora de las veces.
Figura 2. En esta
imagen podemos ver
que los datos arrojados
por fa herramienta
nos permiten
conocer cuales son
los servidores DNS
autoritarios de ese
dominio (en este caso,
ZoneEdit) y cules son
los servidores de correo
responsables de ese
dominio (en este otro
caso. los servidores de
Goog!e).
IPAddress 1 Status Country NetworkName
66.223.97.114 succeee USAGeorgie 6622300NET
75.125.10.187 Succeed USATexes NET8LKTHEPLANETBLKEVl17
174,122.105.9'\ succeed usa-rexes NE:T8LKTHEPLANETBLK16
209.85.229.26 Succeed USACelifornie GOOGLE
74.125.65.26 Succeed USACelifornie GOOGLE
Figura4. Tabla 1. Este es el ejemplo de un informe del estado de los puertos ms usados en una conexin de red.
reporte muy similar al que aparece en la tabla. sobre el mismo equipa, como los servicios web
Aqu podemos observar que existen varios puer (HTTP y HTTPS). los servicios de correo CSMTP.
tos abiertos y muchos servicios ejecutndose IMAP Y POP3). la base de datos (MySQU y otros.
Repetimos el proceso para cada una de las direc
cienes IP que hayamos conseguido en la etapa
de reconocimiento.
Google es uno de los recursos ms im-
portantes que podemos utilizar cuando TIPOS DE ESCANEO
estamos realizando un eeneueuon Test. Existen varios mtodos para verificar el estado
Sabiendo cmo aprovechar las distintas en el que se encuentra un puerto. No lodos los
opciones de consulta a su base de datos. es programas para escaneo soportan todos los
posible obtener una gran cantidad de mor. mtodos (Nmap sr lo nacei
mecen acerca de personas. organizaciones
y dispositivos Escaneo SYN: el SYN o escaneo stealth no com
Existen varios libros y documentos que pleta el TCP tnreewav handshake. Un atacante
profundizan en el lema. conocido como enva un paquete SYN al objetivo: si se recibe de
Google Hacking. Esto no tiene que ver vuelta la respuesta con el SYN/ACK. se asume que
con reoeer a Gooqte: sino con "hackear podra completarse la conexin y que el puerto
utilizando cocae: est escuchando. Si llega un RST desde el objetivo.
se entiende que el puerto est cerrado o bien que
no est activo. La ventaja de este escaneo es que
-
t.., ,
suele dejar menos registros de loqueo en los 1 DS
j
orllkoYo\prorcocurl(ftoolo.
ll'"'~""'
l'.lownln11d
eee
Rnporlll
Cuido
Ch11nae100
os
Ootoctlon
[},,...JI
1wo~~m
~!!;!. m1m.1toGI ~Prosan~uon ;'.:IKI~
te enva un paquete con el flag FIN activado. es el sistema operativo que se est ejecutando
Recibe las mismas respuestas y posee idnticas en el dispositivo remoto, a travs del envio de
limitaciones que XMAS. diversos paquetes de informacin y el anlisis de
las respuestas obtenidas Co del hecho de que no
Escaneo NULL: tamtnn es semejante a XMAS y haya habido respuestas).
a FIN en las limitaciones y respuestas, pero enva Nmap tiene la capacidad de realizar la deteccin
un paquete sin ningn flag activado de software y sus versiones
..
~
u
;
Escape cher ac ter- i s '"]'
220 spi der ar-vi xe com ESHTP Exi m <l 69 #1 Thu, 01 Dec 2011 13 oa 26 0800
220 \>fe do not au'tho r i ze the use of th s system to t r anspor t unso l i c i ted,
s.. 220 andyor bul.k e mar l
e
INFORMES FINALES
El resultado del proceso de Penetration Test
debe ser un reporte que nos permita conocer
exactamente dnde estamos parados y que nos
deje ver hacia dnde podemos ir con respecto a
la mitigacin de nuestras vulnerabilidades
Miciosoft Winclows TCP/TP Stack geterence ccuoter rnrener Overflow Vul11erahiliry
ThefollowuliJproofofcQncepl$ava1lable
!dt1'v~lnerblltl~ploi11 '50~17.~
~~~~~
ri .,Ad<f, .. -..
--
QsN..... v.. v.n ""
~~ ~~
de mostrar los resultados suele ser mediante la de ellas. Esto permite a la organizacin obtener
realizacin de talleres. en los que se demuestra una rpida idea de cules son los problemas que
cules son tas vulnerabilidades halladas y cul debe resolver primero.
podra ser el impacto de que estas fueran explo Por ltimo. debe incluirse un resumen final y
tadas por un atacante una lista de recomendaciones para subsanar los
problemas detectados
INFORME TCNICO Es importante que tambin detallemos cu
Como es posible imaginar. el informe tcnico les fueron las herramientas y/o metodologas
est orientado al personal de tecnologa de ta empleadas para obtener los resultados. lo cual le
organizacin. Por lo general. debe contener una permitir al personal tcnico efectuar sus propios
serie de puntos comunes a lodos estos tipos anlisis. ya sea para constatar cmo hicimos
de anlisis. aunque obviamente. esto siempre nuestro trabajo o para verificar si las tareas de
depende del consultor o empresa que lo realiza. rernedtacln estn dando resultado.
El reporte comienza con una seccin que
contiene informacin general respecto al tipo de INFORME EJECUTIVO
evaluacin que se lleva a cabo y detalles como El resumen ejecutivo est orientado a trans
una introduccin. alcance. objetivos. etctera. mitir los resultados de la evaluacin a la alta
Luego, el informe detalla punlo por punto cada gerencia. Como regla general. no debe ser
una de las vulnerabilidades encontradas. croe extenso. ya que la persona que lo teer no
nadas sobre la base de la criticidad de cada una suele disponer de mucho tiempo para dedicar
a interpretar el material.
el sitio web www.sans.org/readlng_
Figura 9. Desde
room/whitepapers/testlng podemos obtener varios Se debe utilizar un lenguaje claro y poco tcnico
documentos relacionados con Penetratlon Test, Tambin se deben dejar en claro cules serian
Incluida una gura acerca de cmo confeccionar el las consecuencias directas para la organizacin
reporte final. en caso de que las vulnerabilidades encontra
lit (Oc
llVoH9~
"'*" 11"'1" ~ool:morl<1
......"i_.. .
IOOI lfllp
FM"""'$?9P'fl"'MllTH!c!.20ll
~~~:::~::.~:-.::.-:..:,"""'"*''""'
.~=.
~ .....,$Q!.l"l'""r""'.,""''"'~'""
.
Qj~
r M.'ISinlo!UN....
..
~
u
2. Qu es un escaneador de puertos?
3. zccmo es posible identificar cul es el servicio
que se encuentra disponible en un determinado
z
~.. puerto?
4. Qu es un exploit?
s. Cuntos informes finales se deben presentar
despus de realizar un Penetralion Test?
En este apartado, encontraremos un listado de palabras
clave utilizadas en la obra. Su ordenamiento alfabtico
facilita el acceso directo al trmino buscado
NDICE TEMTICO
_ 8L10A_
Ajax...-----------J45_ DML ....._
Amenaza .._. ,__._ ..3.8/42/.72_ DN5 lQO_
rkela. , ,,,__ ,__, J23_ Dornalndostlnqylew __175_
Ar.paler:t_. ,__ ,__ , .7L Dos , __ J64_
Ar.pwatch ....,. ,_,,, __ ...J5/.7J.il.9_ QRI ._6917L
BackLIP-------------59/95-
EC2 160_
BCL -----------------"l- Estndares.;..... ..Aa.
BCP. ------------------.70- E.ventlog__ ------- -----131-
BllL .. zo_ Exntolts. , , 17a_
Btometna., .. ,__,,,_.,_ ..,_J20/J27 Expostcln, .... ,__ , _38/J24L1.BL
B5D.....-------6ll051JllllR
Eacebook.L, ,_145_
U?.v.6 ....----166/.167_
JRC....-------150_ OCIA\LL. 33_
P..QP.3 ----9711.46/176 ..
Malwar:e__ , . 15/1.19 PSIL - .. -------88..
M.BSA , , , , JJ.7_ P..y1hon .27L7B/.95l130..
MDS ..------130..
MetasploiL , J79
RANCl!L 94_ IL5 .. ------.83/97_
RDL J36_ Jokens..._, , 125
Rootklts J19_ Jrozanos.c, ... ,_, __ -----1.19_
Routers ]8/Jl2189/95/.101/104. I.UL 94_
RT.E'....--------J5-4_
UDL ....---- .83/95-
Scrlp_Ung. .__, .zz._ .UNllL. lll/l12/113L114L
scnots.c.__. ,__._61/.Z8/J24/J30/.14L l16/130ll32L136/J38/J4L ....-----
SecureJD __ J26_ UIM._. 8.4/l08/.120L150.
Secv.ldor l05/.l07/.ll0/116L
.121/l24/J26/J28/l30/J3.6ML ..- ..-- .YJr.tuallzacia.__ ,__,__ ,_,.,__ ..,_15.6_
SIEM ...------67/68/92. l/.LAN---------106_
SIL ..-----J54. .VN[_---------136-
Slx.Stqma.__, ,__ ,.,_,,, ,J.Q_ llOJP.._. . __ 154.
JACACSL ..----83_
I.CP/IP._ ...-----95_
CLAVES PARA COMPRAR
UN LIBRO OE COMPUTACION
mi
DESARROLLO
~~l~
))
ilalo antes Gratis!
En nuestro s1t10, obtengaGRATIS un capitulo del libro de su eleccin antes de comprarlo
VISul
BASIC
GIAIEFNl'Nl.111.~
Programador .NET
Estemanualesidealparatodosaquellos Estelibroestdirigidoatodosaquellos En esta obra aprenderemos a utilizar
quequieraniniciarseenlaprogramacin quequieraniniciarseeneldesarrollo Photoshop, desde la original mirada
demicrocontroladores.Atravsdeesta bajolenguajesMicroso~Atravsdelos delaautora.Conelfocopuestoenla
obraooorn eprender sobretos mlcro capluos detmenuataorenoeremos so comunicacinvisual,alolargodellibro
controladoresPIC16Fy18F,hastallegar bre POO, la programacin con tecnolo adquiriremos conocmlentos nertccs v
aconectarlosdispositivosdeformaina gas.NETydequmanerasedesenvuel crccoacere conocerfcs etectcsvter"
lmbrica,entremuchos otros proyectos. venconotrastecnologasexistentes. rramientasqueofreceelprograma.
1131 usershop@redusers.com
J usershop.redusers.com
t
WORDPRESS
GIMf'RllC1o.PARALA a:EACOI
DEBUIGSPROfESIOffAl.ES
))
ilalo antes Gratis!
En nuestro s1t10, obtengaGRATIS un capitulo del libro de su eleccin antes de comprarlo
1131 usershop@redusers.com
J usershop.redusers.com
t
"""""'"frt
-:.;;;;i l1JtJ
=r
~
Premiere+After Effects otfice 2010 Excel Paso a Paso
Estaobranospresentaunrecorridode Con este libro aprenderemos a utilizar Enestaobraencontraremosunaincrei
teedo porres acacaclones euclovece- todaslasaplicacionesdelasuite,en ble seleccin de proyectos pensada
lesdeAdobe:PremierePro,AfterEffects suversi6n2010.Adems,suautora nos para aprender.mediante la prcuce.fa
ySoundbooth.Todaslastcnicasdelos mostrar las necedades ms importan Icnna ds aqilizar nuestras taraas diarias.
profesionales,desdelacapturadevideo tes,desdelosminigrficosdeExcelhas Todaslasactividadessondesarrolladas
hastalacreacindeefectos,explicadas taOfficeWebApps,todopresentadoen en procedimientos paso a paso de una
deformatericayprctica un libro nico. maneradidc~cayfcildecomprender.
seguridad
))
BIO fABIAN PORTANTlfR
Fabian Portantier es un reconocido consultor especializado en seguridad informtica, que dicta capacita
ciones y cursos basados en las certificaciones ms importantes en el rea. Destacado referente en ta
materia en la comunidad de RedUSERS.com, ha trabajado para una gran cantidad de importantes empresas.
Esto le ha dado un slido conocimiento sobre las amenazas y vulnerabilidades que pueden encontrarse en
las diferentes infraestructurastecnolgicas, as como tambin el conocimiento de cules son las mejores
formas de proteccin para implementar en cada caso
Fantico de GNU/Linux en general y de Debian en particular, es conocedor de varios lenguajes,como
Python, Ruby, PHP y Peri; tambin ha trabajado con productos y tecnologas de diversas empresas, como
Microsoft, Fotinet, Watchguard, Checkpoint y Cisco, entre muchas otras.
Es propietario de Portantier lnformation Security, consultora especializada en ayudar a las empresas
con la implementacin de soluciones para la proteccin de datos. Adems, cuenta con un sitio web,
www.portantier.com, en donde pueden encontrarserecursos, como articulas y software
''
1 O minutos de capacitacin
pueden reducir hasta en un 70%
los riesgos de que una persona
sea vctima de phishing
Fu1nte:www.w1aih111ec1rity.um
SOBRE EL LIBRO
Este libro llevaral lectorporunrecorridoquevadesdelosfundamen1osprincipalesdela seguridad
informtica,aquellosque se emplean para escrbir los documentosms reconocidos.ascomo tambin
paradesarrollarlossistemasdemsaltonivel;hastatrucosespecfficosparalossistemasmsutiliwdos
enlasinfraestructurastecnolgicasdelaactualidad
RedUSERSI
Enestesitio encontraruna granvaliedadderecursosysoftwarerelacionedo,que leservirllncomocomple
men1oalcontenidodellibro.Adems,tendrlaposibilidaddeestarencontac1oconloseditores,ydeparticipar
delforodelectores,endondepodr lmercernbiarcpinlonesy esperlencias.
Sideseamsinformacinsobreellibro,puedecomunicarseconnuestroServiciodeAtencinallector:
usershop@redusers.com